This page has been translated from English

بوست : سايبر التجسس استمرار

Sources: BBC, NY Times, Int'l Business Times, Reuters, WSJ, Huffington Post, LA Times, Washington Post, IT World

المصادر : بي بي سي ، نيويورك تايمز ، كثافة الأعمال تايمز ، رويترز ، وول ستريت جورنال ، هافينجتون بوست ، لوس أنجلوس تايمز وواشنطن بوست ، تكنولوجيا المعلومات العالمية

في 20 سبتمبر ، مصنع أسلحة في اليابان اعلى وميتسوبيشي للصناعات الثقيلة (MIH) ، وأكدت أنها كانت ضحية لهجوم عبر الانترنت يستهدف ورد البيانات الحساسة على أسلحة متطورة ومحطات توليد الطاقة النووية. بعد شهر تقريبا من التحقيق الداخلي ، وأقنع تسرب وسائل الإعلام MIH إبلاغ الحكومة اليابانية من الهجوم الذي الخوادم المصابة وأجهزة الكمبيوتر المكتبية في مرافق MIH متعددة مع ثمانية على الاقل من انواع مختلفة من الفيروسات. على الرغم من أن الحكومة اليابانية ذكرت ان الهجوم لم ينجح في الحصول على أي معلومات هامة ، أمرت وزارة الدفاع اليابانية ميتسوبيشي لأمنها المراجعة. تقرير في احدى الصحف اليابانية ان تم الكشف عن البرنامج النصي للغة الصينية في واحد من الفيروسات. ومع ذلك ، فإنه لا يزال غير واضح حيث نشأت منها الهجمات. كشفت شركة واحدة الأمنية التي تم ملقمات MIH و متصلا 14 موقعا في الخارج ، بما في ذلك الصين وهونغ كونغ والولايات المتحدة ، والهند.

وقال المحققون انهم يشتبهون في أن اليابانية التي ارتكبت هذه الهجمات عن طريق عمليات القرصنة الصينية نفسها التي نجحت في مواقع عسكرية أمريكية واختراق في وقت سابق من هذا العام. مرة أخرى في يونيو حزيران الكشف عن شركة غوغل أن قراصنة مجهولين حاولوا سرقة كلمات مرور مئات من أصحاب حساب Gmail ، بما في ذلك كبار المسؤولين في الحكومة الأميركية ومسؤولين في عدة بلدان آسيوية. جوجل تدعي أنها كانت قادرة على اقتفاء أثر هجوم على أنظمتها لوسط الصين. اندلعت انباء الهجوم على Google بعد أسابيع فقط من وزارة الامن الداخلي الامريكية كشفت سرقة البيانات في شركة لوكهيد مارتن ، حيث اقتحم قراصنة في وزارة الدفاع F - 35 برنامج المقاتلة. الهجوم يثير الشبهة النظام من طائرة مقاتلة متطورة هي المسؤولة عن تشخيص مشاكل الصيانة خلال الرحلة. وقال متحدث باسم وزارة الدفاع أن التأثير على البنتاغون وكان " الحد الأدنى "، والتي لم يكن قسم" نتوقع أي أثر سلبي . "المحققون من الهجوم لوكهيد مارتن تتبع خرق أمني" مع مستوى عال من اليقين "لل عناوين بروتوكول الإنترنت الصينية والبصمات الرقمية.

وقد دفعت الأهمية المتزايدة وشدة الهجمات السيبرانية العالمية مشرعون امريكيون يطالبون باتخاذ إجراءات من جانب إدارة أوباما. في جلسة يوم 4 أكتوبر ، ميشيغان النائب مايك روجرز ، الذي يرأس لجنة الاستخبارات في مجلس النواب ، واتهمت الحكومة الصينية من الانخراط في سياسة السرقة الإلكترونية التي وصلت الى " لا يطاق "مستوى. وقال روجرز ان الولايات المتحدة ينبغي وضع قواعد دولية لمكافحة سرقة أسرار الشركات من خلال الهجمات السيبرانية. "لا أعتقد أن هناك سابقة في التاريخ لمثل هذا الجهد الاستخباري ضخم ومتواصل من قبل الحكومة بشكل صارخ لسرقة البيانات التجارية والملكية الفكرية" ، قال.

الافراج عن إدارة أوباما في الاستراتيجية الدولية في الفضاء الإلكتروني في مايو الماضي هو بمثابة انحراف عن السياسة الامريكية السابقة مقاومة الجهود الدولية للحد من الاستخدام العسكري للفضاء الإلكتروني. وتنص الوثيقة على أن الولايات المتحدة ملتزمة بالعمل مع الدول الأخرى للحد من التهديدات لشبكات الكمبيوتر "oppos [جي] أولئك الذين يسعون لتعطيل الشبكات والنظم ، وثني وردع الفاعلين الضارة ، والاحتفاظ بحق الدفاع عن هذه القومية الحيوية الموجودات حسب الضرورة والاقتضاء "في الوقت الراهن ، يتم التعامل الانترنت التجسس على نفسها بموجب القانون الدولي ، غير السيبرانية التجسس ، بل هو قانوني. وسوف يكون من المثير للاهتمام ان نرى ما اذا كان وكيف يتفاعل مع إدارة أوباما للضغط على الكونغرس على هذه الجبهة.

آخر لتويتر

ترك رد

زيارة مركز الأنباء DJILP

@ View_From_Above

المشاركات التي كتبها التاريخ

ديسمبر 2011
M T W T F S S
«نوفمبر
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
جامعة دنفر شتورم كلية القانون