جنگ سایبری@. پنجمین تئاتر عملیات نظامی. Cyberwar@Fifth Theatre of Operations پنجمین تئاتر عملیات

«جنگ سایبری@: پنجمین تئاتر عملیات» » — دستاورد شگفت انگیز . هریس با موفقیت از تکنیک‌های گزارش تحقیقی استفاده می‌کند تا ما را عمیقاً به جزئیات اطلاعات دولتی و عملیات سایبری ببرد و نگاهی بی‌رحمانه به نحوه مدیریت NSA و سایر آژانس‌ها با تمام اطلاعات شخصی ما بیندازد. در عصر اسناد مبهم که توسط اسنودن فاش شده است، "CyberWar@" ما را با افرادی آشنا می کند که دستگاه جاسوسی الکترونیکی آمریکا را اداره می کنند و جزئیات بسیار ارزشمندی را در مورد اینکه چگونه جاه طلبی ها و بازی های سازمانی آنها بر امنیت مالی، حریم خصوصی و آزادی ما تأثیر می گذارد، فاش می کند.

نمای کلی عالی از جبهه های سایبری جدید ما. بر خلاف بسیاری از کتاب های دیگر در مورد جنگ سایبری، این کتاب به شیوه ای قابل دسترس نوشته شده است و خواندن آن لذت بخش است.

این کتاب درباره چیست

امروزه جنگ های سایبری از رمان های علمی تخیلی به واقعیت مهاجرت کرده اند. ارتش ایالات متحده فضای سایبری را به عنوان پنجمین صحنه جنگ (همراه با زمین، دریا، هوا و فضا)، شامل وزارت دفاع، NSA، CIA، گروه‌های مستقل هکرها - هر کسی که می‌تواند ویروس‌های رایانه‌ای را برای حمله ایجاد کند و از آن استفاده کند، می‌بیند. دشمن. روزنامه نگار مشهور آمریکایی، شین هریس، تاریخچه ایجاد مجتمع شبکه نظامی ایالات متحده و روندهای امروزی توسعه آن را به تفصیل شرح می دهد. ما در مورد نقش تعیین کننده جنگ سایبری در جنگ عراق، در مورد همکاری سازمان های دولتی با غول های شبکه مانند فیس بوک و گوگل برای جمع آوری اطلاعات در مورد کاربران آشنا می شویم. نویسنده خواستار نگاهی دقیق تر به نحوه مشارکت شرکت های فناوری و مالی برای گشت زنی در فضای سایبری است و در نهایت خطراتی را که همه ما هنگام گذراندن زمان زیادی آنلاین با آن مواجه هستیم، توضیح می دهد.

چرا کتاب ارزش خواندن دارد

· اولین کتاب به زبان روسی که تاریخچه ایجاد ارتش سایبری ایالات متحده و چشم انداز استفاده از آن را به تفصیل شرح می دهد. بسیاری از جزئیات این داستان برای اولین بار منتشر شده است.

· این کتاب همچنین به بررسی موضوع تعامل بین سرویس های اطلاعاتی و شرکت های فناوری اطلاعات، از جمله شرکت های پیشرو مانند فیس بوک، گوگل و غیره می پردازد.

شین هریس روزنامه نگار آمریکایی و نویسنده چندین کتاب، به ویژه ناظران: ظهور دولت نظارتی آمریکا است که اعتراض عمومی زیادی را برانگیخت و جوایز بالایی را دریافت کرد. مقالات او در نشریاتی مانند منتشر شده است. واشنگتن پست, نیویورک تایمز، وال استریت ژورنال.و کانال های تلویزیونی و رادیویی - CNN، NPR، BBC و بسیاری دیگر - از او دعوت می کنند تا به عنوان یک تحلیلگر و مفسر عمل کند. شین هریس در حال حاضر نویسنده اصلی این مجله است. خارجیخط مشیو یکی از همکاران بنیاد آمریکای جدید، جایی که در مورد آینده جنگ تحقیق می کند.

مفاهیم کلیدی

جنگ سایبری، فضای مجازی، اینترنت، شبکه اجتماعی، اطلاعات، هکرها، سازمان دولتی، جاسوسی، سازمان اطلاعات، فیسبوک، گوگل، جاسوسی سایبری.

مترجم دیمیتری لازارف

ویرایشگر آنتون نیکولسکی

مدیر پروژه سرگینا I

تصحیح کننده M. Milovidova

چیدمان کامپیوتر A. Fominov

طراحی جلد یو. بوگا

تصویر جلد شاتر استاک

© شین هریس، 2014

© انتشار به زبان روسی، ترجمه، طراحی. Alpina Non-Fiction LLC، 2016

تمامی حقوق محفوظ است. این اثر منحصراً برای استفاده خصوصی در نظر گرفته شده است. هیچ بخشی از نسخه الکترونیکی این کتاب را نمی توان به هر شکل یا به هر وسیله ای، از جمله ارسال در اینترنت یا شبکه های شرکتی، برای استفاده عمومی یا جمعی بدون اجازه کتبی صاحب حق چاپ تکثیر کرد. برای نقض حق چاپ، قانون پرداخت غرامت به دارنده حق چاپ را تا سقف 5 میلیون روبل (ماده 49 قانون تخلفات اداری) و همچنین مسئولیت کیفری در قالب حبس تا 6 نفر را پیش بینی می کند. سال (ماده 146 قانون جزایی فدراسیون روسیه).

* * *

تقدیم به جو دی فیو

در مورد منابع

من یک روزنامه نگار هستم و بیش از 10 سال است که در مورد موضوعات امنیت اطلاعات و جاسوسی الکترونیکی می نویسم. این کتاب بر اساس بیش از هزار مصاحبه من در طول سال ها با مقامات دولتی سابق و فعلی، پرسنل نظامی، مدیران و کارمندان شرکت ها، متخصصان، محققان و فعالان انجام شده است. در طول دو سال کار بر روی این پروژه، با افرادی که به نظرم معتبرترین و قابل اعتمادترین منابع خود می دانم، دوباره ارتباط برقرار کردم. کسانی هم بودند که برای اولین بار با آنها مصاحبه کردم. در نگارش این کتاب، توجه ویژه ای به گفتگو با مقامات دولتی فعلی و پرسنل نظامی که کارشان مستقیماً با سیاست ها و فعالیت های امنیت اطلاعات مرتبط است، داشته ام. این افراد در خط مقدم کار می کنند و در عقب نمی نشینند. من بسیار سپاسگزارم که آنها وقت گذاشتند و به طور محرمانه با من در مورد موضوعاتی صحبت کردند که بسیاری از مقامات دولتی از گفت و گوی علنی آنها امتناع می ورزند زیرا این موضوعات اغلب شامل مواد و عملیات حساس است.

بسیاری از افرادی که با آنها صحبت کرده ام، اجازه نقل قول را به صورت چاپی داده اند، در این صورت نام مخاطبانم را در متن یا در پاورقی ذکر می کنم. عده ای خواستار عدم ذکر نام آنها و گاه نام آژانس ها و شرکت هایی بودند که برای آنها کار می کنند. مایه تاسف است که روزنامه نگاران اغلب در هنگام گزارش در مورد موضوعات حساس امنیت ملی، منابع اطلاعاتی را به طور کامل افشا نمی کنند. من معتقد نیستم که هیچ یک از افرادی که در حین تحقیق در مورد این کتاب با آنها صحبت کردم، اطلاعاتی را در اختیار من قرار داده باشد که امنیت ملی یا زندگی را به خطر بیندازد. اما من به دو دلیل به درخواست این افراد مبنی بر ناشناس ماندن پاسخ دادم.

اولاً، اطلاعاتی که آنها ارائه می‌کردند برای روایت مهم بود و نمی‌توانست از منابع دیگر یا داده‌های تأیید شده و تکمیلی به‌دست‌آمده از سایر منابع غیر ناشناس یا اسناد عمومی به دست آید. با کمال تعجب، حجم نسبتاً زیادی اطلاعات در مورد جنگ سایبری در منابع باز منتشر شده است و هرگز طبقه بندی نشده است. ثانیاً این افراد با برقراری ارتباط با من، رفاه شغلی و حتی از لحاظ نظری آزادی شخصی خود را به خطر جدی می اندازند. هنگام بحث در مورد جنگ سایبری و تکنیک های جاسوسی، اغلب برای یک منبع دشوار است که تشخیص دهد آیا او اطلاعات طبقه بندی شده را فاش می کند یا فقط مرزهای مجاز را جابجا می کند. اگر منابعی که با آنها درباره این موضوعات صحبت کردم با نام آنها شناسایی شوند، ممکن است مجوز فوق سری خود را از دست بدهند، به این معنی که عملاً نمی توانند در حرفه امنیت ملی استخدام شوند.

علاوه بر این، این افراد به دلیل صحبت با من در معرض تعقیب کیفری قرار می گیرند. دولت اوباما به شدت نسبت به به اشتراک گذاشتن اطلاعات مقامات دولتی با روزنامه نگاران بی تاب بوده است. وزارت دادگستری نسبت به مجموع تمامی دولت های قبلی، افراد حرفه ای بیشتری را به دلیل افشای اطلاعات طبقه بندی شده تحت تعقیب قرار داده است. به زبان ساده، این مواقع خطرناکی برای صحبت با خبرنگاران است. برای کارمندان دولت سابق و پرسنل نظامی، این خطر حتی بیشتر است. چند تن از مقامات بازنشسته اطلاعاتی به من گفتند که طی یک سال گذشته، سازمان‌های اطلاعاتی که آنها همچنان به عنوان پیمانکار برای آنها کار می‌کنند به آنها اعلام کرده‌اند که اگر می‌خواهند به دریافت قراردادهای دولتی ادامه دهند، باید ارتباط خود را با خبرنگاران متوقف کنند. در مواردی که از اطلاعات منابع ناشناس استفاده می‌کنم، سعی می‌کنم توضیح دهم که چرا می‌توان به این افراد اعتماد کرد، در حالی که تعهد خود را مبنی بر افشا نکردن اطلاعاتی که می‌تواند آنها را شناسایی کند، حفظ می‌کنم.

بیشتر این کتاب بر اساس اسنادی است که از منابع باز گرفته شده است. اینها شامل گزارش‌ها و ارائه‌های دولتی، شهادت کنگره، ضبط‌شده از مقامات ارشد دولتی، و گزارش‌های تحلیلی بسیار مفصل و گسترده از محققان امنیتی خصوصی است. وقتی کار روی این کتاب را شروع کردم، بسیاری از همکاران پرسیدند که چگونه می توانم مقاله ای در مورد موضوع حساسی مانند امنیت سایبری بنویسم. با این حال، وقتی فهمیدم حجم عظیمی از اطلاعات طبقه بندی نشده قابل اعتماد و آشکار در منابع باز وجود دارد، شگفت زده شدم. از آن مقدار قابل توجهی از اطلاعات به دست آوردم که ادعاهای بسیاری از مقامات دولتی را مبنی بر اینکه موضوع بسیار حساس و حساس است که نمی توان به طور عمومی مورد بحث قرار داد، تضعیف می کند. در چند سال گذشته، مقامات دولتی و رهبران نظامی بیشتری شروع به صحبت آشکارتر در مورد جنگ سایبری و جاسوسی کرده‌اند که به نظر من مایه دلگرمی است. مردم قادر به درک این مشکلات نخواهند بود و مقامات نمی توانند بدون بحث عمومی بی طرفانه و صریح در مورد این موضوعات، قوانین صحیحی تصویب کنند و سیاست های آگاهانه را اتخاذ کنند.

پیش درآمد

جاسوسان بدون هشدار ظاهر شدند. آنها بی سر و صدا تجارت خود را انجام دادند و اسرار قدرتمندترین و با نفوذترین سازمان نظامی را به سرقت بردند. آنها موفق شدند چندین ماه کار کنند قبل از اینکه حضور آنها مورد توجه قرار گیرد. و هنگامی که مقامات آمریکایی سرانجام دزدان را کشف کردند، مشخص شد که دیگر خیلی دیر شده است. خسارت زیادی وارد شد.

مهمانان ناخوانده با حجم عظیمی از اطلاعات فنی و طراحی در مورد مهم ترین سلاح جدید ایالات متحده - آخرین نسل هواپیمای جنگنده، که تحت برنامه ای به نام جنگنده حمله مشترک (JSF) در حال توسعه بود، رفتند. فرض بر این بود که این جنگنده تبدیل به پیشرفته ترین هواپیمای جنگی می شود که توسط تمام شاخه های ارتش مورد استفاده قرار می گیرد و برتری هوایی نیروی هوایی ایالات متحده را برای چندین دهه تضمین می کند. این جت جنگنده که F-35 نامیده می شود، از نظر فنی پیچیده ترین سلاحی بود که تا به حال ساخته شده بود، و با هزینه تخمینی 337 میلیارد دلار، همچنین گران ترین سلاح بود.

همه چیز به این واقعیت اشاره داشت که مقصر پشت سر یک سری هک های جسورانه از اواخر سال 2006 ارتش چین بود. این سازمان انگیزه و توانایی سرقت اطلاعات طبقه بندی شده در مورد F-35 را داشت. آنها به ویژه به جزئیات مربوط به سیستمی که به جنگنده اجازه می دهد از رادارهای دشمن پنهان شود، علاقه مند بودند. برای چندین دهه، چین یک کمپین تهاجمی جاسوسی را در ارتش مهیب ترین دشمن خود، ایالات متحده، به راه انداخته است. از اواخر دهه 1970. ماموران اطلاعاتی چین اغلب از دانشگاه‌های آمریکا، آزمایشگاه‌های تحقیقاتی دولتی و شرکت‌های پیمانکاری دفاعی بازدید می‌کردند و حتی در آنها کار می‌کردند و اسناد طراحی سیستم‌های تسلیحاتی از جمله کلاهک‌های هسته‌ای را فاش می‌کردند.

با این حال، چیز جدیدی در این داستان وجود داشت. جاسوس ها اسناد کاغذی را از ادارات نمی گرفتند و مکالمات مهندسان را در اتاق های استراحت شنود نمی کردند. آنها اطلاعات را از راه دور با استفاده از شبکه های کامپیوتری سرقت کردند. برنامه توسعه JSF هک شد.

متخصصان پزشکی قانونی اطلاعات درگیر در کار بر روی F-35 جستجو برای مجرمان را آغاز کردند. برای درک اینکه چگونه هکرها موفق به نفوذ به سیستم شدند، مجبور شدم طرز فکر هکرها را اتخاذ کنم و مانند آنها فکر کنم. اینگونه بود که تیم هکر خود را بدست آورد. او یک افسر نظامی سابق و کهنه سرباز جنگ سایبری مخفی بود. او تجربیات ارزشمندی را در نبردهای اطلاعاتی اولیه ارتش در اواسط دهه 1990 به دست آورد. - مواردی که در آنها لازم بود به جای وارد شدن به پایگاه داده های دشمن، وارد سر دشمن شویم. اینها تغییراتی در جنگ های تبلیغاتی کلاسیک عصر کامپیوتر بود. در اینجا، هکرهای نظامی باید بدانند که چگونه به سیستم‌های ارتباطی دشمن نفوذ کرده و پیام‌ها را مخابره کنند، به طوری که با پیام‌هایی از یک منبع قابل اعتماد اشتباه گرفته شوند. بعدها وظیفه اصلی این افسر سابق جاسوسی از شورشیان و تروریست ها در میدان نبرد در عراق با نظارت بر تلفن های همراه و ارتباطات اینترنتی آنها شد. و با وجود اینکه او فقط در چهل سالگی بود، با استانداردهای حرفه خود یک کارمند باتجربه بود.

آنچه که نیروی هوایی در مورد نشت JSF می دانست این است: داده ها از یک رایانه نظامی به سرقت نرفتند. ظاهراً این اطلاعات از یک شرکت درگیر در طراحی و ساخت این جنگنده به بیرون درز کرده است. جاسوسان مجبور شدند مانور فریبنده ای انجام دهند و شرکت هایی را که تحت قرارداد با وزارت دفاع کار می کردند، هدف قرار دهند، که رایانه های آنها حاوی حجم عظیمی از اطلاعات فوق سری بود، از جمله برخی از نقشه های اجزای جنگنده F-35، همان مواردی که ممکن است در رایانه های بخش نظامی یافت می شود. تاکتیک های جاسوسی هوشمندانه انتخاب شد. شرکت های قراردادی برای ارتش ایالات متحده ضروری هستند. بدون مشارکت آنها، هواپیماها نمی توانند پرواز کنند، تانک ها نمی توانند رانندگی کنند، و کشتی ها نمی توانند ساخته شوند. اما رایانه های آنها معمولاً از امنیت کمتری نسبت به شبکه های رایانه ای نظامی فوق محرمانه برخوردار هستند که مهم ترین آنها حتی به اینترنت متصل نیستند. هکرها به سادگی راه متفاوتی برای نفوذ پیدا کردند و شرکت هایی را هدف قرار دادند که وظایف بسیار متفاوتی از سوی ارتش بر عهده داشتند.

بازرسان نظامی مطمئن نبودند که کدام شرکت نقض امنیتی داشته است. این می تواند لاکهید مارتین، پیمانکار اصلی برنامه F-35، یا می تواند یکی از شرکت های مجری مشترک باشد - Northrop Grumman یا BAE Systems، یا شرکت دیگری از بیش از هزار شرکت و تامین کننده درگیر در کار بر روی آن. سیستم های پیچیده مکانیکی یا الکترونیکی هواپیما. برنامه هایی که به کنترل این هواپیما کمک می کند شامل بیش از 7.5 میلیون خط کد است - تقریباً سه برابر بیشتر از برنامه های کنترلی مدرن ترین جت های جنگنده. و 15 میلیون خط کد دیگر، تدارکات، آموزش و سایر سیستم های پشتیبانی را مدیریت می کند. برای یک جاسوس، این وضعیت، در اصطلاح نظامی، با «محیط هدف چندگانه» مطابقت دارد. به هر کجا که نگاه کنید، می توانید اسرار مربوط به سیستم های ناوبری، حسگرهای هواپیما، سیستم های کنترل و سلاح ها را بیابید.

منطقی بود که تحقیقات را با پیمانکار اصلی، لاکهید مارتین آغاز کنیم. کامپیوترهای شرکت حاوی اطلاعات حیاتی در مورد هواپیما بودند، اما شاید مهمتر از آن، این شرکت بر بسیاری از بازرسان مشترک نظارت داشت که جزئیات مختلفی در مورد پروژه F-35 دریافت کردند. با این حال، هنگامی که "هکر" نیروی هوایی برای شروع تحقیقات خود در دفاتر لاکهید حاضر شد، نه توسط تکنسین ها یا افسران نظامی که بر طراحی F-35 نظارت داشتند، بلکه توسط وکلای شرکت مورد استقبال قرار گرفت.

"هکر" یک لپ تاپ درخواست کرد. "چرا به او نیاز داری؟" - از وکلا پرسیدند. او توضیح داد که باید ابتدا سازماندهی شبکه های کامپیوتری داخلی را بررسی کند. او همچنین می خواست بداند که کارکنان معمولی لاکهید از چه نرم افزارها و برنامه هایی استفاده می کنند. این برنامه‌ها ممکن است دارای آسیب‌پذیری‌های امنیتی یا حفره‌هایی باشند که به کاربر (از جمله یک کاربر قانونی، مانند مدیر سیستم) اجازه می‌دهد تا اقدامات امنیتی مانند صفحه ورود کاربر و صفحه رمز عبور را دور بزند و به رایانه دسترسی پیدا کند. یک مهاجم می تواند از این نقاط دسترسی برای به دست آوردن جای پایی در زیرساخت اطلاعات شرکت استفاده کند. تمام جاسوسان مورد نیاز یک نقطه ورودی بود، مکانی برای ایجاد یک "پایگاه خانگی" دیجیتال که از آنجا عملیات خود را انجام می دادند.

وکلای "هکر" یک لپ تاپ کاملاً جدید را مستقیماً از جعبه دادند. هرگز به شبکه شرکتی لاکهید متصل نشده بود. هیچ یک از کارمندان شرکت به جز وکیل او را لمس نکردند. "هکر" خشمگین شد. در واقع از وی خواسته شد تا از نحوه ورود سارقان به خانه مطلع شود در حالی که وی اجازه بازرسی و مطالعه صحنه جنایت را نداشت.

چرا لاکهید که میلیاردها دلار از پروژه Joint Strike Fighter درآمد داشت، هر کاری که می توانست برای یافتن جاسوسان انجام نداد؟ شاید به این دلیل که یک بررسی کامل نشان می‌داد که شبکه‌های رایانه‌ای این شرکت تا چه اندازه ضعیف هستند. شاید بازرسان نشت اطلاعات دیگری را در مورد سایر برنامه های نظامی کشف می کردند. داستان هایی مبنی بر اینکه این شبکه توسط جاسوسانی هک شده است که هرگز در تأسیسات متعلق به شرکت حاضر نشدند، به سختی به مسائل کمک کرد. لاکهید بزرگترین تامین کننده کالا و خدمات به دولت آمریکا است. در سال 2006، این شرکت قراردادهایی به ارزش 33.5 میلیارد دلار امضا کرد که بیش از 80 درصد آن از جانب وزارت دفاع ایالات متحده بود. علاوه بر این، این ارقام، کارهای مخفیانه برای سازمان های اطلاعاتی را در نظر نمی گیرند، که بدون شک چندین میلیارد دیگر به مجموع آن اضافه خواهد کرد. لاکهید نمی توانست به عنوان یک نگهبان ضعیف اسرار ارزشمند دولتی دیده شود، و در واقع، هیچ پیمانکار دفاعی نمی توانست این کار را انجام دهد. علاوه بر این، سهام لاکهید به صورت آزاد در بازار اوراق بهادار عمومی معامله می شود. به احتمال زیاد، سهامداران به اخباری مبنی بر اینکه شرکت نمی تواند از اطلاعات کلیدی کسب و کار چند میلیارد دلاری خود محافظت کند، واکنش بسیار منفی نشان می دهند.

جای تعجب نیست که "هکر" هیچ چیز ارزشمندی در لپ تاپ ارائه شده پیدا نکرد. رهبران بلندپایه نظامی که بر پروژه JSF نظارت می کنند، از نشت اطلاعاتی که کشف شده بود خشمگین بودند. آنها خواستار این شدند که هم لاکهید و هم سایر پیمانکاران درگیر در پروژه، حداکثر همکاری خود را در این تحقیق ارائه دهند. از نظر آنها این شرکت ها فقط برای دولت کار نمی کردند. در واقع، آنها خود بخشی از دولت بودند و پول مالیات دهندگان را دریافت می کردند و کارهای فوق سری انجام می دادند. ارتش تحقیقات خود را عمیق تر کرد و طی چند ماه، "هکر" و دستیارانش شبکه های کامپیوتری لاکهید و دیگر پیمانکارانی که روی پروژه کار می کردند را به دقت مطالعه کردند.

بازرسان متوجه شدند که سرقت یک حادثه مجزا نبوده است. شبکه های لاکهید چندین بار هک شده اند. آن‌ها نمی‌توانستند دقیقاً بگویند چقدر است، اما با در نظر گرفتن دسترسی کنترل‌نشده هکرها به شبکه‌ها و حجم اطلاعات به سرقت رفته، خسارت این نفوذ قابل توجه تخمین زده شد. در نتیجه کل عملیات، که شرکت های دیگر را نیز هدف قرار داد، جاسوسان موفق شدند چندین ترابایت اطلاعات مربوط به ساختار داخلی جنگنده را به سرقت ببرند. این مقدار اطلاعات به صورت عددی تقریباً 2 درصد از حجم مجموعه کتابخانه کنگره است.

در زمان‌های دیگر، نفوذ به یک شرکت آمریکایی و نصب دستگاه شنود یک شاهکار جاسوسی قابل توجه بود. اکنون فقط باید رایانه خود را با بدافزار آلوده کنید یا یک کانال ارتباطی را از طریق اینترنت رهگیری کنید و اطلاعات ارسال شده را در حالی که در آن سوی دنیا هستید دانلود کنید.

هر چه بازرسان بیشتر لاگ های اتصال اینترنت و محتویات دیسک های رایانه را بررسی کنند، قربانیان هک بیشتری پیدا کردند. جاسوس موفق شد به شبکه های پیمانکاران فرعی در چندین کشور در سراسر جهان نفوذ کند. تکنسین‌ها آدرس‌های IP و روش‌های نفوذ مورد استفاده توسط جاسوسان را ردیابی کردند. شکی وجود نداشت که جاسوس ها از چین بوده و احتمالاً متعلق به همان گروهی هستند که در هک های دیگری که ارتش ایالات متحده و شرکت های بزرگ را که عمدتاً در بخش های فناوری پیشرفته و انرژی فعالیت می کنند، دست داشته اند. گستره، تداوم و پیچیدگی اطلاعات سایبری چین برای مقامات نظامی و اطلاعاتی ایالات متحده غافلگیرکننده بوده است. مقامات ایالات متحده هرگز گستردگی فاجعه را برای عموم مردم فاش نکردند، چه به دلیل خجالت و بی میلی به تمسخر، و چه برای جلوگیری از اینکه چینی ها متوجه شوند که از آنها جاسوسی می شود.

جاسوسان در جستجوی جزئیات طراحی جنگنده و توانایی آن در مقاومت در برابر فشارهای وارده در پرواز و در طول نبرد هوایی بودند. بدیهی است که از این طریق تلاش می کردند تا نقاط ضعف هواپیما را کشف کنند و علاوه بر آن به اطلاعاتی علاقه مند بودند که به ساخت جنگنده خود کمک کند. عواقب آن وحشتناک بود. این فرض که جاسوسان برای ارتش چین کار می کردند به این معنی بود که جت های جنگنده آمریکایی ممکن است روزی با همتایان خود در نبرد روبرو شوند. خلبانان آمریکایی ممکن است مجبور شوند با دشمنانی که از آسیب پذیری جنگنده F-35 آگاه هستند مقابله کنند.

در آن زمان، اطلاعات مربوط به سیستم‌هایی که به هواپیما اجازه می‌دهد دشمن را شناسایی کند و سیستم‌های کنترل جنگنده که به آن اجازه انجام مانورهای پیچیده را می‌دهد، ایمن بود، زیرا در رایانه‌هایی که به اینترنت دسترسی نداشتند ذخیره می‌شد. اما یک سال بعد، بازرسان هنوز در حال یافتن نشت‌های جدیدی بودند که قبلاً از دست داده بودند. می توان فرض کرد که کمپین جاسوسی ادامه دارد، حتی رایانه هایی را که به اینترنت متصل نیستند، هدف قرار می دهد. از این گذشته، این واقعیت که دسترسی به شبکه عمومی وجود ندارد نشان می دهد که این رایانه ها حاوی مهمترین اطلاعات هستند.

در نهایت، بازرسان به این نتیجه رسیدند که جاسوسان در ابتدا اطلاعات مربوط به F-35 را هدف قرار نمی دادند، بلکه پروژه مخفی دیگری را هدف قرار می دادند. شاید با توجه به حجم عظیمی از داده های محافظت نشده موجود در شبکه های کامپیوتری شرکت، آنها تصمیم گرفتند که پروژه F-35 هدف آسان تری باشد. تغییر نقشه ها درست در اواسط سرقت نشان داد که جاسوسان چقدر گستاخانه و جسورانه رفتار می کنند. برخی از مقامات از اینکه سارقان چقدر تلاش کمی برای پنهان کردن نفوذ خود انجام دادند شگفت زده شدند. به نظر می رسید که آنها کاملاً نگران کشف شدن نیستند. به نظر می‌رسید که آنها آمریکایی‌ها را به چالش می‌کشند، پیشنهاد پیدا کردن آنها را می‌دهند، در حالی که کاملاً مطمئن بودند که این اتفاق نخواهد افتاد.

جاسوسان نه تنها اطلاعات بالقوه مفیدی به دست آوردند، بلکه توسعه جت جنگنده F-35 را نیز به تاخیر انداختند. مقامات ایالات متحده بعداً گفتند که هک گستاخانه کامپیوترهای پیمانکاران فرعی، برنامه نویسان را مجبور به بازنویسی کد برای سیستم های جت جنگنده کرده است، که باعث تاخیر یک سالی تکمیل پروژه و افزایش 50 درصدی هزینه آن شده است. اگر این جنگنده هرگز بلند نشود، چینی ها مجبور نخواهند شد در جنگ با این جنگنده روبرو شوند. علاوه بر این، چین در طراحی هواپیمای خود پیشرفت چشمگیری داشته است. در سپتامبر 2012، در جریان سفر لئون پانتا، وزیر دفاع ایالات متحده، مقامات چینی عکس هایی از آخرین هواپیمای جنگنده ایستاده در فرودگاه منتشر کردند. این هواپیما شبیه F-35 بود، اما دقیقاً طراحی آن را تکرار نکرد، که مقامات آمریکایی نیز به آن اعتراف کردند. ساخت این جنگنده چینی تا حدی بر اساس اطلاعاتی بود که شش سال قبل توسط جاسوسان شرکت های آمریکایی به سرقت رفته بود.

مدیران شرکت دقیقاً نمی‌دانستند چرا به پنتاگون فراخوانده شدند. و همچنین چرا به آنها اجازه دسترسی موقت به اسرار دولتی داده شد. با نگاهی به اطراف، آنها چهره های آشنای زیادی را دیدند: مدیران عامل یا نمایندگان آنها که در 12 شرکت بزرگ آمریکایی - پیمانکاران وزارت دفاع ایالات متحده کار می کردند: لاکهید مارتین، ریتون، جنرال داینامیکس، بوئینگ، نورثروپ گرومن، و غیره. این شرکت ها به حق هستند. به عنوان پیشرو در صنایع خود، دهه ها را صرف ایجاد ماشین جنگی آمریکا کردند. دلیلی که آنها در آن روز تابستان 2007 با چنین عجله ای در مقر وزارت دفاع جمع شدند، به سختی خبر خوبی بود.

مدیران شرکت در داخل یک "تاسیسات اطلاعات محرمانه" (SCIF) جمع شدند، یک اتاق ویژه که برای دستگاه های شنود غیرقابل دسترسی است. کسانی که آنها را دعوت کردند، آنچه را که به عنوان یک جلسه توجیهی تهدید شناخته می شد، آغاز کردند، یک رویه رایج در زمانی که مقامات نظامی به طور مرتب تهدیدات موجود علیه امنیت ملی را با مدیران دفاعی بحث می کردند. با این حال، این جلسه بر روی تهدیدات امنیتی شرکت متمرکز بود. به طور خاص، ما در مورد آن شرکت هایی صحبت می کردیم که رهبران آنها در این اتاق جمع شده بودند.

کارشناسان نظامی که درز اطلاعات در مورد پروژه F-35 را بررسی کردند در مورد آنچه که دریافتند صحبت کردند. شبکه های کامپیوتری هر شرکت مورد حمله جاسوسی گسترده قرار گرفت. جاسوسان نه تنها به اطلاعات مربوط به پروژه F-35 علاقه مند بودند. آنها تمام اطلاعات نظامی سری را که می توانستند پیدا کنند سرقت کردند. جاسوسان موفق شدند بر تدابیر امنیتی ضعیف الکترونیکی غلبه کنند و داده های سری را روی سرورهای خود کپی کنند. آنها برای کارمندانی که روی پروژه‌های مخفی کار می‌کردند، ایمیل‌های به ظاهر بی‌ضرر می‌فرستادند که به نظر می‌رسید از منابع قابل اعتماد داخل شرکت آمده‌اند. هنگامی که گیرنده چنین ایمیلی را باز کرد، یک درب پشتی بر روی رایانه او نصب شد که به چینی ها اجازه می داد هر ضربه کلید روی صفحه کلید، هر وب سایت بازدید شده، هر فایل دانلود شده، ایجاد یا ارسال شده از طریق ایمیل را ردیابی کنند. شبکه های گیرندگان هک شدند و رایانه های آنها تحت کنترل کامل بود. به قول هکرها، مجتمع نظامی-صنعتی آمریکا خراب شده است.

در همین حال، جاسوسان به نفوذ در شبکه های این شرکت ها و به دست آوردن اطلاعات طبقه بندی شده و رهگیری ارتباطات کارکنان ادامه دادند. آنها ممکن است همچنان به ایمیل های خصوصی مدیران شرکت نگاه کنند. جیمز لوئیس، کارشناس برجسته امنیت اطلاعات در مرکز مطالعات استراتژیک و بین‌المللی، اندیشکده واشنگتن که از جزئیات جلسه مطلع است، گفت: «بسیاری از مردم وقتی از آن اتاق بیرون رفتند، خاکستری شدند.

مشخص شد که این شرکت ها حلقه ضعیف در زنجیره امنیتی پروژه هستند. مقامات پنتاگون به رهبران گفتند که پاسخ به سرقت اسرار نظامی یک مسئله فوری امنیت ملی است. و برای خود شرکت ها مسئله بقا است. تجارت آنها بستگی به پول دریافتی از فروش هواپیما، تانک، ماهواره، کشتی، زیردریایی، سیستم های کامپیوتری و سایر خدمات فنی و اداری ارائه شده به دولت فدرال دارد. ارتش به صراحت اعلام کرده است که اگر پیمانکاران بخواهند در این زمینه به کار خود ادامه دهند، باید سخت تلاش کنند تا ایمنی شرکت های خود را تضمین کنند.

با این حال، آنها به تنهایی این کار را انجام نخواهند داد.

پس از این جلسه، وزارت دفاع شروع به ارائه اطلاعات به شرکت ها در مورد جاسوسان سایبری و هکرهایی کرد که فعالیت های آنها توسط سازمان های اطلاعاتی آمریکا رصد می شد. در آن زمان، پنتاگون حدود ده ها عملیات جاسوسی انجام شده توسط گروه های مختلف هکر را ردیابی می کرد. این گروه ها را می توان بر اساس علاقه آنها به فناوری های نظامی خاص، ویژگی های عملیات نظامی، ساختار سازمان های نظامی و پیمانکاران نظامی طبقه بندی کرد. این اطلاعات در مورد جاسوسان خارجی حاصل کار اطلاعاتی آمریکا بود و با پیگیری و مطالعه تلاش برای نفوذ به شبکه های رایانه ای سازمان های نظامی و همچنین با هک کردن رایانه ها و شبکه های رایانه ای دشمنان آمریکا جمع آوری شد. سازمان‌های اطلاعاتی ایالات متحده همچنین حجم زیادی از ترافیک شبکه‌های مخابراتی جهانی را در جستجوی ویروس‌ها، کرم‌های شبکه و سایر برنامه‌های رایانه‌ای مخرب تجزیه و تحلیل کردند. پیش از این هرگز مقامات ایالات متحده این همه اطلاعات طبقه بندی شده را با افراد خصوصی به اشتراک نمی گذاشتند. توجه به امنیت ملت در طول تاریخ از اختیارات مقامات بوده است. با این حال، اکنون دولت و صنعت برای مقابله با تهدید مشترک اتحاد تشکیل داده اند. پنتاگون به شرکت‌ها اطلاعاتی درباره آدرس‌های IP رایانه‌ها و سرورهایی که گفته می‌شود عوامل خارجی داده‌های دزدیده شده را روی آن‌ها ذخیره کرده‌اند، و همچنین آدرس‌های ایمیلی که تله‌های پست حاوی ویروس‌ها یا نرم‌افزارهای جاسوسی از آن‌ها ارسال می‌شد، در اختیار شرکت‌ها قرار داد. تحلیلگران دولتی از آخرین ابزارها و تکنیک هایی که هکرهای خارجی برای هک کردن اهداف خود استفاده می کردند، گزارش دادند. آنها همچنین به شرکت‌ها در مورد انواع بدافزارهایی که هکرها برای نفوذ به رایانه و سرقت فایل‌ها استفاده می‌کنند، هشدار دادند. با مسلح شدن به این داده های اساسی - که شناسه های تهدید نامیده می شوند - شرکت ها باید دفاع خود را تقویت می کردند، توجه خود را بر متوقف کردن مهاجمان متمرکز می کردند و از به خطر افتادن مجدد شبکه های رایانه ای خود جلوگیری می کردند. شناسه‌های تهدید توسط آژانس امنیت ملی (NSA)، بزرگترین سازمان اطلاعاتی دولت، مشخص شد. شبکه نظارتی جهانی آن داده‌ها را از ده‌ها هزار رایانه جمع‌آوری می‌کند که توسط خود NSA هک شده و به نرم‌افزارهای جاسوسی آلوده شده‌اند، دقیقاً به همان روشی که شرکت‌های دفاعی توسط جاسوسان چینی هک شدند. اطلاعات جمع‌آوری‌شده توسط NSA به‌طور کامل توانایی‌ها، برنامه‌ها و نیات دشمنان آمریکا را آشکار می‌کند و بنابراین کاملاً محرمانه است. و اکنون دولت این اطلاعات را با رعایت سخت‌ترین قوانین محرمانه با شرکت‌ها به اشتراک می‌گذارد. دریافت‌کنندگان این اطلاعات قرار نبود فاش کنند که شناسه‌های تهدید دریافت کرده‌اند، و علاوه بر این، قرار بود تمام تلاش‌ها برای نفوذ به شبکه‌های رایانه‌ای خود را به پنتاگون گزارش دهند.

برنامه به اشتراک گذاری اطلاعات دفاعی، ابتکار پایگاه صنعتی دفاعی نامیده می شد و در ابتدا تنها 12 شرکت را درگیر می کرد که مدیران آنها در آن جلسه توجیهی پنتاگون جمع شده بودند. با این حال، در عرض یک سال تعداد شرکت کنندگان به 30 نفر افزایش یافت. امروز حدود 100 نفر هستند. پنتاگون در نظر دارد سالانه 250 عضو جدید را به این باشگاه مخفی که اعضای آن به نام DIB می شناسند دعوت کند.

در همان زمان، مقامات می خواهند نه تنها از پیمانکاران نظامی محافظت کنند. آنها DIB را الگویی برای حفاظت از هر صنعت می‌دانند، از مخابرات و انرژی گرفته تا مراقبت‌های بهداشتی و بانکداری - هر تجارت، سیستم یا عملکردی که از شبکه‌های کامپیوتری استفاده می‌کند. در واقعیت های امروزی، اینها تقریباً همه حوزه های فعالیت هستند. ابتکار DIB آغاز یک اتحاد بسیار گسترده تر و هنوز در حال تکامل بین دولت و صنعت بود.

روسای اطلاعات، مقامات ارشد نظامی و شخص رئیس جمهور می گویند که عواقب یک حمله تروریستی بزرگ دیگر به آمریکا در مقایسه با هرج و مرج و وحشت ناشی از اقدامات یک گروه مصمم و بدخواه از هکرها ممکن است کمرنگ شود. آنها می توانند به جای سرقت اطلاعات، خود رایانه را از بین ببرند، شبکه های ارتباطی را غیرفعال کنند یا سیستم های کنترل ترافیک هوایی را که ترافیک هوایی را کنترل می کنند، خاموش کنند. آنها می توانند دستگاه های متصل به اینترنت را هک کنند که جریان برق را تنظیم می کند و کل شهرها را در تاریکی فرو می برد. یا حمله به خود اطلاعات، تخریب یا آسیب رساندن به داده‌های حساب‌های مالی و برانگیختن وحشت در مقیاس ملی.

در اکتبر 2012، لئون پانتا، وزیر دفاع ایالات متحده هشدار داد که ایالات متحده با "پرل هاربر الکترونیکی روبرو است - حمله ای که باعث تخریب فیزیکی و مرگ می شود، ملت را فلج می کند و شوکه می کند، و حسی کاملا جدید و شدید ایجاد می کند. از آسیب پذیری و ناامنی.» پنج ماه قبل از آن، باراک اوباما، رئیس جمهور آمریکا در سرمقاله ای نوشته بود که جنگ های آینده به صورت آنلاین انجام خواهد شد، و «دشمنان قادر به برابری با قدرت نظامی ما در میدان نبرد نمی توانند از آسیب پذیری های سیستم های رایانه ای ما در خانه استفاده کنند». اوباما تصویری وحشتناک و شاید اغراق آمیز ترسیم کرد. با این حال، ابزار لفاظی ای که او انتخاب کرد، منعکس کننده اضطراب و نگرانی است که مقامات ارشد دولتی و مشاغل را در بر می گیرد و با این واقعیت همراه است که فضای مجازی که امیدهای بی حد و حصر برای بهبود زندگی مردم ایجاد می کند، نیز در حال تبدیل شدن به بی محافظت ترین مکان است که در آن موارد مبهم و مبهم وجود دارد. تهدیدهای دشوار برای تعریف اوباما نوشت: «تخریب سیستم بانکی حیاتی می تواند یک بحران مالی ایجاد کند. - مشکلات آب آشامیدنی یا عملکرد بیمارستان ها می تواند وضعیت بحرانی در مراقبت های بهداشتی کشور ایجاد کند. همانطور که در گذشته شاهد قطعی نیروگاه ها بودیم، قطع برق می تواند فعالیت های تجاری را در شهرها و کل مناطق کشور متوقف کند. جیمز کومی، مدیر اف بی آی گفت: تهدید حملات سایبری و افزایش جرایم سایبری از جمله جاسوسی و کلاهبرداری مالی، مهمترین تهدید برای امنیت ملی در دهه آینده خواهد بود. طی دو سال گذشته، احتمال حملات سایبری ویرانگر در صدر فهرست «تهدیدهای جهانی» بوده است که توسط تمام 17 سازمان اطلاعاتی ایالات متحده برای گزارش به کنگره تهیه شده است. حفاظت از فضای سایبری به اولویت اصلی امنیت ملی برای مقامات ایالات متحده تبدیل شده است، زیرا حملات آنلاین می تواند تأثیرات آفلاین ویرانگری داشته باشد.

و مقامات هنوز تمام حقیقت را فاش نمی کنند. مقامات به سرعت شهروندان را به عنوان قربانیانی معرفی می کنند که از دسیسه های بی وقفه یک دشمن نامرئی رنج می برند. با این حال، ارتش و سازمان‌های اطلاعاتی آمریکا، اغلب با همکاری شرکت‌های آمریکایی، خود از تهاجمی‌ترین بازیگران در فضای مجازی هستند. ایالات متحده یکی از معدود کشورهایی است که سیاست عمومی آن به فضای مجازی به عنوان میدان نبرد می نگرد و از این رو هدف آن کنترل کامل این حوزه است، مشروط بر اینکه ابزار و قابلیت های اعمال این کنترل در دسترس باشد. برای بیش از یک دهه، جاسوسی سایبری تنها مؤثرترین راه برای جمع‌آوری اطلاعات در مورد دشمنان یک کشور، چه در خارج و چه در داخل بوده است. اقدامات تهاجمی ایالات متحده در فضای مجازی در حال تغییر اساسی اینترنت است و نه همیشه برای بهتر شدن. دولت‌ها با اشتیاق خود برای حفاظت از فضای سایبری، با همکاری شرکت‌ها، فقط آن را آسیب‌پذیرتر می‌کنند.

درب پشتی (از درب پشتی انگلیسی - "در پشتی") حفره‌ای در کدی است که توسعه‌دهنده برای دستکاری از راه دور نرم‌افزاری که توسعه داده است، معمولاً در صورت عدم پرداخت برای کار توسط مشتری، ایجاد می‌کند. - تقریبا مسیر

برنامه های مخربی که توانایی انتشار مستقل از طریق شبکه های کامپیوتری را دارند. - تقریبا مسیر

جنگ سایبری@. پنجمین تئاتر عملیاتشین هریس

(هنوز رتبه بندی نشده است)

عنوان: Cyberwar@. پنجمین تئاتر عملیات

درباره کتاب «Cyberwar@. پنجمین تئاتر عملیات اثر شین هریس

امروزه جنگ های سایبری از رمان های علمی تخیلی به واقعیت مهاجرت کرده اند. ارتش ایالات متحده فضای سایبری را به عنوان پنجمین صحنه جنگ (همراه با زمین، دریا، هوا و فضا)، شامل وزارت دفاع، NSA، CIA، گروه‌های مستقل هکرها - هر کسی که می‌تواند ویروس‌های رایانه‌ای را برای حمله ایجاد کند و از آن استفاده کند، می‌بیند. دشمن. روزنامه نگار مشهور آمریکایی، شین هریس، تاریخچه ایجاد مجتمع شبکه نظامی ایالات متحده و روندهای امروزی توسعه آن را به تفصیل شرح می دهد. ما در مورد نقش تعیین کننده جنگ سایبری در جنگ عراق، در مورد همکاری سازمان های دولتی با غول های شبکه مانند فیس بوک و گوگل برای جمع آوری اطلاعات در مورد کاربران آشنا می شویم. نویسنده خواستار نگاهی دقیق تر به نحوه مشارکت شرکت های فناوری و مالی برای گشت زنی در فضای سایبری است و در نهایت خطراتی را که همه ما هنگام گذراندن زمان زیادی آنلاین با آن مواجه هستیم، توضیح می دهد.

در وب سایت ما درباره کتاب ها می توانید سایت را به صورت رایگان و بدون ثبت نام دانلود کنید یا کتاب «Cyberwar@» را به صورت آنلاین مطالعه کنید. The Fifth Theatre of War" اثر Shane Harris با فرمت های epub، fb2، txt، rtf، pdf برای iPad، iPhone، Android و Kindle. این کتاب لحظات دلپذیر زیادی را برای شما به ارمغان می آورد و لذت واقعی از خواندن را برای شما به ارمغان می آورد. شما می توانید نسخه کامل را از شریک ما خریداری کنید.

همچنین، در اینجا آخرین اخبار دنیای ادبی را می یابید، بیوگرافی نویسندگان مورد علاقه خود را یاد می گیرید. برای نویسندگان مبتدی، بخش جداگانه ای با نکات و ترفندهای مفید، مقالات جالب وجود دارد که به لطف آن شما خودتان می توانید دست خود را در صنایع دستی ادبی امتحان کنید.

در مورد منابع

من یک روزنامه نگار هستم و بیش از 10 سال است که در مورد موضوعات امنیت اطلاعات و جاسوسی الکترونیکی می نویسم. این کتاب بر اساس بیش از هزار مصاحبه من در طول سال ها با مقامات دولتی سابق و فعلی، پرسنل نظامی، مدیران و کارمندان شرکت ها، متخصصان، محققان و فعالان انجام شده است. در طول دو سال کار بر روی این پروژه، با افرادی که به نظرم معتبرترین و قابل اعتمادترین منابع خود می دانم، دوباره ارتباط برقرار کردم. کسانی هم بودند که برای اولین بار با آنها مصاحبه کردم. در نگارش این کتاب، توجه ویژه ای به گفتگو با مقامات دولتی فعلی و پرسنل نظامی که کارشان مستقیماً با سیاست ها و فعالیت های امنیت اطلاعات مرتبط است، داشته ام. این افراد در خط مقدم کار می کنند و در عقب نمی نشینند. من بسیار سپاسگزارم که آنها وقت گذاشتند و به طور محرمانه با من در مورد موضوعاتی صحبت کردند که بسیاری از مقامات دولتی از گفت و گوی علنی آنها امتناع می ورزند زیرا این موضوعات اغلب شامل مواد و عملیات حساس است.

بسیاری از افرادی که با آنها صحبت کرده ام، اجازه نقل قول را به صورت چاپی داده اند، در این صورت نام مخاطبانم را در متن یا در پاورقی ذکر می کنم. عده ای خواستار عدم ذکر نام آنها و گاه نام آژانس ها و شرکت هایی بودند که برای آنها کار می کنند. مایه تاسف است که روزنامه نگاران اغلب در هنگام گزارش در مورد موضوعات حساس امنیت ملی، منابع اطلاعاتی را به طور کامل افشا نمی کنند. من معتقد نیستم که هیچ یک از افرادی که در حین تحقیق در مورد این کتاب با آنها صحبت کردم، اطلاعاتی را در اختیار من قرار داده باشد که امنیت ملی یا زندگی را به خطر بیندازد. اما من به دو دلیل به درخواست این افراد مبنی بر ناشناس ماندن پاسخ دادم.

اولاً، اطلاعاتی که آنها ارائه می‌کردند برای روایت مهم بود و نمی‌توانست از منابع دیگر یا داده‌های تأیید شده و تکمیلی به‌دست‌آمده از سایر منابع غیر ناشناس یا اسناد عمومی به دست آید. با کمال تعجب، حجم نسبتاً زیادی اطلاعات در مورد جنگ سایبری در منابع باز منتشر شده است و هرگز طبقه بندی نشده است. ثانیاً این افراد با برقراری ارتباط با من، رفاه شغلی و حتی از لحاظ نظری آزادی شخصی خود را به خطر جدی می اندازند. هنگام بحث در مورد جنگ سایبری و تکنیک های جاسوسی، اغلب برای یک منبع دشوار است که تشخیص دهد آیا او اطلاعات طبقه بندی شده را فاش می کند یا فقط مرزهای مجاز را جابجا می کند. اگر منابعی که با آنها درباره این موضوعات صحبت کردم با نام آنها شناسایی شوند، ممکن است مجوز فوق سری خود را از دست بدهند، به این معنی که عملاً نمی توانند در حرفه امنیت ملی استخدام شوند.

علاوه بر این، این افراد به دلیل صحبت با من در معرض تعقیب کیفری قرار می گیرند. دولت اوباما به شدت نسبت به به اشتراک گذاشتن اطلاعات مقامات دولتی با روزنامه نگاران بی تاب بوده است. وزارت دادگستری نسبت به مجموع تمامی دولت های قبلی، افراد حرفه ای بیشتری را به دلیل افشای اطلاعات طبقه بندی شده تحت تعقیب قرار داده است. به زبان ساده، این مواقع خطرناکی برای صحبت با خبرنگاران است. برای کارمندان دولت سابق و پرسنل نظامی، این خطر حتی بیشتر است. چند تن از مقامات بازنشسته اطلاعاتی به من گفتند که طی یک سال گذشته، سازمان‌های اطلاعاتی که آنها همچنان به عنوان پیمانکار برای آنها کار می‌کنند به آنها اعلام کرده‌اند که اگر می‌خواهند به دریافت قراردادهای دولتی ادامه دهند، باید ارتباط خود را با خبرنگاران متوقف کنند. در مواردی که از اطلاعات منابع ناشناس استفاده می‌کنم، سعی می‌کنم توضیح دهم که چرا می‌توان به این افراد اعتماد کرد، در حالی که تعهد خود را مبنی بر افشا نکردن اطلاعاتی که می‌تواند آنها را شناسایی کند، حفظ می‌کنم.

بیشتر این کتاب بر اساس اسنادی است که از منابع باز گرفته شده است. اینها شامل گزارش‌ها و ارائه‌های دولتی، شهادت کنگره، ضبط‌شده از مقامات ارشد دولتی، و گزارش‌های تحلیلی بسیار مفصل و گسترده از محققان امنیتی خصوصی است. وقتی کار روی این کتاب را شروع کردم، بسیاری از همکاران پرسیدند که چگونه می توانم مقاله ای در مورد موضوع حساسی مانند امنیت سایبری بنویسم. با این حال، وقتی فهمیدم حجم عظیمی از اطلاعات طبقه بندی نشده قابل اعتماد و آشکار در منابع باز وجود دارد، شگفت زده شدم. از آن مقدار قابل توجهی از اطلاعات به دست آوردم که ادعاهای بسیاری از مقامات دولتی را مبنی بر اینکه موضوع بسیار حساس و حساس است که نمی توان به طور عمومی مورد بحث قرار داد، تضعیف می کند. در چند سال گذشته، مقامات دولتی و رهبران نظامی بیشتری شروع به صحبت آشکارتر در مورد جنگ سایبری و جاسوسی کرده‌اند که به نظر من مایه دلگرمی است. مردم قادر به درک این مشکلات نخواهند بود و مقامات نمی توانند بدون بحث عمومی بی طرفانه و صریح در مورد این موضوعات، قوانین صحیحی تصویب کنند و سیاست های آگاهانه را اتخاذ کنند.

از کتاب راهبردها. ترفندهای جنگ نویسنده فرانتینوس سکستوس جولیوس

خطاهای یافت شده در فرانتین (به دلیل نظارت یا اشتباه در منابع او) II.4.5. کنسول پتیک؛ باید دیکتاتور باشد (Liv. 7, 14) IV.1.43. کنسول Q. Curio، به جای proconsul (Liv. epit. 92, 95; Eutr. 62).IV.1.44. کنسول M. Marcellus; باید پیش کنسول باشد (Liv. 25, 7). I.2.7. به جای Em. پل

از کتاب نبرد پواتیه توسط روی ژان هانری

نبرد پواتیه در منابع دومین جانشین فردگار (متن به ابتکار هیلدبراند، برادر چارلز مارتل نوشته شده است) چگونه (چارلز) ساکسون ها، دوک آکیتن و ابدیرامان، پادشاه ساراسین ها را شکست داد و شکست داد. پس از یک سال، چارلز ارتش بی شماری را جمع آوری کرد،

از کتاب نبردهای فراموش شده امپراتوری نویسنده مظفروف الکساندر عزیزوویچ

درباره منابع کتابی که در اختیار خواننده قرار می گیرد، اثری علمی به معنای دقیق کلمه نیست و به همین دلیل با ارجاعات ارائه نشده است. با این حال، در پایان انتشار کتابشناسی وجود دارد که نشان دهنده کتابهایی است که منبع اطلاعات بوده اند.

برگرفته از کتاب Big Chief of Red Chapel: اولین گفتگوهای جهان با لئوپولد ترپر نویسنده تومین والنتین رومانوویچ

برگرفته از کتاب فروپاشی "طوفان های جهان" در داغستان نویسنده سوتاووف نادیرپاشا آلیپکاچویچ

فصل اول لشکرکشی های نادرشاه در داغستان در منابع و تاریخ

از کتاب بویار، جوانان، جوخه ها. نخبگان نظامی-سیاسی روسیه در قرون 10-11th نویسنده استفانوویچ پتر سرگیویچ

برگرفته از کتاب پرونده ژیواگو کرملین، سیا و نبرد بر سر کتاب ممنوعه توسط کووه پترا

دروژینا در منابع روسی قدیمی سوال اصلی که تحقیق در این بخش را هدایت می کند از تحلیل قبلی ناشی می شود و می توان به صورت زیر فرموله کرد: آیا دقت و اصطلاحات کلمه دروژینا در آن بیشتر است.