Is Cyber Warfare The Future Of War?
ويعتقد أن الاختراق حدث من خلال ثقب في شبكة المقاولين. تعتبر شركة لوكهيد مارتن ، وشركة نورثروب غرومان ، وشركة بي إيه إي سيستمز هي المقاولين الرئيسيين في المشروع. لم يعلق أي منهم علنا.
ما وراء طائرة Fighter Jet Hack
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]في حين أن التفاصيل المحيطة باختراق "سترايك فاونتر" الذي تم الإبلاغ عنه بعيدة كل البعد عن الوضوح - على سبيل المثال ، لم يتم الكشف بعد عن كيفية انتشار المتطفلين بهذه الكمية الهائلة من البيانات - ليس هناك شك في أن حجم الهجوم ينذر بالخطر. والأسوأ من ذلك ، يقول المسؤولون الذين لم تذكر أسماؤهم في القصة إن المتسللين قد شقوا طريقهم في نظام مراقبة الحركة الجوية التابع للقوات الجوية الأمريكية مؤخرًا أيضًا.
لن تكون هذه هي المرة الأولى التي تكون فيها الأنظمة الحكومية الحساسة (والنظرية المؤمنة نظريًا) هاجم في أمريكا. وإليك نظرة على سبعة خارقة أخرى مذهلة من الماضي.
1. The Analyzer Attacks
قام شاب إسرائيلي يدعى إيهود تننباوم بسحب ما وصف بأنه "الهجوم الأكثر تنظيماً ومنهجية حتى الآن" على أجهزة الكمبيوتر الحكومية الأمريكية في عام 1998. Tenenbaum - المعروف باسمه المستعار "The Analyzer" - - استخدم ثغرة سولاريس غير مصقولة للوصول إلى أنظمة البنتاغون ، مما أدى إلى إجراء تحقيق من سبعة وكالات. وقد تلقى في البداية حكماً بالسجن لمدة ستة أشهر مع خدمة تجريب وغرامة ، ولكنه قضى فيما بعد 15 شهراً في سجن إسرائيلي.
2. Moonlight Maze
حالة عام 1 أطلق عليها اسم "ضوء القمر المتاهة" تلقى معاملة مشابهة للغاية: أطلق عليها "الهجوم الإلكتروني الأكثر شمولا على الإطلاق على الحكومة الأمريكية" ، العملية شملت المتسللين الروس الدخول إلى أجهزة الكمبيوتر وزارة الدفاع ل سنة كاملة قبل اكتشافها. سرقت الهجمات الإلكترونية الجبال من البيانات الحساسة ، بما في ذلك المعلومات من مختبرات الأسلحة النووية ، ووكالة ناسا ، ومختلف شبكات مقاولي الدفاع.
3. The UFO Searcher
لا يزال رجل بريطاني قيد التحقيق بتهمة اختراق أجهزة الكمبيوتر في البنتاغون خلال هجوم لمدة عام ونصف. واتهم غاري ماكينون باستخدام الاسم الشائع "سولو" لاقتحام أجهزة الكمبيوتر الحكومية ابتداء من عام 2001. ويلقى باللوم على الهجمات لتسبب مئات الآلاف من الدولارات في الأضرار وأزال الشبكات العسكرية بأكملها. (ربما ليس من المستغرب أن يشار إليها باسم "أكبر اختراق عسكري في كل العصور.") وقال ماكينون أنه كان يبحث عن علامات نشاط الجسم الغريب فقط. فيما أصبح معركة مطولة ضد تسليم المجرمين إلى أمريكا ، حصل ماكينون مؤخراً على نداء لتقديم طلب مراجعة قضائية رسمية ضد تسليمه ، حيث يدعي محاموه أنه سيكون "في خطر الانتحار" إذا تم إرساله إلى الخارج.
4. This Isn't Napster
قال شاب يبلغ من العمر 18 عامًا إنه يريد فقط تنزيل الموسيقى والأفلام عندما قرر اختراق مختبر فيرمي الوطني للسرعات في شيكاغو ، وهو مركز أبحاث فيزياء الفيزياء العالية ، في عام 2002. Joseph McElroy تمكنت من الوصول إلى شبكة المختبر ، بإعداد تنبيه للأمن القومي وإغلاق الأنظمة لمدة ثلاثة أيام. McElroy على ما يبدو استخدم برنامج مخصص خاص به لكسر رموز الشبكة. تلقى 200 ساعة فقط من خدمة المجتمع للجريمة.
5. أسرار مسروقة
في عام 2004 ، بدأت مجموعة من المتسللين الصينيين تسمى "تيتان المطر" تشق طريقهم إلى الأنظمة العسكرية الأمريكية. اكتسبت شبكة الإنترنت القدرة على الوصول إلى جميع أنواع المعلومات الحساسة ، ويعتقد ، بما في ذلك خطط المركبات العسكرية وبرنامج تخطيط الطيران في الجيش وسلاح الجو. يعتقد المحققون أن تقنياتهم استخدمت في القيادة الهندسية لنظم المعلومات بالجيش الأمريكي في فورت هواتشوكا بولاية أريزونا. وكالة أنظمة المعلومات الدفاعية في أرلينغتون ، فيرجينيا. مركز أنظمة المحيطات البحرية في سان دييغو ؛ و منشآت الجيش و الفضاء الدفاعية الأمريكية في هانتسفيل ، ألاباما.
6. غزو البريد الإلكتروني
بعد أن تمكن المتسللون من الوصول إلى نظامي الحملة الانتخابية لكل من أوباما وماكين في عام 2008 ، ظهر تقرير أكثر إزعاجًا: فقد اقتحم المتسللون الصينيون أيضًا أرشيف البريد الإلكتروني التابع للبيت الأبيض ، حسبما زعمت المصادر ، وتسللت إلى الشبكة عدة مرات. وقال مصدر لـ The Financial Times: "لفترة قصيرة من الزمن ، قاموا بنجاح باختراق جدار ، ثم قمت بإعادة بناء الجدار". "إنها قطة وفأرة ثابتة."
7. مشكلة الطاقة
قبل أسابيع فقط ، اخترق شخص ما الشبكة الكهربائية الأمريكية وخلف وراءها برامج ضارة تهدف إلى إيقاف تشغيل خدمة الطاقة. أشارت مصادر غير معروفة إلى أن شركات الإنترنت التي يعتقد أنها كانت من الصين وروسيا ، قامت بتثبيت "أدوات برمجية" يمكن أن تعطل أجزاء من شبكة الشبكة. "إذا ذهبنا إلى الحرب معهم ، سيحاولون تشغيلها" ، قال أحد المسؤولين لـ صحيفة وول ستريت جورنال.
Sheesh - kinda all make يجعل Conficker تبدو وكأنها لعبة أطفال ،
تواصل مع JR Raphael على Twitter (jr_raphael) أو عبر موقع الويب الخاص به ، jrstart.com.
Geeks.com Operator Settles Data Breach Complaint
Geeks.com settles data breach complaint by the US FTC.
Starbucks Sued After Laptop Data Breach
A Starbucks employee has a class-action legal against the company after an laptop notebook theft and data breach.
Nvidia Countersues Intel for Breach of Contract
Nvidia wants to sell chipsets compatible with the new's Nehalem chip