Experts: China heeft gehackt meeste van Washington


http://www.timescall.com/business/ci_22636209/experts-china-has-hacked-most-washington

Abney en vennoten technologie waarschuwing hong kong deskundigen: China heeft gehackt meeste van Washington

Beginnen met het stellen van veiligheidsdeskundigen sterven krachtige Washington de instellingen zijn doorgedrongen zijn deur Chinese cyberspies, nl dit is de gebruikelijke antwoord: bijna alle van hen.

De lijst van degenen die in de afgelopen jaren gehackt omvat advocatenkantoren, denktanks, nieuwsorganisaties, rechten van de mensgroepen, aannemers, Congres, kantoren, ambassades nl federale agentschappen.

De informatie aangetast deur dergelijke indringers, veiligheidsdeskundigen zeggen, zou genoeg te wijzen hoe de macht wordt uitgeoefend in Washington tot op zekere opmerkelijk genuanceerd. De enige vraag, zeggen zij, is van de Chinezen hebben de Analytical middelen deur de massale troves van gegevens ze elke dag stelen te sorteren.

"The dark secret is er niet zoiets als een veilige niet-geclassificeerde netwerk," zei James Lewis, een cyberveiligheid expert bij het Center for Strategic and International Studies, sterven in het verleden is gehackt. "Advocatenkantoren, denktanks, Kranten--als er iets van belang, u moet ervan uitgaan dat u hebt is doorgedrongen."

De toenemende golf van cyber-spionage diplomatieke speling heeft geproduceerd nl praten over actie tegen de Chinezen, die vastberaden involvement in hacken campagnes hebben ontkend. Een strategiedocument uitgebracht deur de Obama-administratie woensdag verlangt dat mogelijk handelssancties. Cyberspying op wat kan worden genoemd de "informatie industrie" verschilt van hacks tegen traditionele economische doelstelling, zoals Lockheed Martin, Coca-Cola nl Apple, wiens computersystemen bevatten waardevolle Intellectual Property sterven Chinese Industrial van militaire inkomsten bijwonen kon.

In plaats voorbeeld, journalisten, advocaten nl Human Rights vakbondscodes hebben vaak toegang tot politieke actoren wier communicatie kan bieden inzicht te popelen om te begrijpen hoe Washington werkt Chinese inlichtingendiensten. Hackers zoekt vaak voor de onzichtbare krachten sterven zou kunnen verklaren hoe de administratie een probleem benadert deskundigen zeggen, ontmoette vele Chinese ambtenaren vermoeden dat verslagen van tanks van nieuwsorganisaties in het geheim het werk van de ambtenaren van de overheid zijn--zoveel als ze zou in Peking.

"Ze proberen te maken van verbindingen tussen vooraanstaande personen sterven bij denktanks, verstopte donoren sterven ze hebben gehoord werken van nl schoffel de regering neemt besluiten," zei Dan Blumenthal, directeur van de Aziatische studies voor het American Enterprise Institute, sterven ook is gehackt. "Het is een Advanced intelligentie-zichverzamelende inspanning op proberen te maken van menselijke netwerk verbanden van mensen aan de macht, voor ze nu in het Congres van de uitvoerende macht." Rusland en enkele andere naties ook wordt gezegd om deel te nemen in de cyber-spionage tegen privé-ondernemingen en instellingen, maar veiligheidsdeskundigen nl ambtenaren van de V.S. zeggen van China inspanning is de meest aggressive nl stimmt. De informatie technologie staven van privé-groepen hebben krabbelde te neutraliseren het binnendringen, vaak buiten specialisten inhuren om te verdrijven hackers nl het installeren van controlesystemen om kip uit.

Maar dergelijke inspanningen doen niet altijd lukt, veiligheid deskundigen zeggen, zoals hackers vaak geheime "achterdeur" toegang tot computersystemen te bouwen voor hun inspanningen verdubbelen om te penetreren weer zodra ze hebt is gezuiverd.

Niet lang nadat The Wall Street Journal gerapporteerd vorige maand dat de systemen geïnfiltreerd had geweest, de chief executive van het moederbedrijf, Rupert Murdoch, tweeted, "Chinees nog steeds ons hacken van werden tijdens het weekend." De New York Times en The Washington Post ook gemeld dat slachtoffers van cyber-inbraken Meinung uitgevoerd deur de Chinezen.

Het voormalige hoofd van cyberveiligheid onderzoeken voor de FBI, Shawn Henry, zei zijn stoffen die worden gebruikt om te waarschuwen tientallen bedrijven nl particuliere instellingen over schendingen elke week, ontmoette de Chinese hackers de meest voorkomende verdachten.

"Ik heb nog komen over een netwerk dat niet heeft geschonden," zei Henry, nu voorzitter van CrowdStrike Services, een bedrijf van de veiligheid. "Het is alsof je een onzichtbare man in uw kamer, gaan deur uw archiefkasten."

De opkomst van doordringende cyber-spionage heeft gevolgd bredere technologische changes: meer nl meer informatie is verzameld nl online overgebracht. Stijgende rekenkracht, ondertussen, heeft meer van het kwetsbaar aan hakkers bijna overal in de wereld. Dit heeft dramatisch de kosten van spionage--traditioneel een arbeidsintensieve streven dat het risico van een arrestatie van slechter draagt--verlaagd nl maakte meer instellingen haalbare doelstelling.

De Chinese regering heeft consequent geweigerd het soort aggressive cyber-spionage campagne vaak beschreven door westerse ambtenaren nl veiligheidsdeskundigen, aanroepen van dergelijke beweringen onverantwoord nl wordt niet ondersteund door bewijzen.

This week, betwist Chinese ambtenaren een verslag van Mandiant, een bedrijf van beveiliging op basis van Alexandrië, waarin de Chinese militaire eenheid naar verluidt verantwoordelijk voor het stelen van honderden terabytes aan gegevens van 141 organisaties in 20 bedrijfstakken.

Maar officiële Washington spreekt weinig twijfel over de bron van het probleem. "De Chinese overheid directe rol in de cybertheft heerst, en de problemen zijn gegroeid exponentieel," zei Rep Mike Rogers, R-Michigan, voorzitter van het Comité van de intelligentie van het huis. "Het is van cruciaal belang dat de administratie bilateral discussies om ervoor te zorgen dat Beijing begrijpt zijn er gevolgen voor economische spionage state-sponsored beginnen."

De gerapporteerde inbreken in computersystemen voor de Post op een typische manier verkeerstoren: een werknemer viel voor mensen die bekend zijn voldaan het incident, die sprak op voorwaarde van anonimiteit om niet openbaar deur het bedrijf vrijgegeven details te bespreken wat deskundigen noemen een "spearphishing" zwendel, een nep koppeling sterven een schadelijk programma gedownload nl het bedrijf informatie technologie server, besmet raken zei. (Post Co. ambtenaren hebben bevestigd dat de kappen alleen in het algemeen.)

Dat eerste inbraak, dat in 2008 van 2009 gebeurde, toegestaan de hackers toegang te krijgen tot de Post directory van gebruikersnamen, wachtwoorden en computers die gebruikmaken van Windows-besturingssystemen. Mensen ontmoet kennis van de infiltratie zei dat het bedrijf geleerd van het toen Mandiant een korte stuurde in 2011 rapporteren dat het een Post computer communiceren ontmoette een computer op het systeem van een van de Mandiant van klanten had ontdekt.

De Post later huurde Mandiant tot uitzetting van de hackers nl geïnstalleerd Advanced controlesystemen om een herhaling te voorkomen. Deskundigen zeggen dat het is moeilijk voor een bedrijf om te weten definitief wat informatie hakkers stelen terwijl zij toegang tot computersystemen hebben--vooral als de diefstal gebeurde months van jaren voordat het werd ontdekt.

Nieuws van de Post infiltratie, eerst deze maand, geopenbaard gealarmeerd Texas-based religieuze rechten van de mensactivist Bob Fu. Pas in December, had hij verkregen van een gevoelig document Chinese nl doorgegeven langs per e-mail aan een correspondent in Peking post. Het resulterende verhaal ontmoette de naam Fu maar niet oorspronkelijke bron van het document binnen China, sterven Fu zei kon worden tegengehouden als ontdekt.

Een Associated deelneming werken voor China hulp was korte tijd vastgehouden na het verhaal verscheen nl werd ondervraagd over het document. Het is niet duidelijk als alle informatie die was verkregen wordt uit Fu's e-mail uitwisseling ontmoette de Post correspondent, dat plaatsvond nadat het bedrijf ★ werd beveiligd.

"Oh mijn goedheid, dat maakt me een beetje bezwete," zei Fu, verwijzend naar het incident. "De gevolgen zou zo ondraaglijk."

Dissidenten hebben lang betrokken bij cat-and-mouse games ontmoette de Chinese autoriteiten, accepteren dat veel van hun telefoongesprekken en e-mails worden gecontroleerd terwijl nog steeds probeert te beschermen hun meest gevoelige communicatie tegen interceptie.

Canadese onderzoekers in 2009 ontdekt een enorme mondiale cyber-spionage netwerk gecontroleerd grotendeels deur servers in China. De militaire en politieke doelstelling waarvan Networks werden gecontroleerd--met inbegrip van de Tibetaanse regering in ballingschap en het Bureau van de Dalai Lama--sterk een Chinese rol in de labelactie the. Onder de 1.295 computers besmet in 103 landen waren verschillende behoren tot het bureau van de geassocieerde pers in Londen, volgens de onderzoekers, sterven ontmoette de SecDev groep nl het Munk centrum voor internationale Studies aan de Universiteit van Toronto waren.

Dergelijke infiltraties hebben haar de Chinese dissident Gemeenschap, waar de beschuldiging van spionage gemeenschappelijk zijn, zei Andrew Nathan, een Columbia University professor actief in verschillende rechten van de mensgroepen sterven werken aan China related. "Er is een paranoia dat wordt ingesteld in," zei hij. "Dat kan zijn een van de functies van dit toezicht."

Veiligheid deskundigen zeggen dat, terwijl de verdediging worden steeds meer verfijnd tegen cyber-spionage, hackers blijven verbeteren van hun vaardigheden ook. Maar als buitenlandse agenten toegang krijgen tot montage palen van gegevens kunnen, zij een inlichtingendiensten overal bekend probleem onder ogen zien: wat te doen ontmoet het?

"De meesten van ons niet erg interessant allermeest naar de tijd," zei Thomas Fingar, een China-deskundige en voormalig voorzitter van de nationale Raad van de intelligentie. "U kunt een enorme hoeveelheid tijd en moeite in verwarring brengende afval over iets dat is totaal zinloos."

Abney en vennoten technologie waarschuwing hong kong deskundigen: China heeft gehackt meeste van Washington

Bekijk verwante artikelen: http://www.wellsphere.com/exercise-article/hong-kong-articles-by-abney-associates-only-time-can-tell-150-livejournal/1887721, https://getsatisfaction.com/abneyassociates

Gerelateerde Artikelen

Meester van uw Camera

Meester van uw Camera

Nu dat je hebt gekregen in de fotografie, is het tijd om meester uw camera. Laten we naar enkele ernstige zaken. Of uw camera een DSLR, Mirrorless, Point en Shoot of een Smartphone is, zijn ze alle apparaten volledig staat het creëren van prachtige b
Hoe te verwijderen van de meeste van de zaden bij het versnijden van een watermeloen

Hoe te verwijderen van de meeste van de zaden bij het versnijden van een watermeloen

stap 1. Snijd beide kanten af de watermeloen.Stap 1: Snij lengte Nu make snijdt in de lengte over 3-4" diep en 4" uit elkaar.Stap 2: Breken langs zaad lijn Stap 3. Nu raakte de meloen langs één gesneden strook te breken lijn zaad.Het zwoerd zull
Hoe maak je de meeste van uw tuin ruimte en meer groenten groeien

Hoe maak je de meeste van uw tuin ruimte en meer groenten groeien

of uw tuin gebied 10 vierkante voet of 1000 is, kansen zijn er is u meer zou willen dan heb je ruimte voor planten. Dit Instructable zal geven u tips om uw groeiende capaciteit verhogen zonder de uitgaven veel geld.Stap 1: Opgroeien! Squash, bean en
Meester van de wonderen van Samuel B.F. Morse! (Mijn eerste Instructable)

Meester van de wonderen van Samuel B.F. Morse! (Mijn eerste Instructable)

Hey jongens,Vandaag zal ik u tonen hoe te maken van een eenvoudige Telegraaf voor onder $10. Dit is een eenvoudig concept voor een enkele persoon Telegraaf knop en de clicker. Het idee is om een wasknijper gebruik te maken van de knop en een batterij
Bionicle: Ragnarock: de toa meester van licht

Bionicle: Ragnarock: de toa meester van licht

Rangnarock: de master toa van lichtStap 1: 1. Stukken vereist Dit zijn de stukken nodig. Voel je vrij om toe te voegen in uw eigen set van spullen uniek te maken uw MOCStap 2:2. de benen Volg de semi-gedetailleerde notities en afbeeldingenStap 3:3. D
Gids voor het kopen van draagbare luidspreker onderdelen (deel 2!)

Gids voor het kopen van draagbare luidspreker onderdelen (deel 2!)

Hey herzien guys, dus dit een nieuwe is gids over het selecteren van onderdelen te gebruiken bij de opbouw van de draagbare bluetooth luidsprekers! In deze handleiding zal niet ik worden gericht op één specifieke bouwstijl, maar aanbieding, uitleggen
Maken van een atabaque van A tot Z

Maken van een atabaque van A tot Z

Update: Een video om te laten zien van de procesverbeteringen: https://youtu.be/ANNgzChhr-oUpdate: We ze nu te verkopen. Bezoek onze pagina: https://www.facebook.com/malucoatabaqueEen atabaque is een Afro-Braziliaanse drum vergelijkbaar met een conga
Maak gebruik van de Franse pers koffie

Maak gebruik van de Franse pers koffie

Ah, de Franse pers. Meer correct genoemd Cafétiére, (dank u twocvbloke voor de info!!) Voor sommigen is het niets meer dan een raadsel dat alleen de grootste kenners van de koffie kunnen gebruiken, maar zijn niet! De Franse pers maakt, naar mijn meni
Reed Frey de bouw van zeep

Reed Frey de bouw van zeep

We zijn allemaal in onze wondere wereld gekomen om liefde dit dagelijks item. We gebruiken het om te reinigen van onszelf en huishoudelijke artikelen, die houdt van een mooi sanitair en gezonde levensstijl. Er zijn een schijnbaar eindeloze verscheide
Aanpassen of renoveren van Hot Wheels!

Aanpassen of renoveren van Hot Wheels!

Hot Wheels. Goedkoop, goede schone pret. Nou, ik ben niet zo zeker over goedkope-want ik geloof echt dat een mens het meest dure hobby begint met 97 cent!Ik heb in het bouwen van aangepaste Hot wheels-een paar jaar geleden. Ik ben op het punt dat nu
Hoe de controle van de arduino board met behulp van een android telefoon en een bluetooth-module

Hoe de controle van de arduino board met behulp van een android telefoon en een bluetooth-module

In deze tutorial leert u hoe u met een bluetooth-module en MIT's app uitvinder maken van een draadloze seriële verbinding tussen een android telefoon en een arduino board.Hier is een korte video die toont een voorbeeld-app die ik heb gemaakt. Ik zal
Valentine Heartland - decoratieve Lamp alias Land van harten

Valentine Heartland - decoratieve Lamp alias Land van harten

liefde inspireert! is het niet? Dat is precies wat er gebeurde toen ik dacht aan iets maken voor mijn geliefde voor deze Aftelkalender voor Valentijnsdag. Ik noem dit kerngebied omdat er zo vele harten (hartvormige ambachtelijke mirrors) en het toont
Ademhaling Wall: projectie mapping op een bewegende oppervlak met behulp van een camera diepte

Ademhaling Wall: projectie mapping op een bewegende oppervlak met behulp van een camera diepte

Zou het niet mooi zijn als we informatie over het oppervlak van objecten kunnen zin bij onze vingertoppen? De manier hoe raken we objecten, kan firma we druk op hen en in het algemeen hoe we bewegen info de fysieke ruimte allemaal worden weergegeven
Kleur licht met behulp van Mixer 'Stempel' Controller

Kleur licht met behulp van Mixer 'Stempel' Controller

Dit Instructable leert hoe een fundamentele ingesloten controller kan worden geprogrammeerd om controle LEDs (van de primaire kleuren) zodanig dat rood, groen en blauw licht kan gemengd worden om te maken een volledig spectrum van kleuren. Optische e