Hvis NSA kan spore deg - og vi vet det kan - så kan cyberkriminelle.
Teorier og rykter og formodninger foreslo at sikkerhetstjenestene hadde midler til å overvåke digital kommunikasjon i årevis, men vi visste aldri helt sikkert før Edward Snowden blåste fløyten. Hva er PRISM? Alt du trenger å vite Hva er PRISM? Alt du trenger å vite Nasjonalt sikkerhetsbyrå i USA har tilgang til hvilke data du lagrer hos amerikanske tjenesteleverandører som Google Microsoft, Yahoo og Facebook. De er også sannsynlig å overvåke det meste av trafikken som flyter over hele ... Les mer på hele beklager situasjonen.
Siden disse åpenbaringene kom fram, har NSA i Amerika og GCHQ i Storbritannia blitt for alltid knyttet til paranoia av befolkningsovervåkning, ved hjelp av programvare for å etablere en virtuell panopticon og se opp for uønsket oppførsel. (Hva de gjør neste, selvfølgelig, avhenger av hvem du er, men vi tror at du kan unngå overvåking deres. Unngå Internett-overvåkning: Den komplette veiledningen Unngå Internett-overvåkning: Den komplette veiledningen Internettovervåkning fortsetter å være et hett tema, så vi har produserte denne omfattende ressursen på hvorfor det er så stort, hvem er bak det, om du helt kan unngå det og mer. Les mer.)
Nylig har ulike verktøy som antas å ha vært ansatt av NSA, kommet til lys. Og de blir brukt mot deg.
Cyber-Spionage Techniques: Fordi ingen ide er unik
Husk at ideen til en bok du hadde, bare for å finne ut at noen andre allerede hadde gjort det? Eller Android-appen som var helt ideen din, til du hadde lur på å sjekke og finne det faktisk nei, det var ikke bare ideen din.
Det samme gjelder for skadelig programvare og statlig sponset programvare som er utformet for å finne ut mer om hva du gjør. Hvis NSA har disse verktøyene til disposisjon, vil det ikke vare lenge før utenlandske krefter vil få dem også (hvis de ikke allerede har det).
Men den virkelige trusselen mot din daglige online sikkerhet og personvern kommer ikke fra regjeringer. Det kommer fra de svindlere, de kriminelle ute for å stjele identiteten din, utpresse bankbalansen din og ødelegge livet ditt slik at de kan linse sine lommer.
I løpet av de siste årene har cyber-spionasje teknikker og verktøy blitt oppdaget, anti-personvern våpen som regjeringer kan bruke mot deg. Men hvem skal si at svindlere ikke kan bruke samme eller lignende verktøy?
Spyware på harddisken din
Du har kanskje nylig lest om oppdagelsen av en internasjonal spywareoperasjon som har blitt sporet tilbake til NSA. Det innebærer sofistikert overvåkingsprogramvare utskilt på harddiskstasjoner bygget av Western Digital, Toshiba og Seagate (og kompatibelt med enheter av IBM, Micron og Samsung Electronics), og beskrives av Kaspersky som "fremragende profesjonell".
"Kaspersky Labs eksperter kan bekrefte at de har oppdaget en trusselskuespiller som overgår alt som er kjent med hensyn til kompleksitet og sofistikering av teknikker."
Spyware skjuler ved å skrive om diskens fastvare, hindre deteksjon av anti-virusprogramvare og til og med forsøk på å slette når HDD er formatert. Andre sikre HDD-slettingsverktøy Hvordan du sletter harddisken helt og trygt Slik sletter du harddisken helt og trygt Les mer antas å være ubrukelig. Ved tilkobling til internett tillater spionprogrammer at filer blir stjålet fra infiserte enheter. Hittil har de fleste infeksjoner blitt funnet i Iran, Russland, Pakistan, Afghanistan, Kina og flere andre, og målene har inkludert regjeringer, banker, militære installasjoner og til og med islamske aktivister.
Hvordan dette spionprogrammet fant veien inn i disse enhetene er ennå ikke kjent, selv om introduksjonen på fabrikkene eller noen uoffisiell samtykke fra produsentene ikke bør utelukkes. Det som ikke bør utelukkes, er potensialet for denne samme taktikken som brukes av malwareutviklere som målretter forbrukerne - deg og jeg.
Stuxnet: Fordi du ikke må behandle kjernefysiske materialer
Vi kjenner alle Stuxnet som ormen som ble brukt til å angripe Irans kjernekraftprogram. I et intervju med Jacob Applebaum utgitt i tysk daglig Der Spiegel i mai 2013, sa Snowden at "NSA og Israel skrev Stuxnet sammen, " men dette bekreftet bare mistanker rundt om i verden.
Men Stuxnet kan være en trussel utover industrielle applikasjoner. Designet for å målrette programmerbare logikkontrollere som kjører i systemer overvåket av Windows og Siemens Step7-programvaren, brukes ikke bare PLCer i sentrifuger og fabrikkmonteringslinjer. PLCer tillater kontroll av noen svært tunge maskiner, som det finnes i fornøyelsesparker.
Det er riktig: en rullebaner på en travel fornøyelsespark kan målrettes av et Stuxnet-lignende virus. Jeg tror vi kan alle være enige om at resultatene vil være katastrofale.
Stuxnet har tre komponenter: ormen, som utfører angrepet; lenkefilen som lager kopier av ormen; og rootkit som skjuler ondsinnede filer som brukes i angrepet.
Viktigst er Stuxnet introdusert til et system via en USB-minnepinne, og hvis Siemens Step7-programvare eller datamaskiner som styrer en PLC, blir funnet, blir den aktiv (ellers forblir dvale). Denne ormens evne til å forplante infeksjon via USB-stasjoner har blitt kopiert av annen skadelig programvare, for eksempel BadUSB. Din USB-enheter er ikke trygge igjen, takket være BadUSB. Din USB-enheter er ikke trygge igjen, takket være BadUSB Les mer og Flame mens Duquest er et annet lignende skadelig verktøy som brukes til å fange data fra industrielle systemer.
Regin: The Stealthy Spyware Platform
Som om prospektet for Stuxnet påvirker systemer der familier er ute etter å ha det, er det ikke dårlig nok, du trenger virkelig å høre om Regin, en nasjonalstatlig sponset spionvareplattform som er designet for å forbli lunefull.
Først antatt å ha vært brukt i 2011 (men sannsynligvis utviklet i 2008) i en trio av angrep mot EU-kommisjonen og Det europeiske råd, belgisk telekomselskap Belgacom og bemerkelsesverdig belgisk kryptograf Jean-Jacques Quisquater, ble rester av koden sendt til Microsoft hvem kalt spionprogrammet "Regin" og lagt til deteksjon for det til sikkerhetsprogramvaren (selv om Regin.A snart ble fulgt av Regin.B).
Prinsippene som brukes i denne spionprogrammer, og kanskje allerede, har blitt vedtatt av kriminelle svindlere som retter seg mot deg. Men hvorfor kopiere Regin?
Sier Symantec:
"I verden av malware trusler, kan bare noen få sjeldne eksempler virkelig betraktes som banebrytende og nesten uendelig."
Fingerpunktet falt i retning av GCHQ og NSA, og dette ble bekreftet i januar 2015. Det er interessant at Regins evne til å målrette GSM-basestasjoner på mobilnettverk, ligner på NSA-programmer (identifisert takket være Edward Snowdens lekkasjer) som heter MYSTIC og SOMALGET, som kapsler mobilnett, samler metadata og registrerer samtaler uten kjennskap til de som chatter (og kanskje til og med eieren av nettverket).
Regin er en malwareutvikler nirvana. Bære en ekstern tilgang Trojan, tastetrykkslogger, klembord sniffer, passord sniffer, verktøy for å oppdage og lese USB-enheter og muligheten til å skanne og hente slettede filer, dekrypterer Regin seg i fem trinn. Symantecs sammendrag kan bli verdsatt mer ved å lese dette.
Det er egentlig et mareritt. Mens de smarte penger er på Regin målrettet mot private selskaper, regjeringer og utdanningsinstitusjoner (og ansatte, som tysk kansler Angela Merkels ansatte), bør du likevel være forsiktig. Selv om du ikke finner deg selv infisert av Regin, kan forbrukermålrettet malware ved hjelp av noen eller alle designprinsippene ikke være langt unna.
Call of the Wild
Alle disse verktøyene har blitt "fanget" i naturen, enten lastet opp til viruskontrollsteder som VirusTotal eller hadde kildekoden frigitt for å bevise sin opprinnelse.
For tiden kan anti-virus verktøy brukes til å beskytte og fjerne disse truslene, og mens de ikke sannsynligvis vil målrette deg i deres nåværende form, er det en god sjanse for at deres designprinsipper og konsepter kan bli vedtatt - og i noen tilfeller allerede vært - av kriminelle malware utviklere.
Disse verktøyene ble tilsynelatende utviklet for å beskytte deg, men de vil til slutt bli brukt til å skade deg.
Utvalgte bilde Kreditt: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Image Credit: HDD via Shutterstock, Image Credit: Irans stråling via Shutterstock, Image Credit: Spyware via Shutterstock