Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

We Are in the Middle of a Cyberwar





 

It’s being called "Moonlight Maze," an ap­propriately cryptic name for one of the most poten­tially damaging breaches of American computer security ever— serious enough for the Department of Defense to or­der all of its civilian and mili­tary employees to change their computer passwords by last month, the first time this pre­caution has ever been taken en masse. The suspects: crack cyberspooks from the Russian Academy of Sciences, a government-supported organization that inter­acts with Russia's top military labs. The tar­gets: computer systems at the Departments of Defense and Energy, military contractors and leading civilian univer­sities. The haul: vast quantities of data that, intelligence sources familiar with the case tell newsweek, could include classified naval codes and in­formation on missile-guid­ance systems. This was. Penta­gon officials say flatly, "a state-sponsored Russian intel­ligence effort to get U. S. tech­nology"—as far as is known, the first such attempt ever by Russia. Washington has not yet protested to Moscow. But Deputy Secretary of Defense John Hamre, who has briefed congressional committees on the investigation, has told colleagues: "We're in the middle of a cyberwar."

In a cyberwar, the offensive force picks the battlefield, and the other side may not even realize when it's under attack. Defense Department officials believe the intrusions, which they describe as "sophisticat­ed, patient and persistent," began at a low level of access in January. Security sleuths spotted them almost immedi­ately and "back-hacked" the source to computers in Rus­sia. Soon, though, the attack­ers developed new tools that allowed them to enter undetected (al­though they sometimes left electronic traces that could be recon­structed later). Intelli­gence sources say the perpetrators even gained "root level" ac­cess to some systems, a depth usually restricted to a few administrators.

 

After that, "we're not certain where they went," says GOP Rep. Curt Weldon, who has held classified hearings on Moonlight Maze.

As a federal interagency task force begins its damage assessment, a key question is whether the Russians man­aged to jump from the unclas­sified (although non-public) systems where they made their initial penetration into the classified Defense Depart­ment network that contains the most sensitive data. Ad­ministration officials insist the "firewalls" between the networks would have pre­vented any such intrusion, but other sources aren't so sure. Besides, one intelligence offi­cial admitted, classified data often lurk in unclassified databases. With enough time and computer power, the Rus­sians could sift through their mountains of pilfered infor­mation and deduce those se­crets they didn't directly steal. That's one more thing to wor­ry about, although security officials admit that they have a more pressing concern. The intruders haven't been spot­ted on the network since May 14. Have they given up their efforts—or burrowed so deeply into the network that they can no longer even be traced?

Vocabulary:
cause - вызывать, быть причиной
damage - вред, урон
breach - прорыв, пролом, нарушение
ever - когда-либо
moonlight - лунный свет; разг.: халтура
maze - лабиринт
appropriately - соответственно
cryptic - загадочный
defense - оборона
order - приказывать
civilian - гражданский
emploуee - служащий, сотрудник
password - пароль
precaution - предостережение
en masse - фр.: все вместе
suspect - подозреваемый
cyberspook - шутл.: киберпривидение
government-supported - финансируемый гос-вом
interact - взаимодействовать
target - цель
contractor - подрядчик
haul - улов, добыча
vast quantities - огромные кол-ва
intelligence - здесь: разведслужба
include - включать
classified - раздел, рубрика (в газете)
naval - (военно)-морской
missile - ракета, снаряд
guidance - здесь: наведение
flatly - здесь: категорически, решительно
attempt - попытка
deputy - заместитель
brief - краткий
investigation - расследование
offensive - здесь: наступательный; вражеский
pick - подбирать; взламывать; буравить, ковырять
realize - осознавать, понимать
intrusion - вторжение
describe - описывать
sophisticated - опытный; подделанный, фальсифицированный
patient - терпеливый
persistent - настойчивый
sleuth - собака-ищейка; разг.: сыщик; выслеживать
back-hack - здесь: приписывать
tool - орудие, прибор
undetected - необнаруженный
trace - след
perpetrator - нарушитель, преступник
gain - достигать
root level - здесь: уровень руководства
restrict - ограничивать
hearing - слушание
damage - урон
assessment - оценка, оценивание
initial - начальный, исходный
contain - содержать
sensitive - чувствительный
prevent - предотвращать
intrusion - вторжение
admit - допускать, соглашаться
lurk - здесь: таиться, оставаться незамеченным
sift - внимательно изучать, просеивать
deduce - делать заключение, выводы
steal* - красть
pressing concern - неотложное беспокойство
give* up - бросать
burrow - "закопаться"

 

Comprehension check.

Ex. Answer the following questions.

 

1. What is meant by "Moonlight Maze"?

2. Why were all the Department of Defense employees ordered to change their computer passwords?

3. Do such things happen in this Department often?

4. Who are the suspects?

5. What are their targets?

6. What is the haul of this operation?

7. What do Pentagon officials say about it?

8. In a cyberwar, does the other side realize when it is under attack?

9. What do the new tolls allow to attackers?

10. What is the key question concerning this activity?

 

Word Study.
Ex. I. Match the phrases with their Russian equivalents.
1. computer password a) гражданские служащие
2. offensive force b) опытное вторжение
3. department of defence c) военно-морской код
4. civiliam epmloyees d) система наведения ракет
5. damage assessment e) министерство обороны
6. cryptic name f) оценка повреждений
7. naval code g) пароль для компьютера
8. sophisticated intrusion h) компьютерная безопасность
9. missile-guidance systems i) нвражеская сторона
10. computer security j) загадочное название

Ex. II. Match the phrases with their Russian equivalents.
1. to take en masse a) войти незамеченным
2. to leave traces b) быть знакомым с
3. to steal military secrets c) подвергаться нападению
4. government-supported d) взаимодействовать с
5. to enter undetected e) предотвратить вторжение
6. to interact with f) оставлять следы
7. еto tale precaution measures g) предпринять всем вместе
8. to be under attack h) финансируемый гос-вом
9. to prevent an intrusion j) украсть военную тайну
10. to be familiar with k) принять меры предосторожности

 

Ex. III. Translate the following sentences into English.

 

1. "Лунный лабиринт" - подходящее загадочное название для одного из крупнейших потенциальных нарушений американской компьютерной системы безопасности.
2. Это событие заставило Департамент (министерство) Обороны приказать всем своим служащим - и гражданиским, и военным - изменить пароли.
3. Впервые такая мера предосторожности была предпринята всеми вместе.
4. Подозреваемые: киберворы из Российской Академии Наук - финансируемой государством организации, которая взаимодействует с крупнейшими в России военными лабораториями.
5. Цели: системы Департамента Обороны и Энергетики, военные подрядчики и ведущие граждансткие университеты.
6. Добыча: обширные массы данных, включающие военно-морские коды и системы наведения ракетных установок.
7. Это была попытка российской разведслужбы достать американские технологии.
8. В кибервойне вражеская сторона может даже не осознавать, что она подвергается нападению.
9. Нападающие разработали новые приборы (tools), которые позволяют им проникать (входить) незамеченными.
10. Источники разведслужбы говорят, что нарушители нашли доступ даже к документам "начального уровня", пользование которыми ограничено только кругом лиц высшего уровня.

 

 

Topics to discuss.

1. Change of computer passwords at the U.S.Department of Justice.

2. Sophisticated intrusion at the level of access

 







Дата добавления: 2015-09-19; просмотров: 1520. Нарушение авторских прав; Мы поможем в написании вашей работы!




Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...


Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Различия в философии античности, средневековья и Возрождения ♦Венцом античной философии было: Единое Благо, Мировой Ум, Мировая Душа, Космос...

Характерные черты немецкой классической философии 1. Особое понимание роли философии в истории человечества, в развитии мировой культуры. Классические немецкие философы полагали, что философия призвана быть критической совестью культуры, «душой» культуры. 2. Исследовались не только человеческая...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит...

Методы прогнозирования национальной экономики, их особенности, классификация В настоящее время по оценке специалистов насчитывается свыше 150 различных методов прогнозирования, но на практике, в качестве основных используется около 20 методов...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Образование соседних чисел Фрагмент: Программная задача: показать образование числа 4 и числа 3 друг из друга...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия