Π§ΠΈΡ‚Π°ΠΉΡ‚Π΅ ΠΊΠ½ΠΈΠ³ΠΈ ΠΎΠ½Π»Π°ΠΉΠ½ Π½Π° Bookidrom.ru! БСсплатныС ΠΊΠ½ΠΈΠ³ΠΈ Π² ΠΎΠ΄Π½ΠΎΠΌ ΠΊΠ»ΠΈΠΊΠ΅

Π§ΠΈΡ‚Π°Ρ‚ΡŒ ΠΎΠ½Π»Π°ΠΉΠ½ Β«ΠšΠΈΠ±Π΅Ρ€Π²ΠΎΠΉΠ½@. ΠŸΡΡ‚Ρ‹ΠΉ Ρ‚Π΅Π°Ρ‚Ρ€ Π²ΠΎΠ΅Π½Π½Ρ‹Ρ… дСйствий». Π‘Ρ‚Ρ€Π°Π½ΠΈΡ†Π° 73

Автор Π¨Π΅ΠΉΠ½ Π₯аррис

По Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ опроса, ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π½ΠΎΠ³ΠΎ Π² 2012 Π³.: nCirle, Black Hat Survey, BusinessWire, июль 2012 Π³., http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.

Π ΠΈΠΊ Π₯ΠΎΠ²Π°Ρ€Π΄, Π΄ΠΎ Ρ‚ΠΎΠ³ΠΎ ΠΊΠ°ΠΊ ΡΡ‚Π°Π» ΠΊΠΈΠ±Π΅Ρ€ΡˆΠΏΠΈΠΎΠ½ΠΎΠΌ-частником: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, август 2013 Π³.

Π“Π»Π°Π²Π° 7

Π£ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ называСтся ΠžΡ‚Π΄Π΅Π»ΠΎΠΌ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ: БвСдСния ΠΎΠ± ΡΡ‚ΠΎΠΌ ΠΎΡ‚Π΄Π΅Π»Π΅ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Ρ‹ ΠΈΠ· ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π½Ρ‹Ρ… Π°Π²Ρ‚ΠΎΡ€ΠΎΠΌ Π² Π½ΠΎΡΠ±Ρ€Π΅ 2013 Π³. Автор Ρ€Π°Π·Π³ΠΎΠ²Π°Ρ€ΠΈΠ²Π°Π» с Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΌΠΈ ΠΈ Π±Ρ‹Π²ΡˆΠΈΠΌΠΈ сотрудниками ΠΏΡ€Π°Π²ΠΎΠΎΡ…Ρ€Π°Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… ΠΎΡ€Π³Π°Π½ΠΎΠ², прСдставитСлями тСхнологичСской отрасли ΠΈ ΡΠΊΡΠΏΠ΅Ρ€Ρ‚Π°ΠΌΠΈ ΠΏΠΎ Π²ΠΎΠΏΡ€ΠΎΡΠ°ΠΌ ΠΏΡ€Π°Π²Π°. Π’Π°ΠΊΠΆΠ΅ использована информация с Π²Π΅Π±-сайтов Π€Π‘Π . Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ свСдСния ΠΏΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ΅ Β«Π’ΠΎΠ»ΡˆΠ΅Π±Π½Ρ‹ΠΉ Ρ„ΠΎΠ½Π°Ρ€ΡŒΒ» ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π² ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΡ… источниках: Bob Sullivan, Β«FBI Software Cracks Encryption WallΒ», MSNBC, 20 Π½ΠΎΡΠ±Ρ€Ρ 2001 Π³., http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; Ted Bridis, Β«FBI Develops Eavesdropping ToolsΒ», Associated Press, 21 Π½ΠΎΡΠ±Ρ€Ρ 2001 Π³., http://globalresearch.ca/articles/BRI111A.html.

Π‘ΡŽΡ€ΠΎ всС большС концСнтрируСтся Π½Π° ΡΠ±ΠΎΡ€Π΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, ΠΎΠΊΡ‚ΡΠ±Ρ€ΡŒ 2013 Π³.

Число Π°Π³Π΅Π½Ρ‚ΠΎΠ², Π·Π°Π½ΠΈΠΌΠ°ΡŽΡ‰ΠΈΡ…ΡΡ противодСйствиСм Ρ‚Π΅Ρ€Ρ€ΠΎΡ€ΠΈΠ·ΠΌΡƒ, ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΠ»ΠΎΡΡŒ Π²Π΄Π²ΠΎΠ΅: G. W. Shulz, Β«FBI Agents Dedicated to Terror Doubled in Eight YearsΒ», Center for Investigative Reporting, 26 Π°ΠΏΡ€Π΅Π»Ρ 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.

ΠœΡ‹ ΡΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ большиС ΠΎΠ±ΡŠΠ΅ΠΌΡ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, Π½ΠΎΡΠ±Ρ€ΡŒ 2013 Π³.

На ΡΠ»Π΅Π΄ΡƒΡŽΡ‰Π΅Π΅ ΡƒΡ‚Ρ€ΠΎ ΠΎΠ½ встрСтился с Π°Π³Π΅Π½Ρ‚ΠΎΠΌ ΠΈΠ· Π€Π‘Π : ΠžΡ‚Ρ‡Π΅Ρ‚ Π€Ρ€ΠΈΠ΄ΠΌΠ°Π½Π° ΠΌΠΎΠΆΠ½ΠΎ ΠΏΡ€ΠΎΡ‡Π΅ΡΡ‚ΡŒ ΠΏΠΎ ΡΡΡ‹Π»ΠΊΠ΅ http://www.stratfor.com/weekly/hack-stratfor.

Один ΠΈΠ· Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ² ΠΏΠΎΠ·ΠΆΠ΅ ΠΎΠ±Π²ΠΈΠ½ΠΈΠ»: Vivien Lesnik Weisman, Β«A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10 YearsΒ», Huffington Post, 19 Π½ΠΎΡΠ±Ρ€Ρ 2013 Π³., http://www.huffingtonpost.com/vivien-lesnik-weisman/jeremy-hammond-q-and-a_b_4298969.html.

Однако Stratfor Π½Π΅ Π±Ρ‹Π»ΠΎ ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· Π½ΠΈΡ…: Nicole Perlroth, Β«Inside the Stratfor AttackΒ», Bits, New York Times, 12 ΠΌΠ°Ρ€Ρ‚ 2012 Π³., http://bits.blogs.nytimes.com/2012/03/12/inside-the-stratfor-attack/?_r=0.

Но Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ Ρ‚Π°ΠΊΠΆΠ΅ раскрыли элСктронныС адрСса: Π’Π°ΠΌ ΠΆΠ΅.

Компании ΠΏΡ€ΠΈΡˆΠ»ΠΎΡΡŒ ΡƒΠ΄ΠΎΠ²Π»Π΅Ρ‚Π²ΠΎΡ€ΠΈΡ‚ΡŒ Π³Ρ€ΡƒΠΏΠΏΠΎΠ²ΠΎΠΉ судСбный иск: Basil Katz, Β«Stratfor to Settle Class Action Suit Over HackΒ», Reuters, 27 ΠΈΡŽΠ½Ρ 2012 Π³., http://www.reuters.com/article/2012/06/28/us-stratfor-hack-lawsuit-idUSBRE85R03720120628.

Π’ 2013 Π³. ΠœΠΈΠ½ΠΈΡΡ‚Π΅Ρ€ΡΡ‚Π²ΠΎ ΡŽΡΡ‚ΠΈΡ†ΠΈΠΈ ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΎΠ²Π°Π»ΠΎ: Matthew J. Schwartz, Β«Anonymous Hacker Claims FBI Directed LulzSec HacksΒ», Dark Reading, InformationWeek, 27 Π°Π²Π³ΡƒΡΡ‚Π° 2013 Π³., http://www.informationweek.com/security/risk-management/anonymous-hacker-claims-fbi-directed-lulzsec-hacks/d/d-id/1111306?.

МногиС Π½Π΅ Π·Π½Π°ΡŽΡ‚ ΠΎ Ρ‚ΠΎΠΌ: Π£Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π΅Π½ΠΈΠ΅ Π₯Π°ΠΌΠΌΠΎΠ½Π΄Π° ΠΌΠΎΠΆΠ½ΠΎ ΠΏΡ€ΠΎΡ‡Π΅ΡΡ‚ΡŒ ΠΏΠΎ ΡΡΡ‹Π»ΠΊΠ΅ http://freejeremy.net/yours-in-struggle/statement-by-jeremy-hammond-on-sabus-entencing/.

Π“Π»Π°Π²Π° 8

Π£ Π’ас Π΅Ρ‰Π΅ ΠΊΠ°ΠΊΠΎΠΉ-Ρ‚ΠΎ вопрос?: БвСдСния ΠΎ Π²ΡΡ‚Ρ€Π΅Ρ‡Π΅ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Ρ‹ Π² Π΄Π²ΡƒΡ… Π±ΠΎΠ»ΡŒΡˆΠΈΡ… ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с ΠœΠ°ΠΉΠΊΠ»ΠΎΠΌ МакконнСлом, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π·Π°Π½ΠΈΠΌΠ°Π» Π½Π° Ρ‚ΠΎΡ‚ ΠΌΠΎΠΌΠ΅Π½Ρ‚ Π΄ΠΎΠ»ΠΆΠ½ΠΎΡΡ‚ΡŒ Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€Π° Π½Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΠΉ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ. Π’Π°ΠΊΠΆΠ΅ нСкоторая информация Π±Ρ‹Π»Π° ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π° ΠΈΠ· ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π€Ρ€ΡΠ½ ВаунсСнд, совСтником Π‘ΡƒΡˆΠ° ΠΏΠΎ Π²ΠΎΠΏΡ€ΠΎΡΠ°ΠΌ противодСйствия Ρ‚Π΅Ρ€Ρ€ΠΎΡ€ΠΈΠ·ΠΌΡƒ, ΠΈ ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с ΠΎΡ‚ставным Π³Π΅Π½Π΅Ρ€Π°Π»ΠΎΠΌ Π’Π’Πœ Π”Π΅ΠΉΠ»ΠΎΠΌ ΠœΠ΅ΠΉΡ€ΠΎΡƒΠ·ΠΎΠΌ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π² ΠΏΠ΅Ρ€ΠΈΠΎΠ΄ 2009–2010 Π³Π³. Π±Ρ‹Π» ΡΡ‚Π°Ρ€ΡˆΠΈΠΌ ΠΎΡ„ΠΈΡ†Π΅Ρ€ΠΎΠΌ Π² ΡˆΡ‚Π°Π±Π΅ Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€Π° Π½Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΠΉ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ.

На ΠΈΡ… ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π°Ρ… ΠΌΠΎΠΆΠ½ΠΎ Π±Ρ‹Π»ΠΎ Π½Π°ΠΉΡ‚ΠΈ Ρ‡Π΅Ρ€Ρ‚Π΅ΠΆΠΈ ΠΌΠ½ΠΎΠ³ΠΈΡ… сСкрСтных систСм Π²ΠΎΠΎΡ€ΡƒΠΆΠ΅Π½ΠΈΠΉ: Бписок Π²ΠΎΠΎΡ€ΡƒΠΆΠ΅Π½ΠΈΠΉ ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΉΡ‚ΠΈ Π² ΠΎΡ‚Ρ‡Π΅Ρ‚Π΅ Научного совСта ΠΏΠΎ ΠΎΠ±ΠΎΡ€ΠΎΠ½Π½ΠΎΠΉ ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠ΅ Β«Resilient Military Systems and the Advanced Cyber ThreatΒ», ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½Π½ΠΎΠΌ Π² ΡΠ½Π²Π°Ρ€Π΅ 2013 Π³., http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf. Π‘Π°ΠΌ ΡΠΏΠΈΡΠΎΠΊ Π½Π΅ Π±Ρ‹Π» ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½, Π½ΠΎ ΠΎΠ½ имССтся Π² Ρ€Π΅Π΄Π°ΠΊΡ†ΠΈΠΈ Π³Π°Π·Π΅Ρ‚Ρ‹ Washington Post ΠΈ Ρ Π½ΠΈΠΌ ΠΌΠΎΠΆΠ½ΠΎ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡ‚ΡŒΡΡ ΠΏΠΎ ΡΡ‹Ρ‹Π»ΠΊΠ΅ http://www.washingtonpost.com/world/national-security/a-list-of-the-us-weapons-designs-and-technologies-compromised-by-hackers/2013/05/27/a95b2b12-c483-11e2-9fe2-6ee52d0eb7c1_story.html.

Π­Ρ‚ΠΎ ΡƒΠΆΠ΅ Π±Ρ‹Π» ΠΏΠΎΠ΄Π²ΠΈΠ³: Π‘ΠΌ. David Petraeus, Β«How We Won in IraqΒ», Foreign Policy, 29 ΠΎΠΊΡ‚ября 2013 Π³., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.

ΠžΡ‚Ρ‡Π°ΡΡ‚ΠΈ Π½Π°Π±Π»ΡŽΠ΄Π°Ρ‚Π΅Π»ΡŒΠ½ΡƒΡŽ, отчасти ΡΡ‚ΠΎΡ€ΠΎΠΆΠ΅Π²ΡƒΡŽ: William J. Lynn III, Β«Defending a New Domain: The Pentagon’s CyberstrategyΒ», Foreign Affairs, ΡΠ΅Π½Ρ‚ΡΠ±Ρ€ΡŒ β€“ ΠΎΠΊΡ‚ΡΠ±Ρ€ΡŒ 2010 Π³., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.

Π“Π»Π°Π²Π° 9

ΠŸΡΡ‚Π½ΠΈΡ†Π° 24 ΠΎΠΊΡ‚ября 2008 Π³. оказалась Π½Π΅ΠΎΠΆΠΈΠ΄Π°Π½Π½ΠΎ ΡΡƒΠΌΠ°Ρ‚ΠΎΡˆΠ½Ρ‹ΠΌ Π΄Π½Π΅ΠΌ: ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎΡΡ‚ΠΈ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΈ «АмСриканская ΠΊΠ°Ρ€Ρ‚Π΅Ρ‡ΡŒΒ» ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Ρ‹ ΠΈΠ· Π°Π²Ρ‚орских ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΌΠΈ ΠΈ Π±Ρ‹Π²ΡˆΠΈΠΌΠΈ ΠΎΡ„ΠΈΡ†Π΅Ρ€Π°ΠΌΠΈ Π°Ρ€ΠΌΠΈΠΈ ΠΈ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ, Π² Ρ‚ΠΎΠΌ числС ΠΈΠ· Π±Π΅ΡΠ΅Π΄ Π°Π²Ρ‚ΠΎΡ€Π° с Π³Π΅Π½Π΅Ρ€Π°Π»ΠΎΠΌ Майклом Басла Π² ΠΈΡŽΠ½Π΅ 2013 Π³. ΠΈ Ρ Π°Π½Π°Π»ΠΈΡ‚ΠΈΠΊΠΎΠΌ ΠœΠΈΠ½ΠΈΡΡ‚Π΅Ρ€ΡΡ‚Π²Π° ΠΎΠ±ΠΎΡ€ΠΎΠ½Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Π» участиС Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ΅ (Ρ€Π°Π·Π³ΠΎΠ²ΠΎΡ€ состоялся Π² Π½ΠΎΡΠ±Ρ€Π΅ 2013 Π³.). Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ источники ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ: Ellen Nakashima, Β«Cyber-Intruder Sparks Massive Cyber Response β€“ and Debate Over Dealing with ThreatsΒ», Washington Post, 8 Π΄Π΅ΠΊΠ°Π±Ρ€Ρ 2011 Π³., http://www.washingtonpost.com/national/national-security/cyber-intruder-sparks-response-debate/2011/12/06/gIQAxLuFgO_story.html; Jason Healey, ed., A Fierce Domain: Conflict in Cyberspace 1986 to 2012 (Vienna, VA: Cyber Conflict Studies Association, 2013); William J. Lynn III, Β«Defending a New Domain: The Pentagon’s CyberstrategyΒ», Foreign Affairs, ΡΠ΅Π½Ρ‚ΡΠ±Ρ€ΡŒ β€“ ΠΎΠΊΡ‚ΡΠ±Ρ€ΡŒ 2010 Π³., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.

Β«Π‘Ρ‚ΠΎΠ»ΡŒΠΊΠΎ слов»: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, июнь 2013 Π³.

Π­Ρ‚ΠΎΡ‚ случай ΠΎΡ‚ΠΊΡ€Ρ‹Π» Π½Π°ΠΌ всСм Π³Π»Π°Π·Π°: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, июнь 2013 Π³.

Богласно словам Π±Ρ‹Π²ΡˆΠ΅Π³ΠΎ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΡ‚ΠΈΠΊΠ° ΠΈΠ· ΠœΠΈΠ½ΠΈΡΡ‚Срства ΠΎΠ±ΠΎΡ€ΠΎΠ½Ρ‹: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, Π½ΠΎΡΠ±Ρ€ΡŒ 2013 Π³.

НСкоторыС Ρ‡ΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΈ, Ρ€Π°Π±ΠΎΡ‚Π°Π²ΡˆΠΈΠ΅ Π½Π°Π΄ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠ΅ΠΉ: Noah Shachtman, Β«Insiders Doubt 2008 Pentagon Hack Was Foreign Spy AttackΒ», Danger Room, Wired, 25 Π°Π²Π³ΡƒΡΡ‚Π° 2010 Π³., http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/.

АлСксандСр, ΠΊΠ°ΠΊ Π²ΠΎΠ»ΡˆΠ΅Π±Π½ΠΈΠΊ Π˜Π·ΡƒΠΌΡ€ΡƒΠ΄Π½ΠΎΠ³ΠΎ Π³ΠΎΡ€ΠΎΠ΄Π°, создал эту Π°ΡƒΡ€Ρƒ: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π±Ρ‹Π²ΡˆΠΈΠΌ сотрудником Администрации, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ сотрудничал с ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅Ρ€ΠΎΠΌ ΠΈ Π‘Π΅Π»Ρ‹ΠΌ Π΄ΠΎΠΌΠΎΠΌ ΠΏΠΎ Π²ΠΎΠΏΡ€ΠΎΡΠ°ΠΌ кибСрбСзопасности, август 2013 Π³.

Если Π²Ρ‹ достанСтС Ρ„Π»Π΅ΡˆΠΊΡƒ: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, ΠΌΠ°Ρ€Ρ‚ 2012 Π³.

Π“Π»Π°Π²Π° 10

Π’ΠΎ Π²Ρ€Π΅ΠΌΡ ΠΏΡ€Π΅Π΄Π²Ρ‹Π±ΠΎΡ€Π½ΠΎΠΉ ΠΊΠ°ΠΌΠΏΠ°Π½ΠΈΠΈ китайскими шпионами: Michael Isikoff, Β«Chinese Hacked Obama, McCain Campaigns, Took Internal Documents, Officials SayΒ», NBC News, 6 ΠΈΡŽΠ½Ρ 2013 Π³., http://investigations.nbcnews.com/_news/2013/06/06/18807056-chinese-hacked-obama-mccain-campaigns-took-internal-documents-officials-say.

Π’Π΅ΠΏΠ΅Ρ€ΡŒ, ΠΊΠΎΠ³Π΄Π° 44-ΠΉ ΠΏΡ€Π΅Π·ΠΈΠ΄Π΅Π½Ρ‚ БША: Β«Securing Cyberspace for the 44th Presidency”, Center for Strategic and International Studies, Π΄Π΅ΠΊΠ°Π±Ρ€ΡŒ 2008 Π³., http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf.

Π‘Ρ€Π΅Π΄ΠΈ описанных случаСв Π±Ρ‹Π»ΠΈ: АвторскиС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΌΠΈ ΠΈ Π±Ρ‹Π²ΡˆΠΈΠΌΠΈ амСриканскими Ρ‡ΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠ°ΠΌΠΈ ΠΈ Ρ‚СхничСским экспСртом, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΡ€ΠΎΠ°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π» китайскоС шпионскоС ПО, ΠΌΠ°ΠΉ 2008 Π³.

Π­Ρ‚ΠΈ ΠΈ ΠΏΡ€ΠΎΡ‡ΠΈΠ΅ Π²Π·Π»ΠΎΠΌΡ‹: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, 2013 Π³.

Π₯Π°ΠΊΠ΅Ρ€Ρ‹ Ρ€Π°Π·Ρ‹Π³Ρ€Π°Π»ΠΈ Ρ‡Ρ€Π΅Π·Π²Ρ‹Ρ‡Π°ΠΉΠ½ΠΎ ΠΈΡΠΊΡƒΡΠ½ΡƒΡŽ ΠΌΠ°Ρ…ΠΈΠ½Π°Ρ†ΠΈΡŽ: БвСдСния ΠΎ Ρ„ΠΈΡˆΠΈΠ½Π³ΠΎΠ²ΠΎΠΉ Π°Ρ‚Π°ΠΊΠ΅ содСрТатся Π² Ρ‚Π΅Π»Π΅Π³Ρ€Π°ΠΌΠΌΠ΅ ГосударствСнного Π΄Π΅ΠΏΠ°Ρ€Ρ‚Π°ΠΌΠ΅Π½Ρ‚Π° БША, ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½Π½ΠΎΠΉ сайтом WikiLeaks. Π‘ΠΌ. Ρ‚Π°ΠΊΠΆΠ΅ Π°Π²Ρ‚ΠΎΡ€ΡΠΊΡƒΡŽ ΡΡ‚Π°Ρ‚ΡŒΡŽ Β«Chinese Spies May Have Tried to Impersonate Journalist Bruce StokesΒ», Washingtonian, 2 Ρ„Свраля 2011 Π³., http://www.washingtonian.com/blogs/capitalcomment/washingtonian/chinese-spies-may-have-tried-to-impersonate-journalist-bruce-stokes.php.

Π’ 2009 Π³. ΠΎΠ΄ΠΈΠ½ ΠΈΠ· Ρ€ΡƒΠΊΠΎΠ²ΠΎΠ΄ΠΈΡ‚Π΅Π»Π΅ΠΉ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ Π₯ΠΈΠ»Π»Π°Ρ€ΠΈ ΠšΠ»ΠΈΠ½Ρ‚ΠΎΠ½: АвторскиС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΌ Ρ‡ΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΎΠΌ ΠΈ Π±Ρ‹Π²ΡˆΠΈΠΌ сотрудником ГосдСпартамСнта, 2012–2013 Π³Π³.

Π§Π°Ρ€Π»ΠΈ ΠšΡ€ΡƒΠΌ, Π³Π΅Π½Π΅Ρ€Π°Π» Π’Π’Π‘ Π² ΠΎΡ‚ставкС: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ, ΡΠ½Π²Π°Ρ€ΡŒ 2014 Π³.

Обама Π½Π΅ ΡΠΊΠ°Π·Π°Π», Π³Π΄Π΅ ΡΡ‚ΠΎ ΠΏΡ€ΠΎΠΈΠ·ΠΎΡˆΠ»ΠΎ, Π½ΠΎ ΡΠΎΡ‚Ρ€ΡƒΠ΄Π½ΠΈΠΊΠΈ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ ΠΏΡ€ΠΈΡˆΠ»ΠΈ ΠΊ Π²Ρ‹Π²ΠΎΠ΄Ρƒ: О ΡΠ²ΡΠ·ΠΈ ΠΌΠ΅ΠΆΠ΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€Π°ΠΌΠΈ ΠΈ Π°Π²Π°Ρ€ΠΈΠΉΠ½Ρ‹ΠΌΠΈ ΠΎΡ‚ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡΠΌΠΈ элСктроэнСргии Π² Π‘Ρ€Π°Π·ΠΈΠ»ΠΈΠΈ ΠΏΠ΅Ρ€Π²Ρ‹ΠΌΠΈ сообщили Турналисты ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ 60 Minutes Π½Π° ΠΊΠ°Π½Π°Π»Π΅ CBS News 6 Π½ΠΎΡΠ±Ρ€Ρ 2009 Π³., http://www.cbsnews.com/news/cyber-war-sabotaging-the-system-06-11-2009/. Π’ ΡΠ½Π²Π°Ρ€Π΅ 2008 Π³. Π’ΠΎΠΌ Π”ΠΎΠ½Π°Ρ…ΡŒΡŽ, высокопоставлСнный сотрудник Π¦Π Π£, ΠΎΡ‚Π²Π΅Ρ‡Π°Π²ΡˆΠΈΠΉ Π·Π° ΠΊΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ, ΠΏΡƒΠ±Π»ΠΈΡ‡Π½ΠΎ заявил, Ρ‡Ρ‚ΠΎ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ Π²Π·Π»ΠΎΠΌΠ°Π»ΠΈ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Π΅ систСмы ΠΊΠΎΠΌΠΌΡƒΠ½Π°Π»ΡŒΠ½Ρ‹Ρ… ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ Π·Π° ΠΏΡ€Π΅Π΄Π΅Π»Π°ΠΌΠΈ БША ΠΈ ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΎΠ²Π°Π»ΠΈ Π²Ρ‹ΠΊΡƒΠΏ. ВыступлСниС Π”ΠΎΠ½Π°Ρ…ΡŒΡŽ ΠΏΡ€ΠΎΠ·Π²ΡƒΡ‡Π°Π»ΠΎ Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ Π² ΠΠΎΠ²ΠΎΠΌ ΠžΡ€Π»Π΅Π°Π½Π΅. Β«Π­Ρ‚ΠΎ Π²ΡΠ΅ связано с Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠ΅ΠΌ Ρ‡Π΅Ρ€Π΅Π· Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚Β», β€“ сказал ΠΎΠ½. Π”ΠΎΠ½Π°Ρ…ΡŒΡŽ Π½Π΅ Π½Π°Π·Ρ‹Π²Π°Π» страны ΠΈΠ»ΠΈ Π³ΠΎΡ€ΠΎΠ΄Π°, ΠΏΠΎΠ²Π΅Ρ€Π³ΡˆΠΈΠ΅ΡΡ Π°Ρ‚Π°ΠΊΠ΅.

Π’Π»Π°Π΄Π΅Π»ΡŒΡ†Ρ‹ ΠΈ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€Ρ‹ элСктрооборудования: Π‘ΠΌ.: Shane Harris, Β«China’s Cyber-MilitiaΒ», National Journal, 31 ΠΌΠ°Ρ 2008 Π³., http://www.nationaljournal.com/magazine/china-s-cyber-militia-20080531.

АлСксандСр ΠΏΡ€ΠΈΠ²Π΅Π· свСрнутый лист Π±ΡƒΠΌΠ°Π³ΠΈ: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π±Ρ‹Π²ΡˆΠΈΠΌ амСриканским Ρ‡ΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΎΠΌ, 2013 Π³.

Π’Π½ΡƒΡ‚Ρ€ΠΈ АНБ ΠΏΠ»Π°Π½ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΠ» Π½Π°Π·Π²Π°Π½ΠΈΠ΅: АвторскиС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π±Ρ‹Π²ΡˆΠΈΠΌΠΈ сотрудниками Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ ΠΈ ΠΠ΄ΠΌΠΈΠ½ΠΈΡΡ‚Ρ€Π°Ρ†ΠΈΠΈ ΠΏΡ€Π΅Π·ΠΈΠ΄Π΅Π½Ρ‚Π°, 2011–2013 Π³Π³.

АлСксандСр рассказал ΠΈΠΌ: АвторскиС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π΄Π²ΡƒΠΌΡ сотрудниками Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π° конгрСсса, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ присутствовали Π½Π° ΡΠΎΠ²Π΅Ρ‰Π°Π½ΠΈΠΈ с ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅Ρ€ΠΎΠΌ. Π’Π°ΠΊΠΆΠ΅ ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π±Ρ‹Π²ΡˆΠΈΠΌ Ρ‡ΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΎΠΌ Администрации, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ сотрудничал с ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Π΅Ρ€ΠΎΠΌ ΠΈ Π‘Π΅Π»Ρ‹ΠΌ Π΄ΠΎΠΌΠΎΠΌ ΠΏΠΎ Π²ΠΎΠΏΡ€ΠΎΡΠ°ΠΌ кибСрбСзопасности. Август, 2013 Π³.

Π’Π°ΠΌ Π² Ρ†Π΅Π½Ρ‚Ρ€Π΅ довольно Π·Π»Ρ‹ Π½Π° ΠΌΠ΅Π½Ρ: АвторскоС ΠΈΠ½Ρ‚Π΅Ρ€Π²ΡŒΡŽ с Π±Ρ‹Π²ΡˆΠΈΠΌ сотрудником Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π° ΠšΠΎΠ½Π³Ρ€Π΅ΡΡΠ°, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ присутствовал ΠΏΡ€ΠΈ Ρ€Π°Π·Π³ΠΎΠ²ΠΎΡ€Π΅, ΠΎΠΊΡ‚ΡΠ±Ρ€ΡŒ 2013 Π³.

К ΠΌΠΎΠΌΠ΅Π½Ρ‚Ρƒ своСго появлСния Π² ΠœΠΈΠ½ΠΈΡΡ‚СрствС Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½Π΅ΠΉ бСзопасности: БвСдСния ΠΎ Ρ€Π°Π±ΠΎΡ‚Π΅ Π›ΡŒΡŽΡ‚ Π² ΠœΠΈΠ½ΠΈΡΡ‚СрствС Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½Π΅ΠΉ бСзопасности ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Ρ‹ ΠΎΡ‚ Π±Ρ‹Π²ΡˆΠΈΡ… Ρ‡ΠΈΠ½ΠΎΠ²Π½ΠΈΠΊΠΎΠ² министСрства, Ρ€Π°Π±ΠΎΡ‚Π°Π²ΡˆΠΈΡ… с Π½Π΅ΠΉ, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΎΡ‚ Π²Ρ‹ΡΠΎΠΊΠΎΠΏΠΎΡΡ‚Π°Π²Π»Π΅Π½Π½ΠΎΠ³ΠΎ сотрудника ΠΏΡ€Π°Π²ΠΎΠΎΡ…Ρ€Π°Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… ΠΎΡ€Π³Π°Π½ΠΎΠ², ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ сотрудничал с ΠΌΠ½ΠΎΠ³ΠΈΠΌΠΈ агСнтствами ΠΈ ΠΈΡ… руководитСлями ΠΏΠΎ Π²ΠΎΠΏΡ€ΠΎΡΠ°ΠΌ кибСрбСзопасности. Π’Π°ΠΊΠΆΠ΅ источниками ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π±Ρ‹Π»ΠΈ сотрудники Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π° конгрСсса, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ€Π°Π±ΠΎΡ‚Π°Π»ΠΈ Π² ΠΊΠΎΠΌΠΈΡ‚Π΅Ρ‚Π°Ρ…, ΠΊΡƒΡ€ΠΈΡ€ΠΎΠ²Π°Π²ΡˆΠΈΡ… Π΄Π΅ΡΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ ΠœΠΈΠ½ΠΈΡΡ‚Π΅Ρ€ΡΡ‚Π²Π° Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½Π΅ΠΉ бСзопасности.

Π§Ρ€Π΅Π·Π²Ρ‹Ρ‡Π°ΠΉΠ½Ρ‹ΠΉ Π½Π°Π±Π»ΡŽΠ΄Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ Ρ†Π΅Π½Ρ‚Ρ€ ΠœΠΈΠ½ΠΈΡΡ‚Π΅Ρ€ΡΡ‚Π²Π° Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½Π΅ΠΉ бСзопасности: Richard L. Skinner, Β«Einstein Presents Big Challenge to U. S.-CERTΒ», GovInfo Security, 22 ΠΈΡŽΠ½Ρ 2010 Π³., http://www.govinfosecurity.com/einstein-presents-big-challenge-to-us-cert-a-2677/op-1.