Könnten diese NSA-Cyber-Spionagetechniken gegen Sie eingesetzt werden?
Wenn die NSA Sie aufspüren kann - und wir wissen, dass es möglich ist -, können dies auch Internetkriminelle tun.
Theorien, Gerüchte und Vermutungen legten nahe, dass die Sicherheitsdienste über Jahre hinweg die Möglichkeit hatten, die digitale Kommunikation zu überwachen, aber wir wussten nie genau, bis Edward Snowden die Pfeife gespielt hat. Was ist PRISM? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Wahrscheinlich überwachen sie auch den Großteil des Verkehrs, der über die gesamte, traurige Situation fließt.
Seit diese Enthüllungen aufkamen, sind die NSA in Amerika und GCHQ in Großbritannien für immer mit der Paranoia der Bevölkerungsüberwachung verbunden, indem sie Software verwenden, um ein virtuelles Panoptikum zu erstellen und auf unerwünschtes Verhalten zu achten. (Was Sie als Nächstes tun, hängt natürlich davon ab, wer Sie sind, aber wir glauben, dass Sie deren Überwachung vermeiden können. Internetüberwachung vermeiden: Der vollständige Leitfaden. Internetüberwachung vermeiden. Der vollständige Leitfaden. Internetüberwachung ist nach wie vor ein heißes Thema produziert diese umfassende Ressource darüber, warum es so eine große Sache ist, wer dahintersteckt, ob Sie es vollständig vermeiden können und mehr.
In letzter Zeit sind verschiedene Werkzeuge ans Licht gekommen, von denen angenommen wird, dass sie von der NSA eingesetzt wurden. Und sie werden gegen dich benutzt.
Cyber-Spionagetechniken: Weil keine Idee einzigartig ist
Erinnern Sie sich an die Idee für ein Buch, das Sie hatten, nur um herauszufinden, dass jemand anderes es bereits getan hatte? Oder die Android-App, die vollständig Ihre Idee war, bis Sie den Trick gefunden hatten, das zu überprüfen und herauszufinden, dass es nicht nur Ihre Idee war.
Dasselbe gilt für Malware und von der Regierung gesponserte Software, die mehr über Ihre Aktivitäten erfahren soll. Wenn der NSA diese Werkzeuge zur Verfügung stehen, wird es nicht lange dauern, bis auch ausländische Mächte sie haben werden (falls dies nicht bereits der Fall ist).
Die eigentliche Bedrohung für Ihre tägliche Online-Sicherheit und Ihre Privatsphäre kommt jedoch nicht von Regierungen. Es kommt von diesen Betrügern, den Verbrechern, um Ihre Identität zu stehlen, Ihr Bankkonto zu erpressen und Ihr Leben zu ruinieren, damit sie ihre Taschen auskleiden können.
In den letzten Jahren wurden Cyber-Spionagetechniken und -tools entdeckt, Anti-Privacy-Waffen, die Regierungen gegen Sie einsetzen können. Aber wer soll sagen, dass die Betrüger nicht dieselben oder ähnliche Werkzeuge verwenden können?
Spyware in Ihrer Festplatte
Möglicherweise haben Sie kürzlich von der Entdeckung eines internationalen Spyware-Vorgangs gelesen, der auf die NSA zurückgeführt wurde. Hierbei handelt es sich um hochentwickelte Überwachungssoftware, die auf Festplattenlaufwerken von Western Digital, Toshiba und Seagate (und kompatibel mit Geräten von IBM, Micron und Samsung Electronics) verborgen wird und von Kaspersky als beschrieben wird “hervorragend professionell.”
“Die Experten von Kaspersky Lab können bestätigen, dass sie einen Bedrohungsakteur entdeckt haben, der alles übertrifft, was in Bezug auf Komplexität und Komplexität der Techniken bekannt ist.”
Die Spyware wird versteckt, indem die Festplatten-Firmware erneut geschrieben wird. Dies verhindert die Erkennung durch Antivirensoftware und sogar Löschversuche, wenn die Festplatte neu formatiert wird. Andere sichere HDD-Löschtricks Wie Sie Ihre Festplatte vollständig und sicher löschen können? Wie Sie Ihre Festplatte vollständig und sicher löschen? Lesen Sie mehr davon, dass es sinnlos ist. Bei Anschluss an das Internet können mit der Spyware Dateien von infizierten Geräten gestohlen werden. Bislang wurden die meisten Infektionen im Iran, in Russland, in Pakistan, in Afghanistan, in China und in mehreren anderen Ländern gefunden. Zu den Zielen zählten Regierungen, Banken, militärische Einrichtungen und sogar islamische Aktivisten.
Wie diese Spyware ihren Weg in diese Geräte gefunden hat, ist noch nicht bekannt, obwohl die Einführung in den Produktionsbetrieben oder eine inoffizielle Zustimmung der Hersteller nicht ausgeschlossen werden sollte. Was auch nicht ausgeschlossen werden sollte, ist die Möglichkeit, dass diese Taktik von Malware-Entwicklern verwendet wird, die auf Verbraucher abzielen - Sie und ich.
Stuxnet: Weil Sie keine Kernmaterialien verarbeiten müssen
Wir alle kennen Stuxnet als den Wurm, mit dem das iranische Atomprogramm angegriffen wurde. In einem Interview mit Jacob Applebaum, das im Mai 2013 in der Tageszeitung Der Spiegel veröffentlicht wurde, erklärte Snowden “Die NSA und Israel schrieben Stuxnet zusammen,” Dies bestätigte jedoch nur den Verdacht in der ganzen Welt.
Aber Stuxnet kann eine Bedrohung für industrielle Anwendungen sein. SPS-Steuerungen, die auf programmierbare Logiksteuerungen ausgerichtet sind, die in Systemen ausgeführt werden, die von Windows und der Siemens-Software Step7 überwacht werden, werden nicht nur in Zentrifugen und Werksmontagelinien eingesetzt. SPSen erlauben die Steuerung einiger sehr schwerer Maschinen, wie sie beispielsweise in Vergnügungsparks zu finden sind.
Das stimmt: Eine Achterbahn in einem belebten Freizeitpark könnte von einem Stuxnet-ähnlichen Virus angegriffen werden. Ich denke, wir können uns alle einig sein, dass die Ergebnisse katastrophal sein würden.
Stuxnet besteht aus drei Komponenten: dem Wurm, der den Angriff ausführt; die Link-Datei, die Kopien des Wurms erstellt; und das Rootkit, das die beim Angriff verwendeten bösartigen Dateien verbirgt.
Am wichtigsten ist, dass Stuxnet über ein USB-Flashlaufwerk in ein System eingeführt wird. Wenn Siemens Step7-Software oder Computer gefunden werden, die eine SPS steuern, wird sie aktiv (sonst bleibt sie inaktiv). Die Fähigkeit dieses Wurms, Infektionen über USB-Laufwerke zu verbreiten, wurde von anderer Malware kopiert, z. B. BadUSB. Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB. Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB, Read More und Flame, während Duqu ist ein anderes ähnliches bösartiges Werkzeug, das zur Erfassung von Daten aus industriellen Systemen verwendet wird.
Regin: Die heimliche Spyware-Plattform
Wenn die Aussicht, dass Stuxnet auf Systeme wirkt, bei denen Familien Spaß haben, nicht schlecht genug ist, müssen Sie wirklich von Regin erfahren, einer staatlich gesponserten Spyware-Plattform, die stealthy bleiben soll.
Es wird davon ausgegangen, dass es bereits 2011 bei einem Angriff auf die Europäische Kommission und den Europäischen Rat (wahrscheinlich aber 2008) eingesetzt wurde, als belgisches Telekommunikationsunternehmen Belgacom und der bedeutende belgische Kryptograf Jean-Jacques Quisquater die Reste des Codes an Microsoft gesandt haben Wer hat die Spyware genannt “Regin” und fügte Erkennung für seine Sicherheitssoftware hinzu (obwohl Regin.A bald von Regin.B gefolgt wurde).
Die in dieser Spyware verwendeten Prinzipien könnten und werden möglicherweise bereits von kriminellen Betrügern übernommen, die auf Sie abzielen. Warum aber Regin kopieren??
Sagt Symantec:
“In der Welt der Malware-Bedrohungen können nur wenige seltene Beispiele als bahnbrechend und nahezu unvergleichlich angesehen werden.”
Das Finger-Pointing fiel in Richtung GCHQ und der NSA. Dies wurde im Januar 2015 bestätigt. Interessanterweise ist die Fähigkeit von Regin, GSM-Basisstationen von Mobilfunknetzen anzugreifen, den NSA-Programmen (identifiziert durch Edward Snowdens Lecks), MYSTIC und SOMALGET, sehr ähnlich , die mobile Netzwerke entführen, Metadaten sammeln und Anrufe aufzeichnen, ohne dass sie wissen, wer sich unterhält (und vielleicht sogar der Besitzer des Netzwerks).
Regin ist das Nirvana eines Malware-Entwicklers. Mit einem Remotezugriff-Trojaner, einem Keystroke-Logger, einem Clipboard-Sniffer, einem Passwort-Sniffer, Tools zum Erkennen und Lesen von USB-Geräten sowie der Möglichkeit, gelöschte Dateien zu scannen und abzurufen, entschlüsselt sich Regin in fünf Schritten. Die Symantec-Zusammenfassung kann durch das Lesen dieser Informationen besser gewürdigt werden.
Es ist im Grunde ein Albtraum. Während das intelligente Geld von Regin auf private Unternehmen, Regierungen und Bildungs- / Forschungseinrichtungen (und Mitarbeiter wie die Mitarbeiter von Bundeskanzlerin Angela Merkel) abzielt, sollten Sie immer noch vorsichtig sein. Selbst wenn Sie nicht von Regin infiziert sind, können verbraucherorientierte Malware, die einige oder alle Designprinzipien verwendet, nicht weit entfernt sein.
Ruf der Wildnis
Alle diese Werkzeuge waren “erwischt” In der Wildnis: Entweder auf Virenprüfungs-Sites wie VirusTotal hochgeladen oder der Quellcode wurde freigegeben, um ihre Herkunft zu beweisen.
Gegenwärtig können Antivirenprogramme zum Schutz und zur Beseitigung dieser Bedrohungen eingesetzt werden, und auch wenn sie unwahrscheinlich sind, dass sie Sie in ihrer jetzigen Form ansprechen, besteht eine gute Chance, dass ihre Konstruktionsprinzipien und Konzepte übernommen werden können - und in einigen Fällen bereits vorhanden sind gewesen - von kriminellen Malware-Entwicklern.
Diese Tools wurden anscheinend entwickelt, um Sie zu schützen, aber letztendlich werden sie verwendet, um Sie zu schädigen.
Bildnachweis: NSA über Shutterstock, GCHQ über Philip Bird LRPS CPAGB / Shutterstock.com, Bildnachweis: HDD via Shutterstock, Bildnachweis: Iran Strahlung über Shutterstock, Bildnachweis: Spyware über Shutterstock
Erfahren Sie mehr über: Online-Sicherheit, Spyware, Überwachung.