Шейн Харріс - ВІЙН@: битви в кіберпросторі, Шейн Харріс
Шрифт:
Інтервал:
Добавити в закладку:
…хакери розглядали можливість організації збою у мережі Tor: Презентацію можна знайти за посиланням: http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document.
У рамцях секретної програми SIGINT Enabling Project: З авторських інтерв’ю зі співробітниками технологічної компанії та експертами. Також див. секретні бюджетні документи, що містять детальну інформацію про проект, опубліковані в New York Times: http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?ref=us.
Завдяки тісній співпраці з ФБР АНБ дізналося: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 липня 2013 року, http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.
Проте за лаштунками цього здебільшого відкритого процесу: Див. Nicole Perlroth, Jeff Larson, Scott Shane, «NSA Able to Foil Basic Safeguards of Privacy on the Web», New York Times, 5 вересня 2013 року, http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all.
Відомий експерт із комп’ютерної безпеки Брюс Шнаєр: Bruce Schneier, «Did NSA Put а Secret Backdoor in New Encryption Standard?» Wired, 15 листопада 2007 року, http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115.
Згодом АНБ посилалося на раннє впровадження алгоритму: Joseph Menn, «Secret Contract Tied NSA and Security Industry Pioneer», Reuters, http://mobile.reuters.com/article/idUSBRE9BJ1C220131220?irpc=932.
Нойберґер назвала NIST «надзвичайно шанованим, близьким партнером у багатьох питаннях»: Повний аудіозапис інтерв’ю Нойберґер доступний за посиланням: http://www.lawfareblog.com/2013/12/lawfare-podcast-episode-55-inside-nsa-part-iv-we-speak-with-anne-neuberger-the-woman-on-front-lines-of-nsas-relations-with-industry/.
«NIST відкрито запропонував [стандарт] у серпні 1991 року…»: Відомості, отримані Інформаційним центром захисту електронних персональних даних (ЕРІС), доступні за посиланням: http://epic.org/crypto/dss/new_nist_nsa_revelations.html.
У 1997 році, згідно з нещодавно розсекреченим інформаційним бюлетенем АНБ: Journal of Technical Health 23, № 1 (весна 1997 року). http://cryptome.org/2013/03/nsa-cyber-think.pdf.
Цей ринок не зовсім легальний: Інформація про тіньовий ринок уразливостей нульового дня отримана під час інтерв’ю з нинішніми та колишніми держслужбовцями США, а також із технічними експертами, зокрема з Крісом Саґояном – головним технологом і старшим аналітиком програми захисту свободи слова, конфіденційності і технологій Американського союзу захисту цивільних свобод (ACLU). Додатковим джерелом інформації стали документи та статті у вільному доступі.
Наприклад, 2005 року аспірант Каліфорнійського університету в Лос-Анджелесі виявив: Tadayoshi Kohno, Andre Broido та k. c. claffy, «Remote Physical Device Fingerprinting», https://www.caida.org/publications/papers/2005/fingerprinting/KohnoBroidoClaffy05-devicefingerprinting.pdf.
Через рік після публікації статті: Steven J. Murdoch, «Hot or Not: Revealing Hidden Services by Their Clock Skew», http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf. Див. також Quinn Norton, «Computer Warming а Privacy Risk», Wired, 29 грудня 2006 року, http://www.wired.com/science/discoveries/news/2006/12/72375.
«Ми не продаємо зброю, ми продаємо інформацію»: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 травня 2013 року, http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.
У 2013 році бюджет АНБ на придбання експлойтів нульового дня: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011, Documents Show», Washington Post, 30 серпня 2013 року, http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.
«Випускники цієї програми стають [для агентства] безцінними працівниками…»: «About the Program», Systems and Network Interdisciplinary Program, http://www.nsa.gov/careers/_files/SNIP.pdf.
Компанія неодноразово опинялася під прицілом: John Markoff, «Cyber Attack on Google Said to Hit Password System», New York Times, 19 квітня 2010 року.
6. Найманці
«“Хірургічна пила” – це інструмент для створення схеми…»: Aram Roston, «Nathaniel Fick, Former CNAS Chief, to Head Cyber Targeting Firm», C4ISR Journal, січень–лютий 2013 року, http://www.defensenews.com/article/20130115/C4ISR01/301150007/Nathaniel-Fick-Former-CNAS-Chief-Heads-Cyber-Targeting-Firm.
Внутрішня документація показує: Michael Riley and Ashlee Vance, “Cyber Weapons: The New Arms Race,” Bloomberg Businessweek, July 20, 2011, http://www.businessweek.com/magazine/cyber-weapons-the-new-arms-race-07212011.html#p4.
«Врешті-решт, нам необхідно дозволити корпораціям…»: Andy Greenberg, «Founder of Stealthy Security Firm Endgame to Lawmakers: Let US Companies ‘Hack Back’», Forbes, 20 вересня 2013 року, http://www.forbes.com/sites/andygreenberg/2013/09/20/founder-of-stealthy-security-firm-endgame-to-lawmakers-let-u-s-companies-hack-back/.
«Якщо ви прогнозуєте, що війни майбутнього відбуватимуться у кіберпросторі, хіба не варто мати власну кіберармію?»: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 травня 2013 року, http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.
…Один із провідних гравців у цьому бізнесі: Інформація про методи роботи компанії CrowdStrike отримана під час розмов автора зі Стівеном Чабінські, головним юридичним радником компанії, що в минулому обіймав керівну посаду в ФБР, у липні та серпні 2013 року. Додаткова інформація походить із сайту компанії.
Проте співзасновник CrowdStrike Дмітрій Альперович в інтерв’ю 2013 року розповів: John Seabrook, «Network Insecurity: Are We Losing the Battle Against Cyber Crime?» New Yorker, 20 травня 2013 року.
Маркетинґові документи фірми Gamma: Jennifer Valentino-Devries, «Surveillance Company Says It Sent Fake iTunes, Flash Updates», Wall Street Journal, 21 листопада 2011 року, http://blogs.wsj.com/digits/2011/11/21/surveillance-company-says-it-sent-fake-itunes-flash-updates-documents-show/.
Дослідники в сфері безпеки стверджують: Vernon Silver, «Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma», Bloomberg.com, 25 липня 2012 року, http://www.bloomberg.com/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html.
Мансур мимохіть завантажив шпигунську програму: Vernon Silver, «Spyware Leaves Trail to Beaten Activist Through Microsoft Flaw», Bloomberg.com, 12 жовтня 2012 року, http://www.bloomberg.com/news/2012-10-10/spyware-leaves-trail-to-beaten-activist-through-microsoft-flaw.html.
Немає жодних доказів того, що Hacking Team знала або була якимсь чином причетна до нападів на Мансура: Adrianne Jeffries, «Meet Hacking Team, the Company That Helps the Police Hack You», The Verge, 13 вересня 2013 року, http://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers.
Восени 2010 року: Shane Harris, «Killer App: Have а Bunch of Silicon Valley Geeks at Palantir Technologies Figured Out How to Stop Terrorists?» Washingtonian, 31 січня 2012 року, http://www.washingtonian.com/articles/people/killer-app/.
Компанія заявила, що влада найняла Tiversa: Sindhu Sundar, «LabMD Says Gov’t Funded the Data Breach at Probe’s Center», Law360, http://www.law360.com/articles/488953/labmd-says-gov-t-funded-the-data-breach-at-probe-s-center.
Згідно з документами судової справи, компанія Triversa виявила інформацію про пацієнтів LabMD у піринґовій мережі: Судові документи можна переглянути за посиланням: https://www.courtlistener.com/ca11/5cG6/labmd-inc-v-tiversa-inc/?q=%22computer+fraud+and+abuse+act%22&refine=new&sort=dateFiled+desc.
«Це протизаконно»: Авторське інтерв’ю.
У червні 2013 року корпорація Microsoft об’єдналася з кількома найбільшими фінансовими організаціями: Jim Finkle, «Microsoft, FBI Take Aim at Global Cyber Crime Ring», Reuters, 5 червня 2013 року, http://www.reuters.com/article/2013/06/05/net-us-citadel-botnet-idUSBRE9541KO20130605.
Юристи компанії знайшли нові правові підстави для судових позовів: Jennifer Warnick, «Digital Detectives: Inside Microsoft’s Headquarters for the Fight Against Cybercrime» Microsoft/Stories, http://www.microsoft.com/en-us/news/stories/cybercrime/index.html.
Опитування 181 респондента, проведене 2012 року: nCirle, Black Hat Survey, BusinessWire, липень 2012 року, http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.
Рік Говард, до того як стати приватним кібершпигуном: Авторське інтерв’ю, серпень 2013 року.
7. Поліцейські стають шпигунами
Це відділ технологій перехоплення інформації (Data Intercept Technology Unit): Інформація про відділ походить з інтерв’ю автора з нинішніми та колишніми співробітниками правоохоронних органів, представниками технологічної галузі та експертами з питань права у листопаді 2013 року, а також із сайтів ФБР. Для отримання додаткової інформації про програму «Чарівний ліхтар» див.: Bob Sullivan, «FBI Software Cracks Encryption Wall», MSNBC, 20 листопада 2001 року, http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; див. також: Ted Bridis, «FBI Develops Eavesdropping Tools», Associated Press, 21 листопада 2001 року, http://globalresearch.ca/articles/BRI111A.html.
«Бюро зосереджується передусім на зборі інформації і передачі її АНБ»: Інтерв’ю автора, жовтень 2013.
Від 2001-го до 2009 року кількість агентів у відділі протидії тероризму збільшилася вдвічі: G. W. Shulz, «FBI Agents Dedicated to Terror Doubled in Eight Years», Center for Investigative Reporting, 26 квітня 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.
«…Ми просто збираємо розвіддані»: Авторське інтерв’ю, листопад 2013 року.
Згідно зі звітом Фрідмана, наступного ранку він зустрівся з агентом ФБР: Звіт Фрідмана можна прочитати за посиланням: http://www.stratfor.com/weekly/hack-stratfor.
Згодом один хакер звинуватив компанію в «шпигунстві за цілим світом»: Vivien Lesnik Weisman, «A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.