Wenn die NSA Sie verfolgen kann - und wir wissen es - können auch Cyberkriminelle.
Theorien und Gerüchte und Vermutungen deuteten darauf hin, dass die Sicherheitsdienste die Mittel hatten, digitale Kommunikation jahrelang zu überwachen, aber wir wussten es nie wirklich, bis Edward Snowden Whist Is PRISM pfiff? Alles, was Sie wissen müssen Was ist PRISM? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-Dienstleistern wie Google, Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der durch die ... Read More im ganzen traurige Situation fließt.
Seit diese Enthüllungen ans Licht kamen, wurden die NSA in Amerika und GCHQ in Großbritannien für immer mit der Paranoia der Bevölkerungsüberwachung verbunden, indem sie Software einsetzten, um ein virtuelles Panoptikum zu etablieren und nach unerwünschtem Verhalten Ausschau zu halten. (Was sie als nächstes tun, hängt natürlich davon ab, wer Sie sind, aber wir glauben, dass Sie ihre Überwachung vermeiden können. Internet-Überwachung vermeiden: Der vollständige Leitfaden Internet-Überwachung vermeiden: Der vollständige Leitfaden Internet-Überwachung ist weiterhin ein heißes Thema hat diese umfassende Informationsquelle darüber erstellt, warum es so eine große Sache ist, wer dahinter steckt, ob Sie es vollständig vermeiden können und mehr.
In letzter Zeit sind verschiedene Werkzeuge ans Licht gekommen, von denen angenommen wird, dass sie von der NSA eingesetzt wurden. Und sie werden gegen dich benutzt.
Cyber-Spionagetechniken: Weil keine Idee einzigartig ist
Erinnern Sie sich an die Idee für ein Buch, das Sie hatten, nur um herauszufinden, dass jemand anderes es schon getan hat? Oder die Android-App, die völlig deine Idee war, bis du die Schlauheit hattest, das zu überprüfen und zu finden, nein, es war nicht nur deine Idee.
Das Gleiche gilt für Malware und von der Regierung gesponserte Software, die mehr darüber herausfinden soll, was Sie tun. Wenn die NSA über diese Werkzeuge verfügt, wird es nicht lange dauern, bis sie auch von ausländischen Mächten benutzt werden (wenn sie das nicht schon tun).
Aber die reale Bedrohung für Ihre tägliche Online-Sicherheit und Privatsphäre kommt nicht von Regierungen. Es kommt von diesen Betrügern, den Kriminellen, die darauf aus sind, Ihre Identität zu stehlen, Ihr Bankguthaben zu erpressen und Ihr Leben zu ruinieren, damit sie ihre Taschen füllen können.
In den letzten Jahren wurden Cyber-Spionage-Techniken und -Tools entdeckt, Anti-Privacy-Waffen, die Regierungen gegen Sie einsetzen können. Aber wer sagt, dass die Betrüger nicht dieselben oder ähnliche Werkzeuge benutzen können?
Spyware in Ihrer Festplatte
Möglicherweise haben Sie kürzlich von der Entdeckung einer internationalen Spyware-Operation gelesen, die auf die NSA zurückzuführen ist. Es handelt sich um hochentwickelte Überwachungssoftware, die auf Festplatten von Western Digital, Toshiba und Seagate (und kompatibel mit Geräten von IBM, Micron und Samsung Electronics) läuft und von Kaspersky als "außergewöhnlich professionell" bezeichnet wird.
"Die Experten von Kaspersky Lab können bestätigen, dass sie einen Bedrohungsakteur entdeckt haben, der alles übertrifft, was in Bezug auf Komplexität und Komplexität der Techniken bekannt ist."
Die Spyware verbirgt sich, indem sie die Festplatten-Firmware neu schreibt, die Erkennung durch Antiviren-Software verhindert und sogar versucht, die Festplatte zu formatieren, wenn sie neu formatiert wird. Andere sichere HDD Löschtricks Wie vollständig und sicher löschen Sie Ihre Festplatte Wie vollständig und sicher löschen Sie Ihre Festplatte Read More werden als nutzlos. Bei Verbindung mit dem Internet ermöglicht die Spyware, dass Dateien von infizierten Geräten gestohlen werden. Bis jetzt wurden die meisten Infektionen in Iran, Russland, Pakistan, Afghanistan, China und einigen anderen Ländern gefunden. Zu den Zielen zählten Regierungen, Banken, Militäreinrichtungen und sogar islamische Aktivisten.
Wie diese Spyware in diese Geräte eingedrungen ist, ist noch nicht bekannt, obwohl eine Einführung in den Produktionsstätten oder eine inoffizielle Zustimmung der Hersteller nicht ausgeschlossen werden sollte. Was nicht ausgeschlossen werden sollte, ist die Möglichkeit, dass dieselbe Taktik auch von Malware-Entwicklern verwendet wird, die auf die Konsumenten abzielen - Sie und ich.
Stuxnet: Weil Sie keine Kernmaterialien verarbeiten müssen
Wir alle kennen Stuxnet als den Wurm, mit dem das iranische Nuklearprogramm angegriffen wurde. In einem Interview mit Jacob Applebaum, veröffentlicht in der deutschen Tageszeitung Der Spiegel im Mai 2013, erklärte Snowden, dass "die NSA und Israel Stuxnet zusammen geschrieben haben", aber dies bestätigte nur den Verdacht in der ganzen Welt.
Aber Stuxnet kann eine Bedrohung jenseits der Welt der industriellen Anwendungen sein. Die speicherprogrammierbaren Steuerungen, die auf von Windows überwachte Systeme und die Step7-Software von Siemens laufen, werden nicht nur in Zentrifugen und Montagelinien eingesetzt. SPS ermöglichen die Steuerung von sehr schweren Maschinen, wie sie in Vergnügungsparks zu finden sind.
Richtig: Eine Achterbahnfahrt in einem belebten Themenpark könnte von einem Stuxnet-ähnlichen Virus ausgelöst werden. Ich denke, wir können uns alle einig sein, dass die Ergebnisse katastrophal wären.
Stuxnet hat drei Komponenten: den Wurm, der den Angriff ausführt; die Link-Datei, die Kopien des Wurms erstellt; und das Rootkit, das bösartige Dateien versteckt, die beim Angriff verwendet wurden.
Am wichtigsten ist, dass Stuxnet über ein USB-Flash-Laufwerk in ein System eingeführt wird, und wenn die Siemens Step7-Software oder Computer, die eine SPS steuern, gefunden werden, wird Stuxnet aktiv (ansonsten ruht sie). Die Fähigkeit dieses Wurms, Infektion über USB-Laufwerke zu verbreiten, wurde von anderer Malware wie BadUSB kopiert. Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Read More und Flame, während Duqu ist ein weiteres ähnliches bösartiges Tool, das für die Erfassung von Daten aus industriellen Systemen verwendet wird.
Regin: Die Stealthy-Spyware-Plattform
Als ob die Aussicht auf Stuxnet-Systeme, in denen Familien Spaß haben wollen, nicht schlimm genug ist, müssen Sie wirklich etwas über Regin erfahren, eine von den Nationalstaaten gesponserte Spyware-Plattform, die darauf ausgelegt ist, heimlich zu bleiben.
Die ersten Überreste des Codes, die vermutlich 2011 in einem Trio von Angriffen gegen die Europäische Kommission und den Europäischen Rat, das belgische Telekommunikationsunternehmen Belgacom und den bemerkenswerten belgischen Kryptographen Jean-Jacques Quisquater verwendet wurden, wurden an Microsoft übermittelt die die Spyware "Regin" getauft haben und ihre Sicherheitssoftware dafür entdeckt haben (obwohl Regin.A bald von Regin.B gefolgt wurde).
Die Prinzipien, die in dieser Spyware verwendet werden, könnten und werden vielleicht schon von kriminellen Betrügern übernommen, die auf Sie abzielen. Warum aber Regin kopieren?
Sagt Symantec:
"In der Welt der Malware-Bedrohungen können nur wenige seltene Beispiele wirklich als bahnbrechend und fast unvergleichlich angesehen werden."
Die Fingerzeige fiel in Richtung GCHQ und NSA, was im Januar 2015 bestätigt wurde. Interessanterweise ist Regins Fähigkeit, GSM-Basisstationen von Mobilfunknetzen anzusprechen, NSA-Programmen sehr ähnlich, die MYSTIC und SOMALGET genannt werden, die mobile Netzwerke kapern, Metadaten sammeln und Anrufe aufzeichnen, ohne das Wissen der Chats (und vielleicht sogar des Besitzers des Netzwerks).
Regin ist Nirvana eines Malware-Entwicklers. Mit einem Fernzugriff-Trojaner, einem Tastenanschlag-Logger, einem Zwischenspeicher-Sniffer, einem Passwort-Sniffer, Tools zum Erkennen und Lesen von USB-Geräten und zum Scannen und Abrufen gelöschter Dateien entschlüsselt sich Regin selbst in fünf Schritten. Die Symantec-Zusammenfassung kann beim Lesen mehr gelesen werden.
Es ist im Grunde ein Albtraum. Während das intelligente Geld auf Regin zielt, das auf private Unternehmen, Regierungen und Bildungs- / Forschungseinrichtungen (und Mitarbeiter wie die Mitarbeiter von Bundeskanzlerin Angela Merkel) abzielt, sollten Sie dennoch aufpassen. Selbst wenn Sie sich von Regin nicht infiziert fühlen, ist Consumer-Targeted Malware, die einige oder alle Designprinzipien verwendet, nicht weit entfernt.
Ruf der Wildnis
Alle diese Tools wurden in freier Wildbahn "gefangen", entweder auf Virenprüfungs-Websites wie VirusTotal hochgeladen oder der Quellcode wurde veröffentlicht, um ihre Herkunft nachzuweisen.
Gegenwärtig können Anti-Virus-Tools zum Schutz und zur Entfernung dieser Bedrohungen eingesetzt werden. Obwohl es unwahrscheinlich ist, dass sie in ihrer jetzigen Form auf Sie abzielen, besteht eine gute Chance, dass ihre Designprinzipien und -konzepte übernommen werden - und in einigen Fällen bereits vorliegen wurde - von kriminellen Malware-Entwicklern.
Diese Tools wurden angeblich entwickelt, um Sie zu schützen, aber sie werden schließlich verwendet, um Ihnen zu schaden.
Empfohlene Bildquelle: NSA über Shutterstock, GCHQ über Philip Bird LRPS CPAGB / Shutterstock.com, Bildquelle: HDD über Shutterstock, Bild-Credit: Iran-Strahlung über Shutterstock, Bildquelle: Spyware über Shutterstock