Студопедия — We Are in the Middle of a Cyberwar
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

We Are in the Middle of a Cyberwar






 

It’s being called "Moonlight Maze," an ap­propriately cryptic name for one of the most poten­tially damaging breaches of American computer security ever— serious enough for the Department of Defense to or­der all of its civilian and mili­tary employees to change their computer passwords by last month, the first time this pre­caution has ever been taken en masse. The suspects: crack cyberspooks from the Russian Academy of Sciences, a government-supported organization that inter­acts with Russia's top military labs. The tar­gets: computer systems at the Departments of Defense and Energy, military contractors and leading civilian univer­sities. The haul: vast quantities of data that, intelligence sources familiar with the case tell newsweek, could include classified naval codes and in­formation on missile-guid­ance systems. This was. Penta­gon officials say flatly, "a state-sponsored Russian intel­ligence effort to get U. S. tech­nology"—as far as is known, the first such attempt ever by Russia. Washington has not yet protested to Moscow. But Deputy Secretary of Defense John Hamre, who has briefed congressional committees on the investigation, has told colleagues: "We're in the middle of a cyberwar."

In a cyberwar, the offensive force picks the battlefield, and the other side may not even realize when it's under attack. Defense Department officials believe the intrusions, which they describe as "sophisticat­ed, patient and persistent," began at a low level of access in January. Security sleuths spotted them almost immedi­ately and "back-hacked" the source to computers in Rus­sia. Soon, though, the attack­ers developed new tools that allowed them to enter undetected (al­though they sometimes left electronic traces that could be recon­structed later). Intelli­gence sources say the perpetrators even gained "root level" ac­cess to some systems, a depth usually restricted to a few administrators.

 

After that, "we're not certain where they went," says GOP Rep. Curt Weldon, who has held classified hearings on Moonlight Maze.

As a federal interagency task force begins its damage assessment, a key question is whether the Russians man­aged to jump from the unclas­sified (although non-public) systems where they made their initial penetration into the classified Defense Depart­ment network that contains the most sensitive data. Ad­ministration officials insist the "firewalls" between the networks would have pre­vented any such intrusion, but other sources aren't so sure. Besides, one intelligence offi­cial admitted, classified data often lurk in unclassified databases. With enough time and computer power, the Rus­sians could sift through their mountains of pilfered infor­mation and deduce those se­crets they didn't directly steal. That's one more thing to wor­ry about, although security officials admit that they have a more pressing concern. The intruders haven't been spot­ted on the network since May 14. Have they given up their efforts—or burrowed so deeply into the network that they can no longer even be traced?

Vocabulary:
cause - вызывать, быть причиной
damage - вред, урон
breach - прорыв, пролом, нарушение
ever - когда-либо
moonlight - лунный свет; разг.: халтура
maze - лабиринт
appropriately - соответственно
cryptic - загадочный
defense - оборона
order - приказывать
civilian - гражданский
emploуee - служащий, сотрудник
password - пароль
precaution - предостережение
en masse - фр.: все вместе
suspect - подозреваемый
cyberspook - шутл.: киберпривидение
government-supported - финансируемый гос-вом
interact - взаимодействовать
target - цель
contractor - подрядчик
haul - улов, добыча
vast quantities - огромные кол-ва
intelligence - здесь: разведслужба
include - включать
classified - раздел, рубрика (в газете)
naval - (военно)-морской
missile - ракета, снаряд
guidance - здесь: наведение
flatly - здесь: категорически, решительно
attempt - попытка
deputy - заместитель
brief - краткий
investigation - расследование
offensive - здесь: наступательный; вражеский
pick - подбирать; взламывать; буравить, ковырять
realize - осознавать, понимать
intrusion - вторжение
describe - описывать
sophisticated - опытный; подделанный, фальсифицированный
patient - терпеливый
persistent - настойчивый
sleuth - собака-ищейка; разг.: сыщик; выслеживать
back-hack - здесь: приписывать
tool - орудие, прибор
undetected - необнаруженный
trace - след
perpetrator - нарушитель, преступник
gain - достигать
root level - здесь: уровень руководства
restrict - ограничивать
hearing - слушание
damage - урон
assessment - оценка, оценивание
initial - начальный, исходный
contain - содержать
sensitive - чувствительный
prevent - предотвращать
intrusion - вторжение
admit - допускать, соглашаться
lurk - здесь: таиться, оставаться незамеченным
sift - внимательно изучать, просеивать
deduce - делать заключение, выводы
steal* - красть
pressing concern - неотложное беспокойство
give* up - бросать
burrow - "закопаться"

 

Comprehension check.

Ex. Answer the following questions.

 

1. What is meant by "Moonlight Maze"?

2. Why were all the Department of Defense employees ordered to change their computer passwords?

3. Do such things happen in this Department often?

4. Who are the suspects?

5. What are their targets?

6. What is the haul of this operation?

7. What do Pentagon officials say about it?

8. In a cyberwar, does the other side realize when it is under attack?

9. What do the new tolls allow to attackers?

10. What is the key question concerning this activity?

 

Word Study.
Ex. I. Match the phrases with their Russian equivalents.
1. computer password a) гражданские служащие
2. offensive force b) опытное вторжение
3. department of defence c) военно-морской код
4. civiliam epmloyees d) система наведения ракет
5. damage assessment e) министерство обороны
6. cryptic name f) оценка повреждений
7. naval code g) пароль для компьютера
8. sophisticated intrusion h) компьютерная безопасность
9. missile-guidance systems i) нвражеская сторона
10. computer security j) загадочное название

Ex. II. Match the phrases with their Russian equivalents.
1. to take en masse a) войти незамеченным
2. to leave traces b) быть знакомым с
3. to steal military secrets c) подвергаться нападению
4. government-supported d) взаимодействовать с
5. to enter undetected e) предотвратить вторжение
6. to interact with f) оставлять следы
7. еto tale precaution measures g) предпринять всем вместе
8. to be under attack h) финансируемый гос-вом
9. to prevent an intrusion j) украсть военную тайну
10. to be familiar with k) принять меры предосторожности

 

Ex. III. Translate the following sentences into English.

 

1. "Лунный лабиринт" - подходящее загадочное название для одного из крупнейших потенциальных нарушений американской компьютерной системы безопасности.
2. Это событие заставило Департамент (министерство) Обороны приказать всем своим служащим - и гражданиским, и военным - изменить пароли.
3. Впервые такая мера предосторожности была предпринята всеми вместе.
4. Подозреваемые: киберворы из Российской Академии Наук - финансируемой государством организации, которая взаимодействует с крупнейшими в России военными лабораториями.
5. Цели: системы Департамента Обороны и Энергетики, военные подрядчики и ведущие граждансткие университеты.
6. Добыча: обширные массы данных, включающие военно-морские коды и системы наведения ракетных установок.
7. Это была попытка российской разведслужбы достать американские технологии.
8. В кибервойне вражеская сторона может даже не осознавать, что она подвергается нападению.
9. Нападающие разработали новые приборы (tools), которые позволяют им проникать (входить) незамеченными.
10. Источники разведслужбы говорят, что нарушители нашли доступ даже к документам "начального уровня", пользование которыми ограничено только кругом лиц высшего уровня.

 

 

Topics to discuss.

1. Change of computer passwords at the U.S.Department of Justice.

2. Sophisticated intrusion at the level of access

 







Дата добавления: 2015-09-19; просмотров: 1475. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

В эволюции растений и животных. Цель: выявить ароморфозы и идиоадаптации у растений Цель: выявить ароморфозы и идиоадаптации у растений. Оборудование: гербарные растения, чучела хордовых (рыб, земноводных, птиц, пресмыкающихся, млекопитающих), коллекции насекомых, влажные препараты паразитических червей, мох, хвощ, папоротник...

Типовые примеры и методы их решения. Пример 2.5.1. На вклад начисляются сложные проценты: а) ежегодно; б) ежеквартально; в) ежемесячно Пример 2.5.1. На вклад начисляются сложные проценты: а) ежегодно; б) ежеквартально; в) ежемесячно. Какова должна быть годовая номинальная процентная ставка...

Выработка навыка зеркального письма (динамический стереотип) Цель работы: Проследить особенности образования любого навыка (динамического стереотипа) на примере выработки навыка зеркального письма...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Методика исследования периферических лимфатических узлов. Исследование периферических лимфатических узлов производится с помощью осмотра и пальпации...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия