NSA Hack mógł być gorszy, gdyby nie Edward Snowden

$config[ads_kvadrat] not found

'Use VPN!' Former 'Most Wanted Hacker' Mitnick talks Snowden, NSA, privacy

'Use VPN!' Former 'Most Wanted Hacker' Mitnick talks Snowden, NSA, privacy
Anonim

Edward Snowden mówi, że jego wyciek poufnych dokumentów Agencji Bezpieczeństwa Narodowego w 2013 r. Mógł uczynić hak systemów komputerowych połączonych z agencją lepiej niż mógł być.

Grupa nazywająca się Shadow Brokers ogłosiła w poniedziałek, że włamała się do Equation Group - „wszechwładnej” grupy hakerów z powiązaniami NSA - aby ukraść „cyber broń” (np. Złośliwe oprogramowanie, takie jak „Stuxnet”, które może wyłączyć systemy kontroli przemysłowej, takie jak elektrownie.)

Shadow Brokers planują licytować te cyberbronie najwyżej licytującym, co jest przerażającą wiadomością.

Naukowcy zajmujący się bezpieczeństwem, którzy przyjrzeli się niektórym danym opublikowanym przez grupę, twierdzą, że jest to uzasadnione, i podejrzewają, że hakerzy zdołali włamać się do systemu komputerowego używanego przez Grupę Równań, a nie przez samą grupę.

Snowden zabrał się do Twittera dziś rano, aby omówić pozorny hack, pisząc:

Hack serwera do tworzenia złośliwego oprogramowania NSA nie jest bezprecedensowy, ale publikacja tego jest. Oto, co musisz wiedzieć:

1) NSA śledzi i atakuje złośliwe serwery C2 w praktyce zwanej Counter Computer Network Exploitation lub CCNE. Podobnie jak nasi rywale.

2) NSA często czai się niezauważony przez lata na C2 i ORB (proxy hops) hakerów państwowych. W ten sposób śledzimy ich działania.

3) W ten sposób kradniemy narzędzia hakerskie rywali i poddajemy je inżynierii odwrotnej, aby tworzyć „odciski palców”, aby pomóc nam je wykryć w przyszłości.

4) Oto, gdzie robi się interesująco: NSA nie jest stworzona z magii. Nasi rywale robią nam to samo - i od czasu do czasu się to udaje.

5) Wiedząc o tym, hakerzy NSA (TAO) nie powinni zostawiać swoich narzędzi hakerskich („binariów”) na serwerze po operacji. Ale ludzie stają się leniwi.

6) Co nowego? Serwery pośredniczące w tworzeniu złośliwego oprogramowania NSA atakowane przez rywala nie są nowe. Rywal publicznie demonstrujący, że to zrobił.

7) Dlaczego to zrobili? Nikt nie wie, ale podejrzewam, że to więcej dyplomacji niż inteligencji, związanej z eskalacją wokół włamań DNC.

8) Dowody poszlakowe i konwencjonalna mądrość wskazują na rosyjską odpowiedzialność. Oto dlaczego jest to istotne:

9) Ten wyciek jest prawdopodobnie ostrzeżeniem, że ktoś może udowodnić odpowiedzialność USA za wszelkie ataki pochodzące z tego szkodliwego serwera.

10) Może to mieć istotne konsekwencje dla polityki zagranicznej. Szczególnie, jeśli któraś z tych operacji była skierowana do sojuszników USA.

11) W szczególności, jeśli któraś z tych operacji była ukierunkowana na wybory.

12) W związku z tym może to być próba wpłynięcia na rachunek decydentów, zastanawiając się, jak ostro odpowiedzieć na hacki DNC.

13) TL; DR: Ten przeciek wygląda na to, że ktoś wysyła wiadomość, że eskalacja w grze atrybucyjnej może się szybko zepsuć.

Premia: Kiedy się zgłosiłem, NSA jako środek ostrożności przeniósłby ofensywne operacje na nowe serwery - jest to tanie i łatwe. Więc? Więc…

Niewykrywany haker kucający na tym serwerze NSA stracił dostęp w czerwcu 2013 r. Rzadkie dane publiczne wskazują na pozytywne skutki wycieku.

Witaj, @NSAGov. Dużo miłości.

Zobaczysz, że Snowden przypisuje włamanie Rosji i łączy ją z hackami na Partię Demokratyczną z tego lata.I mówi, że jego informowanie pomogło złagodzić ten hack.

Burza z tweeterem to tylko jeden przykład Snowdena pozostającego w centrum uwagi. Pomógł również zaprojektować obudowę iPhone'a, która ma pomóc ludziom zachować ich prywatność, i od czasu, gdy dołączył do Twittera, ma na głowie niektóre z najnowszych nagłówków.

$config[ads_kvadrat] not found