140 likes | 296 Views
Kriget partiet aldrig sover: det finns alltid nya varianter av krigspropagandan kommer "runt kröken. Med ankomsten av internet, senaste tillverkade "hotet" mot bakre huvudet "-cyberkrigföring," som nu är bjudet av Obama-administrationen och dess media fanclub som nästa stora skrämmande sak – men vad är fakta? Det första vi måste integrera i vår analys är att "IT-säkerhet" inte är en vetenskap, det är ett industri: de enheter som utfärdar alarmerande rapporter av detta lurande hot är för vinst bolagen huvudsakligen om inte uteslutande med att sälja en produkt. Och medan "hot landskap," som jargongen fraser, är potentiellt mycket varierande, med ett antal länder och icke-statliga aktörer potentiella kombattanterna, vår cyber-krigare har riktat Kina som den största faran för vår cybernetiska säkerhet – den gula faran av Internet ålder. De är stjäla vår teknik, våra hemligheter, och infiltrerar våra mycket hem! Detta är till stor del struntprat, som Jeffrey Carr, grundare av projektet Grey Goose och Taia Global, en cyber-bevakningsföretag och författare av inuti cyberkrigföring, påpekar: "[I] Törnqvists bra business idag att klandra Kina. Jag vet av erfarenhet att många företag, regeringen och DOD organisationer är mer ivriga att köpa cyber hot data som hävdar att fokusera på Kina än någon annan nation stat. När cyber säkerhetsbranschen utfärdar Kina-centrerad betänkanden som detta en utan att utföra någon alternativ analys av insamlade data, och läsekretsen av dessa rapporter är regeringen och företagens tjänstemän utan djup kunskap att kritiskt analysera vad de läser (dvs när de litar på rapportens författare att göra tänkande för dem), avveckla vi vara i position att vi i dag – lätt luras att titta åt ett håll när vi har ett hela hot landskapet lämnas obevakat. Vi fick in denna ståndpunkt eftersom InfoSec leverantörer har vänster ensam för att definiera hot landskapet baserat på deras produkterbjudanden.
E N D
ABNEY and ASSOCIATES **online warning hongkong
Den storacyberkrigföringbluff Krigetpartietaldrigsover: detfinnsalltidnyavarianteravkrigspropagandankommer "runt kröken. Med ankomstenav internet, senastetillverkade "hotet" mot bakrehuvudet "-cyberkrigföring," som nu ärbjudetav Obama-administrationenochdess media fanclubsomnästastoraskrämmandesak – men vadärfakta?Detförsta vi måsteintegrera i våranalysäratt "IT-säkerhet" inteär en vetenskap, detärettindustri: de enhetersomutfärdaralarmeranderapporteravdettalurande hot ärförvinstbolagenhuvudsakligenominteuteslutande med attsälja en produkt. Ochmedan "hot landskap," somjargongenfraser, ärpotentielltmycketvarierande, med ettantalländerochicke-statligaaktörerpotentiellakombattanterna, vår cyber-krigareharriktat Kina som den störstafaranförvårcybernetiskasäkerhet – den gulafaranav Internet ålder. De ärstjälavårteknik, vårahemligheter, ochinfiltrerarvåramycket hem! Dettaär till stor del struntprat, som Jeffrey Carr, grundareavprojektet Grey Goose ochTaia Global, en cyber-bevakningsföretagochförfattareavinuticyberkrigföring, påpekar:
"[I] Törnqvists bra business idagattklandra Kina. Jag vet averfarenhetattmångaföretag, regeringenoch DOD organisationerärmerivrigaattköpa cyber hot data somhävdarattfokuserapå Kina ännågonannan nation stat. När cyber säkerhetsbranschenutfärdar Kina-centreradbetänkandensomdetta en utanattutföranågonalternativanalysavinsamlade data, ochläsekretsenavdessarapporterärregeringenochföretagenstjänstemänutandjupkunskapattkritisktanalyseravad de läser (dvsnär de litarpårapportensförfattareattgöratänkandefördem), avveckla vi vara i position att vi i dag – lättlurasatttittaåtetthållnär vi haretthela hot landskapetlämnasobevakat. Vi fick in dennaståndpunkteftersom InfoSec leverantörerharvänsterensamförattdefiniera hot landskapetbaseratpåderasprodukterbjudanden. Med andraord, leverantörerbarasägakunderoroa de hot somderasprodukterkanskyddademfrånoch de baraberättafördemattoroa sig för de aktörersom de kanidentifiera (ellertroratt de kanidentifiera). Dettaharresulterat i en säkerhetmedvetenhetclusterfuckavepiskaproportioner."
"Cyber-hot" från Kina harvaritmycket i nyheternanyligen, ochvalfrittantalsjälvutnämnda "experter" med en finansiellinsats i hyping dennasenastespökeharpekatettanklagande finger på Beijing närvissaämbetsverkellerstortföretagupptäcker cyber-vandalerna i sin domän. Senastär en rapport från en privat cyber-bevakningsföretag, Mandiant, somgöranspråkpådessa attacker sker under överinseendeav People's Liberation Army (PLA). Detärnaturligtvisbara en tillfällighetattdennaanklagelse limns en nyligen National Intelligence uppskattning, som – enligt New York Times, självförmodligen offer avkinesiskahackare – "görstarka argument sommångaavdessadataintrånggrupperdrivsantingenavofficerareellerentreprenörerarbetarförkommandonsom [PLA] enhet 61398.“Ännu, som Carr diskuterarhär, Mandiantrapportenharfleraanalytiskabrister. Till attbörja med "uppdragsområdet," dvsnaturochpåståddamåletavdessaintrång, skaidentifiera Kina somskyldigeeftersomsenaste APT (IT-säkerhetjargongför "avanceradeihållande hot") "stjälimmateriellegendomfrånengelsktalandeorganisationer", ochattdessastöldersammanfaller med de tekniskakraven i Kinas nuvarandefemårsplanen.
Dennatypav "logik" bordegöraditt BS-detector gå OBERÄKNELIG, erinrarom Carr varningattdetfinnsettdåligt fall avvarseblivningpartiskhethär: detberorpåattandranationer, ochicke-statligaaktörersomkriminellagäng, ävenstarta it-attacker påengelsktalandeorganisationar, som i många fall parallellaintressen i Kinas femårsplanen. Ryssland, Frankrike, Israel ochettantalandraländerharavanceradecyberkrigföringfunktioner, ochintehartvekatattanvändademförändamålavindustrispionage, bland annat: östraEuropeiska gangsters ärocksåspelare i dettaspel. Men detfinnsingetomnämnandeavdessaalternativ i rapportenMandiant: enligtdem, dethandlaromKina.Mandianthävdaratteftersomutslagavsenasteintrångharverksamhetsomkräverhundratalsaktörer, somendast en nationalstat med "militär-grade operationer" kundeeventuellt ha genomförtdem.Ännumerän 30 länderförnärvarandekör "militär-grade" verksamhet, som Carr informeraross: VarförplockapåKina?Ja, sägerMandiant, eftersom de intrångsom de analyserasanvändsett Shanghai telefonnummerförattregistreraett e-postkonto, för en. Men bevisardettaexaktingenting.
Okejdå, hurärdetfaktumatt "tvåavfyranätverk"hem"Shanghai block tilldelasområdetPudong New" där den PLA enhet 61398 ligger? Dettabevisarocksåexaktingenting: detnyaområdetPudongharöver 5 miljonerinvånare. Detär smack dab i centrum av Kinas blomstrandekommersiellaoch hi-tech Metropol. Fråga dig självhurmånga IP-adresserkommerfråndettaområde. Åh, men en av de "PLA" hackersna "self-identified ärområdetPudong New." Verkligen? Änsendå? Bortsettfrån den demografiskauppgifterovan, måste man fråga sig omdessamänniskorverkligentrorattallt de serpå Internet ärsant. C'mon, killar!New York Times hardrivitpåtematgul Cyber-faraända sedan derasdatorsystemhackades, men fråganomexaktvemvaransvarigförattintrångäringalundavisade. I en Times pjäspåämnet – med ganska whiney rubriken "Hackare i Kina attackerade The tiderförsista 4 månader" – vi igenstöttpåMandiantpekar till den kinesiskamilitärensomskyldige, men deras fall mot PLA faller isär under mestflyktiginspektionen. Till exempelbyggerMandiant's "analys" delvispåiakttagelsenattdessapåståddakinesiska
"Hacker team regelbundetbörjadearbete, fördetmesta, på 8 Beijing tid. De fortsattevanligtvisför en vanligarbetsdag, men iblanddataintrångetkvarstodfram till midnatt. Ibland attacker stannadetvå-veckaperioderna, Mandiantsa, men orsakenintevarklart.“Bull hockey. Detfinnsettantalandraländer i sammatidszonsomharaktiva hacker samhällen. Tankenatttidpunktenfördessa attacker pånågotsättpekar "Kinesiskahackare" associeras med PLA ärskrattretande. Som Carr uttryckerdet:"Hackarekunde ha varitfrånnågonstans i världen. Den tidszonsomMandiantföreställer sig som en Beijing arbetsdagkanlätttillämpaspå en arbetsdag i Bangkok, Singapore, Taiwan, Tibet, Seoul ochäven Tallinn – allaharaktiva hacker populationer.“Mandiant– anställdav Times attundersökaintrång, ochförnärvarande i förhandlingar med the New York Times Company över en eventuellpågåendeaffärsrelation – nämnerdetfaktumattintrångtänktharsittursprungpånågra "sammauniversitetanvändsav den kinesiskamilitärenförattattackeraamerikanskamilitäraentreprenörer i förflutnan." Men detfinnsmångauniversitetsom ligger i området Jinan Mandianthemmen den, ochgeolocation i detta fall som Carr säger, "betyderabsolutingenting."
Han väckerockså en viktigpunkt: om den kinesiskamilitärenvarbakomgångerhacka, såvarförskulle de lanseradessa attacker från en plats somtidigareidentifierade med PLA? Detärsnarareverkaralltföruppenbart, särskilt med tankepå de sträckorsomhackaregårföratttäckasinaspår. Skulleinte Kinas ministerietförstatenssäkerhet, derasofficiellaunderrättelsetjänst, tilldelasdennauppgift? Ännuärderaslokalerbelägna i Peking, över 200 km frånJinan.De flestamänniskorärokunnigaom de tekniskadetaljernasomutnyttjasavkommersiellaföretagsomMandiant till gin upp en påstådd "hot." En förmodligenskrämmanderedskapsomanvändsav de "Kinesiska" hackarnaär en Remote Access-verktyg, och vi fårhöraattspecifikametodersomanvänds i förflutnanavpåståddakinesiskahackarematchas till gångerintrång. Dettaärheltenkeltfel, dock som Carr förklarar:"Artikelnnämndehackareanvändningenav en Remote Access verktyg (råtta). EttsådantallmäntanvändaverktygsomkallasGhostRAT. Detfaktumattdetharanvänts i en attack mot Dalai Lama i 2008 (GhostNet) betyderinteattalla de senare attacker somanväntdettaverktygsomhärrörfrånsammagrupp. I självaverketävenGhostNetforskareavståttfrånatttillskrivadenna attack till Kinas regering.
"Ettannatverktygvarsanvändningfåroftaskuldenpåkinesiskahackareär"xKungFoo script". SomGhostRATärxKungFooskriptetallmänttillgängligaförallaattanvändasåattävenom den ursprungligenskapadesav en kinesiskhacka, detintebetyderatt den användsavkinesiskahackare i allainstanser. Jag personligen vet ryska, svenskaochindiskahackaresomskriverochpratarkinesiska.“Detärenklalogik: du behöverintevara en cyberkrigföring "expert" attinseattdetfinnsmångamöjligheternärdetgällerattidentifierapersonernabakommetoderna. Om du harredanbestämtvemsomärförövaren, dock passar sedan Mandiantsanklagelsernariktaspå Beijing snyggt i de tillgängliga "bevis". Detärsåbekräftelse bias fungerar.Den stora "bevis" somförmodligenpekarpå den kinesiskaregeringenärtidpunktenförintrång: precissomforskningför en gångerberättelseom de finansiellamellanhavandenav en toppkinesiskregeringstjänsteman, Wen JaiBo, "fullbordas." Enligt Times fåtthackaretillgång till e-postkontonsomhör till Shanghai bureau chief David Barboza, författare till den Wen exponera, samt Jim Yardley, bureau chief somtäckersödraAsien. Ännumotsägs Wen anslutningen i nästastyckeavkontotgångeregna, somsäger:
" Datorsäkerhetsexperterhittadeingabevisattkänslig e-post eller filer frånrapporteringenavvåraartiklarom Wen familjenvarinlogerat, hämtatellerkopierat,"sa Jill Abramson, chefredaktörför The Times.“Såvadäranslutningen till Wen historien? Dessutom Yardley hade ingentingattgöra med Wen historien, ochännuhans e-post ocksåbröts, tillsammans med lösenordenav 53 anställdasominte i gångerredaktionen. Såvaddettatillförupp till? En storfetnoll, närdetgällerbevisför Kinas inblandningangå. Kina ärbaragå till cyber-skurkenförtillfället, ochdettaärförvissosantnärdetgällerMandiant.Sammatypavjobbigt "bevis" användsförattanklaga Iran – du såg nu, inte du? Återigen, tech-okunniga New York Times är i ledningen, med en historiasomekandepåståendenomamerikanskatjänstemänatt Teheran bakom de senaste IT-attacker mot fleraamerikanska banker. Du kannästanhöra den kusligamusiken i de tvåförstapunkterna i pjäsen, Nicole Perlrothoch Quentin Hardy, somredogörförhurhackarnaavtogochinaktiveras banking platser, och sedan fortsätter med förattsäga:"Detvarnågotoroväckandeannorlundaomvågav online attacker påamerikanskabankerna under de senasteveckorna. Säkerhetforskaresägaattiställetföratt
utnyttjaenskildadatorer, angriparnakonstrueradnätverkavdatorer i datacenter, omvandla den online-motsvarigheten till några yapping Chihuahuas i en förpackning med eldsprutandeGodzillas.“Godzilla påfrifot! Ochdetär en iransk Godzilla! Usch!"Den kompetenssomkrävsförattutföra attacker pådennaskalaharövertygat USA regeringstjänstemänochsäkerhetforskareatt de ärarbetetav Iran, troligensomhämndförekonomiskasanktioneroch online-attacker avFörentastaterna." Detäringentvekaninom den amerikanskaregeringenatt Iran ligger bakomdessa attacker, sa James A. Lewis, en tidigaretjänsteman i statensochhandelavdelningarsamt en datorsäkerhet expert vid centrum förstrategiskaochinternationella studier i Washington.“Denfärdighetsomkrävsförattgenomföradessa attacker var minimal. SomRoelSchouwenberg, senior forskare vid Kaspersky Labs, uttrycktedet:"Vi kanbekräftaattattackernarapporterashänder; skadligkodsomanvänds, emellertidkändsomItsOKNoProblemBro, långtfrånsofistikerade. Detäregentligenganskaenkel. Detärocksåendast en del avpusslet men detverkarvaraeffektiva, vilketäralltsombetyderattangriparna.
Gåstriktav de allmäntkändatekniskadetaljerna, ser vi intetillräckligt med bevissomskullekategoriseradenna operation somnågotbara en nationalstatsponsradeskådespelarekundedra av.“Mer "bevis" erbjudsstödför den "Iran-gjorde-it" teoriärattdessa attacker intesamla all information: ingadatasystemvarbrutit mot. Detvarkortsagtren cyber-illviljariktat mot amerikanskabankerna. Om dettaärtänktattpånågotsättbevisairaniernaärskyldiga, dåärdetsvagttefaktiskt: eftersomdetfinnsettantalgruppersomhataramerikanska banker, inklusive, skulle jag våga, den storamajoritetenavdetamerikanskafolket. Dessa DDOS-attacker verkarmersom slags saker vi kanförväntaossfrån en gruppsom "Anonym" änfrån en statligaktörsom Iran.Naturligtvis, stoppa i bristpåbevisintesenatorn Joe Lieberman förklarade:"Jag trorintedessavarbarahackaresomvarskicklignogattorsakastörningaravwebbplatser. Jag trorattdettagjordesav Iran... och jag trordetvarettsvarpå de alltstarkareekonomiskasanktionersom USA ochvåraallieradeharlagtpåiranskafinansiellainstitutioner."
Somärfallet med Iranspåståddakärnvapen program, somvåregen spooks harsagtfinnsinteförnärvarande, de tekniskadetaljernaäroklaraför de flestaavoss, ochdärfördennasfärär till "experter", bådeverkligaochinbillade. Attsenatorn Lieberman ochalltförmånga i media, detärbaraattplockaochvälja din "experter" attgöra "fakta" passardinaförutfattademeningar.Förutomrensninguppkonflikten med krigetpartietsvaldamål, helacyberkrigskrämmaanstiftarekampanjen, omdetpåstådda "hot" sägsvarasomkommerfrån Kina, Iran, ellervarsomhelst, ärocksåmycketpraktisktförförespråkareav Internet regleringsomvillinstallerabakdörrarpåvarjewebbplats, ochvarjeprogramvarusystem, såatt FBI kan "spåra" dessapåstådda "cyber-terrorister." Detärkortsagt en bluff, en väsentlig del av en politiskkampanjatttyglavildaoch wooly – och till stor del oreglerade – Internet, ochgöra den meröppenförvåraklokahärskareintressen. Mystifikationavvetenskapochkultur "expertis", harkraftigthjälptkrigerpartit i deras propaganda ansträngningar. Iställetförattgöraupphistorierom barn som bayoneted i deras cribs – ävenomdetfortfarande lite avdet – utförs vi tanke mind-numbingly tekniskaförklaringarsompekarpå "cyber-terrorism"
påståddahandlingarav Kina, Iran ellerdetskurk-av-the-ögonblicket. Förutomatt de förmodade "bevis" visar sig utifrånicke-trovärdigaantagandenochfelaktigtekniskanalys.Komihåg, vi hargåttigenomsånthärinnan: alla "intelligensen" förmentpekadepådetobestridliga "faktum" attIrak hade "massförstörelsevapen," somdetvarattlansera mot sinagrannar. Detvisade sig vara en lögn. Mycketavdettastruntpratkominsvept i imponerandeklingandetekniskjargong, ochgodkäntsav medias valda "experter".Någonharlärt sig någontingavdetta? Jag tänkersärskiltpåmedlemmarna i den tredjestatsmakten, annarskändsom "journalister." Svaret, Tyvärrverkardetvaraingen. ..end of slide ^^