Hvis NSA kan spore dig - og vi ved det kan - så kan cyberkriminelle.
Teorier og rygter og formodninger foreslog, at sikkerhedstjenesterne havde midler til at overvåge digital kommunikation i årevis, men vi vidste virkelig ikke helt sikkert, indtil Edward Snowden blæste fløjten Hvad er PRISM? Alt hvad du behøver at vide Hvad er PRISM? Alt du behøver at vide Det nationale sikkerhedsagentur i USA har adgang til de data, du opbevarer med amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger sandsynligvis også det meste af trafikken, der flyder over hele ... Læs mere om det hele, der er ked af situationen.
Siden disse åbenbaringer kom til lys, er NSA i Amerika og GCHQ i Storbritannien blevet for altid forbundet med paranoia for befolkningsovervågning, ved hjælp af software til etablering af et virtuelt panopticon og pas på uønsket adfærd. (Hvad de gør næste, afhænger selvfølgelig af hvem du er, men vi tror på, at du kan undgå deres overvågning Undgå internetovervågning: Den komplette vejledning Undgå internetovervågning: Den komplette vejledning Internetovervågning fortsætter med at være et varmt emne, så vi har producerede denne omfattende ressource om hvorfor det er så meget, hvem er bagved, om du helt kan undgå det og meget mere. Læs mere.)
For nylig er forskellige værktøjer, der menes at have været ansat af NSA, kommet til lys. Og de bliver brugt imod dig.
Cyber-spionage teknikker: Fordi ingen ide er unik
Husk den idé til en bog, du havde, for kun at finde ud af, at en anden allerede havde gjort det? Eller Android-appen, der var helt din ide, indtil du havde lyst til at tjekke og finde det faktisk nej, det var ikke kun din ide.
Det samme gælder for malware og statsstøttet software designet til at finde ud af mere om, hvad du laver. Hvis NSA har disse værktøjer til deres rådighed, vil det ikke vare længe før udenlandske kræfter vil få dem også (hvis de ikke allerede har det).
Men den reelle trussel mod din daglige online sikkerhed og privatliv kommer ikke fra regeringer. Det kommer fra disse svindlere, de kriminelle ud for at stjæle din identitet, udpresser din bankbalance og ødelægger dit liv, så de kan linse deres lommer.
I løbet af de sidste par år er cyber-spionage teknikker og værktøjer blevet set, anti-privacy våben, som regeringer kan bruge imod dig. Men hvem kan sige, at svindlere ikke kan bruge de samme eller lignende værktøjer?
Spyware i din harddisk
Du har måske for nylig læst om opdagelsen af en international spyware operation, der er blevet sporet tilbage til NSA. Det indebærer sofistikeret overvågningssoftware, der udskilles på harddiskdrev, der er bygget af Western Digital, Toshiba og Seagate (og kompatibelt med enheder fra IBM, Micron og Samsung Electronics) og beskrives af Kaspersky som "fremragende professionel".
"Kaspersky Labs eksperter kan bekræfte, at de har opdaget en trusselskuespiller, der overgår alt, hvad der er kendt med hensyn til kompleksitet og sofistikering af teknikker."
Spyware gemmer sig ved at omskrive diskens firmware, forhindre detektion af anti-virus software og endog forsøger at slette, når harddisken er omformateret. Andre sikre HDD-sletningstryks Sådan fuldstændig og sikkert slette din harddisk Sådan fuldstændig og sikkert slet din harddisk Læs mere menes at være ubrugelig. Ved tilslutning til internettet tillader spyware at filer stjæles fra inficerede enheder. Hidtil er de fleste infektioner fundet i Iran, Rusland, Pakistan, Afghanistan, Kina og flere andre, og målene har omfattet regeringer, banker, militære installationer og endda islamiske aktivister.
Hvordan dette spyware har fundet vej ind i disse enheder er endnu ikke kendt, selvom introduktionen på fabriksanlæggene eller noget uofficielt overbevisning fra fabrikanterne ikke bør udelukkes. Hvad der heller ikke bør udelukkes, er potentialet for denne samme taktik, der skal bruges af malware-udviklere, der målretter forbrugerne - dig og jeg.
Stuxnet: Fordi du ikke behøver at behandle kernematerialer
Vi kender alle Stuxnet som ormen, der blev brugt til at angribe Irans atomkraftprogram. I et interview med Jacob Applebaum, der blev offentliggjort i den tyske daglige Der Spiegel i maj 2013, udtalte Snowden, at "NSA og Israel skrev Stuxnet sammen", men det bekræftede kun mistanker rundt om i verden.
Men Stuxnet kan være en trussel ud over industrielle anvendelsesområder. Designet til at målrette programmerbare logiske controllere, der kører i systemer overvåget af Windows og Siemens Step7 software, anvendes PLC ikke kun i centrifuger og fabriksmonteringslinjer. PLC'er tillader styring af nogle meget tunge maskiner, som det findes i forlystelsesparker.
Det er rigtigt: en rutsjebane på en travl forlystelsespark kunne målrettes af en Stuxnet-lignende virus. Jeg tror, vi kan alle enige om, at resultaterne ville være katastrofale.
Stuxnet har tre komponenter: ormen, som udfører angrebet; linkfilen der skaber kopier af ormen; og rootkit, der gemmer ondsindede filer, der bruges i angrebet.
Vigtigst er Stuxnet introduceret til et system via et USB-flashdrev, og hvis Siemens Step7-software eller computere, der styrer en PLC, bliver fundet, bliver den aktiv (ellers forbliver dvale). Denne orms evne til at formere infektion via USB-drev er blevet kopieret af andre malware, som f.eks. BadUSB. Din USB-enhed er ikke sikker igen, takket være BadUSB. Din USB-enhed er ikke sikker igen, takket være BadUSB Læs mere og Flame, mens duquest er et andet lignende ondsindet værktøj, der bruges til at indsamle data fra industrielle systemer.
Regin: The Stealthy Spyware Platform
Som om udsigten til Stuxnet påvirker systemer, hvor familierne er ude at nyde sig selv, er ikke dårligt nok, har du virkelig brug for at høre om Regin, en nationalstats sponsoreret spyware platform, der er designet til at forblive stupet.
Først menes at have været brugt i 2011 (men sandsynligvis udviklet i 2008) i en trio af angreb mod Europa-Kommissionen og Det Europæiske Råd, det belgiske teleselskab Belgacom og den bemærkelsesværdige belgiske kryptograf Jean-Jacques Quisquater, blev rester af koden sendt til Microsoft hvem døbte spyware "Regin" og tilføjede detektion til dets sikkerhedssoftware (selvom Regin.A snart blev fulgt af Regin.B).
De principper, der anvendes i denne spyware, kunne og måske allerede være blevet vedtaget af kriminelle svindlere, der er rettet mod dig. Men hvorfor kopiere Regin?
Siger Symantec:
"I verden af malware trusler kan kun nogle få sjældne eksempler virkelig betragtes som banebrydende og næsten ubønhørlige."
Fingerpegning faldt i retning af GCHQ og NSA, og dette blev bekræftet i januar 2015. Det er interessant, at Regins evne til at målrette GSM-basestationer af cellulære netværk ligner meget NSA-programmer (identificeret takket være Edward Snowden's lækager) kaldet MYSTIC og SOMALGET, som kaprer mobile netværk, samler metadata og optager opkald uden kendskab til dem, der chatter (og måske endda ejeren af netværket).
Regin er en malware-udvikler nirvana. Gennemfør en fjernadgang Trojan, tastetryk logger, klembord sniffer, password sniffer, værktøjer til at registrere og læse USB-enheder og evnen til at scanne og hente slettede filer, dekrypterer Regin sig selv i fem faser. Symantecs sammendrag kan værdsættes mere ved at læse dette.
Det er dybest set et mareridt. Mens de smarte penge er på Regin-målretning hos private virksomheder, regeringer og uddannelses- og forskningsinstitutioner (og medarbejdere, som tysk kansler Angela Merkels personale), skal du stadig være opmærksom. Selvom du ikke finder dig selv smittet af Regin, kan forbrugermålrettet malware ved hjælp af nogle eller alle designprincipperne ikke være langt væk.
Call of the Wild
Alle disse værktøjer er blevet "fanget" i det vilde, enten uploadet til virus kontrol sites såsom VirusTotal eller havde kildekoden frigivet for at bevise deres oprindelse.
I øjeblikket kan anti-virusværktøjer bruges til at beskytte og fjerne disse trusler, og selvom de usandsynligt vil målrette dig i deres nuværende form, er der en god chance for at deres designprincipper og koncepter kan vedtages - og i nogle tilfælde allerede været - af kriminelle malware-udviklere.
Disse værktøjer blev tilsyneladende udviklet til at beskytte dig, men de vil i sidste ende blive brugt til at skade dig.
Featured Image Credit: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Billedkredit: HDD via Shutterstock, Billedkredit: Irans stråling via Shutterstock, Billedkredit: Spyware via Shutterstock