<div dir="ltr"><br>


                        
                        <img src="http://www.washingtonpost.com/rw/sites/twpweb/img/logos/twp_logo_300.gif">
<p><a>Back to previous page</a></p>
<hr>


                <div id="slug_flex_ss_bb" style="display:block">
                        <div id="wpni_adi_flex_ss_bb" class="">
                                
                                        </div>
                        
                </div>
                
        <div id="content">
<h1>U.S. said to be target of massive cyber-espionage campaign</h1>

<h3>
        By  <a href="http://www.washingtonpost.com/ellen-nakashima/2011/03/02/ABdt4sM_page.html" rel="author">Ellen Nakashima</a>, <span class="">Published: February 10</span>
        </h3>

<p>A new intelligence assessment has concluded that the United States is
 the target of a massive, sustained cyber-espionage campaign that is 
threatening the country’s economic competitiveness, according to 
individuals familiar with the report.</p>
                <p>The National Intelligence Estimate identifies China as the country 
most aggressively seeking to penetrate the computer systems of American 
businesses and institutions to gain access to data that could be used 
for economic gain. </p><p>The report, which represents the consensus 
view of the U.S. intelligence community, describes a wide range of 
sectors that have been the focus of hacking over the past five years, 
including energy, finance, information technology, aerospace and 
automotives, according to the individuals familiar with the report, who 
spoke on the condition of anonymity about the classified document. The 
assessment does not quantify the financial impact of the espionage, but 
outside experts have estimated it in the tens of billions of dollars. </p><p>Cyber-espionage,
 which was once viewed as a concern mainly by U.S. intelligence and the 
military, is increasingly seen as a direct threat to the nation’s 
economic interests. </p><p>In a sign of such concerns, the Obama 
administration is  seeking ways to counter the online theft of trade 
secrets, according to officials. Analysts have said that the 
administration’s options include formal protests, the expulsion of 
diplomatic personnel, the imposition of travel and visa restrictions, 
and complaints to the World Trade Organization.</p><p>Cyber-espionage is
 “just so widespread that it’s known to be a national issue at this 
point,” said one administration official, who like other current and 
former officials interviewed spoke on the condition of anonymity to 
discuss internal deliberations. </p><p>The National Intelligence 
Estimate names three other countries — Russia, Israel and France — as 
having engaged in hacking for economic intelligence but makes clear that
 cyber-espionage by those countries pales in comparison with China’s 
effort. </p><p>China has staunchly rejected such allegations, saying the Beijing government neither condones nor carries out computer hacking. </p><p>Dating
 to at least the early 1980s, China has made the acquisition of Western 
technology — through means licit and illicit — a centerpiece of its 
economic development planning. The explosion in computer use has greatly
 aided that transfer of technology.</p><p>China’s intelligence services,
 as well as private companies, frequently seek to exploit Chinese 
citizens or people with family ties to China who can use their insider 
access to U.S. corporate networks to steal trade secrets using thumb 
drives or e-mail, according to a <a href="http://wapo.st/uxVbuk">report by the Office of the National Counterintelligence Executive</a>.</p><p>The
 National Intelligence Estimate comes at a time when the U.S. government
 is making a concerted effort to develop policies that address 
cyberthreats against the nation.</p><p>“We need the NIE on cyber for a 
systematic and comprehensive understanding of what the most dangerous 
technologies are, who are the most threatening actors and what are our 
greatest vulnerabilities,” said former deputy defense secretary William 
J. Lynn III, who requested the report in 2011 but has not seen or been 
briefed on the contents.</p><p>Some officials have pressed for an 
unclassified summary to be released publicly. Michael Birmingham, a 
spokesman for the Office of the Director of National Intelligence, 
declined to comment on the report, except to say that “as a matter of 
policy, we do not discuss or acknowledge the existence of NIEs unless 
directed to do so.” </p><p>
<strong>A range of sectors</strong>
</p><p>Much of China’s cyber-espionage is thought to be directed at 
commercial targets linked to military technology. In 2011, when Chinese 
hackers attacked network security company RSA Security, the technology 
stolen was used to penetrate military-industrial targets. Shortly after,
 the networks of defense contracting giant Lockheed Martin, which used 
RSA security tokens, were penetrated by Chinese hackers. The company 
said no data were taken. </p><p>Companies in other sectors also have 
been targeted, though the reasons for the espionage are not always 
related to economic interests. The New York Times, the Wall Street 
Journal and <a href="http://www.washingtonpost.com/business/technology/chinese-hackers-suspected-in-attack-on-the-posts-computers/2013/02/01/d5a44fde-6cb1-11e2-bd36-c0fe61a205f6_story.html">The Washington Post</a> recently disclosed that they believe their networks were compromised in intrusions that originated in China. </p>
<p>Despite those disclosures and the growing prevalence of cyber-espionage, companies remain reluctant to report incidents. </p><p>“It’s
 harder for companies to suggest that they haven’t been attacked,” the 
administration official said. “The question is, how do they respond when
 they are asked about it? Is it in their interest to work with other 
companies and with the government to alleviate some of the problem?”</p><p>A watershed moment came in January 2010, <a href="http://www.washingtonpost.com/wp-dyn/content/article/2010/01/13/AR2010011300359.html">when the tech titan Google announced that its networks had been hacked and that the intrusions originated in China</a>.
 The intruders made off with valuable source code and targeted the Gmail
 accounts of Chinese human rights activists and dissidents, the company 
announced. </p><p>In a new book, <a href="http://www.washingtonpost.com/blogs/worldviews/wp/2013/02/03/eric-schmidt-in-new-book-china-could-contribute-to-fracturing-the-internet-into-pieces/?wprss=rss_world">Google chief executive Eric Schmidt</a>
 says China is the world’s “most sophisticated and prolific” hacker, 
adding: “It’s fair to say we’re already living in an age of state-led 
cyberwar, even if most of us aren’t aware of it.”</p><p>
<strong>Administration’s response</strong>
</p><p>In recognition of the growing problem, the State Department has 
elevated the issue to be part of its strategic security dialogue with 
China. Within the past year, <a href="http://articles.washingtonpost.com/2012-07-25/world/35486835_1_cyber-threats-cyber-espionage-cyber-criminals">the Justice Department has set up a program to train 100 prosecutors to bring cases</a> related to cyber-intrusions sponsored by foreign governments. </p>
<p>In
 many ways, the moves are a response to what experts have described as 
the government’s earlier passivity in tackling the problem.</p><p>“The 
problem with foreign cyber-­espionage is not that it is an existential 
threat, but that it is invisible, and invisibility promotes inaction,” a
 former government official said. The National Intelligence Estimate, he
 said, “would help remedy that” by detailing the scope of the threat.</p><p>Some
 experts have said that cyber-espionage’s cost to the U.S. economy might
 range from 0.1 percent to 0.5 percent of gross domestic product, or 
$25 billion to $100 billion. Other economists, while viewing the problem
 as significant, have pegged the losses lower. </p><p>The White House is
 set to soon release a trade-secrets report, compiled by U.S. 
Intellectual Property Enforcement Coordinator Victoria Espinel, that 
highlights the need for companies to work with the government to stop 
the pilfering, said officials familiar with the report. </p><p>The 
government cannot mount a case on its own. A company needs to think it 
was wronged, have enough evidence that can be made public and be willing
 to burn bridges with the country accused of the hacking, officials 
said.</p><p>The White House is also expected this week to issue an 
executive order on cybersecurity that calls for voluntary standards for 
critical private-sector computer systems and for enhanced sharing of 
threat information by the government with companies to help secure 
private-sector systems against cyber-intrusions.</p><p>
<strong>

</strong>
</p></div> 


                <div id="slug_sponsor_links_bt" style="display:block">
                        <div id="wpni_adi_sponsor_links_bt" class="">
                                
                                        </div>
                        
                </div>
                
        <p><br clear="all"><br>-- <br>Art Deco (Wayne A. Fox)<br><a href="mailto:art.deco.studios@gmail.com" target="_blank">art.deco.studios@gmail.com</a><br><br><img src="http://users.moscow.com/waf/WP%20Fox%2001.jpg"><br></p>

</div>