2013年5月8日水曜日

中国の電脳間諜は、アメリカ合衆国軍隊の重要軍事秘密を窃盗。

EL PAIS

中国の電脳間諜は、アメリカ合衆国軍隊の重要軍事秘密を窃盗。

Ciberespías chinos logran sortear a EE UU y robar secretos militares vitales

La Casa Blanca se dispone a pedir cuentas al país asiático por la tecnología robada gracias a la piratería informática


MICHAEL RILEY / BEN ELGIN Washington 4 MAY 2013 - 22:47 CET



Chinese cyberspies manage to overcome to steal U.S. military secrets and vital


The White House is preparing to ask the Asian country accounts for technology stolen by hacking



MICHAEL RILEY / BEN ELGIN Washington 4 MAY 2013 - 22:47 CET


Among defense contractors, the company QinetiQ North America is known for its connections in the world of espionage and its amazing product line. His contributions to national security secrets include satellites, drones and software that employ U.S. special forces in Afghanistan and the Middle East.
The former CIA director George Tenet was an executive of the company between 2006 and 2008 and the former head of Pentagon spy Stephen Cambone headed one of the main divisions. The parent company, British, was created as a branch of a government weapons lab who was the inspiration for the laboratory of Q in James Bond novels by Ian Fleming, the connection that QinetiQ still likes to show off.
However, the experience of this veteran spy company could not prevent the cheat Chinese cyberspies. For three years, some hackers linked to the Chinese military infiltrated computers and endangered QinetiQ most of his research, if not all. At one point, were introduced into the internal network of the company taking advantage of a security flaw that was discovered months before and never been repaired.
"We found traces of intruders in many of its divisions and in most of its product lines," said Christopher Day, who until February was vice president of Terremark, the security division of Verizon Communications, hired twice by QinetiQ to investigate illegal entries. "There was virtually no place where we looked at encontráramos they do not."
QinetiQ was only one of the objectives of a wide hacking operation. Since at least 2007, Chinese hackers were entered into the databases of most major defense contractors in the U.S. and were able to have several technological secrets protected the country, according to two Pentagon officials who prefer to remain anonymous because the harm of the incident is still classified information.
Now that the White House is preparing to call China to account for American technology has stolen through hacking, authorities still need to know how much damage is already done. During his years of attacks against defense contractors, spies stole several terabytes - that is, hundreds of millions of pages - documents and data on weapons programs, a volume that dwarfs any theft of secrets during the Cold War . QinetiQ pirates endangered perhaps information vital to national security, including the deployment and capabilities of the combat helicopter fleet.
"There are few defense contractors who have not suffered these attacks," said James Lewis, senior fellow at the Center Safety Strategic and International Studies in Washington. "The damage was considerable."
Some of these attacks have come to be made public, such as theft suffered by Lockheed Martin Corp., in 2007, of technology related to the F-35, the most advanced fighter aircraft in the United States. The heads of the intelligence services say that the damage is much more extensive than is known publicly and that Chinese hackers have acquired data on several major weapons systems and numerous less important. A former intelligence official at the Pentagon said there have been discussions about whether it would be safe to deploy in combat other apparatus Lockheed Martin, the F-22 Raptor, after Watt subcontractors have suffered attacks.
In 2007-2008, the Pentagon conducted secret briefings with about 30 defense companies to alert them of espionage campaign and provide weapons to enable them to defend against it, according to a person who lived the process. This person does not know if QinetiQ was one of the companies that received that information secret.
Researchers eventually identify pirates from Shaghai, had entered QinetiQ, an elite group called the Crew Comment by security experts, which has also been introduced in the networks of large corporations and political figures, including campaigns for the 2008 presidential election of Barack Obama and John McCain. It is possible to intervene at least another group of Chinese hackers, according to a person who is aware of the investigation.
In a report of February 18, Mandiant, a security company based in Alexandria, Virginia, 141 large computer attacks attributed to Comment Crew undisclosed targets. Comment Mandiant said the Crew is Unit 61398 of PLA, which is equivalent, in some respects, to the National Security Agency of the United States. The reports pushed Mandiant Tom Donilon, national security adviser of President Obama, to require China to stop pirating American companies.
The purpose of espionage in QinetiQ and other defense contractors that China appears to be getting close the distance that separates the United States in military technology advanced, saving years of research and development that would have cost billions of dollars, according to Michael Hayden , former director of the CIA.
It is also possible that the Chinese army stole programming codes and design details that would help cripple the most sophisticated U.S. weaponry.
Prolonged QinetiQ espionage operation against the delicate endangered enterprise technology related drones, satellites, military robotics and combat helicopter fleet of the United States Army in both systems already deployed and in other still under development, as internal investigations. Jennifer Pickett QinetiQ spokesman, has refused to comment on its general policy of not talking about security measures.
"God forbid we go to war with China, but, if it occurred, could be very embarrassing, when we started to try all these weapons so complex and we saw that not work," says Richard Clarke, former special counsel to President George W. Bush on cybersecurity.
The track of the spies at QinetiQ begins in late 2007, as the company's mistakes. Efforts are registered QniteiQ hundreds of emails and dozens of reports that should never have been made public but were part of a cache filter in 2011 by the hacking group Anonymous after HBGary Inc., a computer security company based in Sacramento that QinetiQ had hired the previous year.
The emails and reports are authentic, according to Christopher Day and several former executives of HBGary. Day agreed to be asked about the findings of the investigation because these documents already were public.
After examining the documents with several security experts and interviewing more than a dozen people who know cyber attacks suffered by QinetiQ, Bloomberg News has reconstructed how hackers circumvented internal security team of the company and five other companies more drawn upon to remedy the situation.
From its headquarters in a tower of glass and steel in McLean, Virginia, the U.S. subsidiary of QniteiQ is a manufacturer of small arms, less d ela tenth of industry giants like Lockheed and Northrop Grumman Corp. has specialized in fields growth prospects are reduced as elsewhere in the Pentagon budget as drones, robotics, software and high speed computers. A job offer published in 2012 by QinetiQ facilities in Albuquerque asked a programmer to work on "a system of global satellite monitoring" and only accept candidates with the highest security clearance.
In December 2007, an agent of the Criminal Investigation Services Marine made contact with the small security team of the company and notified them that two people working in McLean were losing confidential data from their laptops, according an internal report. The naval services had met the stolen data within a research and wanted to warn as a courtesy.
The agent, who worked in San Diego, did not provide the identity of the pirates, who U.S. intelligence services were tracking at least since 2002, nor provided the crucial fact - but secret - they were also attacking other defense contractors. QinetiQ not know who his attackers until two years later.
The company undertook research but with strict limits.
"They thought it was very restricted, such as a virus or something," said Brian Dykstra, forensic expert working in Columbia, Maryland, and to which QinetiQ hired to conduct the investigation.
It only given four days to complete their task. He says he was not afforded the time or the necessary information to find out if there were more employees who had been pirated, which is a standard precaution. In its final report, Dykstra QinetiQ warned that "not seem to realize the extent" of the intrusion.
Almost immediately after evidence emerged showing that Dykstra was right, because the attacks continued. On January 7, 2008, NASA alerted the company that some hackers had tried to enter the space agency from one computer to QinetiQ.
During the following months, there were several attacks as isolated incidents QinetiQ addressed. The pirates followed a meticulous strategy: in the first two and a half years more than 13,000 passwords gathered and entered internal servers could give detailed information about the company and its mode of organization, data that then employ with devastating consequences.
Further investigations revealed more security holes. In 2008, a security team discovered that it was possible to enter the internal corporate network from a parking QinetiQ Waltham, Massachusetts, through an open wifi connection. The same research found that some Russian hackers took more than two and half years gives QinetiQ stealing secret computer through a secretary, who had manipulated to send the data directly to a server in Russian Federation.
Meanwhile, QinetiQ managers were concerned that research costs were rising.
"A company could easily spent all their resources researching this sort of thing," said William Ribich, president of QinetiQ's Technology Solutions Group, during an interview in January. Ribich, who retired in November 2009, shortly after the discovery of a large data theft, said he had to weigh the danger is not proven that hackers use what he had stolen to the fact that there was growing products Security and advisory fees.
"There comes a time when we must say 'Let their'" he said.
In fact, the first division that Chinese hackers attacked was that of Ribich, based in Waltham, specifically technology and robotic drones of QinetiQ. A leaked internal reports by Anonymous speak of an attack suffered by the TSG in February 2008 and another attempt in March of that year. In 2009, hackers had already almost total control of the computers of the group, the documents show.
In 2009, for 251 days in a row, spies attacked at least 151 machines, including laptops and servers, and data cataloged and engineering codes TSG source. Hackers extracted data from the network into small packets to avoid detection, and managed to steal 20 gigabytes before the end to the operation, according to an internal assessment of damages.
Among the stolen data had very sensitive military technology in a volume equivalent to 1.3 million pages of documents and more than 3.3 million pages of tables in Microsoft Excel.
"All keys and their corporate secrets have disappeared," wrote Phil Wallisch, chief engineer at HBGary security, in an email after the company will report its losses.
But there was still the worst.
While QinetiQ team was reeling from one crisis to another, hackers were refining their skills. It is seen again in March 2010, after entering the corporate network with the password stolen a network administrator in Albuquerque, New Mexico, Darren Back.
The hackers used the remote access of the company, like any other employee. If they could use that trick was because QinetiQ not use two-factor authentication, a very simple tool that generates a unique key that employees must use in addition to your regular password, every time you work from home.
A few months earlier, in a security, the problem was detected. Mandiant who examined several intrusions suffered by TSG had been tested and recommended a relatively inexpensive remedy. His advice was ignored, according to a person who knows the report.
In four days of frenetic activity, the pirates attacked at least 14 servers, and is particularly interested in the company's headquarters in Pittsburgh, specializes in advanced robotics design. The Group also Comment Back password used to enter the control computer technology responsible QinetiQ in Huntsville, Alabama, containing an inventory of weapons superconfidential technological elements and source code of the entire company. The spies had found a map of all QinetiQ digital secrets.
At the same time, had begun to extend their attacks. In April 2010, seeing evidence mounted that the pirates had entered TSG other divisions addition, QinetiQ hired two outside companies, Terremark and a small relatively new company HBGary, led by Greg Hoglund, a former hacker become a security expert.
HBGary specialized software installed in more than 1,900 computers and examined for traces of malicious code. Then came faults. According to several internal HBGary emails, the software could not be installed at least one-third of the computers, and even when he did not detect some of those who were known to have been infected by spyware.
Matthew Anglin, one of those responsible for information security at QinetiQ, with the task of coordinating the two investigations, was distressed by not knowing what was happening in their own network. He complained that the experts carried out did not seem to find what was going on and were wasting time searching for software that was harmless, though it was not licensed.
Consultants also fought. In a report, complained that HBGary Terremark hiding vital information. Terremark responded that it seemed that the pirates knew that HBGary was chasing them and were using their technology to erase the traces of their presence in computers.
"They think they delatamos the attackers," he wrote in an e Wallisch, the HBGary chief investigator on this project.
Safety features found evidence that hackers had been introduced in virtually every corner of QinetiQ activities in the United States, including design laboratories and factories in St. Louis, Pittsburgh, Long Beach (Mississippi), Huntsville (Alabama) and Albuquerque (New Mexico), where QinetiQ engineers working on projects of satellite surveillance, among others.
In mid-June 2010, after several weeks of intense work, the researchers thought they cleaned QinetiQ networks and began to finish the job.
The calm lasted just over two months. In early September, the FBI called QinetiQ to say that the defense contractor was going to lose data, as several emails and a person who participated in the research. Anglin sent messages to Terremark HBGary and asking them to turn their equipment soon.
Within hours of arriving, researchers began to find more and more malicious software (malware) on computers of all U.S. divisions of the company. In some cases, was there from 2009.
Security teams began to realize that hackers had managed to create an almost permanent presence in the defense contractor computers that allowed them to extract new data as soon as recorded on your hard drives. "There is no doubt ... They are screwed "wrote Hoglund Wallisch to September.
The researchers also had to deal with the frustration of QinetiQ employees. Angered by the power consumed HBGary detection software, the workers began to remove it from their computers, with the approval of computer information technology company.
As the search progressed, more clues emerged pursuing the secrets spies. They found his fingerprints on computers QinetiQ Executive Director a division vice president and dozens of software engineers and architects, including several authorizations confidential.
One of the victims was a specialist in the microchips embedded software that controls the military robots company, a technology that would be useful for building Chinese program robots, says Noel Sharkey, an expert on drones and robotics at the University of Sheffield in Britain. In April 2012, the People's Liberation Army released a bomb disposal robot similar to QinetiQ's Dragon Runner.
The chip architecture could also help China to look for ways to make or defeat robots and U.S. drone, says Sharkey.
"They could place them on a plate simulation and piratearlos" he says. "It's easy to do."
The spies also searched for the engineers working on an innovative maintenance program for the fleet of Army combat helicopters. They attacked at least 17 people working in what is known as maintenance under the conditions (Condition Based Maintenance, CBM), which uses onboard sensors to collect data on Apache and Blackhawk helicopters deployed around the world, according to experts who know While the program.
The CBM databases contain sensitive information, including PIN numbers for each device, and could have provided an overview of the deployment pirates, behavior, flight hours, durability and other crucial information of each U.S. helicopter combat from Alaska to Afghanistan, Abdel Bayoumi, who heads the CBM center at the University of South Carolina.
You may also take advantage hackers QinetiQ system to enter the Army Redstone Arsenal, through a network that shares with QinetiQ engineers in nearby Huntsville. As a person who knows the details of the investigation, military investigators linked a search of the base, which houses the Aviation and Missile Command Army with QinetiQ.
It was the only time that pirates took detours to enter into official computers. That same person said, yet last year, federal agents were investigating the illegal entry into cybersecurity unit QinetiQ they suspected Chinese hackers were using to attack targets in the federal administration.
Security weaknesses in QinetiQ led several federal agencies, including the FBI, the Pentagon and the Criminal Investigation Services of the Navy, conduct their own searches, according to two people involved do not yet know the results of the work.
The State Department, which has the power to revoke the license of QinetiQ to manage restricted military technology if it finds that there has been negligence, not yet undertaken any action against the company. Two former members of the security forces say that, despite this power, the State Department does not have people with forensic computer skills necessary to assess the damage, and none of them remember that the Department has participated in any major research data theft.
"In this case, it seems it's been years and you have not learned anything, and that's the scary thing," says Steven Aftergood, who directs the Official Secrets Project at the Federation of American Scientists. "The company is responsible for their decisions, but the government is responsible enough to have had a reaction."
QinetiQ activities in the United States are supervised by a council delegate that present Riley Mixson, the former head of the Navy's air war. The council was informed repeatedly about cyberattacks and investigations. In a brief telephone interview, Mixson said "everything was properly documented" and hung up. Having refused to comment.
The research did not diminish the ability of the company to obtain government contracts and even provide security services to various federal agencies.
In May 2012, QinetiQ won a security contract worth $ 4.7 million with the Department of Transportation of the United States, which includes the protection of something as fundamental as the country's transportation infrastructure.
"In computer security, QinetiQ not heard anything, so I'm amazed they have returned to win," said Bob Slapnik, vice president of HBGary, in 2010, after the company received a grant from the Pentagon in exchange for advice on methods to combat cyber espionage.
In the fall of 2010, Terremark Anglin sent a report to the conclusion that white QinetiQ Comment was Crew since 2007 and that the pirates had constantly acted on their networks, at least since 2009. The report was among the documents leaked by Anonymous.
By then, hackers almost completely controlled the company network. They acted without obstáculpos for months and had implanted múltimples hidden channels to extract data communications. Privately, the researchers were convinced that the spies had achieved everything they wanted from QinetiQ computers.
"In my opinion, if a hacker takes years to your environment, your data have flown" Wallisch wrote in an email to a colleague in December 2010, just weeks before the HBGary itself was also hacked.
"When your enemy knows, catalogs and analyzes all elements of your business," Wallisch wrote, "I have no longer the sense of urgency".
* Translation by Maria Luisa Rodriguez Tapia
© 2013, Bloomberg News.

中国の電脳間諜は、アメリカ合衆国軍隊の重要軍事秘密を窃盗。
中国人cyberspiesは、米国軍事機密重要なを盗むために克服するために管理


ホワイトハウスはハッキング盗まれた技術のためのアジアの国の口座に依頼する準備を進めている



MICHAEL RILEY/ BEN ELGINワシントン4 MAY 2013 - 22:47 CET
防衛請負業者の中で、会社キネティック北米はスパイとその驚くべき製品ラインの世界ではその接続のために知られている。国家安全保障上の秘密への彼の貢献はアフガニスタンや中東で米国特殊部隊が採用している衛星、無人偵察機やソフトウェアが含まれています。
元CIAディレクタージョージ·テネットは、2006年から2008年の間に会社の幹部だったとペンタゴンスパイスティーブンCamboneの元ヘッドは主要部門の一つに向かった。親会社、英国は、イアン·フレミング、キネティックはまだ披露するのが好きという接続でジェームズ·ボンド小説でQの研究室のためのインスピレーションだった政府の兵器研究室のブランチとして作成されています。
しかし、このベテランスパイ会社の経験はチート中国人cyberspiesを防ぐことができませんでした。すべてではない場合、3年間、いくつかのハッカーは、彼の研究のほとんどを中国軍浸潤コンピュータにリンクされて絶滅危惧キネティック。ある時点で、、修復されたことがない前に、数ヶ月を発見されたセキュリティ上の欠陥を利用して、会社の内部ネットワークに導入した。
"我々は、その部門の多くで、その製品ラインのほとんどで侵入者の痕跡を発見した、"月までTerremark社、ベライゾン·コミュニケーションズのセキュリティ部門の副社長だったクリストファー·デイでは、調査するキネティック社によって倍雇わ述べ違法エントリ。 "我々はそうではないencontráramosを見て場所が事実上ありませんでした。"
キネティック社だけ広いハッキング操作の目的の一つであった。少なくとも2007年以来、中国のハッカーは匿名を好む2国防総省当局者によると、米国ではほとんどの主要な防衛請負業者のデータベースに入力され、国を保護したいくつかの技術的な秘密を持っていることができました事件の被害はまだ情報が分類されているので。
ホワイトハウスはアメリカの技術を説明するために中国を呼び出すために準備をしている今というハッキングを通じて盗まれており、当局はまだ被害が既に行われているどのくらい知っている必要があります。防衛請負業者に対する攻撃の彼の年の間に、スパイが数テラバイトを盗ん - つまり、ページの何百万、数百 - 兵器プログラム上の文書やデータ、冷戦時代に秘密の任意の盗難を矮星ボリュームをキネティック海賊は恐らく戦闘ヘリコプターの艦隊の展開と機能を含む国家安全保障に重要な情報を、絶滅の危機。
"これらの攻撃を被っていない少数の防衛請負業者がありますが、"ジェームズ·ルイス、ワシントンセンター安全戦略国際問題研究所の上級研究員は語った。 "被害がかなりあった。"
これらの攻撃のいくつかは、例えば、F-35に関連する技術を2007年にロッキードマーチン社、、、米国で最も先進的な戦闘機が被った盗難として、公表されるようになってきた。諜報機関の長は、被害が公にし、中国のハッカーはいくつかの主要な兵器システムと数多くの重要度の低い上のデータを取得していることが知られているよりもはるかに広範であると言う。ペンタゴンの元諜報関係者はワット下請けが攻撃を受けた後、それは戦闘他の装置ロッキードマーチンF-22ラプターに展開しても安全であるかどうかについての議論がなされていると述べた。
2007-2008で、ペンタゴンは、プロセスを生き人によると、スパイキャンペーンのそれらに警告し、彼らがそれを防御できるように武器を提供するために、約30の防衛企業と秘密説明会を実施しました。キネティック社は、その情報を秘密にして受け取った企業の一つであった場合には、この人は知りません。
研究者は最終的にはキネティック社を含めて、また、大企業や政治家のネットワークに導入されたセキュリティの専門家でクルーのコメントを、と呼ばれるエリート集団に入っていた、Shaghaiから海賊を識別バラク·オバマとジョン·マケインの2008年の大統領選挙のためのキャンペーン。これは、調査を認識している人によると、中国のハッカーの少なくとも別のグループに介入することが可能です。
2月18日Mandiant、アレクサンドリア、バージニア州に拠点を置く警備会社の報告書では、141大規模なコンピュータ攻撃はクルー非公開目標をコメントに起因する。コメントMandiantはクルーは、米国の国家安全保障局(NSA)に、いくつかの点で、同等であるPLA、単位61398であると述べた。報告書は、中国はアメリカの企業が著作権侵害を停止するように要求する、MandiantトムDonilon、オバマ大統領の国家安全保障顧問を押した。
中国はマイケル·ヘイデンによると、近くに何十億ドルの費用を持つことになり、研究開発の年を節約、軍事技術の高度で米国を隔てる距離を取得するように見えることキネティック社や他の防衛請負業者におけるスパイの目的、CIAの元ディレクター。
それは中国軍が不自由最も洗練された、米国の兵器に役立つだろう、プログラミングコードと設計の詳細を盗んだ可能性もある。
既に展開両方のシステムおよびその他の微妙な絶滅企業の技術関連のドローン、衛星、軍事ロボットと米国陸軍の戦闘ヘリコプターの艦隊に対して長引くキネティックスパイ操作まだ下内部調査などの開発、。ジェニファーピケットキネティック社の広報担当者は、セキュリティ対策の話ではないのその一般的な政策についてはコメントを拒否している。
"我々は複雑なように、すべてのこれらの武器を試し始め、我々はうまくいかないのを見て、それが発生した場合に禁じる神我々は、中国との戦争に行くが、、、非常に恥ずかしいかもしれません、"リチャード·クラーク、ブッシュ大統領の元特別顧問は言うサイバーセキュリティ上のブッシュ。
キネティックでスパイのトラックは会社のミスとして、2007年後半に開始されます。努力がHBGary社、サクラメントに拠点を置くコンピュータセキュリティ会社の後に電子メールや公開されませんが、ハッキンググループによって2011年にキャッシュ·フィルターの一部であったされてはならないレポートの数十のQniteiQ何百匿名登録されているキネティック社は前年雇っていたこと。
メールやレポートはクリストファー·デイとHBGaryのいくつかの旧経営陣によると、本物である。これらの文書は、すでに公共だったのでその日は、調査の結果について質問されることに合意した。
いくつかのセキュリティ専門家との文書を調べ、キネティック社が被ったサイバー攻撃を知っている以上の十数人にインタビューした後、ブルームバーグ·ニュースは、ハッカーが企業の内部のセキュリティチームと他の5つの企業を回避方法再構築しているより多くの状況を改善する際に描かれた。
マクリーン、バージニア州のガラスとスチールの塔の本社から、QniteiQの米国子会社は、小型武器の製造業者である、少ないロッキードとノースロップ·グラマン社のような業界の巨人のD ELA 10分の分野に特化しています成長見通しは他の場所で無人偵察機、ロボット、ソフトウェア、高速コンピュータとしてペンタゴンの予算のように削減されます。アルバカーキのキネティック社の施設で、2012年に発行されたジョブのオファーは "グローバル衛星監視システム"で動作し、唯一の最高のセキュリティクリアランスで候補者を受け入れるために、プログラマに尋ねた。
2007年12月には、犯罪捜査サービスマリンの代理人は、会社の小さなセキュリティチームとの接触を行い、マクリーンで働く二人は自分のノートパソコンから機密データを失っていたことを彼らに通知し、従った内部レポート。海軍のサービスは、研究の中で盗まれたデータに会って、礼儀として警告したかった。
サンディエゴで働いていたエージェントは、2002年以来、米国の諜報機関は、少なくとも、追跡された海賊のアイデンティティを提供する、また、重要な事実を提供していなかった - しかし秘密 - 彼らはまた、攻撃された他の防衛請負業者。キネティック社は誰が彼の攻撃まで、二年後に知りません。
同社は、研究に着手したが、厳格な制限に。
"彼らはそのようなウイルスか何かのように、非常に制限されたと思った、"キネティック社が調査を行うために雇わブライアン·ダイクストラ、コロンビア、メリーランド州で働く法医学専門家、とまでは言った。
それだけで自分のタスクを完了するために四日間を与え。彼は彼が時間や海賊版されていたより多くの従業員は、標準予防策であったかどうかを調べるために必要な情報を与えていなかったと言います。その最終報告では、ダイクストラキネティック社は、侵入の "範囲を実現していないよう"と警告した。
証拠は、攻撃が続いたので、ダイクストラが正しかったことを示す浮上ほぼ直後。 2008年1月7日に、米航空宇宙局(NASA)は、一部のハッカーが一台のコンピュータからキネティックに宇宙機関に入ろうとしたことを会社に警告。
次の月の間に、キネティック社は対処孤立事件など、いくつかの攻撃がありました。海賊は細心の戦略を追った:最初の2年半で13,000人以上のパスワードが集まって、会社や組織のそのモードは、壊滅的な結果を採用するデータについての詳細な情報を与えることができる内部サーバに入った。
さらなる調査は、複数のセキュリティ·ホールを明らかにした。 2008年には、セキュリティチームは、それが開いている無線LAN接続を介して駐車キネティックウォルサム、マサチューセッツ州から、社内ネットワークに侵入することが可能であったことを発見した。いくつかのロシアのハッカーは以上の2年半かかったことがわかった同じ調査では、ロシア連邦内のサーバーに直接データを送信するために操作していた秘書を通じて、秘密のコンピュータを盗んキネティックを与えます。
一方、キネティック·マネジャーは、研究費が上昇していたことを懸念していた。
"会社は簡単にこの種のことを研究して、すべてのリソースを費やして可能性がある"ウィリアムRibich、キネティック社のテクノロジー·ソリューションズ·グループの社長は、1月でのインタビューで語った。 2009年11月に引退Ribich、まもなく大規模なデータの盗難を発見した後、彼は危険を比較検討すると言いましたが、ハッカーは、彼が製品をそこに成長していたという事実に盗まれたものを使用することが証明されていませんセキュリティとアドバイザリー報酬。
"我々は 'は自分ましょうを言わなければならない時が来る"と彼は言った。
実際には、中国のハッカーが攻撃した最初の分裂はウォルサム、特に技術とキネティック社のロボットの無人偵察機に拠点Ribich、のことでした。匿名でリークされた内部報告書は、2008年2月にTSGが被った攻撃と、その年の3月に別の試みを語る。 2009年には、ハッカーがすでにグループのコンピュータのほぼ完全にコントロールを持っていた文書が表示されます。
2009年には、連続で251日間、スパイは、ラップトップやサーバー、およびデータのカタログ化とエンジニアリングコードTSG源を含む少なくとも151マシンを攻撃した。ハッカーは、検出を避けるために、小さなパケットにネットワークからデータを抽出し、操作終了前に20ギガバイトを盗むことに成功し、損害賠償の内部評価による。
盗まれたデータのうち、文書の130万ページとMicrosoft Excelでのテーブル以上330万ページと同等のボリュームで非常に敏感な軍事技術を持っていた。
同社は損失を報告した後、 "すべてのキーとその企業秘密が消えてしまった、"フィルWallisch、HBGaryセキュリティのチーフエンジニアは、電子メールに書いている。
しかし、最悪の事態はまだそこにあった。
キネティック社のチームは別の危機で動揺している間に、ハッカーは自分のスキルを磨きました。それは、アルバカーキ、ニューメキシコ州、ダレンバックでは、ネットワーク管理者に盗まれたパスワードを使用して企業ネットワークに入った後、2010年3月に再び見られる。
ハッカーは、他の従業員と同様に、同社のリモートアクセスを使用していました。彼らはそのトリックを使うことができればキネティック社は、2要素認証、従業員は通常のパスワードに加えて、使用しなければならない固有のキーを生成し、非常にシンプルなツール、あなたは自宅で仕事をするたびに、使用しないためでした。
数ヶ月前に、セキュリティに問題が検出されました。 TSGが被ったいくつかの侵入を調べMandiantはテスト済みであり、比較的安価な救済策を勧告していた。彼のアドバイスは、レポートを知っている人によると、無視されました。
熱狂的な活動の4日間で、海賊は少なくとも14のサーバーを攻撃し、特に、ピッツバーグにある同社の本社に興味を持っている、高度なロボットの設計を専門としています。グループはまた、武器superconfidential技術要素と会社全体のソースコードのインベントリを含む、バックハンツビル、アラバマ州での制御コンピュータ技術責任キネティックを入力するために使用されるパスワードをコメント。スパイは、すべてのキネティック社のデジタル秘密の地図を発見した。
同時に、攻撃を拡張し始めた。 2010年4月には、海賊がTSG他部門のほかに入っていたことに取り付け証拠を見て、キネティック社は、2つの外部企業、Terremark社とグレッグホグランド、元ハッカー率いる小さな比較的新しい会社HBGaryを雇っセキュリティの専門家になる。
HBGary特殊なソフトウェアが1,900以上のコンピュータにインストールされており、悪意のあるコードの痕跡を調べた。その後、障害が来た。いくつかの内部HBGary電子メールによると、ソフトウェアは、コンピュータの少なくとも三分の一をインストールできませんでした、と彼はスパイウェアに感染していることが知られていた人たちの一部が検出されなかった場合でも。
マシューアングリン、2調査を調整する作業とキネティック社の情報セキュリティの責任者の一つは、独自のネットワークで何が起こったのか知らないことで悩まされました。彼は専門家が実施した訴えが起こっていた、それがライセンスされていなかったにもかかわらず、無害だったソフトウェアを探して時間を無駄にしていたものを見つけていないようでした。
コンサルタントも戦った。報告書では、HBGary Terremark社は、重要な情報を隠していることを訴えた。 Terremark社は、それが海賊HBGaryがそれらを追いかけていたし、コンピューターで自分の存在の痕跡を消去するために自社の技術を使用していたことを知っていたようだったと答えた。
"彼らは、彼らが攻撃をdelatamosと思う"と彼は、電子Wallisch、このプロジェクトのHBGary主任調査官に書いている。
安全機能は、ハッカーは、設計研究所、セントルイス、ピッツバーグ、ロングビーチ(ミシシッピ州)、ハンツビル(アラバマ州)との工場を含む米国におけるキネティック活動のほぼすべてのコーナーで紹介されていたという証拠を見つけましたキネティック社のエンジニアは、とりわけ、衛星監視のプロジェクトに取り組んでアルバカーキ(ニューメキシコ州)、。
2010年6月中旬に、強烈な作品の数週間後、研究者たちは、キネティック·ネットワークを掃除し、仕事を終えるようになったと思った。
穏やかな、ちょうど2ヶ月間続いた。 9月上旬には、米連邦捜査局(FBI)は、いくつかの電子メールや研究に参加した者として、防衛請負業者がデータを失うするつもりだったと言うことはキネティックと呼ば​​れる。アングリンは、Terremark社HBGaryにメッセージを送り、すぐに自社の機器を有効にすることを求める。
到着から数時間以内に、研究者は、会社のすべての米国部門のコンピュータ上で、より多くの悪意のあるソフトウェア(マルウェア)を見つけるために始めました。いくつかのケースでは、2009年あった。
セキュリティチームはできるだけ早くあなたのハードドライブに記録されたとして、それらが新しいデータを抽出するために許可された防衛請負業者コンピュータのほぼ恒久的なプレゼンスを作成するために管理していたハッカーを実現し始めた。 "間違いありません...彼らは9月にホグランドWallischを書いた "ネジ止めされています。
研究者はまた、キネティック社の従業員の不満に対処しなければならなかった。 HBGary検出ソフトウェアを消費電力で怒らせ、労働者がコンピュータの情報技術会社の承認を得て、自分のコンピュータからそれを削除し始めた。
探索が進むにつれて、より多くの手がかりは、秘密のスパイを追求して浮上した。彼らはいくつかの権限機密含む、コンピュータキネティックエグゼクティブディレクター部門副社長兼ソフトウェアエンジニアと建築家の数十に彼の指紋を発見した。
犠牲者の一つは軍事ロボットの会社、中国のロボットをプログラムを構築するために有用であろう技術を制御スペシャリストマイクロチップ組み込みソフトウェアだった、ノエル·シャーキー、大学のドローンとロボット工学の専門家は述べています英国シェフィールド。 2012年4月に、人民解放軍は、キネティックのドラゴンランナーに似た爆弾処理ロボットを発表した。
チップアーキテクチャはまた、中国は、ロボットと米国の無人機を作ったり、敗北させる方法を模索するのに役立つ可能性があり、シャーキー氏は述べています。
"彼らはプレートシミュレーションとpiratearlosにそれらを置くことができる"と彼は言う。 "これは、これを実現するのは簡単です。"
スパイはまた、軍の戦闘ヘリコプターの艦隊のための革新的なメンテナンスプログラムに取り組んでエンジニアを探した。彼らは知っている専門家によると、世界各地で展開され、Apacheとブラックホークヘリコプターでデータを収集するために、オンボードセンサーを使用した条件の下でメンテナンスとして知られているもので働いて少なくとも17人(条件ベースのメ​​ンテナンス、CBM)は、攻撃プログラム間。
CBMデータベースは、各デバイスのPIN番号などの機密情報が含まれており、展開海賊の概要、動作、飛行時間、それぞれ米国のヘリコプターの戦闘の耐久性やその他の重要な情報を提供している可能性がアラスカからアフガニスタン、サウスカロライナ大学のCBMセンターを率いるアブデルBayoumi、へ。
また、近くのハンツビルでキネティック社のエンジニアと共有し、そのネットワークを通じて、陸軍のレッドストーンアーセナルを入力する利点のハッカーキネティックシステムを取ることができる。調査の詳細を知っている人のように、軍の調査官はキネティック社と航空およびミサイルコマンド軍を収容するベースの検索をリンクしました。
それは海賊が公式コンピューターに入る迂回を取ったことが唯一の時間だった。その同じ人は昨年、連邦政府のエージェントが、彼らは中国のハッカー、連邦行政の目標を攻撃するために使用していた疑いのあるサイバーキネティックユニットに不法入国を調査していたけれども、言った。
キネティック社におけるセキュリティ上の弱点は、まだ作業の結果を知らない関与する2つの人々によると、米連邦捜査局(FBI)、国防総省と海軍刑事調査サービスなど、いくつかの連邦政府機関は、独自の検索を行いました。
それはまだ会社に対して任意のアクションを実施していない、過失があったことを発見した場合に制限軍事技術を管理するためのキネティック社のライセンスを取り消す力を持っている国務省、。治安部隊の二つの元メンバーは、このパワーにもかかわらず、国務省は、損傷を評価するために必要な法医学のコンピュータスキルを持つ人々を持っていない、と言うこと、そしてそれらのどれも部門は任意の主要な研究に参加したことを覚えていないデータの盗難。
"このケースでは、それが年ぶりだし、あなたが何かを学んでいない、それは恐ろしいことだと思われる、"米国科学者連盟での公式の秘密プロジェクトを指示スティーブン·アフターグッド氏は言う。 "同社は、彼らの決定を担当していますが、政府は反応があったのに十分責任がある。"
米国におけるキネティック活動は協議デリゲートによって監督され、本ライリーMixson、海軍の空中戦の前頭部。協議会は、サイバー攻撃や調査についての繰り返しを知らされた。短い電話インタビューで、Mixsonは "すべてが適切に文書化された"と言って切った。コメントを拒否した。
研究では、政府との契約を得るために、会社の能力を減少させる、さらには様々な連邦政府機関にセキュリティサービスを提供しなかった。
2012年5月に、キネティック社は、同国の交通インフラなどの基本的なものの保護を含む、米国の運輸省と470万ドルの価値がセキュリティの契約を獲得した。
"コンピュータセキュリティでは、キネティックので、私は、彼らは勝つために戻ってきた驚いて、何も聞いていない、"ボブSlapnik、HBGaryの副社長は、同社が方法についてのアドバイスと引き換えにペンタゴンからの助成金を受け取った後、2010年に言ったサイバースパイ行為と戦うために。
2010年秋には、Terremark社アングリンは海賊が常に自社のネットワーク上で行動していた2007年以来、その白キネティックコメントがクルーだった、少なくとも2009年以来という結論に報告書を送った。レポートには、匿名でリークされた文書の中にあった。
それまでに、ハッカーはほぼ完全に会社のネットワークを制御した。彼らは数ヶ月のためにobstáculposずに行動し、データ通信を抽出するmúltimples隠しチャンネルを移植していた。個人的に、研究者がスパイ彼らはキネティック社のコンピュータから欲しかったすべてを達成したことを確信していた。
"私の考えでは、ハッカーはあなたの環境に何年もかかる場合には、あなたのデータが飛んだ" WallischはHBGary自体もハッキングされたわずか数週間前に、2010年12月に同僚への電子メールに書いている。
"あなたの敵は、カタログを知っているし、あなたのビジネスのすべての要素を分析すると、" Wallischは "私はもはや切迫感を持っていない"と書いた。
マリアルイーザロドリゲスタピアによって*翻訳
©2013、ブルームバーグニュース。

0 件のコメント:

コメントを投稿