Читать «Кибервойн@. Пятый театр военных действий» онлайн - страница 216

Шейн Харрис

В феврале 2014 г. комитет сената: Craig Timberg, Lisa Rein, «Senate Cybersecurity Report Finds Agencies Often Fail to Take Basic Preventative Measures», Washington Post, 4 февраля 2013 г., .

На конференции по кибербезопасности, которая прошла в октябре 2013 г. в Вашингтоне: Выступление Александера в Newsuem в Вашингтоне 8 октября 2013 г., .

Глава 14

Позже один высокопоставленный чиновник рассказал: Авторское интервью с высокопоставленным сотрудником Администрации, январь 2014 г.

Время для выступления Обамы: Olivier Knox, «Obama NSA Speech on Anniversary of Eisenhower Warning», Yahoo News, 16 января 2014 г., . Советник Белого дома сказал Ноксу, что время для выступления было выбрано удачно.

В декабре 2013 г. министр энергетики Эрнест Мониз: «Moniz Cyber Warning», EnergyBiz, 5 января 2014 г., .

Власти хорошо осведомлены: Генерал Кит Александер раскрыл число атак в своем выступлении в Джорджтаунском университете 4 марта 2014 г.

В конечном счете именно рынок является двигателем бизнеса: Пресс-конференция в Администрации, 12 февраля 2014 г.

Как только провайдерам обеспечат подобную защиту: Чтобы получить представление о том, как можно заставить провайдеров повысить кибербезопасность, см.: Noah Shachtman, «Pirates of the ISPs: Tactics for Turning Online Crooks into International Pariahs», Brookings Institution, июль 2011 г., .

Некоторые наблюдатели проводят аналогию: Там же. См. также: Jordan Chandler Hirsch, Sam Adelsberg, «An Elizabethan Cyberwar», New York Times, 31 мая 2013 г., .

В отличие от других «облаков»: Brandon Butler, «Amazon Hints at Details on Its CIA Franken-cloud», Network World, 14 ноября 2013 г., .

Сноски

1

Бэкдор (от англ. backdoor – «черный ход») – лазейка в коде, которую оставляет разработчик, для удаленного манипулирования разработанным им ПО, обычно в случае неуплаты за работы заказчиком. – Прим. пер.

2

Вредоносные программы, обладающие способностью к самостоятельному распространению через компьютерные сети. – Прим. пер.

3

Точки доступа к беспроводной сети, установленные нелегально и неподконтрольные сетевому администратору. Как правило, такие точки доступа используются для подключения к локальной сети предприятия в обход установленных правил безопасности. – Прим. пер.

4

Поиск и взлом беспроводных точек доступа с помощью переносного компьютера с беспроводным адаптером для получения несанкционированного доступа к сети. – Прим. пер.