ΠΠΎ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΠ°ΠΌ ΠΎΠΏΡΠΎΡΠ°, ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½Π½ΠΎΠ³ΠΎ Π² 2012 Π³.: nCirle, Black Hat Survey, BusinessWire, ΠΈΡΠ»Ρ 2012 Π³., http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.
Π ΠΈΠΊ Π₯ΠΎΠ²Π°ΡΠ΄, Π΄ΠΎ ΡΠΎΠ³ΠΎ ΠΊΠ°ΠΊ ΡΡΠ°Π» ΠΊΠΈΠ±Π΅ΡΡΠΏΠΈΠΎΠ½ΠΎΠΌ-ΡΠ°ΡΡΠ½ΠΈΠΊΠΎΠΌ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, Π°Π²Π³ΡΡΡ 2013 Π³.
ΠΠ»Π°Π²Π° 7Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ Π½Π°Π·ΡΠ²Π°Π΅ΡΡΡ ΠΡΠ΄Π΅Π»ΠΎΠΌ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ ΠΏΠ΅ΡΠ΅Ρ Π²Π°ΡΠ° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ: Π‘Π²Π΅Π΄Π΅Π½ΠΈΡ ΠΎΠ± ΡΡΠΎΠΌ ΠΎΡΠ΄Π΅Π»Π΅ ΠΏΠΎΠ»ΡΡΠ΅Π½Ρ ΠΈΠ· ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½Π½ΡΡ Π°Π²ΡΠΎΡΠΎΠΌ Π² Π½ΠΎΡΠ±ΡΠ΅ 2013 Π³. ΠΠ²ΡΠΎΡ ΡΠ°Π·Π³ΠΎΠ²Π°ΡΠΈΠ²Π°Π» Ρ Π΄Π΅ΠΉΡΡΠ²ΡΡΡΠΈΠΌΠΈ ΠΈ Π±ΡΠ²ΡΠΈΠΌΠΈ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠ°ΠΌΠΈ ΠΏΡΠ°Π²ΠΎΠΎΡ ΡΠ°Π½ΠΈΡΠ΅Π»ΡΠ½ΡΡ ΠΎΡΠ³Π°Π½ΠΎΠ², ΠΏΡΠ΅Π΄ΡΡΠ°Π²ΠΈΡΠ΅Π»ΡΠΌΠΈ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΎΠΉ ΠΎΡΡΠ°ΡΠ»ΠΈ ΠΈ ΡΠΊΡΠΏΠ΅ΡΡΠ°ΠΌΠΈ ΠΏΠΎ Π²ΠΎΠΏΡΠΎΡΠ°ΠΌ ΠΏΡΠ°Π²Π°. Π’Π°ΠΊΠΆΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Ρ Π²Π΅Π±-ΡΠ°ΠΉΡΠΎΠ² Π€ΠΠ . ΠΠΎΠΏΠΎΠ»Π½ΠΈΡΠ΅Π»ΡΠ½ΡΠ΅ ΡΠ²Π΅Π΄Π΅Π½ΠΈΡ ΠΏΠΎ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ΅ Β«ΠΠΎΠ»ΡΠ΅Π±Π½ΡΠΉ ΡΠΎΠ½Π°ΡΡΒ» ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ»ΡΡΠΈΡΡ Π² ΡΠ»Π΅Π΄ΡΡΡΠΈΡ ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠ°Ρ : Bob Sullivan, Β«FBI Software Cracks Encryption WallΒ», MSNBC, 20 Π½ΠΎΡΠ±ΡΡ 2001 Π³., http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; Ted Bridis, Β«FBI Develops Eavesdropping ToolsΒ», Associated Press, 21 Π½ΠΎΡΠ±ΡΡ 2001 Π³., http://globalresearch.ca/articles/BRI111A.html.
ΠΡΡΠΎ Π²ΡΠ΅ Π±ΠΎΠ»ΡΡΠ΅ ΠΊΠΎΠ½ΡΠ΅Π½ΡΡΠΈΡΡΠ΅ΡΡΡ Π½Π° ΡΠ±ΠΎΡΠ΅ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, ΠΎΠΊΡΡΠ±ΡΡ 2013 Π³.
Π§ΠΈΡΠ»ΠΎ Π°Π³Π΅Π½ΡΠΎΠ², Π·Π°Π½ΠΈΠΌΠ°ΡΡΠΈΡ ΡΡ ΠΏΡΠΎΡΠΈΠ²ΠΎΠ΄Π΅ΠΉΡΡΠ²ΠΈΠ΅ΠΌ ΡΠ΅ΡΡΠΎΡΠΈΠ·ΠΌΡ, ΡΠ²Π΅Π»ΠΈΡΠΈΠ»ΠΎΡΡ Π²Π΄Π²ΠΎΠ΅: G. W. Shulz, Β«FBI Agents Dedicated to Terror Doubled in Eight YearsΒ», Center for Investigative Reporting, 26 Π°ΠΏΡΠ΅Π»Ρ 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.
ΠΡ ΡΠΎΠ±ΠΈΡΠ°Π΅ΠΌ Π±ΠΎΠ»ΡΡΠΈΠ΅ ΠΎΠ±ΡΠ΅ΠΌΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, Π½ΠΎΡΠ±ΡΡ 2013 Π³.
ΠΠ° ΡΠ»Π΅Π΄ΡΡΡΠ΅Π΅ ΡΡΡΠΎ ΠΎΠ½ Π²ΡΡΡΠ΅ΡΠΈΠ»ΡΡ Ρ Π°Π³Π΅Π½ΡΠΎΠΌ ΠΈΠ· Π€ΠΠ : ΠΡΡΠ΅Ρ Π€ΡΠΈΠ΄ΠΌΠ°Π½Π° ΠΌΠΎΠΆΠ½ΠΎ ΠΏΡΠΎΡΠ΅ΡΡΡ ΠΏΠΎ ΡΡΡΠ»ΠΊΠ΅ http://www.stratfor.com/weekly/hack-stratfor.
ΠΠ΄ΠΈΠ½ ΠΈΠ· Ρ Π°ΠΊΠ΅ΡΠΎΠ² ΠΏΠΎΠ·ΠΆΠ΅ ΠΎΠ±Π²ΠΈΠ½ΠΈΠ»: Vivien Lesnik Weisman, Β«A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10 YearsΒ», Huffington Post, 19 Π½ΠΎΡΠ±ΡΡ 2013 Π³., http://www.huffingtonpost.com/vivien-lesnik-weisman/jeremy-hammond-q-and-a_b_4298969.html.
ΠΠ΄Π½Π°ΠΊΠΎ Stratfor Π½Π΅ Π±ΡΠ»ΠΎ ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· Π½ΠΈΡ : Nicole Perlroth, Β«Inside the Stratfor AttackΒ», Bits, New York Times, 12 ΠΌΠ°ΡΡ 2012 Π³., http://bits.blogs.nytimes.com/2012/03/12/inside-the-stratfor-attack/?_r=0.
ΠΠΎ Ρ Π°ΠΊΠ΅ΡΡ ΡΠ°ΠΊΠΆΠ΅ ΡΠ°ΡΠΊΡΡΠ»ΠΈ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½ΡΠ΅ Π°Π΄ΡΠ΅ΡΠ°: Π’Π°ΠΌ ΠΆΠ΅.
ΠΠΎΠΌΠΏΠ°Π½ΠΈΠΈ ΠΏΡΠΈΡΠ»ΠΎΡΡ ΡΠ΄ΠΎΠ²Π»Π΅ΡΠ²ΠΎΡΠΈΡΡ Π³ΡΡΠΏΠΏΠΎΠ²ΠΎΠΉ ΡΡΠ΄Π΅Π±Π½ΡΠΉ ΠΈΡΠΊ: Basil Katz, Β«Stratfor to Settle Class Action Suit Over HackΒ», Reuters, 27 ΠΈΡΠ½Ρ 2012 Π³., http://www.reuters.com/article/2012/06/28/us-stratfor-hack-lawsuit-idUSBRE85R03720120628.
Π 2013 Π³. ΠΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²ΠΎ ΡΡΡΠΈΡΠΈΠΈ ΠΏΠΎΡΡΠ΅Π±ΠΎΠ²Π°Π»ΠΎ: Matthew J. Schwartz, Β«Anonymous Hacker Claims FBI Directed LulzSec HacksΒ», Dark Reading, InformationWeek, 27 Π°Π²Π³ΡΡΡΠ° 2013 Π³., http://www.informationweek.com/security/risk-management/anonymous-hacker-claims-fbi-directed-lulzsec-hacks/d/d-id/1111306?.
ΠΠ½ΠΎΠ³ΠΈΠ΅ Π½Π΅ Π·Π½Π°ΡΡ ΠΎ ΡΠΎΠΌ: Π£ΡΠ²Π΅ΡΠΆΠ΄Π΅Π½ΠΈΠ΅ Π₯Π°ΠΌΠΌΠΎΠ½Π΄Π° ΠΌΠΎΠΆΠ½ΠΎ ΠΏΡΠΎΡΠ΅ΡΡΡ ΠΏΠΎ ΡΡΡΠ»ΠΊΠ΅ http://freejeremy.net/yours-in-struggle/statement-by-jeremy-hammond-on-sabus-entencing/.
ΠΠ»Π°Π²Π° 8Π£ ΠΠ°Ρ Π΅ΡΠ΅ ΠΊΠ°ΠΊΠΎΠΉ-ΡΠΎ Π²ΠΎΠΏΡΠΎΡ?: Π‘Π²Π΅Π΄Π΅Π½ΠΈΡ ΠΎ Π²ΡΡΡΠ΅ΡΠ΅ ΠΏΠΎΠ»ΡΡΠ΅Π½Ρ Π² Π΄Π²ΡΡ Π±ΠΎΠ»ΡΡΠΈΡ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ ΠΠ°ΠΉΠΊΠ»ΠΎΠΌ ΠΠ°ΠΊΠΊΠΎΠ½Π½Π΅Π»ΠΎΠΌ, ΠΊΠΎΡΠΎΡΡΠΉ Π·Π°Π½ΠΈΠΌΠ°Π» Π½Π° ΡΠΎΡ ΠΌΠΎΠΌΠ΅Π½Ρ Π΄ΠΎΠ»ΠΆΠ½ΠΎΡΡΡ Π΄ΠΈΡΠ΅ΠΊΡΠΎΡΠ° Π½Π°ΡΠΈΠΎΠ½Π°Π»ΡΠ½ΠΎΠΉ ΡΠ°Π·Π²Π΅Π΄ΠΊΠΈ. Π’Π°ΠΊΠΆΠ΅ Π½Π΅ΠΊΠΎΡΠΎΡΠ°Ρ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π±ΡΠ»Π° ΠΏΠΎΠ»ΡΡΠ΅Π½Π° ΠΈΠ· ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π€ΡΡΠ½ Π’Π°ΡΠ½ΡΠ΅Π½Π΄, ΡΠΎΠ²Π΅ΡΠ½ΠΈΠΊΠΎΠΌ ΠΡΡΠ° ΠΏΠΎ Π²ΠΎΠΏΡΠΎΡΠ°ΠΌ ΠΏΡΠΎΡΠΈΠ²ΠΎΠ΄Π΅ΠΉΡΡΠ²ΠΈΡ ΡΠ΅ΡΡΠΎΡΠΈΠ·ΠΌΡ, ΠΈ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ ΠΎΡΡΡΠ°Π²Π½ΡΠΌ Π³Π΅Π½Π΅ΡΠ°Π»ΠΎΠΌ ΠΠΠ ΠΠ΅ΠΉΠ»ΠΎΠΌ ΠΠ΅ΠΉΡΠΎΡΠ·ΠΎΠΌ, ΠΊΠΎΡΠΎΡΡΠΉ Π² ΠΏΠ΅ΡΠΈΠΎΠ΄ 2009β2010 Π³Π³. Π±ΡΠ» ΡΡΠ°ΡΡΠΈΠΌ ΠΎΡΠΈΡΠ΅ΡΠΎΠΌ Π² ΡΡΠ°Π±Π΅ Π΄ΠΈΡΠ΅ΠΊΡΠΎΡΠ° Π½Π°ΡΠΈΠΎΠ½Π°Π»ΡΠ½ΠΎΠΉ ΡΠ°Π·Π²Π΅Π΄ΠΊΠΈ.
ΠΠ° ΠΈΡ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ°Ρ ΠΌΠΎΠΆΠ½ΠΎ Π±ΡΠ»ΠΎ Π½Π°ΠΉΡΠΈ ΡΠ΅ΡΡΠ΅ΠΆΠΈ ΠΌΠ½ΠΎΠ³ΠΈΡ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΡΡ ΡΠΈΡΡΠ΅ΠΌ Π²ΠΎΠΎΡΡΠΆΠ΅Π½ΠΈΠΉ: Π‘ΠΏΠΈΡΠΎΠΊ Π²ΠΎΠΎΡΡΠΆΠ΅Π½ΠΈΠΉ ΠΈ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΉΡΠΈ Π² ΠΎΡΡΠ΅ΡΠ΅ ΠΠ°ΡΡΠ½ΠΎΠ³ΠΎ ΡΠΎΠ²Π΅ΡΠ° ΠΏΠΎ ΠΎΠ±ΠΎΡΠΎΠ½Π½ΠΎΠΉ ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠ΅ Β«Resilient Military Systems and the Advanced Cyber ThreatΒ», ΠΎΠΏΡΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½Π½ΠΎΠΌ Π² ΡΠ½Π²Π°ΡΠ΅ 2013 Π³., http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf. Π‘Π°ΠΌ ΡΠΏΠΈΡΠΎΠΊ Π½Π΅ Π±ΡΠ» ΠΎΠΏΡΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½, Π½ΠΎ ΠΎΠ½ ΠΈΠΌΠ΅Π΅ΡΡΡ Π² ΡΠ΅Π΄Π°ΠΊΡΠΈΠΈ Π³Π°Π·Π΅ΡΡ Washington Post ΠΈ Ρ Π½ΠΈΠΌ ΠΌΠΎΠΆΠ½ΠΎ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΡΡΡ ΠΏΠΎ ΡΡΡΠ»ΠΊΠ΅ http://www.washingtonpost.com/world/national-security/a-list-of-the-us-weapons-designs-and-technologies-compromised-by-hackers/2013/05/27/a95b2b12-c483-11e2-9fe2-6ee52d0eb7c1_story.html.
ΠΡΠΎ ΡΠΆΠ΅ Π±ΡΠ» ΠΏΠΎΠ΄Π²ΠΈΠ³: Π‘ΠΌ. David Petraeus, Β«How We Won in IraqΒ», Foreign Policy, 29 ΠΎΠΊΡΡΠ±ΡΡ 2013 Π³., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.
ΠΡΡΠ°ΡΡΠΈ Π½Π°Π±Π»ΡΠ΄Π°ΡΠ΅Π»ΡΠ½ΡΡ, ΠΎΡΡΠ°ΡΡΠΈ ΡΡΠΎΡΠΎΠΆΠ΅Π²ΡΡ: William J. Lynn III, Β«Defending a New Domain: The Pentagonβs CyberstrategyΒ», Foreign Affairs, ΡΠ΅Π½ΡΡΠ±ΡΡ β ΠΎΠΊΡΡΠ±ΡΡ 2010 Π³., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.
ΠΠ»Π°Π²Π° 9ΠΡΡΠ½ΠΈΡΠ° 24 ΠΎΠΊΡΡΠ±ΡΡ 2008 Π³. ΠΎΠΊΠ°Π·Π°Π»Π°ΡΡ Π½Π΅ΠΎΠΆΠΈΠ΄Π°Π½Π½ΠΎ ΡΡΠΌΠ°ΡΠΎΡΠ½ΡΠΌ Π΄Π½Π΅ΠΌ: ΠΠΎΠ΄ΡΠΎΠ±Π½ΠΎΡΡΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΈ Β«ΠΠΌΠ΅ΡΠΈΠΊΠ°Π½ΡΠΊΠ°Ρ ΠΊΠ°ΡΡΠ΅ΡΡΒ» ΠΏΠΎΠ»ΡΡΠ΅Π½Ρ ΠΈΠ· Π°Π²ΡΠΎΡΡΠΊΠΈΡ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π΄Π΅ΠΉΡΡΠ²ΡΡΡΠΈΠΌΠΈ ΠΈ Π±ΡΠ²ΡΠΈΠΌΠΈ ΠΎΡΠΈΡΠ΅ΡΠ°ΠΌΠΈ Π°ΡΠΌΠΈΠΈ ΠΈ ΡΠ°Π·Π²Π΅Π΄ΠΊΠΈ, Π² ΡΠΎΠΌ ΡΠΈΡΠ»Π΅ ΠΈΠ· Π±Π΅ΡΠ΅Π΄ Π°Π²ΡΠΎΡΠ° Ρ Π³Π΅Π½Π΅ΡΠ°Π»ΠΎΠΌ ΠΠ°ΠΉΠΊΠ»ΠΎΠΌ ΠΠ°ΡΠ»Π° Π² ΠΈΡΠ½Π΅ 2013 Π³. ΠΈ Ρ Π°Π½Π°Π»ΠΈΡΠΈΠΊΠΎΠΌ ΠΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²Π° ΠΎΠ±ΠΎΡΠΎΠ½Ρ, ΠΊΠΎΡΠΎΡΡΠΉ ΠΏΡΠΈΠ½ΠΈΠΌΠ°Π» ΡΡΠ°ΡΡΠΈΠ΅ Π² ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ΅ (ΡΠ°Π·Π³ΠΎΠ²ΠΎΡ ΡΠΎΡΡΠΎΡΠ»ΡΡ Π² Π½ΠΎΡΠ±ΡΠ΅ 2013 Π³.). ΠΠΎΠΏΠΎΠ»Π½ΠΈΡΠ΅Π»ΡΠ½ΡΠ΅ ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ: Ellen Nakashima, Β«Cyber-Intruder Sparks Massive Cyber Response β and Debate Over Dealing with ThreatsΒ», Washington Post, 8 Π΄Π΅ΠΊΠ°Π±ΡΡ 2011 Π³., http://www.washingtonpost.com/national/national-security/cyber-intruder-sparks-response-debate/2011/12/06/gIQAxLuFgO_story.html; Jason Healey, ed., A Fierce Domain: Conflict in Cyberspace 1986 to 2012 (Vienna, VA: Cyber Conflict Studies Association, 2013); William J. Lynn III, Β«Defending a New Domain: The Pentagonβs CyberstrategyΒ», Foreign Affairs, ΡΠ΅Π½ΡΡΠ±ΡΡ β ΠΎΠΊΡΡΠ±ΡΡ 2010 Π³., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.
Β«Π‘ΡΠΎΠ»ΡΠΊΠΎ ΡΠ»ΠΎΠ²Β»: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, ΠΈΡΠ½Ρ 2013 Π³.
ΠΡΠΎΡ ΡΠ»ΡΡΠ°ΠΉ ΠΎΡΠΊΡΡΠ» Π½Π°ΠΌ Π²ΡΠ΅ΠΌ Π³Π»Π°Π·Π°: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, ΠΈΡΠ½Ρ 2013 Π³.
Π‘ΠΎΠ³Π»Π°ΡΠ½ΠΎ ΡΠ»ΠΎΠ²Π°ΠΌ Π±ΡΠ²ΡΠ΅Π³ΠΎ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΡΠΈΠΊΠ° ΠΈΠ· ΠΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²Π° ΠΎΠ±ΠΎΡΠΎΠ½Ρ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, Π½ΠΎΡΠ±ΡΡ 2013 Π³.
ΠΠ΅ΠΊΠΎΡΠΎΡΡΠ΅ ΡΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΈ, ΡΠ°Π±ΠΎΡΠ°Π²ΡΠΈΠ΅ Π½Π°Π΄ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠ΅ΠΉ: Noah Shachtman, Β«Insiders Doubt 2008 Pentagon Hack Was Foreign Spy AttackΒ», Danger Room, Wired, 25 Π°Π²Π³ΡΡΡΠ° 2010 Π³., http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/.
ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅Ρ, ΠΊΠ°ΠΊ Π²ΠΎΠ»ΡΠ΅Π±Π½ΠΈΠΊ ΠΠ·ΡΠΌΡΡΠ΄Π½ΠΎΠ³ΠΎ Π³ΠΎΡΠΎΠ΄Π°, ΡΠΎΠ·Π΄Π°Π» ΡΡΡ Π°ΡΡΡ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π±ΡΠ²ΡΠΈΠΌ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠΎΠΌ ΠΠ΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΈΠΈ, ΠΊΠΎΡΠΎΡΡΠΉ ΡΠΎΡΡΡΠ΄Π½ΠΈΡΠ°Π» Ρ ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅ΡΠΎΠΌ ΠΈ ΠΠ΅Π»ΡΠΌ Π΄ΠΎΠΌΠΎΠΌ ΠΏΠΎ Π²ΠΎΠΏΡΠΎΡΠ°ΠΌ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, Π°Π²Π³ΡΡΡ 2013 Π³.
ΠΡΠ»ΠΈ Π²Ρ Π΄ΠΎΡΡΠ°Π½Π΅ΡΠ΅ ΡΠ»Π΅ΡΠΊΡ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, ΠΌΠ°ΡΡ 2012 Π³.
ΠΠ»Π°Π²Π° 10ΠΠΎ Π²ΡΠ΅ΠΌΡ ΠΏΡΠ΅Π΄Π²ΡΠ±ΠΎΡΠ½ΠΎΠΉ ΠΊΠ°ΠΌΠΏΠ°Π½ΠΈΠΈ ΠΊΠΈΡΠ°ΠΉΡΠΊΠΈΠΌΠΈ ΡΠΏΠΈΠΎΠ½Π°ΠΌΠΈ: Michael Isikoff, Β«Chinese Hacked Obama, McCain Campaigns, Took Internal Documents, Officials SayΒ», NBC News, 6 ΠΈΡΠ½Ρ 2013 Π³., http://investigations.nbcnews.com/_news/2013/06/06/18807056-chinese-hacked-obama-mccain-campaigns-took-internal-documents-officials-say.
Π’Π΅ΠΏΠ΅ΡΡ, ΠΊΠΎΠ³Π΄Π° 44-ΠΉ ΠΏΡΠ΅Π·ΠΈΠ΄Π΅Π½Ρ Π‘Π¨Π: Β«Securing Cyberspace for the 44th Presidencyβ, Center for Strategic and International Studies, Π΄Π΅ΠΊΠ°Π±ΡΡ 2008 Π³., http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf.
Π‘ΡΠ΅Π΄ΠΈ ΠΎΠΏΠΈΡΠ°Π½Π½ΡΡ ΡΠ»ΡΡΠ°Π΅Π² Π±ΡΠ»ΠΈ: ΠΠ²ΡΠΎΡΡΠΊΠΈΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π΄Π΅ΠΉΡΡΠ²ΡΡΡΠΈΠΌΠΈ ΠΈ Π±ΡΠ²ΡΠΈΠΌΠΈ Π°ΠΌΠ΅ΡΠΈΠΊΠ°Π½ΡΠΊΠΈΠΌΠΈ ΡΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠ°ΠΌΠΈ ΠΈ ΡΠ΅Ρ Π½ΠΈΡΠ΅ΡΠΊΠΈΠΌ ΡΠΊΡΠΏΠ΅ΡΡΠΎΠΌ, ΠΊΠΎΡΠΎΡΡΠΉ ΠΏΡΠΎΠ°Π½Π°Π»ΠΈΠ·ΠΈΡΠΎΠ²Π°Π» ΠΊΠΈΡΠ°ΠΉΡΠΊΠΎΠ΅ ΡΠΏΠΈΠΎΠ½ΡΠΊΠΎΠ΅ ΠΠ, ΠΌΠ°ΠΉ 2008 Π³.
ΠΡΠΈ ΠΈ ΠΏΡΠΎΡΠΈΠ΅ Π²Π·Π»ΠΎΠΌΡ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, 2013 Π³.
Π₯Π°ΠΊΠ΅ΡΡ ΡΠ°Π·ΡΠ³ΡΠ°Π»ΠΈ ΡΡΠ΅Π·Π²ΡΡΠ°ΠΉΠ½ΠΎ ΠΈΡΠΊΡΡΠ½ΡΡ ΠΌΠ°Ρ ΠΈΠ½Π°ΡΠΈΡ: Π‘Π²Π΅Π΄Π΅Π½ΠΈΡ ΠΎ ΡΠΈΡΠΈΠ½Π³ΠΎΠ²ΠΎΠΉ Π°ΡΠ°ΠΊΠ΅ ΡΠΎΠ΄Π΅ΡΠΆΠ°ΡΡΡ Π² ΡΠ΅Π»Π΅Π³ΡΠ°ΠΌΠΌΠ΅ ΠΠΎΡΡΠ΄Π°ΡΡΡΠ²Π΅Π½Π½ΠΎΠ³ΠΎ Π΄Π΅ΠΏΠ°ΡΡΠ°ΠΌΠ΅Π½ΡΠ° Π‘Π¨Π, ΠΎΠΏΡΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½Π½ΠΎΠΉ ΡΠ°ΠΉΡΠΎΠΌ WikiLeaks. Π‘ΠΌ. ΡΠ°ΠΊΠΆΠ΅ Π°Π²ΡΠΎΡΡΠΊΡΡ ΡΡΠ°ΡΡΡ Β«Chinese Spies May Have Tried to Impersonate Journalist Bruce StokesΒ», Washingtonian, 2 ΡΠ΅Π²ΡΠ°Π»Ρ 2011 Π³., http://www.washingtonian.com/blogs/capitalcomment/washingtonian/chinese-spies-may-have-tried-to-impersonate-journalist-bruce-stokes.php.
Π 2009 Π³. ΠΎΠ΄ΠΈΠ½ ΠΈΠ· ΡΡΠΊΠΎΠ²ΠΎΠ΄ΠΈΡΠ΅Π»Π΅ΠΉ ΠΊΠΎΠΌΠ°Π½Π΄Ρ Π₯ΠΈΠ»Π»Π°ΡΠΈ ΠΠ»ΠΈΠ½ΡΠΎΠ½: ΠΠ²ΡΠΎΡΡΠΊΠΈΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π΄Π΅ΠΉΡΡΠ²ΡΡΡΠΈΠΌ ΡΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΎΠΌ ΠΈ Π±ΡΠ²ΡΠΈΠΌ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠΎΠΌ ΠΠΎΡΠ΄Π΅ΠΏΠ°ΡΡΠ°ΠΌΠ΅Π½ΡΠ°, 2012β2013 Π³Π³.
Π§Π°ΡΠ»ΠΈ ΠΡΡΠΌ, Π³Π΅Π½Π΅ΡΠ°Π» ΠΠΠ‘ Π² ΠΎΡΡΡΠ°Π²ΠΊΠ΅: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ, ΡΠ½Π²Π°ΡΡ 2014 Π³.
ΠΠ±Π°ΠΌΠ° Π½Π΅ ΡΠΊΠ°Π·Π°Π», Π³Π΄Π΅ ΡΡΠΎ ΠΏΡΠΎΠΈΠ·ΠΎΡΠ»ΠΎ, Π½ΠΎ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠΈ ΡΠ°Π·Π²Π΅Π΄ΠΊΠΈ ΠΏΡΠΈΡΠ»ΠΈ ΠΊ Π²ΡΠ²ΠΎΠ΄Ρ: Π ΡΠ²ΡΠ·ΠΈ ΠΌΠ΅ΠΆΠ΄Ρ Ρ Π°ΠΊΠ΅ΡΠ°ΠΌΠΈ ΠΈ Π°Π²Π°ΡΠΈΠΉΠ½ΡΠΌΠΈ ΠΎΡΠΊΠ»ΡΡΠ΅Π½ΠΈΡΠΌΠΈ ΡΠ»Π΅ΠΊΡΡΠΎΡΠ½Π΅ΡΠ³ΠΈΠΈ Π² ΠΡΠ°Π·ΠΈΠ»ΠΈΠΈ ΠΏΠ΅ΡΠ²ΡΠΌΠΈ ΡΠΎΠΎΠ±ΡΠΈΠ»ΠΈ ΠΆΡΡΠ½Π°Π»ΠΈΡΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ 60 Minutes Π½Π° ΠΊΠ°Π½Π°Π»Π΅ CBS News 6 Π½ΠΎΡΠ±ΡΡ 2009 Π³., http://www.cbsnews.com/news/cyber-war-sabotaging-the-system-06-11-2009/. Π ΡΠ½Π²Π°ΡΠ΅ 2008 Π³. Π’ΠΎΠΌ ΠΠΎΠ½Π°Ρ ΡΡ, Π²ΡΡΠΎΠΊΠΎΠΏΠΎΡΡΠ°Π²Π»Π΅Π½Π½ΡΠΉ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊ Π¦Π Π£, ΠΎΡΠ²Π΅ΡΠ°Π²ΡΠΈΠΉ Π·Π° ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΡ, ΠΏΡΠ±Π»ΠΈΡΠ½ΠΎ Π·Π°ΡΠ²ΠΈΠ», ΡΡΠΎ Ρ Π°ΠΊΠ΅ΡΡ Π²Π·Π»ΠΎΠΌΠ°Π»ΠΈ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ ΠΊΠΎΠΌΠΌΡΠ½Π°Π»ΡΠ½ΡΡ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ Π·Π° ΠΏΡΠ΅Π΄Π΅Π»Π°ΠΌΠΈ Π‘Π¨Π ΠΈ ΠΏΠΎΡΡΠ΅Π±ΠΎΠ²Π°Π»ΠΈ Π²ΡΠΊΡΠΏ. ΠΡΡΡΡΠΏΠ»Π΅Π½ΠΈΠ΅ ΠΠΎΠ½Π°Ρ ΡΡ ΠΏΡΠΎΠ·Π²ΡΡΠ°Π»ΠΎ Π½Π° ΠΊΠΎΠ½ΡΠ΅ΡΠ΅Π½ΡΠΈΠΈ Π² ΠΠΎΠ²ΠΎΠΌ ΠΡΠ»Π΅Π°Π½Π΅. Β«ΠΡΠΎ Π²ΡΠ΅ ΡΠ²ΡΠ·Π°Π½ΠΎ Ρ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠ΅ΠΌ ΡΠ΅ΡΠ΅Π· ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΒ», β ΡΠΊΠ°Π·Π°Π» ΠΎΠ½. ΠΠΎΠ½Π°Ρ ΡΡ Π½Π΅ Π½Π°Π·ΡΠ²Π°Π» ΡΡΡΠ°Π½Ρ ΠΈΠ»ΠΈ Π³ΠΎΡΠΎΠ΄Π°, ΠΏΠΎΠ²Π΅ΡΠ³ΡΠΈΠ΅ΡΡ Π°ΡΠ°ΠΊΠ΅.
ΠΠ»Π°Π΄Π΅Π»ΡΡΡ ΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΎΡΡ ΡΠ»Π΅ΠΊΡΡΠΎΠΎΠ±ΠΎΡΡΠ΄ΠΎΠ²Π°Π½ΠΈΡ: Π‘ΠΌ.: Shane Harris, Β«Chinaβs Cyber-MilitiaΒ», National Journal, 31 ΠΌΠ°Ρ 2008 Π³., http://www.nationaljournal.com/magazine/china-s-cyber-militia-20080531.
ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅Ρ ΠΏΡΠΈΠ²Π΅Π· ΡΠ²Π΅ΡΠ½ΡΡΡΠΉ Π»ΠΈΡΡ Π±ΡΠΌΠ°Π³ΠΈ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π±ΡΠ²ΡΠΈΠΌ Π°ΠΌΠ΅ΡΠΈΠΊΠ°Π½ΡΠΊΠΈΠΌ ΡΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΎΠΌ, 2013 Π³.
ΠΠ½ΡΡΡΠΈ ΠΠΠ ΠΏΠ»Π°Π½ ΠΏΠΎΠ»ΡΡΠΈΠ» Π½Π°Π·Π²Π°Π½ΠΈΠ΅: ΠΠ²ΡΠΎΡΡΠΊΠΈΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π±ΡΠ²ΡΠΈΠΌΠΈ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠ°ΠΌΠΈ ΡΠ°Π·Π²Π΅Π΄ΠΊΠΈ ΠΈ ΠΠ΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΈΠΈ ΠΏΡΠ΅Π·ΠΈΠ΄Π΅Π½ΡΠ°, 2011β2013 Π³Π³.
ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅Ρ ΡΠ°ΡΡΠΊΠ°Π·Π°Π» ΠΈΠΌ: ΠΠ²ΡΠΎΡΡΠΊΠΈΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π΄Π²ΡΠΌΡ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠ°ΠΌΠΈ Π°ΠΏΠΏΠ°ΡΠ°ΡΠ° ΠΊΠΎΠ½Π³ΡΠ΅ΡΡΠ°, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΏΡΠΈΡΡΡΡΡΠ²ΠΎΠ²Π°Π»ΠΈ Π½Π° ΡΠΎΠ²Π΅ΡΠ°Π½ΠΈΠΈ Ρ ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅ΡΠΎΠΌ. Π’Π°ΠΊΠΆΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π±ΡΠ²ΡΠΈΠΌ ΡΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΎΠΌ ΠΠ΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΈΠΈ, ΠΊΠΎΡΠΎΡΡΠΉ ΡΠΎΡΡΡΠ΄Π½ΠΈΡΠ°Π» Ρ ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅ΡΠΎΠΌ ΠΈ ΠΠ΅Π»ΡΠΌ Π΄ΠΎΠΌΠΎΠΌ ΠΏΠΎ Π²ΠΎΠΏΡΠΎΡΠ°ΠΌ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. ΠΠ²Π³ΡΡΡ, 2013 Π³.
Π’Π°ΠΌ Π² ΡΠ΅Π½ΡΡΠ΅ Π΄ΠΎΠ²ΠΎΠ»ΡΠ½ΠΎ Π·Π»Ρ Π½Π° ΠΌΠ΅Π½Ρ: ΠΠ²ΡΠΎΡΡΠΊΠΎΠ΅ ΠΈΠ½ΡΠ΅ΡΠ²ΡΡ Ρ Π±ΡΠ²ΡΠΈΠΌ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠΎΠΌ Π°ΠΏΠΏΠ°ΡΠ°ΡΠ° ΠΠΎΠ½Π³ΡΠ΅ΡΡΠ°, ΠΊΠΎΡΠΎΡΡΠΉ ΠΏΡΠΈΡΡΡΡΡΠ²ΠΎΠ²Π°Π» ΠΏΡΠΈ ΡΠ°Π·Π³ΠΎΠ²ΠΎΡΠ΅, ΠΎΠΊΡΡΠ±ΡΡ 2013 Π³.
Π ΠΌΠΎΠΌΠ΅Π½ΡΡ ΡΠ²ΠΎΠ΅Π³ΠΎ ΠΏΠΎΡΠ²Π»Π΅Π½ΠΈΡ Π² ΠΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²Π΅ Π²Π½ΡΡΡΠ΅Π½Π½Π΅ΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ: Π‘Π²Π΅Π΄Π΅Π½ΠΈΡ ΠΎ ΡΠ°Π±ΠΎΡΠ΅ ΠΡΡΡ Π² ΠΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²Π΅ Π²Π½ΡΡΡΠ΅Π½Π½Π΅ΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΏΠΎΠ»ΡΡΠ΅Π½Ρ ΠΎΡ Π±ΡΠ²ΡΠΈΡ ΡΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΎΠ² ΠΌΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²Π°, ΡΠ°Π±ΠΎΡΠ°Π²ΡΠΈΡ Ρ Π½Π΅ΠΉ, Π° ΡΠ°ΠΊΠΆΠ΅ ΠΎΡ Π²ΡΡΠΎΠΊΠΎΠΏΠΎΡΡΠ°Π²Π»Π΅Π½Π½ΠΎΠ³ΠΎ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠ° ΠΏΡΠ°Π²ΠΎΠΎΡ ΡΠ°Π½ΠΈΡΠ΅Π»ΡΠ½ΡΡ ΠΎΡΠ³Π°Π½ΠΎΠ², ΠΊΠΎΡΠΎΡΡΠΉ ΡΠΎΡΡΡΠ΄Π½ΠΈΡΠ°Π» Ρ ΠΌΠ½ΠΎΠ³ΠΈΠΌΠΈ Π°Π³Π΅Π½ΡΡΡΠ²Π°ΠΌΠΈ ΠΈ ΠΈΡ ΡΡΠΊΠΎΠ²ΠΎΠ΄ΠΈΡΠ΅Π»ΡΠΌΠΈ ΠΏΠΎ Π²ΠΎΠΏΡΠΎΡΠ°ΠΌ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. Π’Π°ΠΊΠΆΠ΅ ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠ°ΠΌΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ Π±ΡΠ»ΠΈ ΡΠΎΡΡΡΠ΄Π½ΠΈΠΊΠΈ Π°ΠΏΠΏΠ°ΡΠ°ΡΠ° ΠΊΠΎΠ½Π³ΡΠ΅ΡΡΠ°, ΠΊΠΎΡΠΎΡΡΠ΅ ΡΠ°Π±ΠΎΡΠ°Π»ΠΈ Π² ΠΊΠΎΠΌΠΈΡΠ΅ΡΠ°Ρ , ΠΊΡΡΠΈΡΠΎΠ²Π°Π²ΡΠΈΡ Π΄Π΅ΡΡΠ΅Π»ΡΠ½ΠΎΡΡΡ ΠΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²Π° Π²Π½ΡΡΡΠ΅Π½Π½Π΅ΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ.
Π§ΡΠ΅Π·Π²ΡΡΠ°ΠΉΠ½ΡΠΉ Π½Π°Π±Π»ΡΠ΄Π°ΡΠ΅Π»ΡΠ½ΡΠΉ ΡΠ΅Π½ΡΡ ΠΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²Π° Π²Π½ΡΡΡΠ΅Π½Π½Π΅ΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ: Richard L. Skinner, Β«Einstein Presents Big Challenge to U. S.-CERTΒ», GovInfo Security, 22 ΠΈΡΠ½Ρ 2010 Π³., http://www.govinfosecurity.com/einstein-presents-big-challenge-to-us-cert-a-2677/op-1.