GhostNet
Information Warfare Monitor, a Canadian research organization, conducted a detailed
investigation of Chinese cyberespionage against the Tibetan community and Tibetan
Government-in-Exile during the period June 2008 to August 2009. It identified an extensive
network of cyberpenetration of Tibetan targets that it called GhostNet. This is relevant here
not just because of the successful penetration of Tibetan targets, but for what was learned
about successful penetration of other targets during a second phase of this investigation.
This investigation led to the discovery of four commercial Internet access accounts located
in Hainan, China, that received data from, and sent instructions to at least 1,295 infected
computers in 103 different countries. Almost 30 percent of the infected computers were
what might be considered high-value intelligence targets. This included the ministries of
foreign affairs of Bangladesh, Latvia, Indonesia, Philippines, Brunei, Barbados, and Bhutan;
embassies of India, South Korea, Indonesia, Romania, Cyprus, Malta, Thailand, Taiwan,
Portugal, Germany, and Pakistan; the ASEAN (Association of Southeast Asian Nations)
Secretariat, SAARC (South Asian Association for Regional Cooperation), and the Asian
Development Bank; news organizations; and an unclassified computer located at NATO
headquarters.
The GhostNet system allowed the attackers to gain complete, real-time control over the
infected computers. This includes searching and downloading specific files and covertly
operating any attached devices, including microphones and web cameras. It is not known
whether all of the infected computers were actually being exploited by the attackers. It is
possible that some of the infected computers were infected coincidentally through emails
received from an infected computer.
GhostNet ข้อมูลการตรวจสอบสงครามซึ่งเป็นองค์กรวิจัยแคนาดาดำเนินการรายละเอียดการสอบสวนของ cyberespionage จีนกับทิเบตชุมชนและธิเบตรัฐบาลพลัดถิ่นในช่วงระยะเวลามิถุนายน2008 ถึงเดือนสิงหาคม 2009 มันระบุครอบคลุมเครือข่ายของcyberpenetration เป้าหมายทิเบตที่เรียกว่า GhostNet นี้มีความเกี่ยวข้องที่นี่ไม่ได้เป็นเพียงเพราะการเจาะที่ประสบความสำเร็จของเป้าหมายทิเบตแต่สำหรับสิ่งที่ได้เรียนรู้เกี่ยวกับการเจาะที่ประสบความสำเร็จของเป้าหมายอื่นๆ ในช่วงระยะที่สองของการสืบสวนคดีนี้. สืบสวนนี้นำไปสู่การค้นพบของสี่บัญชีอินเทอร์เน็ตเชิงพาณิชย์ตั้งอยู่ในไหหลำประเทศจีนที่ได้รับข้อมูลจากและส่งคำแนะนำไปอย่างน้อย 1,295 ติดเชื้อคอมพิวเตอร์ใน103 ประเทศที่แตกต่างกัน เกือบร้อยละ 30 ของคอมพิวเตอร์ที่ติดเชื้อได้รับสิ่งที่อาจได้รับการพิจารณาที่มีมูลค่าสูงเป้าหมายปัญญา นี้รวมถึงการกระทรวงการต่างประเทศบังคลาเทศ, ลัตเวีย, อินโดนีเซีย, ฟิลิปปินส์, บรูไน, บาร์เบโดสและภูฏาน; สถานทูตของประเทศอินเดีย, เกาหลี, อินโดนีเซีย, โรมาเนีย, ไซปรัส, มอลตา, ไทย, ไต้หวัน, โปรตุเกส, เยอรมนี, และปากีสถาน; อาเซียน (สมาคมประชาชาติแห่งเอเชียตะวันออกเฉียงใต้) เลขาธิการ SAARC (สมาคมเอเชียใต้เพื่อความร่วมมือในภูมิภาค) และเอเชียธนาคารเพื่อการพัฒนา; องค์กรข่าว; และคอมพิวเตอร์ที่ไม่เป็นความลับอยู่ที่นาโตสำนักงานใหญ่. ระบบ GhostNet ได้รับอนุญาตให้ผู้บุกรุกที่จะได้รับที่สมบูรณ์การควบคุมเวลาจริงมากกว่าคอมพิวเตอร์ที่ติดเชื้อ ซึ่งรวมถึงการค้นหาและดาวน์โหลดไฟล์ที่เฉพาะเจาะจงและซ่อนเร้นในการดำเนินงานอุปกรณ์ที่แนบมาใด ๆ รวมทั้งไมโครโฟนและกล้องเว็บ มันไม่เป็นที่รู้จักไม่ว่าจะทั้งหมดของคอมพิวเตอร์ที่ติดเชื้อถูกจริงถูกโจมตีโดยผู้บุกรุก มันเป็นไปได้ว่าบางส่วนของคอมพิวเตอร์ที่ติดเชื้อมีการติดเชื้อโดยบังเอิญผ่านทางอีเมลที่ได้รับจากคอมพิวเตอร์ที่ติดเชื้อ
การแปล กรุณารอสักครู่..
ghostnet
สงครามข้อมูลตรวจสอบองค์กรวิจัยแคนาดาดำเนินการสอบสวนรายละเอียด
cyberespionage จีนกับธิเบตรัฐบาลพลัดถิ่นทิเบต
และชุมชนในช่วงเดือนมิถุนายน 2551 ถึงสิงหาคม 2552 มันระบุอย่างละเอียด
เครือข่าย cyberpenetration ทิเบตเป้าหมายที่เรียกว่า ghostnet . นี่คือที่เกี่ยวข้องที่นี่
ไม่ใช่แค่เพราะการรุกที่ประสบความสำเร็จของทิเบต เป้าหมาย แต่สิ่งที่ได้เรียนรู้เกี่ยวกับความสำเร็จ
เจาะเป้าหมายอื่น ๆในระหว่างขั้นตอนที่สองของการสอบสวนนี้
การสอบสวนนี้นำไปสู่การค้นพบสี่อินเทอร์เน็ตเชิงพาณิชย์เข้าถึงบัญชีอยู่
ในเกาะไหหลำ ประเทศจีน ว่า ได้รับข้อมูลจาก และส่งคำแนะนำไปอย่างน้อย 1266 ติดเชื้อ
คอมพิวเตอร์ใน 103 ประเทศที่แตกต่างกัน เกือบร้อยละ 30 ของคอมพิวเตอร์ที่ติดเชื้อเป็นสิ่งที่อาจจะมีการพิจารณาเป้าหมาย
ข่าวกรองต่างๆ . นี้รวมกระทรวง
กระทรวงการต่างประเทศบังกลาเทศ , ลัตเวีย , อินโดนีเซีย , ฟิลิปปินส์ , บรูไน , บาร์เบโดส , และภูฏาน ;
สถานทูตอินเดีย , เกาหลีใต้ , อินโดนีเซีย , โรมาเนีย , ไซปรัส , มอลตา , ไทย , ไต้หวัน ,
โปรตุเกส , เยอรมัน และปากีสถาน ;อาเซียน ( สมาคมประชาชาติแห่งเอเชียตะวันออกเฉียงใต้ )
เลขาธิการ , SAARC ( สมาคมความร่วมมือแห่งภูมิภาคเอเชียใต้ ) และธนาคารเพื่อการพัฒนาเอเชีย
; องค์กรข่าว และแยกประเภทคอมพิวเตอร์ตั้งอยู่ที่กองบัญชาการนาโต
ระบบ ghostnet อนุญาตให้ผู้โจมตีจะได้รับสมบูรณ์การควบคุมเวลากว่า
คอมพิวเตอร์ที่ติดเชื้อนี้รวมถึงการค้นหาและดาวน์โหลดไฟล์ใด ๆที่เฉพาะเจาะจงและแอบลักลอบ
ปฏิบัติการติดอุปกรณ์ ได้แก่ ไมโครโฟน และกล้องเว็บ มันไม่เป็นที่รู้จัก
ไม่ว่าทั้งหมดของคอมพิวเตอร์ที่ติดเชื้อกำลังถูกโจมตีโดยผู้โจมตี มันเป็น
เป็นไปได้ว่าบางส่วนของคอมพิวเตอร์ที่ติดเชื้อมีการติดเชื้อโดยบังเอิญผ่านทางอีเมล์
ได้รับจากคอมพิวเตอร์ที่ติดเชื้อ
การแปล กรุณารอสักครู่..