Шейн Харрис - Кибервойн@. Пятый театр военных действий
- Название:Кибервойн@. Пятый театр военных действий
- Автор:
- Жанр:
- Издательство:Array Литагент «Альпина»
- Год:2016
- Город:Москва
- ISBN:978-5-9614-4112-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Шейн Харрис - Кибервойн@. Пятый театр военных действий краткое содержание
Кибервойн@. Пятый театр военных действий - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Киберкриминалисты из Mandiant : Nicole Perlroth, «Hackers in China Attacked the Times for Last 4 Months», New York Times, 30 января 2013 г., http://www.nytimes.com/2013/01/31/technology/chinese-hackers-infiltrate-new-york-times-computers.html?pagewanted=all&_r=0.
Судя по опубликованным сведениям, более одной трети компаний : Hannah Kuchler, Richard Waters, «Cyber Security Deal Highlights Threats from Spying», Financial Times, 3 января 2014 г., http://www.ft.com/intl/cms/s/0/e69ebfdc-73d0-11e3-beeb-00144feabdc0.html?siteedition=intl#axzz2pM7S3G9e.
Множество компаний, организаций : Там же.
Будучи сотрудником АНБ : Авторские интервью с представителями школы и частными лицами, знакомыми с подробностями поездки Сноудена. Январь 2014 г.
Результатами работы комиссии стали 300-страничный отчет : «President’s Review Groupon Intelligence and Communications Technologies, Liberty and Security in a Changing World», 12 декабря 2013 г., http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf.
В сентябре 2013 г. старший офицер ВВС США : John Reed, «The Air Force Still Has No Idea How Vulnerable It Is to Cyber Attack», Foreign Policy, 20 сентября 2013 г., http://killerapps.foreignpolicy.com/posts/2013/09/20/the_air_force_still_has_no_idea_how_vulnerable_it_is_to_cyber_attack.
А ведь прошло уже более четырех лет : Siobhan Gorman, August Cole, Yochi Dreazen, «Computer Spies Breach Fighter-Jet Project», Wall Street Journal, 21 апреля 2009 г., http://online.wsj.com/article/SB124027491029837401.html.
Спустя месяц после признания офицера ВВС : Aliya Sternstein, «IG: Government Has No Digital Cyber Warning System», Nextgov, 5 ноября 2013 г., http://www.nextgov.com/cybersecurity/2013/11/ig-government-has-no-digital-cyber-warning-system/73199/.
Ранее в том же году пара инженеров : Nicole Perlroth, «Electrical Grid Is Called Vulnerable to Power Shutdown», Bits, New York Times, 18 октября 2013 г., http://bits.blogs.nytimes.com/2013/10/18/electrical-grid-called-vulnerable-to-power-shutdown/.
В этой стране нет ни одной сколько-нибудь значимой компьютерной системы : Выступление Макконнела на конференции по кибербезопасности, организованной корпорацией Bloomberg в Вашингтоне 13 октября 2013 г.
Следователи пришли к выводу, что хакеры : Brian Krebs, «Target Hackers Broke in Via HVAC Company», KrebsonSecurity, 5 февраля 2014 г., http://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-company/.
В феврале 2014 г. комитет сената : Craig Timberg, Lisa Rein, «Senate Cybersecurity Report Finds Agencies Often Fail to Take Basic Preventative Measures», Washington Post, 4 февраля 2013 г., http://www.washingtonpost.com/business/technology/senate-cybersecurity-report-finds-agencies-often-fail-to-take-basic-preventive-measures/2014/02/03/493390c2-8ab6-11e3-833c-33098f9e5267_story.html.
На конференции по кибербезопасности, которая прошла в октябре 2013 г. в Вашингтоне : Выступление Александера в Newsuem в Вашингтоне 8 октября 2013 г., http://www.youtube.com/watch?v=7huYYic_Yis.
Позже один высокопоставленный чиновник рассказал : Авторское интервью с высокопоставленным сотрудником Администрации, январь 2014 г.
Время для выступления Обамы : Olivier Knox, «Obama NSA Speech on Anniversary of Eisenhower Warning», Yahoo News, 16 января 2014 г., http://news.yahoo.com/obama-nsa-speech-on-anniversary-of-eisenhower-warning-025532326.html. Советник Белого дома сказал Ноксу, что время для выступления было выбрано удачно.
В декабре 2013 г. министр энергетики Эрнест Мониз : «Moniz Cyber Warning», EnergyBiz, 5 января 2014 г., http://www.energybiz.com/article/14/01/moniz-cyber-warning.
Власти хорошо осведомлены : Генерал Кит Александер раскрыл число атак в своем выступлении в Джорджтаунском университете 4 марта 2014 г.
В конечном счете именно рынок является двигателем бизнеса : Пресс-конференция в Администрации, 12 февраля 2014 г.
Как только провайдерам обеспечат подобную защиту : Чтобы получить представление о том, как можно заставить провайдеров повысить кибербезопасность, см.: Noah Shachtman, «Pirates of the ISPs: Tactics for Turning Online Crooks into International Pariahs», Brookings Institution, июль 2011 г., http://www.brookings.edu/~/media/research/files/papers/2011/7/25%20cybersecurity%20shachtman/0725_cybersecurity_shachtman.pdf.
Некоторые наблюдатели проводят аналогию : Там же. См. также: Jordan Chandler Hirsch, Sam Adelsberg, «An Elizabethan Cyberwar», New York Times, 31 мая 2013 г., http://www.nytimes.com/2013/06/01/opinion/an-elizabethan-cyberwar.html.
В отличие от других «облаков» : Brandon Butler, «Amazon Hints at Details on Its CIA Franken-cloud», Network World, 14 ноября 2013 г., http://www.networkworld.com/news/2013/111413-amazon-franken-cloud-275960.html.
Сноски
1
Бэкдор (от англ. backdoor – «черный ход») – лазейка в коде, которую оставляет разработчик, для удаленного манипулирования разработанным им ПО, обычно в случае неуплаты за работы заказчиком. – Прим. пер.
2
Вредоносные программы, обладающие способностью к самостоятельному распространению через компьютерные сети. – Прим. пер.
3
Точки доступа к беспроводной сети, установленные нелегально и неподконтрольные сетевому администратору. Как правило, такие точки доступа используются для подключения к локальной сети предприятия в обход установленных правил безопасности. – Прим. пер.
4
Поиск и взлом беспроводных точек доступа с помощью переносного компьютера с беспроводным адаптером для получения несанкционированного доступа к сети. – Прим. пер.
5
Неофициальное название Республиканской партии. – Прим. пер.
6
Распределенная хакерская атака типа «отказ в обслуживании», когда на атакуемый сервер приходят запросы с многочисленных зараженных компьютеров, в результате чего сервер оказывается перегружен. – Прим. пер.
7
Флот, способный вести боевые действия в открытом море и совершать дальние походы. – Прим. пер.
8
Термин, обозначающий уязвимости системы, не известные разработчикам, то есть такие, на устранение которых у них было ноль дней. – Прим. пер.
9
В феврале 2014 г. Microsoft изменила название своего облачного хранилища на Microsoft OneDrive. – Прим. пер.
10
Программа, использующая конкретную уязвимость в программном или аппаратном обеспечении, с помощью которой можно получить несанкционированный доступ к системе или нарушить ее работу. – Прим. пер.
11
Фик Н. Морпехи. – М.: Олимп, Эксмо, 2008.
12
Книга Generation Kill была написана корреспондентом журнала Rolling Stone Эваном Райтом и вышла в США в 2008 г. – Прим. пер.
13
Американская сеть бюджетных супермаркетов. – Прим. пер.
14
Здесь обыгрывается название компании Target, которое можно перевести как мишень, цель. – Прим. пер.
15
Подразделение Министерства юстиции США. Обеспечивает деятельность федеральных судов, контроль над исполнением их приговоров и решений, занимается розыском и арестом федеральных преступников. – Прим. ред.
16
В медицине «пациент ноль» – тот, с кого начинается распространение эпидемии. – Прим. ред.
17
Фраза командира «Апполона-13» Джеймса Ловелла, которую он произнес после взрыва кислородного баллона, повредившего корпус служебного модуля космического корабля. – Прим. пер.
18
Массовое аварийное отключение электроэнергии. – Прим. пер.
19
Боевое крыло ХАМАС, названное в честь мусульманского проповедника Изз ад-Дина аль-Кассама. – Прим. ред.
Читать дальшеИнтервал:
Закладка: