Car-tech

Japan dobiva sudar naravno u cybersecurity, od LOLcats do udaljenih hakera i virusa

Week 10

Week 10

Sadržaj:

Anonim

Nacionalni TV anchorori se bore kroz objašnjenja mreže Tor anonimnosti, a novine prikazuju detaljnu grafiku na daljinskom hakerskom softveru i nacionalna policija upozorava na upotrebu nejasnih on-line alata poznatih kao Syberian Post Office.

Japan je usred kriminala o kibernetičkom kriminalu.

Javnost je privukla saga o onome što se čini usamljeni haker koji je prenio softver na računalima nevinih i koristio ih je za objavljivanje izmišljenih upozorenja o neposrednim masovnim ubojstvima u javnim školama i napadima na zrakoplove.

[

] Nakon javne potrage koja je uključivala više lažnih uhićenja, taunting poruku koja je dovela do memorije kartica postavljena na ružičastom ogrtaču mačke na malom otočiću, a slike objavljene na mreži s njihovim podatcima o lokaciji očito su ugašene zbog zavaravanja vlasti, a policija je konačno uhitila prošlog tjedna sumnjivog Yusuke Katayama, 30-godišnjeg pijanog IT radnika. Policija čini uvjerenima da su mu odgovorni za sve, iako su neki još uvijek sumnjičavi. "Trebalo je tako dugo, i činilo se kao da je policija bespomoćna pronaći", rekao je Yoji Ochiai, odvjetnik i bivša javnost tužitelj koji se specijalizirao za zločine na mreži i koji su također primili e-poštu od hakera. "Ovo se može smatrati glavnom poukom za policiju".

Hacker antics

Što su šareni bitti priče u kratkim bajtovima hackerske komedije - bungling policija uhitila i zapitala krivog čovjeka, četiri puta; mrežni videozapisi mačke koji se trljaju protiv nogu novinara - ali gledatelji industrije kažu kako je iskušenje izazvalo stvarne promjene. Javna poniženja prisilila je japansku Nacionalnu policijsku agenciju (NPA) čija je uloga slična organizacijama kao što je Federalni zavod za istrage u SAD-u, kako bi brzo usvojio brojne reforme.

"Policija je napravila lažne uhićenja na temelju IP adrese računala koja su pristupila javnim forumima, to je bio standard ", rekao je Yoshimi Usui, direktor RIIS-a, Istraživački institut za informacijsku sigurnost. "Čini se da nisu ni znali da postoje alati za anonimnost."

Prethodni događaji bili su daleko ozbiljniji - mreža Sony gaming mreža 2011, ukradene tajne od vojnih izvođača radova i svemirske agencije, online upada u parlament ali ništa nije privuklo pozornost zemlje kao što je ovaj.

Događaji koji su doveli do uhićenja počeli su u lipnju prošle godine kada su se poruke online masovnih ubojstava i javnih napada počele pojavljivati ​​na mrežnim zapisima. Nakon što su vlasti uhitile i puštale krive osumnjičene, haker, koji policija sada kaže je Katayama, prekinula ih je e-poštom u tisak, uključujući i onu koja ih je dovela do memorijske kartice na mačiću. Kartica je sadržavala kopiju moćnih programskih vlasti vjeruju da je Katayama stvorio i zaposlio, što mu je omogućilo anonimno upravljanje udaljenim računalima i objave.

Tech cracking

Nacionalni tisak detaljno je pokrio svaki novi razvoj. Policija je osjetila pritisak i reagirala s neuobičajenom brzinom.

IDGNSA je željela plakat koji je japanska policija izdala s troškom od 3 milijuna funti (Klik za povećanje).

U prosincu je NPA ponudio 3 milijuna dolara (32.000 USD) za informacije o osobi iza visokih jinks, prva nagrada za hakera. Posrednici agencije, uvijek prisutni na japanskim željezničkim postajama i poštanskim uredima, obično imaju zamagljenu sliku s maskiranom figuricom izrezanom iz sigurnosnih snimaka s popisom zločina i oznaka. No, hakerski je poster bio nešto novo - jedina je slika par crtića na prijenosnom računalu, nakon čega slijedi dugi blok teksta koji detaljno opisuje tehničke vještine, uključujući C # programiranje i upotrebu "Syberian Post Office", alat za izradu on-line anonimno.

Ranije ovog mjeseca, prije najnovijeg uhićenja, NPA je objavio "hitan program" za borbu protiv cyber kriminala, posebno spomenuvši svoje neuspjehe u slučaju hakiranja kao motivaciju. Nove mjere uključuju policijske službenike "pridruživanje hakerskim zajednicama" i formiranje odnosa s hakerima kako bi prikupili informacije, kao i saznati kako prikriti kriminalce koji koriste alate kao što je Tor.

Još uvijek nije jasno da li policija ima svog čovjeka u Katayami dužnosnici su rekli da posjeduju nepobitne dokaze. On je odlučno poricao da je onaj koji je uspio iza kibernetičkih napada, navodeći njegov nedostatak sposobnosti kao dokaz. "Ako usporedite vještine" stvarnog zločinca "i Katayame, očito je da je daleko nadareniji od Katayama. ako pogledate Katayamine sposobnosti da on ovdje nije zločinac ", rekao je novinarima odvjetnik osumnjičenog.

Virus pregledan

Program koji je koristio kontrolu nad udaljenim računalima i naknadnim prijetnjama online," iesys.exe ", bio je prilagođeno na C # programskom jeziku, a vlasti su ga pažljivo analizirale. Policijska uprava za metropolu u Tokiju poduzela je rijedak korak objavljivanja detaljnih opisa softvera, uključujući klase i varijable koje se koriste u izvornom kodu.

"Detaljne informacije o tom virusu objavljene su u namjeri poticanja javnosti na pružiti dodatne informacije o tome ", navodi se u posebnom odjelu web stranice odjela posvećenog virusu.

Nakon što je zaraženo računalom, softver se sakrio u pozadini i povremeno provjerio besplatne online oglasne ploče na japanskom portalu" livedoor ", za zapovijedi njegovog kontrolora. Ovo uključuje upute za uključivanje i isključivanje keylogginga, prijenos i preuzimanje datoteka i slanje poruka na druge oglasne ploče.

Vlasti su otkrile više verzija programa Windows u divljini, prema izvješćima, a oni koji ih analiziraju reći one su složene i jedinstvene. Sigurnosna tvrtka Trend Micro ocijenila je da je kod "potencijala oštećenja" kodova visoka i da korisnici moraju ručno mijenjati registre njihovih računala kako bi se riješili.

Složenost programa i pedantan način razvijanja izgledaju kao u suprotnosti s Katayamaovim djelovanjem u mjesecima kada je navodno igrao s japanskom nacionalnom policijom. Vlasti su rekle da je povremeno propustio anonimizirati svoje internetske aktivnosti i pratiti ga online kupnjom male figurice koja se kasnije pojavila na fotografiji koju je poslao novinama.

FBI je surađivao s japanskom policijom i osigurao sadržaj Dropboxa račun koji je upotrijebio osumnjičeni, čiji je sadržaj uključivao kopiju virusa "iesys.exe", prema poslovnim novinama Nikkei.

Ako Katayama postaje glavni pokretač programa i onaj koji je prijetio on-line, čini se da je policija uhvatila prazninu u svom prvom javnom dvoboju s hakerom njegova stasa. Jedan od njihovih glavnih tragova bio je definitivno niskotehnološki video snimak uhvaćen od sigurnosne kamere na Enoshima, malom otočiću gdje je navodno stavio memorijsku karticu na lokalnu mačku. "Čini se da je želio pokazati i ako je to istina, onda je policija bila sretna jer je to učinio, jer vjerojatno ga ne bi našli drugačije ", rekao je Ochiai.