Ребекка МакКиннон: Давайте вернём интернет!
Uważa się, że hack stał się dziurą w sieci kontrahentów. Lockheed Martin, Northrop Grumman i BAE Systems są głównymi wykonawcami projektu. Żadna z nich nie została publicznie komentowana.
Beyond Fighter Jet Hack
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Podczas gdy szczegóły dotyczące zgłoszonego naruszenia Joint Strike Fighter są dalekie od jasności - jak na przykład intruzi wykonali tak ogromną ilość danych, nie zostało jeszcze ujawnione - nie ma wątpliwości, że zasięg ataku jest alarmujący. Co gorsza, nienazwani urzędnicy wymienieni w opowiadaniu mówią, że hakerzy ostatnio przeszli również do systemu kontroli ruchu powietrznego USA Sił Powietrznych.
To nie byłby pierwszy raz wrażliwy (i teoretycznie bezpieczny) system rządowy. zaatakowany w Ameryce. Oto spojrzenie na siedem innych zaskakujących hacków z przeszłości.
1. Ataki na Analyzer
Izraelski nastolatek, Ehud Tenenbaum, wycofał to, co opisano w 1998 roku jako "najbardziej zorganizowany i systematyczny atak" na komputery amerykańskiego rządu. Tenenbaum - lepiej znany dzięki swojemu pseudonimowi "The Analyzer" - - wykorzystano lukę w nieskompilowanej luce w systemie Solaris, aby uzyskać dostęp do systemów Pentagon, co doprowadziło do siedmiu śledztw w sprawie agencji. Początkowo otrzymał sześciomiesięczny wyrok na służbę społeczną wraz z karą sądową i grzywną, ale później służył 15 miesięcy w izraelskim więzieniu
2. Moonlight Maze
Sprawa z 1 roku, nazwana "Moonlight Maze", otrzymała podobnie znakomite traktowanie: nazwana "najobszerniejszą cyberataką skierowaną kiedykolwiek do rządu Stanów Zjednoczonych", operacja obejmowała rosyjskich hakerów dostających się do komputerów Departamentu Obrony za przez cały rok, zanim zostanie wykryty. Cyberochwyty ukradły góry wrażliwych danych, w tym informacje z laboratoriów broni jądrowej, NASA i różnych sieci kontrahentów wojskowych.
3. The UFO Searcher
Brytyjski człowiek wciąż jest śledzony za rzekome włamywanie się do komputerów Pentagonu podczas trwającego rok i pół długiego ataku. Gary McKinnon jest oskarżony o używanie kryptonimu "Solo", by włamać się do rządowych komputerów od 2001 roku. Ataki są obwiniane za spowodowanie setek tysięcy dolarów strat i likwidację całych sieci wojskowych. (Być może nie jest to zaskakujące, określano je mianem "największego hackarstwa wojskowego wszechczasów"). McKinnon powiedział, że szukał jedynie śladów aktywności UFO. W trakcie długotrwałej walki z ekstradycją do Ameryki McKinnon wygrał ostatnio apelację, aby złożyć wniosek o formalną kontrolę sądową przeciwko ekstradycji, a jego prawnicy twierdzą, że "za groźbą samobójstwa" zostaną wysłani za granicę.
4. To nie jest Napster
18-latek powiedział, że chciał tylko pobrać muzykę i filmy, kiedy zdecydował się włamać do Fermi National Accelerator Lab w Chicago, centrum badań fizyki wysokich energii, w 2002 roku. Joseph McElroy zdołali uzyskać dostęp do sieci laboratorium, wyzwolić alarm bezpieczeństwa narodowego i wyłączyć systemy na trzy dni. McElroy najwyraźniej wykorzystał swój własny program do złamania kodów sieci. Otrzymał tylko 200 godzin służby społecznej za przestępstwo.
5. Skradzione tajemnice
W 2004 r. Grupa chińskich hakerów o nazwie "Titan Rain" zaczęła wkraczać na amerykańskie systemy wojskowe. Cyberoklipy uzyskały dostęp do wszelkiego rodzaju poufnych informacji, jak sądzono, w tym planów wojskowych i oprogramowania do planowania lotów armii i lotnictwa. Badacze uważają, że ich techniki zostały użyte w Dowództwie Inżynierii Systemów Informacyjnych Armii USA w Fort Huachuca w Arizonie; Agencja ds. Systemów Informacji Obronnej w Arlington w Wirginii; w Naval Ocean Systems Center w San Diego; oraz instalacja obrony kosmicznej i strategicznej US Army w Huntsville, Alabama.
6. Inwazja na e-mail
Po tym, jak hakerzy uzyskali dostęp do systemów kampanii Obamy i McCaina w 2008 roku, pojawił się jeszcze bardziej kłopotliwy raport: chińscy hakerzy włamali się również do archiwów e-mail Białego Domu, twierdzili źródła, wkradając się sieć wiele razy. "Przez krótki okres czasu udało im się pokonać ścianę, a następnie odbudować ścianę" - podało źródło The Financial Times. "Jest stały kot i mysz."
7. Problem z zasilaniem
Kilka tygodni temu ktoś naruszył sieć elektryczną w USA i pozostawił złośliwe oprogramowanie, które miało na celu wyłączenie usługi zasilania. Cyberprzestępcy, myśleli, że pochodzą z Chin i Rosji, zainstalowali "narzędzia programowe", które potencjalnie mogą wyłączyć części systemu sieciowego, wskazane źródła nienazwane. "Jeśli pójdziemy z nimi na wojnę, spróbują je włączyć", powiedział jeden z urzędników The Wall Street Journal.
Sheesh - to wszystko sprawia, że Conficker wydaje się dziecinną zabawą, nie to?
Połącz się z JR Raphael na Twitterze (@jr_raphael) lub przez jego stronę internetową, jrstart.com.
Czy Ameryka jest gotowa na swojego pierwszego prezesa BlackBerry?
Eksperci twierdzą, że prawdopodobnie nie ma znaczenia, czy następny prezydent USA faktycznie korzysta z technologii informacyjnej.
IPhone trafia do pierwszego dużego klienta korporacyjnego w Japonii
Japoński Softbank Mobile dostarczy 1000 telefonów iPhone do BearingPoint w Japonii, powiedział w poniedziałek.
Clearwire - uruchomienie pierwszego WiMax City
Clearwire oficjalnie wprowadzi swoją pierwszą komercyjną sieć WiMax we wtorek w Portland w stanie Oregon.