Czy te techniki cyberszpiegowskie NSA mogą być użyte przeciwko tobie?

  • Edmund Richardson
  • 3687
  • 17260
  • 199
Reklama

Jeśli NSA może cię wyśledzić - i wiemy, że może - tak samo mogą cyberprzestępcy.

Teorie, plotki i przypuszczenia sugerują, że służby bezpieczeństwa miały środki do monitorowania komunikacji cyfrowej przez lata, ale tak naprawdę nigdy nie byliśmy pewni, dopóki Edward Snowden nie wydał gwizdka Czym jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu płynącego przez ... całą tę przepraszającą sytuację.

Od czasu ujawnienia się tych rewelacji, NSA w Ameryce i GCHQ w Wielkiej Brytanii na zawsze związały się z paranoją monitorowania populacji, wykorzystując oprogramowanie do ustanowienia wirtualnego panopticonu i wypatrywania niepożądanych zachowań. (To, co robią dalej, zależy oczywiście od tego, kim jesteś, ale uważamy, że możesz uniknąć ich nadzoru. Unikanie nadzoru internetowego: kompletny przewodnik Unikanie nadzoru internetowego: kompletny przewodnik Obserwacja internetowa nadal jest gorącym tematem, więc mamy stworzyło to obszerne źródło informacji o tym, dlaczego jest to tak wielka sprawa, kto za tym stoi, czy można tego całkowicie uniknąć i nie tylko.)

Ostatnio wyszły na jaw różne narzędzia, które według NSA zostały zastosowane. I są wykorzystywane przeciwko tobie.

Techniki cyberszpiegowskie: ponieważ żaden pomysł nie jest wyjątkowy

Pamiętasz ten pomysł na książkę, którą miałeś, a dowiedziałeś się, że ktoś już to zrobił? Lub aplikacja na Androida, która była całkowicie Twoim pomysłem, dopóki nie miałeś podstępu, aby to sprawdzić i znaleźć, tak naprawdę, nie, to nie był tylko Twój pomysł.

To samo dotyczy złośliwego oprogramowania i sponsorowanego przez rząd oprogramowania zaprojektowanego, aby dowiedzieć się więcej o tym, co robisz. Jeśli NSA ma te narzędzia do dyspozycji, nie potrwa to długo, zanim zagraniczne mocarstwa też będą je miały (jeśli jeszcze nie mają).

Ale prawdziwe zagrożenie dla Twojego bezpieczeństwa i prywatności w Internecie nie pochodzi od rządów. Pochodzi od tych oszustów, przestępców kradnących twoją tożsamość, wyłudzających saldo bankowe i rujnujących życie, aby mogli wyrównać swoje kieszenie.

W ciągu ostatnich kilku lat zauważono techniki i narzędzia cyberszpiegowskie, bronie przeciwdziałające prywatności, których rządy mogą użyć przeciwko tobie. Ale kto powiedział, że oszuści nie mogą korzystać z tych samych lub podobnych narzędzi?

Oprogramowanie szpiegujące na dysku twardym

Być może niedawno czytałeś o odkryciu międzynarodowej operacji spyware, która została prześledzona w NSA. Obejmuje zaawansowane oprogramowanie do nadzoru tajne na dyskach twardych zbudowane przez Western Digital, Toshiba i Seagate (i kompatybilne z urządzeniami IBM, Micron i Samsung Electronics) i jest opisane przez Kaspersky jako “wyjątkowo profesjonalny.”

“Eksperci z Kaspersky Lab mogą potwierdzić, że odkryli aktora zagrożenia, który przewyższa wszystko znane pod względem złożoności i wyrafinowania technik.”

Oprogramowanie szpiegujące ukrywa się, przepisując oprogramowanie układowe dysku, zapobiegając wykryciu przez oprogramowanie antywirusowe, a nawet usiłując usunąć po sformatowaniu dysku twardego. Inne bezpieczne sztuczki usuwania dysku twardego Jak całkowicie i bezpiecznie usunąć dysk twardy Jak całkowicie i bezpiecznie usunąć dysk twardy uważa się za bezużyteczne. Po połączeniu z Internetem oprogramowanie szpiegujące umożliwia kradzież plików z zainfekowanych urządzeń. Jak dotąd najwięcej infekcji stwierdzono w Iranie, Rosji, Pakistanie, Afganistanie, Chinach i kilku innych, a celami były rządy, banki, instalacje wojskowe, a nawet działacze islamscy.

Sposób, w jaki to oprogramowanie szpiegujące przedostało się do tych urządzeń, nie jest jeszcze znany, chociaż nie można wykluczyć wprowadzenia ich w zakładach produkcyjnych lub jakiejś nieoficjalnej zgody producentów. Nie należy również wykluczać możliwości wykorzystania tej samej taktyki przez twórców szkodliwego oprogramowania atakujących konsumentów - ciebie i mnie.

Stuxnet: ponieważ nie musisz przetwarzać materiałów jądrowych

Wszyscy znamy Stuxnet jako robaka, który został użyty do ataku na irański program energetyki jądrowej. Snowden stwierdził w wywiadzie dla Jacoba Applebauma opublikowanym w niemieckim dzienniku Der Spiegel w maju 2013 r “NSA i Izrael napisały Stuxnet razem,” ale to tylko potwierdziło podejrzenia na całym świecie.

Ale Stuxnet może stanowić zagrożenie poza światem zastosowań przemysłowych. Sterowniki PLC przeznaczone do sterowania programowalnymi sterownikami logicznymi działającymi w systemach nadzorowanych przez system Windows i oprogramowanie Step7 firmy Siemens są wykorzystywane nie tylko w wirówkach i fabrycznych liniach montażowych. Sterowniki PLC umożliwiają sterowanie niektórymi bardzo ciężkimi maszynami, takimi jak te znajdujące się w parkach rozrywki.

Zgadza się: kolejka górska w ruchliwym parku rozrywki może być celem wirusa typu Stuxnet. Myślę, że wszyscy możemy się zgodzić, że wyniki byłyby katastrofalne.

Stuxnet ma trzy składniki: robaka, który wykonuje atak; plik linku, który tworzy kopie robaka; oraz rootkit, który ukrywa złośliwe pliki użyte w ataku.

Co najważniejsze, Stuxnet jest wprowadzany do systemu za pomocą napędu flash USB, a jeśli zostanie znalezione oprogramowanie Siemens Step7 lub komputery sterujące PLC, staje się ono aktywne (w przeciwnym razie pozostaje nieaktywne). Zdolność tego robaka do rozprzestrzeniania infekcji za pośrednictwem dysków USB została skopiowana przez inne złośliwe oprogramowanie, takie jak BadUSB Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB i Flame, podczas gdy Duqu jest kolejnym podobne złośliwe narzędzie wykorzystywane do przechwytywania danych z systemów przemysłowych.

Regin: Stealthy Spyware Platform

Jakby perspektywa wpływu systemów Stuxnet na rodziny, w których rodziny mogą się dobrze bawić, nie jest wystarczająco zła, naprawdę musisz usłyszeć o Regin, sponsorowanej przez państwo narodowe platformie oprogramowania szpiegującego, która została zaprojektowana tak, aby pozostać niewidzialna..

Najpierw uważano, że został wykorzystany w 2011 r. (Ale prawdopodobnie opracowany w 2008 r.) W trzech atakach na Komisję Europejską i Radę Europejską, belgijską firmę telekomunikacyjną Belgacom i znanego belgijskiego kryptografa Jeana-Jacquesa Quisquatera, resztki kodu zostały wysłane do Microsoft który nazwał oprogramowanie szpiegujące “Regin” i dodał wykrywanie go do swojego oprogramowania zabezpieczającego (chociaż wkrótce po Regin.A pojawił się Regin.B).

Zasady zastosowane w tym oprogramowaniu szpiegującym mogą, a być może już, zostały przyjęte przez oszustów przestępczych atakujących Ciebie. Ale po co kopiować Regina?

Mówi Symantec:

“W świecie zagrożeń złośliwym oprogramowaniem tylko kilka rzadkich przykładów można uznać za przełomowe i niemal niezrównane.”

Wskazanie palcem spadło w kierunku GCHQ i NSA, co zostało potwierdzone w styczniu 2015 r. Co ciekawe, zdolność Regina do celowania w stacje bazowe GSM sieci komórkowych jest bardzo podobna do programów NSA (zidentyfikowanych dzięki wyciekom Edwarda Snowdena) o nazwie MYSTIC i SOMALGET , które przejmują kontrolę nad sieciami komórkowymi, zbierają metadane i nagrywają połączenia bez wiedzy rozmówców (a być może nawet właściciela sieci).

Regin to nirwana twórcy złośliwego oprogramowania. Posiadając trojana dostępu zdalnego, rejestrator naciśnięć klawiszy, sniffer schowka, sniffer haseł, narzędzia do wykrywania i odczytu urządzeń USB oraz możliwość skanowania i odzyskiwania skasowanych plików, Regin odszyfrowuje się w pięciu etapach. Podsumowanie firmy Symantec można docenić po przeczytaniu tego.

To w zasadzie koszmar. Podczas gdy inteligentne pieniądze są skierowane do Regina na prywatne firmy, rządy i instytucje edukacyjne / badawcze (oraz pracowników, takich jak personel kanclerz Niemiec Angeli Merkel), powinieneś się jednak wystrzegać. Nawet jeśli nie zostaniesz zainfekowany przez Regina, złośliwe oprogramowanie ukierunkowane na konsumentów wykorzystujące niektóre lub wszystkie zasady projektowania nie może być daleko.

Zew natury

Wszystkie te narzędzia zostały “złapany” na wolności albo przesyłane do witryn antywirusowych, takich jak VirusTotal, lub z opublikowanym kodem źródłowym w celu potwierdzenia ich pochodzenia.

Obecnie można używać narzędzi antywirusowych do ochrony i usuwania tych zagrożeń, i choć nie jest prawdopodobne, że będą one atakowane w obecnej formie, istnieje duża szansa, że ​​ich zasady i koncepcje projektowe zostaną przyjęte - a w niektórych przypadkach już zostały - przez twórców szkodliwego oprogramowania przestępczego.

Narzędzia te zostały rzekomo opracowane, aby cię chronić, ale w końcu zostaną użyte, aby cię skrzywdzić.

Polecane zdjęcie: NSA przez Shutterstock, GCHQ przez Philip Bird LRPS CPAGB / Shutterstock.com, zdjęcie: HDD przez Shutterstock, zdjęcie: Iran promieniowanie przez Shutterstock, zdjęcie: Spyware przez Shutterstock




stromectol australia ([email protected])
01.06.24 01:02
Unquestionably believe that which you said. Your favourite justification seemed to be on the internet the easiest factor to take into account of. I say to you, I certainly get annoyed at the same time as other folks think about issues that they plainly do not realize about. You controlled to hit the nail upon the top and also outlined out the entire thing with no need side-effects , other folks can take a signal. Will probably be again to get more. Thank you
stromectol pill ([email protected])
31.05.24 17:50
If some one wishes expert view regarding running a blog then i advise him/her to pay a visit this webpage, Keep up the nice work.
buy ivermectin ([email protected])
31.05.24 10:35
Thank you for the auspicious writeup. It in fact was once a entertainment account it. Look advanced to more added agreeable from you! By the way, how could we be in contact?
national pharmacies ([email protected])
30.05.24 17:21
This is the right site for anybody who wishes to understand this topic. You understand a whole lot its almost hard to argue with you (not that I really would want to…HaHa). You definitely put a fresh spin on a topic which has been discussed for many years. Excellent stuff, just excellent!
shoppers pharmacy ([email protected])
30.05.24 11:26
Terrific article! That is the type of info that are meant to be shared around the internet. Disgrace on Google for now not positioning this publish higher! Come on over and discuss with my site . Thank you =)
O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.