Alarm para sa isang hinihinalang pagnanakaw ng mga tool sa paniniktik mula sa NSA

Alarm para sa isang hinihinalang pagnanakaw ng mga tool sa paniniktik mula sa NSA

Ang isang bilang ng mga tool sa pag-hack at pagsasamantala ay maliwanag na ninakaw mula sa National Security Agency Amerikano.

Sinamantala ng mga tagapagtaguyod ng privacy ang katotohanang ito upang mabigyang-diin ang posisyon ni Apple sa pagtatalo nito sa FBI mas maaga sa taong ito.

Nakaraang linggo, ninakaw diumano ng mga hacker ang isa sa mga pangunahing kasangkapan sa ispiya ng NSA. At ayon sa maraming mapagkukunan,  inalok nilang ibenta ang mga ito sa pinakamataas na bidder.

Ang pagnanakaw ay naiugnay sa "Equation Group", isang lihim na pangkat ng mga cyber spies na pinaniniwalaang naiugnay sa NSA. at mga kasosyo sa gobyerno. Ang kolektibong hacker na nagnakaw ng malware ay naglabas ng dalawang hanay ng mga file. Nagsasama sila ng isang libreng sample ng ninakaw na data, na nagsimula pa noong 2013. Ang pangalawang file ay naka-encrypt, at ang susi nito ay naibenta sa isang auction ng Bitcoin, bagaman marami ang nakakita sa paglipat na ito bilang isang simpleng pagkabansot sa maling paggalaw.

Gayunpaman, parang totoo ang atake, ayon sa dating tauhan ng NSA na nagtrabaho sa hacking division ng ahensya, na kilala bilang Tailored Access Operations (TAO).

"Nang walang pag-aalinlangan, ang mga ito ang mga susi ng kaharian," sinabi ng isang dating empleyado ng TAO sa hindi nagpapakilalang pahayag sa The Washington Post. "Ang mga bagay na pinag-uusapan natin ay makakasama sa seguridad ng maraming malalaking network ng korporasyon at gobyerno, kapwa dito at sa ibang bansa."

"Napakagandang bagay," sabi ni Dave Aitel, isang dating siyentipikong mananaliksik ng NSA at CEO ng isang security firm firm. "Nais naming magpanic." Ang website ng Wikileaks ay nag-tweet na mayroon din itong data at ilalabas ito "sa takdang panahon."

Ang balita tungkol sa pagtagas ay sinundan ng mabuti ng mga kumpanya ng teknolohiya, na marami sa mga ito ay naharap sa mga pagtatangka ng US Senate Intelligence Committee na ligal na pilitin silang magbigay ng "pantulong na tulong" sa mga investigator ng gobyerno na naghahanap ng naka-block na data.

Ang nabigong pagtatangka upang maisabatas ang batas na ito ay sumunod Sa harap ng publiko hinarap ng Apple ang FBI sa pagpupumilit ng ahensya ng gobyerno na lumikha ng isang "pintuan sa likod" para sa iyong iPhone, iOS software.

Inaangkin ng FBI na kailangan nito ng software upang masira ang iPhone na pagmamay-ari ni Syed Farook, isa sa mga terorista mula sa pag-atake noong nakaraang Disyembre sa San Bernardino, California. Tumanggi ang Apple na sumunod sa utos ng korte na sinasabing babawasan nito ang seguridad ng pag-encrypt ng smartphone at maaaring mahulog sa mga maling kamay.

Ngayon, pagkatapos ng isang top-lihim na archive ng ilan sa mga pagsasamantala ng NSA sa bagay na ito ay na-leak, sinusuportahan ng privacy ang paninindigan ng Apple.

Paano nangyari ang pagtagas

"Ang bahagi ng gobyerno na dapat na pinakamahusay sa pag-iingat ng mga lihim, nabigo upang mabisang ilihim ang lihim na ito," sabi ni Nate Cardozo, nakatatandang tagapayo para sa Electronic Frontier Foundation, sa Business Insider.

Ang paninindigan ng NSA sa mga kahinaan ay lilitaw na batay sa saligan na ang mga lihim ay hindi magmumula doon. Na walang sinuman ang makakatuklas ng parehong error, na walang sinuman ang gagamit ng parehong error, na hindi kailanman magkakaroon ng isang tagas. Alam namin na ito ay isang katotohanan, na kahit papaano sa kasong ito, hindi iyon totoo.

Naniniwala ang dating siyentipikong NSA na si Aitel na malamang na ang nasabing impormasyon ay lumabas sa mga pasilidad ng NSA sa isang pendrive, na maaaring ibenta o ninakaw. "Walang naglalagay ng kanilang pagsasamantala sa server" sabi ni Aitel.

Ang isa pang posibilidad na iminungkahi ng NSA ay ang toolkit ng malware ay ninakaw mula sa isang "staging server" sa labas ng NSA. Ang posisyon na ito ay binanggit din ni Edward Snowden, na siya ring ay naka-target sa Russia bilang pangunahing pinaghihinalaan sa likod ng pagtulo.

Ang tungkulin upang ipaalam

Ang ilang mga hacker ay nagtaguyod din ng mga bagong katanungan tungkol sa mga ligal na aspeto ng pag-hack ng gobyerno. Marami sa kanyang "exploit", kasama na ang pagtagas, ay hindi pa napapaalam sa mga kumpanya na ang hardware ay naapektuhan.

Ang isang balangkas ng patakaran na tinawag na "Vulnerability Equities Process" (VEP) ay naglalarawan kung paano at kailan dapat iulat ng Estado ang isang kahinaan sa isang apektadong kumpanya kung ang panganib sa seguridad ay mas malaki kaysa sa benepisyo na maaring mabuo nito.

Iniulat ng FBI ang mga bahid ng seguridad ng Apple sa mga mas lumang bersyon ng iOS at OS X sa ilalim ng balangkas ng VEP.

Gayunpaman, iginiit ni Cardozo na ang mga patakaran ay "ganap na nasira" sapagkat Ang VEP ay isang patakaran na hindi nagbubuklod na nilikha ng administrasyong Obama, at hindi isang ehekutibong kautusan o ipinatutupad na batas.. "Kailangan namin ng mga panuntunan, at sa ngayon ay wala," Cardozo said.


Bumili ng domain
Interesado ka sa:
Ang mga sikreto sa matagumpay na paglulunsad ng iyong website

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.