Partyflock
 
Forumonderwerp · 1057844
289x bekeken

Onderwerp is dubbel!

Zie "Wat vind je van de jsf ? kopen of niet kopen ?" voor eenzelfde onderwerp.
 
Waarschuw beheerder
[img width=262 height=174 cacheid=00107e88002d750ca23b6f971a027b75d8]http://s.wsj.net/public/resources/images/P1-AP567_CYBERS_D_20090420180355.jpg[/img]
HACKING VICTIM: Spies are said to have stolen data on the F-35 Lightning II fighter. Here, the plane undergoes flight testing over Texas.


WASHINGTON -- Computer spies have broken into the Pentagon's $300 billion Joint Strike Fighter project -- the Defense Department's costliest weapons program ever -- according to current and former government officials familiar with the attacks.

Similar incidents have also breached the Air Force's air-traffic-control system in recent months, these people say. In the case of the fighter-jet program, the intruders were able to copy and siphon off several terabytes of data related to design and electronics systems, officials say, potentially making it easier to defend against the craft.

The latest intrusions provide new evidence that a battle is heating up between the U.S. and potential adversaries over the data networks that tie the world together. The revelations follow a recent Wall Street Journal report that computers used to control the U.S. electrical-distribution system, as well as other infrastructure, have also been infiltrated by spies abroad.

Attacks like these -- or U.S. awareness of them -- appear to have escalated in the past six months, said one former official briefed on the matter. "There's never been anything like it," this person said, adding that other military and civilian agencies as well as private companies are affected. "It's everything that keeps this country going."

Many details couldn't be learned, including the specific identity of the attackers, and the scope of the damage to the U.S. defense program, either in financial or security terms. In addition, while the spies were able to download sizable amounts of data related to the jet-fighter, they weren't able to access the most sensitive material, which is stored on computers not connected to the Internet.

Former U.S. officials say the attacks appear to have originated in China. However it can be extremely difficult to determine the true origin because it is easy to mask identities online.

A Pentagon report issued last month said that the Chinese military has made "steady progress" in developing online-warfare techniques. China hopes its computer skills can help it compensate for an underdeveloped military, the report said.

The Chinese Embassy said in a statement that China "opposes and forbids all forms of cyber crimes." It called the Pentagon's report "a product of the Cold War mentality" and said the allegations of cyber espionage are "intentionally fabricated to fan up China threat sensations." The U.S. has no single government or military office responsible for cyber security. The Obama administration is likely to soon propose creating a senior White House computer-security post to coordinate policy and a new military command that would take the lead in protecting key computer networks from intrusions, according to senior officials.

The Bush administration planned to spend about $17 billion over several years on a new online-security initiative and the Obama administration has indicated it could expand on that. Spending on this scale would represent a potential windfall for government agencies and private contractors at a time of falling budgets. While specialists broadly agree that the threat is growing, there is debate about how much to spend in defending against attacks.

The Joint Strike Fighter, also known as the F-35 Lightning II, is the costliest and most technically challenging weapons program the Pentagon has ever attempted. The plane, led by Lockheed Martin Corp., relies on 7.5 million lines of computer code, which the Government Accountability Office said is more than triple the amount used in the current top Air Force fighter.

Six current and former officials familiar with the matter confirmed that the fighter program had been repeatedly broken into. The Air Force has launched an investigation.

Pentagon officials declined to comment directly on the Joint Strike Fighter compromises. Pentagon systems "are probed daily," said Air Force Lt. Col. Eric Butterbaugh, a Pentagon spokesman. "We aggressively monitor our networks for intrusions and have appropriate procedures to address these threats." U.S. counterintelligence chief Joel Brenner, speaking earlier this month to a business audience in Austin, Texas, warned that fighter-jet programs have been compromised.

Foreign allies are helping develop the aircraft, which opens up other avenues of attack for spies online. At least one breach appears to have occurred in Turkey and another country that is a U.S. ally, according to people familiar with the matter.

Joint Strike Fighter test aircraft are already flying, and money to build the jet is included in the Pentagon's budget for this year and next.

[img width=183 height=331 cacheid=00107e8b002d750ed9e44e6d1a027b75d8]http://s.wsj.net/public/resources/images/P1-AP564_CYBERS_NS_20090420192938.gif[/img]

Computer systems involved with the program appear to have been infiltrated at least as far back as 2007, according to people familiar with the matter. Evidence of penetrations continued to be discovered at least into 2008. The intruders appear to have been interested in data about the design of the plane, its performance statistics and its electronic systems, former officials said.

The intruders compromised the system responsible for diagnosing a plane's maintenance problems during flight, according to officials familiar with the matter. However, the plane's most vital systems -- such as flight controls and sensors -- are physically isolated from the publicly accessible Internet, they said.

The intruders entered through vulnerabilities in the networks of two or three contractors helping to build the high-tech fighter jet, according to people who have been briefed on the matter. Lockheed Martin is the lead contractor on the program, and Northrop Grumman Corp. and BAE Systems PLC also play major roles in its development.

Lockheed Martin and BAE declined to comment. Northrop referred questions to Lockheed.

The spies inserted technology that encrypts the data as it's being stolen; as a result, investigators can't tell exactly what data has been taken. A former Pentagon official said the military carried out a thorough cleanup.

Fighting online attacks like these is particularly difficult because defense contractors may have uneven network security, but the Pentagon is reliant on them to perform sensitive work. In the past year, the Pentagon has stepped up efforts to work with contractors to improve computer security.

Investigators traced the penetrations back with a "high level of certainty" to known Chinese Internet protocol, or IP, addresses and digital fingerprints that had been used for attacks in the past, said a person briefed on the matter.

As for the intrusion into the Air Force's air-traffic control systems, three current and former officials familiar with the incident said it occurred in recent months. It alarmed U.S. national security officials, particularly at the National Security Agency, because the access the spies gained could have allowed them to interfere with the system, said one former official. The danger is that intruders might find weaknesses that could be exploited to confuse or damage U.S. military craft.

Military officials declined to comment on the incident.

In his speech in Austin, Mr. Brenner, the U.S. counterintelligence chief, issued a veiled warning about threats to air traffic in the context of Chinese infiltration of U.S. networks. He spoke of his concerns about the vulnerability of U.S. air traffic control systems to cyber infiltration, adding "our networks are being mapped." He went on to warn of a potential situation where "a fighter pilot can't trust his radar."


brong

Laat die verhoging van de zorgverzekering(en) dus maar even lekker zitten en wacht lekker op die cheap-ass namaak JSF's, scheelt ons een hoop belastingpoen.
laatste aanpassing
Waarschuw beheerder
donateur
Uitspraak van verwijderd op dinsdag 21 april 2009 om 12:57:
JSF


(Y)
 
Waarschuw beheerder
donateur
BINNENDRINGEND IN EEN BEVEILIGD COMPUTERSYSTEEM SLACHTOFFER: De spionnen worden gezegd om gegevens gestolen te hebben over F-35 Bliksem II vechter. Hier, ondergaat het vliegtuig vlucht het testen over Texas. WASHINGTON -- De spionnen van de computer hebben in Pentagon' gebroken; s $300 miljard het Gezamenlijke project van de Vechter van de Staking -- de defensie Department' s duurste wapensprogramma ooit -- volgens huidige en vroegere overheidsambtenaren vertrouwd met de aanvallen. De gelijkaardige incidenten hebben ook de Lucht Force' overtreden; s het lucht-verkeer-controle systeem de laatste maanden, deze mensen zegt. In het geval van het vechter-straalprogramma, konden de indringers verscheidene terabytes van gegevens kopiëren en overhevelen met betrekking tot ontwerp en de elektronikasystemen, ambtenaren zeggen, potentieel makend het gemakkelijker om tegen de ambacht te verdedigen. Het recentste binnendringen levert nieuw bewijs dat een slag omhoog tussen de V.S. en de potentiële tegenstanders over de gegevensnetwerken verwarmt die de wereld samenbinden. De revelaties volgen een recent rapport van Wall Street Journal dat de computers die worden gebruikt om het de elektro-distributiesysteem van de V.S. te controleren, evenals andere infrastructuur, ook door spionnen in het buitenland zijn geïnfiltreerdz. Aanvallen als deze -- of de voorlichting van de V.S. van hen -- schijn om in het verleden de zes maanden gestegen te zijn, bovengenoemd één vroegere ambtenaar die op de kwestie wordt geïnformeerdi. " There' s nooit om het even wat houdt van het, " deze bovengenoemde persoon, toevoegend dat andere militaire en burgerlijke agentschappen evenals privé bedrijven worden beïnvloed. " It' s alles die dit land going." houdt; Vele details couldn' t wordt geleerd, met inbegrip van de specifieke identiteit van de aanvallers, en het werkingsgebied van de schade aan het V.S.- defensieprogramma, of in financiële of veiligheidstermen. Bovendien terwijl de spionnen aanzienlijke hoeveelheden gegevens konden downloaden betrekking hadden op de straal-vechter, zij weren' t bekwaam om tot het gevoeligste materiaal toegang te hebben, dat op computers opgeslagen wordt niet die aan Internet worden aangesloten. De vroegere ambtenaren van de V.S. zeggen de aanvallen om in China schijnen voortgekomen te zijn. Nochtans kan het uiterst moeilijk zijn om de ware oorsprong te bepalen omdat het gemakkelijk is om identiteiten online te maskeren. Een vorige maand uitgegeven rapport van het Pentagoon zei dat de Chinese militairen " hebben gemaakt; regelmatige progress" bij het ontwikkelen van online-oorlogvoeringstechnieken. China hoopt zijn computervaardigheden het kunnen helpen onderontwikkelde militair, het bovengenoemde rapport compenseren. De Chinese Ambassade zei in een verklaring dat China " verzet zich en verbiedt alle vormen van cyber crimes." Het riep Pentagon' s- rapport " een product van de Koude oorlog mentality" en gezegd de beweringen van cyber is de spionage " opzettelijk vervaardigd aan ventilator op de bedreiging sensations." van China; De V.S. hebben geen overheid of militair bureau verantwoordelijk voor cyberveiligheid. Het beleid Obama zal waarschijnlijk spoedig voorstellen tot stand brengend hogere een de computer-veiligheid van het Witte Huis post om beleid en een nieuw militair bevel te coördineren dat het lood in het beschermen van zeer belangrijke computernetwerken tegen binnendringen, volgens hogere ambtenaren zouden nemen. Het beleid van Bush was van plan om ongeveer $17 miljard over verscheidene jaren aan een nieuw online-veiligheidsinitiatief te besteden en het beleid Obama heeft gewezen op het over dat kon uitweiden. Het besteden aan deze schaal zou een potentiële meevaller voor overheidsagentschappen en privé contractanten in een tijd van dalende begrotingen vertegenwoordigen. Terwijl de specialisten het ermee eens zijn ruim dat de bedreiging groeit, er debat over hoeveel is in het verdedigen tegen aanvallen te besteden. De gezamenlijke Vechter van de Staking, die ook als F-35 Bliksem II wordt bekend, is het duurste en meest technisch opwindende wapensprogramma het Pentagoon ooit heeft geprobeerd. Het vliegtuig, dat door Lockheed Martin Corp. wordt geleid, baseert zich op 7.5 miljoen lijnen van computercode, die het bovengenoemde Bureau van de Verantwoordingsplicht van de Overheid meer dan verdrievoudigt het bedrag dat in de huidige hoogste Vechter van de Luchtmacht wordt gebruikt is. Zes huidige en vroegere ambtenaren vertrouwd met de kwestie bevestigden dat het vechtersprogramma herhaaldelijk in was gebroken. De Luchtmacht heeft een onderzoek gelanceerd. Ambtenaren van het pentagoon daalden om direct op de Gezamenlijke compromissen van de Vechter van de Staking commentaar te geven. De systemen " van het pentagoon; dagelijks worden gesondeerd, " bovengenoemde Lt. van de Luchtmacht Col. Eric Butterbaugh, een woordvoerder van het Pentagoon. " Wij controleren agressief onze netwerken voor binnendringen en hebben aangewezen procedures om deze threats." te richten; Contraspionage belangrijkste Joel die Brenner van de V.S., vroeger deze maand spreekt aan een bedrijfspubliek in Austin, Texas, waarschuwde ervoor dat de vechter-straalprogramma's zijn gecompromitteerd. De buitenlandse bondgenoten helpen de vliegtuigen ontwikkelen, die andere wegen online van aanval voor spionnen openstellen. Minstens één breuk schijnt om in Turkije en een ander land voorgekomen te zijn dat een bondgenoot van de V.S. is, volgens mensen vertrouwd met de kwestie. De gezamenlijke de testvliegtuigen van de Vechter van de Staking vliegen reeds, en het geld om de straal te bouwen is inbegrepen in Pentagon' s begroting voor dit jaar en daarna. De computersystemen die met het programma worden geïmpliceerde schijnen op zijn minst zover terug als 2007, volgens mensen geïnfiltreerdb te zijn vertrouwd met de kwestie. Het bewijsmateriaal van penetraties bleef op zijn minst in 2008 worden ontdekt. De indringers schijnen in gegevens over het ontwerp van het vliegtuig, zijn prestatiesstatistieken en zijn elektronische systemen, vroegere bovengenoemde ambtenaren geïnteresseerdz te zijn. De indringers compromitteerden het systeem verantwoordelijk voor het diagnostiseren van een plane' s onderhoudsproblemen tijdens vlucht, volgens ambtenaren vertrouwd met de kwestie. Nochtans, plane' s de meeste essentiële systemen -- zoals vluchtleiding en sensoren -- zijn fysisch geïsoleerdr van openbaar toegankelijk Internet, zeiden zij. De indringers gingen door kwetsbaarheid in de netwerken van twee of drie contractanten binnen die de high-tech vechtersstraal, volgens mensen helpen te bouwen die op de kwestie zijn geïnformeerd. Lockheed Martin is de hoofdcontractant op het programma, en Northrop Grumman Corp. en PLC van Systemen BAE spelen ook belangrijke rollen in zijn ontwikkeling. Lockheed Martin en BAE daalde te becommentariëren. Northrop verwezen vragen aan Lockheed. De spionnen namen technologie op die de gegevens als it' codeert; s dat wordt gestolen; dientengevolge, onderzoekers can' t vertelt precies welk gegeven is genomen. Een vroegere ambtenaar van het Pentagoon zei militair een grondige schoonmaakbeurt uitvoerde. Bestrijden van online aanvallen als deze is bijzonder moeilijk omdat de defensiecontractanten ongelijke netwerkveiligheid kunnen hebben, maar het Pentagoon is vertrouwend op hen om het gevoelige werk uit te voeren. In het verleden het jaar, heeft het Pentagoon inspanningen met contractanten opgevoerd werken om computerveiligheid te verbeteren. De onderzoekers voerden de penetraties met een " terug; hoog niveau van certainty" zei het bekende Chinese Internet-protocol, of IP, adressen en digitale vingerafdrukken die voor aanvallen in het verleden waren gebruikt, een persoon die op de kwestie wordt geïnformeerd. Zoals voor het binnendringen in de Lucht Force' s air-traffic de controlesystemen, drie huidige en vroegere ambtenaren vertrouwd met het incident zeiden het de laatste maanden voorkwam. Het alarmeerde de nationale veiligheidsambtenaren van de V.S., in het bijzonder bij het Agentschap van de Nationale Veiligheid, omdat de toegang de bereikte spionnen hen konden toegestaan hebben om zich in het systeem te mengen, één vroegere ambtenaar zei. Het gevaar is dat de indringers zwakheden zouden kunnen vinden die zouden kunnen worden geëxploiteerdr om de militaire ambacht van de V.S. te verwarren of te beschadigen. De militaire ambtenaren daalden om op het incident commentaar te geven. In zijn toespraak in Austin, gaf M. Brenner, de de contraspionageleider van de V.S., een versluierde waarschuwing over bedreigingen voor luchtverkeer in de context van Chinese infiltratie van de netwerken van de V.S. uit. Hij sprak van zijn belang over de kwetsbaarheid van de systemen van de het luchtverkeerscontrole van de V.S. aan cyberinfiltratie, toevoegend " onze netwerken zijn mapped." Hij ging ervoor waarschuwen van een potentiële situatie waar " een vechter proefcan' t vertrouwen zijn radar."
 
Waarschuw beheerder
NPC wanker :lol:
 
Artiest n00b
Waarschuw beheerder
(permanent verbannen)
maar je EPD is veilig hoor jongens :roflol:
Waarschuw beheerder
Uitspraak van verwijderd op dinsdag 21 april 2009 om 12:57:
Laat die verhoging van de zorgverzekering(en) dus maar even lekker zitten en wacht lekker op die cheap-ass namaak JSF's, scheelt ons een hoop belastingpoen.


amen :respect:
 
Waarschuw beheerder
Uitspraak van permanent verbannen op dinsdag 21 april 2009 om 13:22:
maar je EPD is veilig hoor jongens


Ja maar dat geldt ook voor de defensie-pas én tachograaf-pas etc etc etc etc etc :D, het kan nooit veilig genoeg zijn, al acht ik een doorgaans hacker nu niet bepaald in staat om zo'n UZI-pas van het EPD te hacken, als je ziet WIE in staat is geweest de pas te hacken. En bovendien worden die passen dit jaar nog vervangen, waarvoor :boks:.
 
Waarschuw beheerder
(permanent verbannen)
het probleem word niet opgelost met het vervangen
alleen vooruitgeschoven :)
 
Waarschuw beheerder
Uitspraak van permanent verbannen op dinsdag 21 april 2009 om 13:37:
het probleem word niet opgelost met het vervangen
alleen vooruitgeschoven


Waar baseer je dat op? De overheid heeft in de eerste instantie voldoende /afdoende haar best gedaan te voldoen aan de (internationale) vereisten, zie nen7510-certificaat, dus dat vind ik een beetje kolder, álles kan gekraakt worden, maar om het nou meteen onveilig te noemen? :S
 
Waarschuw beheerder
(permanent verbannen)
ja voldoende top veilig dit dat :lol:

jij hebt vertrouwen in de overheid?

ov chipcard = niet veilig
word er gewoon doorheen gedrukt :rot:

kost MILJOENEN

en het word er doorheen gedrukt omdat het voor sommigen MILJOENEN oplevert :)
 
Waarschuw beheerder
Blablabla, altijd makkelijk achteraf :gaap:, en dan nog, alsof geheel NL nu al met dat ding dient te reizen? Ook daar is nu een nieuwe chip voor in de maak, en buiten dat gaat de OV-pas in 2013 officieel ingevoerd worden.
→ als beheerder
Waarschuw beheerder
Topic is aangeveegd. Nu weer on-topic (F)
 
Waarschuw beheerder
:):)