sexta-feira, 10 de maio de 2013

Hackers chineses roubaram dados d as grandes empresa de defesa dos EUA


PENTÁGONO: Hackers chineses roubaram dados de "Quase todas as grandes empresa de defesa dos EUA

Pela primeira vez, a administração Obama  acusou explicitamente China militar de hacking 's em sistemas de computadores do governo dos EUA  e seus empreiteiros da defesa.
"T ele acusações retransmitida no relatório anual do Pentágono ao Congresso sobre as capacidades militares chinesas foram marcantes em sua franqueza, " escreve  David Sanger do The New York Times .
Isto pode ser porque a extensão do roubo é notável no seu âmbito.
Na semana passada, Michael Riley & Ben Elgin da Bloomberg relatou , citando dois ex-funcionários do Pentágono, que " espiões informáticos chineses invadiram os bancos de dados de quase todas as grandes contratante de defesa dos EUA e fez-se com alguns dos mais bem guardados segredos tecnológicos do país "nos últimos seis anos ou mais.
Um símbolo dos desafios é QinetiQ América do Norte (QQ /) - uma empresa que fornece os militares dos EUA com satélites secretos, drones, robótica avançada, e softwares utilizados por forças especiais dos EUA - que tinha a maioria, se não todas as suas pesquisas comprometidas por hackers ao longo de um período de três anos .
"Todo o seu código e segredos comerciais sumiram", Phil Wallisch, engenheiro sênior de segurança da HBGary, escreveu em um e-mail depois de ter sido informado sobre a espionagem cibernética.
Notas Bloomberg que t ele QinetiQ hack "informação comprometida vital para a segurança nacional, tais como a implantação e as capacidades da frota de helicópteros de combate."
De 2006-2008 f ormer diretor da CIA, George Tenet era um diretor da empresa, eo ex-chefe do Pentágono espião Stephen Cambone encabeçou uma grande divisão.
Uma passagem de espionagem em 2009 rendeu o equivalente a 1,3 milhões de páginas de documentos que incluem tecnologia militar altamente sensível, de acordo com a Bloomberg.
O relatório do Pentágono alertou que as informações poderiam ser facilmente usado para " a construção de uma imagem de redes americanas da rede de defesa, logística e capacidades militares relacionadas que poderiam ser exploradas durante uma crise . "
China já vende chips de computador falsificados que contêm portas traseiras para os fabricantes de armas dos Estados Unidos, o que significa que ele pode potencialmente acessar um sistema de detecção sem afetar suas operações.

Tomados em conjunto, mapa de capacidades militares dos Estados Unidos na China e sua capacidade de fechar algumas delas para baixo é um grande problema para a América, em qualquer conflito armado.
Aqui está o que Richard Clarke, ex-assessor especial do presidente George W. Bush em cibersegurança, disse Bloomberg :
Deus me livre de entrar em um conflito com a China , mas se o fizéssemos, poderíamos enfrentar um grande constrangimento, em que experimentar todos esses sistemas de armas sofisticados e eles não funcionam ", disse
Os relatórios do Pentágono cita duas grandes obras públicas de doutrina militar para argumentar que militar da China considera "guerra de informação (IW), como parte integrante de alcançar superioridade de informação e um meio eficaz para combater um inimigo mais forte."
Louis P. Feuchtbaum, um ex-assistente de promotoria no Bronx, que tem trabalhado extensivamente com fraudes eletrônicas, explicou mentalidade da China para BI:
"'Sim, [os EUA] tem todos esses recursos aqui, mas sabemos que suas bombas não estão indo para o trabalho, seus aviões não vão voar, que poderíamos invadir suas comunicações, que pode perturbar suas cadeias de fornecimento, uma vez que entrar pela porta dos fundos e ... fechar essas funcionalidades . "
Hackers militares chineses têm sistematicamente roubado segredos de corporações norte-americanas, pelo menos, sete anos, de acordo com um extenso relatório de cibersegurança empresa Mandiant.
. Esta ação agressiva garante uma forte resposta dos EUA Infelizmente, a América parece ter apenas uma opção viável, o que poderia levar anos para pagar: a diplomacia .
Na quarta-feira a administração Obama disse isso quando anunciou sua estratégia para Mitigar o roubo de segredos comerciais dos Estados Unidos . O plano parece estar faltando dentes, como ele afirma apenas que o Departamento de Justiça " vai continuar a fazer a investigação e repressão do comércio roubo de segredo por concorrentes estrangeiros e governos estrangeiros uma prioridade "ao falar  muito sobre reforçando a segurança contra ataques de entrada.
No entanto, aqui estão outras opções da América, e por que não vai funcionar.
As multas serão ineficazes enquanto a China pode negar a responsabilidade , o que eles já fizeram, chamando o relatório de Mandiant profundamente falho . China também poderia alegar que ele não tem controle sobre os hackers .
"Os chineses podem dizer que somos vítimas também, e eles provavelmente são", Brookings Fellow Dr. Jonathan D. Pollack disse BI.
O próximo passo seria apelar para a ONU
Direito internacional especialista Dr. Wolff von Heintschel Heinegg BI disse que a evidência de que a China violou os direitos de propriedade intelectual dos Estados Unidos e da soberania "é bastante impressionante." Isso poderia ser suficiente para exigir uma investigação internacional.
"Poderíamos dizer, 'o que realmente queremos é o acesso a esse edifício em Xangai", disse Pollack. Se os inspetores da ONU foi negado o acesso as instalações, então a negação poderia ser tomado como prima facie evidência de irregularidade.
Isso é quando o quarto estaria liberado para ações diplomáticas mais agressivas, como sanções econômicas. Ainda assim, com os EUA tão emaranhados com a China economicamente, esse curso de ação não é claramente uma boa.
Pollack apontou que a Coca-Cola foi vítima de supostos hacks chineses, mas, ao mesmo tempo, a Coca-Cola está gastando bilhões de acesso e de marketing para os consumidores chineses.
Nós realmente queremos uma guerra comercial com a China? " Pergunta o Dr. Martin Libicki, um cientista sênior e especialista em gestão de segurança cibernética da Rand Corporation (que também é doutor em economia) .
"No fundo, é a nossa economia que está sob ataque aqui", Dave Aitel, CEO da empresa de segurança Immunity, disse BI. "Essa é a parte mais difícil do jogo."
Além disso, a América precisa primeiro descobrir o quanto de dano hackers chineses têm feito antes de qualquer ação econômica significativa é provável que passar pelo Congresso.
"Nós realmente não descobri o quanto isso está prejudicando o povo americano", disse Libicki. "Isso é um problema de um bilhão de dólares, ou isso é um problema de um trilhão de dólares? Se é um problema de trilhões de dólares, o que fazemos coisas diferentes, então."

Juiz é investigado por acúmulo de R$ 30 milhões em 30 meses

Com remuneração bruta de R$ 19.490, o juiz Élcio Fiori Henriques, do Tribunal de Impostos e Taxas (TTT) da Secretaria da Fazenda do Estado acumulou R$ 30,75 milhões em imóveis de alto padrão em apenas dois anos e meio. Suspeito de lavagem de dinheiro e crime contra administração pública, ele viu a Justiça decretar o bloqueio de todos os seus bens. Segundo os investigadores, Élcio teria negociado redução de valores de autuações impostas a pessoas jurídicas.  Ao todo, duas decisões judiciais congelam sua fortuna: uma da Justiça criminal, outra da 9.ª Vara da Fazenda Pública, que viram risco de ocultação e dilapidação de ativos de Fiori. As informações são do jornal O Estado de S. Paulo.
Foi ordenado o sequestro de 19 imóveis que o juiz incorporou ao seu patrimônio e ao de sua empresa, a JSK Serviços, Investimentos e Participações Ltda., entre 4 de março de 2010 e 5 de outubro de 2012. Parte dos imóveis foi adquirida com dinheiro em espécie, segundo testemunhas. Entre março de 2010 e agosto de 2011, o magistrado e a empresa compraram e revenderam 22 imóveis de luxo. Nessas transações, Fiori lucrou R$3,82 milhões.  "Mesmo num mercado imobiliário superaquecido, os lucros obtidos são desproporcionais e fora dos padrões observados no mercado", diz o Ministério Público. A investigação sobre o enriquecimento relâmpago do magistrado tem base na Operação Lava-Rápido, da Polícia Federal e da Procuradoria da República que desarticulou organização criminosa infiltrada em setores da Fazenda para se apoderar de processos fiscais de empresas autuadas.
Terra

Nenhum comentário:

Postar um comentário