Чтение онлайн

на главную - закладки

Жанры

Новый цифровой мир
Шрифт:

Chloe Albanesius. Hackers Target Israeli Stock Exchange, Airline Web Sites // PC Magazine, 16 января 2012 г., http://www.pcmag.com/article2/0,2817,2398941,00.asp.

они дублировали друг друга…

Isabel Kershner. Cyberattack Exposes 20,000 Israeli Credit Card Numbers and Details About Users // New York Times, 6 января 2012 г., http://www.nytimes.com/2012/01/07/world/middleeast/cyberattack-exposes-20000-israeli-credit-card-numbers.html.

утверждал, что входит в группировку хакеров-ваххабитов…

Jonathon Blakeley. Israeli Credit Card Hack // deLiberation, 5 января 2012 г., http://www.deliberation.info/israeli-credit-card-hack/.

«Можно

будет повеселиться…»

Ehud Kenan. Saudi Hackers Leak Personal Information of Thousands of Israelis // YNet, 3 января 2012 г., http://www.ynetnews.com/articles/0,7340,L-4170465,00.html.

была нарушена работа израильской авиакомпании El Al и фондовой биржи…

Isabel Kershner. 2 Israeli Web Sites Crippled as Cyberwar Escalates // New York Times, 16 января 2012 г., http://www.nytimes.com/2012/01/17/world/middleeast/cyber-attacks-temporarily-cripple-2-israeli-web-sites.html.

если Израиль извинится за «геноцид» против палестинцев…

Yaakov Lappin. ‘I Want to Harm Israel,’ Saudi Hacker Tells ‘Post’ // Jerusalem Post, 16 января 2012 г.,Saar Haas. ‘OxOmar’ Demands Israeli Apology // YNet, 16 января 2012 г., http://www.ynetnews.com/articles/0,7340,L-4176436,00.html?utm_source=dlvr.it&utm_medium=twitter.

«удостоился чести стать мишенью кибертеррористов»…

Страница Дэнни Аялона в Facebook, посты от 13 и 16 января 2012 г., ссылка по состоянию на 20 октября 2012 г., https://www.facebook.com/DannyAyalon.

DARPA одобрило заключение восьми контрактов…

Austin Wright. With Cyber Fast Track, Pentagon Funds Hacker Research // Politico, 7 декабря 2011 г., http://www.politico.com/news/stories/1211/70016.html.

«демократических инноваций с использованием краудсорсинга»

Statement by Dr. Regina E. Dugan, submitted to the Subcommittee on Terrorism, Unconventional Threats and Capabilities of the House Armed Services Committee, United States House of Representatives, 23 марта 2010 г., www.darpa.mil/WorkArea/DownloadAsset.aspx?id=542.

хакеры и члены группы Anonymous – все как один злодеи…

Регина Даган, из беседы с авторами, июль 2012 г.

отсутствие интернета на его вилле…

Mark Mazzetti and Helene Cooper. Detective Work on Courier Led to Breakthrough on bin Laden // New York Times, 2 мая 2011 г., http://www.nytimes.com/2011/05/02/world/asia/02reconstruct-capture-osama-bin-laden.html;

Bob Woodward. Death of Osama bin Laden: Phone Call Pointed U.S. to Compound – and to ‘The Pacer’ // Washington Post, 6 мая 2011 г., http://www.washingtonpost.com/world/national-security/death-of-osama-bin-laden-phone-call-pointed-us-to-compound-and-to-the-pacer/2011/05/06/AFnSVaCG_story.html.

Но когда бойцы шестого отряда «морских котиков» захватили дом…

Joby Warrick. Al-Qaeda Data Yield Details of Planned Plots // Washington Post, 5 мая 2011 г., http://www.washingtonpost.com/world/national-security/al-qaeda-data-yields-details-of-planned-plots/2011/05/05/AFFQ3L2F_story.html.;

Woodward. Death of Osama bin Laden, http://www.washingtonpost.com/world/national-security/death-of-osama-bin-laden-phone-call-pointed-us-to-compound-and-to-the-pacer/2011/05/06/AFnSVaCG_story.html.

теракт в Мумбаи…

Hari Kumar. India Says Pakistan Aided Planner of Mumbai Attacks // New York Times, 27 июня 2012 г., http://www.nytimes.com/2012/06/28/world/asia/india-says-pakistan-aided-abu-jindal-in-mumbai-attacks.html;

Harmeet Shah Singh. India Makes Key Arrest in Mumbai Terror Plot // CNN, 26 июня 2012 г., http://articles.cnn.com/2012-06-26/asia/world_asia_india-terror-arrest_1_fahim-ansari-ujjwal-nikam-sabauddin-ahmed?_s=PM: ASIA;

Mumbai Attacks ‘Handler’ Arrested in India // Agence France-Presse (AFP), 25 июня 2012 г., http://www.google.com/hostednews/afp/article/ALeqM5gydBxOITFOjQ_gOjs278EF2DTvIQ?docId=CNG.1ec8f11cdfb59279e03f13dafbcd927a.01.

Чтобы

лучше понять роль, которую в теракте 2008 г. в Мумбаи сыграли технологии, мы встретились с Пракашем Шуклой, старшим вице-президентом и техническим директором компании Taj Hotels Resorts and Palaces, которая управляет отелем Taj Mahal. По его словам, «из просмотра записей с камер видеонаблюдения было очевидно, что эти люди никогда в отеле не были. Однако они совершенно точно знали, как по нему передвигаться, где что находится и т. д. Старая часть отеля была построена более ста лет назад, у нас даже нет поэтажных планов. Но благодаря нашему сайту в сочетании с картами Google можно очень хорошо представить его устройство. Еще на сайте указано расположение номеров премиум-класса: они находятся на верхних этажах здания. Террористам было очень легко спланировать нападения на такие известные цели, как Taj, Oberoi, железнодорожный вокзал и т. д. Все это плюс разведка Дэвида Хедли, которую он провел в Индии, дало террористам очень хорошее представление о месте проведения теракта. Начав действовать, они сразу направились в старое крыло (с номерами премиум-класса) и начали подниматься на верхние этажи. У них были спутниковые радиотелефоны. Они совершили несколько денежных переводов при помощи электронных платежных систем и использовали индийские предоплаченные SIM-карты».

Крупномасштабные теракты в отелях приведут к изменениям в системе безопасности всей отрасли гостеприимства. Шукла рассказал, что «отели идут по пути авиакомпаний. В нашей отрасли вводятся те же меры, что и в аэропортах: проверка багажа и паспортов. В частности, с Taj четыре года работала группа израильских специалистов, консультируя нас по вопросам создания системы безопасности, которая предотвратила бы подобные атаки. В 2008 г. у нас имелась охрана, но она не была вооружена. Теперь мы знаем, что полиция повела себя неадекватно ситуации – к тому моменту, когда прибыли коммандос и группа спецназа, с момента начала теракта прошло более двенадцати часов. Новая архитектура безопасности состоит из нескольких компонентов. Проверка: всех гостей из списка прибывающих проверяют, их фамилии сообщают в службу безопасности; по прибытии проверяют документы; сотрудников службы безопасности обучили внимательно следить за всеми, кто входит в отель; сканируется весь багаж; регулярно проводятся тренировки и отрабатывается поведение в случае чрезвычайной ситуации; персонал следит за обстановкой; часть вооруженных сотрудников службы безопасности одеты в штатское; все они проходят месячную стажировку в Израиле, где учатся обращаться с огнестрельным оружием и разрешать конфликты. На реализацию всех этих мер мы потратили довольно значительные средства и знаем, что наш отель представляет собой более трудную цель, чем конкуренты, так что более-менее мы уверены в том, что нападение не повторится. Однако ситуация меняется. Развиваемся не только мы, но и наши враги, поэтому нам приходится внедрять инновации и постоянно совершенствовать систему безопасности».

террористы полагались на базовые общедоступные технологии…

Jeremy Kahn. Mumbai Terrorists Relied on New Technology for Attacks // New York Times, 8 декабря 2008 г., http://www.nytimes.com/2008/12/09/world/asia/09mumbai.html;

Damien McElroy. Mumbai Attacks: Terrorists Monitored British Websites Using BlackBerry Phones // Telegraph (London), 28 ноября 2008 г., http://www.telegraph.co.uk/news/worldnews/asia/india/3534599/Mumbai-attacks-Terrorists-monitored-coverage-on-UK-websites-using-BlackBerry-phones-bombay-india.html.

Поделиться:
Популярные книги

Сирота

Шмаков Алексей Семенович
1. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
5.00
рейтинг книги
Сирота

Барон диктует правила

Ренгач Евгений
4. Закон сильного
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Барон диктует правила

Как я строил магическую империю 7

Зубов Константин
7. Как я строил магическую империю
Фантастика:
попаданцы
постапокалипсис
аниме
фантастика: прочее
5.00
рейтинг книги
Как я строил магическую империю 7

Князь

Вайт Константин
3. Аннулет
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Князь

Кукловод

Майерс Александр
4. Династия
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Кукловод

Князь

Мазин Александр Владимирович
3. Варяг
Фантастика:
альтернативная история
9.15
рейтинг книги
Князь

Чужое наследие

Кораблев Родион
3. Другая сторона
Фантастика:
боевая фантастика
8.47
рейтинг книги
Чужое наследие

Весь цикл «Десантник на престоле». Шесть книг

Ланцов Михаил Алексеевич
Десантник на престоле
Фантастика:
альтернативная история
8.38
рейтинг книги
Весь цикл «Десантник на престоле». Шесть книг

Хозяин Теней 4

Петров Максим Николаевич
4. Безбожник
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Хозяин Теней 4

Гримуар тёмного лорда I

Грехов Тимофей
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Гримуар тёмного лорда I

Законы Рода. Том 3

Андрей Мельник
3. Граф Берестьев
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 3

Седьмой Рубеж VI

Бор Жорж
6. 5000 лет темноты
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Седьмой Рубеж VI

Неправильный солдат Забабашкин

Арх Максим
1. Неправильный солдат Забабашкин
Фантастика:
попаданцы
альтернативная история
5.62
рейтинг книги
Неправильный солдат Забабашкин

Лейтенант. Назад в СССР. Книга 8. Часть 1

Гаусс Максим
8. Второй шанс
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Лейтенант. Назад в СССР. Книга 8. Часть 1