Milloin opimme melkein kaikkea potentiaalisesti hakkeroitavaksi?

Tämän viikon WikiLeaks julkaisee ilmeisesti a Keski-Intelligence-viraston tiedot, jotka liittyvät sen tietokoneiden hakkerointiin pitäisi yllättää kukaan: Vaikka Yhdysvalloissa on valituksia siitä, että ne ovat kohdistuneet verkkoratkaisijoihin muista maista, se tekee kohtuullisen määrän omaa hakkuutään. Mukana on useita liittovaltion virastoja, mukaan lukien CIA ja National Security Agencyja jopa ystävällisiä kansakuntia. Nämä viimeisimmät tiedotteet muistuttavat meitä myös kyberturvallisuudesta, jonka mukaan verkkoon liitetty elektroninen laite voidaan hakata. Conversation

Koska kyberturvallisuuden tutkijat suorittavat alustavan arvion julkaistuista tiedoista, joita WikiLeaks kutsuu "Vault 7", löydämme asiakirjat useimmiten vahvistavan olemassa olevan tiedon siitä, miten yleinen hakkerointi on ja kuinka monta potentiaalista kohdetta siellä on maailmassa.

Tämä 2013ista 2016iin ulottuvien asiakirjojen kierros vahvistaa myös kenties kaikkein vaikeinta tietoa, jota jo tiesimme: Yksilöiden ja hallituksen itsensä on tehostettava tietoverkkosuojauksia arkaluonteisten tietojen suojaamiseksi.

Lähes kaikki on hakkeroitavissa

Turvallisuusasiantuntijat ja tutkijat ovat jo vuosia varoittaneet, että jos jotain on yhteydessä Internetiin, se on alttiina hyökkäyksille. Ja vakoojia ympäri maailmaa kerää säännöllisesti älykkyyttä sähköisesti diplomaattisiin, taloudellisiin ja kansallisiin turvallisuustarkoituksiin.

Tämän seurauksena me ja toiset kyberturvallisuusyhteisössä ei ollut yllättynyt 2013in ilmoitukset entisen NSA: n urakoitsija Edward Snowdenilta. Tiesimme, että paljastetut vakoiluohjelmat olivat mahdollisia, ellei todennäköisiä. Sen sijaan yleisö ja monet poliitikot olivat hämmästyneitä ja huolissaan Snowden-dokumenteista, aivan kuten monet kansalaiset ovat yllättäneet tämän viikon WikiLeaks-julkistuksesta.


sisäinen tilausgrafiikka


Uuden WikiLeaksin ”Vault 7” -julkaisun yksi osa tarjoaa tarkemman käsityksen hallituksen vakoilusta. Projektissa, jonka nimi onWeeping Angel, ”CIA: n hakkerit ja heidän Yhdistyneen kuningaskunnan kollegansa työskentelivät kääntyäkseen Samsung F8000in älykäs televisio asettaa kaukosäätimen työkaluja. Hakkeroidut televisiot voisivat tallentaa, mitä omistajat sanoivat lähistöllä, vaikka ne näyttivät sammutetulta.

Se, että CIA: n kohdennettujen älykkäiden televisioiden pitäisi toimia vielä herätyksenä yleisölle ja teknologiavalmistajille kyberturvallisuuteen liittyvät ongelmat, jotka liittyvät nykyaikaisiin laitteisiin. Erityisesti ”älykäs koti"Ja Esineiden internet-laitteet edustavat valtavaa haavoittuvuutta. He ovat avoimia hyökkäyksille paitsi kansallisten järjestöjen, jotka etsivät tiedustelua kansallisesta turvallisuudesta, vaan terroristeja, rikollisia tai muita vastustajia vastaan.

Se ei välttämättä ole hyvä ajatus olla aina päällä ja verkkokäyttöiset mikrofonit tai kamerat talon kaikissa huoneissa. Vaikka monet näistä laitteista myydään oletusasetukset, markkinat ovat kasvaa hyvin nopeasti. Yhä useammat ihmiset ostavat Googlen kotisivu or Amazon Echo laitteet, Wi-Fi-yhteensopivat vauvanvalvontalaitteet ja jopa Internet-yhteydellä varustetut kodin turvavarusteet.

Nämä ovat jo aiheuttaneet ongelmia perheille, joiden laitteet kuulivat TV-uutiskirjeen ja tilasivat nukketeatterit tai joiden lapsia seurasi nallekarhu. Ja suuri osa Internetistä häirittiin, kun monet ”älykkäät” laitteet olivat kaapattu ja käytetty hyökkäämään muihin verkottuneisiin järjestelmiin.

Puhelimet olivat keskeinen tavoite

CIA tutki myös tapoja hallita älypuhelinten käyttöjärjestelmät, jolloin virasto voi valvoa kaikkea, mitä puhelimen käyttäjä teki, sanoi tai kirjoitti laitteeseen. Näin tapahtuisi ympäri lumen jälkeiset salatut viestintäsovellukset kuten WhatsApp ja Signal. Jotkut CIA: n hyökkäysmenetelmistä ovat kuitenkin on jo estetty teknologiatoimittajien tietoturvapäivitysten perusteella.

CIA: n ilmeinen kyky hakata älypuhelimia herättää epäilyjä virkamiesten toistuvat puhelut että heikentää matkapuhelimen salausominaisuuksia. Se heikentää myös hallituksen vaatimus että sen on vahvistettava valvontaa ei kerro teknologiayrityksille, kun se oppii turvallisuusongelmista päivittäisissä tuotteissa. Aivan kuten talosi ovi, teknologiset haavoittuvuudet toimivat yhtä hyvin ja tarjoavat pääsyn sekä "hyviin kavereihin" että "pahoihin pojiin".

Viime kädessä yhteiskunnana meidän on jatkettava keskustelua kompromisseista nykyaikaisen teknologian mukavuuksien ja turvallisuuden / yksityisyyden välillä. Laajasta ja kannettavasta tietojenkäsittelystä, älyautoista ja televisioista, Internet-yhteensopivista jääkaappeista ja termostaateista on olemassa etuja ja mukavuuksia. Mutta on olemassa todellisia turvallisuus- ja yksityisyyden huolenaiheita, jotka liittyvät niiden asentamiseen ja käyttämiseen henkilökohtaisissa ympäristöissä ja yksityisissä tiloissa. Lisäongelmia voi syntyä siitä, miten hallituksemme käsittelevät näitä kysymyksiä kunnioittaen samalla yleistä mielipidettä ja tunnustavat modernin teknologian ominaisuudet.

Kansalaisina meidän on päätettävä, minkä riskitason me - kansakunta, yhteiskunta ja yksilöt - olemme valmiita kohtaamaan, kun käytät internetiin liitettyjä tuotteita.

Olemme usein hyökkääjiä - mutta huonoja puolustajia

WikiLeaks-julkaisu vahvistaa myös todellisuuden, jonka Yhdysvallat voisi mieluummin pitää hiljaa: Vaikka hallitus vastustaa muita hyökkääviä verkkohyökkäyksiä Yhdysvaltoja vastaan, käynnistämme ne myös. Tämä ei ole uutinen, mutta se vahingoittaa Amerikan mainetta kansainvälisenä näyttämönä. Se myös vähentää amerikkalaisten virkamiesten uskottavuutta, kun he vastustavat muiden maiden sähköistä toimintaa.

Tämän kaltaiset vuotot paljastavat Amerikan menetelmiä maailmalle, mikä tarjoaa paljon suunnan vastustajille, jotka haluavat toistaa, mitä hallituksen edustajat tekevät - tai jopa käynnistää hyökkäyksiä, jotka näyttävät tulevan amerikkalaisista virastoista peittämään omaa osallistumistaan ​​tai kääntämään omaisuutensa.

Mutta ehkä kaikkein häiritsevin viesti WikiLeaksin julkistamisessa on itse vuotamassa: Se on toinen korkean profiilin, suurten tietojen rikkominen suurelta Yhdysvaltain valtion virastolta - ja ainakin kolmas merkittävä salaisesta tiedustelupalvelusta.

Ehkä suurin Yhdysvaltain hallituksen tietojen menetys tapahtuma oli 2014 Henkilöstöhallinnon toimiston rikkominen vaikutus yli 20 miljoonaa nykyistä ja entistä liittovaltion työntekijää heidän perheilleen (mukaan lukien tämän artikkelin tekijät). Mutta Yhdysvallat ei ole koskaan turvautunut digitaaliseen tietoonsa verkkopalvelijoita vastaan. Vuonna 1990s oli Moonlight Maze; 2000-järjestelmissä oli Titan Rain. Ja se on vain aloittelijoille.

Meidän hallituksemme on keskityttävä enemmän tietoverkkorikollisuuteen. Muiden keskeisten järjestelmien pitäminen on ratkaisevan tärkeää amerikkalaiselle kansalliselle turvallisuudelle ja hallituksen, sotilaallisten ja siviilijärjestelmien asianmukaiselle toiminnalle.

Tämän saavuttaminen ei ole helppoa. Tämän viimeisimmän WikiLeaks-julkaisun jälkeen on varmaa, että CIA ja muut virastot vahvistavat entisestään sisäpiiririskien suojaus ja muut puolustukset. Mutta osa ongelmasta on tietojen määrä, jonka maa pyrkii pitämään salassa.

Suosittelemme, että liittovaltion hallitus tarkistaa luokittelupolitiikkansa selvittääkseen, jos liian paljon tietoa on tarpeettomasti julistettu salaiseksi. Raportoitu, niin monta kuin 4.2 miljoonaa ihmistä - liittovaltion työntekijöillä ja urakoitsijoilla on turvallisuusselvitykset. Jos niin monet ihmiset tarvitsevat tai saavat pääsyn käsittelemään turvaluokiteltua materiaalia, onko sitä aivan liian paljon? Joka tapauksessa tiedot, jotka hallitus julistaa salaisiksi, on saatavilla hyvin suurelle joukolle ihmisiä.

Jos Yhdysvallat aikoo onnistua varmistamaan tärkeät julkiset tiedot, sen on tehtävä parempaa työtä hallitessaan luotujen tietojen määrää ja valvomalla sen käyttöoikeuksia sekä valtuutetulla että muulla tavoin. Kumpikaan ei ole helppo tehtävä. Kuitenkin puuttuvat perustavanlaatuiset muutokset, jotka korjaavat sananlaskun luokittelun kulttiTulevaisuudessa WikiLeaks-tyyppisiä tietoja on todennäköisesti paljon enemmän.

Author

Richard Forno, vanhempi lehtori, kyberturvallisuuden ja Internet-tutkija, Marylandin yliopisto, Baltimore County ja Anupam Joshi, Orosin perheen professori ja puheenjohtaja, tietojenkäsittelytieteen ja sähkötekniikan laitos, Marylandin yliopisto, Baltimore County

Tämä artikkeli julkaistiin alunperin Conversation. Lue alkuperäinen artikkeli.

Liittyvät kirjat

at InnerSelf Market ja Amazon