WW2 - OverSimplified (Part 1)
Peretasan diyakini telah terjadi melalui lubang dalam jaringan kontraktor. Lockheed Martin, Northrop Grumman, dan BAE Systems adalah kontraktor utama dalam proyek ini. Tak satu pun dari mereka telah berkomentar di depan umum.
Beyond the Jet Fighter Hack
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]Sementara detail seputar pelanggaran Joint Strike Fighter yang dilaporkan tidak jelas - bagaimana para penyusup melakukan dengan sejumlah besar data, misalnya, belum terungkap - tidak diragukan lagi bahwa besarnya serangan itu mengkhawatirkan. Lebih buruk lagi, para pejabat yang tidak disebutkan namanya yang dikutip dalam cerita mengatakan peretas telah bekerja dengan cara mereka ke sistem kontrol lalu lintas udara Angkatan Udara AS baru-baru ini juga.
Ini bukan yang pertama kalinya sistem pemerintahan sensitif (dan secara teoritis aman) telah diserang di Amerika. Berikut ini adalah tujuh peretasan mengejutkan lainnya dari masa lalu.
1. Serangan Analyzer
Seorang remaja Israel bernama Ehud Tenenbaum melepas apa yang digambarkan sebagai "serangan paling terorganisir dan sistematis saat ini" di komputer pemerintah AS pada 1998. Tenenbaum - lebih dikenal dengan aliasnya, "The Analyzer" - - menggunakan kerentanan Solaris unpatched untuk mendapatkan akses ke sistem Pentagon, memicu penyelidikan tujuh-lembaga. Dia awalnya menerima hukuman enam bulan layanan masyarakat bersama dengan masa percobaan dan denda, tetapi kemudian menjabat 15 bulan di penjara Israel.
2. Moonlight Maze
Kasus 1 yang dijuluki "Moonlight Maze" menerima perlakuan yang sama superlatif: Disebut "serangan cyber paling luas yang pernah ditujukan pada pemerintah AS," operasi itu melibatkan peretas Rusia yang masuk ke komputer Departemen Pertahanan untuk sepanjang tahun sebelum terdeteksi. Cyberthieves mencuri data sensitif dari gunung, termasuk informasi dari laboratorium senjata nuklir, NASA, dan berbagai jaringan kontraktor pertahanan.
3. The UFO Searcher
Seorang pria Inggris masih dalam penyelidikan karena diduga meretas ke komputer Pentagon selama satu tahun dan satu serangan setengah panjang. Gary McKinnon dituduh menggunakan codename "Solo" untuk masuk ke komputer pemerintah mulai tahun 2001. Serangan-serangan itu disalahkan karena menyebabkan ratusan ribu dolar dalam kerusakan dan meruntuhkan seluruh jaringan militer. (Mungkin tidak mengherankan, mereka disebut sebagai "hack militer terbesar sepanjang masa.") McKinnon mengatakan dia hanya mencari tanda-tanda aktivitas UFO. Dalam apa yang menjadi pertempuran panjang melawan ekstradisi ke Amerika, McKinnon baru-baru ini memenangkan banding untuk mengajukan peninjauan formal terhadap ekstradisi, dengan para pengacaranya mengklaim dia akan "beresiko bunuh diri" jika dikirim ke luar negeri.
4. Ini Bukan Napster
Seorang remaja berusia 18 tahun mengatakan ia hanya ingin mengunduh musik dan film ketika ia memutuskan untuk meretas ke dalam Fermi National Accelerator Lab di Chicago, sebuah pusat penelitian fisika energi tinggi, pada tahun 2002. Joseph McElroy berhasil mendapatkan akses ke jaringan lab, membuat peringatan keamanan nasional dan mematikan sistem selama tiga hari. McElroy rupanya menggunakan program kustomnya sendiri untuk memecahkan kode jaringan. Dia hanya menerima 200 jam pelayanan masyarakat untuk pelanggaran itu.
5. Rahasia yang Dicuri
Pada tahun 2004, sekelompok peretas China yang disebut "Titan Rain" mulai masuk ke sistem militer AS. Para cybercrooks memperoleh akses ke semua jenis info sensitif, diyakini, termasuk rencana kendaraan militer dan perangkat lunak perencanaan penerbangan Angkatan Darat dan Angkatan Udara. Peneliti berpikir teknik mereka digunakan di Komando Teknik Sistem Informasi Angkatan Darat AS di Fort Huachuca, Arizona; Badan Sistem Informasi Pertahanan di Arlington, Virginia; Pusat Sistem Laut Angkatan Laut di San Diego; dan instalasi Angkatan Darat dan Pertahanan Strategis AS di Huntsville, Alabama.
6. Invasi E-Mail
Setelah peretas memperoleh akses ke sistem kampanye Obama dan McCain pada tahun 2008, sebuah laporan yang bahkan lebih merepotkan muncul: Peretas China juga membobol arsip e-mail Gedung Putih, sumber-sumber mengklaim, menyelinap ke dalam jaringan berkali-kali. "Untuk waktu yang singkat, mereka berhasil menembus dinding, dan kemudian Anda membangun kembali tembok itu," kata seorang sumber kepada The Financial Times. "Ini adalah kucing dan tikus konstan."
7. Masalah Daya
Beberapa minggu yang lalu, seseorang melanggar jaringan listrik AS dan meninggalkan malware yang dimaksudkan untuk mematikan layanan listrik. Cyberspies, yang diduga berasal dari China dan Rusia, memasang "perangkat lunak" yang berpotensi menonaktifkan bagian-bagian dari sistem grid, sumber yang tidak disebutkan namanya. "Jika kita berperang dengan mereka, mereka akan mencoba untuk menyalakannya," kata seorang pejabat kepada The Wall Street Journal.
Sheesh - agak membuat Conficker tampak seperti permainan anak-anak, tidak itu?
Terhubung dengan JR Raphael di Twitter (@jr_raphael) atau melalui situs Web-nya, jrstart.com.
Lenovo Orang Tua Mungkin Bergerak Lebih Jauh Dari Pemerintah Cina
Akademi pemerintah China yang memegang saham terbesar di perusahaan induk Lenovo mengatakan pihaknya dapat semakin mengurangi kepemilikannya setelah menjual 29 persen saham.
Australia mempertimbangkan pelanggaran undang-undang pelanggaran data, tetapi rinciannya dirahasiakan
Pemerintah Australia tetap memegang ketat pada usulan pelanggaran pelaporan pelanggaran data yang bisa menjadi undang-undang sebelum pemilihan federal pada bulan September.
Chrome Desktop Jarak Jauh memungkinkan Anda mengakses komputer lain dari jarak jauh
Chrome Remote Desktop adalah ekstensi untuk browser Chrome Anda yang memungkinkan pengguna mengakses komputer lain dari jarak jauh menggunakan Browser Chrome atau Chromebook.