Dlaczego Globalni Hakerzy Są Prawie Niemożliwi Do Złapania

{h1}

Rząd chiński może atakować naszą przestrzeń internetową. Czy społeczność wywiadowcza może udowodnić, kto stoi za ostatnimi atakami hakerów na komputery kongresowe?

Są na naszych komputerach i czytają nasze pliki. Rząd chiński, to znaczy, według dwóch kongresmanów z USA, którzy niedawno oskarżyli Pekin o wysyłanie hakerów w celu ujawnienia tajnych dokumentów przechowywanych na komputerach kongresowych. Chińczycy zaprzeczają jakiemukolwiek zaangażowaniu, ale gdyby kłamali, czy moglibyśmy to udowodnić?

Odpowiedź, zdaniem ekspertów ds. Komputerów i bezpieczeństwa, prawdopodobnie nie jest.

Przynajmniej nie wystarczająco rozstrzygające dla sądu.

„Bardzo trudno jest wyśledzić ataki hakerów, a nawet jeśli potrafisz to wyśledzić, nie zawsze masz 100-procentową pewność, że masz rację” - powiedział James Lewis, dyrektor i starszy program ds. Technologii i polityki publicznej w Centrum Studiów Strategicznych i Międzynarodowych w Waszyngtonie

Taki był problem badaczy, którzy próbowali dowiedzieć się, kto włamał się do komputerów używanych przez pracowników Rep. Christophera H. Smitha, R-N.J., I Rep. Franka R. Wolfa, R-Va. Kongresmeni ogłosili 11 czerwca, że ​​byli celem kilku ataków, poczynając od 2006 roku.

Zarówno Smith, jak i Wolf są głośnymi krytykami rządu chińskiego. Powiedzieli dziennikarzom, że między innymi hakerzy ukradli listy tożsamości chińskich dysydentów i zapisy z kongresowych przesłuchań dotyczących praw człowieka.

Można śledzić takich napastników do pewnego stopnia. Lewis wyjaśnił, że kiedy korzystasz z Internetu, pozostawiasz odpowiednik cyfrowych śladów. Każda wiadomość wysyłana przez komputer na inny komputer jest przesyłana w szeregu przeskoków z jednego routera lub serwera na inny. Nawet po odebraniu wiadomości zapis jej ścieżki pozostaje. Lewis powiedział, że władze mogą czasem podążać tą ścieżką z powrotem do komputera hakera.

Ale nie zawsze. Po pierwsze, nie wszystkie serwery i routery zapisują rekordy. Innym dużym problemem jest to, że hakerzy często ukrywają swoją lokalizację, tworząc fałszywy szlak, co zasadniczo prowadzi władze do użytkownika komputera, który nie miał nic wspólnego z atakiem.

Bardziej frustrujące, powiedział Lewis, jest fakt, że nawet jeśli uda ci się wyśledzić hakera, informacje, które otrzymasz, nie mówią ci, kto podpisał jego wypłatę. Podczas gdy ataki na Smitha i Wolfa najwyraźniej zostały przypisane do komputera w Chinach, wiedza o tym niekoniecznie implikuje chiński rząd.

„Daje ci tylko adres internetowy ostatniego komputera w linii” - powiedział.

Z tego powodu, powiedział Lewis, amerykańskie służby wywiadowcze zwykle muszą brać pod uwagę poszlaki. Na przykład w obecnym przypadku mogą przyjrzeć się, kto miałby motywację do ataku. „Skradzione akta były tajnymi listami chińskich obrońców praw człowieka” - powiedział. „Kto jeszcze będzie się tym przejmował, ale rząd chiński?”

Powiedział jednak, że jest jeszcze jeden winowajca. Chiny są domem dla szczególnie aktywnej kadry patriotycznych hakerów cywilnych.
Bohaterowie w domu

Bruce Schneier, dyrektor ds. Technologii bezpieczeństwa w BT Group, międzynarodowej firmie komunikacyjnej z siedzibą w Londynie, powiedział, że niektórzy z tych facetów są bohaterami w swoim ojczystym kraju, dzięki włamaniom do organizacji, mediów i rządów sprzyjających Tybetowi, sprzyjający Tajwanowi lub w inny sposób krytyczni wobec chińskich interesów.

Chociaż nie są oni tym samym, co oficjalni hakerzy rządowi, ci cyber-czujni są w stanie wykonać akrobacje, które przynoszą korzyści rządowi, a w niektórych przypadkach mogą nawet sprzedać zgromadzone informacje rządowi. Zarówno Schneier, jak i Lewis powiedzieli, że ci hakerzy cywilni nie są naprawdę niezależni, ponieważ prawdopodobnie są tolerowani przez rząd, jeśli nie wręcz go zachęcani.

Ważne jest również, aby pamiętać, że Chiny nie są jedynym rządem, który decyduje się na internetowe shenanigany. Używanie hakerów do prowadzenia szpiegostwa jest strasznie atrakcyjne, właśnie dlatego, że tak trudno jest ostatecznie ustalić konkretne źródło.

Lewis powiedział, że istnieje co najmniej pół tuzina innych rządów, oprócz chińskich, które mają wysoce wyrafinowane możliwości hakerów. Dotyczy to Stanów Zjednoczonych. W rzeczywistości, powiedział, ataki są na tyle powszechne, że prawie nie są czymś, nad czym można się popracować. „Nie powinniśmy być oburzeni tym ostatnim hackem” - powiedział. „To tylko normalne rzeczy między krajami. Jeśli chcesz być oburzony, bądź oburzony, że nasza ochrona jest tak słaba”.

  • Internet pełen „czarnych dziur”
  • 10 najlepszych technologii, które odmienią Twoje życie
  • Cięcie technologii, która rujnuje ci życie


Suplement Wideo: .




Badania


Co Jeśli Tama Hoovera Się Zepsuje?
Co Jeśli Tama Hoovera Się Zepsuje?

5 Wizji, Które Pokazały Nikola Tesli, Było Przed Jego Czasem
5 Wizji, Które Pokazały Nikola Tesli, Było Przed Jego Czasem

Science News


Czy Ten Eksperymentalny Japoński Lek Jest Sekretem Powstrzymywania Grypy?
Czy Ten Eksperymentalny Japoński Lek Jest Sekretem Powstrzymywania Grypy?

Przed Babel? Starożytny Język Ojczysty Zrekonstruowany
Przed Babel? Starożytny Język Ojczysty Zrekonstruowany

Bakterie Zjadające Mięso Podkreślają Potrzebę Wczesnego Leczenia
Bakterie Zjadające Mięso Podkreślają Potrzebę Wczesnego Leczenia

Gigantyczne „Ptaki Terroru” Walczyły Jak Mahomet Ali
Gigantyczne „Ptaki Terroru” Walczyły Jak Mahomet Ali

Cząsteczki Wody Odbijają Się Wokół Księżyca. Dlatego.
Cząsteczki Wody Odbijają Się Wokół Księżyca. Dlatego.


PL.WordsSideKick.com
Wszelkie Prawa Zastrzeżone!
Kopiowanie Jakichkolwiek Materiałów Pozostawiono Tylko Prostanovkoy Aktywny Link Do Strony PL.WordsSideKick.com

© 2005–2020 PL.WordsSideKick.com