Android

Fighter Jet Hack Longe da Primeira Violação do Governo

Bucket List: Aircraft Carrier

Bucket List: Aircraft Carrier
Anonim

The Wall Street Journal na terça-feira. Os hackers levantaram terabytes de dados sobre o projeto Joint Strike Fighter, do Pentágono, no valor de US $ 300 bilhões, incluindo reportagens sobre o projeto da aeronave que poderiam expor vulnerabilidades. Acredita-se que o hack tenha acontecido através de um buraco. numa rede de empreiteiros. A Lockheed Martin, a Northrop Grumman e a BAE Systems são as principais empreiteiras do projeto. Nenhum deles comentou publicamente. Além do Hack Fighter [Leia mais: Como remover malware do seu PC com Windows] Embora os detalhes em torno da violação relatada do Joint Strike Fighter estejam longe de serem claros - como os intrusos fugiram com uma quantidade tão grande de dados, por exemplo, ainda não foi revelado - não há dúvida de que a magnitude do ataque é alarmante. Pior ainda, os funcionários não identificados citados na história dizem que os hackers também entraram no sistema de controle de tráfego aéreo da Força Aérea dos EUA recentemente.

Não seria a primeira vez que sistemas governamentais sensíveis (e teoricamente seguros) atacado na América. Aqui está uma olhada em outros sete hacks surpreendentes do passado.

1. The Analyzer Attacks

Um adolescente israelense chamado Ehud Tenenbaum tirou o que foi descrito como o "ataque mais organizado e sistemático até hoje" em computadores do governo dos EUA em 1998. Tenenbaum - mais conhecido por seu apelido, "The Analyzer" - - usou uma vulnerabilidade Solaris sem patch para obter acesso aos sistemas Pentagon, provocando uma investigação de sete agências. Ele inicialmente recebeu uma sentença de serviço comunitário de seis meses junto com liberdade vigiada e multa, mas depois cumpriu 15 meses em uma prisão israelense.

2. Labirinto ao luar

Um caso de 1 apelidado de "Moonlight Maze" recebeu um tratamento igualmente superlativo: Chamado de "ciberataque mais extenso já dirigido ao governo dos EUA", a operação envolveu hackers russos entrando em computadores do Departamento de Defesa por um ano inteiro antes de ser detectado. Os ladrões cibernéticos roubaram montanhas de dados sensíveis, incluindo informações de laboratórios de armas nucleares, da NASA e de várias redes de contratantes de defesa.

3. The UFO Searcher

Um homem britânico ainda está sob investigação por supostamente hackear computadores do Pentágono durante um ataque de um ano e meio de duração. Gary McKinnon é acusado de usar o codinome "Solo" para invadir computadores do governo a partir de 2001. Os ataques são responsáveis ​​por causar centenas de milhares de dólares em danos e derrubar redes militares inteiras. (Talvez não surpreendentemente, eles foram referidos como o "maior ataque militar de todos os tempos".) McKinnon disse que estava apenas procurando por sinais de atividade OVNI. No que se tornou uma longa batalha contra a extradição para a América, McKinnon mais recentemente ganhou um apelo para solicitar uma revisão judicial formal contra a extradição, com seus advogados alegando que ele estaria "em risco de suicídio" se enviado para o exterior.

4. Este não é o Napster

Um jovem de 18 anos disse que só queria baixar músicas e filmes quando decidiu invadir o Fermi National Accelerator Lab em Chicago, um centro de pesquisa em física de alta energia, em 2002. Joseph McElroy conseguiu obter acesso à rede do laboratório, ativando um alerta de segurança nacional e desligando os sistemas por três dias. McElroy aparentemente usou seu próprio programa personalizado para quebrar os códigos da rede. Ele recebeu apenas 200 horas de serviço comunitário pelo delito.

5. Segredos Roubados

Em 2004, um grupo de hackers chineses chamado "Titan Rain" começou a entrar nos sistemas militares dos EUA. Os criminosos cibernéticos tiveram acesso a todos os tipos de informações confidenciais, acredita-se, incluindo os planos de veículos militares e o software de planejamento de vôo do Exército e da Força Aérea. Investigadores acham que suas técnicas foram usadas no Comando de Engenharia de Sistemas de Informação do Exército dos EUA em Fort Huachuca, Arizona; a Defense Information Systems Agency, em Arlington, Virgínia; o Naval Ocean Systems Center, em San Diego; e a instalação de Defesa Espacial e Estratégica do Exército dos EUA em Huntsville, Alabama.

6. Invasão de e-mail

Depois que hackers obtiveram acesso aos sistemas de campanha de Obama e McCain em 2008, um relatório ainda mais problemático foi publicado: hackers chineses invadiram os arquivos de e-mail da Casa Branca, afirmaram fontes a rede inúmeras vezes. "Por um curto período de tempo, eles quebraram com sucesso uma parede, e então você reconstruiu a parede", disse uma fonte ao

The Financial Times

. "É gato e rato constantes".

7. Problema de energia

Apenas algumas semanas atrás, alguém violou a rede elétrica dos EUA e deixou para trás um malware destinado a encerrar o serviço de energia. Os ciberespiões, supostamente da China e da Rússia, instalaram "ferramentas de software" que poderiam potencialmente desativar partes do sistema de rede, indicaram fontes não identificadas. "Se formos para a guerra com eles, eles vão tentar ligá-los", disse um funcionário ao The Wall Street Journal.

Sheesh - meio que faz Conficker parecer brincadeira de criança, não faz

Conecte-se com JR Raphael no Twitter (@jr_raphael) ou através de seu site, jrstart.com.