Android

Fighter Jet Hack långt från första regeringskonflikt

WHO Can BUILD THE BEST FIGHTER JET?! (Trailmakers)

WHO Can BUILD THE BEST FIGHTER JET?! (Trailmakers)
Anonim

The Wall Street Journal Tuesday. Hackarna lyfte upp data om Pentagons 300-miljarder dollar Joint Strike Fighter-projekt, rapporterna Journal, inklusive detaljer om flygplanets konstruktion som kan utsätta sårbarheter. Hacket tros ha hänt genom ett hål i en entreprenörs nätverk. Lockheed Martin, Northrop Grumman och BAE Systems är de främsta entreprenörerna på projektet. Ingen av dem har offentligt kommenterat.

Utöver Fighter Jet Hack

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Medan detaljerna kring den rapporterade Joint Strike Fighter-överträdelsen är långt ifrån klart - hur de inkräktare som släpptes med en så stor mängd data, till exempel, har ännu inte avslöjats - det är ingen tvekan om att omfattningen av attacken är alarmerande. Ännu värre, de ovannämnda tjänstemän som citeras i berättelsen säger hackare har nyligen också arbetat in i US Air Force Air Traffic Control System.

Detta skulle inte vara första känsliga (och teoretiskt säkra) regeringssystemen varit attackeras i Amerika. Här är en titt på sju andra häpnadsväckande hackar från det förflutna.

1. Analyzer Attacks

En israelisk tonåring med namnet Ehud Tenenbaum drog bort vad som beskrivits som den "mest organiserade och systematiska attacken hittills" på amerikanska regeringens datorer tillbaka 1998. Tenenbaum - bättre känd av hans alias "The Analyzer" - använde en oöverträffad Solaris sårbarhet för att få tillgång till Pentagon-system, gnista en sju-agenturutredning. Han mottog ursprungligen en sexmånaders samhällstjänstföljd tillsammans med prov och böter, men tjänstgjorde senare 15 månader i ett israeliskt fängelse.

2. Moonlight Maze

En 1 -fall kallad "Moonlight Maze" mottog en liknande superlativ-laced behandling: Kallas "den mest omfattande cyberattack som någonsin riktades mot den amerikanska regeringen", involverade ryska hackare att komma in i försvarsdatorer för en hela året innan detekteras. Cyberthievesna stal bergen av känsliga data, inklusive information från kärnvapenlaboratorier, NASA och olika försvarskonstruktörers nätverk.

3. UFO-sökaren

En brittisk man är fortfarande under utredning för att ha hackat in i Pentagon-datorer under ett år och en halv lång attack. Gary McKinnon är anklagad för att använda kodnamnet "Solo" för att bryta sig in i regeringsdatorer från och med 2001. Attackerna är klandrade för att orsaka skador på hundratusentusentals dollar och att ta ner hela militära nätverk. (Kanske inte överraskande, de kallades "det största militära hacket hela tiden".) McKinnon sa att han bara letade efter tecken på UFO-aktivitet. I det som har blivit en lång kamp mot utlämning till Amerika, vann McKinnon senast en överklagande att ansöka om en formell rättslig prövning mot utlämningen. Hans advokater hävdar att han skulle "riskera självmord" om han skickades utomlands.

4. Detta är inte Napster

En 18-årig sa att han bara ville ladda ner musik och filmer när han bestämde sig för att hacka in i Fermi National Accelerator Lab i Chicago, ett forskningscentrum för hög energi fysik, 2002. Joseph McElroy lyckades få tillgång till laboratoriens nätverk, avstänga en nationell säkerhetsvarning och stänga systemen ned i tre dagar. McElroy använde uppenbarligen sitt eget anpassade program för att knäcka nätverkets koder. Han mottog bara 200 timmars samhällstjänst för brottet.

5. Stulna hemligheter

År 2004 började en grupp kinesiska hackare som heter "Titan Rain" ta sig in i amerikanska militärsystem. Cybercrooks fick tillgång till all sorts känslig information, det antas, inklusive militära fordonsplaner och Army and Air Force flygplaneringsprogram. Undersökare tror att deras tekniker användes vid US Army Information Systems Engineering Command i Fort Huachuca, Arizona; Försvarsinformationssystembyrån i Arlington, Virginia; Naval Ocean Systems Center i San Diego; och US Army Space and Strategic Defense-anläggningen i Huntsville, Alabama.

6. E-postinvasion

Efter att hackare fått tillgång till både Obama och McCain-kampanjsystemen 2008 uppstod en ännu mer besvärlig rapport: Kinesiska hackare hade också brutit in i Vita husets e-postarkiv, krävde källor och slog in nätverket många gånger. "Under en kort tid bryter de framgångsrikt en mur och sedan bygger du upp väggen," berättade en källa

Financial Times. "Det är konstant katt och mus." 7. Strömproblem

För några veckor sedan brytde någon USAs elnät och lämnade skadlig programvara för att stänga av strömtjänsten. Cyberspiesna, som tros ha varit från Kina och Ryssland, installerade "programvaruverktyg" som potentiellt kunde inaktivera delar av nätsystemet, namngivna källor. "Om vi ​​går i krig med dem, kommer de att försöka slå på dem", berättade en tjänsteman.

The Wall Street Journal. Sheesh - alldeles som gör att Conficker verkar som barnspel, inte det?

Anslut med JR Raphael på Twitter (@jr_raphael) eller via hans webbplats, jrstart.com.