SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Cyber ​​Espionage - piratage informatique, Style
chinois
Cyber ​​Espionage n'est pas sexy comme James Bond. Mais alors, sont des espions vraiment
aussi sexy que les films les faire passer pour être? C'est peut-être quelque chose que nous ne
savons jamais. Certes, des termes comme «piratage informatique» ne sonne pas très sexy.
Cependant, une chose que nous savons au sujet de cyber espionnage - si vous l'appelez piratage
informatique ou le vol pur et simple - est qu'il est de plus en plus.
Plus tôt cette année il y avait la controverse Google et la Chine. Enquête a révélé que des
centaines d'utilisateurs G-mail américains et européens avaient leurs comptes violés par une
source chinoise. Ce qui a rendu cette violation la plus suspect, et la bague de l'espionnage politique,
était que tous les titulaires de comptes étaient connus des défenseurs des droits de l'homme.
Apparemment, les Chinois sont à nouveau. Maintenant, les Canadiens, avec l'aide des États-Unis,
ont découvert une énorme bande d'espionnage basé en Chine qui a été volé documents
d'entreprises, les gouvernements et les établissements d'enseignement de même. La plupart des
documents volés ont été prises à partir du Ministère de la Défense indien.
Une grande partie de la découverte a été faite par l'Université du Centre Munk de Toronto
pour les affaires globales. Ron Deibert, directeur là , dit "Il est un vaste écosystème souterrain
au cyberespace dans lequel les réseaux criminels et d'espionnage prospèrent."
Le Centre Munk a travaillé conjointement avec la Fondation Shadowserver, une organisation
américaine qui se concentre sur l'activité Internet criminelle, sur ce projet. Shawdowserver a vu
le jour au cours d'une enquête préalable de cyber espionnage provenant de la Chine. Cette
enquête préalable a été étiqueté "GhostNet" et a également conduit à la
découverte d'espionnage de la Chine.
C'est à partir de ces pistes avant que l'équipe Munk / Shadowserver était capable de construire
les pièces à la recherche de cet espionnage actuelle. À travers un labyrinthe de Twitter, Yahoo,
Google Groupes, Blogspot, et Baidu blogs, l'équipe a trouvé la preuve d'espions et a aidé à la
récupération des documents volés. Il convient de noter qu'aucun de pirater un compte
facebook javascript ces serveurs ont été falsifiées.
"Ce serait certainement classer dans la gamme sophistiquée", a déclaré Steven Adair, un
chercheur en sécurité au sein de Shadowserver. «Bien que nous ne savons pas exactement qui
est derrière tout ça, nous savons qu'ils ont choisi leurs cibles avec soin."
Le gouvernement chinois a nié tout rôle dans le piratage ou l'espionnage.
http://www.networkworld.com/news/2010/040610-researchers-track-cyber-espionage-ring-to.html?p
age=2
http://www.nytimes.com/2010/04/06/science/06cyber.
http://jaxov.com/2010/03/whats-is-googles-china-issue-complete-story/

Contenu connexe

En vedette

Anti aging therapy | Interlink Consultancy Pvt. Ltd.
Anti aging therapy | Interlink Consultancy Pvt. Ltd.Anti aging therapy | Interlink Consultancy Pvt. Ltd.
Anti aging therapy | Interlink Consultancy Pvt. Ltd.
CLARAsteven7
 
Teranga november presentation 11 11 11 final
Teranga november presentation 11 11 11 finalTeranga november presentation 11 11 11 final
Teranga november presentation 11 11 11 final
Teranga Gold
 
Human resources management in early stage technology companies june 2011 - ...
Human resources management in early stage technology companies   june 2011 - ...Human resources management in early stage technology companies   june 2011 - ...
Human resources management in early stage technology companies june 2011 - ...
Dave Litwiller
 
Guyana Goldfields Inc. July 2012 Investor Presentation
Guyana Goldfields Inc. July 2012 Investor PresentationGuyana Goldfields Inc. July 2012 Investor Presentation
Guyana Goldfields Inc. July 2012 Investor Presentation
jwagenaar734
 

En vedette (12)

Growth Opportunities for Computer Vision in Commercial Unmanned Aircraft Syst...
Growth Opportunities for Computer Vision in Commercial Unmanned Aircraft Syst...Growth Opportunities for Computer Vision in Commercial Unmanned Aircraft Syst...
Growth Opportunities for Computer Vision in Commercial Unmanned Aircraft Syst...
 
DSP BlackRock World Mining Fund
DSP BlackRock World Mining FundDSP BlackRock World Mining Fund
DSP BlackRock World Mining Fund
 
Anti aging therapy | Interlink Consultancy Pvt. Ltd.
Anti aging therapy | Interlink Consultancy Pvt. Ltd.Anti aging therapy | Interlink Consultancy Pvt. Ltd.
Anti aging therapy | Interlink Consultancy Pvt. Ltd.
 
Governance 201: Early and Growth-Stage Tech Companies - Entrepreneurship 101 ...
Governance 201: Early and Growth-Stage Tech Companies - Entrepreneurship 101 ...Governance 201: Early and Growth-Stage Tech Companies - Entrepreneurship 101 ...
Governance 201: Early and Growth-Stage Tech Companies - Entrepreneurship 101 ...
 
Teranga november presentation 11 11 11 final
Teranga november presentation 11 11 11 finalTeranga november presentation 11 11 11 final
Teranga november presentation 11 11 11 final
 
CAMH2
CAMH2CAMH2
CAMH2
 
Railroads, Big Business, and Robber Barrons Part 1
Railroads, Big Business, and Robber Barrons Part 1Railroads, Big Business, and Robber Barrons Part 1
Railroads, Big Business, and Robber Barrons Part 1
 
Human resources management in early stage technology companies june 2011 - ...
Human resources management in early stage technology companies   june 2011 - ...Human resources management in early stage technology companies   june 2011 - ...
Human resources management in early stage technology companies june 2011 - ...
 
An overview of agronomy departments capabilities, what is being doing in inte...
An overview of agronomy departments capabilities, what is being doing in inte...An overview of agronomy departments capabilities, what is being doing in inte...
An overview of agronomy departments capabilities, what is being doing in inte...
 
Guyana Goldfields Inc. July 2012 Investor Presentation
Guyana Goldfields Inc. July 2012 Investor PresentationGuyana Goldfields Inc. July 2012 Investor Presentation
Guyana Goldfields Inc. July 2012 Investor Presentation
 
Mineriayconflictosocial martin tanaka
Mineriayconflictosocial martin tanakaMineriayconflictosocial martin tanaka
Mineriayconflictosocial martin tanaka
 
Empowering Indian pharmaceutical industry to lead globally.
Empowering Indian pharmaceutical industry to lead globally.Empowering Indian pharmaceutical industry to lead globally.
Empowering Indian pharmaceutical industry to lead globally.
 

Cyber ​​Espionage - piratage informatique, Style chinois

  • 1. Cyber ​​Espionage - piratage informatique, Style chinois Cyber ​​Espionage n'est pas sexy comme James Bond. Mais alors, sont des espions vraiment aussi sexy que les films les faire passer pour être? C'est peut-être quelque chose que nous ne savons jamais. Certes, des termes comme «piratage informatique» ne sonne pas très sexy. Cependant, une chose que nous savons au sujet de cyber espionnage - si vous l'appelez piratage informatique ou le vol pur et simple - est qu'il est de plus en plus. Plus tôt cette année il y avait la controverse Google et la Chine. Enquête a révélé que des centaines d'utilisateurs G-mail américains et européens avaient leurs comptes violés par une source chinoise. Ce qui a rendu cette violation la plus suspect, et la bague de l'espionnage politique, était que tous les titulaires de comptes étaient connus des défenseurs des droits de l'homme. Apparemment, les Chinois sont à nouveau. Maintenant, les Canadiens, avec l'aide des États-Unis, ont découvert une énorme bande d'espionnage basé en Chine qui a été volé documents d'entreprises, les gouvernements et les établissements d'enseignement de même. La plupart des documents volés ont été prises à partir du Ministère de la Défense indien. Une grande partie de la découverte a été faite par l'Université du Centre Munk de Toronto pour les affaires globales. Ron Deibert, directeur là , dit "Il est un vaste écosystème souterrain au cyberespace dans lequel les réseaux criminels et d'espionnage prospèrent." Le Centre Munk a travaillé conjointement avec la Fondation Shadowserver, une organisation américaine qui se concentre sur l'activité Internet criminelle, sur ce projet. Shawdowserver a vu le jour au cours d'une enquête préalable de cyber espionnage provenant de la Chine. Cette enquête préalable a été étiqueté "GhostNet" et a également conduit à la découverte d'espionnage de la Chine. C'est à partir de ces pistes avant que l'équipe Munk / Shadowserver était capable de construire les pièces à la recherche de cet espionnage actuelle. À travers un labyrinthe de Twitter, Yahoo, Google Groupes, Blogspot, et Baidu blogs, l'équipe a trouvé la preuve d'espions et a aidé à la récupération des documents volés. Il convient de noter qu'aucun de pirater un compte facebook javascript ces serveurs ont été falsifiées. "Ce serait certainement classer dans la gamme sophistiquée", a déclaré Steven Adair, un chercheur en sécurité au sein de Shadowserver. «Bien que nous ne savons pas exactement qui est derrière tout ça, nous savons qu'ils ont choisi leurs cibles avec soin." Le gouvernement chinois a nié tout rôle dans le piratage ou l'espionnage. http://www.networkworld.com/news/2010/040610-researchers-track-cyber-espionage-ring-to.html?p age=2 http://www.nytimes.com/2010/04/06/science/06cyber. http://jaxov.com/2010/03/whats-is-googles-china-issue-complete-story/