Роберт Блэквилл

Война иными средствами


Скачать книгу

id="n_235">

      235

      Adam Segal, «Shaming Chinese Hackers Won’t Work», Guardian, May 30, 2013.

      236

      «Сегодня очевидно, что интеллектуальная собственность и коммерческая стратегическая информация, хранимая ИТ-системами, доступна и изучается, причем до такой степени, которая угрожает экономическому положению Америки». Richard Danzig, «Surviving on a Diet of Poisoned Fruit: Reducing the National Security Risks of America’s Cyber Dependencies», Center for a New American Security, July 2014, 8.

      237

      «Russia Accused of Unleashing Cyber War to Disable Estonia», Guardian, May 16, 2007.

      238

      Joshua Davis, «Hackers Take Down the Most Wired Country in Europe», Wired, August 21, 2007.

      239

      Ibid.

      240

      Имеющиеся доказательства страдают от дефицита данных (компании не стремятся раскрывать подробности атак), и этот фактор нельзя недооценивать.

      241

      Evan Osnos, «China’s 863 Program: A Crash Program for China’s Clean Energy», New Yorker, December 20, 2009.

      242

      Ellen Nakashima, «U.S. Said to Be Target of Massive Cyber-Espionage Campaign», Washington Post, February 10, 2013. См. также David Sanger, David Barboza, and Nicole Perlroth, «China’s Army Is Seen as Tied to Hacking against U.S»., New York Times, February 18, 2013.

      243

      На это первоначально обратил внимание специалист по кибербезопасности частной компании, пожелавший остаться анонимным. Эксперт Джеймс Льюис также подчеркивает данное обстоятельство: «Требуется время, чтобы превратить украденную технологию или образец в конкурентоспособный продукт. В некоторых случаях хищения могут не замечать много лет». James Lewis, «Raising the Bar for Cyber Security», Center for Strategic and International Studies, Washington, D.C., February 2013.

      244

      В журнале «Экономист» объяснялось: «Среди других жертв хакерских атак Международный олимпийский комитет и Всемирное антидопинговое агентство (после Олимпийских игр в Пекине в 2008 году); сайты тибетских и уйгурских активистов и китайских диссидентов; фабрики мысли, занятые изучением Китая (включая его хакерские возможности); и НПО, работающие в Китае. Никакая из этих жертв не имела коммерческой значимости». «Masters of the Cyber Universe», Economist, April 6, 2013.

      245

      Что касается атак на «Гугл» в 2010 году, эксперты позже сообщили, что хакерам действительно удалось получить конфиденциальные данные, имеющие отношение к объектам наблюдения спецслужб США. См., например, Charlie Osborne, «U.S. Officials Report Chinese Cyberattack on Google Exposed Spy Data», ZDNet, May 21, 2013.

      246

      Nicole Perlroth, David Sanger, and Michael Schmidt, «As Hacking Against U.S. Rises, Experts Try to Pin Down Motive», New York Times, March 3, 2013.

      247

      Интервью автора.

      248

      Включая агентство «Блумберг», компанию «Мандиант» (кибербезопасность), институт «Проект 2049», газеты «Вашингтон пост» и «Нью-Йорк таймс». Общими усилиями удалось проследить атаки до взвода 61398, официально известного как Второе бюро Третьего департамента управления Генерального штаба НОАК.

      249

      Ellen Nakashima, «U.S. Decides against Publicly Blaming China for Data Hack», Washington Post, July 21, 2015.

      250

      Ellen Nakashima, «U.S. Said to Be Target of Massive Cyber-Espionage Campaign», Washington Post, February 10, 2013. Также см. Mandiant, «APT 1: Exposing One of China’s Cyber Espionage Units», April 2013, http://intelreport.mandiant.com.

      251

      Adam Segal, «Curbing Chinese Cyber Espionage», Global Public Square blog, CNN, May 9, 2011. См. также Mark Thompson, «Execs Say Cyber-Attacks a Top Threat», CNBC Online, February 6, 2013. Опрос журнала «Экономист» показал, что примерно 70 процентов руководителей считают кибератаки «регулярными или нарастающими». Проведенный в феврале 2013 года опрос руководителей выявил, что кибератаки вызывают наибольшую