2013年10月2日,Fireeye火眼公司发布报告,评论中国网络间谍活动-Fireeye(美 国火眼公司)发布报告《世界网络大战:理解网络攻击背后的国家意图》(World War C: Understanding Nation-State Motives BehindToday’s Advanced Cyber Attacks)。文章分析了亚太、俄罗斯和东欧、中东以及美国网络间谍活动背后隐藏的国家意图。其中报告还特别针对中国进行指责,称中国对全世界都发动 了网络攻击。其中中国部分如下(翻译:Catherine):

中国-不争的事实

中国是网络空间中活跃的威胁者。原因主要有:巨大的人口基数、快速增长的经济以及对其攻击对象缺乏有效的缓解战略(指的应该是在受到网络攻击谴责后,中国没有良好的应对策略)。

中国对美国发起的攻击

中国成功的入侵案例遍及整个世界。以下列出针对美国采取的具有重大影响的网络攻击事件:

政府:1999年,美国能源部认为中国通过网络间谍活动对美国核安全造成了“恶性”威胁。2009年,美国普遍认为中国盗取了美国先进战机F-35的大多数设计数据。

技术:中国攻击了谷歌、英特尔、Adobe、和RSA公司的SecureID认证技术,并利用该技术攻击了洛克希德·马丁、诺斯格鲁曼和L-3通信公司。

商业和金融机构:摩根斯坦利、美国商会及很多银行都被中国攻击过。

媒体:中国针对纽约时报、华尔街日报以及华盛顿邮报发起了APT先进可持续网络攻击。

基础设施:国土安全部2013年报告称23家石油公司遭到中国攻击(破坏),美国陆军工程蓄水坝周围发现了中国黑客。

其中一些网络攻击使得中国能够获取研发数据。另一些攻击获取了美国政府高级官员和中国持不同政见者的敏感通信。

中国对美国之外的其它国家发起的攻击:

当然,美国不是中国唯一一个攻击目标。所有传统和地缘的冲突都进入到了网络空间,中国攻击了几乎整个世界。

欧洲:2006年中国网络黑客攻击了英国下议院;2007年德国总理默克尔与中国主席谈论了国家黑客活动的问题;2010年英国情报局警告称,中国情报人员向英国商人赠送包含可执行恶意软件的数码相机和记忆棒。

印度:印度官员称担心中国在网络冲突中破坏他们的计算机网络。一名专家表示,对中国硬件的过分依赖将使得中国能够发起永久性的拒绝服务攻击。在一次针对印度海军司令部的复杂攻击中,中国黑客利用USB载体在物理隔离的机器和互联网之间架设了“空中桥梁”。

韩国:韩国政府多年以来一直谴责中国针对其官方计算机进行黑客活动,其中包括2010年入侵了政府电力系统官员的私人计算机和便携式电脑,2011年攻击了储存有3500万韩国公民信息的互联网基站。

日本:日本遭到攻击的目标主要有政府、军队和高科技网络。中国窃取了日本的机密文件。

澳大利亚:据称中国窃取了澳大利亚安全情报局新驻地的建造蓝图。

全球:2009
年,加拿大研究人员发现中国控制着全球100个国家的间谍网络。2010年中国通信公司向3.7万个计算机网络传递错误路由信息,导致一些互联网通信偏离
原有路径,转而在中国流通了20分钟。此次攻击暴露了8000个美国网络、1100个澳大利亚网络和230个法国网络的通信数据。

原文地址 http://www.fireeye.com/resources/pdfs/fireeye-wwc-report.pdf

Fireeye火眼公司发布报告,评论中国网络间谍活动的更多相关文章

  1. [转帖]IDC发布2018下半年中国公有云市场报告

    IDC发布2018下半年中国公有云市场报告:AWS以6.4%的份额名列第四 http://www.itpub.net/2019/05/06/1793/ 电信的公有云 好像是用的 华为的技术. AWS在 ...

  2. Mr.Jin系统发布报告——WIN7 WIN8双系统下的学习模式系统

    Mr.Jin系统发布报告           本文由Mr.Jin原创发表于博客园.CSDN论坛 http://www.cnblogs.com/CHPowerljp-IT/p/3463850.html ...

  3. 伪基站,卒于5G——本质上是基于网络和UE辅助的伪基站检测,就是将相邻基站的CI、信号强度等信息通过测量报告上报给网络,网络结合网络拓扑、配置信息等相关数据,对所有数据进行综合分析,确认在某个区域中是否存在伪基站

    伪基站,卒于5G from:https://www.huxiu.com/article/251252.html?h_s=h8 2018-07-05 21:58收藏27评论6社交通讯     本文来自微 ...

  4. 20145221 《Java程序设计》实验报告五:网络编程及安全

    20145221 <Java程序设计>实验报告五:网络编程及安全 实验要求 掌握Socket程序的编写 运行TCP代码包,结对进行,一人服务器,一人客户端 掌握密码技术的使用 利用加解密代 ...

  5. [转载]IBM公司发布了最新的power7服务器p750 p770 p780

    [转载]IBM公司发布了最新的power7服务器p750 p770 p780 (2015-06-11 12:54:17) 转载▼ http://blog.sina.com.cn/s/blog_6f52 ...

  6. 斯坦福发布2019全球AI报告:中国论文数量超美国,自动驾驶汽车领域获投资最多

    近日,斯坦福联合MIT.哈佛.OpenAI等院校和机构发布了一份291页的<2019年度AI指数报告>. 这份长达291页的报告从AI的研究&发展.会议.技术性能.经济.教育.自动 ...

  7. 全球百大最有前景AI公司出炉,中国成独角兽最强诞生地

    https://new.qq.com/omn/20190210/20190210B0BVK2.html 硅谷最强智库之一的 CB Insights 日前发布 AI 100 2019 报告,在这 100 ...

  8. sixsix团队“餐站”应用M2阶段发布报告

    一.新功能 客户端 搜索功能 我们在M2中实现了对地点的搜索菜品,可以直接在主页页面中的输入框输入用户喜欢的菜品,系统将返回与对应关键字所对应的选择,更加高效直观的满足客户的口味. 菜品图片加载 我们 ...

  9. 巨杉数据库入选Gartner数据库报告,中国首家入选厂商

    SequoiaDB巨杉数据库入选Gartner数据库报告,成为国内首批入选Gartner报告的数据库厂商. “SequoiaDB, 总部位于中国广州,是一款分布式.多模型(Multimodel).高可 ...

随机推荐

  1. 。。。珍惜生命,远离Eclipse。。。

    今天上午就这么过去了,我的人生中有这样一个半天,献给了一个叫做Eclipse的家伙!!!今天是周末,我本应该休息的,但是又犯贱了!!!我竟然主动要加班!!!本来是个很不错心情,现在很不开心!早上来做了 ...

  2. 解决ADB端口占用问题

    方式一5037为adb默认端口,若5037端口被占用,查看占用端口的进程PIDC:\Users\wwx229495>netstat -aon|findstr 5037   TCP    127. ...

  3. Redis的简介与安装

    1.简介 Redis是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合).zset(sorted ...

  4. 安装appcan后打开eclipse出错

    原有eclipse,后安装appcan后打开eclipse出错,因为appcan是自带的编译器也是eclipse所以会产生冲突,只需要在环境变量path里面把java_home参数移到appcan参数 ...

  5. Linux 中断详解 【转】

    转自:http://blog.csdn.net/tiangwan2011/article/details/7891818 原文地址 http://www.yesky.com/20010813/1921 ...

  6. python异常和错误(syntax errors 和 exceptions)

    语法错误 语法错误又被称解析错误 >>> for i in range(1..10):print(i) File "<stdin>", line 1 ...

  7. 【小白入门向】tarjan算法+codevs1332上白泽慧音 题解报告

    一.[前言]关于tarjan tarjan算法是由Robert Tarjan提出的求解有向图强连通分量的算法. 那么问题来了找蓝翔!(划掉)什么是强连通分量? 我们定义:如果两个顶点互相连通(即存在A ...

  8. Spring 定时任务1

    转载自 http://blog.csdn.net/prisonbreak_/article/details/49180307 Spring配置文件xmlns加入 xmlns:task="ht ...

  9. Tomcat 配置 默认应用 (去掉项目名称、移除项目名称)

    Tomcat 配置默认应用,即只输入域名或ip,不用输入项目名称: <Host name="localhost" appBase="webapps" un ...

  10. Hibernate <二级缓存>

    二级缓存: 定义: 1.二级缓存被称为进程级缓存或者sessionFactory级缓存,二级缓存可以被所有session共享 2.二级缓存的生命周期和sessionFactory生命周期一样(sess ...