Car-tech

Nhật Bản bị khóa học về an ninh mạng, từ LOLcats đến hacks và virus từ xa. mạng ẩn danh Tor, trong khi các tờ báo chạy đồ họa chi tiết về phần mềm hack từ xa và cảnh sát quốc gia cảnh báo chống lại việc sử dụng các công cụ trực tuyến tối nghĩa được gọi là Bưu điện Syberian. trên phần mềm hack từ xa và cảnh sát quốc gia cảnh báo chống lại sử dụng các công cụ trực tuyến tối nghĩa được gọi là Bưu điện Syberian.

Lol Cats - 2

Lol Cats - 2

Mục lục:

Anonim

Công chúng đã được rút ra từ câu chuyện về những gì dường như một hacker đơn độc đã trượt phần mềm vào máy tính của người vô tội và sử dụng chúng để đăng các cảnh báo hư cấu về những vụ giết người hàng loạt sắp xảy ra tại các trường công lập và các cuộc tấn công vào máy bay.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Sau khi theo đuổi công khai bao gồm nhiều vụ bắt giữ sai, một thông điệp khó khăn dẫn đến ký ức Thẻ được trồng trên cổ áo màu hồng của một con mèo trên một hòn đảo nhỏ, và các hình ảnh được đăng trực tuyến với dữ liệu vị trí của họ dường như được điều chỉnh để đánh lừa các nhà chức trách, cảnh sát cuối cùng đã bắt giữ nghi ngờ Yusuke Katayama, một công nhân CNTT hơi mũm mĩm 30 tuổi. Yoji Ochiai, một luật sư và cựu công chúng cho biết, cảnh sát có vẻ tự tin rằng họ có trách nhiệm với tất cả, mặc dù một số người vẫn còn nghi ngờ. công tố viên chuyên về tội phạm trực tuyến và cũng nhận được email từ hacker.

"Điều này có thể được coi là một bài học lớn cho cảnh sát."

Hacker antics

Các bit đầy màu sắc của câu chuyện lừa thông qua các phương tiện truyền thông phương Tây trong các byte ngắn của hacker bắt giữ cảnh sát bungling và hỏi anh chàng sai lầm, bốn lần; video trực tuyến của con mèo cọ xát vào chân của các phóng viên, nhưng các nhà quan sát ngành công nghiệp nói rằng thử thách đã kích hoạt thay đổi thực sự. Sự sỉ nhục của công chúng đã buộc Cơ quan Cảnh sát Quốc gia Nhật Bản (NPA), có vai trò tương tự như các tổ chức như Cục Điều tra Liên bang ở Mỹ, nhanh chóng chấp nhận một số cải cách.

"Cảnh sát đã bắt giữ sai lầm dựa trên Địa chỉ IP của máy tính truy cập vào các diễn đàn công cộng, đó là tiêu chuẩn ", Yoshimi Usui, giám đốc RIIS, Viện nghiên cứu an ninh thông tin cho biết. "Có vẻ như họ thậm chí không biết rằng các công cụ ẩn danh tồn tại."

Các sự cố trước đó đã trở nên nghiêm trọng hơn - mạng lưới game Sony hack vào năm 2011, bí mật bị đánh cắp từ các nhà thầu quân sự và cơ quan không gian.

Các sự kiện dẫn đến vụ bắt giữ bắt đầu vào tháng 6 năm ngoái, khi thông điệp giết người hàng loạt và các cuộc tấn công công khai bắt đầu xuất hiện trên các bài đăng trực tuyến. Sau khi các nhà chức trách bắt giữ và phát hành những nghi phạm sai lầm, tin tặc, cảnh sát hiện đang nói là Katayama, đã lừa họ thông qua email cho báo chí, kể cả một người đưa họ đến thẻ nhớ trên con mèo. Thẻ chứa một bản sao của một cơ quan chức năng mạnh mẽ tin rằng Katayama đã tạo ra và sử dụng, cho phép anh ta kiểm soát nặc danh các máy tính từ xa và đăng tải.

Cuộc đàn áp tội phạm công nghệ

Báo chí quốc gia bao trùm từng chi tiết phát triển mới. Cảnh sát đã cảm thấy áp lực và phản ứng với tốc độ không phổ biến.

IDGNSA muốn áp phích do cảnh sát Nhật Bản ban hành với một phần thưởng 3 triệu ((Bấm để phóng to).

Trong tháng mười hai NPA cung cấp ¥ 3 triệu (US $ 32,000) cho thông tin về cá nhân đằng sau các jinks cao, phần thưởng đầu tiên của nó cho một hacker. Những áp phích mong muốn của cơ quan, hiện diện trong các nhà ga và bưu điện của Nhật Bản, thường có hình ảnh mờ của một hình trùm đầu, được quay từ cảnh quay camera an ninh, với danh sách các tội phạm và vết bớt. Nhưng áp phích của hacker là một bức ảnh duy nhất mới là một cặp phim hoạt hình trên máy tính xách tay, sau đó là một khối văn bản chi tiết kỹ năng kỹ thuật bao gồm lập trình C # và sử dụng "Bưu điện Syberian" bài đăng nặc danh.

Đầu tháng này, trước khi bị bắt giữ mới nhất, NPA đã phát hành một "chương trình khẩn cấp" để chiến đấu chống tội phạm mạng, đặc biệt đề cập đến những thất bại của nó trong trường hợp hack là động lực. Các biện pháp mới bao gồm các nhân viên cảnh sát "tham gia cộng đồng hack" và hình thành các mối quan hệ với tin tặc để thu thập thông tin, cũng như tìm ra cách để buộc tội phạm sử dụng các công cụ như Tor.

Vẫn chưa rõ liệu cảnh sát có người ở Katayama hay không các quan chức cho biết họ có bằng chứng không thể chối cãi.

"Nếu bạn so sánh các kỹ năng của" tội phạm thực sự "và Katayama, rõ ràng anh ta tài năng hơn Katayama. nếu bạn nhìn vào khả năng của Katayama rằng anh ta không phải là tội phạm ở đây, "luật sư của nghi can nói với các phóng viên.

Virus được kiểm tra

Chương trình được sử dụng để kiểm soát các máy tính từ xa và đăng các mối đe dọa trực tuyến," iesys.exe, " được xây dựng theo ngôn ngữ lập trình C # tùy chỉnh và đã được các nhà chức trách phân tích một cách cẩn thận. Sở cảnh sát đô thị Tokyo đã thực hiện một bước hiếm hoi khi đăng các mô tả chi tiết về phần mềm, bao gồm các lớp và các biến được sử dụng trong mã nguồn của nó.

"Thông tin chi tiết về vi rút này đã được công bố với mục đích khuyến khích công chúng

Một khi nó đã nhiễm một máy tính, phần mềm ẩn trong nền và kiểm tra định kỳ các bản tin trực tuyến miễn phí trên một cổng thông tin của Nhật Bản, " livedoor, "cho lệnh từ bộ điều khiển của nó. Chúng bao gồm các hướng dẫn để bật và tắt keylogging, tải lên và tải xuống các tệp và đăng thông báo lên các bảng tin khác.

Các nhà chức trách đã phát hiện nhiều phiên bản của chương trình Windows trong tự nhiên, theo báo cáo và những người đã phân tích chúng chúng rất phức tạp và độc đáo. Hãng bảo mật Trend Micro đã đánh giá “tiềm năng thiệt hại” của mã là cao, và nói rằng người dùng phải tự sửa đổi sổ đăng ký máy tính của họ để loại bỏ nó.

Sự phức tạp của chương trình, và cách tỉ mỉ được phát triển, xuất hiện trái ngược với hành động của Katayama trong những tháng khi anh ta bị cáo buộc là đang đùa giỡn với cảnh sát quốc gia Nhật Bản. Các nhà chức trách nói rằng đôi khi anh ta không giấu tên các hoạt động Internet của mình và truy tìm anh ta để mua một bức tượng nhỏ mà sau này xuất hiện trong một bức ảnh anh gửi cho báo.

FBI hợp tác với cảnh sát Nhật Bản và cung cấp nội dung của Dropbox tài khoản được nghi ngờ, nội dung trong đó bao gồm một bản sao của virus "iesys.exe", theo tờ báo kinh doanh của Nikkei.

Nếu Katayama trở thành kẻ chủ mưu đằng sau chương trình và là kẻ đe dọa trực tuyến, nó xuất hiện cảnh sát bắt gặp một break trong trận đấu công khai đầu tiên của họ với một hacker tầm vóc của mình. Một trong những khách hàng tiềm năng chính của họ là cảnh quay video công nghệ thấp được chụp bởi một camera an ninh ở Enoshima, hòn đảo nhỏ nơi anh ta cho là đã trồng thẻ nhớ trên một con mèo địa phương.

"Có vẻ như anh ấy muốn khoe khoang và Nếu điều này là đúng thì cảnh sát đã may mắn vì anh ta đã làm như vậy, bởi vì họ có lẽ sẽ không tìm thấy anh ta nếu không, "Ochiai nói.