«Кибервойн@. Пятый театр военных действий» Шейн Харрис. Шейн ХаррисКибервойн@. Пятый театр военных действий Саммит g7 кибервойна пятый театр военных действий


Практически каждый день "новости" нам что-то рассказывают о кибератаках, расследовании взлома почты Клинтон, румынском хакере Марселе Лазаре, продлении американских санкций на год вот из-за всего этого. А ведь не вчера началось. Американский военно-сетевой комплекс существует давно, здесь и Министерство обороны, АНБ, ЦРУ, и группы хакеров и плотное сотрудничество с Google и Facebook. Всё это давно работает. В прошлом году у нас вышла целая книжка "Кибервойн@. Пятый театр военных действий" Шейна Харриса.

Кирилл Мартынов в обзоре "Новой газеты" включил её в список 10 лучших книг 2016 года - "Чтобы читать новости осознанно, нужно читать такие книги". Почитайте. https://www.novayagazeta.ru/articles/2017/01/13/71133-buduschee-uzhe-zdes
А под катом небольший отрывок из книги


Пятница 24 октября 2008 г. оказалась неожиданно суматошным днем в штаб-квартире АНБ. В тот день в ФортМид приехал президент Буш для встречи с руководителями агентства. Это был его последний запланированный визит на посту президента США, который он покидал в январе будущего года. В 16:30, когда большинство сотрудников АНБ уже готовились уйти домой на выходные, Ричард Шефер, высокопоставленный чиновник, отвечавший за компьютерную безопасность, вошел в кабинет Кита Александера со срочным сообщением. Молодой аналитик одной из поисковых команд АНБ, занимавшихся розыском вредоносных вторжений, обнаружил мошенническую программу, запущенную в военной компьютерной сети. Программа служила своего рода маяком и отправляла сигналы где-то расположенному головному компьютеру, запрашивая инструкции о своих следующих действиях — нужно ли скопировать файлы или, может быть, стереть все данные. Подобная ситуация сама по себе уже была опасной и тревожной. Но мало того, сигналы передавались из секретной сети, которую использует Центральное командование США, ведущее войны в Ираке и Афганистане. А ведь считалось, что это невозможно, поскольку сеть не была подключена к Интернету. Еще ни разу до этого момента секретная, не подключенная к Интернету сеть не подвергалась взлому. Такие сети специально изолировались от глобальной сети, поскольку через них проходили сверхсекретные военные сообщения, в том числе планы ведения войны и приказы подразделениям на полях боевых действий. Аналитики лихорадочно работали в течение нескольких следующих дней, чтобы определить, каким образом вредоносная программа попала в сеть. Они подозревали, что скорее всего она была принесена на зараженной флешке, которой пользовался один из солдат в Афганистане. Именно там происходило большинство заражений компьютеров. И это была еще одна проблема — заражения продолжались, и в огромном количестве. Вредоносное ПО распространялось, размножаясь и заражая другие компьютеры в сети через USBносители. Похоже, что аналогичное ПО обнаружилось также в двух других секретных сетях. Руководители АНБ немедленно заподозрили, что это работа вражеской разведки, которая пыталась украсть секретную военную информацию. Аналитики полагали, что зараженная флешка могла быть подброшена где-нибудь на автостоянке, где дожидалась какого-нибудь доверчивого человека — «пациента ноль» *, — который бы подобрал этот носитель и вставил в защищенный компьютер, расположенный в помещениях Центрального командования или на военной базе. Вредоносная программа не могла соединиться с Интернетом для получения инструкций. Однако шпион мог управлять программой, находясь за несколько километров от зараженного компьютера, с помощью радиосигнала — АНБ само использовало подобное оборудование, когда внедряло шпионское ПО в локальные сети. Имелись некоторые признаки того, что червь также заражал и несекретные системы, которые имели соединение с внешним миром и могли стать для иностранных шпионов точкой входа в сети Пентагона. Этот взлом был беспрецедентным за всю историю военных и разведывательных служб. Александер сказал, что пришло время заявить об опасности.

Шейн Харрис с романом Кибервойн@. Пятый театр военных действий для загрузки в fb2 формате.

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.

Если вам понравилась аннотация книги Кибервойн@. Пятый театр военных действий, то скачать ее в формате fb2 можно перейдя по нижеуказанным ссылкам.

На сегодняшний день в интернете размещено большое количество электронной литературы. Издание Кибервойн@. Пятый театр военных действий датировано 2015 годом, принадлежит жанру «Современная проза» и выпускается издательством Альпина нон-фикшн. Возможно, книга еще не вышла на российский рынок или не появилась в электронном формате. Не стоит расстраиваться: достаточно подождать, и она обязательно появится на ЮнитЛиб в формате fb2, а пока можно скачивать и читать онлайн другие книги. Читайте и наслаждайтесь познавательной литературой вместе с нами. Бесплатное скачивание в форматах (fb2, epub, txt, pdf) позволяет загружать книги сразу в электронную книгу. Помните, если роман сильно понравился - сохраните его себе на стену в социальной сети, пусть его увидят и ваши друзья!

Об источниках

Я – журналист и на темы информационной безопасности и электронного шпионажа пишу уже более 10 лет. В основу книги легли материалы более тысячи интервью, которые я провел за эти годы с бывшими и действующими правительственными чиновниками, военными, руководителями и сотрудниками корпораций, специалистами, исследователями и активистами. В течение двух лет работы над этим проектом я вновь встречался с людьми, которых считаю своими самыми надежными и доверенными источниками. Были и те, у которых я брал интервью впервые. Особенное внимание при написании этой книги я уделял беседам с действующими правительственными чиновниками и сотрудниками военных ведомств, чья работа непосредственно связана с политикой и деятельностью в области информационной безопасности. Эти люди работают на передовой, а не отсиживаются в тылу. Я крайне признателен им за то, что они нашли время для доверительного обсуждения со мной тем, которые многие представители власти отказываются обсуждать публично, поскольку слишком часто вопросы касаются секретных материалов и операций.

Многие люди, с которыми я разговаривал, дали разрешение на цитирование их слов в печати, и в этом случае я указываю имена своих собеседников в тексте или в сносках. Некоторые потребовали, чтобы я не упоминал их имен, а иногда и названий агентств и компаний, в которых они работают. Прискорбно, но зачастую журналисты при освещении вопросов, касающихся секретных тем в области национальной безопасности, не могут полностью раскрыть источники информации. Я не верю, что хоть кто-нибудь из моих собеседников, с кем я разговаривал при сборе материала для этой книги, предоставил мне сведения, которые могут подвергнуть риску национальную безопасность или жизни людей. Но я удовлетворил просьбу этих людей об анонимности по двум причинам.

Во-первых, представленная ими информация была важна для повествования и не могла быть получена из других источников либо подтверждала и дополняла данные, полученные от других не анонимных источников или из открытых документов. Как ни удивительно, но достаточно большое количество информации о кибервойне опубликовано в открытых источниках и никогда не засекречивалось. Во-вторых, эти люди, общаясь со мной, подвергали серьезному риску свое профессиональное благополучие и даже, теоретически, личную свободу. Обсуждая методы ведения кибервойны и шпионажа, источнику зачастую сложно определить, раскрывает он секретную информацию или всего лишь близко подходит к границе дозволенного. Если источники, с которыми я обсуждал эти вопросы, будут идентифицированы по их именам, они могут потерять допуск к сверхсекретным материалам, а это значит, что они фактически не смогут найти работу по профессии в сфере обеспечения национальной безопасности.

Кроме того, эти люди рискуют подвергнуться уголовному преследованию из-за разговоров со мной. Администрация Обамы крайне нетерпима к государственным служащим, которые делятся информацией с журналистами. За разглашение секретной информации Министерство юстиции подвергло уголовному преследованию больше специалистов, чем все предыдущие Администрации вместе взятые. Проще говоря, настали опасные времена для общения с журналистами. Для бывших государственных служащих и военных риск еще выше. Несколько отставных руководителей разведки рассказали мне, что в течение последнего года разведслужбы, на которые они продолжают работать в качестве подрядчиков, дали им понять, что стоит прекратить общение с журналистами, если они хотят продолжать получать государственные заказы. В тех случаях, когда я использую информацию анонимных источников, я старюсь объяснить, почему этим людям можно доверять, при этом я выполняю свое обязательство не раскрывать данные, которые могли бы их идентифицировать.

Значительная часть этой книги основана на документах, взятых из открытых источников. К ним относятся правительственные отчеты и презентации, свидетельские показания в конгрессе, записи выступлений высокопоставленных чиновников, а также крайне подробные и непрерывно множащиеся аналитические отчеты частных исследователей по безопасности. Когда я начинал работать над книгой, многие коллеги спрашивали, как я смогу писать работу на столь секретную тему, как кибербезопасность. Однако я был удивлен, когда узнал, что огромное количество достоверной и обличительной несекретной информации существует в открытых источниках. Из нее я извлек значительное количество сведений, которые подрывают заявления многих государственных чиновников о том, что эта тема слишком деликатна и уязвима, чтобы обсуждать ее публично. За последние несколько лет все больше госчиновников и военных руководителей стали говорить о кибервойне и шпионаже более открыто, и меня это обнадеживает. Общество не сможет понять эти проблемы, а власти – принимать обоснованные законы и вести взвешенную политику без непредвзятого и откровенного публичного обсуждения данных вопросов.

Из книги Стратегемы. Военные хитрости автора Фронтин Секст Юлий

Ошибки, встречающиеся у Фронтина (либо по недосмотру, либо по ошибке в его источниках) II.4.5. Консул Петик; должно быть - диктатор (Лив. 7, 14).IV.1.43. Консул К. Курион, вместо проконсул (Лив. epit. 92, 95; Eutr. 62).IV.1.44. Консул М. Марцелл; должно быть - проконсул (Лив. 25, 7).I.2.7. Вместо Эм. Павел

Из книги Битва при Пуатье автора Руа Жан-Анри

Битва при Пуатье в источниках Второй продолжатель Фредегара (текст написан по инициативе Хилъдебранда, брата Карла Мартелла)Как (Карл) побил и победил саксов, герцога Аквитанского и Абдирамана, короля сарацинского.По прошествии года Карл собрал неисчислимую рать,

Из книги Забытые битвы империи автора Музафаров Александр Азизович

ОБ ИСТОЧНИКАХ Предлагаемая вниманию читателя книга не является научной работой в строгом смысле этого слова, а поэтому не снабжена ссылочным аппаратом. Однако в конце издания приведена библиография с указанием книг, послуживших источниками информации.Эти источники

Из книги Большой шеф Красной капеллы: Впервые в мире беседы с Леопольдом Треппером автора Томин Валентин Романович

Из книги Крах «Грозы Вселенной» в Дагестане автора Сотавов Надырпаша Алыпкачевич

Глава I Походы надир-шаха в дагестан в источниках и исторической

Из книги Бояре, отроки, дружины. Военно-политическая элита Руси в X–XI веках автора Стефанович Петр Сергеевич

Из книги Дело Живаго. Кремль, ЦРУ и битва за запрещенную книгу автора Куве Петра

Дружина в древнерусских источниках Главный вопрос, от которого отталкивается исследовательский поиск в данном разделе, вытекает из предшествующего анализа и может быть сформулирован так: прослеживается ли большая точность и терминологичность слова дружина в

«Кибервойн@: Пятый театр военных действий» — поразительное достижение. Харрис успешно использует приемы репортажной журналистики, чтобы погрузить нас в детали государственных разведывательных и кибернетических операций и обратить самый беспощадный взгляд на то, как АНБ и другие агентства в действительности обходятся со всей нашей личной информацией. В век малопонятных документов, обнародованных Сноуденом, «Кибервойн@» знакомит нас с людьми, которые управляют американской машиной электронного шпионажа, и раскрывает бесценные подробности того, как их амбиции и ведомственные игры влияют на нашу финансовую безопасность, неприкосновенность нашей частной жизни и нашу свободу.
Джеймс Рисен, автор книги Pay Any Price: Greed, Power and Endless War

Прекрасный обзор наших новых кибернетических фронтов. В отличие от многих других книг о кибервойне, эта написана доступно и читается с удовольствием.
Томас Рикс, автор книг Fiasco и TheGenerals

О чем книга «Кибервойн@: Пятый театр военных действий»

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.

Почему книга «Кибервойн@: Пятый театр военных действий» достойна прочтения

Об авторе

Шейн Харрис - американский журналист и автор нескольких книг, в частности The Watchers: The Rise of America’s Surveillance State, вызвавшей большой общественный резонанс и удостоенной целого ряда высоких наград. Его статьи публикуются в таких изданиях, как Washington Post, The New York Times, The Wall Street Journal. А теле- и радиоканалы — CNN, NPR, BBC и многие другие — приглашают его выступать в качестве аналитика и комментатора. В настоящее время Шейн Харрис — ведущий автор журнала Foreign Policy и сотрудник фонда New America, где занимается исследованиями будущего войн.