Источники и примечания
Источники и примечания
Пролог
Это был бывший военный офицер: Это утверждение сделано на основе интервью с несколькими отставными сотрудниками Министерства обороны, а также из новостных сообщений.
Более 7,5 млн строк кода: из отчета «Joint Strike Fighter: Strong Risk Management Essential as Program Enters Most Challenging Phase», US Government Accountability Office, GAO-09-711T, 20 мая 2009 г., http://www.gao.gov/products/GAO-09-711T.
В 2006 г. компания заключила контракты на $33,5 млрд: «Top 200 Contractors», Government Executive, 15 августа 2007 г., http://www.govexec.com/magazine/2007/08/top-200-contractors/25086/.
Шпионам удалось украсть несколько терабайт данных: «Computer Spies Breach Fighter-Jet Project», Wall Street Journal, 21 апреля 2009 г., http://online.wsj.com/news/articles/SB124027491029837401.
Шпионам удалось проникнуть: «Security Experts Admit China Stole Secret Fighter Jet Plans», Australian, 12 марта 2012 г., http://www.theaustralian.com.au/news/world/security-experts-admit-china-stole-secret-fighter-jet-plans/story-fnb64oi6-1226296400154#mm-premium.
Он имел сходство с F-35: Andrea Shalal-Esa, «Pentagon Sees Risks, Progress on Lockheed’s F-35 Jet», Reuters, 24 апреля 2013 г., http://www.reuters.com/article/2013/04/25/us-lockheed-fighter-dUSBRE93O00E20130425.
Руководители компаний не знали точно: Автор общался с непосредственными участниками встречи и теми людьми, которые присутствовали на брифингах после нее, а также с чиновниками Министерства обороны, работавшими над программой DIB. Среди опрошенных были помощник министра обороны Роберт Лентц, который курировал эту программу; эксперт по кибербезопасности из Центра стратегических и международных исследований Джеймс Льюис и Стив Хокинз, который в 2009 г. был вице-президентом компании Raytheon по информационной безопасности. Кроме того, автор в 2013 г. общался с генералом Майклом Басла.
Многие люди поседели, выйдя из этой комнаты: Из разговора автора с Джеймсом Льюисом в апреле 2009 г.
После этой встречи Министерство обороны: Автор общался с прежними и нынешними чиновниками Министерства обороны и Министерства внутренней безопасности в 2009 и 2013 гг.
Электронный Перл-Харбор: из выступления Панетта в Музее моря, воздуха и космоса «Интрепид» 12 октября 2012 г., http://www.defensenews.com/article/20121012/DEFREG02/310120001/Text-Speech-by-Defense-U-S-Secretary-Leon-Panetta.
Пятью месяцами ранее президент Барак Обама: Barack Obama, «Taking the Cyberattack Threat Seriously», Wall Street Journal, 19 июля 2012 г., http://online.wsj.com/news/articles/SB10000872396390444330904577535492693044650.
Директор ФБР Джеймс Коми: Коми давал показания Комитету сената по внутренней безопасности и делам государственного управления 14 ноября 2013 г., http://www.fbi.gov/news/testimony/homeland-threats-and-the-fbis-response.
В 2014 г. правительство планировало: Chris Strohm and Todd Shields, «Obama Boosts Pentagon Cyber Budget Amid Rising Attacks», Bloomberg.com, 11 апреля 2013 г., http://www.bloomberg.com/news/2013-04-10/lockheed-to-general-dynamics-target-shift-to-cyber-spend.html.
Для сравнения стоит упомянуть: Federal Climate Change Expenditures Report to Congress, август 2013 г., http://www.whitehouse.gov/sites/default/files/omb/assets/legislative_reports/fcce-report-to-congress.pdf.
Глава 1
Боб Стасио не собирался идти в киберсолдаты: Авторское интервью, октябрь 2013 г.
В мае 2007 г.: Сведения о совещании были получены в двух больших интервью с Майклом Макконнелом, в то время директором национальной разведки, а также в интервью с Фрэн Таунсенд, советником Буша по вопросам противодействия терроризму, и с Дейлом Мейроузом, отставным генералом ВВС, который был в то время высокопоставленным сотрудником в штабе директора Национальной разведки. Оперативные подробности кибермероприятий АНБ и армии в Ираке были получены на условиях анонимности у трех бывших офицеров военной разведки, которые участвовали в операциях. Некоторые представители власти, в том числе бывший командующий американскими войсками в Ираке Дэвид Петрэус, открыто рассказывали о кибероперациях в Ираке и их вкладе в победу американских военных.
Президент уже одобрил: Кроме тех интервью, которые сам автор провел с нынешними и бывшими американскими чиновниками и экспертами по безопасности, источником информации о кампании Stuxnet стали многочисленные исследовательские и новостные статьи. Ключевые сведения можно найти в следующих публикациях:
Ralph Langner, «Stuxnet’s Secret Twin», Foreign Policy, 21 ноября 2013 г., http://www.foreignpolicy.com/articles/2013/11/19/stuxnets_secret_twin_iran_nukes_cyber_attack#sthash.nq7VuMAC.8FWcquMx.dpbs;.
David Sanger, «Obama Order Sped Up Wave of Cyberattacks Against Iran», New York Times, 1 июня 2012 г., http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all;.
James Bamford, «The Secret War», Wired, 12 июня 2013 г., http://www.wired.com/threatlevel/2013/06/general-keith-alexander-cyberwar/all/;.
Jim Finkle, «Researchers Say Stuxnet Was Deployed Against Iran in 2007», Reuters, 26 февраля 2013 г., http://www.reuters.com/article/2013/02/26/us-cyberwar-stuxnet-idUSBRE91P0PP20130226.
Прошедший год стал одним из самых кровавых: Данные о потерях взяты у iCasualties.org, http://icasualties.org/Iraq/index.aspx.
Количество погибших иракских гражданских лиц: Там же, http://www.iraqbodycount.org/database/.
К сентябрю 2004 г.: Dana Priest, «NSA Growth Fueled by Need to Target Terrorists», Washington Post, 21 июля 2013 г., http://www.washingtonpost.com/world/national-security/nsa-growth-fueled-by-need-to-target-terrorists/2013/07/21/24c93cf4-f0b1-11e2-bed3-b9b6fe264871_story.html.
Эта тенденция предоставляет: David E. Peterson, «Surveillance Slips into Cyberspace», Signal, февраль 2005 г., http://www.afcea.org/content/?q=node/629.
Оперативный центр управления этих подразделений: Описание получено из нескольких источников, в том числе из интервью с бывшим старшим армейским офицером, армейскими офицерами и офицерами разведки, служившими в Ираке, а также из публикаций, в том числе:.
Priest, «NSA Growth»;.
Joby Warrick, Robin Wright, «US Teams Weaken Insurgency in Iraq», Washington Post, 6 сентября 2008 г., http://articles.washingtonpost.com/2008-09-06/world/36869600_1_salim-abdallah-ashur-abu-uthman-iraqi-insurgents.
См. также: David H. Petraeus, «How We Won in Iraq», Foreign Policy, 29 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3;.
Stanley A. McChrystal «It Takes a Network», Foreign Policy, 22 февраля 2011 г., http://www.foreignpolicy.com/articles/2011/02/22/it_takes_a_network.
В сентябре 2007 г.: См.: Eric Schmitt, Thom Shanker, Counterstrike: The Untold Story of America’s Secret Campaign Against Al Qaeda (New York: Times Books, 2011).
В АНБ разработали инструмент: Scott Shane, «No Morsel Too Minuscule for All-Consuming NSA», New York Times, 2 ноября 2013 г., http://www.nytimes.com/2013/11/03/world/no-morsel-too-minuscule-for-all-consuming-nsa.html?_r=2&pagewanted=all&&pagewanted=print.
Операция началась в июне 2007 г.: «US Launches Major Iraq Offensive», BBC News, 19 июня 2007 г., http://news.bbc.co.uk/2/hi/middle_east/6766217.stm; «Start of ‘Arrowhead Ripper’ Highlights Iraq Operations», American Forces Press Service, 19 июня 2007 г., http://www.defense.gov/News/NewsArticle.aspx?ID=46459.
Кроме того, это помогло американскому спецназу: Warrick, Wright, «US Teams Weaken Insurgency».
Было зафиксировано 28 взрывов: Там же.
Петрэус считал, что именно этот новый: Отчет АНБ по программе наблюдения, 9 августа 2013 г., http://cryptome.org/2013/08/nsa-13–0809.pdf. Также см. Petraeus, «How We Won in Iraq».
Глава 2
Штаб-квартира АНБ переместилась: 60 Years of Defending Our Nation, официальная история АНБ, опубликованная в 2012 г. к юбилею агентства, http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf.
Круглосуточный наблюдательный центр: Сведения о так называемой президентской программе по наблюдению и программе Stellar Wind были получены из многочисленных интервью с бывшими правительственными чиновниками, а также из отчета ревизора АНБ ST-09–002 (рабочий проект) от 24 марта 2009 г., опубликованного Эдвардом Сноуденом. Копия этого документа доступна по ссылке http://www.theguardian.com/world/interactive/2013/jun/27/nsa-inspector-general-report-document-data-collection. См. также мою книгу: The Watchers: The Rise of America’s Surveillance State (New York: Penguin Press, 2010).
В литании кодовых названий АНБ: Как именно в АНБ подбирают кодовые названия, точно не известно. В 1960-х гг. за подбор кодовых названий в АНБ отвечал один-единственный сотрудник. Выбирал он их, очевидно, случайным образом, предполагая, что само название не должно иметь никакого отношения к действительности. См.: Tom Bowman, «Why Does the NSA Keep an EGOTISTICALGIRAFFE? It’s Top Secret», NPR News, 10 ноября 2013 г., http://www.npr.org/2013/11/10/244240199/why-does-the-nsa-keep-an-egotisticalgiraffe-its-top-secret.
Он был из тех парней: Matt Schudel, «Pedro Luis Rustan, 65, Aerospace and Surveillance Innovator», Obituaries, Washington Post, 7 июля 2012 г., http://articles.washingtonpost.com/2012-07-07/local/35486174_1_nro-spy-satellites-national-reconnaissance-office.
В 2010 г., в одном из интервью отраслевому изданию: «Change Agent», C4ISR Journal, 8 октября 2010 г., http://www.defensenews.com/article/20101008/C4ISR01/10080311/.
Внушение иракскому народу четкого представления: David H. Petraeus, «How We Won in Iraq», Foreign Policy, 29 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.
Специалисты элитного хакерского отдела агентства: Craig Whitlock and Barton Gellman, «To Hunt Osama bin Laden, Satellites Watched over Abbottabad, Pakistan, and Navy SEALs», Washington Post, 29 августа 2013 г., http://articles.washingtonpost.com/2013-08-29/world/41712137_1_laden-s-osama-bin-laden.
Глава 3
Армия тоже включилась в игру: Из интервью автора с бывшим офицером военной разведки.
Давний шеф Макконнела Дик Чейни рассказал: Автор провел серию интервью с Макконнелом в его офисе в 2009 г.
И всего месяц спустя: Список компаний, участвовавших в программе наблюдения Prism, получен из презентации АНБ, обнародованной бывшим сотрудником агентства Эдвардом Сноуденом и опубликованной сначала газетами Washington Post и Guardian, а затем перепечатанной другими СМИ. Подробности о программе Prism были получены также в авторских интервью с нынешними и бывшими чиновниками.
После победы сенатора Барака Обамы: Из интервью с Макконнелом.
Позже, во время личной встречи с Бушем: См.: David Sanger, «Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power». New York: Crown, 2012 г.
Чтобы это выяснить, 7 мая 2010 г.: Сведения о «Военной игре Шрайвера» и результатах этой игры были получены из трех источников: авторского интервью с генералом-лейтенантом Майклом Басла, командиром по информационной борьбе военно-воздушных сил; из выпуска журнала High Frontier: The Journal for Space and Cyberspace Professionals 7, № 1, который был целиком посвящен описанию и анализу прошедшей игры, http://www.afspc.af.mil/shared/media/document/AFD-101116–028.pdf; из статьи Robert S. Dudney «Hard Lessons at the Schriever Wargame», Air Force Magazine 94, № 2, февраль 2011 г., http://www.airforcemag.com/MagazineArchive/Pages/2011/February%202011/0211wargame.aspx.
Однако в частных беседах некоторые сотрудники разведки заявляли: Из авторских интервью с правительственными чиновниками, экспертами и руководителями компаний. Интервью о китайских кибервозможностях дали экс-президент Союза индустрии кибербезопасности Тим Беннетт; Стивен Спунамор, бывший генеральный директор компании Cybrinth, которая оказывала услуги в сфере кибербезопасности государственным и корпоративным клиентам; и Джоэль Бреннер, глава контрразведки, подчиняющийся директору национальной разведки. См. также: Shane Harris, «China’s Cyber-Militia», National Journal, 31 мая 2008 г., http://www.nationaljournal.com/magazine/china-s-cyber-militia-20080531.
Вероятно, хакер должен был только: Из авторского интервью.
Это случилось через шесть лет после того: Из авторских интервью с сотрудниками конгресса и людьми, проводившими расследование, а также из материалов закрытого совещания, проведенного экспертами по безопасности в палате представителей. См.:Shane Harris, «Hacking the Hill», National Journal, 20 декабря 2008 г., http://www.nationaljournal.com/magazine/hacking-the-hill-20081220.
Торговая палата США: Представители Торговой палаты США многократно давали комментарии по этому вопросу. См.: http://www.pcworld.com/article/260267/senate_delays_maybe_kills_cybersecurity_bill.html.
В отдельной директиве, известной под кодовым названием PDD-20: Список директив о решениях президента Обамы можно найти на сайте Федерации американских ученых http://www.fas.org/irp/offdocs/ppd/. Директива PDD-20 относительно кибернетических армейских операций была обнародована бывшим сотрудником АНБ Эдвардом Сноуденом. Полный текст директивы был опубликован в июне 2013 г.
В АНБ есть подразделение, известное как Отдел нарушений: Scott Shane, «No Morsel Too Minuscule for All-Consuming N. S. A.», New York Times, 2 ноября 2013 г., http://www.nytimes.com/2013/11/03/world/no-morsel-too-minuscule-for-all-consuming-nsa.html.
В отличие от ранних этапов: См. Chairman of the Joint Chiefs of Staff, Joint Targeting,
Joint Publication 3–60, 31 января 2013 г., http://cfr.org/content/publications/attachments/Joint_Chiefs_of_Staff-Joint_Targeting_31_January_2013.pdf.
Атака осуществляет посредством электромагнитных волн: Генерал-лейтенант Герберт Карлайл, тогда заместитель командующего операциями ВВС, рассказал о тактике китайцев на конференции по обороне, прошедшей в Вашингтоне в 2012 г. См.: David Fulghum, «China, US Chase Air-to-Air Cyberweapon», Aviation Week, 9 марта 2012 г.
С их стороны было привлечено громадное количество людских ресурсов: Dune Lawrence, Michael Riley, «A Chinese Hacker’s Identity Unmasked», Bloomberg Businessweek, 14 февраля 2013 г., http://www.businessweek.com/articles/2013-02-14/a-chinese-hackers-identity-unmasked.
Мы испытываем недостаток профессионалов: Генерал-майор Джон Дэвис, выступление на Международном кибернетическом симпозиуме Армейской ассоциации связи и электроники, Балтиморский конференц-холл, 25 июня 2013 г., http://www.dvidshub.net/video/294716/mg-davis-afcea#.UpSILmQ6Ve6#ixzz2lkc87oRy.
Университеты не хотят этого касаться: Jason Koebler, «NSA Built Stuxnet, but Real Trick Is Building Crew of Hackers», US News & World Report, 8 июня 2012 г., http://www.usnews.com/news/articles/2012/06/08/nsa-built-stuxnet-but-real-trick-is-building-crew-of-hackers.
Глава 4
Самые подготовленные и опытные хакеры: Для получения дополнительных сведений о ОСД (TAO) см. работы журналиста и историка разведки Мэтью Эйда, который много писал об этом отделе. Например: «The NSA’s New Code Breakers», Foreign Policy, 16 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/15/the_nsa_s_new_codebreakers?page=0%2C1#sthash.jyc1d12P.dpbs.
Эдвард Сноуден рассказал китайским журналистам: Lana Lam, «NSA Targeted China’s Tsinghua University in Extensive Hacking Attacks, Says Snowden», South China Morning Post, 22 июня 2013 г., http://www.scmp.com/news/china/article/1266892/exclusive-nsa-targeted-chinas-tsinghua-university-extensive-hacking?page=all.
Согласно международному исследованию: QS World University Rankings, 2013 г., http://www.topuniversities.com/university-rankings/university-subject-rankings/2013/computer-science-and-information-systems.
Тогда же они были удостоены награды: Matthew Aid, Secret Sentry: The Untold History of the National Security Agency (New York: Bloomsbury Press, 2009 г.), http://www.amazon.com/The-Secret-Sentry-National-Security/dp/B003L1ZX4S.
Мэтью Эйд пишет: Matthew Aid, «Inside the NSA’s Ultra-Secret China Hacking Group», Foreign Policy, 15 октября 2013 г., http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group.
Во второй половине 2009 г.: Эти сведения были предоставлены бывшим сотрудником Гавайского центра, который принимал участие в работе над операцией.
В сверхсекретном отчете: Впервые об операции Flatliquid написала газета Der Spiegel. В основе публикации лежали документы, представленные бывшим сотрудником АНБ Эдвардом Сноуденом. См.: Jens Gl?sing et al., «Fresh Leak on US Spying: NSA Accessed Mexican President’s Email», Spiegel Online, International edition, 20 октября 2013 г., http://www.spiegel.de/international/world/nsa-hacked-e-mail-account-of-mexican-president-a-928817.html.
Несколько десятков секретных сотрудников ЦРУ: Matthew Aid, «The CIA’s New Black Bag Is Digital», Foreign Policy, 18 августа 2013 г., http://www.foreignpolicy.com/articles/2013/07/16/the_cias_new_black_bag_is_digital_nsa_cooperation#sthash.XUr4mt5h.dpbs.
В ЦРУ было также создано: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011, Documents Show», Washington Post, 30 августа 2013 г., http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.
Однако в систему анализа загружалась и другая информация: См.: Siobhan Gorman, Adam Entous, Andrew Dowell, «Technology Emboldened the NSA», Wall Street Journal, 9 июня 2013 г., http://online.wsj.com/news/articles/SB10001424127887323495604578535290627442964; а также Noah Shachtman, «Inside DARPA’s Secret Afghan Spy Machine», Danger Room, Wired, 21 июля 2011 г., http://www.wired.com/dangerroom/2011/07/darpas-secret-spy-machine/.
Старший авиатор, лингвист по образованию: John Reed, «An Enlisted Airman Deciphered al-Qaeda’s ‘Conference Call’ of Doom», Foreign Policy, 18 сентября 2013 г.
Совещание проходило не по телефонной связи: Eli Lake, Josh Rogin, «US Intercepted al-Qaeda’s ‘Legion of Doom’ Conference Call», Daily Beast, 7 августа 2013 г., http://www.thedailybeast.com/articles/2013/08/07/al-qaeda-conference-call-intercepted-by-u-s-officials-sparked-alerts.html; а также Eli Lake, «Courier Led US to al-Qaeda Internet Conference», Daily Beast, 20 августа 2013 г., http://www.thedailybeast.com/articles/2013/08/20/exclusive-courier-led-u-s-to-al-qaeda-internet-conference.html.
После возвращения из Ирака: Авторское интервью с Бобом Стасио, 14 октября 2013 г.
Глава 5
Александер сообщил членам команды: Siobhan Gorman, «Costly NSA Initiative Has a Shaky Takeoff», Baltimore Sun, 11 февраля 2007 г., http://articles.baltimoresun.com/2007-02-11/news/0702110034_1_turbulence-cyberspace-nsa.
Поэтому неудивительно, что в 2006 г.: Более подробно об операциях АНБ против сети Tor см.: Shane Harris, John Hudson, «Not Even the NSA Can Crack the State Department’s Favorite Anonymous Network», Foreign Policy, 7 октября 2013 г., http://thecable.foreignpolicy.com/posts/2013/10/04/not_even_the_nsa_can_crack_the_state_departments_online_anonymity_tool#sthash.1H45fNxT.dpbs; Barton Gellman, Craig Timberg, Steven Rich, «Secret NSA Documents Show Campaign Against Tor Encrypted Network», Washington Post, 4 октября 2013 г., http://articles.washingtonpost.com/2013-10-04/world/42704326_1_nsa-officials-national-security-agency-edward-snowden; а также James Ball, Bruce Schneir, Glenn Greenwald, «NSA and GCHQ Target Tor Network That Protects Anonymity of Web Users», Guardian, 4 октября 2013 г., http://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption.
Хакеры рассматривали возможность «нарушения работы» сети Tor: Презентацию можно найти по ссылке http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document.
В рамках секретной программы: Из авторских интервью с сотрудниками технологической компании и экспертами. Также см.: секретные бюджетные документы, опубликованные в New York Times, в которых приводятся дополнительные подробности о проекте http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?ref=us.
АНБ, работая в тесном сотрудничестве с ФБР: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 июля 2013 г., http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.
Однако за кулисами этого, в остальном открытого, процесса: См. Nicole Perlroth, Jeff Larson, Scott Shane, «NSA Able to Foil Basic Safeguards of Privacy on the Web», New York Times, 5 сентября 2013 г., http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all.
Известный эксперт в области компьютерной безопасности Брюс Шнайер: Bruce Schneier, «Did NSA Put a Secret Backdoor in New Encryption Standard?» Wired, 15 ноября 2007 г., http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115.
Позже АНБ ссылалось: Joseph Menn, «Secret Contract Tied NSA and Security Industry Pioneer», Reuters, http://mobile.reuters.com/article/idUSBRE9BJ1C220131220?irpc=932.
Ньюбергер назвала NIST: Полная аудиозапись интервью Ньюбергер доступна по ссылке http://www.lawfareblog.com/2013/12/lawfare-podcast-episode-55-inside-nsa-part-iv-we-speak-with-anne-neuberger-the-woman-on-front-lines-of-nsas-relations-with-industry/.
NIST открыто предложил: Сведения, полученные Информационным центром защиты электронных персональных данных, доступны по ссылке http://epic.org/crypto/dss/new_nist_nsa_revelations.html.
В 1997 г., согласно недавно рассекреченному информационному бюллетеню АНБ: Journal of Technical Health 23, № 1 (весна 1997 г.), http://cryptome.org/2013/03/nsa-cyber-think.pdf.
Этот теневой рынок, строго говоря, не является незаконным: Информация о теневом рынке уязвимостей нулевого дня получена из авторских интервью с действующими и бывшими чиновниками США, а также с техническими экспертами, в том числе с Крисом Согояном – главным технологом и старшим аналитиком проекта по защите свободы слова, конфиденциальности и технологий Американского союза защиты гражданских свобод. Документы и новостные статьи в свободном доступе послужили дополнительным источником информации.
Например, в 2005 г.: Tadayoshi Kohno, Andre Broido, k. c. claffy, «Remote Physical Device Fingerprinting», http://www.caida.org/publications/papers/2005/fingerprinting/KohnoBroidoClaffy05-devicefingerprinting.pdf.
Через год после публикации статьи: Steven J. Murdoch, «Hot or Not: Revealing Hidden Services by Their Clock Skew», http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf. Также см. Quinn Norton, «Computer Warming a Privacy Risk», Wired, 29 декабря 2006 г., http://www.wired.com/science/discoveries/news/2006/12/72375.
Мы не продаем оружие: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 мая 2013 г., http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.
В 2013 г. на приобретение эксплоитов нулевого дня в бюджете АНБ: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011 г., Documents Show», Washington Post, 30 августа 2013 г., http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.
Выпускники этой программы становятся для агентства незаменимы: «About the Program», Systems and Network Interdisciplinary Program, http://www.nsa.gov/careers/_files/SNIP.pdf.
Компания сама не раз становилась целью: John Markoff, «Cyber Attack on Google Said to Hit Password System», New York Times, 19 апреля 2010 г.
Глава 6
Bonesaw позволяет построить карту: Aram Roston, «Nathaniel Fick, Former CNAS Chief, to Head Cyber Targeting Firm», C4ISR Journal, январь-февраль 2013 г., http://www.defensenews.com/article/20130115/C4ISR01/301150007/Nathaniel-Fick-Former-CNAS-Chief-Heads-Cyber-Targeting-Firm.
В конце концов, нам необходимо позволить корпорациям: Andy Greenberg, «Founder of Stealthy Security Firm Endgame to Lawmakers: Let US Companies ‘Hack Back’», Forbes, 20 сентября 2013 г., http://www.forbes.com/sites/andygreenberg/2013/09/20/founder-of-stealthy-security-firm-endgame-to-lawmakers-let-u-s-companies-hack-back/.
Если вы считаете, что в будущем войны: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 мая 2013 г., http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.
Один из известных игроков в этом бизнесе: Информация о методах работы компании CrowdStrike получена в авторских интервью со Стивеном Чабински, главным юрисконсультом компании, бывшим высокопоставленным сотрудником ФБР. Интервью прошли в июле и августе 2013 г. Дополнительная информация получена на веб-сайте компании.
В 2013 г. сооснователь CrowdStrike Дмитрий Альперович в своем интервью рассказал: John Seabrook, «Network Insecurity: Are We Losing the Battle Against Cyber Crime?» New Yorker, 20 мая 2013 г.
Фирма Gamma, расположенная в Великобритании: Jennifer Valentino-Devries, «Surveillance Company Says It Sent Fake iTunes, Flash Updates», Wall Street Journal, 21 ноября 2011 г., http://blogs.wsj.com/digits/2011/11/21/surveillance-company-says-it-sent-fake-itunes-flash-updates-documents-show/.
Исследователи в области безопасности также заявляют: Vernon Silver, «Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma», Bloomberg.com, 25 июля 2012 г., http://www.bloomberg.com/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html.
Мансур проявил неосторожность: Vernon Silver, «Spyware Leaves Trail to Beaten Activist Through Microsoft Flaw», Bloomberg.com, 12 октября 2012 г., http://www.bloomberg.com/news/2012-10-10/spyware-leaves-trail-to-beaten-activist-through-microsoft-flaw.html.
Нет никаких доказательств того, что Hacking Team: Adrianne Jeffries, «Meet Hacking Team, the Company That Helps the Police Hack You», The Verge, 13 сентября 2013, http://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers.
Осенью 2010 г.: Shane Harris, «Killer App: Have a Bunch of Silicon Valley Geeks at Palantir Technologies Figured Out How to Stop Terrorists?» Washingtonian, 31 января 2012 г., http://www.washingtonian.com/articles/people/killer-app/.
Компания заявила, что власти наняли Tiversa: Sindhu Sundar, «LabMD Says Gov’t Funded the Data Breach at Probe’s Center», Law360, http://www.law360.com/articles/488953/labmd-says-gov-t-funded-the-data-breach-at-probe-s-center.
Согласно судебным документам: Судебные документы доступны по ссылке https://www.courtlistener.com/ca11/5cG6/labmd-inc-v-tiversa-inc/?q=%22computer+fraud+and+abuse+act%22&refine=new&sort=dateFiled+desc.
Это незаконно: Авторское интервью.
В июне 2013 г. корпорация Microsoft объединила усилия: Jim Finkle, «Microsoft, FBI Take Aim at Global Cyber Crime Ring», Reuters, 5 июня 2013 г., http://www.reuters.com/article/2013/06/05/net-us-citadel-botnet-idUSBRE9541KO20130605.
Юристы компании применили новые правовые основания: Jennifer Warnick, «Digital Detectives: Inside Microsoft’s Headquarters for the Fight Against Cybercrime» Microsoft/Stories, http://www.microsoft.com/en-us/news/stories/cybercrime/index.html.
По результатам опроса, проведенного в 2012 г.: nCirle, Black Hat Survey, BusinessWire, июль 2012 г., http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.
Рик Ховард, до того как стал кибершпионом-частником: Авторское интервью, август 2013 г.
Глава 7
Управление называется Отделом технологий перехвата информации: Сведения об этом отделе получены из интервью, проведенных автором в ноябре 2013 г. Автор разговаривал с действующими и бывшими сотрудниками правоохранительных органов, представителями технологической отрасли и экспертами по вопросам права. Также использована информация с веб-сайтов ФБР. Дополнительные сведения по программе «Волшебный фонарь» можно получить в следующих источниках: Bob Sullivan, «FBI Software Cracks Encryption Wall», MSNBC, 20 ноября 2001 г., http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; Ted Bridis, «FBI Develops Eavesdropping Tools», Associated Press, 21 ноября 2001 г., http://globalresearch.ca/articles/BRI111A.html.
Бюро все больше концентрируется на сборе информации: Авторское интервью, октябрь 2013 г.
Число агентов, занимающихся противодействием терроризму, увеличилось вдвое: G. W. Shulz, «FBI Agents Dedicated to Terror Doubled in Eight Years», Center for Investigative Reporting, 26 апреля 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.
Мы собираем большие объемы информации: Авторское интервью, ноябрь 2013 г.
На следующее утро он встретился с агентом из ФБР: Отчет Фридмана можно прочесть по ссылке http://www.stratfor.com/weekly/hack-stratfor.
Один из хакеров позже обвинил: Vivien Lesnik Weisman, «A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10 Years», Huffington Post, 19 ноября 2013 г., http://www.huffingtonpost.com/vivien-lesnik-weisman/jeremy-hammond-q-and-a_b_4298969.html.
Однако Stratfor не было одной из них: Nicole Perlroth, «Inside the Stratfor Attack», Bits, New York Times, 12 март 2012 г., http://bits.blogs.nytimes.com/2012/03/12/inside-the-stratfor-attack/?_r=0.
Но хакеры также раскрыли электронные адреса: Там же.
Компании пришлось удовлетворить групповой судебный иск: Basil Katz, «Stratfor to Settle Class Action Suit Over Hack», Reuters, 27 июня 2012 г., http://www.reuters.com/article/2012/06/28/us-stratfor-hack-lawsuit-idUSBRE85R03720120628.
В 2013 г. Министерство юстиции потребовало: Matthew J. Schwartz, «Anonymous Hacker Claims FBI Directed LulzSec Hacks», Dark Reading, InformationWeek, 27 августа 2013 г., http://www.informationweek.com/security/risk-management/anonymous-hacker-claims-fbi-directed-lulzsec-hacks/d/d-id/1111306?.
Многие не знают о том: Утверждение Хаммонда можно прочесть по ссылке http://freejeremy.net/yours-in-struggle/statement-by-jeremy-hammond-on-sabus-entencing/.
Глава 8
У Вас еще какой-то вопрос?: Сведения о встрече получены в двух больших интервью с Майклом Макконнелом, который занимал на тот момент должность директора национальной разведки. Также некоторая информация была получена из интервью с Фрэн Таунсенд, советником Буша по вопросам противодействия терроризму, и интервью с отставным генералом ВВМ Дейлом Мейроузом, который в период 2009–2010 гг. был старшим офицером в штабе директора национальной разведки.
На их компьютерах можно было найти чертежи многих секретных систем вооружений: Список вооружений и технологий можно найти в отчете Научного совета по оборонной политике «Resilient Military Systems and the Advanced Cyber Threat», опубликованном в январе 2013 г., http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf. Сам список не был опубликован, но он имеется в редакции газеты Washington Post и с ним можно ознакомиться по сыылке http://www.washingtonpost.com/world/national-security/a-list-of-the-us-weapons-designs-and-technologies-compromised-by-hackers/2013/05/27/a95b2b12-c483-11e2-9fe2-6ee52d0eb7c1_story.html.
Это уже был подвиг: См. David Petraeus, «How We Won in Iraq», Foreign Policy, 29 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.
Отчасти наблюдательную, отчасти сторожевую: William J. Lynn III, «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, сентябрь – октябрь 2010 г., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.
Глава 9
Пятница 24 октября 2008 г. оказалась неожиданно суматошным днем: Подробности операции «Американская картечь» получены из авторских интервью с действующими и бывшими офицерами армии и разведки, в том числе из бесед автора с генералом Майклом Басла в июне 2013 г. и с аналитиком Министерства обороны, который принимал участие в программе (разговор состоялся в ноябре 2013 г.). Дополнительные источники информации: Ellen Nakashima, «Cyber-Intruder Sparks Massive Cyber Response – and Debate Over Dealing with Threats», Washington Post, 8 декабря 2011 г., http://www.washingtonpost.com/national/national-security/cyber-intruder-sparks-response-debate/2011/12/06/gIQAxLuFgO_story.html; Jason Healey, ed., A Fierce Domain: Conflict in Cyberspace 1986 to 2012 (Vienna, VA: Cyber Conflict Studies Association, 2013); William J. Lynn III, «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, сентябрь – октябрь 2010 г., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.
«Столько слов»: Авторское интервью, июнь 2013 г.
Этот случай открыл нам всем глаза: Авторское интервью, июнь 2013 г.
Согласно словам бывшего информационного аналитика из Министерства обороны: Авторское интервью, ноябрь 2013 г.
Некоторые чиновники, работавшие над операцией: Noah Shachtman, «Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack», Danger Room, Wired, 25 августа 2010 г., http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/.
Александер, как волшебник Изумрудного города, создал эту ауру: Авторское интервью с бывшим сотрудником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности, август 2013 г.
Если вы достанете флешку: Авторское интервью, март 2012 г.
Глава 10
Во время предвыборной кампании китайскими шпионами: Michael Isikoff, «Chinese Hacked Obama, McCain Campaigns, Took Internal Documents, Officials Say», NBC News, 6 июня 2013 г., http://investigations.nbcnews.com/_news/2013/06/06/18807056-chinese-hacked-obama-mccain-campaigns-took-internal-documents-officials-say.
Теперь, когда 44-й президент США: «Securing Cyberspace for the 44th Presidency”, Center for Strategic and International Studies, декабрь 2008 г., http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf.
Среди описанных случаев были: Авторские интервью с действующими и бывшими американскими чиновниками и техническим экспертом, который проанализировал китайское шпионское ПО, май 2008 г.
Эти и прочие взломы: Авторское интервью, 2013 г.
Хакеры разыграли чрезвычайно искусную махинацию: Сведения о фишинговой атаке содержатся в телеграмме Государственного департамента США, опубликованной сайтом WikiLeaks. См. также авторскую статью «Chinese Spies May Have Tried to Impersonate Journalist Bruce Stokes», Washingtonian, 2 февраля 2011 г., http://www.washingtonian.com/blogs/capitalcomment/washingtonian/chinese-spies-may-have-tried-to-impersonate-journalist-bruce-stokes.php.
В 2009 г. один из руководителей команды Хиллари Клинтон: Авторские интервью с действующим чиновником и бывшим сотрудником Госдепартамента, 2012–2013 гг.
Чарли Крум, генерал ВВС в отставке: Авторское интервью, январь 2014 г.
Обама не сказал, где это произошло, но сотрудники разведки пришли к выводу: О связи между хакерами и аварийными отключениями электроэнергии в Бразилии первыми сообщили журналисты программы 60 Minutes на канале CBS News 6 ноября 2009 г., http://www.cbsnews.com/news/cyber-war-sabotaging-the-system-06-11-2009/. В январе 2008 г. Том Донахью, высокопоставленный сотрудник ЦРУ, отвечавший за кибербезопасность, публично заявил, что хакеры взломали компьютерные системы коммунальных компаний за пределами США и потребовали выкуп. Выступление Донахью прозвучало на конференции в Новом Орлеане. «Это все связано с вторжением через Интернет», – сказал он. Донахью не называл страны или города, повергшиеся атаке.
Владельцы и операторы электрооборудования: См.: Shane Harris, «China’s Cyber-Militia», National Journal, 31 мая 2008 г., http://www.nationaljournal.com/magazine/china-s-cyber-militia-20080531.
Александер привез свернутый лист бумаги: Авторское интервью с бывшим американским чиновником, 2013 г.
Внутри АНБ план получил название: Авторские интервью с бывшими сотрудниками разведки и Администрации президента, 2011–2013 гг.
Александер рассказал им: Авторские интервью с двумя сотрудниками аппарата конгресса, которые присутствовали на совещании с Александером. Также интервью с бывшим чиновником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности. Август, 2013 г.
Там в центре довольно злы на меня: Авторское интервью с бывшим сотрудником аппарата Конгресса, который присутствовал при разговоре, октябрь 2013 г.
К моменту своего появления в Министерстве внутренней безопасности: Сведения о работе Льют в Министерстве внутренней безопасности получены от бывших чиновников министерства, работавших с ней, а также от высокопоставленного сотрудника правоохранительных органов, который сотрудничал с многими агентствами и их руководителями по вопросам кибербезопасности. Также источниками информации были сотрудники аппарата конгресса, которые работали в комитетах, курировавших деятельность Министерства внутренней безопасности.
Чрезвычайный наблюдательный центр Министерства внутренней безопасности: Richard L. Skinner, «Einstein Presents Big Challenge to U. S.-CERT», GovInfo Security, 22 июня 2010 г., http://www.govinfosecurity.com/einstein-presents-big-challenge-to-us-cert-a-2677/op-1.
В марте Род Бэкстром уволился: Заявление об увольнении Бэкстрома было опубликовано газетой Wall Street Journal, http://online.wsj.com/public/resources/documents/BeckstromResignation.pdf.
Она фактически была технофобом: Авторское интервью, 28 сентября 2012 г.
Представьте, что телефонная книга Манхэттена: Авторские интервью с двумя бывшими сотрудниками Администрации, сентябрь-октябрь 2013 г.
Есть предположение, что если какая-то информация засекречена: Авторское интервью с высокопоставленным сотрудником правоохранительных органов, сентябрь 2013 г.
Его позиция была такова: Авторское интервью с бывшим высокопоставленным чиновником, занимавшимся вопросами безопасности, октябрь 2013 г.
Я тогда находился по другую сторону тайны: Авторское интервью с бывшим чиновником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности, август 2013 г.
Не в моей власти прекратить атаки: Из выступления Кита Александера на симпозиуме AFCEA Defending America Cyberspace 9 февраля 2011 г. См.: http://www.soteradefense.com/media/events/afcea-defending-america-cyberspace-symposium-2011/. Высокопоставленный сотрудник правоохранительных органов также предоставил сведения о словесной перепалке между Александером и Льют.
14 февраля, за три дня до его выступления: Jane Holl Lute, Bruce McConnell, «A Civil Perspective on Cybersecurity», Threat Level, Wired, 14 февраля 2011 г., http://www.wired.com/threatlevel/2011/02/dhs-op-ed/.
Он выступил с речью, как и было запланировано: Declan McCullagh, «NSA Chief Wants to Protect ‘Critical’ Private Networks», CNET, 17 февраля 2011 г., http://news.cnet.com/8301-31921_3-20033126-281.html.
Есть много ребят, которые говорят: Из выступления Кита Александера на конференции AFCEA Homeland Security в Вашингтоне 22 февраля 2011 г. «CyberCom Commander Calls for Government Protection of Critical Infrastructure», Homeland Security News Wire, 23 февраля 2011 г., http://www.homelandsecuritynewswire.com/cybercom-commander-calls-government-protection-critical-infrastructure. Полную запись выступления Александера можно посмотреть по ссылке http://www.youtube.com/watch?v=Z_lLSP_1Ng0.
Из 52 случаев вредоносной активности: Ellen Nakashima, «Cyber Defense Effort Is Mixed, Study Finds», Washington Post, 12 января 2012 г., http://www.washingtonpost.com/world/national-security/cyber-defense-effort-is-mixed-study-finds/2012/01/11/gIQAAu0YtP_story.html.
Они подумали, что он сумасшедший: Авторское интервью, август 2013 г.
Всю первую часть встречи мы пытались выяснить: Авторское интервью со Стивом Чабински, июль 2013 г.
Русские предупредят хакеров: Авторское интервью с высокопоставленным сотрудником правоохранительных органов, октябрь 2013 г.
По состоянию на 2013 г. в АНБ работало: Кит Александер предоставил сведения о количестве сотрудников в публичном комментарии на мероприятии, посвященном кибербезопасности, организованном компанией Politico в Вашингтоне 8 октября 2013 г., http://www.politico.com/events/cyber-7-the-seven-key-questions/.
Глава 11
Крайне сложной и целенаправленной атакой: David Drummond, «A New Approach to China», Google blog, 12 января 2010 г., http://googleblog.blogspot.com/2010/01/new-approach-to-china.html.
Относилась к «сокровищнице»: John Markoff, «Cyberattack on Google Said to Hit Password System», New York Times, 19 апреля 2010 г., http://www.nytimes.com/2010/04/20/technology/20google.html?_r=0.
Google взломала этот сервер: Из разговора автора с бывшим руководителем разведслужбы, февраль 2013 г.
Компания Google представила доказательства: Более подробную информацию о расследовании Google можно найти в статье David E. Sanger, John Markoff, «After Google’s Stand on China, US Treads Lightly», New York Times, 14 января 2010 г., http://www.nytimes.com/2010/01/15/world/asia/15diplo.html?_r=0.
Заместитель госсекретаря Джеймс Штейнберг: Авторское интервью (февраль, 2010 г.) с консультантом разведывательного агентства США, который знает о содержании разговора. В отдельном интервью в октябре 2013 г. Штейнберг сказал, что не может припомнить, получил ли он новость во время вечеринки, но подтвердил, что Google обратилась в Госдепартамент за день до публикации и уведомила о своих намерениях.
Нам представился удобный случай: Авторское интервью.
Соглашения о совместном исследовании и развитии: Siobhan Gorman, Jessica E. Vascarellaro, «Google Working with NSA to Investigate Cyber Attack», Wall Street Journal, 4 февраля 2010 г., http://online.wsj.com/news/articles/SB10001424052748704041504575044920905689954?mod=WSJ_latestheadlines. Новость о соглашении между АНБ и Google первой опубликовала газета Washington Post в статье Ellen Nakashima «Google to Enlist NSA to Help It Ward Off Cyberattacks», 4 февраля 2010 г., http://www.washingtonpost.com/wp-dyn/content/article/2010/02/03/AR2010020304057.html.
Власти могут приказать: См.: NSA’s Prism overview presentation, http://s3.documentcloud.org/documents/807036/prism-entier.pdf.
Вскоре после разоблачения Китая: Michael Riley, «US Agencies Said to Swap Data with Thousands of Firms», Bloomberg.com, 15 июня 2013 г., http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html.
Вскоре компания, занимающаяся информационной безопасностью: Kim Zetter, «Google Hackers Targeted Source Code of More Than 30 Companies», Threat Level, Wired, 13 января 2010 г., http://www.wired.com/threatlevel/2010/01/google-hack-attack/.
Масштаб этой деятельности: Kim Zetter, «Report Details Hacks Targeting Google, Others», Threat Level, Wired, 3 февраля 2010 г., http://www.wired.com/threatlevel/2010/02/apt-hacks/.
Они могли пригласить кого-нибудь: Авторское интервью, август 2013 г.
Мы пугаем их до чертиков: Tom Gjelten, «Cyber Briefings ‘Scare the Bejeezus’ Out of CEOs», NPR, 9 мая 2012 г., http://www.npr.org/2012/05/09/152296621/cyber-briefings-scare-the-bejeezus-out-of-ceos.
Некоторые секретные программы: Авторские интервью с действующими и бывшими сотрудниками разведки и экспертами по безопасности. См. также: Riley, «US Agencies Said to Swap Data».
К примеру, Microsoft, по словам представителей компании: Там же. См. Также: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 июля 2013 г., http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.
Cisco, один из ведущих мировых производителей сетевого оборудования: Авторское интервью.
Компания McAfee, работающая в сфере обеспечения безопасности в Интернете: См.: Riley, «US Agencies Said to Swap».
В 2010 г. исследователь из компании IBM: Andy Greenberg, «Cisco’s Backdoor for Hackers», Forbes, 3 февраля 2010 г., http://www.forbes.com/2010/02/03/hackers-networking-equipment-technology-security-cisco.html?partner=relatedstoriesbox.
Министерство внутренней безопасности также проводит встречи: Со списком встреч и их тематикой можно ознакомиться по ссылке http://www.dhs.gov/cross-sector-working-groups.
После террористической атаки АНБ: См. судебные документы по делу США против Nacchio, в частности «Exhibit 1 to Mr. Nacchio’s Reply to SEC. 5 Submission», в котором содержится интервью Джеймса Пейна, бывшего руководителя компании Qwest. См. также: Shane Harris, «The Watchers: The Rise of America’s Surveillance State» (New York: Penguin Press, 2010), с. 16, где описаны подробности взаимодействия компании Qwest и АНБ.
Чтобы получить эту информацию: См. список ключевых секторов экономики, составленный Министерством внутренней безопасности, http://www.dhs.gov/critical-infrastructure-sectors.
В 2013 г. в своем выступлении: Генерал-майор Джон Дэвис, выступление на Международном симпозиуме Армейской ассоциации связи и электроники, Балтиморский конференц-холл, 25 июня 2013 г., http://www.dvidshub.net/video/294716/mg-davis-afcea#.UpSILmQ6Ve6#ixzz2lkc87oRy.
Глава 12
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Примечания. Литература. Источники
Примечания. Литература. Источники Учиться контрразведке настоящим образом1. Богомолов В. О. Сочинения в двух томах. Том I: Момент истины. Автор о себе. История создания романа. История публикации романа. После выхода романа. – М., 2008. С. 619–620.2. Там же. С. 637–638.3. Цит. по: Новое
Примечания
Примечания 1. Правда истории. М., 1991. С. 78.2. История Второй мировой войны.1939–1945. Т. 9. М., 1978. С. 533.3. Kriegstagebuch des Oberkommandos der Wehrmact. S. 1595. (Далее: КТВ/OKW).4. Groehler O. Geschichte des Luftkriegs 1910–1970. S. 460–461.5. КТВ/OKW., Bd. IV., Hallbband 2. S.1308.6. Типпельскирх К. История Второй мировой войны. С.
Примечания
Примечания 1. Развитие советской экономики (Статистические материалы). М., 1946. С. 74.2. Анисков В. Колхозное крестьянство Сибири и Дальнего Востока – фронту. 1941–1945 гг. Деятельность партийных организаций по руководству сельским хозяйством в период Великой Отечественной
Примечания
Примечания 1. См.: Движение Сопротивления в Центральной и Юго-Восточной Европе. М., 1995. С. 467–506.2. Horthy Miklos. Emlekirataim. Budapest, 1990. P. 316–317. old.3. Освободительная миссия Советских Вооруженных Сил во Второй мировой войне. М., 1971. С. 271–272.4. ЦАМО. Ф. 132а. Оп. 2642. Д. 37. Л. 69.5. История Второй
Примечания
Примечания 1. ИВИ. Документы и материалы. Инв. № 5613. Л. 1.2. ЦАМО. Ф. 48а. Оп. 4. Д. 76. Л. 259–260.3. ЦАМО. Ф. 241. Оп. 2593. Д. 881. Л. 15.4. Цит. по: Zeitschrift fьr Militдrgeschichte. 1965. № 6. S.705.5. ЦАМО. Ф. 243. Оп. 2914. Д. 239. Л. 163.6. Василевский А. М. Дело всей жизни. Кн. 2. М., 1989. С. 176.7. ЦАМО. Ф. 132а. Оп. 2642. Д. 41. Л. 282.8. Там же.
Примечания
Примечания 1. Подсчитано на основании ЦАМО. Ф. 267. Оп. 243. Д. 3469. Л. 23–29.2. История военного искусства: Альбом схем. М.: Военная академия имени М. В. Фрунзе, 1963. С. 73.3. Венская наступательная операция: Курс лекций. М.: Военная академия имени М. В. Фрунзе, 1956. С. 56–61.4. Барабашин И.,
Примечания
Примечания 1. История Второй мировой войны, 1939–1945. Т. 10. С. 350.2. Mala I. a kol. Cesky lid v boji proti fasismu. Praha, 1975. S. 486.3. Cesky odboj a Kvetnove povstani: Sb. dokumentu. 1943–1945. Praha, 1975. S. 161–164.4. Osvobozeni Ceskoslovenska Rudou Armadou, 1944–1945. Praha, 1969. Sv. 2. S. 334, 335.5. Хоффман И. История власовской армии. Париж, 1990. С. 170–172.6. История Второй
Источники и примечания:
Источники и примечания: Предисловие1. «Московский комсомолец», 3 сентября 2004 г..2. Клайн Р. ЦРУ от Рузвельта до Рейгана. New-York, 1988, с. 15.3. Подробнее об этом см.: Современная историография КГБ СССР(конец 80-х — 2008 год) // Хлобустов О.М. Неизвестный Андропов. М., 2009, сс. 534–565.Часть I.
Примечания
Примечания 1. Василевский А. Дело всей жизни. М.: Политиздат, 1978. – С. 501. http:// militera.lib.ru/memo/russian/vasilevsky/27.html2. Оценка Ржевско-Вяземского выступа и военных действий на нем представителями воюющих сторон // Сайт, посвященный г. Ржеву. http://rshev. ucoz.ru/publ/3-1 -0-293. Волкогонов Д. Триумф и
Примечания
Примечания Глава 11 Лейтон Р.М. и Кокли Р.В. Глобальная логистика и стратегия. 1940—1943 гг. В дальнейшем в ссылках будет указываться как «Глобальная логистика».2 Государственный департамент. Война и мир: международная политика США. 1931 – 1941 гг. Суть планов «Золотой горшок» и
Примечания
Примечания 1 Складывавшееся веками разнообразие конструктивных типов и вариантов парусного вооружения кораблей крейсерского назначения (только в русском флоте XVIII–XIX вв. их можно насчитать не один десяток), очевидно, исключало возможность применения к ним единого, но
Примечания
Примечания 1 "Чишима" ("Chishima", "Chishima-Kan") — крейсер водоизмещением 753 т, построенный на Луарской верфи в С.-Назаре. В апреле 1891 г. ходил на предварительную пробу машин. Погиб в январе 1893 г. у берегов Японии после столкновения с пароходом "Равенна" ("Ravenna").2 По информации
Примечания и ссылки на источники цитат
Примечания и ссылки на источники цитат Глава 1. Преданная Польша1. Langer, p. 20.2. Olson, p. 46.3. Karski, p. 5.4. Atlantic Monthly September 1939, p. 393.5. Ciano, Vol. I, 15.5.39.6. Davies, Vol. II, p. 426.7. Raczynski, p. 20.8. Owen & Walters, p. 9.9. Kruczkiewicz MS (IWM 08/132/1), p. 163.10. Bleichman MS (IWM 02/23/1).11. Fleming MS (IWM 86/17/1).12. Olson & Cloud, p. 52.13. Kornicki MS (IWM