Artykuły dotyczące tematu: usa

dodany: 27.02.2013 | tagi: , ,

Takie rzeczy tylko w USA – pod niewolą blokady

0

Nie, to nie żart. Choć muszę się przyznać, gdy pierwszy raz o tym usłyszałam, uśmiałam się do łez.

Pomyślałam też, że takie absurdy mogą być brane na poważnie tylko w jednym kraju (poza naszym). 26 stycznia rząd USA podjął decyzję o wprowadzeniu zapisu do ustawy Digital Millenium Copyright Act (w skr. DMCA). Jej głównym zadaniem jest zabranianie tworzenia i rozpowszechniania technologii, usług i urządzeń, przy użyciu których narusza się prawa dotyczącego kopiowania i rozpowszechniania praw autorskich, tak że właściciel telefonu danej sieci nie może sam zdjąć z tegoż telefonu blokady nałożonej przez operatora. Ale co ma prawo autorskie do zdjęcia blokady z telefonu? Nie wiem i 100 000 Amerykanów też tego nie wie. 

Jeśli po 26 stycznia którykolwiek z obywateli USA spróbowałby na własną rękę zdjęć blokadę z telefonu, którego teoretycznie (zależnie od podpisanej umowy) jest właścicielem, naraża się na ryzyko zostania wezwanym do sądu w roli pozwanego i zapłaty grzywny w wysokości od 2500$ do 500 000$ i pozbawienia wolności do lat 5.

No bo jak można być na tyle zuchwałym i chcieć zdjąć blokadę z własnego telefonu?!

Pytanie tylko, czy którykolwiek z operatorów będzie na tyle bezduszny, żeby ścigać jednego konsumenta za tak brutalne złamanie prawa?

Prawdopodobnie nie, bo wtedy mógłby zacząć zwijać cały swój interes.

Skąd właściwie wziął się taki zapis w DMCA?

W zeszłym roku operatorzy powiedzieli stosownemu urzędowi ds. praw autorskich, że DMCA wcześniej nie sprzeciwiała się uwalnianiu przez konsumentów swoich telefonów, a to przecież karygodne zachowanie. Nikt inny się nie sprzeciwił takim działaniom i 26 stycznia zapis wszedł w życie.

Co jeszcze bardziej dziwi, niektórzy z operatorów sami zapewniają usługę zdjęcia blokady w telefonach swoich konsumentów. 

Wątpię, żeby w tej ustawie chodziło o szarego konsumenta, on ogólnie się nie liczy, nie ten – to następny. Tak jak Jamesowi Baldingerowi, prawnikowi jednego z operatorów telefonii komórkowej, wydaje mi się, że gra toczy się o klienta biznesowego, bo to tu są duże pieniądze i duże ryzyko przejścia do innego operatora oferującego konkurencyjne stawki.

Nie zmienia to jednak faktu, że operatorzy mają teraz prawo po swojej stronie i nic nie stoi na przeszkodzie, jeśli zdecydują się pozwać konsumentów, którzy zdjęli blokady w swoich telefonach i przenieśli się do innych sieci.

dodany: 26.02.2013 | tagi: , , , ,

Jak hakerzy wykorzystali raport bezpieczeństwa do wysyłania Trojanów

0

Hakerzy osadzili wirusy w raporcie bezpieczeństwa opublikowanym przez Mandiant, amerykańskiego dostawcy zabezpieczeń IT. Zapisane w raporcie kontrowersyjne słowa o powiązaniu ataków cybernetycznych na USA z chińską armią zadziałały jak płachta na byka.

Symantec odkrył, że hakerzy postanowili wykorzystać cyfrową wersję raportu jako przynętę i osadzili w niej złośliwe oprogramowanie o nazwie Trojan.Pidief. Po pobraniu skażonej wersji raportu zawarte w nim wirusy pozwalały na zdalne przejęcie komputera, gdy jego użytkownik starał się ów raport przeczytać. Gdy ofiara otwiera rzekomy raport, jej oczom ukazywał się pusty dokument PDF. Bez wiedzy użytkownika zainfekowany raport uruchamiał kod eksploita dla Adobe Acrobata i Readera.

fake_maile_symantec

Symantec dotarł do maila w języku japońskim wysłanego do kogoś z branży medialnej, w załączniku znajdował się zainfekowany raport.
Źródło: Symantec

Chińskie Ministerstwo Obrony odrzuca te doniesienia i określa je nieprawdziwymi oraz twierdzi. Dodaje również  że twórcy raportu mnie posiadają technicznych podstaw do wysnucia wniosków o chińskim pochodzeniu ataków.W raporcie Mandiant wskazał na 12-piętrowy budynek w Szanghaju, jako miejsce pracy sponsorowanej przez rząd grupy APT1 zajmującej się szpiegostwem internetowym. Głównym celem APT1 było atakowanie kolejnych amerykańskich przedsiębiorstw i organizacji rządowych. W raporcie Mandiant napisał, że duża liczba adresów IP APT1 zdradza ich prawdziwą lokalizację i język operatorów.

dodany: 11.02.2013 | tagi: , , ,

Niemal każda sieć w USA może zostać zhakowana – a rząd się nie przejmuje

0

Oczywiście, rząd nie musi nic robić. Ale w przypadku, gdy zagrożone są wszystkie sieci, do których dostęp mają obywatele, to niejako powinnością jest zrobienie czegokolwiek. A tu ani broszurki, ani ostrzeżenia, chociażby mikroskopijnego w stylu: „Uważajcie, strzeżcie się! Wróg próbuje nas okraść”. Nic.

Mike Rogers, przewodniczący Komitetu ds. Wywiadu powiedział, że 95% sieci w sektorze prywatnym pozostaje wrażliwe na jakiekolwiek ataki online. Co więcej, większość z nich już została zaatakowana. A za atakiem idzie kradzież. Czego? Wachlarz możliwości jest dość szeroki: tożsamości, pieniędzy z kont bankowych, wrażliwych danych, zdjęć, o których sami chcielibyście zapomnieć –  to nieliczne z przykładów.

Ale w sektorze prywatnym znajdują się również firmy. Według niektórych szacunków wartość skradzionych informacji opiewa na zawrotną kwotę 400 miliardów dolarów, co w przeliczeniu na złotówki daje 1,2 biliona złotych. To trzykrotnie więcej niż Polska dostanie z budżetu Unii Europejskiej w ciągu kolejnych 7 lat.

Wiele firm utajnia informacje o ataku, aby utrzymać przewagę konkurencyjną na rynku i uniknąć wycofania się akcjonariuszy, co powoduje, że liczby odzwierciedlające wartość skradzionych informacji są zaniżane.

Głównym celem hakerów, według Rogersa, są wszelkie plany akcji wojskowych, politycznych a także innowacje, których spółki planują użyć w produktach nowej generacji.

Kradną po to, żeby stać się bardziej konkurencyjnymi na rynku międzynarodowym. Rząd USA rozstawił leżaczki, powiedział włamywaczom w której skarpecie trzymają srebra… otworzył piwo i patrzył jak nas okradają

– powiedział Rogers.

Sam Rogers był odpowiedzialny za wprowadzenie Ustawy dotyczącej wymiany informacji wywiadowczych i cyberbezpieczeństwa (z ang. Cyber Intelligence Sharing and Protection Act, w skr. CISPA) w listopadzie 2011, która, jeśli by została przyjęta, wprowadzałaby możliwość wymiany informacji niejawnych dotyczących cyberbezpieczeństwa z sektorem prywatnym w USA. Ustawa została potępiona przez grupy, takie jak Electronic Frontier Foundation (w skr. EFF), która twierdzi, że pozwoliłoby to na obejście prawa prywatności i dostarczanie danych użytkowników bezpośrednio do rządu pod płaszczykiem bezpieczeństwa cybernetycznego.

Przewodniczący ma jednak rozwiązanie problemu, o którym amerykański rząd zdaje się nie zaprzątać sobie głowy:

Udostępniajcie informacje o zagrożeniach w sieci. Jeden z głównodowodzących społecznością wywiadowczą powiedział, że według nich jesteśmy w stanie rozwiązać 90% naszych problemów poprzez sprawiedliwe udostępnianie niejawnych informacji dotyczących zagrożeń cybernetycznych

– mówił Rogers.

 

Nie jestem w stanie uwierzyć, że w państwie, które uchodzi na otwarte dla swoich obywateli, a w rzeczywistości tak na nich zamknięte, możliwym jest dzielenie się takimi informacjami.

dodany: 06.02.2013 | tagi: , , ,

Rezerwa federalna potwierdza skompromitowanie swojej witryny

0

Coś jest nie tak z agencjami rządowymi w Stanach Zjednoczonych. Państwo, które mianuje siebie największą siłą na świecie ma coraz większy problem z zachowaniem bezpieczeństwa.

Wczoraj Reuters podał, iż Rezerwa Federalna Stanów Zjednoczonych potwierdziła, że jedna  z jej wewnętrznych stron internetowych została zhakowana. Luka leżała po stronie dostawcy witryny i stała się otwartymi drzwiami dla nieupoważnionych.

Podobno ten „incydent” nie wpłynął na żadne kryzysowe działania systemu Rezerwy Federalnej, tylko jakie to ma znaczenie w sytuacji, kiedy jakaś tymczasowa luka nie została wykryta przed jakimkolwiek włamem? Mamy uwierzyć, że rząd Stanów Zjednoczonych nie ma wykwalifikowanych osób do monitorowania takich rzeczy?

W niedzielę Anonymous opublikowali informacje o ponad 4000 kontach bankowych twierdząc, że włamali się do systemu Rezerwy Federalnej. I co? I nic z tej publikacji nie wniknęło  Rezerwa na ten temat milczy i nie chce odnieść się do możliwego połączenia obu wypadków z jednym źródłem.

Zamiast tego szef Departamentu Bezpieczeństwa Wewnętrznego mówi, że wierzy w to, iż fala ataków na amerykańską infrastrukturę jest poważna i nazywa ją cyber 9/11.

Nie wiadomo czy agencje rządowe mają zamiar robić cokolwiek w sprawie zwiększenia bezpieczeństwa. Samo dopuszczanie do świadomości przez szefa Departamentu Bezpieczeństwa Wewnętrznego możliwości skompromitowania narodowej sieci energetycznej, infrastruktury wodnej, systemów transportowych i sieci finansowych woła o pomstę do nieba.

dodany: 20.01.2013 | tagi: , ,

Atakują sieci za pomocą interferencji elektromagnetycznych

0

Według raportu w Defence News, Departament Wywiadu i Informacji Wojennej (z ang. Intelligence and Information Warfare Directorate, w skr. I2WD) przygląda się sposobom wykorzystania fal elektromagnetycznych do infiltracji zamkniętych sieci. W raporcie stwierdzono, że armia działa w ramach programu Tactical Electromagnetic Cyber Warfare Demonstrator obejmując za cel zarówno wydobywanie danych i ich wstrzykiwanie do zamkniętych sieci kablowych.

Takie możliwości pozwolą na przykład na wstrzykiwanie rządowego trojana do sieci przez krótkie zaparkowanie pojazdu przed budynkiem, w którym znajduje się obrana za cel sieć. Można też użyć do tego bezzałogowych samolotów przelatujących nad docelowym budynkiem.

Sieci wykorzystywane do działań krytycznych zazwyczaj są odcięte od świata, co oznacza, że wstrzyknięcie jakiegokolwiek robaka wymaga fizycznego dostępu do sieci. Jak na przykład irańska placówka wzbogacania uranu w Natanz, która została zainfekowana za pomocą specjalne przygotowanego pendrive’a zawierającego robaka Stuxnet. Co w konsekwencji spowodowało zakaz ich używania w jakimkolwiek celu w tej placówce.

Wykorzystanie dysków zewnętrznych jest również zabronione w wielu innych obszarach krytycznych, więc wtryski przy użyciu promieniowania elektromagnetycznego będą stanowić doskonałą alternatywę – nie tylko dla rządu USA.

Według Defence News, taka technologia już istnieje i jest wystarczająco lekka i kompaktowa, co umożliwia wykorzystywanie jej przez jedną osobę. Istnieją jednak znaczące ograniczenia zakresu przepustowości. System transmisji musi być bardzo blisko sieci docelowej, a transmisja złożonych danych nadal zajmuje dużo czasu.

Ze względu na poufność, ekspert, który w raporcie nie jest wymieniony z imienia i nazwiska, nie chciał podać dalszych szczegółów działania tej technologii, co czyni jego słowa nie do końca wiarygodnymi.

Pomysł wykorzystywania emisji elektromagnetycznych do szpiegostwa nie jest nowy – NSA przeprowadza w tej dziedzinie badania od ładnych kilku lat w ramach programu TEMPEST. Opiera się on na założeniu, że przewody w urządzeniach elektronicznych działają również jak anteny nadające dane przesyłane przez nie. Ataki oparte na podsłuchu klawiatur i monitorów używające tej techniki zostały już zademonstrowane.

Takie działania wywołują mieszane uczucia. Owszem, będzie z tego korzystać rząd, pytanie tylko, w jakim celu i jaki to będzie miało wpływ na obywateli? Poza tym, jeśli będzie tego używał rząd, to nic nie stoi na przeszkodzie, aby „czarna strona mocy” też tego używała.

dodany: 11.01.2013 | tagi: , ,

Anonymous chce zalegalizować ataki DDoS jako formę protestu

2

Muszę przyznać, że tego się nie spodziewałam. Anonymous, grupa, która dąży do tego, żeby być postrzeganą jako odzwierciedlenie anarchistycznych wartości robi taki numer. Otóż Anonymous postanowiła zalegalizować swoje działania. Teraz chcą działać zgonie z amerykańskim prawem. Brzmi jak dobry żart? Tylko, że do 1 kwietnia jeszcze długa droga.

Grupa złożyła petycję do prezydenta Stanów Zjednoczonych żądając uznania ataków DDoS za formę protestu online. Petycja, która została opublikowana na stronie Białego Domu zawiera stwierdzenia, że ataki DDoS nie są formą nielegalnego hakingu, ale raczej sposobem na przeprowadzanie protestów online. W petycji można również przeczytać, że Anonymous porównują ataki DDoS do protestujących, którzy rozbijają namioty w miejscach publicznych. Z jedną tylko różnicą, DDoS zajmuje przestrzeń publiczną, ale w Internecie i robi to w jednym celu – aby przekazać wiadomość.

Wraz z postępem w technologii internetowej przychodzą nowe podstawy do protestowania. Distributed Denial of Service (DDoS) nie jest jakąkolwiek formą hakingu. Jest odpowiednikiem wielokrotnego klikania „odśwież” na stronie internetowej. W ten sposób nie różni się to od protestów w formie okupowania (jakiejś przestrzeni). Zamiast grupy ludzi zajmujących obszar na zewnątrz budynków, mamy grupy ludzi zajmujących strony internetowe w celu zwolnienia lub odmowy usługi na danej stronie w krótkim czasie.

W ramach tej petycji, ci, którzy zostali skazani na karę więzienia za DDoS powinni być natychmiast zwolnieni, a informacje dotyczące DDoS powinny zostać wymazane z ich akt.

Możliwe, że bardziej chodzi im o uwolnienie swoich pobratymców niż faktyczną formę uznania ataków DDoS za protesty społeczne. Problem w tym, że rząd USA nie jest skory do zaakceptowania takiej formy protestowania. Wczoraj pojawiły się głosy realizowanej przez Iran o masowej kampanii DDoS na amerykańskie banki. I jak tu z kampanii ataków przejść do prawnej formy protestów?

Na niekorzyść Anonymous przemawia także brak jakiejkolwiek struktury czy przywódcy. Nie wiadomo, kto ją wysłał, nie wiadomo ilu z członków grupy zgodziło się z tym, co się w niej pojawiło.

Aby Obama w ogóle zareagował na tę petycję potrzeba 25 000 głosów. W chwili pisania artykułu głosów jest 1847. Długa droga przed nimi.

Jeśli tak ma wyglądać aktywność Anonymous w 2013, to można spodziewać się w Stanach trzeciej partii. Będą demokraci, republikanie i Anonymous.

dodany: 14.12.2012 | tagi: , ,

Nowy atak DDoS na amerykańskie banki

0

2012 zdaje się być pechowy dla amerykańskich banków. We wrześniu grupa  Izz ad-Din al-Qassam Cyber Fighters zaatakowała kilka z nich atakiem denial of service. Trzy miesiące później znów strony internetowe U.S. Bancorp, JPMorgan Chase, Bank of America, PNC Financial Services Group oraz SunTrust stały się celem ataków tej samej grupy hakerów.

W wiadomości zamieszczonej w poniedziałek na Pastebinie grupa Izz ad-Din al-Qassam Cyber Fighters ostrzegła, że rozpoczyna serię ataków DDoS na amerykańskie instytucje finansowe. We wtorek użytkownicy wymienionych banków zaczęli skarżyć się na problemy z dostępem do stron bankowych.

PNC na swojej stronie na Facebooku zamieścił informację:

PNC i inne banki doświadczyły niezwykłego natężenia ruchu internetowego. W rezultacie niektórzy klienci mogą doświadczyć spowolnienia lub trudności podczas logowania do bankowości internetowej i mobilnej. Pracujemy nad tym, aby ten problem jak najszybciej rozwiązać.

Strony zaczęły działać w środę wieczorem. Napastnicy nie pokazali oznak wycofania, ba, stali się bardziej butni. W wiadomości grupa obiecała, że usłyszymy o jeszcze silniejszych atakach.

W nowej fazie różnorodność i liczba ataków wyraźnie wzrośnie, a przestępcy i ich zwolennicy pozarządowi nie będą w stanie sobie wyobrazić i prognozować rozpowszechnienia i wielkości tych ataków.

Niektórzy zaczynają mówić o armagedonie DDoS. No tak, 21 grudnia zbliża się wielkimi krokami…

dodany: 22.11.2012 | tagi: , , ,

450 000$ skradzione z kont bankowych

0

Zazwyczaj piszemy o zhakowaniu kont osób prywatnych, dziś będzie inaczej. Tym razem ofiarą hakerów padło miasto Gold Bar. W ciągu ostatniego roku z konta miasta zniknęło prawie pół miliona dolarów.

Dobra wiadomość jest taka, że miastu udało się odzyskać ok. 230 000$. Urzędnicy ciągle pracują z bankiem w nadziei, że reszta pieniędzy także wróci na konto miasta.

Oczywiście, jak to w Stanach, nic nie dzieje się bez zaangażowania FBI i IRS (amerykańska agencja zajmująca się ściąganiem podatków). Sprawa jest określana jako domniemanie oszustwa w sieci.

Urzędnicy miasta dowiedzieli się o problemie znikania pieniędzy z kont miasta w listopadzie 2011 roku. Wtedy chodziło o fałszywe czeki i ściąganie pieniędzy z rachunków bankowych miasta. Miasto przekazało sprawę do biura stanowego, zajmującego się egzekwowaniem prawa. Miasto zamknęło posiadane konta i założyło nowe. Problem się skończył.

Do czasu. Hakerzy włamali się również na nowe konta. Miasto zaczęło mieć problemy z wypłacalnością. Opozycja zaczęła robić szum i publicznie oczerniać władze.

Od kilku miesięcy wiadomo o ponownym włamaniu, jednak do tej pory nikt nie informował o odzyskaniu jakichkolwiek pieniędzy. Miasto ustalało budżet na rok 2013. Urzędnicy zawarli w nim przydział środków na wzmocnienie bezpieczeństwa internetowego.

Główny śledczy tej sprawy został wyznaczony dopiero w poniedziałek i zapowiedział, że na jakiekolwiek szczegółowe informacje trzeba będzie poczekać. Nie podał także żadnej konkretnej informacji o zatrzymanych podejrzanych.

Sprawa włamania się na konta miasta po raz drugi niekoniecznie może mieć związek z pierwszym włamaniem. Wcześniej, w tym roku, do dymisji podał się skarbnik urzędu miasta po rzekomej kradzieży 395$. Wysnuta przez dziennikarzy „kandydatura” byłego skarbnika  na współodpowiedzialnego za włamania nie zrobiła na policjantach wrażenia ani nie skłoniła ich do zdementowania albo potwierdzenia.

Nie wiadomo jakim sposobem hakerzy włamali się na konta miasta zarówno za pierwszym, jak i za drugim razem. Takie incydenty zwracają uwagę na fakt, że wielu organizacjom wciąż brakuje nie tylko odpowiednich środków bezpieczeństwa, ale także prawidłowo wyszkolonych pracowników, którzy będą potrafili zidentyfikować szkodliwe operacje.

dodany: 07.11.2012 | tagi: , , ,

Chiny największym zagrożeniem w cyberprzestrzeni…

0

…a przynajmniej tak jest napisane w raporcie Kongresu Stanów Zjednoczonych. Chiny stanowią największe zagrożenia w cyberprzestrzeni wraz ze swoimi hakerami atakującymi komputery wojskowe USA i ich obronnych kontrahentów podał Bloomberg„.

Wg anonimowego urzędnika amerykańskiego wywiadu, na którego powołuje się „Bloomberg”, raport opracowany przez Komisję Przeglądu Gospodarki Chin i USA pokazał, że wytrwałość Chin i ich postępy w działaniach hakerskich w ubiegłym roku stanowią rosnące zagrożenie dla systemów informatycznych i ich użytkowników. Ryzyko obejmuje próby zaślepienia lub zakłócenia amerykańskiego wywiadu i łączności satelitarnej, broni systemów kierowania oraz komputerów nawigacyjnych.

Chociaż ataki uważane są za podstawowe techniki, wielkość ich aktywności pozwala Chinom stać się zagrożeniem, zwłaszcza, gdy doda się do tego fakt, że projektuje je się w dużej mierze po to, aby w czasie włamania zbierać informacje.

Pełny raport zostanie upubliczniony 14 listopada i wezwie Kongres do opracowania sposobów karania przedsiębiorstw, które zajmują się szpiegostwem przemysłowym.

Sprawozdanie pojawi się miesiąc po opublikowaniu doradztwa o przerwaniu współpracy z chińskimi firmami telekomunikacyjnymi Huawei i ZTE. Komitet wyraża ciągłe zaniepokojenie rolą, jaką pełni w obu firmach chiński rząd, ale na razie nie podaje żadnych szczegółów.

Oczywiście, Huawei i ZTE zaprzeczają, że rząd Chin ma jakikolwiek wpływ na to, co dzieje się w firmie i ciągle próbują obalić twierdzenia, że używanie ich produktów stanowi zagrożenie dla bezpieczeństwa.

dodany: 16.10.2012 | tagi: , ,

Kolejny amerykański bank z naruszonym bezpieczeństwem

3

TD Bank, bank, który reklamuje się jako najbardziej przyjazny i wygodny klientowi przyznał się, że stracił niezaszyfrowane taśmy z kopiami zapasowymi, zawierające informacje o kontach i numerach ubezpieczenia społecznego ponad 267 000 klientów.

Bank powiadomił swoich klientów, że dwie taśmy zniknęły w tranzycie podczas wysyłania ich do jednego miejsca magazynowania w marcu. Firma nie była w stanie odnaleźć taśmy podał Todd Wallack z The Boston Globe.

Utrata tych taśm potencjalnie naraża dane osobowe tysięcy konsumentów stanu Massachusetts na ryzyko. Chcielibyśmy przypomnieć konsumentom o podjęciu odpowiednich kroków w celu ochrony swoich poufnych danych

– takie oświadczenie wydała Prokurator Generalny stanu Massachusetts Martha Coakley oraz dodała:

będziemy przeglądać okoliczności tego naruszenia oraz kroki, jakie TD Bank podjął i podejmie w celu rozwiązania tej sprawy.

Rzeczniczka TD Bank powiedziała, że czas, jaki minął od utraty danych do poinformowania, był czasem, w którym bank badał cały incydent oraz że chciano przeprowadzić staranne poszukiwania i w pełni zbadać sytuację przed dotarciem do narażonych klientów.