Kunde dessa NSA Cyber-Spionage Techniques användas mot dig?
Om NSA kan spåra dig - och vi vet att det kan - så kan cyberkriminella.
Teorier och rykte och gissningar föreslog att säkerhetstjänsten hade möjlighet att övervaka digital kommunikation i flera år, men vi visste aldrig säkert förrän Edward Snowden blåste fläkten. Vad är PRISM? Allt du behöver veta Vad är PRISM? Allt du behöver veta National Security Agency i USA har tillgång till vilken data du lagrar med amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar också de flesta av trafiken som strömmar över ... Läs mer om hela ursäktssituationen.
Sedan dessa uppenbarelser kom fram, har NSA i Amerika och GCHQ i Storbritannien blivit för alltid kopplad till övervakning av befolkningens övervakning, med hjälp av programvara för att skapa en virtuell panoptikon och se upp för oönskat beteende. (Vad de gör är naturligtvis beroende av vem du är, men vi tror att du kan undvika övervakning. Undvik Internetövervakning: Den kompletta guiden för att undvika Internetövervakning: Den kompletta guiden Internetövervakning fortsätter att vara ett hett ämne så vi har producerade denna omfattande resurs om varför det är så stor sak, vem är bakom det, om du helt kan undvika det och mer. Läs mer.)
Nyligen har olika verktyg som tros ha varit anställda av NSA blivit uppenbarade. Och de används mot dig.
Cyber-Spionage Techniques: Eftersom ingen idé är unik
Kom ihåg den ideen för en bok du hade för att bara få reda på att någon annan redan hade gjort det? Eller Android-appen som var helt din idé, tills du hade galen att kolla och hitta det faktiskt nej det var inte bara din idé.
Detsamma gäller för skadlig programvara och statlig sponsrad programvara för att få reda på mer om vad du gör. Om NSA har dessa verktyg till sitt förfogande, kommer det inte vara länge innan utländska krafter kommer att få dem också (om de inte redan har det).
Men det verkliga hotet mot din dagliga online säkerhet och integritet kommer inte från regeringarna. Det kommer från de svindlarna, de brottslingar ut för att stjäla din identitet, utpressa din banksaldo och förstöra ditt liv så att de kan linja sina fickor.
Under de senaste åren har cyberspionagetekniker och -verktyg upptäckts, anti-privacy-vapen som regeringar kan använda mot dig. Men vem ska säga att svindlarna inte kan använda samma eller liknande verktyg?
Spionprogram på din hårddisk
Du har kanske nyligen läst om upptäckten av en internationell spionprogram som har spåras tillbaka till NSA. Det handlar om sofistikerad övervakningssoftware som utsöndras på hårddiskar som är uppbyggda av Western Digital, Toshiba och Seagate (och kompatibelt med enheter från IBM, Micron och Samsung Electronics) och beskrivs av Kaspersky som “utomordentligt professionell.”
“Kaspersky Labs experter kan bekräfta att de har upptäckt en hotaktör som överträffar allt som är känt när det gäller komplexitet och sofistikering av tekniker.”
Spionprogrammet döljer genom att skriva om hårddiskens fasta programvara, förhindra upptäckt av antivirusprogram och till och med försök att radera när hårddisken omformateras. Andra säkra HDD-raderingsverktyg Hur du helt och säkert raderar hårddisken Hur man helt och säkert raderar hårddisken Läs mer tros vara värdelös. Vid anslutning till internet tillåter spionprogramfilerna att stjälas från smittade enheter. Hittills har de flesta infektioner hittats i Iran, Ryssland, Pakistan, Afghanistan, Kina och flera andra, och mål har inkluderat regeringar, banker, militära installationer och även islamiska aktivister.
Hur det här spionprogrammet hittades i dessa enheter är ännu inte känt, även om introduktionen på tillverkningsanläggningarna eller någon oofficiell samtycke från tillverkarna inte bör uteslutas. Vad som inte bör uteslutas är potentialen för samma taktik som används av malwareutvecklare som riktar sig till konsumenterna - du och jag.
Stuxnet: Eftersom du inte behöver behandla kärnmaterial
Vi känner alla till Stuxnet som den mask som användes för att attackera Irans kärnkraftprogram. I en intervju med Jacob Applebaum publicerade i tyska dagliga Der Spiegel i maj 2013, uttalade Snowden det “NSA och Israel skrev Stuxnet tillsammans,” men detta bekräftade bara misstankar runt om i världen.
Men Stuxnet kan vara ett hot utöver industriella tillämpningsområden. Designad för att rikta sig till programmerbara logiska styrenheter som körs i system som övervakas av Windows och Siemens Step7-programvaran, används inte PLCs endast i centrifuger och fabriksmonteringslinjer. PLC: er tillåter kontroll av några mycket tunga maskiner, som det finns i nöjesparker.
Det är rätt: en berg-och dalbana på en upptagen temapark kan riktas mot ett Stuxnet-liknande virus. Jag tror att vi alla kan hålla med om att resultaten blir katastrofala.
Stuxnet har tre komponenter: ormen, som utövar attacken; länkfilen som skapar kopior av masken; och rootkit som döljer skadliga filer som används i attacken.
Viktigast är att Stuxnet introduceras i ett system via en USB-flash-enhet, och om Siemens Step7-programvara eller datorer som styr en PLC finns, blir den aktiv (annars förblir vilande). Denna masks förmåga att sprida infektion via USB-enheter har kopierats av annan skadlig kod, till exempel BadUSB. Din USB-enhet är inte säker igen, tack vare BadUSB. Din USB-enhet är inte säker igen, tack vare BadUSB Läs mer och Flame, medan Duquest är ett annat liknande skadligt verktyg som används för att fånga data från industriella system.
Regin: The Stealthy Spyware Platform
Som om utsikterna för Stuxnet påverkar system där familjerna är ute efter att njuta av sig är inte illa nog, behöver du verkligen höra om Regin, en nationalt sponsrad spionprogramplattform som är utformad för att förbli smyglös.
Först tros ha använts 2011 (men antagligen utvecklades 2008) i en trio av attacker mot Europeiska kommissionen och Europeiska rådet, belgiska telekomföretaget Belgacom och den anmärkningsvärda belgiska kryptografen Jean-Jacques Quisquater, återstod koden till Microsoft som namngav spionprogrammet “Regin” och lagt till upptäckt för det till dess säkerhetsprogramvara (även om Regin.A följdes snart av Regin.B).
Principerna som används i denna spionprogram kan, och kanske redan, ha antagits av brottsliga scammers som riktar sig mot dig. Men varför kopiera Regin?
Säger Symantec:
“I världen av malwarehots kan bara några få sällsynta exempel betraktas som banbrytande och nästan ojämförliga.”
Fingerpekning sjönk i riktning mot GCHQ och NSA, och detta bekräftades i januari 2015. Intressant är att Regins förmåga att rikta GSM-basstationer i mobilnät liknar NSA-program (identifierat tack vare Edward Snowdens läckor) som heter MYSTIC och SOMALGET , som kapar mobilnät, samlar metadata och spelar in samtal utan att känna till de som chattar (och kanske till och med nätverksägaren).
Regin är en malwareutvecklare nirvana. Genomföra en fjärranslutning Trojan, tangenttryckslogger, tangentbordssniffare, lösenordssniffare, verktyg för att upptäcka och läsa USB-enheter och möjligheten att skanna och hämta borttagna filer, dekrypterar Regin sig i fem steg. Symantecs sammanfattning kan uppskattas mer vid läsning av detta.
Det är i grunden en mardröm. Medan smarta pengar är på Regin som riktar sig mot privata företag, regeringar och utbildningsinstitutioner (och anställda, som tyska kansler Angela Merkels personal), bör du fortfarande vara uppmärksam. Även om du inte hittar dig själv infekterad av Regin, kan konsumentmålad malware med några eller alla designprinciper inte vara långt borta.
Skriet från Vildmarken
Alla dessa verktyg har varit “fångad” i naturen, antingen uppladdade till viruskontrollsider som VirusTotal eller hade källkoden släppt för att bevisa sitt ursprung.
För närvarande kan anti-virusverktyg användas för att skydda och avlägsna dessa hot, och det är osannolikt att de inte riktar sig till sin nuvarande form, men det finns en god chans att deras designprinciper och koncept kan antas - och i vissa fall redan varit - av kriminella malwareutvecklare.
Dessa verktyg var uppenbarligen utvecklade för att skydda dig, men de kommer så småningom att användas för att skada dig.
Featured Image Kredit: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Bildkredit: HDD via Shutterstock, Bildkrediter: Irans strålning via Shutterstock, Bildkredit: Spyware via Shutterstock
Utforska mer om: Online-säkerhet, spionprogram, övervakning.