Program NSA monitorowania cyberataków?

The dziennik "Wall Street raporty (wymagana subskrypcja), że Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych – być może największa na świecie organizacja zajmująca się gromadzeniem danych wywiadowczych – uruchamia program pod nazwą „Doskonałe Citizen” w celu monitorowania cyberataków wymierzonych zarówno w agencje rządowe, jak i prywatne firmy i organizacje uważane za ważne dla obywatela USA infrastruktura. Program działałby poprzez instalowanie sprzętu w różnych publicznych i prywatnych sieciach komputerowych, który monitorowałby ruch i uruchamiał alarmy w przypadku podejrzanej aktywności lub ataków; the dziennik "Wall Street donosi, że firma Raytheon, firma zajmująca się obronnością, wygrała tajny kontrakt o wartości 100 milionów dolarów na dostawę i wdrożenie początkowej fazy sprzętu obserwacyjnego.

Wiadomości o programie już porównują się do „Wielkiego Brata” Orwella, w którym rząd monitoruje ruch internetowy nie tylko w swoich własnych systemach, ale także w prywatnych korporacjach. Nie jest jasne, w jaki rodzaj monitorowania ruchu może zaangażować się Perfect Citizen, jakiego rodzaju dane są gromadzone ani w jaki sposób są one przechowywane i wykorzystywane.

Polecane filmy

Inni wyrazili zdziwienie, że NSA i inne agencje nie wdrożyły jeszcze systemów monitorowania wykrywających powszechne formy ataków sieciowych. The dziennik "Wall Street cytuje urzędnika wojskowego USA, który porównuje Perfect Citizen do rodzajów ochrony, jakie wdraża rząd federalny chronić przed fizycznymi atakami na infrastrukturę, a konsekwencje dla prywatności nie są większym problemem niż ruch kamery.

Program jest najwyraźniej finansowany w ramach kompleksowej krajowej inicjatywy na rzecz cyberbezpieczeństwa. Firmy nie byłyby zobowiązane do udziału w programie Perfect Citizen, ale rząd najwyraźniej planuje stworzyć zachęty dla firm prywatnych, aby to robiły. Zgodnie z historią, początkowe wdrożenie Perfect Citizen jest skierowane do starszych, starszych systemów, które początkowo zostały zaprojektowane z myślą o funkcjach specyficznych dla obiektu – np. sterowanie ruchem, sterowanie siecią elektryczną, plany zasilania i systemy tranzytowe – bez dostępu do sieci lub zabezpieczeń, ale które zostały później podłączone do sieci Internet.

Wiadomość o Perfect Citizen pojawia się w chwili, gdy Korea Południowa zgłasza powtarzające się cyberataki polegające na odmowie usługi i złośliwym oprogramowaniu, które nawiedziły ten kraj w zeszłym roku; oryginalne ataki oskarżono Koreę Północną, chociaż nowsze dochodzenie nie wykazało żadnych niezbitych dowodów, że za tymi czynami stał rząd Korei Północnej. Najwyraźniej tegoroczne ataki zostały przeprowadzone z tych samych systemów, co w zeszłym roku i nie spowodowały większych problemów.

Do najgłośniejszych cyberataków, jakie miały miejsce w ostatnich miesiącach, zaliczały się poważne, wyrafinowane ataki na Google i inne firmy działające w Chinach; w przypadku Google ataki miały częściowo na celu uzyskanie dostępu do kont chińskich działaczy na rzecz praw człowieka. Google zobowiązał się zaprzestać cenzurowania wyników wyszukiwania w Chinach w wyniku ataków i przeniósł swoją chińską wyszukiwarkę do Hongkongu; firma oczekuje obecnie na przedłużenie licencji chińskiego dostawcy treści internetowych, aby mogła nadal prowadzić działalność w tym kraju.

Podobno Google też to zrobił rozważa współpracę z NSA w kwestiach cyberbezpieczeństwa.

Zalecenia redaktorów

  • Dlaczego Google ogranicza dostęp do sieci niektórym swoim pracownikom?
  • Z badania wynika, że ​​81% uważa, że ​​ChatGPT stanowi zagrożenie dla bezpieczeństwa
  • Czy ChatGPT stwarza koszmar cyberbezpieczeństwa? Zapytaliśmy ekspertów
  • Hakerzy mogli ukraść klucz główny do innego menedżera haseł
  • Hakerzy wykorzystują nową, przebiegłą sztuczkę, aby infekować Twoje urządzenia

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.