Czy te techniki cyberszpiegowskie NSA mogą być użyte przeciwko tobie?

  • Edmund Richardson
  • 3537
  • 12516
  • 199
Reklama

Jeśli NSA może cię wyśledzić - i wiemy, że może - tak samo mogą cyberprzestępcy.

Teorie, plotki i przypuszczenia sugerują, że służby bezpieczeństwa miały środki do monitorowania komunikacji cyfrowej przez lata, ale tak naprawdę nigdy nie byliśmy pewni, dopóki Edward Snowden nie wydał gwizdka Czym jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu płynącego przez ... całą tę przepraszającą sytuację.

Od czasu ujawnienia się tych rewelacji, NSA w Ameryce i GCHQ w Wielkiej Brytanii na zawsze związały się z paranoją monitorowania populacji, wykorzystując oprogramowanie do ustanowienia wirtualnego panopticonu i wypatrywania niepożądanych zachowań. (To, co robią dalej, zależy oczywiście od tego, kim jesteś, ale uważamy, że możesz uniknąć ich nadzoru. Unikanie nadzoru internetowego: kompletny przewodnik Unikanie nadzoru internetowego: kompletny przewodnik Obserwacja internetowa nadal jest gorącym tematem, więc mamy stworzyło to obszerne źródło informacji o tym, dlaczego jest to tak wielka sprawa, kto za tym stoi, czy można tego całkowicie uniknąć i nie tylko.)

Ostatnio wyszły na jaw różne narzędzia, które według NSA zostały zastosowane. I są wykorzystywane przeciwko tobie.

Techniki cyberszpiegowskie: ponieważ żaden pomysł nie jest wyjątkowy

Pamiętasz ten pomysł na książkę, którą miałeś, a dowiedziałeś się, że ktoś już to zrobił? Lub aplikacja na Androida, która była całkowicie Twoim pomysłem, dopóki nie miałeś podstępu, aby to sprawdzić i znaleźć, tak naprawdę, nie, to nie był tylko Twój pomysł.

To samo dotyczy złośliwego oprogramowania i sponsorowanego przez rząd oprogramowania zaprojektowanego, aby dowiedzieć się więcej o tym, co robisz. Jeśli NSA ma te narzędzia do dyspozycji, nie potrwa to długo, zanim zagraniczne mocarstwa też będą je miały (jeśli jeszcze nie mają).

Ale prawdziwe zagrożenie dla Twojego bezpieczeństwa i prywatności w Internecie nie pochodzi od rządów. Pochodzi od tych oszustów, przestępców kradnących twoją tożsamość, wyłudzających saldo bankowe i rujnujących życie, aby mogli wyrównać swoje kieszenie.

W ciągu ostatnich kilku lat zauważono techniki i narzędzia cyberszpiegowskie, bronie przeciwdziałające prywatności, których rządy mogą użyć przeciwko tobie. Ale kto powiedział, że oszuści nie mogą korzystać z tych samych lub podobnych narzędzi?

Oprogramowanie szpiegujące na dysku twardym

Być może niedawno czytałeś o odkryciu międzynarodowej operacji spyware, która została prześledzona w NSA. Obejmuje zaawansowane oprogramowanie do nadzoru tajne na dyskach twardych zbudowane przez Western Digital, Toshiba i Seagate (i kompatybilne z urządzeniami IBM, Micron i Samsung Electronics) i jest opisane przez Kaspersky jako “wyjątkowo profesjonalny.”

“Eksperci z Kaspersky Lab mogą potwierdzić, że odkryli aktora zagrożenia, który przewyższa wszystko znane pod względem złożoności i wyrafinowania technik.”

Oprogramowanie szpiegujące ukrywa się, przepisując oprogramowanie układowe dysku, zapobiegając wykryciu przez oprogramowanie antywirusowe, a nawet usiłując usunąć po sformatowaniu dysku twardego. Inne bezpieczne sztuczki usuwania dysku twardego Jak całkowicie i bezpiecznie usunąć dysk twardy Jak całkowicie i bezpiecznie usunąć dysk twardy uważa się za bezużyteczne. Po połączeniu z Internetem oprogramowanie szpiegujące umożliwia kradzież plików z zainfekowanych urządzeń. Jak dotąd najwięcej infekcji stwierdzono w Iranie, Rosji, Pakistanie, Afganistanie, Chinach i kilku innych, a celami były rządy, banki, instalacje wojskowe, a nawet działacze islamscy.

Sposób, w jaki to oprogramowanie szpiegujące przedostało się do tych urządzeń, nie jest jeszcze znany, chociaż nie można wykluczyć wprowadzenia ich w zakładach produkcyjnych lub jakiejś nieoficjalnej zgody producentów. Nie należy również wykluczać możliwości wykorzystania tej samej taktyki przez twórców szkodliwego oprogramowania atakujących konsumentów - ciebie i mnie.

Stuxnet: ponieważ nie musisz przetwarzać materiałów jądrowych

Wszyscy znamy Stuxnet jako robaka, który został użyty do ataku na irański program energetyki jądrowej. Snowden stwierdził w wywiadzie dla Jacoba Applebauma opublikowanym w niemieckim dzienniku Der Spiegel w maju 2013 r “NSA i Izrael napisały Stuxnet razem,” ale to tylko potwierdziło podejrzenia na całym świecie.

Ale Stuxnet może stanowić zagrożenie poza światem zastosowań przemysłowych. Sterowniki PLC przeznaczone do sterowania programowalnymi sterownikami logicznymi działającymi w systemach nadzorowanych przez system Windows i oprogramowanie Step7 firmy Siemens są wykorzystywane nie tylko w wirówkach i fabrycznych liniach montażowych. Sterowniki PLC umożliwiają sterowanie niektórymi bardzo ciężkimi maszynami, takimi jak te znajdujące się w parkach rozrywki.

Zgadza się: kolejka górska w ruchliwym parku rozrywki może być celem wirusa typu Stuxnet. Myślę, że wszyscy możemy się zgodzić, że wyniki byłyby katastrofalne.

Stuxnet ma trzy składniki: robaka, który wykonuje atak; plik linku, który tworzy kopie robaka; oraz rootkit, który ukrywa złośliwe pliki użyte w ataku.

Co najważniejsze, Stuxnet jest wprowadzany do systemu za pomocą napędu flash USB, a jeśli zostanie znalezione oprogramowanie Siemens Step7 lub komputery sterujące PLC, staje się ono aktywne (w przeciwnym razie pozostaje nieaktywne). Zdolność tego robaka do rozprzestrzeniania infekcji za pośrednictwem dysków USB została skopiowana przez inne złośliwe oprogramowanie, takie jak BadUSB Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB i Flame, podczas gdy Duqu jest kolejnym podobne złośliwe narzędzie wykorzystywane do przechwytywania danych z systemów przemysłowych.

Regin: Stealthy Spyware Platform

Jakby perspektywa wpływu systemów Stuxnet na rodziny, w których rodziny mogą się dobrze bawić, nie jest wystarczająco zła, naprawdę musisz usłyszeć o Regin, sponsorowanej przez państwo narodowe platformie oprogramowania szpiegującego, która została zaprojektowana tak, aby pozostać niewidzialna..

Najpierw uważano, że został wykorzystany w 2011 r. (Ale prawdopodobnie opracowany w 2008 r.) W trzech atakach na Komisję Europejską i Radę Europejską, belgijską firmę telekomunikacyjną Belgacom i znanego belgijskiego kryptografa Jeana-Jacquesa Quisquatera, resztki kodu zostały wysłane do Microsoft który nazwał oprogramowanie szpiegujące “Regin” i dodał wykrywanie go do swojego oprogramowania zabezpieczającego (chociaż wkrótce po Regin.A pojawił się Regin.B).

Zasady zastosowane w tym oprogramowaniu szpiegującym mogą, a być może już, zostały przyjęte przez oszustów przestępczych atakujących Ciebie. Ale po co kopiować Regina?

Mówi Symantec:

“W świecie zagrożeń złośliwym oprogramowaniem tylko kilka rzadkich przykładów można uznać za przełomowe i niemal niezrównane.”

Wskazanie palcem spadło w kierunku GCHQ i NSA, co zostało potwierdzone w styczniu 2015 r. Co ciekawe, zdolność Regina do celowania w stacje bazowe GSM sieci komórkowych jest bardzo podobna do programów NSA (zidentyfikowanych dzięki wyciekom Edwarda Snowdena) o nazwie MYSTIC i SOMALGET , które przejmują kontrolę nad sieciami komórkowymi, zbierają metadane i nagrywają połączenia bez wiedzy rozmówców (a być może nawet właściciela sieci).

Regin to nirwana twórcy złośliwego oprogramowania. Posiadając trojana dostępu zdalnego, rejestrator naciśnięć klawiszy, sniffer schowka, sniffer haseł, narzędzia do wykrywania i odczytu urządzeń USB oraz możliwość skanowania i odzyskiwania skasowanych plików, Regin odszyfrowuje się w pięciu etapach. Podsumowanie firmy Symantec można docenić po przeczytaniu tego.

To w zasadzie koszmar. Podczas gdy inteligentne pieniądze są skierowane do Regina na prywatne firmy, rządy i instytucje edukacyjne / badawcze (oraz pracowników, takich jak personel kanclerz Niemiec Angeli Merkel), powinieneś się jednak wystrzegać. Nawet jeśli nie zostaniesz zainfekowany przez Regina, złośliwe oprogramowanie ukierunkowane na konsumentów wykorzystujące niektóre lub wszystkie zasady projektowania nie może być daleko.

Zew natury

Wszystkie te narzędzia zostały “złapany” na wolności albo przesyłane do witryn antywirusowych, takich jak VirusTotal, lub z opublikowanym kodem źródłowym w celu potwierdzenia ich pochodzenia.

Obecnie można używać narzędzi antywirusowych do ochrony i usuwania tych zagrożeń, i choć nie jest prawdopodobne, że będą one atakowane w obecnej formie, istnieje duża szansa, że ​​ich zasady i koncepcje projektowe zostaną przyjęte - a w niektórych przypadkach już zostały - przez twórców szkodliwego oprogramowania przestępczego.

Narzędzia te zostały rzekomo opracowane, aby cię chronić, ale w końcu zostaną użyte, aby cię skrzywdzić.

Polecane zdjęcie: NSA przez Shutterstock, GCHQ przez Philip Bird LRPS CPAGB / Shutterstock.com, zdjęcie: HDD przez Shutterstock, zdjęcie: Iran promieniowanie przez Shutterstock, zdjęcie: Spyware przez Shutterstock




online drugstore ([email protected])
28.04.24 12:27
Hello! I could have sworn I've been to this web site before but after looking at a few of the posts I realized it's new to me. Anyhow, I'm certainly happy I found it and I'll be book-marking it and checking back often!
online drugstore ([email protected])
28.04.24 02:49
Howdy! Do you use Twitter? I'd like to follow you if that would be okay. I'm undoubtedly enjoying your blog and look forward to new posts.
pharmacy discount ([email protected])
24.04.24 01:00
Very nice article. I definitely appreciate this site. Keep it up!
medical pharmacies ([email protected])
23.04.24 10:20
I've been exploring for a little for any high-quality articles or blog posts on this sort of space . Exploring in Yahoo I finally stumbled upon this website. Reading this info So i am glad to show that I have an incredibly just right uncanny feeling I came upon just what I needed. I so much indubitably will make certain to do not overlook this web site and provides it a glance on a relentless basis.
medical pharmacy ([email protected])
22.04.24 15:04
This website was... how do I say it? Relevant!! Finally I've found something that helped me. Thanks a lot!
O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.