Kiedy dowiemy się, że prawie wszystko można zhakować?

Publikacja WikiLeaks w tym tygodniu o tym, co najwyraźniej jest skarbnica informacji Centralnej Agencji Wywiadowczej związanych z włamywaniem się do jej komputerów nie powinno nikogo zaskoczyć: pomimo narzekań na to, że są celem cyberataków z innych krajów, Stany Zjednoczone przeprowadzają znaczną część własnych działań hakerskich. Zaangażowanych jest wiele agencji federalnych, w tym CIA i National Security Agency, nawet przyjazne narody. Te ostatnie ujawnienia przypominają nam również o truizmie cyberbezpieczeństwa, że ​​każde urządzenie elektroniczne podłączone do sieci może zostać zhakowane. Konwersacje

Jako badacze cyberbezpieczeństwa przeprowadzający wstępny przegląd danych opublikowanych w tym, co WikiLeaks nazywa „Krypą 7”, stwierdzamy, że dokumenty w większości potwierdzają istniejącą wiedzę o tym, jak powszechne jest hakowanie i ile potencjalnych celów są na świecie.

Ta seria przecieków dokumentów z lat 2013-2016 potwierdza również być może najbardziej niepokojącą informację, jaką znaliśmy: osoby fizyczne i sam rząd muszą zintensyfikować działania cyberobronne w celu ochrony poufnych informacji.

Prawie wszystko można zhakować

Od lat eksperci ds. bezpieczeństwa i badacze ostrzegają, że jeśli coś jest połączone z Internetem, to jest podatny na atak. I szpiedzy na całym świecie rutynowo zbierać dane wywiadowcze drogą elektroniczną do celów dyplomatycznych, gospodarczych i bezpieczeństwa narodowego.

W rezultacie my i inni w społeczności cyberbezpieczeństwa nie byli zaskoczeni Rewelacje z 2013 roku od byłego kontrahenta NSA Edwarda Snowdena. Wiedzieliśmy, że ujawnione przez niego programy szpiegowskie są możliwe, jeśli nie prawdopodobne. Natomiast opinia publiczna i wielu polityków było zdumionych i zaniepokojeni dokumentami Snowdena, tak samo wielu obywateli jest zaskoczonych ujawnieniem WikiLeaks w tym tygodniu.


wewnętrzna grafika subskrypcji


Jeden z elementów nowego wydania WikiLeaks „Vault 7” zapewnia lepszy wgląd w zakres rządowego szpiegostwa. W projekcie o nazwie „Płaczący Anioł”, hakerzy z CIA i ich brytyjscy odpowiednicy pracowali, aby zmienić Inteligentne telewizory Samsung F8000 w narzędzia do zdalnego nadzoru. Telewizory zhakowane mogły nagrywać to, co mówili ich właściciele w pobliżu, nawet jeśli wyglądały na wyłączone.

Fakt, że CIA celowała w inteligentne telewizory, powinien być kolejnym sygnałem ostrzegawczym dla ogółu społeczeństwa i producentów technologii na temat zagadnienia cyberbezpieczeństwa nieodłącznie związane z nowoczesnymi urządzeniami. Konkretnie, "inteligentny dom" i Urządzenia Internetu rzeczy stanowią ogromną lukę. Są one otwarte na atak nie tylko organizacji rządowych poszukujących informacji na temat bezpieczeństwa narodowego, ale także terrorystów, przestępców lub innych przeciwników.

Niekoniecznie dobrym pomysłem jest posiadanie zawsze włączonych i podłączonych do sieci mikrofonów lub kamer w każdym pomieszczeniu w domu. Pomimo tego, że wiele z tych urządzeń jest sprzedawanych z niezabezpieczone ustawienia domyślnerynek jest rośnie bardzo szybko. Coraz więcej ludzi kupuje Strona główna Google or Amazon Echo pomysłowość, Elektroniczne nianie z obsługą Wi-Fi i nawet sprzęt zabezpieczający dom podłączony do Internetu.

To już spowodowało problemy rodzin, których: urządzenia podsłuchały prezentera telewizyjnego i zamówiły domki dla lalek lub którego dzieci były śledzone przez pluszowego misia. Duże części Internetu zostały zakłócone, gdy wiele „inteligentnych” urządzeń zostało przejęte i wykorzystywane do atakowania innych systemów sieciowych.

Telefony były kluczowym celem

CIA badała również sposoby przejęcia kontroli nad systemy operacyjne smartfonów, dzięki czemu agencja może monitorować wszystko, co użytkownik telefonu zrobił, powiedział lub wpisał na urządzeniu. Pozwoliłoby to na obejście tego problemu aplikacje do komunikacji szyfrowanej post-Snowden jak WhatsApp i Signal. Jednak niektóre metody ataków CIA mają: już został zablokowany przez aktualizacje zabezpieczeń dostawców technologii.

Pozorna zdolność CIA do hakowania smartfonów poddaje w wątpliwość potrzebę powtarzające się telefony urzędników do osłabić funkcje szyfrowania telefonu komórkowego. Osłabia również roszczenie rządu że musi wzmocnić nadzór poprzez: nie informowanie firm technologicznych, gdy dowiaduje się o słabościach bezpieczeństwa w produktach codziennego użytku. Podobnie jak drzwi do domu, luki technologiczne równie dobrze sprawdzają się w zapewnianiu dostępu zarówno „dobrym”, jak i „złym”.

Ostatecznie, jako społeczeństwo, musimy kontynuować debatę na temat kompromisów między udogodnieniami nowoczesnych technologii a bezpieczeństwem/prywatnością. Istnieją określone korzyści i udogodnienia wynikające z wszechobecnych i ubieralnych komputerów, inteligentnych samochodów i telewizorów, lodówek i termostatów z dostępem do Internetu i tym podobnych. Ale istnieją bardzo realne obawy dotyczące bezpieczeństwa i prywatności związane z instalacją i używaniem ich w naszych osobistych środowiskach i prywatnych przestrzeniach. Dodatkowe problemy mogą wynikać ze sposobu, w jaki nasze rządy podchodzą do tych kwestii, szanując opinię publiczną i uznając możliwości nowoczesnej technologii.

Jako obywatele musimy zdecydować, z jakim poziomem ryzyka – jako naród, społeczeństwo i jako jednostki – jesteśmy gotowi stawić czoła, korzystając z produktów podłączonych do Internetu.

Jesteśmy częstymi napastnikami – ale kiepskimi obrońcami

Publikacja WikiLeaks potwierdza również rzeczywistość, w której Stany Zjednoczone mogą woleć milczeć: podczas gdy rząd sprzeciwia się ofensywnym cyberatakom innych osób na Stany Zjednoczone, my również je przeprowadzamy. To nie jest nowość, ale szkodzi reputacji Ameryki jako uczciwego i uczciwego gracza na arenie międzynarodowej. Zmniejsza również wiarygodność amerykańskich urzędników, gdy sprzeciwiają się działalności elektronicznej innych krajów.

Takie przecieki ujawniają światu amerykańskie metody, dostarczając wielu wskazówek przeciwnikom, którzy chcą powtórzyć to, co robią agenci rządowi – lub nawet potencjalnie przeprowadzić ataki, które wydają się pochodzić z amerykańskich agencji, aby ukryć własne zaangażowanie lub odwrócić uwagę od atrybucji.

Ale być może najbardziej niepokojącą wiadomością, jaką reprezentuje ujawnienie WikiLeaks, jest sam przeciek: to kolejne głośne, głośne naruszenie informacji z dużej amerykańskiej agencji rządowej – i co najmniej trzecie znaczące ze społeczności tajnego wywiadu.

Być może największym incydentem utraty danych przez rząd USA był rok 2014 Naruszenie biura zarządzania personelem to miało wpływ ponad 20 milionów obecnych i byłych pracowników federalnych i ich rodzin (w tym autorów tego artykułu). Ale Stany Zjednoczone nigdy tak naprawdę nie zabezpieczyły swoich danych cyfrowych przed cyberatakami. W latach 1990. było Labirynt Księżyca; w 2000 roku było Tytanowy deszcz. A to dopiero początek.

Nasz rząd musi bardziej skoncentrować się na przyziemnych zadaniach cyberobrony. Trzymanie innych z dala od kluczowych systemów jest kluczowe dla amerykańskiego bezpieczeństwa narodowego oraz dla prawidłowego funkcjonowania naszego rządu, systemów wojskowych i cywilnych.

Osiągnięcie tego nie jest łatwym zadaniem. W związku z najnowszym komunikatem WikiLeaks pewne jest, że CIA i inne agencje jeszcze bardziej zintensyfikują swoje ochrona przed zagrożeniami wewnętrznymi i inne obrony. Ale częścią problemu jest ilość danych, które kraj stara się utrzymać w tajemnicy.

Zalecamy, aby rząd federalny dokonał przeglądu swojej polityki klasyfikacji, aby szczerze ustalić, czy zbyt wiele informacji jest niepotrzebnie tajnych. Podobno aż 4.2 mln osób – pracownicy federalni i kontrahenci – posiadają poświadczenia bezpieczeństwa. Skoro tak wiele osób potrzebuje lub ma dostęp do tajnych materiałów, czy jest ich za dużo? W każdym razie informacje, które nasz rząd ogłasza jako tajne, są dostępne dla bardzo dużej grupy ludzi.

Jeśli Stany Zjednoczone mają odnieść sukces w zabezpieczaniu kluczowych informacji rządowych, muszą lepiej radzić sobie z zarządzaniem ilością generowanych informacji i kontrolowaniem dostępu do nich, zarówno autoryzowanego, jak i innego. To prawda, nie jest to łatwe zadanie. Jednak brak fundamentalnych zmian, które utrwalają przysłowiowe kult klasyfikacji, prawdopodobnie w przyszłości pojawi się znacznie więcej ujawnień typu WikiLeaks.

O autorze

Richard Forno, starszy wykładowca, badacz cyberbezpieczeństwa i Internetu, University of Maryland, hrabstwo Baltimore oraz Anupam Joshi, profesor i przewodniczący rodziny Oros, Wydział Informatyki i Elektrotechniki, University of Maryland, hrabstwo Baltimore

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązane książki

at Rynek wewnętrzny i Amazon