Interview: Jacque Fresco and Roxanne Meadows on 'On The Edge, with Theo Chalmers'
Au-delà du chasseur Jet Hack
[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]
Bien que les détails entourant la violation du Joint Strike Fighter sont loin d'être évidents - par exemple, la façon dont les intrus se sont débarrassés d'une aussi grande quantité de données n'a pas encore été révélée - il ne fait aucun doute que l'ampleur de l'attaque est alarmante. Pire encore, les officiels anonymes cités dans l'histoire disent que les hackers ont fait leur chemin dans le système de contrôle de la circulation aérienne de l'US Air Force récemment.Ce ne serait pas la première fois que des systèmes gouvernementaux sensibles (et théoriquement sûrs) attaqué en Amérique. Voici un aperçu de sept autres hacks étonnants du passé.
1. Les attaques de l'analyste
Un adolescent israélien nommé Ehud Tenenbaum a réussi ce qui a été décrit comme «l'attaque la plus organisée et systématique à ce jour» sur les ordinateurs du gouvernement américain en 1998. Tenenbaum - mieux connu sous son pseudonyme, «The Analyzer» - - utilisé une vulnérabilité Solaris non corrigée pour accéder aux systèmes du Pentagone, déclenchant une enquête sur sept agences. Il a d'abord été condamné à une peine de six mois de travaux d'intérêt général assortie d'une probation et d'une amende, mais il a ensuite purgé 15 mois dans une prison israélienne.
2. Moonlight Maze
Un cas de 1 surnommé "Moonlight Maze" a reçu un traitement similaire superlatif: Appelé "la plus vaste cyberattaque jamais dirigée contre le gouvernement américain", l'opération a impliqué des pirates informatiques russes dans les ordinateurs du ministère de la Défense pour un toute l'année avant d'être détecté. Les cyberthieves ont volé des montagnes de données sensibles, y compris des informations provenant de laboratoires d'armes nucléaires, de la NASA et de divers réseaux d'entrepreneurs de la défense.
3. Le chercheur d'ovni
Un Britannique est toujours sous enquête pour avoir prétendument piraté des ordinateurs du Pentagone pendant une attaque d'un an et demi. Gary McKinnon est accusé d'avoir utilisé le nom de code "Solo" pour pénétrer dans les ordinateurs du gouvernement à partir de 2001. Les attaques sont accusées d'avoir causé des centaines de milliers de dollars de dégâts et de détruire des réseaux militaires entiers. (Peut-être sans surprise, ils ont été désignés comme le "plus grand piratage militaire de tous les temps.") McKinnon a dit qu'il cherchait seulement des signes d'activité OVNI. Dans ce qui est devenu une longue bataille contre l'extradition vers l'Amérique, McKinnon a récemment fait appel pour demander une révision judiciaire formelle contre l'extradition, avec ses avocats affirmant qu'il serait "à risque de suicide" s'il était envoyé outre-mer.
4. Ce n'est pas Napster
Un jeune de 18 ans a déclaré qu'il voulait télécharger de la musique et des films lorsqu'il a décidé de pirater le Laboratoire national d'accélérateurs de Fermi à Chicago, un centre de recherche en physique des hautes énergies, en 2002. Joseph McElroy réussi à avoir accès au réseau du laboratoire, déclenché une alerte de sécurité nationale et fermé les systèmes pendant trois jours. McElroy a apparemment utilisé son propre programme personnalisé pour déchiffrer les codes du réseau. Il n'a reçu que 200 heures de service communautaire pour l'infraction.
5. Secrets volés
En 2004, un groupe de hackers chinois appelé "Titan Rain" a commencé à se frayer un chemin dans les systèmes militaires américains. Les cybercriminels ont eu accès à toutes sortes d'informations sensibles, y compris les plans de véhicules militaires et le logiciel de planification de vol de l'armée de l'air et de l'armée de l'air. Les enquêteurs pensent que leurs techniques ont été utilisées au commandement de l'ingénierie des systèmes d'information de l'armée américaine à Fort Huachuca, en Arizona; la Defense Information Systems Agency à Arlington, en Virginie; le Naval Ocean Systems Center à San Diego; et l'installation de l'Armée de terre et de la Défense stratégique de l'armée américaine à Huntsville, en Alabama.
6. Invasion par e-mail
Après que les pirates ont eu accès aux systèmes de campagne Obama et McCain en 2008, un rapport encore plus inquiétant est apparu: les pirates informatiques chinois ont également pénétré dans les archives de la Maison Blanche. le réseau de nombreuses fois. "Pendant une courte période de temps, ils réussissent à percer un mur, puis à reconstruire le mur", a déclaré une source à
The Financial Times. "C'est un chat et une souris constants." 7. Problème d'alimentation
Il y a quelques semaines à peine, quelqu'un a violé le réseau électrique américain et laissé derrière lui un logiciel malveillant destiné à couper le courant. Les cyberspies, censés provenir de Chine et de Russie, ont installé des «outils logiciels» qui pourraient éventuellement désactiver certaines parties du système de grille, ont indiqué des sources non identifiées. "Si nous allons à la guerre avec eux, ils vont essayer de les allumer", a déclaré un officiel à
The Wall Street Journal. Sheesh - tout fait que Conficker ressemble à un jeu d'enfant, ne ?
Connectez-vous à JR Raphael sur Twitter (@jr_raphael) ou via son site Web, jrstart.com.
Rapport: Des pirates informatiques interceptent le projet de chasseur à réaction du Pentagone
Des pirates informatiques auraient téléchargé des téraoctets de données
Du gouvernement de Singapour Mise à niveau massive des ordinateurs pour le gouvernement de Singapour
Une mise à niveau massive des ordinateurs et réseaux utilisés par les agences gouvernementales à Singapour progresse comme prévu.
Faites défiler directement sur les fenêtres non mises au point à l'aide de la souris chasseur
Apprenez à faire défiler directement sous Windows une zone non ciblée à l’aide de Mouse Hunter.