14 февраля, за три дня до его выступления : Jane Holl Lute, Bruce McConnell, «A Civil Perspective on Cybersecurity», Threat Level, Wired, 14 февраля 2011 г., http://www.wired.com/threatlevel/2011/02/dhs-op-ed/.
Он выступил с речью, как и было запланировано : Declan McCullagh, «NSA Chief Wants to Protect ‘Critical’ Private Networks», CNET, 17 февраля 2011 г., http://news.cnet.com/8301-31921_3-20033126-281.html.
Есть много ребят, которые говорят : Из выступления Кита Александера на конференции AFCEA Homeland Security в Вашингтоне 22 февраля 2011 г. «CyberCom Commander Calls for Government Protection of Critical Infrastructure», Homeland Security News Wire, 23 февраля 2011 г., http://www.homelandsecuritynewswire.com/cybercom-commander-calls-government-protection-critical-infrastructure. Полную запись выступления Александера можно посмотреть по ссылке http://www.youtube.com/watch?v=Z_lLSP_1Ng0.
Из 52 случаев вредоносной активности : Ellen Nakashima, «Cyber Defense Effort Is Mixed, Study Finds», Washington Post, 12 января 2012 г., http://www.washingtonpost.com/world/national-security/cyber-defense-effort-is-mixed-study-finds/2012/01/11/gIQAAu0YtP_story.html.
Они подумали, что он сумасшедший : Авторское интервью, август 2013 г.
Всю первую часть встречи мы пытались выяснить : Авторское интервью со Стивом Чабински, июль 2013 г.
Русские предупредят хакеров : Авторское интервью с высокопоставленным сотрудником правоохранительных органов, октябрь 2013 г.
По состоянию на 2013 г. в АНБ работало : Кит Александер предоставил сведения о количестве сотрудников в публичном комментарии на мероприятии, посвященном кибербезопасности, организованном компанией Politico в Вашингтоне 8 октября 2013 г., http://www.politico.com/events/cyber-7-the-seven-key-questions/.
Глава 11
Крайне сложной и целенаправленной атакой : David Drummond, «A New Approach to China», Google blog, 12 января 2010 г., http://googleblog.blogspot.com/2010/01/new-approach-to-china.html.
Относилась к «сокровищнице» : John Markoff, «Cyberattack on Google Said to Hit Password System», New York Times, 19 апреля 2010 г., http://www.nytimes.com/2010/04/20/technology/20google.html?_r=0.
Google взломала этот сервер : Из разговора автора с бывшим руководителем разведслужбы, февраль 2013 г.
Компания Google представила доказательства : Более подробную информацию о расследовании Google можно найти в статье David E. Sanger, John Markoff, «After Google’s Stand on China, US Treads Lightly», New York Times, 14 января 2010 г., http://www.nytimes.com/2010/01/15/world/asia/15diplo.html?_r=0.
Заместитель госсекретаря Джеймс Штейнберг : Авторское интервью (февраль, 2010 г.) с консультантом разведывательного агентства США, который знает о содержании разговора. В отдельном интервью в октябре 2013 г. Штейнберг сказал, что не может припомнить, получил ли он новость во время вечеринки, но подтвердил, что Google обратилась в Госдепартамент за день до публикации и уведомила о своих намерениях.
Нам представился удобный случай : Авторское интервью.
Соглашения о совместном исследовании и развитии : Siobhan Gorman, Jessica E. Vascarellaro, «Google Working with NSA to Investigate Cyber Attack», Wall Street Journal, 4 февраля 2010 г., http://online.wsj.com/news/articles/SB10001424052748704041504575044920905689954?mod=WSJ_latestheadlines. Новость о соглашении между АНБ и Google первой опубликовала газета Washington Post в статье Ellen Nakashima «Google to Enlist NSA to Help It Ward Off Cyberattacks», 4 февраля 2010 г., http://www.washingtonpost.com/wp-dyn/content/article/2010/02/03/AR2010020304057.html.
Власти могут приказать : См.: NSA’s Prism overview presentation, http://s3.documentcloud.org/documents/807036/prism-entier.pdf.
Вскоре после разоблачения Китая : Michael Riley, «US Agencies Said to Swap Data with Thousands of Firms», Bloomberg.com, 15 июня 2013 г., http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html.
Вскоре компания, занимающаяся информационной безопасностью : Kim Zetter, «Google Hackers Targeted Source Code of More Than 30 Companies», Threat Level, Wired, 13 января 2010 г., http://www.wired.com/threatlevel/2010/01/google-hack-attack/.
Масштаб этой деятельности : Kim Zetter, «Report Details Hacks Targeting Google, Others», Threat Level, Wired, 3 февраля 2010 г., http://www.wired.com/threatlevel/2010/02/apt-hacks/.
Они могли пригласить кого-нибудь : Авторское интервью, август 2013 г.
Мы пугаем их до чертиков : Tom Gjelten, «Cyber Briefings ‘Scare the Bejeezus’ Out of CEOs», NPR, 9 мая 2012 г., http://www.npr.org/2012/05/09/152296621/cyber-briefings-scare-the-bejeezus-out-of-ceos.
Некоторые секретные программы : Авторские интервью с действующими и бывшими сотрудниками разведки и экспертами по безопасности. См. также: Riley, «US Agencies Said to Swap Data».
К примеру, Microsoft, по словам представителей компании : Там же. См. Также: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 июля 2013 г., http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.
Cisco, один из ведущих мировых производителей сетевого оборудования : Авторское интервью.
Компания McAfee, работающая в сфере обеспечения безопасности в Интернете : См.: Riley, «US Agencies Said to Swap».
В 2010 г. исследователь из компании IBM : Andy Greenberg, «Cisco’s Backdoor for Hackers», Forbes, 3 февраля 2010 г., http://www.forbes.com/2010/02/03/hackers-networking-equipment-technology-security-cisco.html?partner=relatedstoriesbox.
Министерство внутренней безопасности также проводит встречи : Со списком встреч и их тематикой можно ознакомиться по ссылке http://www.dhs.gov/cross-sector-working-groups.
Читать дальше
Конец ознакомительного отрывка
Купить книгу