F-777 - The Seven Seas
Mientras los estadounidenses en todo el país se sintonizaron para ver el Super Bowl, un equipo de piratas informáticos expuso los datos de los empleados de casi 30,000 empleados del FBI, el Departamento de Justicia y el Departamento de Seguridad Nacional.
Estos hackers encontraron su camino en una cuenta de correo electrónico del Departamento de Justicia, que a su vez les permitió acceder, pero no infiltrarse, en un directorio. La infiltración requería un código de token además de la información de inicio de sesión del correo electrónico. Obtener el código fue tan fácil como estafar a un representante del departamento. Una vez dentro, los hackers tuvieron rango libre en tres computadoras, luego encontraron las bases de datos. Y, antes del Super Bowl, los hackers advirtieron a los vicepresidentes. tarjeta madre lo que estaban haciendo Durante el Super Bowl - alrededor de las 7 p.m. Domingo - los hackers cumplieron su promesa.
cómo te gusta eh @ TheJusticeDept # FreePalestine pic.twitter.com/G37q6AWh23
- pene (@DotGovs) 8 de febrero de 2016
La base de datos del DHS es accesible aquí, y algunos de La base de datos del FBI está aquí. (Ingrese a su propio riesgo.) Con la contraseña, "jajaja", puede ver la información del empleado. Las listas contienen nombres de empleados, roles, números de teléfono, ubicaciones vagas y direcciones de correo electrónico. (En la lista del DHS, hay 20 empleados cuyos títulos de trabajo incluyen las palabras "Seguridad cibernética", no estoy seguro de que existan por mucho más tiempo). Pero el hackeo revela, una vez más, que nuestro gobierno es excepcionalmente malo en proteger En sí de la guerra cibernética.
Este hack fue supuestamente un esfuerzo para crear conciencia sobre una causa: #FreePalestine. (Echa un vistazo a la cuenta de Twitter que anunció las filtraciones aquí). Y, si vamos a darles la palabra a los hackers, que son uno por uno con las promesas hasta el momento, "no se detendrán hasta que Cortar relaciones con Israel ".
Quizás el aspecto más interesante de la filtración, aparte de hacer llamadas nerviosas a los empleados de DHS, esperando un comentario, son los títulos de trabajo. Dentro de la base de datos del DHS, hay 18 "Químicos de investigación del DHS", por ejemplo. Hay un gerente del programa de biometría. Hay 19 personas asociadas con COMSEC, una organización cuyo único propósito es "negar a las personas no autorizadas información derivada de las telecomunicaciones del gobierno de los Estados Unidos", o, en otras palabras, prevenir este truco exacto de siempre sucediendo. Hay gente conocida como Gestores del conocimiento.
¿Y dentro de la base de datos del FBI? Agentes especiales. (Hay al menos un agente especial Cooper, pero su nombre, desafortunadamente, no es Dale). Y hay todo tipo de otras posiciones.
Inverso Intenté contactar a algunas de estas personas para hacer un comentario, pero solo una persona respondió. No estaba autorizada para comentar, y parecía molesta o perturbada. Su número, a diferencia de muchos otros, como lo indicaban los contestadores automáticos, fue atribuido incorrectamente a otra persona y, aunque parecía estar consciente del ataque, no sabía que su número estaba incluido.
El número indicado para "DHS IT Specialist / COMSEC Manager" fue directamente a un mensaje automatizado, que anunció: "Su llamada no se puede completar como se ha marcado porque la parte llamada está ocupada".
Lo cual, en retrospectiva, era bastante predecible.
Los piratas informáticos pueden ensuciar su Nissan Leaf desde cualquier lugar del mundo
El camino hacia un mundo de las maravillas del transporte interconectado, totalmente eléctrico, tendrá algunos topes de velocidad. Y chico, el Nissan Leaf acaba de golpear uno.
Los piratas informáticos iraníes que atacaron a los bancos estadounidenses y una represa: por qué y cómo lo hicieron
Siete piratas informáticos iraníes atacaron bancos estadounidenses y una represa al norte de la ciudad de Nueva York entre 2011 y 2013, y hoy el gobierno de Obama hizo pública una acusación contra ellos, en un esfuerzo por retirar el "velo" de los ciberataques maliciosos que se esconden detrás. A partir de diciembre de 2011, el Departamento de Justicia de los Estados Unidos informa que ...
Los legisladores de Michigan quieren darles vida a los piratas informáticos autónomos: "Nos referimos a los negocios"
El año pasado, un video de dos hackers que tomaron el control remoto de un Jeep se volvió viral. Poco después, investigadores de la Universidad de California en San Diego hackearon un Corvette con un teléfono. No se puso a nadie en peligro, los ataques se realizaron en entornos controlados, pero asustó tanto a los fabricantes de automóviles como a las legislaturas.