Car-tech

Jepun mendapat kursus kemalangan dalam keselamatan maya, dari LOLcats ke hacks dan virus terpencil

I don't hack lolcats

I don't hack lolcats

Isi kandungan:

Anonim

Penangkapan TV Negara menerusi penjelasan dari rangkaian anonimitas Tor, manakala akhbar-akhbar menjalankan grafik terperinci pada perisian penggodaman jarak jauh dan polis negara memberi amaran terhadap penggunaan alat-alat dalam talian yang dikenali sebagai Pejabat Pos Syberian.

Jepun berada di tengah-tengah keadaan jenayah siber.

Orang ramai telah ditarik oleh saga tentang apa yang kelihatannya seorang penggodam tunggal yang menyelinap perisian ke komputer yang tidak bersalah dan menggunakannya untuk mencatatkan amaran fiksyen mengenai pembunuhan beramai-ramai yang berlaku di sekolah-sekolah awam dan serangan terhadap kapal terbang.

Setelah melakukan pengejaran umum yang meliputi banyak penangkapan palsu, kad yang ditanam pada kolar berwarna merah jambu kucing di sebuah pulau kecil, dan imej yang disiarkan dalam talian dengan data lokasi mereka nampaknya mengkritik pihak berkuasa, polis akhirnya menangkap suspek Yusuke Katayama, seorang pekerja IT berusia kurang dari 30 tahun, minggu lepas.

"Ia mengambil masa yang lama, dan seolah-olah polis tidak berdaya mencarinya," kata Yoji Ochiai, seorang peguam dan bekas orang awam

"Ini boleh dianggap sebagai pelajaran utama untuk polis."

Hacker antics

Bit lebih berwarna dari cerita ini menipu melalui media Barat dalam budi pendek penggodam polis dan polis menangkap orang yang salah, empat kali; video dalam talian kucing menggosok kaki kaki wartawan-tetapi para pemerhati industri mengatakan kesukaran itu telah mencetuskan perubahan sebenar. Penghinaan awam telah memaksa Agensi Polis Negara (NPA) Jepun, yang berperanan serupa dengan organisasi seperti Biro Penyiasatan Persekutuan di AS, dengan cepat mengadopsi beberapa pembaharuan.

"Polis membuat penangkapan palsu berdasarkan Alamat IP komputer yang mengakses forum awam, itu adalah piawai, "kata Yoshimi Usui, pengarah RIIS, Institut Penyelidikan Keselamatan Maklumat. "Seolah-olah mereka tidak tahu bahawa alat anonymizer ada."

Insiden sebelumnya telah jauh lebih serius - rangkaian perjudian Sony hack pada 2011, rahsia curi dari kontraktor tentera dan agensi ruang, pecah masuk dalam talian di parlimen Tetapi tiada apa yang menarik perhatian negara seperti ini.

Peristiwa-peristiwa yang membawa kepada penangkapan itu bermula pada bulan Jun tahun lalu, apabila mesej pembunuhan beramai-ramai dan serangan awam mula muncul dalam penyiaran dalam talian. Selepas pihak berkuasa menangkap dan membebaskan suspek yang salah, penggodam, polis yang kini mengatakan Katayama, menafikan mereka melalui e-mel kepada akhbar, termasuk yang membawa mereka ke kad memori pada kucing. Kad itu mengandungi salinan seorang penguasa program yang berkuasa yang percaya Katayama dicipta dan dipekerjakan, yang membolehkannya untuk mengawal komputer jauh tanpa nama dan membuat catatan.

Tindakan kejahatan Tech

Akhbar nasional telah membincangkan setiap perkembangan baru dengan terperinci.

IDGNSA mahu poster dikeluarkan oleh polis Jepun dengan ganjaran ¥ 3 juta (Klik untuk memperbesar)

Pada bulan Disember, NPA menawarkan ¥ 3 juta (US $ 32,000) untuk maklumat mengenai individu di belakang jinks yang tinggi, hadiah pertama untuk penggodam. Poster-poster yang dikehendaki agensi itu, yang pernah ada di stesen kereta api dan pejabat pos Jepun, biasanya mempunyai imej kabur dari sebuah tokoh berkerudung, diambil dari rakaman kamera keselamatan, dengan senarai jenayah dan tanda lahir. Tetapi poster penggodam adalah sesuatu yang baru-satu-satunya gambarnya adalah sepasang tangan kartun pada komputer riba, diikuti dengan teks panjang yang memperincikan kemahiran teknikal termasuk pengaturcaraan C # dan penggunaan "Pejabat Pos Syberian," alat untuk membuat talian pengeposan tanpa nama.

Awal bulan ini, sebelum penangkapan terbaru, NPA mengeluarkan "program kecemasan" untuk memerangi penjenayah siber, khususnya menyebutkan kegagalannya dalam kes hacking sebagai motivasi. Langkah-langkah baru termasuk pegawai polis "menyertai komuniti penggodam" dan membentuk hubungan dengan penggodam untuk mengumpulkan maklumat, serta mencari cara untuk menangkis penjenayah yang menggunakan alat seperti Tor.

Masih tidak jelas apakah polisi memiliki lelaki mereka di Katayama, walaupun pegawai berkata mereka mempunyai bukti yang tidak dapat disangkal.

"Jika anda membandingkan kemahiran 'jenayah sebenar' dan Katayama, jelas dia jauh lebih berbakat daripada Katayama. Ia jelas jika anda melihat keupayaan Katayama bahawa dia bukan penjenayah di sini, "kata peguam suspek kepada wartawan.

Virus diteliti

Program yang digunakan untuk mengawal komputer jauh dan ancaman pos dalam talian," iesys.exe, "adalah yang dibina khas dalam bahasa pengaturcaraan C #, dan telah dianalisis secara teliti oleh pihak berkuasa. Jabatan Polis Metropolitan Tokyo telah mengambil langkah yang jarang untuk menyalin deskripsi terperinci mengenai perisian itu, termasuk kelas dan pembolehubah yang digunakan dalam kod sumbernya.

"Maklumat terperinci tentang virus ini telah diumumkan kepada umum dengan niat untuk menggalakkan orang ramai untuk

Sekali ia telah menjangkiti komputer, perisian itu bersembunyi di latar belakang dan secara berkala memeriksa papan buletin dalam talian secara online di portal Jepun, livedoor, "untuk arahan dari pengawalnya. Ini termasuk petunjuk untuk menghidupkan dan mematikan keylogging, memuat naik dan memuat turun fail, dan menyiarkan mesej ke papan buletin lain.

Pihak berkuasa telah menemui pelbagai versi program Windows dalam liar, menurut laporan, dan mereka yang telah menganalisis mereka berkata mereka kompleks dan unik. Firma keselamatan Trend Micro telah menilai "potensi kerosakan" kod yang tinggi, dan mengatakan pengguna mesti mengubah suai pendaftaran komputer mereka secara manual untuk menghapuskannya.

Kerumitan program dan cara yang teliti dimajukan, muncul Berbeza dengan tindakan Katayama pada bulan-bulan ketika dia didakwa berbohong dengan polis kebangsaan Jepun. Pihak berkuasa telah berkata bahawa dia kadang-kadang gagal untuk tidak menamakan aktiviti Internetnya, dan menjejaknya ke pembelian dalam talian patung kecil yang kemudiannya muncul dalam foto yang dia hantar ke surat khabar.

FBI bekerja sama dengan polis Jepun dan menyediakan kandungan Dropbox akaun yang digunakan oleh suspek, kandungannya termasuk salinan virus "iesys.exe", menurut akhbar bisnis Nikkei.

Jika Katayama berubah menjadi dalang di belakang program dan yang membuat ancaman dalam talian, didapati polis menangkap rehat dalam pertembungan awam pertama mereka dengan penggodam ketinggiannya. Salah satu petunjuk utama mereka adalah rakaman teknologi video yang terperangkap dengan dia yang ditangkap oleh kamera keselamatan di Enoshima, pulau kecil di mana dia menanam kad memori pada kucing tempatan.

"Tampaknya dia mahu menonjol dan terlalu jauh, jika ini benar maka polis itu bernasib baik kerana dia mungkin tidak menemuinya, "kata Ochiai.