Warum sind globale Hacker fast unmöglich zu fangen
Sie sind in unseren Computern, lesen unsere Dateien. Die chinesische Regierung, die nach zwei US-Kongressabgeordneten, die vor kurzem, Beijing Hacker vorgeworfen aufzuspüren geheime Dokumente zu senden, die auf Congressional Computer gespeicherten. Verweigern die Chinesen jegliche Beteiligung, aber wenn sie am Lügen waren, wären wir in der Lage, es zu beweisen?
Die Antwort nach Computer und Sicherheitsexperten, ist wahrscheinlich nicht.
Mindestens, nicht schlüssig genug für ein Gericht.
"Es ist sehr schwer zu Hacker-Attacken zu verfolgen und selbst wenn Sie es wiederfinden können, Sie weiß nicht immer, mit 100 Prozent Sicherheit ob du Recht hast,", sagte James Lewis, Director und senior Fellow des Technologie and Public Policy Program am Center for Strategic and International Studies in Washington, D.C.
Das war das Problem von den Ermittlern, die versucht, herauszufinden, wer in einen Computer verwendet, die von den Mitarbeitern der rep Christopher H. Smith, R-N brach. J. und Rep Frank R. Wolf, R-VA. Der Kongressabgeordnete angekündigt am 11. Juni, dass sie die Ziele von mehreren Angriffen, wurden im Jahr 2006.
Smith und Wolf sind prominente Kritiker der chinesischen Regierung. Sie erzählte Reportern, dass die Hacker unter anderem Listen der Identitäten der chinesischen Dissidenten und Aufzeichnungen von Congressional Human Rights Anhörungen gestohlen hat.
Es ist möglich, solche Angreifer, bis zu einem Punkt zu verfolgen. Wenn Sie das Internet nutzen, verlassen Sie das Äquivalent von digitalen Fußspuren, Lewis erklärt. Jede Nachricht, die Ihr Computer sendet auf einen anderen Computer reist in einer Reihe von Hopfen von einem Router oder Server zu einem anderen. Auch nachdem die Nachricht empfangen wird, bleibt der Rekord seines Weges. Lewis sagte, dass die Behörden manchmal diesen Weg zurück zu einem Hacker Computer folgen können.
Aber nicht immer. Für eine Sache, nicht alle Server und Router speichern Sie Datensätze. Ein weiteres großes Problem ist, dass Hacker oft ihre Position verbergen werden durch eine falsche Spur, im wesentlichen führenden Behörden, ein Computer-Benutzer, die nichts mit dem Angriff zu tun hatten.
Frustrierender, Lewis sagte, ist die Tatsache, dass selbst wenn Sie einen Hacker erfolgreich verfolgen können, die Informationen, die Sie nicht sagen, wer seinen Gehaltsscheck unterzeichnet. Während die Angriffe auf Smith und Wolf offenbar an einem Computer in China, wissend, dass die chinesische Regierung unbedingt implizieren nicht aufgezeichnet wurden.
"Alles, was es gibt Ihnen die Internet-Adresse des letzten Computers in der Zeile", sagte er.
Aus diesem Grund Lewis sagte, haben die US-Geheimdienste in der Regel Indizien berücksichtigt werden. Zum Beispiel im vorliegenden Fall betrachten sie, die die Motivation hätten, den Angriff zu. "Die Datensätze gestohlen wurden geheime Listen von chinesischen Menschenrechtsaktivisten", sagte er. "Wer geht zu kümmern, aber die chinesische Regierung?"
Jedoch sagte er, gibt es eine andere mögliche Täter. China ist Heimat für einen besonders aktiven Kader von patriotischen zivile Hacker.
Helden zu Hause
Bruce Schneier, Sicherheitschef Technologie der BT Group, ein internationales Kommunikationsunternehmen mit Sitz in London, sagte, dass einige dieser Jungs sind Helden in ihrem Heimatland Dank Hacks, die sie vorgenommen haben, auf Organisationen, Medien und Regierungen, die Pro-Tibet, pro-Taiwan oder sonst kritischen chinesische Interessen sind.
Während nicht das gleiche als offizielle Regierung Hacker diese Cyber-Bürgerwehr haften Stunts zu ziehen, die die Regierung profitieren und in einigen Fällen könnten sie auch Informationen, die sie, an die Regierung gesammelt haben verkaufen. Schneier und Lewis sagte, dass diese zivile Hacker nicht wirklich unabhängig sind, dass sie sind wahrscheinlich toleriert, wenn nicht geradezu ermutigt, durch die Regierung.
Es ist auch wichtig zu beachten, dass China ist nicht die einzige Regierung, die an Online-Spielereien. Hacker verwenden, um Spionage zu betreiben ist furchtbar attraktiv, gerade weil es so schwer, endgültig auf eine bestimmte Quelle pin.
Lewis sagte, gibt es mindestens ein halbes Dutzend andere Regierungen, neben China, die hoch Hacker-Fähigkeiten entwickelte haben. Dazu gehören die Vereinigten Staaten. In der Tat, sagte er, sind Angriffe häufig genug, dass sie fast nicht etwas darüber aufregen. "Wir sollten nicht empört über diese neuesten Hack sein", sagte er. "Das ist nur ein ganz normales Zeug zwischen den Ländern. Sie möchten Sie werden empört, empört darüber sein, dass unsere Abwehr so schlecht sind."
- Internet voller "Schwarze Löcher"
- Top-10-Technologien, die Ihr Leben verändern wird
- Schneiden die Technotether, die Ruinen Ihres Lebens