Этот теневой рынок, строго говоря, не является незаконным : Информация о теневом рынке уязвимостей нулевого дня получена из авторских интервью с действующими и бывшими чиновниками США, а также с техническими экспертами, в том числе с Крисом Согояном – главным технологом и старшим аналитиком проекта по защите свободы слова, конфиденциальности и технологий Американского союза защиты гражданских свобод. Документы и новостные статьи в свободном доступе послужили дополнительным источником информации.
Например, в 2005 г. : Tadayoshi Kohno, Andre Broido, k. c. claffy, «Remote Physical Device Fingerprinting», http://www.caida.org/publications/papers/2005/fingerprinting/KohnoBroidoClaffy05-devicefingerprinting.pdf.
Через год после публикации статьи : Steven J. Murdoch, «Hot or Not: Revealing Hidden Services by Their Clock Skew», http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf. Также см. Quinn Norton, «Computer Warming a Privacy Risk», Wired, 29 декабря 2006 г., http://www.wired.com/science/discoveries/news/2006/12/72375.
Мы не продаем оружие : Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 мая 2013 г., http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.
В 2013 г. на приобретение эксплоитов нулевого дня в бюджете АНБ : Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011 г., Documents Show», Washington Post, 30 августа 2013 г., http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.
Выпускники этой программы становятся для агентства незаменимы : «About the Program», Systems and Network Interdisciplinary Program, http://www.nsa.gov/careers/_files/SNIP.pdf.
Компания сама не раз становилась целью : John Markoff, «Cyber Attack on Google Said to Hit Password System», New York Times, 19 апреля 2010 г.
Глава 6
Bonesaw позволяет построить карту : Aram Roston, «Nathaniel Fick, Former CNAS Chief, to Head Cyber Targeting Firm», C4ISR Journal, январь-февраль 2013 г., http://www.defensenews.com/article/20130115/C4ISR01/301150007/Nathaniel-Fick-Former-CNAS-Chief-Heads-Cyber-Targeting-Firm.
В конце концов, нам необходимо позволить корпорациям : Andy Greenberg, «Founder of Stealthy Security Firm Endgame to Lawmakers: Let US Companies ‘Hack Back’», Forbes, 20 сентября 2013 г., http://www.forbes.com/sites/andygreenberg/2013/09/20/founder-of-stealthy-security-firm-endgame-to-lawmakers-let-u-s-companies-hack-back/.
Если вы считаете, что в будущем войны : Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 мая 2013 г., http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.
Один из известных игроков в этом бизнесе : Информация о методах работы компании CrowdStrike получена в авторских интервью со Стивеном Чабински, главным юрисконсультом компании, бывшим высокопоставленным сотрудником ФБР. Интервью прошли в июле и августе 2013 г. Дополнительная информация получена на веб-сайте компании.
В 2013 г. сооснователь CrowdStrike Дмитрий Альперович в своем интервью рассказал : John Seabrook, «Network Insecurity: Are We Losing the Battle Against Cyber Crime?» New Yorker, 20 мая 2013 г.
Фирма Gamma, расположенная в Великобритании : Jennifer Valentino-Devries, «Surveillance Company Says It Sent Fake iTunes, Flash Updates», Wall Street Journal, 21 ноября 2011 г., http://blogs.wsj.com/digits/2011/11/21/surveillance-company-says-it-sent-fake-itunes-flash-updates-documents-show/.
Исследователи в области безопасности также заявляют : Vernon Silver, «Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma», Bloomberg.com, 25 июля 2012 г., http://www.bloomberg.com/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html.
Мансур проявил неосторожность : Vernon Silver, «Spyware Leaves Trail to Beaten Activist Through Microsoft Flaw», Bloomberg.com, 12 октября 2012 г., http://www.bloomberg.com/news/2012-10-10/spyware-leaves-trail-to-beaten-activist-through-microsoft-flaw.html.
Нет никаких доказательств того, что Hacking Team : Adrianne Jeffries, «Meet Hacking Team, the Company That Helps the Police Hack You», The Verge, 13 сентября 2013, http://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers.
Осенью 2010 г. : Shane Harris, «Killer App: Have a Bunch of Silicon Valley Geeks at Palantir Technologies Figured Out How to Stop Terrorists?» Washingtonian, 31 января 2012 г., http://www.washingtonian.com/articles/people/killer-app/.
Компания заявила, что власти наняли Tiversa : Sindhu Sundar, «LabMD Says Gov’t Funded the Data Breach at Probe’s Center», Law360, http://www.law360.com/articles/488953/labmd-says-gov-t-funded-the-data-breach-at-probe-s-center.
Согласно судебным документам : Судебные документы доступны по ссылке https://www.courtlistener.com/ca11/5cG6/labmd-inc-v-tiversa-inc/?q=%22computer+fraud+and+abuse+act%22&refine=new&sort=dateFiled+desc.
Это незаконно : Авторское интервью.
В июне 2013 г. корпорация Microsoft объединила усилия : Jim Finkle, «Microsoft, FBI Take Aim at Global Cyber Crime Ring», Reuters, 5 июня 2013 г., http://www.reuters.com/article/2013/06/05/net-us-citadel-botnet-idUSBRE9541KO20130605.
Юристы компании применили новые правовые основания : Jennifer Warnick, «Digital Detectives: Inside Microsoft’s Headquarters for the Fight Against Cybercrime» Microsoft/Stories, http://www.microsoft.com/en-us/news/stories/cybercrime/index.html.
По результатам опроса, проведенного в 2012 г. : nCirle, Black Hat Survey, BusinessWire, июль 2012 г., http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.
Рик Ховард, до того как стал кибершпионом-частником : Авторское интервью, август 2013 г.
Глава 7
Управление называется Отделом технологий перехвата информации : Сведения об этом отделе получены из интервью, проведенных автором в ноябре 2013 г. Автор разговаривал с действующими и бывшими сотрудниками правоохранительных органов, представителями технологической отрасли и экспертами по вопросам права. Также использована информация с веб-сайтов ФБР. Дополнительные сведения по программе «Волшебный фонарь» можно получить в следующих источниках: Bob Sullivan, «FBI Software Cracks Encryption Wall», MSNBC, 20 ноября 2001 г., http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; Ted Bridis, «FBI Develops Eavesdropping Tools», Associated Press, 21 ноября 2001 г., http://globalresearch.ca/articles/BRI111A.html.
Читать дальше
Конец ознакомительного отрывка
Купить книгу