失去独立关税地位=港币美元无法自由兑换=港股失去全球融资权利 Loss of independent tariff=No currency exchange=No global finance
Si crede che l'hack sia successo attraverso un buco in una rete di appaltatori. Lockheed Martin, Northrop Grumman e BAE Systems sono gli appaltatori principali del progetto. Nessuno di loro ha commentato pubblicamente.
Beyond the Fighter Jet Hack
[Ulteriori letture: Come rimuovere malware dal PC Windows]Mentre i dettagli relativi alla violazione di Joint Strike Fighter segnalati sono tutt'altro che chiari - per esempio, come gli intrusi hanno fatto il salto con una quantità così grande di dati, per esempio, non c'è dubbio che l'entità dell'attacco sia allarmante. Ancora peggio, i funzionari non nominati citati nella storia dicono che recentemente gli hacker hanno fatto il loro ingresso nel sistema di controllo del traffico aereo della US Air Force.
Questo non sarebbe stato il primo sistema governativo sensibile al tempo (e teoricamente sicuro) attaccato in America. Ecco uno sguardo ad altri sette hack sorprendenti del passato.
1. The Analyzer Attacks
Un adolescente israeliano di nome Ehud Tenenbaum ha tirato fuori quello che è stato descritto come il "più organizzato e sistematico attacco fino ad oggi" sui computer del governo degli Stati Uniti nel 1998. Tenenbaum - meglio conosciuto con il suo pseudonimo "The Analyzer" - - ha utilizzato una vulnerabilità di Solaris senza patch per accedere ai sistemi del Pentagono, scatenando un'indagine di sette agenzie. Inizialmente ha ricevuto una condanna a sei mesi di servizio in comunità insieme a libertà vigilata e una multa, ma in seguito ha scontato 15 mesi in un carcere israeliano.
2. Moonlight Maze
Un caso del 1 soprannominato "Moonlight Maze" ricevette un trattamento altrettanto superlativo: definito "l'attacco informatico più esteso mai rivolto al governo degli Stati Uniti", l'operazione coinvolgeva gli hacker russi che entravano nei computer del Dipartimento della Difesa per un tutto l'anno prima di essere rilevato. I cyberthieves hanno rubato montagne di dati sensibili, comprese le informazioni dai laboratori di armi nucleari, dalla NASA e dalle varie reti di appaltatori della difesa.
3. The UFO Searcher
Un uomo britannico è ancora sotto inchiesta per presunto hacking nei computer del Pentagono durante un attacco di un anno e mezzo. Gary McKinnon è accusato di usare il nome in codice "Solo" per entrare nei computer del governo a partire dal 2001. Gli attacchi sono accusati di aver causato centinaia di migliaia di dollari di danni e di aver distrutto intere reti militari. (Forse non sorprendentemente, sono stati indicati come il "più grande attacco militare di tutti i tempi".) McKinnon ha detto che stava cercando solo segni di attività UFO. In quella che è diventata una lunga battaglia contro l'estradizione in America, la McKinnon ha di recente vinto un appello per chiedere una revisione giudiziaria formale contro l'estradizione, con i suoi avvocati che affermano che sarebbe "a rischio di suicidio" se inviato all'estero.
4. This Is not Napster
Un diciottenne ha detto che voleva solo scaricare musica e film quando ha deciso di hackerare nel Fermi National Accelerator Lab di Chicago, un centro di ricerca sulla fisica ad alta energia, nel 2002. Joseph McElroy è riuscito a ottenere l'accesso alla rete del laboratorio, ad attivare un avviso di sicurezza nazionale ea chiudere i sistemi per tre giorni. Apparentemente McElroy ha usato il suo programma personalizzato per decifrare i codici della rete. Ha ricevuto solo 200 ore di servizio civile per il reato.
5. Segreti rubati
Nel 2004, un gruppo di hacker cinesi chiamato "Titan Rain" ha iniziato a farsi strada nei sistemi militari statunitensi. I criminali informatici hanno avuto accesso a tutti i tipi di informazioni sensibili, si ritiene, compresi i piani dei veicoli militari e il software di pianificazione del volo dell'Esercito e dell'Aeronautica. Gli investigatori pensano che le loro tecniche siano state usate nel Comando di ingegneria dei sistemi di informazione dell'esercito degli Stati Uniti a Fort Huachuca, in Arizona; la Defense Information Systems Agency di Arlington, in Virginia; il Naval Ocean Systems Center di San Diego; e l'installazione di US Army Space and Strategic Defense a Huntsville, Alabama.
6. Invasione via e-mail
Dopo che gli hacker hanno ottenuto l'accesso a entrambi i sistemi elettorali di Obama e McCain nel 2008, è emerso un rapporto ancora più problematico: gli hacker cinesi hanno anche violato gli archivi di posta elettronica della Casa Bianca, affermano le fonti, entrando di nascosto la rete numerose volte. "Per un breve periodo di tempo, aprono con successo un muro, e poi ricostruisci il muro", ha detto una fonte a The Financial Times. "È un gatto e un topo costante".
7. Problema di alimentazione
Solo poche settimane fa qualcuno ha violato la rete elettrica degli Stati Uniti e ha lasciato dietro di sé malware destinati a spegnere il servizio di alimentazione. I cyberspie, che si pensa provenissero dalla Cina e dalla Russia, hanno installato "strumenti software" che potrebbero potenzialmente disabilitare parti del sistema di rete, come indicano fonti anonime. "Se andiamo in guerra con loro, cercheranno di accenderli", ha detto un funzionario The Wall Street Journal.
Sheesh - un po 'tutti fanno di Conficker un gioco da ragazzi, non è
Connettiti con JR Raphael su Twitter (@jr_raphael) o tramite il suo sito Web, jrstart.com.
Sicurezza: hacker infrangono il progetto Fighter Jet del Pentagono
Gli hacker presero download di terabyte di dati prima che fossero scoperti
Il genitore Lenovo potrebbe spostarsi più lontano dal governo cinese
Un'accademia governativa cinese che detiene la maggiore partecipazione nella casa madre di Lenovo ha detto che potrebbe ridurre ulteriormente la sua quota dopo vendendo una quota del 29 percento.
Recensione: FatBatt ti tiene lontano dalla rete più a lungo, a un costo
FatBatt impressiona con personalità e un'interfaccia intelligente e intelligente ... ma altri pacchetti fanno di più con meno. La società intelligente che rende questo software è da tenere d'occhio.