WWW.MASH.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - онлайн публикации
 

Pages:     | 1 ||

«Шее Зденек Концепция американской исключительности как основа формирования политики кибербезопасности США в президентство Барака Обамы 2009-2017 гг. ...»

-- [ Страница 2 ] --

Томас С. Блантон, директор Национального архива по безопасности, тогда отметил, что переход переписки Клинтон на служебный ящик должен был произойти автоматически после ее вступления на должность госсекретаря. Он также сообщил, что высокопоставленные лица должны использовать защищенный ящик электронной почты, также, как президент Барак Обама, для сохранения всех записей в исторических целях и для ведения официальных отчетов в рамках архивации. По его словам, личные ящики электронной почты не являются безопасными, и высокопоставленные лица не должны ими пользоваться. Однако санкции за использование личных ящиков в служебных целях применяются очень редко, из-за того что Национальный архив по безопасности имеет мало рычагов давления. Стоит также отметить, что предшественник Хиллари Клинтон, Джон Керри, использовал служебный ящик электронной почты с момента его вступления в должность. Колин Л. Пауэлл, госсекретарь США с 2001 по 2005 годы, напротив, использовал личный почтовый ящик – в том числе для коммуникации с американскими чиновниками, послами и зарубежными правителями. Стоит также отметить, что факт использования личного ящика со стороны Хиллари Клинтон стал известным благодаря Комитету Палаты представителей, который расследовал обстоятельства атаки против американского консульства в Бенгази (Ливия), в процессе просмотра переписки между Хиллари Клинтон и ее сотрудниками186 .

Позже, после запроса со стороны Госдепартамента, было передано несколько сотен email-сообщений, касающихся атаки. Первая серия включала в себя 300 опубликованных email-сообщений и 850 страниц документов. Эти материалы были опубликованы в конце мая 2015 года и в первую очередь касались действий в Ливии .

Речь шла об официальной поисковой системе для поиска нужных сообщений187 .

Веб-портал CNN сообщил об утечках более подробно. Опубликованные документы касались как личных, так и рабочих вопросов Хиллари Клинтон, включая в себя аналитические записки, запросы по планированию времени и дружеское общение с коллегами. Пресс-секретарь Белого дома Джош Эрнест тогда сообщил, что новые email-письма никоим образом не меняют мнение о том, что случилось в Бенгази; Госдепартамент позже подтвердил такое мнение в своем Твиттере .

Департамент заявил, что email-сообщения, которые были опубликованы в тот день, не влияют на важные факты и понимание того, что произошло перед, в течение или после атак в Бенгази. Хиллари Клинтон ответила, что рада факту публикации сообщений, и отметила, что ожидала большего188 .

Клинтон и Комитет в то время не предоставили информации, будут ли опубликованы все сообщения. Вскоре после этого в скандал вмешался известный разоблачитель Джулиан Ассанж, а также газета Wall Street Journal, которые независимо друг от друга создали свои (независимые от официальной поисковой системы) поисковые системы для нахождения нужных опубликованных MICHAEL S. SCHMIDT. Hillary Clinton Used Personal Email Account at State Dept., Possibly Breaking Rules. // New York Times. 02.03. 2015. - URL: http://www.nytimes.com/2015/03/03/us/politics/hillary-clintons-use-of-private-email-at-statedepartment-raises-flags.html?_r=1 (дата обращения: 12.10.2016) .

Virtual Reading Room Documents Search Results. // U.S. Department of State, Freedom of Information Act. - URL:

https://foia.state.gov/Search/Results.aspx?collection=Clinton_Email (дата обращения: 15.10.2016) .

Alexandra Jaffe. First round of Hillary Clinton State Department emails released. // CNN. 26.05. 2015. - URL:





http://edition.cnn.com/2015/05/22/politics/hillary-clinton-emails-release-benghazi/ (дата обращения: 15.10.2016) .

сообщений189, 190. Переписка была опубликована после запроса Джейсона Леопольда, журналиста известного интернет-издания Vice News, который еще в ноябре 2014 года в соответствии с Законом о свободе информации (FOIA) подал на это запрос191 .

Скандал с опубликованной порталом WikiLeaks и газетой Wall Street Journal перепиской Хиллари Клинтон разгорелся в феврале-марте 2016 года, когда данные издания опубликовали одну серию из 30 322 email-сообщений, принадлежащих Хиллари Клинтон, причем число сообщений со временем увеличивалось .

Опубликованные email-сообщения, которые включали в себя также 50 574 страниц документов, содержали переписку, осуществляемую с 30 июня 2010 года по 12 августа 2014 года, причем на протяжении большей части этого срока Хиллари являлась госсекретарем США192 .

Стоит, однако, отметить, что email-сообщения не были опубликованы бездумно. Тот факт, что они публиковались сериями, позволил Госдепартаменту отобрать те их них, которые будут опубликованы, и те, которые публиковать нельзя .

Свидетельством этого является тот факт, что, по мнению ФБР, 1000 сообщений между Хиллари Клинтон и Дэвидом Петреусом, тогдашним директором ЦРУ, отсутствовали в записях, отправленных в госорганы. При этом данные email-письма не были опубликованы, но были переданы в ФБР .

Стоит отметить, что публикация email-сообщений госсотрудников США происходит нередко. В частности, Джеб Буш, тогдашний губернатор Флориды, в конце 2014 года сообщил, что хочет опубликовать 250 000 email-сообщений на своем Search Hillary Clinton’s Emails. // Wall Street Journal. 01.03. 2016. - URL: http://graphics.wsj.com/hillary-clinton-emaildocuments/ (дата обращения: 17.10.2016) .

Hillary Clinton Email Archive. // WikiLeaks. 16.03. 2016. - URL: https://wikileaks.org/clinton-emails/ (дата обращения:

05.10.2016) .

Margaret Brennan, Paula Reid. State Dept. to comply with court order on Hillary Clinton's emails. // CBS News. 19.05 .

2015. - URL: http://www.cbsnews.com/news/state-dept-to-comply-with-court-order-on-hillary-clintons-emails/ (дата обращения: 18.10.2016) .

Hillary Clinton Email Archive. // WikiLeaks. 16.03. 2016. - URL: https://wikileaks.org/clinton-emails/ (дата обращения:

05.10.2016) .

сайте193. Это является положительным проявлением политической откровенности США .

В защиту Хиллари Клинтон стоит отметить, что она использовала не публичный ящик (такой как Gmail или Yahoo), а ящики с доменными именами clintonemail.com, wjcoffice.com и presidentclinton.com, зарегистрированные на некого Эрика Хотехама194. По мнению издания технической направленности Gizmodo, использование Клинтон публичного почтового ящика стало бы «ночным кошмаром». В статье данного издания также сообщалось, что ее личные ящики не были хорошо защищены, а также тот факт, что у Хиллари даже не было служебного ящика. Используя личный почтовый ящик, госсекретарь нарушила обещание Барака Обамы сделать правительственную политику более безопасной195 .

11 марта 2015 года, через день после того, как Хиллари Клинтон призналась в использовании личных почтовых ящиков, в Министерство иностранных дел США поступило еще несколько запросов на публикацию, на этот раз со стороны Associated Press (AP), известного новостного агентства. На этот раз Госдепартамент США запретил публикацию материалов, обосновав это тем, что, несмотря на свободный доступ к информации, большое число сообщений стало причиной задержек .

Стоит отметить, что скандал с электронной перепиской Хиллари Клинтон также был использован в предвыборной президентской кампании США, так как Дональд Трамп, позже победивший на выборах, оценил этот скандал хуже, чем Уотергейтский скандал. По словам Трампа, сделки Хиллари Клинон с Jonathan Martin. Jeb Bush’s Emails as Governor of Florida Show His Agenda and Goals. // New York Times. 24.12. 2014. URL: http://www.nytimes.com/2014/12/25/us/politics/emails-from-tenure-as-governor-of-florida-show-jeb-bushs-agenda-andgoals.html (дата обращения: 05.10.2016) .

Meghan Keneally, Liz Kreutz, Shushannah Walshe. Hillary Clinton Email Mystery Man: What We Know About Eric Hoteham. // ABC News. 05.03. 2015. - URL: http://abcnews.go.com/Politics/hillary-clinton-email-mystery-man-erichoteham/story?id=29413827 (дата обращения: 11.10.2016) .

Adam Clark Estes. Why Hillary Clinton's Homebrew Email Is a Political Nightmare. // Gizmodo. 5.3. 2015. - URL:

http://gizmodo.com/why-hillary-clintons-homebrew-email-is-a-security-night-1689470576 (дата обращения: 20.10.2016) .

Госдепартаментом США и с ФБР являются уголовным делом196. Стоит также отметить, что некоторые СМИ задались вопросом, представляли ли личные email ящики Хиллари Клинтон угрозу для Барака Обамы197 .

В свою очередь, Хиллари Клинтон заявила, что для нее использование личного email-ящика было более удобным. Еще в 2010 году она сообщила Хуме Абедину, одному из ее наиболее близких сотрудников, что ее не устраивает такая система .

Хума Абедин тогда дал совет Хиллари Клинтон все же использовать официальный ящик электронной почты198 .

Следует добавить, что в апреле 2015 года известный американский политик Митт Ромни сообщил, что Хиллари Клинтон удалила сообщения, которые подлежали контролю со стороны американского Конгресса. В том же месяце стало известно, что еще в декабре 2012 года Хиллари Клинтон получила от следователей Конгресса письмо, в котором они задавали вопрос, использует ли Хиллари Клинтон личный ящик электронной почты в служебных целях; данное письмо осталось без ответа199 .

Директор GE (General Electric) Джеффри Иммельт сообщил, что его компания не будет публиковать переписку между General Electric и Хиллари Клинтон, которая происходила в то время, когда GE являлось спонсором Благотворительного фонда Клинтонов200 .

22 октября 2016 года появилась последняя серия опубликованных emailсообщений Хиллари Клинтон, которые были, в отличие от некоторых ранее

Tessa Berenson. Donald Trump: Hillary Clinton Email Scandal ‘Worse Than Watergate’. // Time. 17.10. 2016. - URL:

http://time.com/4534375/donald-trump-hillary-clinton-emails-watergate/ (дата обращения: 24.10.2016) .

Justin Sullivan. Did Hillary Clinton's private email servers jeopardize Obama?. // CBC News. 21.10. 2016. - URL:

http://www.cbsnews.com/news/did-hillary-clintons-email-servers-jeopardize-obama/ (дата обращения: 03.10.2016) .

Chris Megerian. Hillary Clinton was advised to change her email system because her messages kept landing in spam folders .

// Los Angeles Times. 21.10. 2016. - URL: http://www.cbsnews.com/news/did-hillary-clintons-email-servers-jeopardizeobama/ (дата обращения: 24.10.2016) .

Michael S. Schmidt. Hillary Clinton Was Asked About Email 2 Years Ago. // New York Times. 14.10. 2015. - URL:

http://www.nytimes.com/2015/04/15/us/politics/hillary-clintonwas-asked-about-email-2-years-ago.html (дата обращения:

19.10.2016) .

Patrick Howley. GE CEO: I Will Not Release State Department Emails From Hillary Clinton. // The Daily Caller .

22.4.2015. - URL: http://dailycaller.com/2015/04/22/ge-ceo-i-will-not-release-hillary-clinton-state-department-emails/ (дата обращения: 06.10.2016) .

опубликованных сообщений, похищены партнерами сайта WikiLeaks. Речь шла о 1095 сообщениях, касающихся предвыборной президентской кампании. Общее число опубликованных сервером WikiLeaks email-сообщений, таким образом, достигло цифры около 50 000 .

20 октября 2016 года кандидат в президенты США Дональд Трамп сообщил, что во взломе демократических аккаунтов можно подозревать Россию, Китай или кого-либо другого201 .

Данная проблематика тесно связана со скандалом вокруг выборов президента США в 2016 году, на ход которых, как следует из доклада Национальной разведки202 США, оказали влияние российские хакеры. По мнению сайта телеканала RT, «российский лидер Владимир Путин приказал организовать «кампанию влияния», направленную на президентские выборы в США в 2016 году»203. Предвыборные провокации якобы должны были уменьшить шансы Хиллари Клинтон выиграть на выборах. Хиллари Клинтон в своей книге What Happened сказала, что если Россия могла бы «хакнуть» ее подсознание, то нашла бы длинный список.204 Можно предположить, что за такими обвинениями стоит стремление США обвинять другие государства, нежели искать вину внутри страны. США очередной раз дали понять, что хотят сохранить свое звание исключительной нации .

В итоге стоит отметить, что скандал с перепиской Хиллари Клинтон послужил предпосылкой для опубликования email-переписки Барака Обамы, причем только 20 октября стало известным, что WikiLeaks опубликовал первую серию сообщений

–  –  –

Барака Обамы, использовавшего «секретный» ящик bobama@ameritech.com205 .

Данная переписка осуществлялась между Джоном Подестой и Бараком Обамой206 .

Среди многочисленных случаев утечки информации, опубликованных сайтом WikiLeaks, стоит особо отметить случай, когда ФБР и ЦРУ начали расследование, касающееся хакерских инструментов ЦРУ. Портал WikiLeaks тогда опубликовал тысячи файлов, которые показывали, каким образом ЦРУ прослушивало смартфоны через микрофоны «умных телевизоров»207. Кибероружие, созданное ЦРУ, по мнению БиБиСи, включает вредоносное ПО, которое направлено против устройств с ОС Windows, Anroid, iOS, OSX и Linux, то есть практически против всех устройств .

Эдвард Сноуден сообщил по этому поводу, что ему утечка кажется реалистичной208 .

Исследование показало, что, в отличие от общественного мнения, только часть опубликованных email-сообщений Хиллари Клинтон была опубликована неофициальным путем. Остальные были опубликованы на основании Закона о свободе информации (FOIA). Также получилось узнать, что Хиллари Клинтон использовала свои личные ящики электронной почты (на доменных именах clintonemail.com, wjcoffice.com и presidentclinton.com), но не публично доступные ящики .

Стоит добавить, что 20 декабря 2016 года со стороны ФБР был издан ордер на проверку компьютера бывшего конгрессмена США, Антони Вейнера, который также содержал переписку с Хиллари Клинтон. В ходе проверки были обнаружены несколько тысяч сообщений, потенциально связанных с Хиллари Клинтон .

WikiLeaks reveals first batch of US president Barack Obama emails sent via secret address bobama@ameritech.com. //

WikiLeaks' Twitter Account. 20.10.2016. - URL: https://twitter.com/wikileaks/status/789188917736071169 (дата обращения:

22.10.2016) .

The Podesta Emails. // WikiLeaks. 13.10.2016. - URL: https://wikileaks.org/podestaemails/?q=bobama&mfrom=&mto=&title=¬itle=&date_from=&date_to=&nofrom=¬o=&count=50&sort=6#searchresult (дата обращения: 19.10.2016) .

FBI and CIA launch criminal investigation into 'malware leaks'. // BBC. 09.03.2017. - URL:

http://www.bbc.com/news/world-us-canada-39210628 (дата обращения: 27.01.2017) .

Leo Kelion. Wikileaks: CIA has tools to snoop via TVs. // BBC. 07.03.2017. - URL: http://www.bbc.com/news/technologyдата обращения: 27.01.2017) .

Процедура, однако, не привела к нахождению новой информации, а скорее выявила то, что было уже известно ранее209 .

Данный параграф также показал, что скандал с перепиской Хиллари Клинтон стал предметом предвыборной гонки США, а также некой предпосылкой для публикации сообщений между Джоном Подестой и Бараком Обамой, который, будучи президентом, использовал секретный ящик bobama@ameritech.com. Можно предположить, что в будущем скандалы с электронной перепиской будут продолжаться – либо из-за использования личных почтовых ящиков служебных целях, либо из-за взломов почтовых ящиков. Однако политика откровенности США, в том числе преследующая цель сохранения данных для истории и позволяющая официально публиковать email-сообщения, может стать примером для других государств, а также подтверждением американской исключительности210 .

Devlin Barrett. Unsealed Search Warrant in Hillary Clinton Email Probe Reveals Little New. // The Wall Street journal .

20.12.2016. - URL: http://www.wsj.com/articles/unsealed-search-warrant-in-hillary-clinton-email-probe-reveals-little-newдата обращения: 24.12.2016) .

WikiLeaks publishes list of Obama emails, reveals his address. // RT. 20.10.2016. - URL: https://www.rt.com/usa/363564obama-emails-podesta-revealed/ (дата обращения: 20.11.2016) .

Глава 4. Экономические факторы кибербезопасности

4.1. Нападения на финансовые институты США, включая банки и платежные системы Нередко предметом нападений злоумышленников становится и сама финансовая система США, точнее, институты, которые представляют собой ее опору. Несмотря на то, что сама финансовая система чаще всего не считается критической инфраструктурой, она имеет особое значение для высокоразвитых государств, где безналичные финансовые потоки в разы перевешают потоки наличные, и где, например, приостановление работы биржи или ключевого банковского института может вызвать многомиллиардные убытки, не говоря уже об исполнении договорных обязательств перед партнерами и об отношениях с другими государствами, которых также может затронуть эта ситуация .

Удары по финансовой системе можно разделить на удары, совершенные с целью вывести инфраструктуру из строя, и на те, целью которых является похищение средств или банковской тайны, такой, как данные о клиентах банковских или биржевых институтов. Те и другие случаи часто не обходятся без вреда имиджу того или иного бренда финансово-банковского сектора, а также нарушения доверия к финансовой системе в целом .

Одним из примеров из недавних времен является нападение на американскую компанию American Express211, крупнейшей компании по выпуску кредитных и дебетовых карточек, которые используют практически все основные банки США .

Таким образом, речь идет о корпорации, которая в какой-то степени стоит выше банков, и от которой зависит работа банков (по крайней мере, в направлении B2C) .

Данный случай имел место во второй половине дня 28 марта 2013 года, когда нападение Denial-of-Service нарушило работу онлайн-системы компании. В Tracy Kitten. DDoS Strikes American Express: Hacktivist Group Takes Credit for Attack. // Bank Info Security. 29.03.2013 .

- URL: http://www.bankinfosecurity.com/ddos-strikes-american-express-a-5645?rf=2013-03-29eb&elq=8a0a0b9edcf54b18a87c9e5bd49ca4e0&elqCampaignId=6283 (дата обращения: 30.05.2016) .

организации этой атаки, которая на самом деле являлось лишь вершиной айсберга, была, вероятно, задействована группа активистов Izz ad-Din al-Qassam Cyber Fighters арабского происхождения .

Эта группировка призналась в нападении; ей приписываются и нападения на другие финансовые институты США, начиная с середины сентября 2012 года. Помимо нападения на Bank of America, крупнейший банка США, группировка гордится атакой на популярный сервер для обмена информацией и исходными кодами Pastebin и нападениями на системы BB&T, PNC Financial Services Group, JPMorgan Chase & Co., Citibank, U.S. Bancorp, SunTrust Banks, Fifth Third Bancorp, Wells Fargo & Co. и другие. Представители и пресссекретари большинства банков, которые стали объектами атак в марте 2013 года, отказались комментировать факт выведения из строя их систем, хотя представители American Express через пресс-секретаря признали, что на их системы было совершено нападение. Атака на American Express вошла в третью, самую сильную волну нападений212, и затронула системы компании в большей степени, чем системы других организаций, так что игнорировать факт нападения и отказаться от публичного заявления было уже невозможно. Данный факт свидетельствует о том, что для банков особенно важен их имидж надежных и не подверженных киберрискам институтов, которым клиенты могут доверять. Таким образом, можно отметить, что в вопросе кибератак существует тенденция откладывать какие-либо публичные заявления .

Правда, в данном случае идет речь об атаках, во время которых, по всей вероятности, не были похищены данные клиентов. Клиенты только были лишены возможности проводить операции через сайты своих банков. Любопытно, что отправной точкой для создания данной группировки являлся видеоролик, размещенный на сервере Youtube, который, по словам ее членов, вызывал негативную реакцию мусульман. Однако некоторые эксперты поставили под

Tracy Kitten. New Wave of DDoS Attacks Launched. // Bank Info Security. 06.03.2013. - URL:

http://www.bankinfosecurity.com/new-wave-ddos-attacks-launched-a-5584 (дата обращения: 30.05.2016) .

сомнение факт, что данный видеоролик являлся настоящим импульсом для произведения атаки. Для реализации своих целей кибертеррористы использовали ботнеты, виртуальные сети зараженных компьютеров. В частности, был использованы ботнет «Литан», объединяющий около 9000 зараженных компьютеров, а также «Бробот», объединяющий примерно такое же количество компьютеров. Эти данные сообщил Дан Хольден, директор секции ASERT компании Arbor Networks, которая защищает сети, в том числе банковские, от DDoS и иных атак213 .

Очередной крупный взлом банковской системы случился в августе 2014 года, когда хакерам удалось напасть на системы JP Morgan Chase, крупнейшего банка США, а также на системы как минимум четырех других банков. Хакеры тогда похитили гигабайты данных, включая информацию о банковских аккаунтах .

Мотивация и происхождение хакеров оставались загадкой, и ФБР начало расследование с привлечением компаний по кибербезопасности. Также вставал вопрос, были ли у хакеров финансовые мотивы или же речь шла о кибершпионаже .

Патриция Векслер тогда сообщила, что компании такого размера, как JPMorgan, к несчастью, сталкиваются с компьютерными атаками почти каждый день214 .

Другим относительно недавним случаем является нападение на десятки американских банков (46 банков и других финансовых институтов, в том числе Bank of America, The New York Stock Exchange, Capital One, ING и PNC), а также на НьюЙоркскую дамбу, со стороны семи хакеров из Ирана, которые работали в компаниях по компьютерной безопасности и были связаны с иранским правительством, в частности, с Корпусом Стражей Исламской революции. В марте 2016 года ФБР опубликовало фотографии хакеров. Стоит отметить, что нападения имели место в 2011, 2012 и 2013 годах, и из-за них сотни тысяч клиентов остались без доступа к

Tracy Kitten. DDoS Attacks: Worst Yet to Come?. // Bank Info Security. 19.03.2013. - URL:

http://www.bankinfosecurity.com/ddos-update-a-5619/op-1 (дата обращения: 30.05.2016) .

Nicole Perlroth. JPMorgan and Other Banks Struck by Hackers. // The New York Times. 27.08.2014. - URL:

https://www.nytimes.com/2014/08/28/technology/hackers-target-banks-including-jpmorgan.html?_r=0 (дата обращения:

10.01.2017) .

своим аккаунтам, а финансовые потери достигли миллионов долларов .

Официального обвинения Ирана со стороны США, однако, не последовало215 .

С другой стороны, если принять гипотезу, что хакеры были непосредственно связаны с иранским правительством и армией, можно предположить, что речь шла о своего рода кибернетической войне .

В данном параграфе было выявлено, что от киберпреступности пострадали многочисленные финансовые институты США, в том числе крупнейший банк JPMorgan Chase. Такие случаи подтверждают, что американская исключительность может быть ущемлена, а средства, которые выделяются на кибербезопасность, недостаточны .

–  –  –

4.2. Воздействие Сирийской электронной армии на свободу слова и финансовые рынки США Несмотря на то, что виновного в киберпространстве обычно искать трудно, иногда ситуация складывается по-другому. Происходят случаи, когда виновный признается в преступлении и гордится им. В этом случае виновный рассматривает свое преступление не как злодеяние, а скорее как выполнение гражданского долга в соответствии с политикой своего государства, организации или следуя своему мировоззрению .

К такой категории преступников можно отнести группировку, известную как Syria Electronic Army, которая борется с внешней политикой США и защищает интересы президента Башара Ассада в ходе внутреннего конфликта в Сирии. Сирия является одной из арабских стран, которая прошла тем, что стало печально называться арабской весной, которая в начале праздновалась в связи с надежной на лучший арабский мир и на прекращение управления авторитарных политиков .

Однако, в отличие от других стран, для Сирии арабская весная не означала конец конфликта, а только начало .

Одним из действий, совершенных группировкой Syria Electronic Army было нападение на сайт американского радио NPR217, которое в Интернете находится под адресом npr.org. Примерно в середине апреля злоумышленникам удалось переименовать оглавления в разделах сайта и изменить слоган на «Syrian Electronic Army Was Here» (Сирийская электронная армия была здесь). Данный способ нападения в экспертной среде называется defacement и уже встречался раньше .

Такой способ говорит об относительно продвинутом уровне нападения по сравнению с DDoS-атаками, поскольку у злоумышленников есть доступ к контенту, David S. Sorenson. Syria in Ruins: The Dynamics of the Syrian Civil War. ABC-CLIO. 2016. P. 12 .

Mark Memmott. NPR.org Hacked; 'Syrian Electronic Army' Takes Responsibility. // National Public Radio. 16.04.2013. URL: http://www.npr.org/blogs/thetwo-way/2013/04/16/177421655/npr-org-hacked-syrian-electronic-army-takes-credit (дата обращения: 30.05.2016) .

который часто получается с помощью похищения паролей. Это касалось и твиттераккаунта NPR, который также был взломан, и на котором появилось такое же сообщение .

Внимание всего мира, однако, Сирийская электронная армия привлекла к себе другим актом, а именно похищением твиттер-аккаунта всемирного новостного агентства AP (Associated Press). На данном аккаунте с 23 апреля 2013 года была размещена ложная информация о двух взрывах в Белом Доме, при которых был якобы ранен президент Барак Обама. Несмотря на то, что сообщение было моментально опровергнуто, оно успело повлиять на финансовые рынки благодаря репутации AP. Промышленный индекс Доу-Джонса из-за единственного сообщения, которое уместилось в 160 знаков, успел тогда упасть на 143 пункта из 14 697 (до уровня 14 554218, то есть примерно на 1%). Еще более наглядно выглядит временное падение индекса S&P 500, который, по расчетам Duncan Lawrie Private Banking, упал на 136,5 миллиардов долларов219. Правда, рынок быстро осознал, что сообщение было ложным, и всего лишь 45 минут спустя промышленный индекс Доу-Джонса поднялся на 120 пунктов, то есть практически достиг прежнего уровня. Однако данный случай показывает, что экономические риски киберугроз весьма серьезны, не говоря уже об экономической пользе, которую злоумышленник мог бы получить, если бы помимо самого ложного сообщения занимался и торгами на бирже .

Во избежание репутационной катастрофы агентство AP приняло решение приостановить работу своих аккаунтов в Твиттере и всеми способами опровергать данное сообщение, которым тем временем успели обменяться огромное количество людей. Возможно, что столь быстрому распространению помог и тот факт, что аккаунт AP в Твиттере (@AP_CorpComm) имеет пометку «Verified account» (то есть проверенный аккаунт), поэтому у пользователей было мало причин сомневаться в Hackers compromise AP Twitter Account. // Associated Press. 23.04.2013. - URL: http://bigstory.ap.org/article/hackerscompromise-ap-twitter-account (дата обращения: 30.05.2016) .

Ewan Spence. Fallout From The AP Hack's 'Priciest Tweet In The World'. // Forbes. 02.05.2013. - URL:

http://www.forbes.com/sites/ewanspence/2013/05/02/fallout-from-the-ap-hacks-priciest-tweet-in-the-world/ (дата обращения:

30.05.2016) .

достоверности информации. Агентство AP сообщило, что инциденту предшествовали попытки фишинга в их корпоративной сети и что теперь оно вместе с социальной сетью Твиттер будет принимать меры для улучшения своей защиты .

Тем временем ФБР начало расследование .

Сирийская электронная армия продолжает вести борьбу с мировыми СМИ и организациями, защищающими человеческие права (BBC220 или Human Rights Watch221), в то время как сирийский режим оказывает явную поддержку злоумышленникам (которые пользуются прокси-серверами в других странах222 или даже поддержкой хакеров из других стран223). Инструменты международного воздействия на них практически не влияют .

Стоит отметить также тот факт, что один из лидирующих экспертов по кибербезопасности, Джеффри Карр, провел анализ Сирийской электронной армии (ранее носящей название Сирийские электронные солдаты) и пришел к выводу, что для обеспечения функционирования своих веб-ресурсов Сирийская электронная армия пользовалась ресурсами сирийского поставщика интернет-услуг SCS-net, который обеспечивает работу Сирийского Министерства Обороны 224 .

Очередным случаем успешного нападения на системы США стала борьба, которую развязала группировка Syria Electronic Army, которой, помимо прочего, удалось успешно взломать Твиттер-аккаунт компании AP, где Syria Electronic Army опубликовала ложную информацию о взрывах в Белом Доме, при которых якобы был ранен президент США Барак Обама. Данный случай значительно повлиял на финансовые рынки, в частности, на индекс S&P 500, который на некоторое время Hackers attack several BBC Twitter accounts. // BBC. 21.03.2013. - URL: http://www.bbc.co.uk/news/technologyдата обращения: 30.05.2016) .

Max Fisher. Syria’s pro-Assad hackers infiltrate Human Rights Watch Web site and Twitter feed. // The Washington Post .

17.03.2013. - URL: http://www.washingtonpost.com/blogs/worldviews/wp/2013/03/17/syrias-pro-assad-hackers-infiltratehuman-rights-watch-web-site-and-twitter-feed/ (дата обращения: 30.05.2016) .

Nick Bilton, Nicole Perlroth. Details Emerge About Syrian Electronic Army’s Recent Exploits. // Bits of The New York Times. 10.05.2013. - URL: http://bits.blogs.nytimes.com/2013/05/10/details-emerge-about-syrian-electronic-armys-recentexploits/ (дата обращения: 30.05.2016) .

Luke Harding, Charles Arthur. Syrian Electronic Army: Assad's cyber warriors. // The Guardian. 30.04.2013. - URL:

http://www.guardian.co.uk/technology/2013/apr/29/hacking-guardian-syria-background (дата обращения: 30.05.2016) .

Jeffrey Carr. Syrian Electronic Army: Background, Operations, Gov't Affiliations. // Jeffrey Carr's Blog. 24.04.2013. - URL:

http://jeffreycarr.blogspot.ru/2013/04/syrian-electronic-army-briefing.html (дата обращения: 30.05.2016) .

упал на 136,5 миллиардов долларов. Данный случай подтверждает, что в киберпространстве существуют практически кибертеррористические образования, которые способны успешно нападать на системы американских компаний и наносить им серьезный ущерб. На фоне этого можно заявить, что американская исключительность может быть подвержена опасности из-за действий других государств и группировок .

4.3. Объявление кибервойны против Сирии движением Anonymous

Если предыдущий параграф рассматривал, в числе прочего, нападения, организованные так называемой Сирийской электронной армией, то стоит посмотреть и на действия другой стороны – известного движения Anonymous, объединяющего хакеров западных стран и отреагировавшего на ситуацию, когда Сирия осталась без интернет-связи .

Данная история началась осенью 2012 года, когда Сирия столкнулась с отсутствием зарубежного интернет-соединения примерно на два дня с 12 часов дня 29 ноября по 3 часа дня 1 декабря, как следует из исследования компании Arbor Networks, которая занимается обеспечением безопасности в Интернете225. В Сирии произошло то, что называют «интернет-blackout», то есть темнота. Как следует из некоторых новостных сообщений, даже аэропорт в Дамаске исчезнул из экранов некоторых авиарадаров226, что могло иметь катастрофические последствия .

Данная ситуация, когда практически вся Сирия осталась без Интернета, могла быть вызвана рядом фактором. В частности, министр Сирии заявил, что причиной этого случая стало то, что целью террористов стали оптические интернет-кабели, которые соединяют Сирию с остальным миром227 (в общей сложности таких кабелей четыре). Некоторые СМИ вспомнили также недавно произошедший случай, когда вся Грузия осталась без Интернета из-за женщины, которая собирала камни и нарушила ключевое оптическое соединение. В связи с этим нельзя исключить, что потеря доступа к Интернету в Сирии не была вызвана похожим несчастным случаем .

Syria goes dark. // ArborSert (Security Engineering & Response Team) - DDoS and Security Reports: The Arbor Networks Security Blog. 29.11.2012. - URL: http://ddos.arbornetworks.com/2012/11/syria-goes-dark/ (дата обращения: 30.05.2016) .

Noah Shachtman. Syria's internet blackout explained. // Wired. 30.11.2012. - URL:

http://www.wired.co.uk/news/archive/2012-11/30/syria-offline (дата обращения: 30.05.2016) .

Syrian minister of information: "Terrorists" cut Internet. // The Jerusalem Post. 29.11.2012. - URL:

http://www.jpost.com/Breaking-News/Syrian-minister-of-information-Terrorists-cut-Internet (дата обращения: 30.05.2016) .

У движения Anonymous, однако, была более простая трактовка: Интернет, по мнению его сторонников, отключили сирийские власти228 .

В соответствии со своим посланием движение Anonymous вызвалось решить проблему с доступом к Интернету (помимо этого упоминались и обвинения в цензуре, пытках и арестах интернет-пользователей, симпатизирующих повстанцам), совершив нападение на сайты, контролируемые сирийским правительством, в ходе кампании, которая была названа Opsyria. После начала акции в пятницу, в 2 часа ночи GMT 30 ноября, хакеры, принадлежащие к данному движению, начали нападать на те сирийские официальные сайты, которые работали, несмотря на отключение Интернета, поскольку были зарегистрированы за рубежом .

Предметом их интереса стали также доменные имена тех, кто симпатизировал режиму Башара Ассада. Из числа серверов, на которые злоумышленники напали, стоит упомянуть сайты Сирийских железных дорог, Сирийского парламента, Сирийского телевидения, партии Баас и сайты Сирийского посольства в Китае, Австралии и Саудовской Аравии. Большинство сайтов было выведено из строя запуском DDoS-атак, а некоторые сайты были изменены (такие, как сайт Сирийского посольства в Бельгии или сайт Сирийского промышленного банка)229. Помимо этого, хакерам удалось похитить конфиденциальные данные, которые якобы должны были компрометировать другие государства, освещая факт поставок наличных средств и вооружения в Сирию230 .

Любопытно также то, что случай отключения Сирии от Интернета в конце 2012 года не являлся единственным. В мае 2013 года произошел аналогичный случай, когда Сирии пришлось остаться без Интернета примерно на 24 часа с 7-го по

Operation Syria - Anonymous/RevoluSec. // AnonNews. - URL: http://anonnews.org/press/item/1117/ (дата обращения:

30.05.2016) .

Andy Greenberg. Anonymous Hackers Swat At Syrian Government Websites In Reprisal For Internet Blackout. // Forbes .

30.11.2012. - URL: http://www.forbes.com/sites/andygreenberg/2012/11/30/anonymous-hackers-swat-at-syrian-governmentwebsites-in-reprisal-for-internet-blackout/ (дата обращения: 30.05.2016) .

Hacking network Anonymous declares cyber war on Syrian govt. // Russia Today. 30.11.2012. - URL:

http://rt.com/news/syria-hacking-internet-web-001/ (дата обращения: 30.05.2016) .

8-е мая231. Однако в данном случае ответных мер со стороны движения Anonymous не последовало .

В рамках кибербезопасности на себя нередко обращает внимание и «хактивистская» группа Anonymous, которая в рамках протеста против сирийского правительства фактически лишила Сирию доступа к Интернету. Большинством случаев нападений стали атаки типа DDoS (отказ в обслуживании), но встречались также случаи defacement, то есть изменения содержания сайтов. Можно сказать, что такие движения, как Anonymous, в некоторых случаях фактически продолжают и ужесточают внешнеполитический курс США (и западных государств в целом), что способствует развитию понятия американской исключительности .

Mathew J. Schwartz. Syria Back Online After Internet Blackout. // Information Week. 08.05.2013. - URL:

http://www.informationweek.com/security/management/syria-back-online-after-internet-blackou/240154412 (дата обращения:

30.05.2016) .

Децентрализованные цифровые валюты как угроза мировой 4.4 .

валютной системе Ряд действий, которые возникают в Интернете, обусловлены лишь желанием пользователя продемонстрировать свои способности перед другими лицами в Интернете или же показать слабые места в защите сетей. Однако часто нападение на другие сети с разными целями производится в процессе предоставления коммерческих, хоть и незаконных, услуг, где имеются как заказчик, так и исполнитель, и поэтому существует необходимость оплаты за услуги .

Поскольку привычная оплата кредитными или дебетовыми картами, которая обычно используется при осуществлении интернет-платежей, не обеспечивает нужного уровня анонимности (хотя в США существуют и исключения232), популярностью стали пользоваться различные системы электронных платежей, которые стали развиваться в конце 90-х годов .

Такие системы обеспечивают достаточно высокий уровень анонимности, привязаны к одной из валют (иногда даже к нескольким) и дают возможность как отправлять, так и получать средства практически любому лицу, имеющему доступ в Интернет, причем без необходимости предоставлять паспортные данные. Таким хранением и трансфером электронных денег занимаются, как правило, небанковские организации, часто зарегистрированные в оффшорах, и их регуляция в большинстве государств либо очень слаба, либо вообще отсутствует .

Одной из самых наиболее известных услуг, которая еще до недавних пор пользовалась популярностью, была американская система e-gold (компания E-Gold Ltd., зарегистрированная в государстве Невис в Карибском море), которая, в отличие от большинства аналогичных услуг, привязывала электронные деньги не к доллару или какой-либо другой валюте, а к золоту. Основная идея системы, которая Peter Hogg. How To Use Prepaid Debit Cards for Anonymous, Cash-like Digital Transactions. // ITS Tactical. 23.04.2013. URL: http://www.itstactical.com/digicom/privacy/how-to-use-prepaid-debit-cards-for-anonymous-cash-like-digitaltransactions/ (дата обращения: 30.05.2016) .

просуществовала с 1996 по 2009 годы, заключалась в привязке всех электронных денег e-gold к настоящему золоту, которое компания смогла накопить в размере нескольких тонн и которое хранилось в Лондоне. По сути, шла речь о возврате к золотому стандарту в интернет-среде. Бурное развитие услуги и ее популярность среди интернет-преступников, однако, начали интересовать и правоохранительные органы США. Сначала были выдвинуты обвинения против собственников аккаунтов в системе e-gold, а позже сами авторы системы получили обвинения по четырем пунктам, включая отмывание денег, что в конечном итоге привело к прекращению работы системы. Электронная система использовалась для перевода денег при проведении операций по финансовой пирамиде Понци, при торговле с использованием данных кредитных карт и личными данными, а также способствовала торговле детской порнографией и скаммингу .

Несмотря на то, что начальство компании E-Gold Ltd. в федеральном суде получило весьма незначительные условные сроки233 (по сравнению с 25 годами тюремного заключения, которое им грозило), что было обусловлено и тем, что они изначально не планировали нелегальное использование системы e-gold, это послужило хорошим примером для остальных, и с тех пор ведение бизнеса электронных денег стало намного более осторожным – по крайней мере, это относится к гражданам США .

Это, вероятно, послужило толчком для создания децентрализованной системы электронных денег, построенной по аналогии с популярными децентрализованными системами P2P (peer-to-peer), которые выделяются в первую очередь тем, что способны работать без единого центрального сервера. Данная система под названием Bitcoin не привязана ни к валюте, ни (как e-gold) к золоту. Вероятно, не случайно первые идеи по созданию такой системы платежей появились еще в 2008 году, то есть после финансового кризиса США и проблем с коммерческими

Robert Lemos. E-Gold pleads guilty to money laundering. // Security Focus. 23.07.2008. - URL:

http://www.securityfocus.com/news/11528 (дата обращения: 30.05.2016) .

системами электронных денег типа e-gold. Очередной бум валюты произошел в тот момент, когда обсуждался вопрос единовременного налогообложения на Кипре и когда такие страны, как, например, Франция, рассматривали введение налога на финансовые транзакции .

Выгода данной валюты очевидна, поскольку Bitcoin не зависит от финансовых институтов, что значит, что они не могут искусственно ее обесценивать, то есть она не подлежит дефляции. Ее существование зависит лишь от математических формул и принципов предложения и спроса. Минусом системы является тот факт, что при потере пользователем ключа от своего кошелка, стоимость которого может составлять миллионы долларов, нет никакой возможности вернуть средства .

Проведенные транзакции также не подлежат отмене. Минус также заключается в том, что стоимость Bitcoin по сравнению с валютами значительно варьируется234, хотя для многих этот недостаток превратился в выгоду, позволив им заработать немалые средства .

На сегодняшний день электронными деньгами Bitcoin пользуются миллионы людей по всему миру, причем большинство из них играют роль только конечных потребителей – то есть людей, которые валюту используют при обмене услугами и товарами. Однако некоторые люди при помощи производительных серверов обеспечивают ход виртуальной валюты и занимаются «добычей» биткоинов .

Помимо передачи средств от пользователя к пользователю, появились и онлайн-биржи, которые упрощают торги с валютой Bitcoin, а также интернетобменники, которые позволяют менять реальные валюты на Bitcoin и наоборот .

Подобными услугами, однако, уже начали интересоваться органы ряда стран, и банковские аккаунты многих таких компаний были заморожены. Примечательно, что Иммиграционная и таможенная полиция США вела расследование против Dwolla – компании, которая позволяет менять доллары на валюту Bitcoin и

Nathan Lewis. Bitcoin Is a Junk Currency, But It Lays the Foundation For Better Money. // Forbes. 09.05.2013. - URL:

http://www.forbes.com/sites/nathanlewis/2013/05/09/bitcoin-is-a-junk-currency-but-it-lays-the-foundation-for-better-money/ (дата обращения: 30.05.2016) .

одновременно является поставщиком. В соответствии с заявлением Министерства внутренней безопасности США, P2P-валюта нарушает законы, которые должны обеспечить открытость информации, кто именно проводит тот или иной денежный перевод. Самым показательным проявлением недовольства органов валютой Bitcoin стала заморозка органами США банковских аккаунтов японской компании Mt.Gox (одним из ее партнеров являлась компания Dwolla), которая администрировала крупнейшую биржу Bitcoin. Именно биржа Mt. Gox являлась самой крупной биржей с валютой Bitcoin, поскольку на ней проводились 66% всех валютных переводов с данной кибервалютой235. Подобные меры были также приняты и в Германии, Польше и ряде других стран в отношении других бирж или виртуальных обменных пунктов. В Великобритании даже была проведена встреча представителей налоговых органов, полиции и разведки, чтобы обсудить риски, которые несет Bitcoin .

Основными причинами закрытия аккаунтов Mt.Gox послужила медиализация и растущие обороты Bitcoin, которые начинали достигать значимых цифр (сотен миллионов долларов), а также тот факт, что виртуальная валюта начала выходить за рамки виртуального мира, поскольку, например, кафе, рестораны и магазины236 (в первую очередь в США) начали принимать данную валюту, не говоря уже о многочисленных интернет-магазинах, в которых за виртуальную валюту можно купить реальные товары .

Валюта Bitcoin также часто приравнивается к настоящему золоту, так как ее количество в мире ограниченно и ее можно «добывать» (все усложняющимися математическими расчетами на серверах). Несмотря на то, что валюта имеет создателя, который скрывается за псевдонимом Сатоси Накамото, в недавнее время появились обоснованные доказательства, озвученные известным американским социологом, философом, одним из основоположников IT и изобретателем понятия гипертекст Тедом Нельсоном. Эти доказательства сообщают,

Stacy Cowley. Bitcoin exchange Mt. Gox lands in feds' crosshairs. // CNN Money. 16.05.2013. - URL:

http://money.cnn.com/2013/05/16/technology/bitcoin-mt-gox/ (дата обращения: 30.05.2016) .

Places that Accept Bitcoins Directly. // Spend Bitcoins. - URL: https://www.spendbitcoins.com/places/ (дата обращения:

30.05.2016) .

что настоящим создателем валюты Bitcoin мог быть японский математик Синъити Мотидзуки237, который специализируется на теории чисел, однако с тех пор на ход децентрализованной валюты не влияет и не может влиять .

Временная заморозка банковских аккаунтов, связанных с Mt.Gox, а также другие шаги с целью усложнить торги с виртуальной валютой на самом деле демонстрируют обеспокоенность центральных банков, которые всячески стараются сохранить свою монополию на издание денег. Дело в том, что со временем валютой Bitcoin могут начать пользоваться не только продвинутые интернет-пользователи, что представит серьезную угрозу для существующей Ямайской валютной (постБреттон-Вудской) системы. Ведь интерфейс для пользователей становится все проще, и пользоваться им можно и без компьютера: достаточно иметь в наличии смартфон, для которого был также разработан интерфейс. При этом безопасность системы приравнивается к безопасности услуг интернет-банкинга классических банков, а по сравнению с классическими электронными системами транзакционные издержки близки к нулю или даже равны нулю238 .

Стоит отметить, что система Bitcoin не является единственной системой такого рода. Так как система была разработана как open source, то есть с общедоступным кодом, то вскоре появился ряд модификаций, наиболее известными из которых являются системы Litecoin или PPCoin. Однако эти системы не достигли такой популярности, как Bitcoin, и поэтому их использование не связано с особым интересом правоохранительных органов и финансовых институтов .

Стоит дополнить, что в январе 2017 года стоимость 1 биткойна вновь достигла 1000 долларов (позже, в президенство Дональда Трампа, достигла 17 000 долларов за 1 биткойн), так как расширяется количество точек продаж, которые принимают

Tim Worstall. Ted Nelson Says That Bitcoin's Satoshi Nakamoto Is Shinichi. // Forbes. 19.05.2013. - URL:

http://www.forbes.com/sites/timworstall/2013/05/19/ted-nelson-says-that-bitcons-satoshi-nakamoto-is-shinichi-mochizuki/ (дата обращения: 30.05.2016) .

About Bitcoin. // Bitcoin.org. - URL: http://bitcoin.org/en/about (дата обращения: 30.05.2016) .

биткоины239. Также отметим, что правовой статус биткойна в США был установлен еще в 2013 году Казначейством США. В Соединенных Штатах биткойны стали считаться виртуальной и конвертируемой валютой ранее, чем это произошло в других странах. Это тоже можно считать проявлением американской исключительности, поскольку США не теряют время и быстро приспосабливаются новым феноменам 240 .

Важной частью работы является также данный параграф об использовании цифровых валют, которые в силе повлиять на мировую финансовую систему и которые стоит рассматривать как небезопасные, так как в случае похищения денег нет никаких гарантий, и пользователям приходится смириться с кражей. Тем не менее, количество точек, которые принимают биткойны (причем не только в Интернете), постоянно увеличивается. Не менее важно и то, что правовой статус биткойна в США был установлен еще 2013 году, то есть раньше, чем в других странах. Это также является подтверждением американской исключительности .

Larry Light. Bitcoin tops $1,000 amid growing acceptance of cyber currency. // CBS News. 02.01.2017. - URL:

(дата обращения:

http://www.cbsnews.com/news/bitcoin-passes-1000-amid-growing-acceptance-of-cyber-currency/ 21.01.2017) .

Statement of Jennifer Shasky Calvery, Director, Financial Crimes Enforcement Network, United States Department of the

Treasury. // Financial Crimes Enforcement Network, United States Department of the Treasury. 19.11.2013. - URL:

https://www.fincen.gov/news/testimony/statement-jennifer-shasky-calvery-director-financial-crimes-enforcement-network (дата обращения: 28.01.2017) .

4.5. Масштабы киберпреступности: ложная и правдоподобная статистика

Если в бюджете отдельно взятого государства можно более или менее четко подсчитать расходы на борьбу с киберпреступностью и расходы на кибероборону, то определить настоящий размер и масштаб киберпреступности и расходы, выделяемые на кибербезопасность, в том числе в коммерческой сфере, весьма сложно. Так что организации, которые занимаются подобной статистикой, нередко пользуются методами опроса и экстраполяции, то есть используют статистические данные по ограниченному числу субъектов (компаний) и математическим путем переносят их на всю страну или весь мир. Эти сведения впервые сообщила организация и независимый издательский дом Pro Publica241. Несмотря на это, такими данными (источником которых чаще всего являются антивирусные компании или иные компании, специализирующиеся на безопасности киберпространства) пользуются как политические, так и другие публичные деятели. Поскольку данные разных организаций существенно отличаются, любопытно, что различные деятели часто озвучивают статистики, где представлены более высокие показатели. Не исключено, что одна из причин этого – продемонстрировать, что средства, которые выделяются из бюджета на борьбу с киберпреступностью, являются несопоставимо низкими по сравнению с ущербом от кибератак .

В соответствии с докладом компании «Нортон» за 2012 год, потери потребителей от киберпреступлений составили 114 миллиардов долларов США242, при этом только в США данная цифра составила 21 миллиард долларов243. Стоит также отметить, что цифра в 110 миллиардов долларов касалась только непосредственно похищенных средств. Время, которое жертвам кибератак пришлось

Peter Maass. Does Cybercrime Really Cost $1 Trillion?. // ProPublica. 01.08.2012. - URL:

http://www.propublica.org/article/does-cybercrime-really-cost-1-trillion (дата обращения: 30.05.2016) .

Report: The Shocking Scale of Cybercrime. // Norton. - URL: http://nowaka.norton.com/now/en/pu/images/Promotions/2012/cybercrime/ (дата обращения: 30.05.2016) .

2012 Norton Cybercrime Report. // Norton by Symnatec. - URL: http://nowstatic.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_0

50912.pdf (дата обращения: 30.05.2016) .

выделить на разбирательство с киберпреступностью, оценивается компанией «Нортон» в 274 миллиарда долларов. Таким образом, суммарный ущерб составил 388 миллиардов долларов .

Существуют, однако, и более устрашающие оценки. Одним из наиболее часто цитируемых показателей является всемирная стоимость киберпреступности, которую компания McAfee еще в 2009 году оценила в 1 триллион долларов244 .

Данной цифрой оперировал генерал и начальник Киберкомандования США Кит Александер, а также другие политические деятели, включая Барака Обаму, который в том же году впервые выступил с докладом о кибербезопасности. Данную цифру также упоминал сенатор Джосеф Либерман и другие сенаторы, сторонники законопроекта о кибербезопасности. Однако эта цифра даже не появилась в докладе McAfee245, а фигурировала только в рамках новостного сообщения, посредством которого компания проинформировала о публикации доклада .

Данная цифра была получена путем экстраполяции и является спорной; неизвестно, насколько сами авторы доклада были с ней согласны. Однако представители компании McAfee сами начали пользоваться этой получившей популярность цифрой; небезынтересно, что она была включена даже в сообщение об аналогичном докладе 2012 года, что само по себе является весьма необычным: та же цифра три года спустя. Тем не менее, в 2012 году вице-президент компании Майкл Фей сделал прогноз бурного роста ущерба от киберпреступности в течение ближайших пяти лет (до 2017 года) до уровня в несколько триллионов долларов. Стоит обратить внимание на то, что даже такие издания, как Forbes, присоединились к Pro Publica и поставили под сомнение статистику известной компании. Сама компания, однако, призналась, что цифры были получены ненаучным методом246, который заключался в том, что McAfee

Dave DeWalt. Unsecured Economies – A Trillion Dollar Headwind. // McAfee | Blog Central. 29.01.2009. - URL:

http://blogs.mcafee.com/uncategorized/unsecured-economies-a-trillion-dollar-headwind (дата обращения: 30.05.2016) .

Report: Unsecured Economies: Protecting Vital Information. // McAfee. 21.01.2009. - URL:

http://www.cerias.purdue.edu/assets/pdf/mfe_unsec_econ_pr_rpt_fnl_online_012109.pdf (дата обращения: 30.05.2016) .

Andy Greenberg. McAfee Explains The Dubious Math Behind Its 'Unscientific' $1 Trillion Data Loss Claim (part 1). // Forbes. 03.08.2012. - URL: http://www.forbes.com/sites/andygreenberg/2012/08/03/mcafee-explains-the-dubious-mathbehind-its-unscientific-1-trillion-data-loss-claim/ (дата обращения: 30.05.2016) .

наняла компанию Vanson Bourne, чтобы провести опрос среди 1000 IT-менеджеров высшего звена, и задала им вопрос относительно потерь данных и их стоимости. В итоге появились усредненные показатели по странам со средним размером 4,6 миллиона долларов на компанию. Удивляет также разница по странам – от 375 000 фунтов стерлингов в благополучной Великобритании до 7,2 миллиона долларов США в относительно бедном Китае. После того, как был написан сам доклад с привлечением центра CERIAS (Purdue’s Center for Education And Research in Information Assurance and Security), компания McAfee экстраполировала цифры для пресс-релиза, чтобы примерно оценить ущерб от потери данных по всему миру. Для этого исследователи узнали от торговых палат и переписей общее количество компаний в шести из двенадцати стран, которые рассматривались в докладе, и умножили средние результаты опроса на это число. В качестве информации об остальных шести странахисследователи использовали для примерного расчета данные о численности населения и ВВП. Дальше данные были перенесены на всемирный масштаб .

Компания McAfee, конечно же, отреагировала247 на эту ситуацию и, чтобы обосновать настолько высокую цифру, привела в своем комментарии в качестве примера один конкретный случай, который сам по себе обошелся в 300 миллиардов долларов. Речь шла о краже планов на истребитель F-35, причем ущерб был обусловлен, во-первых, тем, что проект F-35 изначально должен был быть переработан, а во-вторых, отказом некоторых стран от контракта. Итоговый ущерб составил 300 миллиардов долларов. Абсурдным выглядело и то, что в своем комментарии компания McAfee воспользовалась статистикой другой организации, Goldman Sachs, в соответствии с которой потери от краж в области IT и другой киберпреступности достигают 2-х триллионов долларов США ежегодно .

Andy Greenberg. McAfee Explains The Dubious Math Behind Its 'Unscientific' $1 Trillion Data Loss Claim (part 2). // Forbes. 03.08.2012. - URL: http://www.forbes.com/sites/andygreenberg/2012/08/03/mcafee-explains-the-dubious-mathbehind-its-unscientific-1-trillion-data-loss-claim/2/ (дата обращения: 30.05.2016) .

С учетом методики компании McAfee и, вероятно, и других компаний, стоит задуматься, имеет ли смысл проводить подобные исследования и правильно ли, что высшие представители власти используют цифры, которые, по всей видимости, очень далеки от правды .

Другой подход в определении размера ущерба от киберпреступности был использован в ходе 11-го Воркшопа по экономике информационной безопасности (WEIS-2012), в ходе которого был опубликован доклад «Измерение цены киберпреступности»248 восьми авторов из разных университетов, причем доклад был позднее обобщен изданием Bloomberg Businessweek. Целью данного доклада было скорее обобщить и осмыслить существующие данные, нежели выявить одну конкретную суммарную цифру, поэтому размер киберпреступности излагается в докладе по видам. Правда, в нем тоже используется метод экстраполяции. Поскольку половина данных касается Великобритании, они были экстраполированы на весь мир; остальные данные, относящиеся ко всему миру, были экстраполированы на Великобританию. В докладе это четко отображено, а также указаны годы, которых касается та или иная статистика (с 2007 по 2012-й), по мере доступности данных. В докладе также изложено, данные какой статистики, вероятно, переоценены, и где они, наоборот, недооценены .

В соответствии с данным докладом, самый большой ущерб, как ни удивительно, представляют непрямые расходы, а именно 20 миллиардов долларов США, которые компании теряют ежегодно в связи с потерей доверия других компаний, и 10 миллиардов долларов, которые те же компании теряют в связи с потерей доверия потребителей после банковского мошенничества. Само банковское мошенничество при этом обходится компаниям «лишь» в 4,2 миллиарда долларов, если речь идет об онлайн-мошенничестве, связанном с кредитными картами, и 7,4 Ross Anderson, Chris Barton, Rainer B• ohme, Richard Clayton, Michel J.G. van Eeten, Michael Levi, Tyler Moore, Stefan

Savage. Measuring the Cost of Cybercrime. // Workshop on the Economics of Information Security. - URL:

http://weis2012.econinfosec.org/papers/Anderson_WEIS2012.pdf (дата обращения: 30.05.2016) .

The Cost of Cyber Crime. // Bloomberg Businessweek. 02.08.2012. - URL: http://www.businessweek.com/articles/2012-08the-cost-of-cyber-crime (дата обращения: 30.05.2016) .

миллиарда долларов, если речь идет об оффлайн-мошенничестве с кредитными картами. Мошенничество, связанное с злоупотреблением телефонными банковскими линиями (PABX fraud), обходится в 5 миллиардов долларов. Все вышеупомянутые данные были в докладе изложены как потери от «переходящей киберпреступности» .

Показатели, связанные с «прямой киберпреступностью», представленные в докладе, были более низкими .

Банковское онлайн-мошенничество было разделено на четыре категории:

фишинг (320 миллионов долларов ущерба по всему миру), вредоносное ПО для потребителей (70 миллионов долларов), вредоносное ПО для компаний (300 миллионов долларов) и противомеры, принимаемые банками (1 миллиард долларов) .

В категорию «прямой киберпреступности» также вошли фальшивые антивирусы, которые наносят ущерб в 97 миллионов долларов в год. Использование нелицензионного ПО наносит ущерб в 22 миллиона долларов (по данным 2010 года), а пиратская музыка и подобные феномены – 150 миллионов долларов в год .

Нарушение патентов в фармацевтической промышленности (один из наиболее частых предметов спама) исследователи оценили в 288 миллионов долларов, а мошенничество по схеме «одинокий путешественник» в 10 миллионов долларов, в то время как скам с условным депонированием обошелся в 200 миллионов долларов .

Ущерб в пять раз больше, то есть миллиард долларов, авторы относят на счет мошенничества по схеме предоплаты (нигерийское мошенничество) .

Масштабными оказались и расходы на инфратруктуру, а именно 3,4 миллиарда долларов, которые идут на расходы на антивирусное ПО; миллиард долларов, которые компании тратят на обновление ПО и устранение ошибок; 40 миллионов долларов, которые поставщики интернет-услуг отдают за устранение последствий нападений; и 10 миллиардов долларов, которые на устранение последствий нападений тратят пользователи. Такую же сумму, то есть 10 миллиардов долларов, представляют общие расходы компаний на защиту своих сетей. Расходы правоохранительных органов были оценены в 400 миллионов долларов .

В докладе также упоминались такие виды преступности, которые лишь отчасти относятся к киберпространству. В частности, упоминалось налоговое мошенничество, которое обходится в 125 миллиардов долларов, мошенничество с налоговыми декларациями, которое на глобальном уровне обошлось в 5,2 миллиарда долларов, и мошенничество, связанное с пособиями по социальному обеспечению, которое тоже достигло размеров в 5,2 миллиардов долларов .

Можно сказать, что данный метод подсчета расходов на борьбу с киберпреступностью (прямых и косвенных) является более систематичным по сравнению с методикой, которую использовала компания McAfee. Как следует из доклада, не существует актуальных данных по всем видам киберпреступности, чтобы можно было их суммировать, и поэтому работа с данными должна быть крайне осторожной во избежание появления медийных или даже политических сенсаций. Данные также целесообразнее разделять по группам, чем суммировать их, поскольку в некоторых областях трудно определить, где преступность является киберпреступностью, а где уже выходит за рамки киберпространства .

Заметим, что в соответствии с докладом Института Понемон и Hewlett Packard Enterprise, который был опубликован в октябре 2016 года, ущерб одной компании от киберпреступности оценивается в среднем в 7,7 миллионов долларов, а средний ущерб одной компании США от киберпреступности оценивается в 15 миллионов долларов, что на 2 миллиона долларов больше, чем в данных предыдущего года, когда эта цифра составляла 12,7 миллионов долларов. Стоит отметить, что исследование проводилось на основе интервью с 2 182 людьми из разных сфер бизнеса из 252-х стран .

Из цифр, названных в последнее время, можно вспомнить цифру в 6 триллионов долларов: столько, в соответствии с докладом компании Cybersecurity Ventures от 2016 года, будут составлять потери от киберпреступности в 2021 году .

Речь идет об увеличении вдвое, поскольку в 2015 году эта же компания оценила потери от киберпреступности в 3 триллиона долларов250. Однако данные оценки, вероятно, являются завышенными, поскольку, как было отмечено выше, при их получении слишком часто используется метод интерполяции .

Данный параграф показал, насколько сильно разнятся оценки общего ущерба от киберпреступности. В частности, в 2009 году компания McAfee оценила общий ущерб в 1 триллион долларов, в то время как Goldman Sachs дала оценку в 2 триллиона долларов. Позже, в 2015 году, компания Cybersecurity Ventures оценила ущерб в 3 триллиона долларов, причем в 2021 г. компания ожидает увеличение этой суммы до 6 триллионов долларов. Стоит отметить, что при составлении статистики используется метод интерполяции, что делает ее менее точной, а возможно, даже ложной. В общей сложности можно заявить, что ресурсы, выделяемые на поощрение кибербезопасности в США, являются настолько огромными, что безусловно смогут обеспечить роль США в качестве лидера в киберпространстве – как минимум в ближайшие годы .

Global Cost of Cybercrime Predicted to Hit $6 Trillion Annually By 2021, Study Says. // Dark Reading. 26.08.2016. - URL:

http://www.darkreading.com/attacks-breaches/global-cost-of-cybercrime-predicted-to-hit-$6-trillion-annually-by-2021-studysays/d/d-id/1326742 (дата обращения: 11.01.2017) .

Заключение

С помощью примеров и выводов в рамках отдельных глав автору работы удалось доказать, что американская исключительность являлась основой формирования политики кибербезопасности США в президентство Барака Обамы .

Тем не менее, государства, в том числе США, пока не осознали, насколько нарушения безопасности в киберпространстве являются серьезными, несмотря на то, что уже были приняты соответствующие законы (такие как CISA) и другие официальные документы .

Вероятно, область кибербезопасности должна будет пройти этап «холодной»

кибервойны, которая, возможно, уже началась в момент появления вируса Stuxnet, запущенного, вероятно, со стороны США и Израиля против ядерных мощностей Ирана. В качестве «виновного» в данном случае следует рассматривать США, поскольку именно США использовали вирус Stuxnet, заключающий в себе сразу несколько «0-day» уязвимостей, то есть уязвимостей в ПО, которые ранее не были известны. Фактически, использование такого кибероружия или аналогичного оружия является угрозой для единства Интернета, поскольку хакеры или государства могут модифицировать такое кибероружие и использовать его для своих целей, в том числе враждебных. Действие рождает противодействие .

Другим случаем, который можно рассматривать как аналог холодной войны, являются кибернетические нападения на Сирию или со стороны Сирии. Государства должны прийти к этапу, когда они смогут отказаться от интриг, чтобы за столом переговоров обсудить текущие вопросы международной кибербезопасности и принять общие правила поведения. Пока что стремление к кибербезопасности проявляют лишь отдельные страны, и о координации общих действий со стороны различных государств можно говорить лишь в отдельных случаях .

Правительства уделяют недостаточно внимания вопросу возникновения новых угроз в киберпространстве, поскольку здесь наблюдается использование упрощенных данных со стороны высших представителей власти, а также неорганизованность и несистематичность при борьбе с кибернетическими валютами, угрожающими суверенитету центральных банков. Кроме того, правительства не осознают необходимость для политики более четко регламентировать поведение в киберпространстве, сопровождающее вооруженный конфликт, что показала ситуация в Сирии, когда на время Интернет во всей стране был фактически выведен из строя .

Гипотеза, что государства пока не осознали, насколько ущемления безопасности в киберпространстве являются серьезными, была, таким образом, в ходе исследования подтверждена. По некоторым оценкам, общий ущерб от злодеяний в киберпространстве составляет триллион долларов ежегодно .

Работа также показала, что, как и в реальном мире, в киберпространстве существует опасность для экономического потенциала и наблюдается своего рода протекционизм, который власти прикрывают стремлением обеспечить большую кибербезопасность для своих граждан и ключевой инфраструктуры. В первую очередь это касается США, которые во многом дают толчок к развитию в других государствах и продвигают концепцию, что американский народ является исключительным .

Известный американист В. В. Согрин насчет бурного и успешного развития в США между двумя мировыми войнами сказал, что Соединенные Штаты предлагали мировому сообществу в качестве образца собственную общественно-историческую модель, которая стала альтернативой другим влиятельным общественноисторическим моделям послевоенной эпохи – советскому социализму, а с 1930-х годов и немецкому фашизму251 .

Так как после второй мировой войны стало ясно, что модель фашизма не имеет будущего, а советская модель в последующие десятилетия исчерпала себя, можно Владмимир Викторович Согрин. Демократия в США от колониальной эры до XXI века, стр. 177, издательство "Весь Мир", 2011 г .

сказать, что США и не нужно было искать альтернативы для своей модели, которую они стали развивать на своей территории и которая в той или иной форме нашла отражение в других странах .

Вероятно, что именно в таком же духе США стали развивать и область киберпространства, которая им была близка с самого начала и где фактически не существовало других моделей развития (может быть, за исключением китайской) .

Именно поэтому американские законодатели и разведывательные структуры лучше знают, какой сценарий развития и какие меры подойдут не только для безопасности Интернета и безопасности в целом, но и для граждан .

Однако ряд стран мира дали понять через своих представителей, что они придерживаются другой позиции и поэтому не будут относиться абсолютно толерантно к действиям, которые затрагивают свободы граждан. Тем не менее, в силу своего превосходства в ряде областей, в том числе технологической, США продолжают вести одностороннюю политику, которая направлена на то, чтобы поставить остальные государства перед фактом, а не обсуждать с остальными членами мирового общества новые правила, которые так или иначе будут касаться всех. Когда в 2011 году в ООН был направлен Международный кодекс поведения по информационной безопасности, США отнеслись к этому холодно, не пожелав обсуждать будущее развитие Интернета на площадке ООН. Джейсон Хилы, который занимал в Белом Доме должность директора по защите киберинфраструктуры, тогда приравнял данный документ к попытке помешать усилиям США и Великобритании в создании международных норм для киберпространства, защищающих сети и критическую инфраструктуру .

Оглядываясь на этот случай, можно предположить, что США намерены формировать будущее киберпространства вместе со странами Five Eyes, подписантами «Соглашения о радиотехнической разведывательной деятельности Великобритания – США» (США, Великобритания, Канада, Австралия, Новая Зеландия) .

В конце концов, США не продемонстрировали активного подхода к вопросу, даже когда один из основателей Интернета Тим Бернерс-Ли предложил «Великую хартию вольностей Интернета», которая должна была стать современным аналогом Великой хартии вольностей. Значимой реакции со стороны властей США тогда не последовало .

В связи с этим стоит упомянуть все более открытую и масштабную дегуманизацию общества, проявлением которой является именно безличностное отношение. Ситуация, когда в ходе сессий тайных судебных трибуналов, состав которых не известен публично, судьи решают судьбы людей, которых никогда не видели, является в долгосрочной перспективе непреодолимой. Уже Ноам Хомский, один из выдающихся философов XX века, рассматривал проблему дегуманизации, которая поощряется и крупными медийными компаниями (корпоративными или государственными)252 .

Что касается поставленных в исследовании задач, удалось доказать, что понятие американской исключительности проявляется и в киберпространстве. Также удалось определить, какие основные происшествия оказали влияние на создание новых законов. В частности, речь идет об атаках на негосударственные компании, которые не в силе самостоятельно бороться с киберпреступностью. Поэтому политики старались разработать закон, который предоставил бы компаниям возможность делиться информацией с государством и друг с другом. Такой принцип получил название общего доступа к информации о кибератаках. Изначально на рассмотрение был представлен закон CISPA, однако его не удалось принять, в отличие от аналогичного законопроекта CISA, который предоставил больше гарантий для соблюдения права на частную жизнь. Данный законопроект был принят в декабре 2015 года .

Также удалось выяснить, что принимаемые международные договоренности в области киберпространства соответствуют общему внешнеполитическому курсу Ноам Хомский и Эдвард С. Герман, Manufacturing Consent: the Political Economy of the Mass Media 1988 г., издательство: Pantheon (Нью Йорок), стр. 41 .

США, поскольку США являются примером для остальных государств и призывают другие государства к принятию аналогичных стратегий в сфере киберпространства .

США, однако, ведут политику в одиночку, и если с кем-то и сотрудничают для развития кибербезопасности, то лишь с государствами вышеупомянутой группы Five Eyes (США, Великобритания, Канада, Австралия и Новая Зеландия) .

В ходе исследования было установлено, что кибернетические войны с участием США фактически уже происходили. В частности, речь идет о вирусе Stuxnet, который был направлен против ядерных мощностей Ирана и который, по мнению экспертов, создали США совместно с Израилем. Стоит, однако, отметить, что кибернетический шпионаж или поступки отдельных лиц, нарушающих безопасность киберпространства, являются более частыми по сравнению с ведением кибернетических войн .

По мнению автора будут США в ходе исторического процесса в качестве исключительной нации формировать основу Интернета и кибербезопасности в нем по-прежнему до тех пор, пока другие государства – в первую очередь Китай – не получат экономическую выгоду над США. Тогда, вероятно, стрелки в киберпространстве перевернутся .

Преувеличив ситуацию, можно сказать, что кибернетические мощности государств находятся в «режиме ожидания». В связи с принятыми договоренностями и стремлением государств вести, в первую очередь, мирную политику, кибернетический потенциал развивается, но используется лишь в ограниченной степени по аналогии с ядерным потенциалом государств, который не используется вообще. Можно ожидать, что наступательный кибернетический потенциал государств будет использован лишь при масштабном конфликте мировых держав (таком как третья мировая война). Также можно предположить, что в полном объеме реализуется лишь оборонная сторона кибербезопасности, хотя выделяемые средства на кибербезопасность, по мнению автора, не соответствуют тому, сколько нужно выделять, чтобы защитить то или иное государство от потенциального крупного конфликта в киберпространстве .

Автор также пришел к выводу, что киберпространство и безопасность в нем будут играть ключевую роль при установлении Нового мирового порядка, так как задействованные государства, вероятно, будут хотеть массовым образом влиять на людей при использовании современных технологий и Интернета нового поколения (при использовании Интернета вещей, VR – виртуальной реальности, дополненной реальности и других передовых разработок 21-го века) .

Если задаться вопросом, почему же США настолько сильно заботит американская исключительность – в том числе в киберпространстве – то можно прийти к выводу, что США привыкли быть первыми практически во всех сферах жизнедеятельности и хотят оставаться на таком уровне развития, который фактически позволяет США идти примером другим государствам и отвергать другие модели развития. США продвигают свою собственную модель развития Интернета на своей почве и поэтому не соглашаются принимать международные нормы поведения в киберпространстве. Можно считать, что речь идет о международной политической культуре, в которой США по собственному желанию отстают .

Рекомендации Тему кибербезопасности США следует анализировать с особой сдержанностью и осторожностью, так как некоторые новостные сообщения скандального характера могут не вполне соответствовать действительности .

Поэтому целесообразно использовать авторитетные проверенные источники информации. Автор также рекомендует, чтобы исследователи, которые будут дальше развивать тему, опирались на новые законопроекты и официальные документы, которые представляют коренную базу для данного исследования .

Перспективы дальнейшей разработки темы В дальнейшем автор планирует продолжать изучение вопросов кибербезопасности в президентство Дональда Трампа, а также соотнести понятие американской исключительности с высказываниями различных американских и других экспертов, политиков и дипломатов. Помимо этого, автор планирует уделить внимание новому тренду на политической арене в киберпространстве под названием «кибертроллинг» и рассмотреть вопросы кибербезопасности других стран, в частности Китая, России и Чехии. В планы диссертанта также входит изучение новых международных инициатив по регулированию киберпространства – в их числе и те, которые возникают на уровне ООН .

–  –  –

1. Myriam Dunn Cavelty. Cyber-Security and Threat Politics: US Efforts to Secure the Information Age (Css Studies in Security and International Relations). —

–  –  –

https://www.dhs.gov/news/2016/12/08/third-us-china-high-level-joint-dialoguecybercrime-and-related-issues (дата обращения: 26.01.2017) .

9. Cheryl Pellerin. Cybercom Builds Teams for Offense, Defense in Cyberspace // U.S. Department of Defense — American Forces Press Service. 12.03.2013. — Режим доступа: http://www.defense.gov/news/newsarticle.aspx?id=119506 (дата обращения:

30.05.2016) .

10. Homeland Security Presidential Directive 7: Critical Infrastructure Identification, Prioritization, and Protection // U.S. Department of Homeland Security. — Режим доступа: http://www.dhs.gov/homeland-security-presidential-directive-7#1 (дата обращения: 30.05.2016) .

11. Chairman Mike Rogers and Ranking Member C.A. Dutch Ruppersberger of the Permanent Select Committee on Intelligence. Investigative Report on the U.S .

National Security Issues Posed by Chinese Telecommunications Companies Huawei and — Режим доступа:

ZTE // U.S. House of Representatives. 08.10.2012 .

http://intelligence.house.gov/sites/intelligence.house.gov/files/HuaweiZTE%20Investigative%20Report%20(FINAL).pdf (дата обращения: 30.05.2016) .

12. Barack Obama. Executive Order Improving Critical Infrastructure — Cybersecurity // The White House — Office of the Press Secretary. 12.02.2013. — Режим доступа: http://www.whitehouse.gov/the-press-office/2013/02/12/executive-orderimproving-critical-infrastructure-cybersecurity (дата обращения: 30.05.2016) .

13. Taking Additional Steps to Address the National Emergency With Respect to Significant Malicious Cyber-Enabled Activities // Treasury. 28.12.2016. — Режим доступа: https://www.treasury.gov/resourcecenter/sanctions/Programs/Documents/cyber2_eo.pdf (дата обращения: 30.01.2017) .

14. Blocking the Property of Certain Persons Engaging in Significant Malicious — Режим доступа:

Cyber-Enabled Activities // Treasury. 01.04.2015 .

https://www.treasury.gov/resource-center/sanctions/Programs/Documents/cyber_eo.pdf (дата обращения: 24.01.2017) .

–  –  –

Josh Gerstein. NSA: PRISM stopped NYSE attack // Politico. 18.06.2013. — 14 .

Режим доступа: http://www.politico.com/story/2013/06/nsa-leak-keith-alexanderhtml (дата обращения: 13.03.2016) .

15. Patrick Klinck. Higgins on Surveillance: Balance Is Key // WGRZ .

09.06.2013. — Режим доступа: http://www.wgrz.com/news/article/217041/1/Higgins-onSurveillance-Balance-Is-Key (дата обращения: 15.03.2016) .

16. Caren Bohan. Lawmakers urge review of domestic spying, Patriot Act // Chicago Tribune. 09.06.2013. — Режим доступа: http://articles.chicagotribune.com/2013news/sns-rt-us-usa-security-lawmakersbre9580ab-20130609_1_guardian-nationalsecurity-agency-surveillance (дата обращения: 17.03.2016) .

17. Patrick Klinck. Higgins on Surveillance: Balance Is Key // WGRZ .

09.06.2013. — Режим доступа: http://www.wgrz.com/news/article/217041/1/Higgins-onSurveillance-Balance-Is-Key (дата обращения: 15.03.2016) .

18. Alisa Chang. What Did Congress Really Know About NSA Tracking? // — Режим доступа:

National Public Radio (npr). 11.06.2013 .

http://www.npr.org/blogs/itsallpolitics/2013/06/11/190742087/what-did-congress-reallyknow-about-nsa-tracking (дата обращения: 09.03.2016) .

Colin Horgan. Should Canadians worry about the NSA’s PRISM program?

19 .

— Режим доступа:

Maybe // iPolitics. 10.06.2013 .

http://www.ipolitics.ca/2013/06/10/should-canadians-worry-about-the-nsas-prismprogram-maybe/ (дата обращения: 10.03.2016) .

20. Jim Sensenbrenner. This abuse of the Patriot Act must end // The Guardian .

— Режим доступа:

09.06.2013 .

http://www.theguardian.com/commentisfree/2013/jun/09/abuse-patriot-act-must-end (дата обращения: 26.02.2016) .

21. Caren Bohan. Lawmakers urge review of domestic spying, Patriot Act // Chicago Tribune. 09.06.2013. — Режим доступа: http://articles.chicagotribune.com/2013news/sns-rt-us-usa-security-lawmakersbre9580ab-20130609_1_guardian-nationalsecurity-agency-surveillance (дата обращения: 17.03.2016) .

22. Tom Howell Jr.. Rep. Todd Rokita: No government snooping without — Режим доступа:

probable cause // The Washington Times. 10.06.2013 .

http://www.washingtontimes.com/blog/inside-politics/2013/jun/10/rep-rokita-nogovernment-snooping-without-cause/#ixzz2VpVrooVK (дата обращения: 18.03.2016) .

23. Mike McClanahan. U.S. leaders react to leak detailing NSA surveillance program // CBS42. 09.06.2013. — Режим доступа: http://cbs42.com/2013/06/09/u-sleaders-react-to-leak-detailing-nsa-surveillance-program/ (дата обращения: 25.03.2016) .

24. James Risen. Report Indicates More Extensive Cooperation by Microsoft on — Режим доступа:

Surveillance // The New York Times. 11.06.2013 .

http://www.nytimes.com/2013/07/12/us/report-indicates-more-extensive-cooperation-bymicrosoft-on-surveillance.html (дата обращения: 17.03.2016) .

25. Ali Watkins. Skeptical Congress turns its spycam on NSA surveillance // — Режим доступа:

McClathyDC. 17.07.2013 .

http://www.mcclatchydc.com/2013/07/17/196962/skeptical-congress-turns-itsspycam.html#.UeecsI2pqSo (дата обращения: 04.04.2016) .

26. Carol D. Leonnig, Ellen Nakashima, Barton Gellman. Secret-court judges upset at portrayal of ‘collaboration’ with government // The Washington Post. 20.06.2013 .

— Режим доступа: http://www.washingtonpost.com/politics/secret-court-judges-upset-atportrayal-of-collaboration-with-government/2013/06/29/ed73fb68-e01b-11e2-b94ab95ca8_print.html (дата обращения: 14.03.2016) .

27. Eric Lichtbau. In Secret, Court Vastly Broadens Powers of N.S.A. // The New York Times. 06.07.2013. — Режим доступа: http://www.nytimes.com/2013/07/07/us/insecret-court-vastly-broadens-powers-of-nsa.html?src=mb&_r=1&pagewanted=all& (дата обращения: 17.03.2016) .

–  –  –

доступа: http://www.washingtonpost.com/world/national-security/code-name-veraxsnowden-in-exchanges-with-post-reporter-made-clear-he-knewrisks/2013/06/09/c9a25b54-d14c-11e2-9f1a-1a7cdee20287_story.html (дата обращения:

18.03.2016) .

36. Josh Taylor. Australian government to assess PRISM impact // ZDNet .

11.06.2013. — Режим доступа: http://www.zdnet.com/au/australian-government-toassess-prism-impact-7000016637/ (дата обращения: 15.03.2016) .

37. Glenn Greenwald. NSA collecting phone records of millions of Verizon — Режим доступа:

customers daily // The Guardian. 06.06.2013 .

http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order (дата обращения: 06.04.2016) .

38. ACLU v. NSA: The Challenge to Illegal Spying // American Civil Liberties Union. — Режим доступа: https://www.aclu.org/national-security/aclu-v-nsa-challengeillegal-spying (дата обращения: 29.04.2016) .

39. Ellen Nakashima, Joby Warrick. For NSA chief, terrorist threat drives passion to ‘collect it all,’ observers say // American Civil Liberties Union. 15.07.2013. — Режим доступа: http://www.washingtonpost.com/world/national-security/for-nsa-chief-terroristthreat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80-ea49-11e2-a301ea5a8116d211_story.html (дата обращения: 30.03.2016) .

40. Zack Whittaker. Failed twice, revived again: CISPA returns despite concerns — Режим доступа:

over privacy, data sharing // ZDNet. 30.04.2014 .

http://www.zdnet.com/failed-twice-revived-again-cispa-returns-despite-concerns-overprivacy-data-sharing-7000028943/ (дата обращения: 03.05.2016) .

41. David Barboza. China Says Army Is Not Behind Attacks in Report // The — Режим доступа:

New York Times. 20.02.2013 .

http://www.nytimes.com/2013/02/21/business/global/china-says-army-not-behind-attacksin-report.html (дата обращения: 30.05.2016) .

42. William Wan. China continues to deny carrying out cyberattacks against U.S .

— Режим доступа:

// The Washington Post. 29.05.2013 .

http://articles.washingtonpost.com/2013-05-29/world/39592129_1_news-briefing-newpath-president-obama (дата обращения: 30.05.2016) .

43. Li Xiaokun, Zhang Yunbi. Core interests at heart of new US ties // China Daily. 20.03.2013. — Режим доступа: http://www.chinadaily.com.cn/china/2013content_16321491.htm (дата обращения: 30.05.2016) .

Lew Tells China Cyber Attacks ‘Very Serious Threat To Our Economic 44 .

Interests’ — Режим доступа:

// CBS DC. 20.03.2013 .

http://washington.cbslocal.com/2013/03/20/us-treasury-secretary-tells-china-cyber-attacksa-very-serious-threat-to-our-economic-interests/ (дата обращения: 30.05.2016) .

Report APT1: Exposing One of China’s Cyber Espionage Units [Electronic 45 .

resource] – Режим доступа: http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf (дата обращения: 30.05.2016) .

46. Former Homeland Security Secretary Michael Chertoff to Keynote 2nd — Режим доступа:

Annual Mandiant Conference // Mandiant. 21.09.2011 .

https://www.mandiant.com/news/release/former-homeland-security-secretary-michaelchertoff-to-keynote-2nd-ann/ (дата обращения: 30.05.2016) .

47. Mark Clayton. China cyberspies suspected in new caper: what has experts

worried // The Christian Science Monitor. 27.09.2012. — Режим доступа:

http://www.csmonitor.com/USA/2012/0927/China-cyberspies-suspected-in-new-caperwhat-has-experts-worried/(page)/2 (дата обращения: 30.05.2016) .

48. David Perera. Chinese attacks 'Byzantine Candor' penetrated federal agencies,

says leaked cable // Fierce Government IT. 06.12.2010. — Режим доступа:

http://www.fiercegovernmentit.com/story/chinese-attacks-byzantine-candor-penetratedfederal-agencies-says-leaked-ca/ (дата обращения: 30.05.2016) .

49. Jennifer Martinez, Mandiant: Chinese hacker unit attempted to clean up online — Режим доступа:

presence [Electronic resource] /The Hill http://thehill.com/blogs/hillicon-valley/technology/289127-mandiant-chinese-hacker-unitattempted-to-clean-up-online-presence (дата обращения: 30.05.2016) .

yan. China's military to drill on digitalized forces // Xinhuanet. 29.05.2013. — 50 .

Режим доступа: http://news.xinhuanet.com/english/china/2013-05/29/c_132415053.htm (дата обращения: 30.05.2016) .

51. David Vranicar. China to Conduct Digital War Games // Xinhuanet .

29.05.2013. — Режим доступа: http://www.technewsworld.com/story/78151.html (дата обращения: 30.05.2016) .

Joseph Menn, onathan Weber, Claudia Parsons. SPECIAL REPORT — U.S .

52 .

cyberwar strategy stokes fear of blowback // Reuters. 10.05.2013. — Режим доступа:

http://in.reuters.com/article/2013/05/10/usa-cyberweaponsidINDEE9490AX20130510?type=economicNews (дата обращения: 30.05.2016) .

53. Ellen Nakashima, Washington Post [Electronic resource] / Confidential report

lists U.S. weapons system designs compromised by Chinese cyberspies – Режим доступа:

http://www.washingtonpost.com/world/national-security/confidential-report-lists-usweapons-system-designs-compromised-by-chinese-cyberspies/2013/05/27/a42c3e1c-c2dde2-8c3b-0b5e9247e8ca_story.html (дата обращения: 30.05.2016) .

54. Jeff Mason, Andrea Shalal-Esa, Bill Trott, Terril Yue Jones, Rob Taylor, Alistair Bell, Philip Barbara. Obama, China's Xi to discuss cyber security in June meeting // Reuters. 28.05.2013. — Режим доступа: http://www.reuters.com/article/2013/05/28/ususa-china-hacking-idUSBRE94R02720130528 (дата обращения: 30.05.2016) .

55. Kenneth Rapoza. U.S. Hacked China Universities, Mobile Phones, Snowden — Режим доступа:

Tells China Press // Forbes. 22.06.2013 .

http://www.forbes.com/sites/kenrapoza/2013/06/22/u-s-hacked-china-universities-mobilephones-snowden-tells-china-press/#39c4c4205d84 (дата обращения: 24.01.2017) .

56. Terril Yue Jones, Jonathan. U.S., China agree to work together on cyber security // Reuters. 13.04.2013. — Режим доступа: http://www.reuters.com/article/uschina-us-cyber-idUSBRE93C05T20130413 (дата обращения: 24.01.2017) .

–  –  –

64. Tony Ware. US, China hold third dialogue on jointly battling cybercrime // Federal Times. 09.12.2016. — Режим доступа: http://www.federaltimes.com/articles/uschina-hold-third-dialogue-on-jointly-battling-cybercrime (дата обращения: 20.01.2017) .

65. Chen Weihua. China, US to do more on cyber crime // China Daily .

— Режим доступа:

08.12.2016. http://usa.chinadaily.com.cn/world/2016content_27617161.htm (дата обращения: 14.01.2017) .

66. Aliya Sternstein. PENTAGON PLANS TO DEPLOY MORE THAN 100

CYBER TEAMS BY LATE 2015 // Nextgov. 19.03.2013. — Режим доступа:

http://www.nextgov.com/defense/2013/03/pentagon-plans-deploy-more-100-cyber-teamslate-2015/61948/ (дата обращения: 30.05.2016) .

67. Jeff Blagdon. Pentagon cybersecurity force to grow fivefold under multi-year — Режим доступа:

expansion // The Verge. 28.01.2013 .

http://www.theverge.com/2013/1/28/3923742/pentagons-cybersecurity-force-to-growfivefold-under-multi-year (дата обращения: 30.05.2016) .

68. Andrea Shalal-Esa. Four-star general in eye of U.S. cyber storm // Chicago

Tribune. 26.05. 2013. — Режим доступа: http://www.chicagotribune.com/news/sns-rt-usдата обращения:

cybersecurity-nsa-alexanderbre94p06s-20130526,0,313800.story 30.05.2016) .

69. Ellen Nakashima. Obama signs off on nomination of Rogers as NSA director — Режим доступа:

// The Washington Post. 25.01.2016 .

https://www.washingtonpost.com/world/national-security/obama-signs-off-on-nominationof-rogers-as-nsa-director/2014/01/25/bc54378c-85f7-11e3-801fe3ff2ca3fab6_story.html?utm_term=.9313739351d9 (дата обращения: 15.01.2017) .

70. Spencer Ackerman. NSA chief Michael Rogers: Edward Snowden probably — Режим доступа:

not a foreign spy // The Guardian. 03.06.2014 .

https://www.theguardian.com/world/2014/jun/03/nsa-chief-michael-rogers-edwardsnowden-probably-not-spy (дата обращения: 11.01.2017) .

Siobhan Gorman. NSA Director Warns of ‘Dramatic’ Cyberattack in Next 71 .

— Режим доступа:

Decade // The Wall Street Journal. 20.11.2014 .

https://www.wsj.com/articles/nsa-director-warns-of-dramatic-cyberattack-in-next-decadeдата обращения: 20.01.2017) .

72. Ellen Nakashima. Cyber chief: Efforts to deter attacks against the U.S. are not — Режим доступа:

working // The Washington Post. 19.03.2015 .

https://www.washingtonpost.com/world/national-security/head-of-cyber-command-usmay-need-to-boost-offensive-cyber-powers/2015/03/19/1ad79a34-ce4e-11e4-a2a7a3a70506_story.html?utm_term=.e4bd21055aaa (дата обращения: 11.01.2017) .

73. Sean Lyngaas. Intel chiefs say cyber norms, deterrence strategy still elusive // FCW. 10.09.2015. — Режим доступа: https://fcw.com/articles/2015/09/10/intel-cybernorms.aspx (дата обращения: 24.01.2017) .

74. Ellen Nakashima. Pentagon and intelligence community chiefs have urged Obama to remove the head of the NSA // The Washington Post. 19.11.2016. — Режим доступа: https://www.washingtonpost.com/world/national-security/pentagon-andintelligence-community-chiefs-have-urged-obama-to-remove-the-head-of-the- nsa/2016/11/19/44de6ea6-adff-11e6-977af822fc35_story.html?utm_term=.ea1cb58a5329 (дата обращения: 19.01.2017) .

Alex Thompson. They could walk — U.S. intelligence officials warn agents 75 .

could quit en masse if Trump keeps mocking them // VICE News. 05.01.2017. — Режим доступа: https://news.vice.com/story/us-cyber-command-chief-says-agents-could-quit-indroves-if-trump-keeps-mocking-them (дата обращения: 25.01.2017) .

76. Ken Hu. Huawei Open Letter by Deputy Chairman of Huawei Technologies, — Режим доступа:

Chairman of Huawei USA .

http://in.reuters.com/article/2013/05/10/usa-cyberweaponsidINDEE9490AX20130510?type=economicNews (дата обращения: 30.05.2016) .

77. Eric Engleman. Huawei, ZTE Provide Opening for China Spying, Report Says // Bloomberg. 08.10.2012. — Режим доступа: http://www.bloomberg.com/news/2012-10

–  –  –

Sprint deal puts US in China cyber attack danger // Gulfnews. 25.05.2013. — 85 .

Режим доступа: http://gulfnews.com/business/telecoms/sprint-deal-puts-us-in-chinacyber-attack-danger-1.1188235 (дата обращения: 30.05.2016) .

86. David E. Aanger, Nicole Perlroth. N.S.A. Breached Chinese Servers Seen as

Security Threat // The New York Times. 22.03.2014. — Режим доступа:

https://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-asspy-peril.html (дата обращения: 12.01.2017) .

87. Dan Worth. Huawei does not pose UK national security threat // V3 .

25.03.2015. — Режим доступа: http://www.v3.co.uk/v3-uk/news/2401447/huawei-doesnot-pose-uk-national-security-threat (дата обращения: 10.01.2017) .

Иван Лебедев. "Лаборатория Касперского" планирует открыть офис в 88 .

Вашингтоне и продавать свою продукцию правительству США // ТАСС-Телеком .

16.05.2013. — Режим доступа: http://tasstelecom.ru/news/one/19571 (дата обращения:

30.05.2016) .

89. Kaspersky Plans Increased Sales to US Government // Voice of America .

15.05.2013. — Режим доступа: http://www.voanews.com/content/kaspersky-plansincreased-sales-to-us-government/1661786.html (дата обращения: 30.05.2016) .

Report on Reuters Cybersecurity Summit 2013 // Reuters. 16.05.2013. — 90 .

Режим доступа: http://graphics.thomsonreuters.com/13/05/CybersecuritySummit.pdf (дата обращения: 30.05.2016) .

Noah Shachtman. Russia’s Top Cyber Sleuth Foils US Spies, Helps Kremlin 91 .

— Режим доступа:

Pals // Wired. 23.07.2012 .

(дата обращения:

http://www.wired.com/dangerroom/2012/07/ff_kaspersky/all/ 30.05.2016) .

92. Andrew Blake. Trump puts Kaspersky Lab ban into law with signing of

defense-spending bill // The Washington Post. 13.12.2017. — Режим доступа:

https://www.washingtontimes.com/news/2017/dec/13/donald-trump-codifies-kasperskylab-ban-ndaa/ (дата обращения: 14.12.2017) .

–  –  –

(дата обращения:

https://sputniknews.com/world/20150731/1025243217.html 09.09.2016) .

102. Андрей Перцев, Жанна Ульянова, Максим Солопов. Сноуден выбрал

Россию — Режим доступа:

// Gazeta.ru. 01.07.2013 .

(дата обращения:

https://www.gazeta.ru/politics/2013/07/01_a_5403993.shtml 12.09.2016) .

103. Edward Snowden: Leaks that exposed US spy programme // БиБиСи .

17.01.2014. — Режим доступа: http://www.bbc.com/news/world-us-canada-23123964 (дата обращения: 15.09.2016) .

104. Jonathan Topaz. Kerry: Snowden a 'coward... traitor' // Politico. 05.08.2014 .

— Режим доступа: http://www.politico.com/story/2014/05/edward-snowden-cowardjohn-kerry-msnbc-interview-nsa-107157 (дата обращения: 23.09.2016) .

105. Angelique Chrisafis, Sam Jones. Snowden leaks: France summons US envoy

over NSA surveillance claims // The Guardian. 21.10.2013. — Режим доступа:

https://www.theguardian.com/world/2013/oct/21/snowden-leaks-france-us-envoy-nsasurveillance (дата обращения: 21.09.2016) .

106. Simon Romero, Randal C. Archibold. Brazil Angered Over Report N.S.A .

— Режим доступа:

Spied on President // New York Times. 02.09.2013 .

http://www.nytimes.com/2013/09/03/world/americas/brazil-angered-over-report-nsa-spiedon-president.html?_r=3 (дата обращения: 17.09.2016) .

107. Brian Winter, Kieran Murray, Cynthia Osterman. Exclusive: Brazil's Rousseff

wants U.S. apology for NSA spying // Reuters. 04.09.2013. — Режим доступа:

http://www.reuters.com/article/us-usa-security-snowden-brazilidUSBRE98314N20130904 (дата обращения: 19.09.2016) .

108. Happy in Russia, but I’d love to live in Brazil – Snowden // RT. 02.06.2014 .

— Режим доступа: https://www.rt.com/news/162976-edward-snowden-globo-interview/ (дата обращения: 18.09.2016)

109. Marlia Maciel, Luiz Fernando Moncau. The Snowden case and the Brazilian reaction // Digital Right — Latin America & The Caribbean. 19.09.2013. — Режим доступа: http://www.digitalrightslac.net/en/el-caso-snowden-y-la-reaccion-brasilena/ (дата обращения: 02.09.2016) .

110. NSA surveillance: Spain demands US explains 'monitoring' // БиБиСи .

28.10.2013. — Режим доступа: http://www.bbc.com/news/world-europe-24708410 (дата обращения: 25.09.2016) .

111. EU threatens to stop sharing data with U.S. over spying reports // New York — Режим доступа:

Daily News. 06.07.2013 .

http://www.nydailynews.com/news/world/eu-threatens-stop-sharing-data-u-s-spyingreports-article-1.1391702 (дата обращения: 22.09.2016) .

112. EU-US spying row stokes concern over anti-terror campaign EU-US spying row stokes concern over anti-terror campaign // EU Business. 28.10.2013. — Режим доступа: (дата обращения:

http://www.eubusiness.com/news-eu/us-intelligence.r38 23.09.2016) .

113. EU says distrust of US on spying may harm terror fight // БиБиСи .

25.10.2013. — Режим доступа: http://www.bbc.com/news/world-europe-24668286 (дата обращения: 24.09.2016) .

114. Сноуден прокомментировал доклад конгресса США // РИА Новости .

22.12.2016. — Режим доступа: https://ria.ru/world/20161222/1484368454.html (дата обращения: 24.12.2016) .

115. Congressional report: Snowden in 'contact with Russian intelligence' // CNN .

22.12.2016. — Режим доступа: http://edition.cnn.com/2016/12/22/politics/edwardsnowden-russia-intelligence/ (дата обращения: 24.12.2016) .

116. Клинцевич опроверг заявления о контактах Сноудена с ФСБ // РИА Новости. 22.12.2016. — Режим доступа: https://ria.ru/world/20161222/1484368961.html (дата обращения: 24.12.2016) .

117. Paul Farrell. History of 5-Eyes – explainer // The Guardian. 02.12.2013. — Режим доступа: https://www.theguardian.com/world/2013/dec/02/history-of-5-eyesexplainer (дата обращения: 24.01.2017) .

118. Michael Lee. NSA spies on its own 'Five-Eyes' spy partners // ZDNet .

21.11.2013. — Режим доступа: http://www.zdnet.com/article/nsa-spies-on-its-own-fiveeyes-spy-partners/ (дата обращения: 29.01.2017) .

119. Lenovo Computers Banned by the 'Five Eyes' Spy Agencies // ZDNet .

29.07.2013. — Режим доступа: https://www.infosecurity-magazine.com/news/lenovocomputers-banned-by-the-five-eyes-spy/ (дата обращения: 27.01.2017) .

120. Alexander Moens, Seychelle Cushing, Alan W. Dowd. Cybersecurity — Режим доступа:

Challenges // Fraser Institute .

https://www.fraserinstitute.org/sites/default/files/cybersecurity-challenges-for-canada-andthe-united-states.pdf (дата обращения: 16.01.2017) .

121. Canada halts intelligence sharing with Five Eyes after ‘accidentally’ sending

over Canadians’ data — Режим доступа:

// Russia Today. 29.01.2016 .

https://www.rt.com/news/330530-canada-halts-intelligence-sharing-nsa/ (дата обращения:

27.01.2017) .

122. Xuxin. New Zealand military to join "Five Eyes" cyber attack exercise // XinhuaNet. 17.06.2016. — Режим доступа: http://news.xinhuanet.com/english/2016c_135444923.htm (дата обращения: 29.01.2017) .

123. What is the Five Eyes? // Privacy International. — Режим доступа:

https://www.privacyinternational.org/node/5 (дата обращения: 29.01.2017) .

124. Jay Alabaster. John Kerry: Cyberdefense a major part of Asian security // — — Режим доступа:

Computer World Government IT. 14.04.2013 .

http://www.computerworld.com/s/article/9238385/John_Kerry_Cyberdefense_a_major_pa rt_of_Asian_security (дата обращения: 30.05.2016) .

125. John Kerry. Speech at Tokyo University. 14.04.2013. — Режим доступа:

http://www.youtube.com/watch?v=q4nMCrYVKuo (дата обращения: 30.05.2016) .

–  –  –

133. США ввели санкции против России в связи с кибератаками // Интерфакс .

29.12.2016. — Режим доступа: http://www.interfax.ru/world/543668 (дата обращения:

12.01.2017) .

134. Игорь Дунаевский. СМИ: США введут новые санкции против РФ из-за кибератак Российская Газета. 29.12.2016. — Режим доступа:

// https://rg.ru/2016/12/29/smi-ssha-vvedut-novye-sankcii-protiv-rf-iz-za-kiberatak.html (дата обращения: 27.01.2017) .

135. Mark M.Jaycox, Rainey Reitman. CISPA Amendments Passed Out of Committee—Here’s Why The New Version Still Threatens Online Privacy // Electronic — Режим доступа:

Frontier Foundatgion. 12.04.2013 .

https://www.eff.org/deeplinks/2013/04/cispa-amendment-and-passed-out-committee-hereswhy-new-version-still-threatens (дата обращения: 30.05.2016) .

136. Zack Whittaker. What is CISPA, and what does it mean for you? FAQ // ZDNet. 13.04.2013. — Режим доступа: http://www.zdnet.com/what-is-cispa-and-whatdoes-it-mean-for-you-faq-7000013965/ (дата обращения: 30.05.2016) .

137. Andy Greenberg. CISA Cybersecurity Bill Advances Despite Privacy Concerns // Wired. 03.12.2015. — Режим доступа: https://www.wired.com/2015/03/cisacybersecurity-bill-advances-despite-privacy-critiques/ (дата обращения: 21.01.2017) .

138. Chris Velazco. Budget bill heads to President Obama's desk with CISA intact — Режим доступа:

// Engadget. 18.12.2015 .

(дата https://www.engadget.com/2015/12/18/house-senate-pass-budget-with-cisa/ обращения: 11.01.2017) .

139. Gregory S. McNeal. Controversial Cybersecurity Bill Known As CISA

Advances Out Of Senate Committee // Forbes. 09.07.2014. — Режим доступа:

http://www.forbes.com/sites/gregorymcneal/2014/07/09/controversial-cybersecurity-billдата обращения:

known-as-cisa-advances-out-of-senate-committee/#590fa7925c5b 21.01.2017) .

"Партия роста" будет работать над созданием закона о 140 .

киберпространстве РИА Новости. 26.03.2016. — Режим доступа:

// https://ria.ru/politics/20160326/1397464802.html (дата обращения: 18.01.2017) .

Соглашение о кибербезопасности: Путин использует "Золотой щит" в 141 .

России — — Режим доступа:

The Guardian // Unian. 29.11.2016 .

https://www.unian.net/world/1650792-soglashenie-o-kiberbezopasnosti-putin-ispolzuetzolotoy-schit-v-rossii-the-guardian.html (дата обращения: 15.01.2017) .

142. Mohana Ravindranath. Obama’s budget proposal would increase spending on — Режим доступа:

cybersecurity // The Washington Post. 14.04.2013 .

http://articles.washingtonpost.com/2013-04-14/business/38537681_1_budget-proposalcyber-federal-agencies (дата обращения: 30.05.2016) .

143. Chris Strohm, Todd Shields. Obama Boosts Pentagon Cyber Budget Amid — Режим доступа:

Rising Attacks // Bloomberg. 11.04.2013 .

http://www.bloomberg.com/news/2013-04-10/lockheed-to-general-dynamics-target-shiftto-cyber-spend.html (дата обращения: 30.05.2016) .

144. Andy Sullivan. Obama budget makes cybersecurity a growing U.S. priority // Reuters. 10.04.2013. — Режим доступа: http://www.reuters.com/article/2013/04/11/ususa-fiscal-cybersecurity-idUSBRE93913S20130411 (дата обращения: 30.05.2016) .

145. Brian Prince. Obama Budget Invests in Cybersecurity // Security Week .

11.04.2013. — Режим доступа: http://www.securityweek.com/obama-budget-investscybersecurity (дата обращения: 30.05.2016) .

146. Richard W. Walker. Budget Bill Boosts Cybersecurity Spending // — Режим доступа:

Information Week Government. 17.1.2014 .

http://www.informationweek.com/government/cybersecurity/budget-bill-boostscybersecurity-spending/d/d-id/1113494 (дата обращения: 23.01.2017) .

147. Courtney Kube. U.S. Cyber Defense Force to Hit 6,000 by 2016, Hagel says // NBC News. 28.03.2014. — Режим доступа: http://www.nbcnews.com/news/us-news/u-scyber-defense-force-hit-6-000-2016-hagel-n66571 (дата обращения: 14.01.2017) .

–  –  –

155. Search Hillary Clinton’s Emails // Wall Street Journal. 01.03. 2016. — Режим доступа: http://graphics.wsj.com/hillary-clinton-email-documents/ (дата обращения:

17.10.2016) .

156. Hillary Clinton Email Archive // WikiLeaks. 16.03. 2016. — Режим доступа:

https://wikileaks.org/clinton-emails/ (дата обращения: 05.10.2016) .

157. Margaret Brennan, Paula Reid. State Dept. to comply with court order on — Режим доступа:

Hillary Clinton's emails // CBS News. 19.05. 2015 .

http://www.cbsnews.com/news/state-dept-to-comply-with-court-order-on-hillary-clintonsemails/ (дата обращения: 18.10.2016) .

158. Hillary Clinton Email Archive // WikiLeaks. 16.03. 2016. — Режим доступа:

https://wikileaks.org/clinton-emails/ (дата обращения: 05.10.2016) .

159. Jonathan Martin. Jeb Bush’s Emails as Governor of Florida Show His Agenda — Режим доступа:

and Goals // New York Times. 24.12. 2014 .

http://www.nytimes.com/2014/12/25/us/politics/emails-from-tenure-as-governor-offlorida-show-jeb-bushs-agenda-and-goals.html (дата обращения: 05.10.2016) .

160. Meghan Keneally, Liz Kreutz, Shushannah Walshe. Hillary Clinton Email Mystery Man: What We Know About Eric Hoteham // ABC News. 05.03. 2015. — Режим доступа: http://abcnews.go.com/Politics/hillary-clinton-email-mystery-man-erichoteham/story?id=29413827 (дата обращения: 11.10.2016) .

161. Adam Clark Estes. Why Hillary Clinton's Homebrew Email Is a Political Nightmare // Gizmodo. 5.3. 2015. — Режим доступа: http://gizmodo.com/why-hillaryclintons-homebrew-email-is-a-security-night-1689470576 (дата обращения: 20.10.2016) .

162. Tessa Berenson. Donald Trump: Hillary Clinton Email Scandal ‘Worse Than Watergate’ // Time. 17.10. 2016. — Режим доступа: http://time.com/4534375/donaldtrump-hillary-clinton-emails-watergate/ (дата обращения: 24.10.2016) .

163. Justin Sullivan. Did Hillary Clinton's private email servers jeopardize Obama?

// CBC News. 21.10. 2016. — Режим доступа: http://www.cbsnews.com/news/didhillary-clintons-email-servers-jeopardize-obama/ (дата обращения: 03.10.2016) .

164. Chris Megerian. Hillary Clinton was advised to change her email system because her messages kept landing in spam folders // Los Angeles Times. 21.10. 2016. — Режим доступа: http://www.cbsnews.com/news/did-hillary-clintons-email-serversjeopardize-obama/ (дата обращения: 24.10.2016) .

165. Michael S. Schmidt. Hillary Clinton Was Asked About Email 2 Years Ago // — Режим доступа:

New York Times. 14.10. 2015 .

http://www.nytimes.com/2015/04/15/us/politics/hillary-clintonwas-asked-about-email-2years-ago.html (дата обращения: 19.10.2016) .

166. Patrick Howley. GE CEO: I Will Not Release State Department Emails From — Режим доступа:

Hillary Clinton // The Daily Caller. 22.4.2015 .

http://dailycaller.com/2015/04/22/ge-ceo-i-will-not-release-hillary-clinton-statedepartment-emails/ (дата обращения: 06.10.2016) .

167. Trump: Clinton has "no idea" if Russia behind email hack -- So who's right? // CBS News. 20.10.2016. — Режим доступа: http://www.cbsnews.com/news/2016-raceдата hillary-clinton-donald-trump-third-presidential-debate-russia-email-hack/ обращения: 24.10.2016) .

168. Роман Тихонов. «Путин распорядился»: разведка США обвинила российских хакеров и RT во влиянии на выборы // RT. 07.01.2017. — Режим доступа:

(дата обращения:

https://russian.rt.com/world/article/348160-putin-rt-razvedka 28.01.2017) .

169. WikiLeaks reveals first batch of US president Barack Obama emails sent via secret address bobama@ameritech.com // WikiLeaks' Twitter Account. 20.10.2016. — Режим доступа: (дата https://twitter.com/wikileaks/status/789188917736071169 обращения: 22.10.2016) .

170. The Podesta Emails // WikiLeaks. 13.10.2016. — Режим доступа:

https://wikileaks.org/podestaemails/?q=bobama&mfrom=&mto=&title=¬itle=&date_from=&date_to=&nofrom=¬o=& count=50&sort=6#searchresult (дата обращения: 19.10.2016) .

–  –  –

http://www.npr.org/blogs/thetwo-way/2013/04/16/177421655/npr-org-hacked-syrianelectronic-army-takes-credit (дата обращения: 30.05.2016) .

179. Hackers compromise AP Twitter Account // Associated Press. 23.04.2013. — Режим доступа: http://bigstory.ap.org/article/hackers-compromise-ap-twitter-account (дата обращения: 30.05.2016) .

180. Ewan Spence. Fallout From The AP Hack's 'Priciest Tweet In The World' // — Режим доступа:

Forbes. 02.05.2013 .

http://www.forbes.com/sites/ewanspence/2013/05/02/fallout-from-the-ap-hacks-priciesttweet-in-the-world/ (дата обращения: 30.05.2016) .

181. Hackers attack several BBC Twitter accounts // BBC. 21.03.2013. — Режим доступа: (дата обращения:

http://www.bbc.co.uk/news/technology-21879230 30.05.2016) .

182. Max Fisher. Syria’s pro-Assad hackers infiltrate Human Rights Watch Web

site and Twitter feed // The Washington Post. 17.03.2013. — Режим доступа:

http://www.washingtonpost.com/blogs/worldviews/wp/2013/03/17/syrias-pro-assadдата обращения:

hackers-infiltrate-human-rights-watch-web-site-and-twitter-feed/ 30.05.2016) .

183. Nick Bilton, Nicole Perlroth. Details Emerge About Syrian Electronic Army’s

Recent Exploits // Bits of The New York Times. 10.05.2013. — Режим доступа:

http://bits.blogs.nytimes.com/2013/05/10/details-emerge-about-syrian-electronic-armysrecent-exploits/ (дата обращения: 30.05.2016) .

184. Luke Harding, Charles Arthur. Syrian Electronic Army: Assad's cyber — Режим доступа:

warriors // The Guardian. 30.04.2013 .

http://www.guardian.co.uk/technology/2013/apr/29/hacking-guardian-syria-background (дата обращения: 30.05.2016) .

185. Jeffrey Carr. Syrian Electronic Army: Background, Operations, Gov't — Режим доступа:

Affiliations // Jeffrey Carr's Blog. 24.04.2013 .

(дата http://jeffreycarr.blogspot.ru/2013/04/syrian-electronic-army-briefing.html обращения: 30.05.2016) .

186. Syria goes dark // ArborSert (Security Engineering & Response Team) — DDoS and Security Reports: The Arbor Networks Security Blog. 29.11.2012. — Режим доступа: (дата обращения:

http://ddos.arbornetworks.com/2012/11/syria-goes-dark/ 30.05.2016) .

187. Noah Shachtman. Syria's internet blackout explained // Wired. 30.11.2012. — Режим доступа: http://www.wired.co.uk/news/archive/2012-11/30/syria-offline (дата обращения: 30.05.2016) .

188. Syrian minister of information: "Terrorists" cut Internet // The Jerusalem Post .

29.11.2012. — Режим доступа: http://www.jpost.com/Breaking-News/Syrian-minister-ofinformation-Terrorists-cut-Internet (дата обращения: 30.05.2016) .

189. Operation Syria — Anonymous/RevoluSec // AnonNews. — Режим доступа:

http://anonnews.org/press/item/1117/ (дата обращения: 30.05.2016) .

190. Andy Greenberg. Anonymous Hackers Swat At Syrian Government Websites

In Reprisal For Internet Blackout // Forbes. 30.11.2012. — Режим доступа:

http://www.forbes.com/sites/andygreenberg/2012/11/30/anonymous-hackers-swat-atдата обращения:

syrian-government-websites-in-reprisal-for-internet-blackout/ 30.05.2016) .

191. Hacking network Anonymous declares cyber war on Syrian govt // Russia Today. 30.11.2012. — Режим доступа: http://rt.com/news/syria-hacking-internet-webдата обращения: 30.05.2016) .

192. Mathew J. Schwartz. Syria Back Online After Internet Blackout // Information — Режим доступа:

Week. 08.05.2013 .

http://www.informationweek.com/security/management/syria-back-online-after-internetblackou/240154412 (дата обращения: 30.05.2016) .

193. Peter Hogg. How To Use Prepaid Debit Cards for Anonymous, Cash-like — Режим доступа:

Digital Transactions // ITS Tactical. 23.04.2013 .

http://www.itstactical.com/digicom/privacy/how-to-use-prepaid-debit-cards-foranonymous-cash-like-digital-transactions/ (дата обращения: 30.05.2016) .

194. Robert Lemos. E-Gold pleads guilty to money laundering // Security Focus .

23.07.2008. — Режим доступа: http://www.securityfocus.com/news/11528 (дата обращения: 30.05.2016) .

195. Nathan Lewis. Bitcoin Is a Junk Currency, But It Lays the Foundation For — Режим доступа:

Better Money // Forbes. 09.05.2013 .

http://www.forbes.com/sites/nathanlewis/2013/05/09/bitcoin-is-a-junk-currency-but-itlays-the-foundation-for-better-money/ (дата обращения: 30.05.2016) .

196. Stacy Cowley. Bitcoin exchange Mt. Gox lands in feds' crosshairs // CNN — Режим доступа:

Money. 16.05.2013 .

(дата обращения:

http://money.cnn.com/2013/05/16/technology/bitcoin-mt-gox/ 30.05.2016) .

197. Places that Accept Bitcoins Directly // Spend Bitcoins. — Режим доступа:

https://www.spendbitcoins.com/places/ (дата обращения: 30.05.2016) .

198. Tim Worstall. Ted Nelson Says That Bitcoin's Satoshi Nakamoto Is Shinichi // — Режим доступа:

Forbes. 19.05.2013 .

http://www.forbes.com/sites/timworstall/2013/05/19/ted-nelson-says-that-bitcons-satoshinakamoto-is-shinichi-mochizuki/ (дата обращения: 30.05.2016) .

199. About Bitcoin // Bitcoin.org. — Режим доступа: http://bitcoin.org/en/about (дата обращения: 30.05.2016) .

200. Larry Light. Bitcoin tops $1,000 amid growing acceptance of cyber currency // CBS News. 02.01.2017. — Режим доступа: http://www.cbsnews.com/news/bitcoinpasses-1000-amid-growing-acceptance-of-cyber-currency/ (дата обращения: 21.01.2017) .

201. Peter Maass. Does Cybercrime Really Cost $Trillion? // ProPublica .

01.08.2012. — Режим доступа: http://www.propublica.org/article/does-cybercrime-reallycost-1-trillion (дата обращения: 30.05.2016) .

202. Report: The Shocking Scale of Cybercrime // Norton. — Режим доступа:

(дата http://now-aka.norton.com/now/en/pu/images/Promotions/2012/cybercrime/ обращения: 30.05.2016) .

203. 2012 Norton Cybercrime Report // Norton by Symnatec. — Режим доступа:

http://nowstatic.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cy bercrime_Report_Master_FINAL_050912.pdf (дата обращения: 30.05.2016) .

204. Dave DeWalt. Unsecured Economies – A Trillion Dollar Headwind // McAfee — Режим доступа:

| Blog Central. 29.01.2009 .

http://blogs.mcafee.com/uncategorized/unsecured-economies-a-trillion-dollar-headwind (дата обращения: 30.05.2016) .

205. Report: Unsecured Economies: Protecting Vital Information // McAfee .

— Режим доступа:

21.01.2009 .

http://www.cerias.purdue.edu/assets/pdf/mfe_unsec_econ_pr_rpt_fnl_online_012109.pdf (дата обращения: 30.05.2016) .

206. Andy Greenberg. McAfee Explains The Dubious Math Behind Its 'Unscientific' $Trillion Data Loss Claim (part 1) // Forbes. 03.08.2012. — Режим доступа:

http://www.forbes.com/sites/andygreenberg/2012/08/03/mcafee-explains-the-dubiousmath-behind-its-unscientific-1-trillion-data-loss-claim/ (дата обращения: 30.05.2016) .

207. Andy Greenberg. McAfee Explains The Dubious Math Behind Its 'Unscientific' $Trillion Data Loss Claim (part 2) // Forbes. 03.08.2012. — Режим доступа:

http://www.forbes.com/sites/andygreenberg/2012/08/03/mcafee-explains-the-dubiousmath-behind-its-unscientific-1-trillion-data-loss-claim/2/ (дата обращения: 30.05.2016) .

208. Ross Anderson, Chris Barton, Rainer B• ohme, Richard Clayton, Michel J.G .

van Eeten, Michael Levi, Tyler Moore, Stefan Savage. Measuring the Cost of Cybercrime // Workshop on the Economics of Information Security.

— Режим доступа:

(дата обращения:

http://weis2012.econinfosec.org/papers/Anderson_WEIS2012.pdf 30.05.2016) .

209. The Cost of Cyber Crime // Bloomberg Businessweek. 02.08.2012. — Режим доступа: http://www.businessweek.com/articles/2012-08-02/the-cost-of-cyber-crime (дата обращения: 30.05.2016) .

210. Global Cost of Cybercrime Predicted to Hit $6 Trillion Annually By 2021, — Режим доступа:

Study Says // Dark Reading. 26.08.2016 .

http://www.darkreading.com/attacks-breaches/global-cost-of-cybercrime-predicted-to-hittrillion-annually-by-2021-study-says/d/d-id/1326742 (дата обращения: 11.01.2017) .

211. Ellen Wulfhorst. Guardian, Washington Post win Pulitzers for U.S. spying — Режим доступа:

coverage // Reuters. 14.04.2014 .

http://www.reuters.com/article/2014/04/14/us-usa-pulitzers-winnersidUSBREA3D1JD20140414 (дата обращения: 20.04.2014) .

212. Devlin Barrett. Unsealed Search Warrant in Hillary Clinton Email Probe

Reveals Little New // The Wall Street journal. 20.12.2016. — Режим доступа:

http://www.wsj.com/articles/unsealed-search-warrant-in-hillary-clinton-email-probereveals-little-new-1482263122 (дата обращения: 24.12.2016) .

213. WikiLeaks publishes list of Obama emails, reveals his address // RT .

20.10.2016. — Режим доступа: https://www.rt.com/usa/363564-obama-emails-podestarevealed/ (дата обращения: 20.11.2016) .



Pages:     | 1 ||



Похожие работы:

«V Tarptautinis menedmento institutas www.tmi1.lt info@tmi1.lt КАК ДЕЛАТЬ ТАК, ЧТОБЫ НЕ ВЫШЕЛ "ПШИК"? Прежде чем ответить на этот вопрос, обратимся к истории "Два молодых человека" Одним прекрасным весенним днем, двадцать пять лет назад,...»

«В ПЛАМЕНИ ТРЕХ ВОЙН (история одной семьи) Нет в России ни одной семьи, которая не испытала бы на себе огонь войны. Нашу семью огненные годы коснулись трижды – Первая мировая, гражданская, Великая Отечественная война. История семьи Курченко начинается с тихого украинского села Глобино Полта...»

«Глава 3 МАРКСИЗМ В данном учебнике рассматривается та часть марксистских воззрений, которая относится к теории истории, часть, которая впоследствии стала называться историческим материализмом. Вопросы философии в узком смысле и политэкономии будут затра...»

«Сравнение организации промыслов у татар и башкир по первичным материалам переписей показало отсутствие значимых различий с русским населением . Хотя признать полную историческую дост...»

«ISSN 2219-5254 ВЕСТНИК ИВАНОВСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА Серия "Гуманитарные науки" Вып. 3 (9), 2016 Филология . История. Философия Научный журнал Издается с 2000 года Журнал зарегистрирован в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнад...»

«Пояснительная записка к рабочей программе по истории и культуре Башкортостана для 7 класса Программа составлена на основе учебных программ предметов "История Башкортостана" и "Культура Башкортостана" При этом авторы стремились сохранить преемственность и принципиальные подходы составления пред...»

«Отчёт о деятельности Рязанского историкопросветительского и правозащитного общества "Мемориал" Содержание 01. Дорогие друзья, коллеги, партнеры! (стр. 3) 02. О Рязанском "Мемориале" (стр. 4) 03. Работа по сохранению исторической памяти (стр. 7) 04. Стратегическая правозащитная рабо...»

«САЛАВАТ АСФАТУЛЛИН 1812-1814: БАШКИРЫ ("Северные амуры") 200-летию победы России в Отечественной войне 1812 САЛАВАТ АСФАТУЛЛИН 1812-1814: Башкиры ("Северные амуры") КИНОСЦЕНАРИЙ ХУДОЖЕСТВЕННОГО ИСТОРИЧЕСКОГО ФИЛЬМА-ЭПОПЕИ УДК 791. 43 ББК 85. 374. 9(2) А91 В оформлении облож...»

«Протокол № 5/2017 об итогах продажи муниципального имущества без объявления цены г. Волжский 07 июля 2017 года 12 часов 00 минут Место проведения: в помещении ДК Волгоградгидрострой. Адрес: пл. Комсомольская, 1, г. Волжский Волгоградской...»

«НАУЧНАЯ ДИСКУССИЯ: ВОПРОСЫ СОЦИОЛОГИИ, ПОЛИТОЛОГИИ, ФИЛОСОФИИ, ИСТОРИИ Сборник статей по материалам L международной научно-практической конференции № 5 (45) Май 2016 г. Издается с мая 2012 года Москва УДК 3 Б...»

«IV.9. Проблема источников и ссылок Трудно со Сталиным полемизировать: ты ему — сноску, а он тебе — ссылку. К. Б. Радек Мужики глупые, которые старины держатся, отнюдь ничего не ведая и брадобритие, парики, платье немецкое и проч. в погибель людей крайнюю ставя, думают и утве...»

«ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА 2009 История №4(8) УДК 94 (571.1): 332.021.8 Д.Н. Белянин ПРЕДПОСЫЛКИ ВВЕДЕНИЯ В ЗАПАДНОЙ СИБИРИ ЧАСТНОЙ КРЕСТЬЯНСКОЙ СОБСТВЕННОСТИ НА ЗЕМЛЮ Рассматривается вопрос предпосылок введения в Западной Сибири частной крестьянской собственности на землю в 1906–1914 гг. Использован комплекс...»

«ЛЕНИНГРАДСКИЙ ОРДЕНА ЛЕНИНА ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ имени А. А. ЖДАНОВА К. М. КОЛОБОВА ИЗДАТЕЛЬСТВО ЛЕНИНГРАДСКОГО УНИВЕРСИТЕТА Печатается по постановлению Редакционно-издательского со...»

«1 АКТ государственной историко-культурной экспертизы проектной документации – раздела "Обеспечение сохранности объекта культурного наследия регионального значения "Здание жилищного треста Ленинского района (ранее первая городская электростанция), расположенного по ад...»

«ПЛАНИРУЕМЫЕ РЕЗУЛЬТАТЫ ИЗУЧЕНИЯ УЧЕБНОГО ПРЕДМЕТА "История России. Всеобщая история" Программа позволяет добиваться следующих результатов освоения образовательной программы основного общего образования:Личностные результаты: 1) воспитание российской гражданской идентичности: патриотизма, уважения к Отече...»

«Институт восточных рукописей Российской академии наук Российское историческое общество Посвящается 200-летнему Юбилею Азиатского музея/Института восточных рукописей РАН Всероссийская научная конференция АКАДЕМИК В.П. ВАСИЛЬЕВ (1818-1900) КАК ИССЛЕДОВАТЕЛЬ ИСТОРИИ И КУЛЬТУРЫ КИТАЯ, ТИБЕТА...»

«№ 5, 1944 К. В. Тревер (Член-корреспондент АН СССР) Н. Я. Марр и вопросы исторической науки • О б р а з М а р р а и с т о р и к а н е р а з р ы в н о связан с о б р а з о м Марра-арх е о л о г а в с и л у тех о с о б ы х в з а и м о о т н о ш е н и й, к...»

«Выступление президента США Барака Обамы в Российской экономической школе. Полный текс. Стр. 1 из 7 Опубликовано 20:04 07.07.2009 Документ: http://www.regnum.ru/news/1183553.html Выступление президента...»

«Министерство образования и науки Российской Федерации Казанский федеральный университет Елабужский институт КФУ Елабужский государственный историко-архитектурный и художественный музей-заповедник ПРОГРАММА VII Международных Стахеевских чтений СОЦИОКУЛЬТУРНАЯ СРЕДА РОССИЙСКОЙ ПРОВИНЦИИ В ПРОШЛОМ И НА...»

«Серия 14 2011 Выпуск 3 Сентябрь СОДЕРЖАНИЕ ИСТОРИЯ ПРАВА Орлова С. А. Сенаторские ревизии А. М. Кузминского и Е. Ф. Турау (1905 год). 3 Кропотов Л. Г. Очерк истории правового регулирования инвестиционной деятельности в России Дунаева Н. В. "Коронный" сектор российского землевладения и реформа 1861 г. 24 ГРАЖДАНСКОЕ ПРАВО Петров Д. А. Проблемы ко...»

«УГОЛОВНОЕ ПРАВО Ф. К. Иброхимов* Контрабанда в истории и действующем законодательстве таджикистана: уголовно-правовой и криминологический аспекты Аннотация. В данной статье рассмотрены основные этапы развития уголовного законодательства Республики Тад...»

«  Кеннет Грант Ночная сторона Эдема 8 Scoob Books Publishing Подражатель Перевод: Daedalus Корректура и верстка: Божественному Grand Duke   БОГИНЯ Кали воплощает собой идею времени и хаоса1 в одном образе. Она стала первым делителем на два, в физическом смысле — времени и разрыва во времени при затме...»







 
2019 www.mash.dobrota.biz - «Бесплатная электронная библиотека - онлайн публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.