美国国会针对中国的网络间谍行动展开辩论
上个月中旬,美国国会展开了一场试图确定应对中国的网络间谍行为最佳方案的探讨。下面我们就来看看,美国的这些网络安全专家们的言论和思想,评估一下他们的态度。
美国人在会上讨论了一系列可行的反制措施,包括对中国政府增加经济压力、采取复杂黑客技术进行反向入侵、确定美国公司失窃的知识产权具体是如何被中国的竞争对手滥用的。
在本月初发生的OPM入侵事件得到进一步披露之后,这次听证会显然被赋予了更加紧迫的任务。美国人事管理办公室(OPM)遭到的入侵显然要比之前报道的更加深入,被泄露的数据包括美国军方和情报部门的人员背景调查信息。最初认为受害者约为400万名,但最新消息显示这一数字很有可能比原本的估计更高。(相关阅读:OPM黑客事件牵连到联邦调查局)
华盛顿法务公司Hunton and Williams的保罗·陶、安全文章作家丹尼斯·F·德克斯特和FireEye公司的威胁情报主管詹·威登,他们解释了所谓的中国黑客活动是如何让中国经济受益的,以及中国如何把黑客策略用在解决其它问题上,比如民族危机、能源和农业问题。
威登举了一个例子。他指出,中国的污染问题导致了可耕土地明显退化,造成污染的原因则是能源上对煤炭的依赖。中国表示将在未来三年内新建13座核电站,并同时恢复其农业能力、减少对进口食品的依赖。因此,美国的农业、化工、制造业和核工业都暴露在了中国APT小组攻击的火力线上。
有些专家,如国际工程师联盟的杰夫瑞·菲尔德,则鼓励私营企业甚至是情报机构使用黑客技术对中国的国有企业展开反击。美国政府曾起诉五名涉嫌参与网络间谍活动的中国军方人员,但他认为,“点名批评”战略是没有效果的。
法务公司的保罗·陶认为,法律对那些想要反击黑客行为的公司和对商业间谍之间存在差别对待。如果世界贸易论坛能够对那些从网络间谍活动中获利的企业采取反制措施,一切都将变得更好。陶还补充说,私人公司担心SEC 8K(美国证监会的申报文件)可能会导致他们被迫公布敏感信息,面临股东诉讼,这反而增大了黑客攻击的伤害。
“确定被盗的信息被使用的方式,并估算中国通过这些信息大体获取了多少利润,是一个巨大的挑战。因此,在贸易论坛中增加反制措施是更加低成本的选择。”
与会者还被要求比较来源于朝鲜的索尼黑客攻击事件和来源于中国的OPM黑客攻击事件,以及美国对这两起事件应对方式的不同点。
索尼的黑客攻击事件中,不仅是企业的数据遭到泄露,攻击者还使用了破坏性的恶意软件,破坏硬件,使索尼内部的很多进程掉线。它还在针对行业的间谍行为与收集情报的间谍行为之间划出了一道明确的分割线。
奥巴马总统承诺给予一定的反击,然后在几天内,朝鲜那些本来就很少的互联网连接就都被切断了。这次攻击的来源从未被归到美国或单独行动的黑客身上。
写手德克斯特则提倡使用更强大的威慑。
“在你彻底制止黑客行为之前,我们似乎有一种观点,认为当黑客得手之后就会离开。但如果你没有威慑力,告诉他们:如果你黑了我,我就会采取某措施,那么问题就会永远持续下去,因为入侵从来不会停止。”
作者:Venvoo
来源:51CTO
美国国会针对中国的网络间谍行动展开辩论相关推荐
- 美国能让中国从网络上消失?
来源:小林coding 今天聊个有意思的话题. 世界上共有 13 个根域名服务器,其中主根域名服务器是在美国. 那美国有没有可能通过根域名服务器掐断中国的互联网呢? 在说结论之前,我们先来了解 ...
- 【网络间谍篇】剖析美国“棱镜门”事件
美国"棱镜门"计划自曝光之日起,就受到了世界各方面的关注,该事件所揭露的网络信息安全问题,不仅仅是个人的隐私保护问题,也是美国不断将网络信息 "安全化",进而& ...
- 赛门铁克:网络间谍组织Buckeye将攻击目标转至中国香港
Buckeye网络间谍组织正将数家中国香港机构作为攻击目标,Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对 ...
- 美国国会点名指责多家中国网站提供盗版链接
一年一度的美国国会特别301报告业已新鲜出炉,在有关中国大陆部分的报告,有一些中国网站或公司被荣誉提及.上榜名单: Baidu,Sohu/Sogou,Yahoo!China,Zhongsou,PPLi ...
- 报告称中国黑客组织APT10发动全球规模最大的网络间谍活动
普华永道与BAE发布联合报告称中国黑客组织APT10发动全球范围内规模最大的持续性网络间谍行为-E安全 普华永道与BAE Systems(BAE系统公司,世界第三大军工企业)联合发布了一份名为< ...
- 美国或将限制AI等14类新技术出口,有意针对中国
11 月 19 日,根据 2018 年国会通过的<出口管制改革法案(Export Control Reform Act)>要求,美国商务部工业安全署(Department of Comme ...
- 一个持续6年的针对多国政府机构的网络间谍活动 — “美人鱼行动”
美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击.相关攻击行动最早可以追溯到2010年4月,最近一次攻击是在2016年1月.截至目前 ...
- 研究人员发现针对印度军队的网络间谍活动
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 网络安全研究员发现针对印度国防单位和武装力量的网络间谍活动的新证据,该活动至少始于2019年,目的是窃取敏感信息. 印度网络安全公司 ...
- 揭秘:和中国过不去的顶级网络间谍“索伦之眼”
电影指环王中,失去肉身的魔王索伦幻化成了一只魔眼,与魔戒相通,拥有着可以毁灭一切的力量. 2015年9月,卡巴斯基实验室在其反针对性攻击平台标记出了某个政府客户网络中的异常流量特征,经过分析后发现,有 ...
最新文章
- 2!=5 or 0在python中是否正确-Python 中的 or and 运算,看这一篇就够
- 阿里开源Canal--①简介
- SAP ui5 ABAP repository handler class的 get_webcontent方法
- python判断字典,列表,元组为空的方法。
- mybatis介绍(一)
- oc 经常用到弹出view的方法
- dhcp网络服务的搭建和配置
- Widget、MainWindow和Dialog的选择使用
- 一文速览EMNLP 2020中的Transformer量化论文
- 高级计算机网络 ppt模板,高级计算机网络幻灯片课件.ppt
- 第四章需求分析与设计工具
- 通过链接下载文件并保存到本地
- Java实现批量文件加密
- 案例分析 | 优衣库DTC模式之全渠道零售
- 026 三角函数求导公式推导
- upperbound找不到_lower_bound()函数和upper_bound()函数,以及二分查找
- Pete's Pantry
- android 自定义含有滚动选择器的对话框
- java是什么?java能用来干嘛?
- PC串口状态监视软件
热门文章
- Apache Spark1.1.0部署与开发环境搭建 - Mark Lin
- 样条表示---Bezier样条曲线
- 面试必备Linux基础知识
- 《VMware vSphere设计(原书第2版)》——1.3 设计原则
- java.lang.System
- java23中设计模式——行为模式——Memento(备忘机制)
- 转自把《编程珠玑》读薄
- 为什么基于内容的读取缓存 (CBRC) 对于 Horizon View 和 VSAN 如此重要?
- 与IO相关的等待事件troubleshooting-系列9
- 模拟器显示屏上方的信号和电池图标不显示设置