Εάν το NSA μπορεί να σας εντοπίσει - και γνωρίζουμε ότι μπορεί - έτσι μπορούν και οι εγκληματίες του κυβερνοχώρου.
Οι θεωρίες και οι φήμες και οι εικασίες υποδηλώνουν ότι οι υπηρεσίες ασφαλείας είχαν τα μέσα για να παρακολουθούν τις ψηφιακές επικοινωνίες για χρόνια, αλλά ποτέ δεν ήμασταν πραγματικά σίγουροι μέχρι που ο Edward Snowden έσφαξε το σφύριγμα. Τι είναι το PRISM; Όλα όσα πρέπει να ξέρετε τι είναι PRISM; Όλα όσα πρέπει να ξέρετε Ο Οργανισμός Εθνικής Ασφάλειας στις Η.Π.Α. έχει πρόσβαση σε όσα δεδομένα αποθηκεύετε με παρόχους υπηρεσιών των ΗΠΑ, όπως το Google Microsoft, το Yahoo και το Facebook. Είναι επίσης πιθανό να παρακολουθεί το μεγαλύτερο μέρος της κυκλοφορίας που διαρρέει σε όλη την ... Διαβάστε περισσότερα σχετικά με όλη τη λύπη κατάσταση.
Δεδομένου ότι αυτές οι αποκαλύψεις ήρθαν στο φως, η NSA στην Αμερική και η GCHQ στο Ηνωμένο Βασίλειο έχουν συνδεθεί για πάντα με την παρανοία της παρακολούθησης του πληθυσμού, χρησιμοποιώντας το λογισμικό για να δημιουργήσουν ένα εικονικό panopticon και να προσέξουν για ανεπιθύμητη συμπεριφορά. (Αυτό που κάνουν στη συνέχεια, φυσικά, εξαρτάται από το ποιοι είστε, αλλά πιστεύουμε ότι μπορείτε να αποφύγετε την παρακολούθησή τους Αποφυγή της επιτήρησης του Ίντερνετ: Ο πλήρης οδηγός Αποφυγή της επιτήρησης του Διαδικτύου: Ο πλήρης οδηγός Η επιτήρηση στο Διαδίκτυο εξακολουθεί να είναι ένα καυτό θέμα, έτσι έχουμε δημιούργησε αυτήν την περιεκτική πηγή για το γιατί είναι τόσο μεγάλη υπόθεση, ποιος είναι πίσω της, αν μπορείτε να την αποφύγετε τελείως και πολλά άλλα.
Πρόσφατα, διαφαίνονται διάφορα εργαλεία που πιστεύεται ότι έχουν χρησιμοποιηθεί από την ΕΑΑ. Και χρησιμοποιούνται εναντίον σας.
Τεχνικές Cyber-Espionage: Επειδή καμία ιδέα δεν είναι μοναδική
Θυμηθείτε αυτή την ιδέα για ένα βιβλίο που είχατε, μόνο για να διαπιστώσετε ότι κάποιος άλλος είχε ήδη το κάνει; Ή η εφαρμογή Android που ήταν εντελώς η ιδέα σας, μέχρι να είχατε την πεποίθηση να ελέγξετε και να διαπιστώσετε ότι στην πραγματικότητα, όχι, δεν ήταν μόνο η ιδέα σας.
Το ίδιο ισχύει και για το λογισμικό κακόβουλου λογισμικού και το κυβερνητικό λογισμικό που έχει σχεδιαστεί για να μάθετε περισσότερα για το τι κάνετε. Εάν η NSA έχει αυτά τα εργαλεία στη διάθεσή τους, δεν θα περάσει πολύς καιρός, ώσπου οι ξένες δυνάμεις θα τις έχουν (αν δεν το έχουν ήδη).
Αλλά η πραγματική απειλή για την καθημερινή ασφάλεια και προστασία της ιδιωτικής σας ζωής δεν προέρχεται από κυβερνήσεις. Προέρχεται από αυτούς τους απατεώνες, τους εγκληματίες έξω για να κλέψουν την ταυτότητά σας, να εξαναγκάσουν την ισορροπία των τραπεζών σας και να καταστρέψουν τη ζωή σας έτσι ώστε να μπορούν να τεντώσουν τις τσέπες τους.
Τα τελευταία χρόνια, έχουν εντοπιστεί τεχνικές και εργαλεία κατασκοπείας στον κυβερνοχώρο, όπλα κατά της ιδιωτικής ζωής τα οποία οι κυβερνήσεις μπορούν να χρησιμοποιήσουν εναντίον σας. Αλλά ποιος λέει ότι οι απατεώνες δεν μπορούν να χρησιμοποιήσουν τα ίδια ή παρόμοια εργαλεία;
Spyware στον σκληρό δίσκο σας
Ίσως έχετε διαβάσει πρόσφατα για την ανακάλυψη μιας διεθνούς επιχείρησης spyware που έχει εντοπιστεί πίσω στο NSA. Περιλαμβάνει εξελιγμένο λογισμικό επιτήρησης που εκκρίνεται σε μονάδες σκληρού δίσκου που έχουν κατασκευαστεί από τις Western Digital, Toshiba και Seagate (και είναι συμβατό με συσκευές της IBM, Micron και Samsung Electronics) και περιγράφεται από τον Kaspersky ως "εξαιρετικά επαγγελματικό".
"Οι εμπειρογνώμονες της Kaspersky Lab μπορούν να επιβεβαιώσουν ότι έχουν ανακαλύψει έναν απειλή ηθοποιό που ξεπερνά κάτι που είναι γνωστό από την άποψη της πολυπλοκότητας και της πολυπλοκότητας των τεχνικών."
Το spyware κρύβεται με την επανεγγραφή του firmware του δίσκου, αποτρέποντας την ανίχνευση από λογισμικό κατά των ιών και ακόμη και προσπαθώντας να διαγράψει τη στιγμή της επαναδιαμόρφωσης του σκληρού δίσκου. Άλλα ασφαλή κόλπα διαγραφής HDD Τρόπος πλήρους και ασφαλούς διαγραφής του σκληρού σας δίσκου Πώς να διαγράψετε πλήρως και με ασφάλεια τον σκληρό σας δίσκο Διαβάστε περισσότερα πιστεύεται ότι είναι άχρηστο. Με τη σύνδεση στο διαδίκτυο, το spyware επιτρέπει στα αρχεία να κλαπούν από μολυσμένες συσκευές. Μέχρι στιγμής έχουν βρεθεί οι περισσότερες λοιμώξεις στο Ιράν, τη Ρωσία, το Πακιστάν, το Αφγανιστάν, την Κίνα και αρκετούς άλλους και στόχοι έχουν συμπεριλάβει κυβερνήσεις, τράπεζες, στρατιωτικές εγκαταστάσεις και ακόμη και ισλαμιστές ακτιβιστές.
Ο τρόπος με τον οποίο εντοπίστηκε αυτό το spyware στις συσκευές αυτές δεν είναι ακόμα γνωστός, παρόλο που δεν πρέπει να αποκλειστεί η εισαγωγή στα εργοστάσια παραγωγής ή κάποια ανεπίσημη συναίνεση των κατασκευαστών. Αυτό που δεν πρέπει να αποκλειστεί είναι το ενδεχόμενο να χρησιμοποιηθεί αυτή η ίδια τακτική από τους προγραμματιστές κακόβουλου λογισμικού που στοχεύουν τους καταναλωτές - εσείς και εγώ.
Stuxnet: Επειδή δεν χρειάζεται να επεξεργάζεστε πυρηνικά υλικά
Όλοι γνωρίζουμε το Stuxnet ως το σκουλήκι που χρησιμοποιήθηκε για να επιτεθεί στο πρόγραμμα πυρηνικής ενέργειας του Ιράν. Σε μια συνέντευξη με τον Jacob Applebaum που δημοσιεύθηκε στη γερμανική εφημερίδα Der Spiegel τον Μάιο του 2013, ο Snowden δήλωσε ότι "η NSA και το Ισραήλ έγραψαν Stuxnet μαζί", αλλά αυτό επιβεβαίωσε μόνο υποψίες σε όλο τον κόσμο.
Αλλά το Stuxnet μπορεί να αποτελεί απειλή πέρα από τον κόσμο των βιομηχανικών εφαρμογών. Σχεδιασμένα για να στοχεύουν προγραμματιζόμενους λογικούς ελεγκτές που λειτουργούν σε συστήματα που εποπτεύονται από τα Windows και το λογισμικό Siemens Step7, τα PLC δεν χρησιμοποιούνται μόνο σε φυγοκεντρητές και στις γραμμές συναρμολόγησης του εργοστασίου. Τα PLC επιτρέπουν τον έλεγχο ορισμένων πολύ βαριών μηχανημάτων, όπως αυτά που βρίσκονται στα πάρκα ψυχαγωγίας.
Αυτό είναι σωστό: ένα rollercoaster σε ένα πολυσύχναστο θεματικό πάρκο θα μπορούσε να στοχευθεί από έναν ιό τύπου Stuxnet. Νομίζω ότι όλοι μπορούμε να συμφωνήσουμε ότι τα αποτελέσματα θα είναι καταστροφικά.
Το Stuxnet έχει τρία στοιχεία: το σκουλήκι, το οποίο εκτελεί την επίθεση. το αρχείο συνδέσμου που δημιουργεί αντίγραφα του ιού τύπου worm. και το rootkit που κρύβει τα κακόβουλα αρχεία που χρησιμοποιούνται στην επίθεση.
Το πιο σημαντικό είναι ότι το Stuxnet εισάγεται σε ένα σύστημα μέσω μονάδας flash USB και εάν βρεθεί το λογισμικό Siemens Step7 ή υπολογιστές που ελέγχουν ένα PLC, τότε γίνεται ενεργό (διαφορετικά παραμένει αδρανής). Αυτή η ικανότητα του ιού τύπου worm να μεταδώσει τη μόλυνση μέσω μονάδων USB έχει αντιγραφεί από άλλο κακόβουλο λογισμικό, όπως το BadUSB Οι συσκευές USB δεν είναι ασφαλείς πια, χάρη στο BadUSB Οι συσκευές USB δεν είναι ασφαλείς πια, χάρη στο BadUSB Read More and Flame, είναι ένα άλλο παρόμοιο κακόβουλο εργαλείο που χρησιμοποιείται για τη συλλογή δεδομένων από βιομηχανικά συστήματα.
Regin: Η πλαδαρή πλατφόρμα Spyware
Όπως και αν η προοπτική των συστημάτων που επηρεάζουν τα Stuxnet, όπου οι οικογένειες είναι έξω για να απολαύσουν οι ίδιοι δεν είναι αρκετά κακή, πρέπει πραγματικά να ακούσετε για Regin, μια πλατφόρμα spyware που υποστηρίζεται από το κράτος και έχει σχεδιαστεί για να παραμείνει κρυφά.
Πρώτον, πιστεύεται ότι χρησιμοποιήθηκε το 2011 (αλλά κατά πάσα πιθανότητα αναπτύχθηκε το 2008) σε ένα τρίο επιθέσεων εναντίον της Ευρωπαϊκής Επιτροπής και του Ευρωπαϊκού Συμβουλίου, της βελγικής εταιρείας τηλεπικοινωνιών Belgacom και του αξιοσημείωτου βελγικού κρυπτογράφου Jean-Jacques Quisquater, τα απομεινάρια του κώδικα στάλθηκαν στη Microsoft ο οποίος ονόμασε το spyware "Regin" και πρόσθεσε ανίχνευση για το λογισμικό ασφαλείας του (παρόλο που Regin.A σύντομα ακολουθήθηκε από Regin.B).
Οι αρχές που χρησιμοποιούνται σε αυτό το spyware θα μπορούσαν, και ίσως έχουν ήδη, να υιοθετηθούν από εγκληματίες απατεώνες που στοχεύουν σε εσάς. Αλλά γιατί να αντιγράψετε Regin;
Η Symantec λέει:
"Στον κόσμο των απειλών κακόβουλου λογισμικού, μόνο μερικά σπάνια παραδείγματα μπορούν πραγματικά να θεωρηθούν πρωτοποριακά και σχεδόν απρόσεκτα."
Η επιδείνωση των δακτύλων έπεσε προς την κατεύθυνση της GCHQ και της NSA και αυτό επιβεβαιώθηκε τον Ιανουάριο του 2015. Είναι ενδιαφέρον ότι η ικανότητα του Regin να στοχεύει σταθμούς βάσης GSM κυψελοειδών δικτύων είναι πολύ παρόμοιο με τα προγράμματα NSA που αναγνωρίζονται χάρις στις διαρροές του Edward Snowden που ονομάζονται MYSTIC και SOMALGET, τα οποία απορρίπτουν τα κινητά δίκτυα, συλλέγουν τα μεταδεδομένα και καταγράφουν τις κλήσεις χωρίς τη γνώση των συνομιλητών (και ίσως ακόμη και του ιδιοκτήτη του δικτύου).
Το Regin είναι ένα nirvana του προγραμματιστή κακόβουλου λογισμικού. Μεταφέροντας έναν απομακρυσμένο πρόσβασης Trojan, καταγραφής πληκτρολόγησης, sniffer clipboard, sniffer κωδικού πρόσβασης, εργαλεία για την ανίχνευση και ανάγνωση συσκευών USB και τη δυνατότητα σάρωσης και ανάκτησης διαγραμμένων αρχείων, Regin αποκρυπτογραφείται σε πέντε στάδια. Η περίληψη της Symantec μπορεί να εκτιμηθεί περισσότερο όταν το διαβάσετε.
Είναι βασικά ένας εφιάλτης. Ενώ τα έξυπνα χρήματα είναι στοχεύουν Regin σε ιδιωτικές εταιρείες, κυβερνήσεις και εκπαιδευτικά / ερευνητικά ιδρύματα (και υπαλλήλους, όπως το προσωπικό της Γερμανικής καγκελαρίου Άνγκελα Μέρκελ), θα πρέπει να προσέχετε. Ακόμα κι αν δεν βρεθείτε μολυσμένος από το Regin, το κακόβουλο λογισμικό που απευθύνεται στους καταναλωτές χρησιμοποιώντας μερικές ή όλες τις αρχές σχεδιασμού δεν μπορεί να είναι πολύ μακριά.
Κάλεσμα της φύσης
Όλα αυτά τα εργαλεία έχουν "πιαστεί" στη φύση, είτε έχουν μεταφορτωθεί σε ιστότοπους ελέγχου ιού, όπως το VirusTotal ή έχουν διαθέσει τον πηγαίο κώδικα για να αποδείξουν την προέλευσή τους.
Επί του παρόντος, τα εργαλεία προστασίας από ιούς μπορούν να χρησιμοποιηθούν για την προστασία και την εξάλειψη αυτών των απειλών και ενώ είναι απίθανο να σας στοχεύσουν με την τρέχουσα μορφή τους, υπάρχει μια καλή πιθανότητα να υιοθετηθούν οι σχεδιαστικές αρχές και οι έννοιές τους - ήταν - από εγκληματίες προγραμματιστές malware.
Αυτά τα εργαλεία φαινομενικά αναπτύχθηκαν για να σας προστατεύσουν, αλλά τελικά θα χρησιμοποιηθούν για να σας βλάψουν.
Προτεινόμενη εικόνα Credit: NSA μέσω Shutterstock, GCHQ μέσω Philip Bird LRPS CPAGB / Shutterstock.com, Credit Image: HDD μέσω Shutterstock, Credit Image: Η ακτινοβολία του Ιράν μέσω Shutterstock, Image Credit: Spyware μέσω του Shutterstock