Når skal vi lære nesten alt, er potensielt hakkbar?

Når skal vi lære nesten alt, er potensielt hakkbar?

Denne uken er WikiLeaks utgivelse av hva som tilsynelatende er a trove av Central Intelligence Agency informasjon relatert til datamaskin hacking bør overraske ingen: Til tross for sine klager om å være målrettet mot cyberangrepere fra andre land, gjør USA en god del av sin egen hacking. Flere føderale byråer er involvert, inkludert CIA og National Security Agencyog selv vennlige nasjoner. Disse siste opplysningene påminner oss også om cybersecurity truism at enhver elektronisk enhet som er koblet til et nettverk kan bli hacket. Den Conversation

Som cybersikkerhetsforskere som gjennomfører en foreløpig gjennomgang av dataene som er utgitt i hvilke WikiLeaks kaller "Vault 7", finner vi dokumentene for det meste å bekrefte eksisterende kunnskap om hvordan vanlig hacking er og hvor mange potensielle mål det er i verden.

Denne lekkasjen, av dokumenter som går fra 2013 til 2016, forsterker kanskje også det mest bekymringsfulle stykket informasjon vi allerede visste: Personer og regjeringen selv må styrke cyberdefense-innsatsen for å beskytte sensitiv informasjon.

Nesten alt er hackbart

I årevis har sikkerhetseksperter og forskere advart om at hvis noe er koblet til internett, er det utsatt for angrep. Og spionere rundt om i verden rutinemessig samle intelligens elektronisk for diplomatiske, økonomiske og nasjonale sikkerhetsformål.

Som et resultat, vi og andre i cybersikkerhetssamfunnet ble ikke overrasket av 2013 åpenbaringer fra tidligere NSA entreprenør Edward Snowden. Vi visste at spionprogrammene han avslørte, var mulige hvis ikke sannsynlig. I motsetning til det allmennheten og mange politikere ble forbløffet og bekymret av Snowden-dokumentene, akkurat som mange borgere er overrasket over denne ukens WikiLeaks-avsløring.

Et element i den nye WikiLeaks "Vault 7" -utgivelsen gir mer innsikt i omfanget av regjeringens spionering. I et prosjekt som heter "Gråtende engel, "CIA hackere og deres britiske kolleger jobbet for å snu Samsung F8000 smart TV-apparater i fjernovervåkingsverktøy. Hacked TV kan registrere hva deres eiere sa i nærheten, selv når de syntes å være slått av.

Det faktum at CIA spesifikt målrettede smarte TV-apparater skulle tjene som en annen en våkne samtale til allmennheten og teknologiproduksjonene om cybersikkerhetsproblemer som er forbundet med moderne enheter. Nærmere bestemt, "smarthus"Og Internett av ting-enheter representerer et stort sårbarhet. De er åpne for å angripe ikke bare av regjeringsorganisasjoner som søker etter informasjon om nasjonal sikkerhetsinformasjon, men terrorister, kriminelle eller andre motstandere.


Få det siste fra InnerSelf


Det er ikke nødvendigvis en god ide å ha alltid på og nettverksaktiverte mikrofoner eller kameraer i alle rom i huset. Til tross for at mange av disse enhetene blir solgt med usikre standardinnstillinger, markedet er vokser veldig raskt. Flere og flere mennesker kjøper Google Hjem or Amazon Echo enheter, Wi-Fi-aktiverte babymonitorer Til og med Internett-tilkoblet hjemme-sikkerhetsutstyr.

Disse har allerede forårsaket problemer for familier som enheter overhørte en TV-nyhetsdriver og bestilte dukkehus eller hvis barna ble sporet av en bamse. Og store deler av Internett ble forstyrret da mange "smarte" enheter var kapret og pleide å angripe andre nettverkssystemer.

Telefoner var et nøkkelmål

CIA utforsket også måter å ta kontroll over smarttelefon operativsystemer, slik at byrået kan overvåke alt en telefonens bruker gjorde, sa eller skrev på enheten. Å gjøre det ville gi en vei rundt post-Snowden krypterte kommunikasjonsapper som WhatsApp og Signal. Noen av CIAs angrepsmetoder har imidlertid allerede blitt blokkert av sikkerhetsoppdateringer fra teknologileverandører.

CIAs tilsynelatende evne til å hacke smarttelefoner tviler på behovet for tjenestemenns gjentatte anrop til svekke mobiltelefon kryptering funksjoner. Det svekker også det regjeringens krav at det må styrke overvåkingen av ikke forteller tech selskaper når det lærer om sikkerhetssvakheter i dagligvarer. På samme måte som døren til huset ditt, er teknologiske sårbarheter like gode i å gi tilgang til både "gode gutta" og "onde gutter".

Til slutt, som et samfunn, må vi fortsette å diskutere avveiene mellom bekvemmeligheter av moderne teknologi og sikkerhet / personvern. Det er bestemte fordeler og bekvemmeligheter fra gjennomgripende og bærbar databehandling, smarte biler og fjernsyn, internettilkoblede kjøleskap og termostater og lignende. Men det er veldig ekte sikkerhets- og personvernproblemer knyttet til installasjon og bruk av dem i våre personlige miljøer og private rom. Ytterligere problemer kan komme fra hvordan våre regjeringer adresserer disse problemene, samtidig som man respekterer populær mening og anerkjenner evnen til moderne teknologi.

Som borgere må vi avgjøre hvilket nivå av risiko vi - som en nasjon, et samfunn og som enkeltpersoner - er villige til å møte når vi bruker Internett-tilkoblede produkter.

Vi er vanlige angripere - men dårlige forsvarere

WikiLeaks utgivelse bekrefter også en realitet som USA kanskje foretrekker å holde seg stille: Selv om regjeringen motsetter seg andre offensive cyberattacks mot USA, lanserer vi dem også. Dette er ikke nyheter, men det gjør USAs rykte som en rettferdig og overbordspiller på internasjonal scene. Det reduserer også amerikanske tjenestemenns troverdighet når de er imot andre landes elektroniske aktiviteter.

Lekkasjer som dette avslører USAs metoder for verden, og gir rikelig med retninger for motstandere som ønsker å replikere hva regjeringsagenter gjør - eller til og med potensielt lansere angrep som ser ut til å komme fra amerikanske byråer for å skjule sitt eget engasjement eller avlede tilskrivning.

Men kanskje den mest forstyrrende meldingen som WikiLeaks avslører representerer, ligger i selve lekkasjen: Det er et annet høyt profilert, høyt volumbrudd på informasjon fra et stort amerikanske regjeringsorgan - og minst den tredje signifikante fra det hemmelige intelligenssamfunnet.

Kanskje den største amerikanske regjeringen tap av data var 2014 Kontoret for personellforvaltningsbrudd det berørte mer enn 20 millioner nåværende og tidligere føderale arbeidstakere og deres familier (inkludert denne artikkelen er forfattere). Men USA har aldri sikret sine digitale data mot cyberangrepere. I 1990 var det Moonlight Maze; i 2000 var det Titan Rain. Og det er bare for startere.

Vår regjering trenger å fokusere mer på de allsidige oppgavene til cyberdefense. Å holde andre ut av viktige systemer er avgjørende for amerikansk nasjonal sikkerhet, og til riktig funksjon av vår regjering, militære og sivile systemer.

Å oppnå dette er ingen enkel oppgave. I kølvandet på denne siste WikiLeaks-utgivelsen er det sikkert at CIA og andre byråer vil ytterligere øke deres insider-trussel beskyttelse og andre forsvar. Men en del av problemet er mengden data landet prøver å holde seg hemmelig i utgangspunktet.

Vi anbefaler at den føderale regjeringen vurderer sin klassifiseringspolicy for å fastslå, ærlig talt, om for mye informasjon er unødvendig erklært hemmelig. Rapportert, så mange som 4.2 million mennesker - føderale ansatte og entreprenører - har sikkerhetstiltak. Hvis så mange mennesker trenger eller får tilgang til å håndtere klassifisert materiale, er det bare for mye av det til å begynne med? I alle fall er informasjonen vår regjeringen erklærer hemmelig tilgjengelig for en meget stor gruppe mennesker.

Hvis USA skal lykkes for å sikre sin avgjørende regjeringsinformasjon, må den gjøre en bedre jobb med å styre volumet av generert informasjon og kontrollere tilgangen til det, både autorisert og ellers. Gitt, ikke en lett oppgave. Imidlertid mangler grunnleggende endringer som ordner det ordspråklige kult av klassifisering, det vil trolig bli mange flere WikiLeaks-typer avsløringer i fremtiden.

Om forfatteren

Richard Forno, universitetslektor, Cybersecurity & Internet Researcher, University of Maryland, Baltimore County og Anupam Joshi, Oros familie professor og leder, Institutt for datavitenskap og elektroingeniør, University of Maryland, Baltimore County

Denne artikkelen ble opprinnelig publisert på Den Conversation. Les opprinnelige artikkelen.

Relaterte bøker

{amazonWS: searchindex = Bøker; søkeord = personvern for smarttelefonen; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

følg InnerSelf på

facebook-ikonettwitter-iconrss-ikonet

Få den siste via e-post

{Emailcloak = off}