你在这里

为什么北京入侵美国政府网络

(博谈网记者郑皓然编译报道)据《CNN》6月5日报道,美国调查人员说,400万美国联邦政府雇员个人资料数据被盗泄露事件的幕后是北京当局。

考虑到从OPM(Office of Personnel Management)被盗数据的内容—有关谁可以访问美国秘密信息的详细资料—专家们指出,中国可能在试图改进如何获取美国政府情报的能力。

美国海军网络安全的前高级指挥官,退役上校Mike Walls,预计中国间谍将利用这些信息来更好地针对特定的美国雇员。

美国政府一名前情报分析员Jason Polancich指出,黑客有可能‌‌‌‌“收集雇员的情报,他们的角色,工作项目,访问(秘密资料)的等级‌‌‌‌”等信息来利用他们。北京可以用贿赂或勒索的方式把他们变成间谍。

人事档案不是一般黑客们想要获取的目标。信用卡可以在黑市上出售。保健记录是身份窃贼们的金矿。

网络安全公司vArmour的高管Jesse McKenna表示:‌‌‌‌“(这次)收集的数据更加与外国情报的搜集有关,而不是,像收集信用卡号码或社会保险号那些可以直接获取金钱利益的数据。‌‌‌‌”

此外,几家网络安全公司说他们还没有看到这次被盗数据在黑市上出售,这是那些寻求不义之财的刑事黑客们常用的途径。

恶意软件检测公司Invincea的创始人Anup Ghosh表示:‌‌‌‌“如果这批数据还没有出现在地下网站供网络犯罪分子购买—尽管这次泄漏发生在去年12月份,但到目前这还没有发生—那么它很可能不是用来网络犯罪。‌‌‌‌”

过去,北京也一直被指责其黑客行为。

例如,2007年到2009年间,黑客闯入了洛克希德·马丁(Lockheed Martin)公司的计算机系统,盗走了F-35战机的计划。而中国的FC-31 战机看起来与美国的F-35极其相似。

不过,美国哥伦比亚大学副教授,中国外交政策学者,Elizabeth Wishnick指出,‌‌‌‌“美国政府还没有拿出任何确凿证据,并且这次的攻击时间非常奇怪。‌‌‌‌”

她说:‌‌‌‌“就在美中战略和经济对话即将在本月召开之前,北京当局(发动这次攻击)时机非常奇怪,因为美国官员很可能在会谈时提出网络安全问题。‌‌‌‌”

除了政治上的怀疑,美国当局还没有公开北京参与这次攻击的任何证据。

不过,周五,网络安全公司ThreatConnect把这次对美国政府的攻击与对保险业巨头Anthem的攻击联系在了一起,那次攻击被认为是北京干的。

用来攻击Anthem和OPM的恶意软件都指向了同一个IP地址,这是托管了域名OPMlearning.org的电脑服务器。那个网址并不属于真正的美国政府机构。美国政府机构的雇员被欺骗地打开了貌似合法的来自@OPMlearning.org和@OPMsecurity.org的电子邮件,从而感染了网络。

在这两种情况下,黑客们从一个用假名注册的服务器上发动了攻击。他们使用的假名是什么?Tony Stark. Steve Rogers. Natasha Romanoff. James Rhodes.(译者注:这些人名都是电影‌‌‌‌“美国队长‌‌‌‌”(Captain America)和‌‌‌‌“复仇者联盟‌‌‌‌”(Avengers)里面演员的名字)

美国刚刚被美国队长和复仇者联盟攻击了。

阅读原文:Why would China hack the U.S. government?

 

关键词: 
栏目: 
首页重点发表: 

Theme by Danetsoft and Danang Probo Sayekti inspired by Maksimer

Uncaught exception thrown in session handler.

PDOException: SQLSTATE[HY000]: General error: 145 Table './botanwan_bg/sessions' is marked as crashed and should be repaired: SELECT 1 AS expression FROM {sessions} sessions WHERE ( (sid = :db_condition_placeholder_0) AND (ssid = :db_condition_placeholder_1) ); Array ( [:db_condition_placeholder_0] => RbaqFSZcX0u-p3L2o4tkJkwTfjNCjpFE6_A8blv63LM [:db_condition_placeholder_1] => ) in _drupal_session_write() (line 209 of /home/botanwan/public_html/includes/session.inc).