NSA Hack kan have været værre, hvis det ikke var for Edward Snowden

$config[ads_kvadrat] not found

NYT: NSA hack bigger than Snowden

NYT: NSA hack bigger than Snowden
Anonim

Edward Snowden siger, at hans lækage af fortrolige National Security Agency-dokumenter i 2013 kunne have lavet et hack af computersystemer, der var forbundet med agenturet, bedre end det kunne have været.

En gruppe, der kalder sig Shadow Brokers, annoncerede mandag, at den hackede Equation Group - en "allmægtig" hackergruppe med NSA-bånd - at stjæle "cyber våben" (f.eks. Malware som "Stuxnet", der kan lukke industrielle kontrolsystemer som kraftværker.)

The Shadow Brokers planlægger at sælge disse cyber våben til den højeste byder, hvilket er skræmmende nyheder.

Sikkerhedsforskere, der har set et kig på nogle af de data, som gruppen har udgivet, siger, at det synes at være legitimt og mistanke om, at hackerne lykkedes at bryde ind i et computersystem, der anvendes af ligningsgruppen, i stedet for selve gruppen.

Snowden tog til Twitter tidligere i morges for at diskutere det tilsyneladende hack og skrive:

Hacket af en NSA malware staging server er ikke hidtil uset, men udgivelsen af ​​tage er. Her er hvad du behøver at vide:

1) NSA sporer og målretter malware C2-servere i en praksis kaldet Counter Computer Network Exploitation, eller CCNE. Så gør vores rivaler.

2) NSA lurker ofte uopdaget i årevis på C2 og ORB'erne (proxy humle) af statshackere. Sådan følger vi deres operationer.

3) Sådan stjæler vi deres rivals hackingsværktøjer og omdanner dem til at skabe "fingeraftryk" for at hjælpe os med at opdage dem i fremtiden.

4) Her er det, hvor det bliver interessant: NSA er ikke lavet af magi. Vores rivaler gør det samme for os - og lejlighedsvis lykkes.

5) Ved at vide dette, bliver NSA's hackere (TAO) fortalt, at de ikke efterlader deres hackværktøjer ("binarier") på serveren efter en op. Men folk bliver dovne.

6) Hvad er nyt? NSA malware staging servere bliver hacket af en rival er ikke ny. En rival, der offentligt demonstrerer, at de har gjort det er.

7) Hvorfor gjorde de det? Ingen ved det, men jeg formoder, at dette er mere diplomati end intelligens, relateret til eskalering omkring DNC hack.

8) Væsentlige beviser og konventionel visdom indikerer russisk ansvar. Her er hvorfor det er vigtigt:

9) Denne lækage er sandsynligvis en advarsel om, at nogen kan bevise os ansvar for eventuelle angreb, der stammer fra denne malware-server.

10) Det kunne have betydelige udenrigspolitiske konsekvenser. Især hvis nogen af ​​disse operationer målrettede amerikanske allierede.

11) Især hvis nogen af ​​disse operationer rettede valg.

12) Derfor kan dette være et forsøg på at påvirke beslutningstagerens beregning, hvor man undrer sig over, hvor stærkt der skal reagere på DNC-hackene.

13) TL; DR: Denne lækning ligner en, der sender en besked om, at en eskalering i tilmeldingsspillet kunne blive rodet hurtigt.

Bonus: Da jeg kom frem, ville NSA have overført offensive operationer til nye servere som en sikkerhedsforanstaltning - det er billigt og nemt. Så? Så…

Den uopdagede hacker squatting på denne NSA-server mistede adgang i juni 2013. Sjældne offentlige data peger på de positive resultater af lækagen.

Du er velkommen @NSAGov. Masser af kærlighed.

Du kan se, at Snowden tillægger hack til Rusland og forbinder det med hacks på Demokratiske Parti fra tidligere i sommer.Og han siger, at hans whistleblowing hjalp med at mildne dette hack.

Tweetstorm er kun et eksempel på, at Snowden forbliver i rampelyset. Han har også hjulpet med at designe et iPhone-tilfælde med det formål at hjælpe folk med at opretholde deres privatliv, og lige siden han blev medlem af Twitter, blev han indvejet på nogle af de seneste overskrifter.

$config[ads_kvadrat] not found