Abney Associates Article Reviews: L’Inde doit être plus sérieux sur la cybersécurité, EC-Council

Source

Selon EC-Council, il est grand temps Qu’inde devrait se préparer pour la cyberguerre. Le corps demande plus d’efforts pour sensibiliser les gens sur la cybersécurité.

 

EC-Council, une certification mondiale et l’organisme de formation dans le domaine de sécurité des informations, a appelé à des mesures plus rigoureuses les sûr les infrastructures en Inde. Citant la récente vague de cyber-attaques contre les sites Web du gouvernement indien, EC-Council a exprimé des préoccupations quant au manque de professionnels dans le domaine de la cyber sécurité. Il a suggéré que le pays devraient investir            davantage en formation jeune il professionnels ainsi que la création d’une infrastructure robuste pour une cyberdéfense robuste.

 

Lors d’une manifestation qui s’est tenue à New Delhi, EC-Council Global Président Jay Bavisi souligné Chine est estime que 25 millions d’experts en cybersécurité tandis que 1,25 lakh sont du gouvernement local. Les Etats-Unis ont 91, 080 experts au sein du gouvernement, alors que l’Inde a juste 556 experts. Bavisi a également mis en évidence le modèle réussi du US Cyber Security Plan, qui prévoit des spécialistes de la cyber sécurité 15 % de plus chaque année.

 

“Alors que les points de données montrent que nous perdons le combat, il est clair que la solution à la peste arrivera quand nous va injecter le vaccin. Il est évident que la meilleure façon de résoudre le fléau du cyber est en introduisant un programme de cyber-vaccin qui est nécessaire pour commencer à tous les niveaux de la société par le biais des plans d’études combatif, » dit Jay Bavisi.

 

CE-Conseil fait remarquer l’étude récente qui a révélé des menaces de logiciels malveillants local 5,39 millions ont été détectés sur les ordinateurs en Inde. Selon l’organisation, l’Inde est en retard dans sa lutte en cyberguerre. Toute attaque feront l’objet d’une perte financière, peu importe comment sophistiqué est de l’attaque.

 

Du gouvernement Cyber sécurité politique 2013, Jay Bavisi dit la politique semble être très bien sur les papiers, mais il faudrait mettre davantage l’accent sur la mise en œuvre. Critiquant la rouge-tapism dans le pays, Bavisi a dit, “il devrait y avoir un organisme distinct pour la cyber sécurité, avec des rôles clairement définis. Le gouvernement devrait sortir avec directives plutôt politiques.”

Il était aussi sceptique quant à l’objectif du gouvernement de créer un effectif de 5,00,000 professionnels qualifiés en cybersécurité dans un proche avenir.

 

S’exprimant sur la sensibilisation à la sécurité indien cyber, Akash Agarwal, a commenté, “le pays a besoin de 5 lakh cyber sécurité professionnels d’ici 2015. Conformément à cette exigence, EC-Council par sa présence et les efforts déployés en Inde direst a créé une capacité de 20 000 + et est bien emote pour doubler dans les prochains mois 12 période. “

Advertisements

abney and associates cyber news article, Cyberbrottslingar binda upp nödtelefon linjer genom TDO attacker

http://www.infoworld.com/t/cyber-crime/cyber-criminals-tying-emergency-phone-lines-through-tdos-attacks-215585

Liknar DDoS-attacker, TDO används också för att pressa pengar från mål, inklusive företag och offentliga organ

Nöd-leverantörer och andra organisationer är att vara riktade med TDO (telefoni förnekande av tjänst) anfalla, enligt en säkerhetsvarning från Department of Homeland Security (DHS) och FBI erhålls av säkerhetsexpert Brian Krebs. TDO attacker använda höga volymer av automatiserade samtal för att knyta upp målet telefonsystem, stoppa inkommande och utgående samtal.

“Dussintals sådana attacker har riktade raderna [public safety svara punkt] administrativa PSAP (inte den 911 nöd-fodrar),” enligt registreringen. “Det är spekulerade att regeringen kontor/emergency services är att vara”riktade”på grund av nödvändigheten av funktionella telefonlinjer.”

Akut tjänsteleverantörer är inte de enda organisationer riktade: “många liknande attacker har inträffat riktar sig till olika företag och offentliga organ, inklusive den finansiella sektorn och andra offentliga krisinsatser intressen, inklusive luft ambulans, ambulans och sjukhuset kommunikation.”

Förövarna använder attackerna för att pressa pengar från målet organisationer, enligt registreringen. De börjar med de organisationer som tar emot ett samtal från en representant från en påstådd avlöningsdag lån företag, under vilken en anropare–oftast tala i en “stark accent”–kräver betalning av $5000 för en utestående skuld, enligt registreringen.

Gärningsmannen inte få utbetalning från en individ eller organisation, och lanserar en TDO attack. Attackerna kan pågå i flera timmar. De kan stoppa under en tid, då återuppta– och när en organisation blir attackerad, det kan drabbas av slumpvisa attacker under veckor eller månader.

“Enligt en färsk rapport från SecureLogix, ett företag som säljer säkerhetstjänster till call centers, gratis IP-PBX programvara som Asterisk, samt dator samtal-generation verktyg och lätt-till-access SIP-tjänster, kraftigt sänka hinder-att-posten för röst nätverk angriparna,” skrev Krebs.

 

MORE AT:

http://archive.org/search.php?query=subject:%22hong+kong+local+news+abney+associates+cyber+war+vs+Google%22

 

http://www.myvideo.de/watch/9001514/International_Internet_and_Technology_Warning_Abney_Associates_Review

 

JOIN US AT:

http://www.linkedin.com/groups/Abney-Associates-Hong-Kong-4860455

abney and associates cyber news article

REUTERS ANSATT ANKLAGET FOR Å HJELPE HACKERE OPPRETTHOLDER USKYLD: ADVOKAT

abney and associates cyber security warning

http://www.smh.com.au/technology/technology-news/reuters-staffer-accused-of-aiding-hackers-maintains-innocence-lawyer-20130318-2g9mz.html

En Reuters.com redaktør opprettholdt sin uskyld etter blir suspendert med lønn på fredag etter en amerikanske føderale anklage på kostnader han hjulpet medlemmer av anonym hacking kollektive.

Matthew Keys, 26, en sosiale medier Halvsju, var tiltalt på torsdag av en føderal grand jury i Sacramento, California, på tre kriminelle teller. De påståtte hendelsene skjedd før han ble med Reuters, tiltalen indikert.

New York-advokat Tor Ekeland sa han hadde vært ansatt av nøklene til å representere ham og at hans klient “opprettholder sin uskyld”. Ekeland til Reuters han var montering en juristgruppe og at tastene “ser frem til å bestride disse grunnløse anklager”.

Annonse

Arrestordren anklaget nøklene til gi hackere tilgang til datasystemer for Tribune i desember 2010. En historie på Tribune’s Los Angeles Times hjemmeside var snart endret av en av disse hackere, tiltalen sa. Ifølge tiltalebeslutning, en hacker identifiseres kun som “Sharpie” brukt informasjon nøkler leveres i en Internett chatterom og endret en overskrift på en desember 2010 Los Angeles Times historie å lese “trykket bygger i huset å velge CHIPPY 1337”. Referansen ble til en annen banalisere gruppe kreditert med defacing nettstedet til videospill utgiver Eidos i 2011. På fredag, nøkler utveksles tweets med noen godt wishers på Twitter, forteller en av dem, “Jeg er OK.” Reuters talsmann David Girardin bekreftet Keys’ suspensjon på fredag, men falt ytterligere kommentar. Tastene visste ikke svare på en forespørsel om kommentar.

Retten registreringer sa Keys hadde jobbet for en Tribune-eide TV-stasjon i Sacramento, opererer sin Twitter og Facebook feeds. En FBI-agent sa i en ransaking program at en tidligere kollega fortalte byrået at tastene hadde blitt avsluttet i oktober 2010. Tastene begynte Reuters i New York i januar 2012. Som sosiale medier Halvsju forfremmet han historier gjennom Twitter og andre virkemidler. Han bor i Secaucus, New Jersey, sa Justisdepartementet. Ekeland og California advokat jobber for nøkler, Jay Leiderman, lagt ut en rekke forsvar, starter med argumentet om at handlet som frilans journalist da han ble invitert til å bli med på Internet Relay Chat channel med elite hackere. “Han var i chatterommet intervjuteknikk,” sa Leiderman. Ekeland sa i en video intervju med Huffington Post at mens han forsto at nøkler brukt navnet AESCracked til tider i løpet av chattene utvinnes av myndighetene, noen andre kanskje ha blitt benytter det navnet når AESCracked lovet å gi Tribune påloggingsinformasjon. Ekeland sa også skaden tastene var anklaget for å forårsake var mindre. “Det er bare en slags en juvenil defacement av en mindre sak om webområdet Los Angeles Times, som han ikke gjorde,” Ekeland fortalte Huffington Post. Maksimalt for overbevisning på alle tre punkter ville være 25 år i fengsel og en $US500, 000 fint, selv om faktiske setninger overlevert av dommerne er ofte langt mindre enn maksimalt.

Tastene skrev på en personlig blogg og på en Reuters-blogg at han hadde tidligere fått tilgang til en elitegruppe av hackere, inkludert én kjent som veletablerte. Veletablerte, senere identifisert som Hector Xavier Monsegur, ble en FBI-informant, court records Vis. Monsegur ble offentlig identifisert i fjor og har erklærte seg skyldig i å delta i flere hacking konspirasjoner. Han avventer straffeutmålingen. Ekeland representert påstått AT & T iPad e-hacker Andrew Auernheimer, aka “Weev”, som ble dømt i november i fjor på hacking konspirasjon og identitet svindel kostnader. Leidermans klienter inkluderer anonym medlem Christopher Doyon, som kaller seg Commander X. Doyon ble belastet med hacking Santa Cruz County, California, datamaskiner, men hoppet kausjon og har fortalt Leiderman han er i Canada, Leiderman sa.

Tastene er planlagt å være stevnet på 12 April i Sacramento, ifølge banen docket.

“Bare en online prank”

Glødende online tilhengere av nøklene si journalisten var bare å ta del i en online prank som kort forandret Los Angeles Times’ nettsted, og han skal ikke noen gang har blitt suspendert fra jobben sin.

I en alder når linjen mellom tech superstjerne og outright hacking vokser stadig uklare, saken mot nøkler legger bør nakne skarpe avdelinger om hva som utgjør Internett kriminalitet og hvor langt regjeringen gå til å stoppe det.

“Kongressen ønsker harde straffer doled ut for disse forbrytelsene fordi de ikke vil at folk som defacing nettsteder, men det må være en måte at vi kan bringe loven i harmoni med realitetene i hvordan folk bruker teknologi i dag,” sa Hanni Fakhoury, en advokat på San Francisco-basert nonprofit Electronic Frontier Foundation.

Keys’ tiltale kommer etter siste hacks i datasystemene til to andre amerikanske medieselskaper som eier The New York Times og The Wall Street Journal. Begge aviser rapporterte i februar at deres datasystemer hadde blitt infiltrert av Kina-baserte hackere, sannsynlig å overvåke media dekning som den kinesiske regjeringen anser som viktig.

Anonym og dens avlegger, Lulz sikkerhet, har vært knyttet til en rekke høyprofilerte dataangrep og forbrytelser, inkludert mange som var ment å fornærme bedriftens giganter, regjeringer og føderale byråer. De har vært koblet til angrep som tok data fra FBI partnerorganisasjon InfraGard, og de har fastkjørte nettsteder av CIA og den offentlige Broadcasting Service.

Keys’ tiltale følger også selvmordet til Aaron Swartz, en 26-år gamle Internett-aktivist som ble funnet død i sin leilighet i Brooklyn 11 januar som en prøveversjon ruvet i hans fremtid.

Familie og venner si Swartz drepte seg selv etter at han var jaget av føderale påtalemyndigheten. Tjenestemenn sier han hjalp legge millioner av retten dokumenter for gratis online og at han ulovlig lastet ned millioner av akademiske artikler fra en online clearinghouse.

“I kjølvannet av Aaron Swartz saken, vi virkelig trodde at rettferdighet ville slags fange pusten og kanskje forstå at de hadde feilet i å skyve disse tilfellene frem i en slik aggressiv måte for hva er i hovedsak pranks,” Leiderman sa.

I dag, sponser topp programvareselskaper ofte ‘hackathons’, helger intens arbeid og lite søvn, for å få gratis utenfor programmering hjelp til å løse problemer, eller fremme produkter.

Noen ganger, ligg koding linjene mellom hva er lovlige og ulovlige.

Hacking forbrytelser belastes tastene er lagt ut i oss datamaskin svindel og misbruk Act, som ble vedtatt på 1980-tallet.

Føderale påtalemyndigheten bruke loven til å gå etter en bredt spekter av Internett forbrytelser, men loven gjenspeiler ikke hvordan vår atferd online har endret seg over de siste tre tiårene, sa Mary Fan, en tidligere føderal aktor som spesialiserer seg på criminal law og prosedyre ved University of Washington School of Law.

“Noen vil kanskje si hvis du ta andres eiendom eller bryte seg inn i et privat sted uten tillatelse, vil vi ikke bli opprørt om tiltaler, så hvorfor skulle vi være opprørt over disse tiltaler hvis overtredelse skjedd nettet?” Fan sa. “Andre kan si er hva som skjedde i dette tilfellet virkelig enda et problem? Det er slag av en kultur clash.”

 

READ MORE:

http://abneyassociates.multiply.com/?&show_interstitial=1&u=

 

http://www.quora.com/Clausen-Holmberg/Abney-Associates

 

 

JOIN US AT:

http://www.facebook.com/pages/Abney-and-Associates/135106286651750

abney and associates cyber security warning

RCMP warning about an online scam that locks your computer

http://www.news1130.com/2013/03/02/rcmp-warning-about-an-online-scam-that-locks-your-computer/

hong kong technology review abney and associates

A pop-up box says you need to pay $100 before your computer gets unlocked

A dialogue box appears on your computer screen, which claims your computer has been locked due to a criminal investigation.

The RCMP’s Rob Vermeulen says the online culprits claim to be with the RCMP.

“The pop-up box tells the user that they have to send $100 via a payment service provider in order to get their computer unlocked. Even if they send the money, it doesn’t unlock their computer. We just want to get the message out that this is a scam,” he stresses.

“It’s called scamware or ransomware. You need a computer tech to have a look at your computer if it’s locked.”

To avoid getting sucked into a scam never click on a pop-up that says your computer has a virus, make sure you have up-to-date virus protection and scan your computer regularly for malware.

If you think you’ve been hit with ransomware, you don’t necessarily have to call police, but you can contact the Canadian anti-fraud centre.

 

READ FOR MORE ARTICLES:

http://abneyandassociates.bravesites.com/tags/entries/internet-technology-by-abney-and-associates

 

http://abneyassociatesagavenwi.newsvine.com/

 

 

JOIN US AT:

http://www.goodreads.com/group/show/88878-abney-associates

 

hong kong technology review abney and associates

DEN STORA CYBERKRIGFÖRING BLUFF

abney and associates online warning hong kong

http://original.antiwar.com/justin/2013/02/19/the-great-cyber-warfare-scam/

Kriget partiet aldrig sover: det finns alltid nya varianter av krigspropagandan kommer “runt kröken. Med ankomsten av internet, senaste tillverkade “hotet” mot bakre huvudet “-cyberkrigföring,” som nu är bjudet av Obama-administrationen och dess media fanclub som nästa stora skrämmande sak – men vad är fakta?

Det första vi måste integrera i vår analys är att “IT-säkerhet” inte är en vetenskap, det är ett industri: de enheter som utfärdar alarmerande rapporter av detta lurande hot är för vinst bolagen huvudsakligen om inte uteslutande med att sälja en produkt. Och medan “hot landskap,” som jargongen fraser, är potentiellt mycket varierande, med ett antal länder och icke-statliga aktörer potentiella kombattanterna, vår cyber-krigare har riktat Kina som den största faran för vår cybernetiska säkerhet – den gula faran av Internet ålder. De är stjäla vår teknik, våra hemligheter, och infiltrerar våra mycket hem! Detta är till stor del struntprat, som Jeffrey Carr, grundare av projektet Grey Goose och Taia Global, en cyber-bevakningsföretag och författare av inuti cyberkrigföring, påpekar:

“[I] Törnqvists bra business idag att klandra Kina. Jag vet av erfarenhet att många företag, regeringen och DOD organisationer är mer ivriga att köpa cyber hot data som hävdar att fokusera på Kina än någon annan nation stat. När cyber säkerhetsbranschen utfärdar Kina-centrerad betänkanden som detta en utan att utföra någon alternativ analys av insamlade data, och läsekretsen av dessa rapporter är regeringen och företagens tjänstemän utan djup kunskap att kritiskt analysera vad de läser (dvs när de litar på rapportens författare att göra tänkande för dem), avveckla vi vara i position att vi i dag – lätt luras att titta åt ett håll när vi har ett hela hot landskapet lämnas obevakat. Vi fick in denna ståndpunkt eftersom InfoSec leverantörer har vänster ensam för att definiera hot landskapet baserat på deras produkterbjudanden. Med andra ord, leverantörer bara säga kunder oroa de hot som deras produkter kan skydda dem från och de bara berätta för dem att oroa sig för de aktörer som de kan identifiera (eller tror att de kan identifiera). Detta har resulterat i en säkerhet medvetenhet clusterfuck av episka proportioner.”

“Cyber-hot” från Kina har varit mycket i nyheterna nyligen, och valfritt antal självutnämnda “experter” med en finansiell insats i hyping denna senaste spöke har pekat ett anklagande finger på Beijing när vissa ämbetsverk eller stort företag upptäcker cyber-vandalerna i sin domän. Senast är en rapport från en privat cyber-bevakningsföretag, Mandiant, som gör anspråk på dessa attacker sker under överinseende av People’s Liberation Army (PLA). Det är naturligtvis bara en tillfällighet att denna anklagelse limns en nyligen National Intelligence uppskattning, som – enligt New York Times, själv förmodligen offer av kinesiska hackare – “gör starka argument som många av dessa dataintrång grupper drivs antingen av officerare eller entreprenörer arbetar för kommandon som [PLA] enhet 61398.”

Ännu, som Carr diskuterar här, Mandiant rapporten har flera analytiska brister. Till att börja med “uppdragsområdet,” dvs natur och påstådda målet av dessa intrång, ska identifiera Kina som skyldige eftersom senaste APT (IT-säkerhet jargong för “avancerade ihållande hot”) “stjäl immateriell egendom från engelsktalande organisationer”, och att dessa stölder sammanfaller med de tekniska kraven i Kinas nuvarande femårsplanen.

Denna typ av “logik” borde göra ditt BS-detector gå OBERÄKNELIG, erinrar om Carr varning att det finns ett dåligt fall av varseblivning partiskhet här: det beror på att andra nationer, och icke-statliga aktörer som kriminella gäng, även starta it-attacker på engelsktalande organisationar, som i många fall parallella intressen i Kinas femårsplanen. Ryssland, Frankrike, Israel och ett antal andra länder har avancerade cyberkrigföring funktioner, och inte har tvekat att använda dem för ändamål av industrispionage, bland annat: östra Europeiska gangsters är också spelare i detta spel. Men det finns inget omnämnande av dessa alternativ i rapporten Mandiant: enligt dem, det handlar om Kina.

Mandiant hävdar att eftersom utslag av senaste intrång har verksamhet som kräver hundratals aktörer, som endast en nationalstat med “militär-grade operationer” kunde eventuellt ha genomfört dem. Ännu mer än 30 länder för närvarande kör “militär-grade” verksamhet, som Carr informerar oss: Varför plocka på Kina?

Ja, säger Mandiant, eftersom de intrång som de analyseras används ett Shanghai telefonnummer för att registrera ett e-postkonto, för en. Men bevisar detta exakt ingenting. Okej då, hur är det faktum att “två av fyra nätverk”hem”Shanghai block tilldelas området Pudong New” där den PLA enhet 61398 ligger? Detta bevisar också exakt ingenting: det nya området Pudong har över 5 miljoner invånare. Det är smack dab i centrum av Kinas blomstrande kommersiella och hi-tech Metropol. Fråga dig själv hur många IP-adresser kommer från detta område. Åh, men en av de “PLA” hackersna “self-identified är området Pudong New.” Verkligen? Än sen då? Bortsett från den demografiska uppgifter ovan, måste man fråga sig om dessa människor verkligen tror att allt de ser på Internet är sant. C’mon, killar!

New York Times har drivit på temat gul Cyber-fara ända sedan deras datorsystem hackades, men frågan om exakt vem var ansvarig för att intrång är ingalunda visade. I en Times pjäs på ämnet – med ganska whiney rubriken “Hackare i Kina attackerade The tider för sista 4 månader” – vi igen stött på Mandiant pekar till den kinesiska militären som skyldige, men deras fall mot PLA faller isär under mest flyktig inspektionen. Till exempel bygger Mandiant’s “analys” delvis på iakttagelsen att dessa påstådda kinesiska

“Hacker team regelbundet började arbete, för det mesta, på 8 Beijing tid. De fortsatte vanligtvis för en vanlig arbetsdag, men ibland dataintrånget kvarstod fram till midnatt. Ibland attacker stannade två-vecka perioderna, Mandiant sa, men orsaken inte var klart.”

Bull hockey. Det finns ett antal andra länder i samma tidszon som har aktiva hacker samhällen. Tanken att tidpunkten för dessa attacker på något sätt pekar “Kinesiska hackare” associeras med PLA är skrattretande. Som Carr uttrycker det:

“Hackare kunde ha varit från någonstans i världen. Den tidszon som Mandiant föreställer sig som en Beijing arbetsdag kan lätt tillämpas på en arbetsdag i Bangkok, Singapore, Taiwan, Tibet, Seoul och även Tallinn – alla har aktiva hacker populationer.”

Mandiant – anställd av Times att undersöka intrång, och för närvarande i förhandlingar med the New York Times Company över en eventuell pågående affärsrelation – nämner det faktum att intrång tänkt har sitt ursprung på några “samma universitet används av den kinesiska militären för att attackera amerikanska militära entreprenörer i förflutnan.” Men det finns många universitet som ligger i området Jinan Mandiant hemmen den, och geolocation i detta fall som Carr säger, “betyder absolut ingenting.” Han väcker också en viktig punkt: om den kinesiska militären var bakom gånger hacka, så varför skulle de lansera dessa attacker från en plats som tidigare identifierade med PLA? Det är snarare verkar alltför uppenbart, särskilt med tanke på de sträckor som hackare går för att täcka sina spår. Skulle inte Kinas ministeriet för statens säkerhet, deras officiella underrättelsetjänst, tilldelas denna uppgift? Ännu är deras lokaler belägna i Peking, över 200 km från Jinan.

De flesta människor är okunniga om de tekniska detaljerna som utnyttjas av kommersiella företag som Mandiant till gin upp en påstådd “hot.” En förmodligen skrämmande redskap som används av de “Kinesiska” hackarna är en Remote Access-verktyg, och vi får höra att specifika metoder som används i förflutnan av påstådda kinesiska hackare matchas till gånger intrång. Detta är helt enkelt fel, dock som Carr förklarar:

“Artikeln nämnde hackare användningen av en Remote Access verktyg (råtta). Ett sådant allmänt använda verktyg som kallas GhostRAT. Det faktum att det har använts i en attack mot Dalai Lama i 2008 (GhostNet) betyder inte att alla de senare attacker som använt detta verktyg som härrör från samma grupp. I själva verket även GhostNet forskare avstått från att tillskriva denna attack till Kinas regering.

“Ett annat verktyg vars användning får ofta skulden på kinesiska hackare är”xKungFoo script”. Som GhostRAT är xKungFoo skriptet allmänt tillgängliga för alla att använda så att även om den ursprungligen skapades av en kinesisk hacka, det inte betyder att den används av kinesiska hackare i alla instanser. Jag personligen vet ryska, svenska och indiska hackare som skriver och pratar kinesiska.”

Det är enkla logik: du behöver inte vara en cyberkrigföring “expert” att inse att det finns många möjligheter när det gäller att identifiera personerna bakom metoderna. Om du har redan bestämt vem som är förövaren, dock passar sedan Mandiants anklagelserna riktas på Beijing snyggt i de tillgängliga “bevis”. Det är så bekräftelse bias fungerar.

Den stora “bevis” som förmodligen pekar på den kinesiska regeringen är tidpunkten för intrång: precis som forskning för en gånger berättelse om de finansiella mellanhavanden av en topp kinesisk regeringstjänsteman, Wen JaiBo, “fullbordas.” Enligt Times fått hackare tillgång till e-postkonton som hör till Shanghai bureau chief David Barboza, författare till den Wen exponera, samt Jim Yardley, bureau chief som täcker södra Asien. Ännu motsägs Wen anslutningen i nästa stycke av kontot gånger egna, som säger:

“” Dator säkerhetsexperter hittade inga bevis att känslig e-post eller filer från rapporteringen av våra artiklar om Wen familjen var inlogerat, hämtat eller kopierat,”sa Jill Abramson, chefredaktör för The Times.”

Så vad är anslutningen till Wen historien? Dessutom Yardley hade ingenting att göra med Wen historien, och ännu hans e-post också bröts, tillsammans med lösenorden av 53 anställda som inte i gånger redaktionen. Så vad detta tillför upp till? En stor fet noll, när det gäller bevis för Kinas inblandning angå. Kina är bara gå till cyber-skurken för tillfället, och detta är förvisso sant när det gäller Mandiant.

 

Samma typ av jobbigt “bevis” används för att anklaga Iran – du såg nu, inte du? Återigen, tech-okunniga New York Times är i ledningen, med en historia som ekande påståenden om amerikanska tjänstemän att Teheran bakom de senaste IT-attacker mot flera amerikanska banker. Du kan nästan höra den kusliga musiken i de två första punkterna i pjäsen, Nicole Perlroth och Quentin Hardy, som redogör för hur hackarna avtog och inaktiveras banking platser, och sedan fortsätter med för att säga:

“Det var något oroväckande annorlunda om våg av online attacker på amerikanska bankerna under de senaste veckorna. Säkerhet forskare säga att istället för att utnyttja enskilda datorer, angriparna konstruerad nätverk av datorer i datacenter, omvandla den online-motsvarigheten till några yapping Chihuahuas i en förpackning med eldsprutande Godzillas.”

Godzilla på fri fot! Och det är en iransk Godzilla! Usch!

“Den kompetens som krävs för att utföra attacker på denna skala har övertygat USA regeringstjänstemän och säkerhet forskare att de är arbetet av Iran, troligen som hämnd för ekonomiska sanktioner och online-attacker av Förenta staterna.

“” Det är ingen tvekan inom den amerikanska regeringen att Iran ligger bakom dessa attacker, sa James A. Lewis, en tidigare tjänsteman i statens och handel avdelningar samt en datorsäkerhet expert vid centrum för strategiska och internationella studier i Washington.”

Den färdighet som krävs för att genomföra dessa attacker var minimal. Som Roel Schouwenberg, senior forskare vid Kaspersky Labs, uttryckte det:

“Vi kan bekräfta att attackerna rapporteras händer; skadlig kod som används, emellertid känd som ItsOKNoProblemBro, långt från sofistikerade. Det är egentligen ganska enkel. Det är också endast en del av pusslet men det verkar vara effektiva, vilket är allt som betyder att angriparna. Gå strikt av de allmänt kända tekniska detaljerna, ser vi inte tillräckligt med bevis som skulle kategorisera denna operation som något bara en nationalstat sponsrade skådespelare kunde dra av.”

Mer “bevis” erbjuds stöd för den “Iran-gjorde-it” teori är att dessa attacker inte samla all information: inga datasystem var brutit mot. Det var kort sagt ren cyber-illvilja riktat mot amerikanska bankerna. Om detta är tänkt att på något sätt bevisa iranierna är skyldiga, då är det svagt te faktiskt: eftersom det finns ett antal grupper som hatar amerikanska banker, inklusive, skulle jag våga, den stora majoriteten av det amerikanska folket. Dessa DDOS-attacker verkar mer som slags saker vi kan förvänta oss från en grupp som “Anonym” än från en statlig aktör som Iran.

Naturligtvis, stoppa i brist på bevis inte senatorn Joe Lieberman förklarade:

“Jag tror inte dessa var bara hackare som var skicklig nog att orsaka störningar av webbplatser. Jag tror att detta gjordes av Iran… och jag tror det var ett svar på de allt starkare ekonomiska sanktioner som USA och våra allierade har lagt på iranska finansiella institutioner.”

Som är fallet med Irans påstådda kärnvapen program, som vår egen spooks har sagt finns inte för närvarande, de tekniska detaljerna är oklara för de flesta av oss, och därför denna sfär är till “experter”, både verkliga och inbillade. Att senatorn Lieberman och alltför många i media, det är bara att plocka och välja din “experter” att göra “fakta” passar dina förutfattade meningar.

Förutom rensning upp konflikten med kriget partiets valda mål, hela cyberkrig skrämma anstiftare kampanjen, om det påstådda “hot” sägs vara som kommer från Kina, Iran, eller var som helst, är också mycket praktiskt för förespråkare av Internet reglering som vill installera bakdörrar på varje webbplats, och varje programvarusystem, så att FBI kan “spåra” dessa påstådda “cyber-terrorister.” Det är kort sagt en bluff, en väsentlig del av en politisk kampanj att tygla vilda och wooly – och till stor del oreglerade – Internet, och göra den mer öppen för våra kloka härskare intressen.

Mystifikation av vetenskap och kultur “expertis”, har kraftigt hjälpt kriger partit i deras propaganda ansträngningar. Istället för att göra upp historier om barn som bayoneted i deras cribs – även om det fortfarande lite av det – utförs vi tanke mind-numbingly tekniska förklaringar som pekar på “cyber-terrorism” påstådda handlingar av Kina, Iran eller det skurk-av-the-ögonblicket. Förutom att de förmodade “bevis” visar sig utifrån icke-trovärdiga antaganden och felaktig teknisk analys.

Kom ihåg, vi har gått igenom sånt här innan: alla “intelligensen” förment pekade på det obestridliga “faktum” att Irak hade “massförstörelsevapen,” som det var att lansera mot sina grannar. Det visade sig vara en lögn. Mycket av detta struntprat kom insvept i imponerande klingande teknisk jargong, och godkänts av medias valda “experter”.

Någon har lärt sig någonting av detta? Jag tänker särskilt på medlemmarna i den tredje statsmakten, annars känd som “journalister.” Svaret, Tyvärr verkar det vara ingen.

 

VIEW FOR MORE ARTICLES:

http://www.good.is/hong-kong-articles-by-abney-associates

 

http://www.yelp.com/topic/irvine-hong-kong-articles-by-abney-associates-only-time-can-tell-livejournal

 

abney and associates online warning hong kong

Abney Associates News Blog- Abney Associates

Abney Associates News Blog- Abney Associates

http://www.abney.com/

Abney is an ancient Norman name that arrived in England after the Norman Conquest of 1066. The Abney family lived in or near the settlement of Abney in Derbyshire.

 

Spelling variations include: Abney, Daubney, Daubeney, Daubny, Daubeny, Dabny and others.

First found in the counties of Derbyshire and Norfolk, where they had been granted lands after the Norman Conquest in 1066 A.D.

Some of the first settlers of this name or some of its variants were: Thomas Dabney who settled in the Barbados in 1660; Thomas Abney settled in Maryland 1774; John Dabney landed in New York state in 1820.