这些NSA网络间谍技术是否可以对您使用?

如果NSA可以追踪您-我们知道它可以-网络犯罪分子也可以。

理论和谣言和猜测表明,安全部门可以监视数字通信多年,但我们从来没有自从爱德华·斯诺登(Edward Snowden)吹响整个令人遗憾的局面之前,我就肯定知道。

自从这些启示曝光以来,美国的国家安全局(NSA)和英国的GCHQ已经与人口监测的妄想症永远联系在一起,使用软件来建立虚拟的panopticon,并注意不良行为。 (他们下一步要做的当然取决于您是谁,但我们相信您可以避免对其进行监视。)

最近,人们认为NSA已采用了各种工具。光。

网络间谍技术:因为没有想法是唯一的

记住您所拥有的一本书的想法,只是发现别人有已经做到了吗?还是Android应用程序完全是您的主意,直到您有胆识地检查并发现实际上,不,不仅仅是您的主意。

恶意软件和政府资助的情况也是如此该软件旨在查找有关您正在做的事情的更多信息。如果NSA有这些工具可供使用,不久之后外国势力也会拥有它们(如果还没有的话)。

但是,这对您的日常工作构成了真正的威胁在线安全和隐私不是来自政府。它来自那些骗子,犯罪分子出去窃取您的身份,勒索您的银行存款并破坏您的生活,以便他们可以掏腰包。

过去几年,网络间谍技术和工具一直在政府可以对您使用的,发现的反隐私武器。但是谁能说骗子不能使用那些相同或相似的工具?

硬盘驱动器中的间谍软件

您可能最近读过关于发现国际间谍软件操作已追溯到NSA。它涉及由Western Digital,Toshiba和Seagate构建的硬盘驱动器上秘密存储的复杂监视软件(并与IBM,Micron和Samsung Electronics的设备兼容),并且被卡巴斯基描述为“杰出的专业人士"。

“卡巴斯基实验室的专家可以确认他们发现了一个威胁因素,其在技术的复杂性和复杂性方面超过了任何已知的因素。"

间谍软件通过重写磁盘固件来隐藏,从而防止了防病毒软件的检测甚至在重新格式化HDD时尝试擦除。其他安全的HDD删除技巧被认为是无用的。连接到Internet后,间谍软件允许从受感染的设备中窃取文件。到目前为止,大多数感染都在伊朗,俄罗斯,巴基斯坦,阿富汗,中国和其他几个国家发现,目标包括政府,银行,军事机构,甚至是伊斯兰活动家。

这种间谍软件如何进入了其中这些设备还不为人所知,尽管不排除在制造厂推出产品或制造商非官方默认的情况。同样不应该排除的是,针对您和我的消费者的恶意软件开发人员可能会采用这种策略。

Stuxnet:因为您不必处理核材料< /

我们都知道Stuxnet是用于攻击伊朗核电计划的蠕虫。斯诺登(Snowden)在2013年5月德国日报《明镜》上刊登的雅各布·苹果鲍姆(Jacob Applebaum)访谈中说:“国家安全局和以色列共同编写了Stuxnet,"但这只是证实了全世界的怀疑。

但是Stuxnet可以说是一个工业应用领域之外的威胁。 PLC的设计目标是在Windows和Siemens Step7软件监督下的系统中运行的可编程逻辑控制器,PLC不仅用于离心机和工厂装配线。 PLC允许控制某些非常重的机器,例如在游乐园中使用的机器。

是的:在繁忙的主题公园中的过山车可能会被类似Stuxnet的病毒作为目标。我认为我们都可以同意,结果将是灾难性的。

Stuxnet具有三个组成部分:执行攻击的蠕虫;创建蠕虫副本的链接文件;

最重要的是,Stuxnet是通过USB闪存驱动器引入系统的,如果找到了Siemens Step7软件或控制PLC的计算机,它将变为活动状态(否则保持休眠状态)。该蠕虫通过USB驱动器传播感染的能力已被其他恶意软件(例如BadUSB和Flame)复制,而Duqu是另一个用于从工业系统捕获数据的类似恶意工具。

Regin:隐形间谍软件平台

好像Stuxnet影响家庭可以自娱自乐的系统的前景还不够糟糕,您确实需要了解Regin,这是一个由国家赞助的间谍软件平台,旨在保持秘密状态。

最早被认为是在2011年(但很可能在2008年开发)用于对欧洲委员会和欧洲理事会,比利时电信公司Belgacom和著名的比利时密码学家Jean-Jacques Quisquater的三重攻击其中的一部分代码发送给了Microsoft,后者将其称为“ Regin"间谍软件,并对其安全软件进行了检测(尽管Regin.A随后是Regin.B)。

间谍软件可以nd可能已经被针对您的犯罪骗子所采用。但是为什么要复制Regin?

赛门铁克说:“在恶意软件威胁的世界中,只有少数几个罕见的例子可以被认为是开创性的,几乎是绝无仅有的。"

手指指向GCHQ和NSA的方向,这一点在2015年1月得到了证实。有趣的是,Regin针对蜂窝网络GSM基站的能力与称为MYSTIC的NSA程序(由于爱德华·斯诺登的泄漏而被确定)非常相似。 SOMALGET劫持了移动网络,收集了元数据并记录了通话,却没有聊天的人(甚至可能是网络的所有者)。

Regin是恶意软件开发人员的必杀技。 Regin带有一个远程访问Trojan,击键记录程序,剪贴板嗅探器,密码嗅探器,检测和读取USB设备的工具以及扫描和检索已删除文件的能力,因此可以在五个阶段对自身进行解密。阅读这篇文章后,您可以对Symantec的摘要有所了解。

这基本上是一场噩梦。尽管精明的钱是针对私人公司,政府和教育/研究机构(以及员工,例如德国总理安格拉·默克尔(Angela Merkel)的员工)的Regin的,但您仍然应该提防。即使您未发现自己受到Regin感染,使用某些或所有设计原则的针对消费者的恶意软件也不会遥不可及。

狂野呼唤

所有这些工具已经被“抓住"了,要么上传到VirusTotal等病毒检查网站,要么发布源代码以证明其来源。

当前,防病毒工具可用于保护和删除这些工具威胁,尽管它们不太可能以当前形式针对您,但很有可能被犯罪的恶意软件开发人员采用,并且在某些情况下已经采用了其设计原理和概念。

这些工具表面上是为了保护您而开发的,但最终将用于伤害您。

特色图片来源:NSA通过Shutterstock,GCHQ通过Philip Bird LRPS CPAGB / Shutterstock.com,信用:通过Shutterstock的HDD,图像信用:通过Shutterstock的伊朗辐射,图像信用:通过Shutterstock的间谍软件<

标签: 在线安全 间谍软件 监视