Android

Nagamit na MP3 Player Na May Mga Lihim na Militar File

KALULUWA NG MGA HAPON SA TUNNEL NG LILY HILLS | SY Talent Entertainment

KALULUWA NG MGA HAPON SA TUNNEL NG LILY HILLS | SY Talent Entertainment
Anonim

Tila maaari mong kunin ang mga hindi napapanahon na mga file sa militar ng US nang mas mababa sa $ 10. Iyan ang nangyari sa Chris Ogle ng New Zealand nang bumili siya ng ginamit na MP3 player para sa $ 9 sa Oklahoma. Ang 29 taong gulang ay kinuha ang kanyang bagong kagamitan sa bahay at na-sync ito sa kanyang computer, tanging upang matuklasan na naglalaman ito ng mga listahan ng tauhan ng militar ng Estados Unidos na kasama ang mga numero ng social security at numero ng cell ng mga sundalo na nakatalaga sa ibang bansa sa Afghanistan at Iraq. Ang mga file, na karamihan sa mga ito ay pinetsahan mula 2005, ay naglalaman din ng mga detalye ng mga imbentaryo ng kagamitan mula sa mga base ng US sa Afghanistan, at isang pagtatalakay sa misyon.

"Ang higit na pagtingin ko sa mga ito, mas nakikita ko at mas mababa sa tingin ko ang dapat kong maging ! " Sinabi ni Ogle sa ONE News ng TVNZ. Habang ang pagtuklas ay maaaring patunayan ang kahihiyan sa mga opisyal ng U.S., ang mga napapanahong file ay mukhang maliit na bunga sa pambansang seguridad. Gayunpaman, ang personal na impormasyon tulad ng social security at mga numero ng telepono ay maaaring maglagay ng mga indibidwal na sundalo sa panganib para sa pagnanakaw ng pagkakakilanlan at personal na pinsala.

Ang isang katulad na sitwasyon ay natuklasan sa Afghanistan noong 2006 nang bumili ang mga imbestigador ng US ng mga ninakaw na flash drive na may impormasyon sa militar sa labas ng Bagram base-

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Noong Nobyembre 2008, ipinagbawal ng US Department of Defense ang paggamit ng mga USB storage device upang maiwasan ang mga paglabas tulad nito mula sa nangyayari muli. Ito ay ilang sandali lamang matapos mahawahan ang mga computer ng DoD sa worm na may kakayahang mag-download ng malware papunta sa mga computer ng Department. Ang kampanya ng McCain 2008 ay nakaranas din ng katulad na isyu kapag ang isang reporter ay bumili ng Blackberry sa pagbebenta ng sunog ng kampanya na naglalaman ng ligtas na impormasyon.

Ang mga isyung ito ay nagpapakita ng mas malaking problema sa pagpapanatili ng sensitibong data sa anumang malalaking organisasyon. Paano, halimbawa, ang plano ng Pangangasiwa ng Obama upang mapanatiling ligtas ang data habang ginagawa ito patungo sa isang mas bukas at malinaw na pamahalaan? Huwag kalimutan na kahit na ang Pangulo ay hindi immune sa mga problema sa seguridad sa Internet: Ang mga Hacker kamakailan ay kinuha ang bentahe ng mga social networking na tampok sa website ng kampanya ng Pangulo my.barackobama.com upang akitin ang mga hindi mapagkakatiwalaang mga bisita upang mag-download ng malware.

Sa panahon ng mga hacker sa halalan Sinimulan din nito ang mga site para sa parehong mga kandidatong pampanguluhan, ang Yahoo account ng Alaska gobernador na si Sarah Palin ay na-hack sa panahon ng kanyang vice presidential run, at may mga alalahanin sa seguridad sa paligid ng bagong super-secure na Blackberry ng Pangulo. Sa malware sa pagtaas at pagtaas ng mga tawag para sa mas epektibong policing ng World Wide Web, sa taong ito ay nangangako na maging isa pang malaking taon sa paglaban sa pagitan ng mga hacker at mga kompanya ng seguridad sa Internet.

Tulad ng para sa MP3 player ng Ogle, hindi malinaw kung paano ang data napunta sa device, at sa pagsulat na ito ay hindi pa nailabas ng gobyerno ang isang pahayag sa isyu. Para sa kanyang bahagi, sinabi ni Ogle na nais niyang ibigay ang aparato sa mga opisyal ng U.S. kapag hiniling.

Nag-aalala tungkol sa iyong sariling digital na seguridad? Tingnan ang gabay ng PC World sa 17 mataas na peligro na mga pagbabanta sa seguridad at kung paano ayusin ito.