Mogu li se ove NSA tehnike cyber-špijunaže upotrijebiti protiv vas?

  • Edmund Richardson
  • 0
  • 3146
  • 384
Oglas

Ako NSA može pratiti vas - a mi znamo da to može - to može i cyber-kriminalaca.

Teorije, glasine i pretpostavke sugerirale su da službe sigurnosti godinama imaju sredstva za nadzor digitalne komunikacije, ali nikad stvarno nismo znali sve dok Edward Snowden nije zviždao. Što je PRISM? Sve što trebate znati Što je PRIZAM? Sve što trebate znati Nacionalna sigurnosna agencija u SAD-u ima pristup svim podacima koje pohranjujete kod američkih pružatelja usluga poput Google Microsofta, Yahooa i Facebooka. Vjerojatno nadgledaju i veći dio prometa koji prometuje preko ... na cijelu žalosnu situaciju.

Otkad su ta otkrića izašla na vidjelo, NSA u Americi i GCHQ u Velikoj Britaniji postali su zauvijek povezani s paranojom praćenja stanovništva, koristeći softver za uspostavljanje virtualnog panoptikona i pazi na nepoželjno ponašanje. (Što će učiniti sljedeće, naravno, ovisi o tome tko ste, ali vjerujemo da možete izbjeći njihov nadzor. Izbjegavanje internetskog nadzora: Kompletni vodič za izbjegavanje nadzora Interneta: Kompletan vodič Interneta i dalje je vruća tema, tako da imamo proizveo ovaj sveobuhvatni resurs o tome zašto je to tako velika stvar, tko stoji iza toga, možete li ga u potpunosti izbjeći i drugo.)

Nedavno su na vidjelo izašli razni alati za koje se vjeruje da su korišteni od NSA. I oni se koriste protiv vas.

Tehnike cyber špijunaže: jer nijedna ideja nije jedinstvena

Sjećate se te ideje knjige koju ste imali, samo da otkrijete da ju je netko već učinio? Ili Androidovu aplikaciju koja je u potpunosti vaša ideja, sve dok niste morali krivicu provjeriti i ustanoviti da zapravo, ne, to nije bila samo vaša ideja.

Isto se odnosi i na zlonamjerni softver i softver sponzoriran od vlade osmišljen kako bi saznali više o tome što radite. Ako NSA ima ove alate na raspolaganju, neće uskoro proći i strane sile (ako već nemaju).

Ali stvarna prijetnja svakodnevnoj internetskoj sigurnosti i privatnosti ne dolazi od vlada. Potječu od tih prevaranata, zločinci su da bi vam ukrali identitet, iznuđivali vaš bankovni saldo i upropastili vam život kako bi mogli vezati svoje džepove..

Tijekom posljednjih nekoliko godina primijećene su tehnike i alati za špijunažu, oružje protiv privatnosti koje vlade mogu upotrijebiti protiv vas. Ali tko reći da prevaranti ne mogu koristiti te iste ili slične alate?

Špijunski softver na tvrdom disku

Možda ste nedavno čitali o otkriću međunarodne operacije špijunskog softvera koja se odnosi do NSA-e. To uključuje sofisticirani softver za nadzor koji se čuva na pogonima tvrdog diska koji su izgradili Western Digital, Toshiba i Seagate (i kompatibilan je s uređajima IBM, Micron i Samsung Electronics), a Kaspersky je opisao kao “izvanredno profesionalan.”

“Stručnjaci tvrtke Kaspersky Lab mogu potvrditi da su otkrili glumca prijetnje koji nadilazi sve poznato u smislu složenosti i sofisticiranosti tehnika.”

Špijunski softver se skriva prepisivanjem softvera diska, sprječavajući otkrivanje antivirusnim softverom, pa čak i pokušaje brisanja prilikom preoblikovanja tvrdog diska. Ostali sigurni trikovi za uklanjanje tvrdog diska Kako potpuno i sigurno izbrisati tvrdi disk Kako se u potpunosti i sigurno izbrisati vaš tvrdi disk smatraju se beskorisnim. Nakon povezivanja s internetom, špijunski softver omogućuje krađu datoteka s zaraženih uređaja. Do sada je najviše infekcija pronađeno u Iranu, Rusiji, Pakistanu, Afganistanu, Kini i nekolicini drugih, a mete su uključivale vlade, banke, vojne instalacije, pa čak i islamske aktiviste.

Kako se ovaj špijunski softver našao na tim uređajima još nije poznato, premda se ne smije isključiti uvođenje u tvornice ili neko neslužbeno suglasje proizvođača. Ono što također ne bi trebalo isključiti je mogućnost da istu takvu taktiku koriste programeri zlonamjernog softvera koji ciljaju potrošače - vi i ja.

Stuxnet: Zato što ne morate obrađivati ​​nuklearne materijale

Svi znamo Stuxnet kao crva koji je korišten za napad na iranski nuklearni program. U intervjuu s Jacobom Applebaumom objavljenim u njemačkom dnevnom listu Der Spiegel u svibnju 2013., Snowden je to izjavio “NSA i Izrael zajedno su napisali Stuxnet,” ali to je samo potvrdilo sumnje širom svijeta.

Ali Stuxnet može biti prijetnja izvan svijeta industrijskih aplikacija. Dizajnirani da ciljaju programibilne logičke kontrolere koji rade u sustavima koje nadgleda Windows i Siemens Step7 softver, PLC-i se ne koriste samo u centrifugi i tvorničkim montažnim linijama. PLC-i omogućuju kontrolu nekih vrlo teških strojeva, poput one koji se nalazi u zabavnim parkovima.

Točno je tako: rollercoaster u prometnom tematskom parku mogao bi se ciljati na virus Stuxnet. Mislim da se svi možemo složiti da bi rezultati bili katastrofalni.

Stuxnet ima tri komponente: crv, koji izvršava napad; datoteka veze koja stvara kopije crva; i rootkit koji skriva zlonamjerne datoteke korištene u napadu.

Ono što je najvažnije, Stuxnet je uveden u sustav putem USB fleš pogona, a ako se nađe softver Siemens Step7 ili računala koja upravljaju PLC-om, on postaje aktivan (inače ostaje u stanju mirovanja). Sposobnost ovog crva za širenje infekcije putem USB pogona kopirana je drugim zlonamjernim softverom, poput BadUSB-a. Vaši USB uređaji više nisu sigurni, hvala BadUSB vaši USB uređaji više nisu sigurni, zahvaljujući BadUSB i plamenu, dok je Duqu još jedan sličan zlonamjerni alat koji se koristi za prikupljanje podataka iz industrijskih sustava.

Regin: Tajna špijunska platforma

Kao da izgled sustava koji utječu na Stuxnet u kojima obitelji neće uživati, nije dovoljno loš, zaista trebate čuti za Regin, platformu špijunskog softvera sponzoriranu od strane države koja je dizajnirana tako da ostane krut.

Prvo se vjeruje da je korišten 2011. (ali vjerojatno je razvijen 2008.) u trojici napada na Europsku komisiju i Europsko vijeće, belgijsku telekomunikacijsku kompaniju Belgacom i uglednog belgijskog kriptografa Jean-Jacquesa Quisquatera, ostaci koda poslani su Microsoftu koji je nazvao špijunski softver “Regin” i dodao je otkrivanje sigurnosnog softvera (iako je Regin.A ubrzo slijedio Regin.B).

Načela korištena u ovom špijunskom softveru mogli su, a možda su već usvojiti, kriminalni prevaranti koji ciljaju vas. Ali zašto kopirati Regin?

Kaže Symantec:

“U svijetu prijetnji zlonamjernim softverom, samo se nekoliko rijetkih primjera uistinu može smatrati revolucionarnim i gotovo neraskidivim.”

Pokazivanje prsta palo je u smjeru GCHQ i NSA, a to je potvrđeno u siječnju 2015. Zanimljivo je da je Reginova sposobnost ciljanja GSM baznih stanica mobilnih mreža vrlo slična NSA programima (identificirana zahvaljujući propuštanju Edwarda Snowdena) pod nazivom MYSTIC i SOMALGET , koji otimaju mobilne mreže, prikupljaju metapodatke i snimaju pozive bez znanja onih koji razgovaraju (a možda čak i vlasnika mreže).

Regin je nirvana razvojnog softvera. Prenoseći trojanski udaljeni pristup, zapisnik s pritiskom tipki, njuškalo iz međuspremnika, njuškalo lozinke, alate za otkrivanje i čitanje USB uređaja i mogućnost skeniranja i dohvaćanja izbrisanih datoteka, Regin se dešifrira u pet faza. Symantecov sažetak može se procijeniti više nakon čitanja ovog teksta.

To je u osnovi noćna mora. Dok se pametni novac nalazi na Reginu koji cilja privatne tvrtke, vlade i obrazovne / istraživačke institucije (i zaposlenike, poput osoblja njemačke kancelarke Angele Merkel), i dalje biste trebali biti na oprezu. Čak i ako se ne nađete zaraženi Reginom, zlonamjerni softver usmjeren na potrošača koristeći neke ili sve principe dizajna ne može biti daleko.

Zov divljine

Svi su ti alati bili “zatečen” u divljini ili se učitao na mjesta za provjeru virusa poput VirusTotal ili je pušten izvorni kod da bi dokazao svoje podrijetlo.

Trenutno se antivirusni alati mogu koristiti za zaštitu i uklanjanje tih prijetnji, a iako u njihovom trenutnom obliku vjerojatno neće ciljati, postoji velika vjerojatnost da bi njihova načela i koncepti dizajna mogli biti usvojeni - a u nekim slučajevima već postoje su - kriminalistički programeri zlonamjernog softvera.

Ti su alati navodno razvijeni kako bi vas zaštitili, ali s vremenom će se koristiti kako bi vam nanijeli štetu.

Istaknuta kreditna slika: NSA putem Shutterstock, GCHQ putem Philippa Bird-a LRPS CPAGB / Shutterstock.com, Kreditna slika: HDD putem Shutterstock, Kreditna slika: Iran zračenje putem Shutterstock-a, Kreditna slika: Špijunski softver putem Shutterstock-a




Još ne komentari

O modernoj tehnologiji, jednostavnoj i pristupačnoj.
Vaš vodič u svijetu moderne tehnologije. Naučite kako koristiti tehnologije i uređaje koji nas okružuju svaki dan i naučite kako otkriti zanimljivosti na Internetu.