2013年3月13日水曜日

電脳網での間諜, 泥棒、ヤクザ

EL PAIS

電脳網での間諜, 泥棒、ヤクザ

REPORTAJE

Ciberespionaje, piratas y mafias en la Red

El delito cibernético mueve ya más de 240.000 millones de euros al año. Y muestra la vulnerabilidad de todos nosotros, cada día más dependientes de los dispositivos electrónicos.

Además, una amenaza descomunal se cierne sobre Occidente: el espionaje de la tecnología de las grandes empresas desde países asiáticos, sobre todo China. En este reportaje de junio de 2012 viajamos de Barcelona a Moscú y Bangkok por los callejones más oscuros de la Red.


Heriberto Araújo / Juan Pablo Cardenal 19 FEB 2013 - 14:42 CET



FEATURE


Cyber ​​espionage, hackers and mafias in Red


Cybercrime and moves more than 240,000 million euros a year. And it shows the vulnerability of all of us, increasingly dependent on electronic devices.

Furthermore, a huge threat looming over the West: espionage technology large companies from Asian countries, especially China. In this report June 2012 we traveled from Barcelona to Moscow and Bangkok by the darkest alleys of the Web



Heriberto Araújo / Juan Pablo Cardenal 19 FEB 2013 - 14:42 CET


The last of the spring snow falls on Moscow forces jump in puddles before winning the shelter of one of these buildings very close to bad taste that are so common in the Russian capital. Inside, the company Kaspersky Lab, one of the world's leading security solutions, deployed its base of operations across a handful of plants which restricted access is guarded by burly guards. Musculature look generous, stern look and military haircut. The tight security confirms that there is a war within. A crusade silent but merciless against Internet crime, the greatest enemy of the technological revolution of the XXI century.
A thousand young people, mostly engineers, coordinated and disciplined work staring at their computer terminals. Showing almost abducted by two black background screens and green characters that make up the code of computer viruses and decrypt gutted to the bone and then fight them. Every day 50,000 worms are from all over the world. "No pictures here," launched one of the people who guide us through the bowels of the company.
No one would say that these experts are the last ditch defense for millions of people around the world that with our ingenuity, served on a silver platter to a business extremely lucrative organized criminal gangs who use the Internet to take camouflage gold. Cybercrime is now a vein of such caliber that Symantec, the American colossus sector, said last year that could be moving globally around 388,000 million (more than 241,000 million euros) for all items. More even than the drug trade banned.
Interpol, which will centralize its fight against cybercrime at a location to open in Singapore in 2014, goes even further. Its president, Khoo Boon Hui, said last month in Tel Aviv that the cyber "in Europe has a cost of 750,000 million euros a year." While measuring the phenomenon in a true calculation is not an easy, very few doubt that we have built our future on a technology that we are not really able to protect. Cloud Computing, the global expansion of social networks like Facebook, Twitter and Renren or, in general, the growing and unstoppable technological connectivity that dominates our lives exacerbate a problem that threatens to spin out. The theft of credit card data or identities, bank fraud, the massive spam and blackmail are just some examples that attest to the Internet is fertile for crime. Criminals act with impunity that allows anonymity. No need to hide in Latin American rainforests or deserts of the Middle East. They are everywhere and we are all victims.

The future of business is in mobile. Yet we know that phones can be a great source of fraud
Eugene Kaspersky, 47, founder of the company that bears his name, check out your email to certify. "This morning I received 60 emails and 400 spam (unwanted)" explains the mathematical engineer whose personal fortune amounts to $ 800 million, according to Forbes magazine. A large screen with graphics next to his office records the number of spam messages received by the company servers: 10 million every day-or, what is the same, 99% of total traffic, which come in Most of India and Latin America. "This sector is very interesting because it struggles against evil, some of which are very professional and sophisticated. It's like a sport, "he adds, laughing, the Russian czar Internet.
But it's a dirty game, with the exception of cases that have become world famous for Anonymous, authentic is being perpetrated by criminal organizations. Nothing installed in a garage idealists pursuing the intellectual challenge of hacking a computer network. In contrast, pure underworld whose connections ranging from drug trafficking to illegal arms sales, and have now found a new way Network of profit. According to calculations yielding the Kaspersky database, the world would have between 1,500 and 3,000-mafias developing malware or virus, to infect computers and steal everything that is convertible into money. And, for those who are unable to schedule, all that cyber ammo is for sale on the black market.
In the nineties, the mafias of the "Russian school" were the pioneers. The business flourished thanks to the illegal use of bulletproof hostings, ie domains located in countries such as Russia, Ukraine, China and Nigeria, where it was virtually impossible to be tracked by the limited legal and police cooperation of these nations. But today no longer monopolize the business. A new wave of cyber criminals originally from the favelas of Brazil and elsewhere in Latin America pursued their cake. They are young people with computer skills and an arsenal cyber Network at their disposal, which is accessed by invitation through hundreds of forums.
"The black market is everything. You can rent thousands of previously infected computers for malware and put your reaching you credit cards. In fact, you can buy anything. You pay an amount and you forget everything. What you catch is for you, "said Barcelona Vicente Diaz, Kaspersky analyst and one of the largest Spanish experts in computer security. The potential benefit is a matter of chance. According to Panda Security, 35.5% of computers worldwide are infected with malware. In Spain, almost four out of ten computers would be poisoned, the seventh country in the world ranking. The juicy booty that lies behind such a plague is information, sold and resold on the Internet for different purposes and prices.

In 2009, hackers gained access to the heart of even the most powerful Internet company, stole Google's DNA
The infection is perfect move large scale equipment. They install trojans, worms and viruses on computers to take control of others and to steal from bank accounts and passwords to Facebook data, photos or email addresses. Imagine a thief breaking into your house and stealing everything that has, from the family jewels to the most intimate photos. Súmele rogue the ability to exploit this information through a data matching so minute that makes you capable of becoming, of personificarle, in the digital world. And you do not repair the least in what is happening.
Although currently the most lucrative is identity theft, in the industry say that the future of business is certainly on mobile phones. "Unfortunately, we are very reactionary. We carefully with computers, but do not think that the phones can be a source of fraud, "says Diaz. The vulnerability of mobile public was conveniently contrasted with the hacking of Scarlett Johansson nude photos of the actress kept on his iPhone. According to an estimate by the U.S. Census Bureau and Forrester Research said in a report from the technology company Cisco, in 2003 the world had 500 electronic devices, one for every 10 people. In 2010, that number skyrocketed to 12,500 million, or almost 2 per person on the planet. According to these estimates, that figure will double by 2015 and reach 50 000 million handsets in 2050.
Each of these devices connected to the Internet is an opportunity, because an attack is a relatively simple act. The key is to exploit a vulnerability, which is not otherwise have access to computers through a hole in the software. And there always are, because there are no perfect programs. "It's like a house made of forget to close a thousand doors. The bad, when they go home, they know they need time, but sooner or later find the open one, "he had said Eugene Kaspersky in Moscow. The black market offers endless open cast in programs from Microsoft, Apple, SAP or Acrobat used to sabotage and penetrate systems. The price of these vulnerabilities loses commercial value as companies discovered bugs patched. The most valuable-and expensive-are called zero-day vulnerabilities, ie those that are not public domain.
The law of supply and demand then exerts its relentless ministry by an unknown vulnerability in Adobe Reader, the market pays up to $ 30,000; twice, first on Android, used in Samsung devices, up to $ 120,000, a Windows , and more than $ 250,000 for one in IOS, the operating system of Apple. This single file has an army of computer experts who aspire to combine their knowledge and record with a stroke of fortune to blow up one of the most widely used software in the world. For many it is even a modus vivendi. As a hacker who asked to be identified by the nickname The grugq and whom we interviewed in Bangkok. It has "about 30 years", was born in South Africa and raised in the U.S. and England. He defines himself as a broker. And for this work comes to earning annually, he says, hundreds of thousands of dollars. But do not imagine as a smart broker. Attend the appointment at a mediocre Chinese restaurant in the Thai capital with an hour late, wearing a bathing suit and a long backpack. No one would say that this redhead is the key that links hackers and buyers, primarily governments and private military and intelligence, digital weapons acquisition. Neither that it takes commissions between 20% and 30% of transactions that can exceed half a million dollars. "If you spend a Sunday afternoon working at the computer, a thousand dollars is not bad. But if you have to spend three weeks developing a vulnerability, you expect more than that, because it is not worth the investment, "he explains, to justify the figures used in an area where the French company Vupen include others like iDefense or Endgame .

Cybersecurity generates an activity worth 50,000 million dollars a year and growing at an annual rate of 10%
A little more relaxed, after an hour's interview in which he is perceived quite tense - "this is a dangerous business," justification, says that "no transactions mean China or Middle Eastern countries" by a series of reasons. "The Chinese, on the one hand, pay little. But in addition, the United States considers this act as an aid to the enemy [referring to China], and that makes you an enemy of the United States. At this point, the risk far exceeds any financial reward, "he argues. However, he admits that "when the product has been sold lose control over it." So, despite ethics is impossible to control if it provides serves to penetrate dictatorships BlackBerry to spy on dissidents or opponents in a democratic political campaign.
However, to have a vulnerability is not always sufficient for an attack. Typically, this requires a combination of two factors: technical vulnerability, open door and a human that requires our invaluable complicity, mostly opening an email with an infected attachment. Today, by the rise of social networks and the large amount of information that we project on them, the human side is now weaker than ever. Or put another way: through the Internet, any offender who propose it can take some time and know so much about each one of us who could use that information to deceive easily. A deception is to manufacture a believable email that comes from someone you trust, whether a family member, friend or colleague, and expect mordamos the hook.
"The purpose is to create trust and then steal data," explains Shane MacDougall, a partner at Tactical Intelligence Incorporated, a U.S. company that collects information on the Web for intelligence agencies and U.S. government. In a break from the Black Hat conference in Amsterdam, where dozens of computer security experts from around the world gather to present and lecture on the latest discoveries or cyber fashions, Shane MacDougall reveals that you can now have the profile of an individual Within hours, when needed months ago. "It's amazing how much information people are able to put on the Internet. The impact of social engineering is devastating, because you can create strong connections and build trust without a trace. This is not about attacking computers computers but of hackers attacking humans. "
This information, which is compiled through applications that comb all social networks, both the individual object exploration as their families, friends and colleagues, is invaluable in the hands of the attackers because they can manage and customize attacks. In the new "global village"-whose integration and dynamism exceeds that described by Marshall McLuhan, the information is, more than ever, power. A power that serves the purposes of cyber actors aspiring to steal something with more value than personal data: the best kept secrets of corporations. The cyber - is ---- Industrial pionaje.
Understanding this premise is fundamental to understanding why the company that more information - what power? - Handles replicate candles decided in 2010 in China, the largest Internet market in the world. In January this year, Google announced it was leaving to filter searches in its Chinese portal (Google.cn) following a series of attacks from China against its systems. That decision was the first step toward its inexorable retreat. What happened to Google forced the collision with the Chinese regime, investing in China despite billions of dollars since 2006? Does the company not be evil suddenly had rethought its policy of accepting the prevailing censorship in China? What had caused this "change of strategy"? No one outside of the dome of the company knows for sure what was the bait. Safely it was something much more sophisticated than the classic you all receive notification usually by suspected Nigerian bankers to collect fortunes. Maybe it was an e-mail with an attachment in PDF format that predicted financial results next quarter. Or an email detailing, in a Word file, the meeting agenda for next week. Perhaps this was just a link sent from the direction of a close friend that redirected to a website with the best wineries in Sonoma Valley, if the victim is loving Californian wines. What we do know is that it was designed to attack a dozen company executives and one took the bait. It was through that human error-this e-mail that link open and open-punctured or document that arrangers Operation Aurora managed to penetrate the heart of the Internet's most powerful company in late 2009.
With one foot inside the machinery devised by hackers launched. Human error was allowed to place a Trojan horse. But that was not enough. Had to extract information via a secure communication channel and discrete. And it was a vulnerability in Internet Explorer which allowed the bleeding. The pirates seized the Microsoft browser failure to create an encrypted connection through which flowed the gigabytes of data transfer, for months and quite surreptitiously. Imagine a row of dozens of vans going 24 hours a day of local Google documents laden with strategic information. And no one noticed it.


The Chinese are asking, why spend 40,000 million to develop a technology if you can steal a million? "
The attackers had access to the depths of the bowels of the system, stealing at least part of the source code of Google, something like the DNA of the company. But his ambition was not limited to U.S. search engine. In a coordinated action and supposedly executed from two Chinese schools with links to the Army (Shanghai Jiao Tong University and Lanxiang Vocational School), were dozens-some sources speak, even thousands, of U.S. companies such as Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin or Northrop Grumman, suffered a massive theft of intellectual property as part of Operation Aurora. In San Francisco, the birthplace of U.S. technology, the systematic theft of which are the subject has warned all its businesses. But nobody feels comfortable talking about it.
Therefore perceived tension when Dmitri Alperovitch appears in the lobby of a luxury hotel in the Californian city and invited us up to his suite. It took many emails to one of the men who know most about the intricacies of Chinese cyber espionage accept greet. "I am happy to help, D.," he said, paying, concise, to help after weeks chasing. His attitude was common among the few people who really understand what is happening. The large-scale theft of intellectual property from Western China is the most sensitive matter how many hazards around the Web For the journalist is a constant fight to get testimonials: affected, analysts, experts, politicians and even the industry-leading swords Symantec, McAfee, and again refused to answer our questions on this specific topic. Google itself threw balls out on the grounds that he did not want to "inject speculation." So the testimony deserved Alperovitch cross the Pacific to interview in person.
"For years I carried out these activities against the commercial sector. But until 2009 or 2010, most companies simply were not aware, they would not know or would not talk about it. The Google case is what opened the debate, "said former vice president of threat research for McAfee Labs unmistakable traits This young Russian-haired, wide-jaw for years has headed investigations into the attacks on U.S. firms and author of the report is the most embarrassing for China, the famous Revealed: Operation Shady RAT. Published in 2011, uncovered the biggest attack to date against entities around the world: more than 70 government agencies, including the International Olympic Committee, United Nations and the Governments of India, United States and Vietnam, and private strategic sectors as energy and telecommunications were infiltrated by Chinese hackers for months.
"With this study we wanted to make public what is happening. This is a national security issue, not only for America but for the Western world. For all that are stealing intellectual property, and our economies are based on that, on knowledge. We have already lost all manufacturing for China, and that's not coming back. If our economies also lose the advantage that provides the knowledge, what do we have left? We'll finish all work at McDonalds, "he argues. "The concern among the business class is huge. There is a lot of frustration. Nobody knows what to do, because it is so persistent ... And it's a similar situation to the challenge of terrorism: to protect you need to hit a hundred percent, but they only have to be right once. And often succeed at first, do not need one hundred attempts. "
The long thirty people interviewed for this article in Barcelona, ​​Beijing, Bangkok, San Francisco, Amsterdam and Moscow agree that China is the most active player in the theft of intellectual property through infiltrating networks. Chinese hackers are meticulous, are coordinated and know exactly what type of information sought: business strategies, plans or recent military aircraft millionaires reports about oil reserves housed in certain regions of the planet. Richard A. Clarke, President George W. exconsejero Bush to cyber espionage issues, says the "government of Beijing has become a global kleptocracy". Alperovitch and other authoritative voices do not go that far, but have little doubt of the role of the Chinese state in these operations.
"Is the state itself or simply this encourages these activities? Are the Chinese SOEs? It is difficult to know. But there is no doubt that, at least, these activities are tolerated by the Chinese state and are probably encouraged by it, "he concludes. "The scale indicates that there are two guys with computers installed in a garage. It takes thousands of people. Especially for analyzing tirabytes you extract information because we are talking about a global, multidisciplinary theft. So knowledge required in many fields. " The Pentagon also was abundantly clear in its annual report to Congress released in May: "The Chinese players are the most active and persistent charge of economic espionage," says the document. This is easy to understand the numbers the British firm Ultra Electronics: estimates that cyber security sector generates economic activity for 50,000 million dollars a year and growing at an annual rate of 10%.
China is, of course, the only country to carry out such activities. Moreover, as Beijing refuses and she claims to be "a victim of the attacks." "We attacked the West, especially the United States. And stereotypes used to accuse China of spying and stealing. But there is no evidence of that, "said Liu Deliang, a professor at Beijing Normal University and renowned academic in everything related to the Chinese Internet. Certainly, the great powers including spying is not new, but the main motivation is not theft for financial gain knowledge, but national security. "The United States argues that it always commits industrial espionage. Actually, can spy under some circumstances some companies, such as the fight against weapons of mass destruction, "he said in an interview Adam Segal, analyst at the Council on Foreign Relations (CFR).
"The Israelis and the French they do [online industrial espionage], but the difference is scale. If Israel or France, we are stealing something, it is just a business. The scale of China is much higher. " The structure of the Chinese state only helps to reinforce these suspicions. Not only that state enterprises-whose boards are controlled by Communist Party members on five continents pursue strategic objectives established Beijing, from the collection of oil and minerals to the conquest of new markets for the made in China . It is, moreover, these corporations are leading the race for China to climb the value chain in areas where, for now, Western technology makes the difference: telecommunications, natural resources, renewable energy and biotechnology, fields besides aerospace, military and space. Coincidentally, those are the main sectors targeted in cyber espionage operations industries (Aurora, Shady RAT, Nine Dragons, Titan Rain). An analyst who requested anonymity summed it up as follows: "The Chinese are asking, why spend 40,000 million dollars to develop a technology when you can steal a million?". "China wants to stop being the world's factory long term, summarizes Seagal. "The cyber espionage is part of efforts to reduce its dependence on Western technology."
The secrecy of the undertakings concerned prevents a reliable estimate of the economic impact of this theft. Its opacity is motivated by two factors: fear of economic retaliation in the form of loss of market, whether directly accuse China, and fear the impact on its share price, if they admit they have stolen insider. "A senior executive with telecommunications recently told me: 'I know that the Chinese are stealing everything, but I have reached an agreement for $ 10 million with China Telecom that will catapult the results of this quarter, so do not I can say nothing, "said Alperovitch.
"There is much cynicism and short-term mentality lot by companies," agrees, for his part, Scott Borg, whose agency-the U.S. Cyber ​​Consequences Unit, examines the cyber threat to the United States. "This is the highest potential of intellectual property theft in history if the Chinese know how to make use of all that are becoming" asegura.Quizá why the governments of the U.S., Germany, UK and Japan have not hesitated to publicly accuse China of being behind the attacks on some of its businesses. Establish estimates the annual cost of the Chinese in a figure bleeding ranging from tens to hundreds of billions, just to the U.S. economy. The situation is so serious that the issue is high on the bilateral agenda of the two world powers.
Experts suggest, however, that the largest industry event of cyber espionage came not from China, but a co-supposedly-between Israel and the U.S.. It was mid-2010 when it began circulating the name of Stuxnet, a virus that had infected millions of computers worldwide. Nobody thought at first that the most sophisticated malware created to date was an operation whose authorship was attributable, almost certainly, to the secret services of one or more nations with the mission of attacking Iran's nuclear program.
In industry there is no doubt that "was the industry's elite programmers who created Stuxnet". The virus was so perfect that required five years of preparation and included four zero-day vulnerabilities (unknown), for which amounts disbursed millions to ensure the success of the attack. The virus had its own life: streamed on computers, constantly mutating to avoid detection and self-destructed when it achieved its objectives. Something happened at the end of that year, when Iran stopped enriching uranium at its plant in Bushehr because the centrifuges operated by Siemens SCADA system had been rendered useless by Stuxnet. A computer virus had achieved what even a military strike would have obtained: delay the nuclear program of the Islamic Republic for at least five years. A few weeks ago, another virus, Flame, was discovered in Iranian computers. Estimated to be between 20 and 40 times greater than Stuxnet.
'Stuxnet' reopened the debate of what is perhaps the biggest concern of the States now: How to protect the infrastructure of a nation? Can you defend criminals to national security or intelligence agents operating from anonymity and sometimes impunity?
"The future of the Internet will be ubiquitous, but within limits and centralized control", provides Seagal, the CFR. That means that if you imagined this century as a single virtual space and internationalized, without borders or state intervention, must be abandoned that idea. Operations against Wikileaks and Megaupload, but especially the regulation of the Network in Asia, pointing to a new direction: the end of the Internet and the emergence of many Internet. That is, the decline of the "global village" and the outbreak of an interconnected archipelago where each island at will govern its territory and its foreign relations.

 
 
 
FEATURE


のサイバースパイ、ハッカー、マフィア


サイバー犯罪と以上24万万ユーロと前年を移動します。そしてそれは、電子機器にますます依存するように私たちのすべて脆弱性を示しています。

さらに、ウエストの上に迫り来る巨大な脅威スパイ技術の大企業、特にアジア諸国中国から本報告書では2012年6月、私たちは、Webの暗い路地バルセロナからモスクワ、バンコクへ旅行



ヘリバートアラウージョ/ファン·パブロ·カーデ19 FEB 2013 - 午後2時42 CET
 
非常にロシアの首都に非常に一般的な悪趣味に近いこれらの建物の1の避難所を獲得する前に、春の雪の最後は水たまりにモスクワ軍のジャンプに当たる。内部では、会社Kaspersky Labは、世界有数のセキュリティソリューションの一つは、制限されたアクセスがたくましい警備員に守られている植物の一握りにわたるオペレーションの拠点を展開しました。筋肉組織は、寛大な、いかめしい顔つきや軍事ヘアカットを見てください。厳重な警備の中では戦争があることを確認します。サイレントが、インターネット犯罪に対する無慈悲な十字軍、21世紀の技術革命の最大の敵。
千若者、主にエンジニア、彼らのコンピュータ端末を見つめて協調と規律ある仕事。ほとんどのコンピュータウイルスのコードを構成すると復号化が骨に全焼し、それらを戦う2黒い背景画面と緑の文字によって誘拐表示しています。毎日5万ワームは世界中からある。 "ここには写真は、"会社の腸を通って私たちを導く人々のいずれかを起動していません。
誰も、これらの専門家が私たちの工夫で、ビジネス迷彩金を取るためにインターネットを使用して非常に有利な組織犯罪ギャングに銀プラッタを務め、世界中の何百万人のための土壇場の防衛であることを言わないだろう。サイバー犯罪は、Symantec、アメリカの巨人部門は、すべてのアイテムに対して388000百万円(以上241000百万ユーロ)の周りにグローバルに移動することができた去年言ったことを今ではそのような口径の静脈です。より均一な麻薬取引が禁止されたよりも。
2014年にシンガポールにオープンする場所でサイバー犯罪との戦いを集中化されますインターポールは、さらに進みます。その社長、クーブーンホイは、サイバー "ヨーロッパでは75万万ユーロの年間コストを持っています"とテルアビブで先月真の計算で現象を測定しながら、我々は我々が守ることは本当にできないという技術上の私たちの未来を構築していることを簡単に、非常にいくつかの疑問はありません。クラウドコンピューティングは、Facebook、Twitterや連錬のようなソーシャルネットワークの世界的な拡大や、一般的には、私たちの生活がスピンアウトを脅かす問題を悪化させる支配的に成長していると止められない技術的な接続を提供します。クレジットカード情報やID、銀行詐欺、大規模なスパムや恐喝の盗難は犯罪のために肥沃であるインターネットを証明するだけでいくつかの例です。犯罪者は匿名を許可する罰を受けずに行動する。いいえ、ラテンアメリカの熱帯雨林や中東の砂漠で非表示にする必要がありません。彼らはどこにでもあり、私たちは、すべての被害者です。

ビジネスの未来はモバイルにある。それでも、私たちは、携帯電話は詐欺​​の偉大な源であることができることを知っている
ユージン·カスペルスキー、47、彼の名を冠する会社の創設者は、証明するあなたの電子メールをチェックアウト。フォーブス誌によると、その個人資産額8億ドルに数学エンジニアを説明し "今朝、私は(不要)60電子メールや400スパムを受​​信しました"。彼のオフィスの隣にあるグラフィックスを使用した大型スクリーンには会社のサーバーが受信したスパムメッセージの数を記録:10万人が毎日、または、同じもので、入ってくるトラフィックの合計の99%、インドやラテンアメリカのほとんど。 "この部門は、それが悪との闘争ので、そのうちのいくつかは非常に専門的で洗練されて非常に興味深いです。それはスポーツのようなものだ "と、彼はロシア皇帝のインターネットは、笑って、追加されています。
しかし、それは汚いゲームだ、匿名のために世界的に有名になっている例を除いて、本格的には犯罪組織によって犯されている。コンピュータネットワークをハッキングの知的な挑戦を追求ガレージ理想主義者に何もインストールしません。これとは対照的に、純粋な冥界は、その麻薬取引から違法な武器の販売に至るまでの接続、今利益の新しい方法ネットワークを発見した。カスペルスキーデータベースをもたらす計算によると、世界では、コンピュータを感染させるために、マルウェアやウイルスを開発して1500と3000-マフィアの間で持っているとお金に転換可能なものをすべて盗むでしょう。そして、スケジュールすることができない人のために、すべてのことサイバー弾薬は闇市場で販売されている。
90年代に、 "ロシアの学校"のマフィアは先駆者だった。ビジネスは防弾hostingsの違法使用のおかげで、そのようなそれは、これらの国の限定付き法的及び警察協力によって追跡されることは事実上不可能であったロシア、ウクライナ、中国、ナイジェリアなどの国に位置すなわちドメインを栄えました。しかし、今日ではもはやビジネスを独占していません。ブラジルや他のラテンアメリカでのfavelasからもともとサイバー犯罪の新しい波は、そのケーキを追求した。彼らはコンピュータのスキルやフォーラムを通じて、数百人招待によってアクセスされる彼らの処分で武器のサイバーネットワークを持つ若い人々である。
"闇市場がすべてです。あなたは、マルウェアのために以前に感染したコンピュータの数千人をレンタルして、あなたに達するあなたのクレジットカードを置くことができます。実際には、あなたが何かを購入することができます。あなたが金額を支払う、あなたが全てを忘れてしまった。あなたは何をキャッチすると、あなたのためである、 "バルセロナビセンテディアス、カスペルスキーのアナリスト、コンピュータセキュリティにおける最大のスペイン語の専門家の一人は言った。潜在的な利点は、チャンスの問題である。パンダセキュリティによると、世界中のコンピュータの35.5%がマルウェアに感染している。スペインでは、10台のコンピュータのうち、ほぼ4は、世界ランキングで第七国に毒を盛ったことになる。そのような疫病の背後にあるジューシーな戦利品は、情報販売し、異なる目的と価格のためのインターネット上で転売されています。

2009年には、ハッカーは、最も強力なインターネット会社の心臓部へのアクセスを取得し、GoogleのDNAを盗んだ
感染症は完璧な動き、大規模な装置である。彼らは他人の制御を取るために、銀行口座やパスワードからFacebookのデータ、写真やメールアドレスに盗むためにコンピュータ上でトロイの木馬、ワームやウイルスをインストールしてください。家族の宝石からの最も親密な写真に、いるすべてのものをあなたの家に侵入して盗んだ泥棒を想像してみてください。 Súmeleならず者デジタルの世界で、personificarleの、になるのは可能になりますので、分に一致するデータを使用してこの情報を活用する能力。そして、あなたは何が起こっているかに少なくともを修復しないでください。
現在最も有利な、アイデンティティの盗難ですが、業界でのビジネスの未来は携帯電話で確かにあると言う。 "残念ながら、我々は非常に反動的である。我々は慎重にコンピュータとしますが、電話は詐欺​​の原因となることができないと思う "と、ディアス氏は述べています。モバイル公共の脆弱性は、便利な自分のiPhone上に保存女優のスカーレット·ヨハンソンのヌード写真のハッキングと対比された。技術会社シスコから報告書の中で述べた米国国勢調査局とForrester Researchの試算によると、2003年に世界で500の電子デバイス、10人ごとに1つを持っていた。 2010年には、その数は、地球上の一人当たり12500万ドルで、ほぼ2に躍り出。これらの推計によると、この数字は2015年までに倍増すると2050年には50 000万台に達する。
攻撃は比較的単純な行為であるため、インターネットに接続されているこれらの各デバイスは、チャンスです。キーは、他のソフトウェアの穴に通してコンピュータへのアクセスを持っていないされている脆弱性を悪用することである。完璧なプログラムが存在しないため、常に存在します。 "それは千のドアを閉め忘れで作られた家のようなものだ。悪いが、彼らは家に帰るとき、彼らは時間を必要と知っているが、遅かれ早かれ、オープン1を見つける "と、彼はユージン·カスペルスキーはモスクワで言っていた。闇市場では、システムを妨害し、浸透するために使用されるマイクロソフト、アップル、SAPまたはAcrobatからプログラムで無限の露天掘りを提供しています。企業はバグが発見されたパッチを適用したとして、これらの脆弱性の価格は商業的価値を失います。最も貴重な - とパブリックドメインでないもの、すなわち、ゼロデイ脆弱性と呼ばれる高価がされています。
需要と供給の法則は、Adobe Readerの未知の脆弱性によって、その容赦ない省庁を発揮し、市場は$ 30,000まで支払います。二回、第一、最高$ 120,000にサムスンのデバイスで使用されるAndroidのは、、、Windows上で、およびIOSは、Appleのオペレーティングシステムの1つのためのより多くの25万ドル​​。この単一のファイルには、世界で最も広く使用されているソフトウェアの一つを爆破する幸運のストロークで自分の知識やレコードを組み合わせることを熱望するコンピュータの専門家の軍隊を持っています。多くの人にとって、それも暫定協定である。私たちはバンコクでインタビューgrugq、誰ニックネームによって識別されるように頼まハッカーとして。それは、 "約30年"を持っている南アフリカで生まれ、米国と英国で育った。彼はブローカーとして自らを定義します。そして、この仕事のために毎年収入になる、と彼は言いますが、数十万ドル。しかし、スマートブローカーとして想像していません。水着と長いバックパックを身に着けて、遅い時間にタイの首都で平凡な中華料理店で任命に出席。誰もこの赤毛がキーであることを言わないであろうそのリンクハッカーやバイヤーは、主に政府と民間軍事諜報、デジタル兵器獲得。どちらもそれは20%、50万ドルを超えることができる取引の30%の間で手数料を取ること。あなたがコンピュータで作業日曜の午後を過ごす場合は、 "千ドルというのは、悪いことではありません。あなたは、この脆弱性を開発する3週間を過ごすために持っている場合、それは投資価値がありませんので、しかし、あなたはフランスの会社VupenはiDefense社またはエンドゲームのような他のものを含む領域で使用される数字を正当化するために、 "と彼は説明し、それ以上のことを期待する

サイバーセキュリティは50,000年間100万ドルの価値のアクティビティを生成し、年率10%で成長
もう少しリラックスした、彼はかなり緊張した認識されている時間のインタビューの後 - "これは危険なビジネスであり、"正当な理由、一連のことで、 "トランザクションが中国や中東諸国の意味もない"と述べている。理由。 "中国は、一方では、少しを支払う。それに加えて、米国は敵あなた合衆国の敵になり、その[中国に言及]への援助として、この行為と見なします。この時点で、リスクははるかに金銭的報酬を超えている "と彼は主張する。しかし、彼は、 "製品が販売されている場合にはその上にコントロールを失っている"と認めているだから、倫理にもかかわらず、それが民主的な政治運動で反体制派や反対派をスパイ独裁のBlackBerryに浸透する働きを提供していますかどうかを制御することは不可能である。
しかし、この脆弱性を持っていることは、常に攻撃のために十分ではありません。技術的脆弱性、ドアセンサ、主に感染した添付ファイルを含む電子メールを開いて、私たちの貴重な共謀を必要と人間:通常、これは2つの要因の組み合わせが必要です。今日では、ソーシャルネットワークの台頭と、我々は彼らに投影している大量の情報によって、人間の側が今までよりも弱いです。あるいは別の言い方をすれば:インターネットを介して、それを提案するいかなる犯罪者はいくつかの時間を取ることができ、容易に欺くためにその情報を使用することができます私たち一人一人についてそんなに知っている。欺瞞は、フックを家族、友人や同僚のかどうか、あなたが信頼できる人から来ているらしく、電子メールを製造し、mordamosを期待することです。
"目的は、データを盗むその後の信頼を作成することです、"シェーンマクドゥーガル、戦術的インテリジェンス株式会社、諜報機関および米国政府のためにWeb上の情報を収集し、米国企業のパートナーは説明しています。世界中から、コンピュータセキュリティの専門家の数十を提示し、最新の発見やサイバーファッションの講義を集めるアムステルダム、Black Hatカンファレンスから休憩では、シェーンマクドゥーガルは、あなたが今、個々のプロファイルを持つことができることを明らかに時間以内に、必要な時ヶ月前。 "それは、情報、人々がインターネット上に置くことができますどのくらいの驚くべきことだ。あなたは強いコネクションを作成し、跡形もなく信頼関係を築くことができるので、ソーシャルエンジニアリングの影響は、壊滅的です。これは、コンピュータのコンピュータを攻撃するかどうかではなく、人間を攻撃するハッカーのではありません。 "
彼らが管理し、攻撃をカスタマイズできるので、アプリケーションその櫛すべてのソーシャルネットワークを介してコンパイルされているこの情報は、両方の家族、友人や同僚など、個々のオブジェクトの探査は、攻撃者の手に貴重なものです。新しい "地球村" - その統合とダイナミズムがマーシャル·マクルーハンによって記述され、情報は、これまで以上に、電力であることを超えています。個人的なデータよりも多くの価値で何かを盗むことを夢見サイバーアクターの目的を果たすパワー:最高の企業の秘密を保った。サイバーは - ----工業pionajeです。
この前提を理解することを理解するために基本的である理由会社より多くの情報 - どんな力 - ?中国では2010年に決定した複写キャンドル、世界最大のインターネット市場を処理します。今年1月、Googleは、そのシステムに対する中国からの一連の攻撃後にその中国のポータルサイト(Google.cn)で検索をフィルタリングするために残していたと発表した。その決定は、その容赦のない隠れ家に向かって最初の一歩でした。 2006年以来、数十億ドルにもかかわらず、中国に投資し、中国政権との衝突を余儀なくされ、Googleに何が起こったのか?会社が突然中国で勝訴検閲を受け入れる方針を再考していた悪ではないでしょうか?何がこの "戦略の変化"を引き起こした?会社のドームの外には誰も餌だったか確かなことは知りません。安全に、それははるかに洗練されたあなたがすべての富を集めるために通常疑いナイジェリアの銀行家によって通知を受け取るよりも古典的なものだった。たぶんそれは、次の四半期の決算を予測し、PDF形式の添付ファイル付きの電子メールだった。または電子メールディテール、Wordファイルで、来週の会議の議題。おそらくこれは、単に被害者がカリフォルニアワインを愛している場合は、ソノマ·バレーで最高のワイナリーとWebサイトにリダイレクトすること親友の方向から送信されたリンクだった。我々が知っていることは、それがダース会社の幹部を攻撃するように設計され、1つは餌を取ったということです。それはアレンジャーオペレーションオーロラは2009年後半にインターネットの最も強力な会社の心臓を貫通して管理していたその人的エラー - この電子メールそのリンクオープンとオープンパンクやドキュメントを介していた。
打ち上げハッカーによって考案された機械の内部に1つの足で。ヒューマンエラーは、トロイの木馬を配置させて頂きました。しかし、それは十分ではありませんでした。安全な通信チャネルと離散を介して情報を抽出する必要がありました。そして、それは出血を許可されたInternet Explorerの脆弱性であった。海賊はかなりこっそりヶ月とするため、データ転送のギガバイトを流しそれを通して暗号化された接続を作成するために、Microsoftのブラウザの障害を押収した。 24時間、戦略的な情報を積んで地元のGoogleドキュメントの日を行くバンの数十行を想像してみてください。そして、誰もそれに気づかなかった。


中国人はあなたが百万を盗むことができれば技術を開発するために40,000百万円をかけて、なぜ求めている? "
攻撃者は、Googleのソースコードの少なくとも一部が、会社のDNAのようなものを盗んで、システムの腸の奥へのアクセスを持っていた。しかし、彼の野望は、米国の検索エンジンに限定されませんでした。協調行動とたぶん陸軍へのリンク(上海交通大学とLanxiang専門学校)を持つ2つの中国の学校から実行した場合、このようなダウ·ケミカルなどの米国企業の、さえ、数十 - いくつかのソースが話していた数千人シマンテック、アドビシステムズ社、米ヤフー社、ロッキード·マーティンやノースロップグラマンは、オペレーションオーロラの一環として、知的財産の大規模な窃盗に苦しんだ。サンフランシスコでは、米国の技術、対象になるの組織的な窃盗の発祥の地は、そのすべての事業を警告している。しかし、誰もそれについて話して快適に感じていません。
ドミトリAlperovitchはカリフォルニアの都市の高級ホテルのロビーに現れ、彼のスイートに私たちを招待したときにそのための緊張を感知した。それは中国のサイバースパイ活動の複雑さについて最もあいさつを受け入れること知っている人のいずれかに多くのメールを取った。 "私は、Dを助けて幸せ"と、彼は週間追いかけた後、助けるために、簡潔な、支払う、と述べた。彼の態度は本当に何が起こっているのかを理解するいくつかの人々の間で一般的だった。影響を受け、アナリスト、専門家、政治家、さらには:中国西部からの知的財産の大規模な窃盗は証言を得るために一定の戦いがいかに多くのジャーナリストのためのWeb周りの危険最も敏感な問題である業界最先端の剣シマンテック、マカフィー、そして再びこの特定のトピックに私たちの質問に答えることを拒否した。 Google自身が、彼はしたくなかったという理由で、ボールを投げた "投機を注入します。"だから証言は人にインタビューするAlperovitch太平洋横断に値する。
"何年もの間、私は商業部門に対してこれらの活動を実施しました。しかし、2009年または2010年までに、ほとんどの企業は単に知らなかった、彼らは知っているだろうか、それについて話をしないでしょう。 Googleの場合は、討論を開いたものです "と、何年もこの若いロシア人の髪、広い顎McAfee Labsの紛れもない形質の脅威研究の元副社長は、米国企業への攻撃の捜査を率いていると述べた本レポートの執筆者は、中国にとって最も恥ずかしいですが、有名なのは明らかに:操作シェイRAT。 2011年に公開され、世界中の実体に対して、これまでの最大の攻撃を発見:国際オリンピック委員会、国際連合とインドの政府、米国、ベトナム、民間の戦略的セクターを含む70以上の政府機関、エネルギーや電気通信などヶ月間、中国のハッカーが潜入した。
"この研究で、我々は何が起こっているかを公開することにしたかった。これは、アメリカのためではなく、欧米の世界だけでなく、国家安全保障の問題です。知的財産、そして我々の経済を盗んでいることすべてのための知識で、それに基づいています。我々はすでに、中国のすべての製造業を失って、それが戻ってくるわけではありません。我々の経済はまた、知識を提供しています利点が失われた場合、私たちは何を残したのですか?我々は、マクドナルドですべての仕事を仕上げてしまうつもりだ "と彼は主張する。 "ビジネスクラスの間で懸念が巨大です。欲求不満がたくさんある。それはとても永続的であるため、誰も、何をすべきかを知りません...そして、それはテロリズムの挑戦にも、同様の状況です:あなたが百パーセントをヒットする必要が保護するために、彼らは唯一の右に1回にする必要があります。そして多くの場合、最初に成功し、百の試みをする必要はありません。 "
バルセロナ、北京、バンコク、サンフランシスコ、アムステルダム、モスクワで、この記事のためにインタビュー長い30人は、中国が浸潤ネットワークを通じて、知的財産の盗難で最も活動的なプレーヤーであることに同意します。中国のハッカーは、細心のアールコーディネートされている情報の種類とは、求めるのかを正確に知る:事業戦略、計画、または石油埋蔵量に関する最近の軍用機の億万長者のレポートは、地球上の特定の領域内に収容された。リチャードA.クラーク、ジョージ·W·ブッシュexconsejeroサイバースパイ問題へのブッシュ大統領は、 "北京の政府は世界的な泥棒政治になっている"と言う。 Alperovitchや他の権威ある声はそんなに遠くまで行くが、これらの操作では中国国家の役割のほとんど疑いを持っていない。
"状態そのものであるか、単にこれは、これらの活動を奨励?中国の国有企業ですか?それは知っていることは困難である。しかし、少なくとも、これらの活動は中国国営によって許容されており、おそらくそれに勇気づけられて、疑いの余地はない "と彼は結論付けています。 "スケールがガレージにインストールされたコンピュータとの二人があることを示します。それは、何千人もの人々を取る。私たちは、グローバルな学際盗難について話しているため、特にtirabytesを分析するためには、情報を抽出します。だから知識は、多くの分野で必要とした。 "ペンタゴンは、5月にリリースされ議会への年次報告書の中で十分に明らかにされました: "中国の選手は経済スパイの中で最も積極的かつ持続的な充電です"と、文書は述べています。サイバーセキュリティ部門は50,000百万ドルの年間の経済活動を生成し、年率10%で成長していると推定します。これは数字のイギリスの会社ウルトラエレクトロニクスを理解することは容易である。
中国は、もちろん、そのような活動を実施する唯一の国である。また、北京は拒否し、彼女はあることを主張するように "攻撃の犠牲者。" "我々は、西洋、特にアメリカを攻撃した。とステレオタイプは、スパイや盗んだと中国を非難するために使用されます。しかし、それの証拠がない "と劉Deliang、北京師範大学教授や中国のインターネットに関連するすべてのもので有名な大学は述べています。確かに、スパイ含む列強は新しいものではありませんが、主な動機は、金融知識を得るための盗難が、国家安全保障ではありません。 "米国は常に産業スパイを犯したと主張している。実際に、このような大量破壊兵器との戦いのようないくつかの企業は、いくつかの状況下でスパイすることができます "と、彼はインタビューアダム·シーガル、外交問題評議会(CFR)のアナリストの中で述べている。
"イスラエルとフランスの彼ら[オンライン産業スパイ]を行いますが、違いはスケールです。イスラエルやフランスは、私たちが何かを盗んでいるなら、それはただのビジネスです。中国の規模ははるかに高いです。 "中国国営の構造は、これらの疑惑を強化するのに役立ちます。ボード5大陸で共産党員によって制御されている状態 - その企業は石油や鉱物のコレクションから、中国製の新たな市場の征服に、北京を設立戦略目標を追求するだけでなく、通信、天然資源、再生可能エネルギーやバイオテクノロジー:それはまた、これらの企業は、今のところ、西洋の技術が違いを、地域でのバリューチェーンを登るために、中国のためにレースをリードしている、ある航空宇宙、軍事、宇宙以外の分野。偶然にも、それらはサイバースパイ操作産業(オーロラ、シェイRAT、ナインドラゴンズ、タイタン·レイン)で目標と主な部門である。 "中国人が求めている、あなたが百万を盗むことができる技術を開発し40,000百万ドルを費やす理由は?":次のように匿名性を要求され​​たアナリストはそれをまとめた。 "中国は世界の工場と長期であることを停止したいと考えて、セガールまとめたものです。 "サイバースパイ活動は、西洋の技術への依存度を減らすための努力の一部です。"
関係事業の秘密は、この盗難の経済的影響の信頼性のある見積りを防ぎます。直接中国を非難するかどうか、市場の喪失という形で経済的な報復を恐れて、彼らはインサイダーを盗んだ認める場合には、同社の株価への影響を恐れる:その不透明度は2つの要因によって動機づけられています。 "通信との幹部は最近私に言った:"私は中国人がすべてを盗んでいることを知っているが、私は、この四半期の結果をカタパルトになる中国電信と千万ドルのための合意に達したので、しません私は何も言わないことができる "とAlperovitchは言った。
"企業による多くの皮肉と短期心理がたくさんある"と、その機関が米国のサイバーシィユニットスコット·ボルグは、米国へのサイバー脅威を調べ、彼の部分のために、同意するものとします。米国、ドイツ、英国、日本の政府が公に非難することに躊躇していない理由asegura.Quizá "中国人はなってきていることすべてを活用する方法を知っていればこれは歴史の中で知的財産の盗難の最高のポテンシャルである"その事業の一部の攻撃の背後にあるという中国。確立はただ米国経済に、数十から数千億に及ぶフィギュア出血で中国の年間コストを推定する。状況は問題が2大国の二国間の議題に高くなるように深刻である。
専門家は、サイバースパイ行為の最大の業界イベントは中国から来ていないこと、しかし、示唆しているが、共同たぶん間イスラエルと米国。それはStuxnetは、世界中で数百万台のコンピュータに感染したウイルスの名前を循環始めたとき、それは、2010年半ばだった。誰も日付に作成された最も洗練されたマルウェアは、イランの核プログラムを攻撃するのを使命と一つ以上の国の秘密のサービスに、ほぼ確実に、その原作者によるものであった操作であったことを第一に考えていません。
業界では "Stuxnetのを作成し、業界のエリートプログラマーだった"ことは間違いありません。ウイルスは、準備の必要な5年になるよう完璧だったし、攻撃の成功を確実にするために何百万もの支出の金額となる4ゼロデイ脆弱性(不明)が、含まれています。このウイルスは、自身の生命を持っていた:常に検出を​​回避するために変異、コンピュータ上でストリーミングして、その目的を達成したときに、自己破壊。何かがその年の終わりに起こった、イランはブシェールにある工場でウラン濃縮を停止したときには、Stuxnetの遠心分離機で役に立たなくされていたシーメンスのSCADAシステムが運営しているため。コンピュータウイルスも軍事攻撃は、得られたであろうものを達成していた:少なくとも5年間はイスラム共和国の核開発計画を遅らせる。数週間前に、別のウイルス、炎は、イランのコンピュータで発見されました。 Stuxnetのより20〜40倍と推定される。
"Stuxnetは"今、おそらく米国の最大の懸念は何かの議論を再開した:国のインフラを保護する方法は?あなたは、国家安全保障または匿名、時には不処罰で動作諜報員に犯罪者を擁護することはできますか?
"インターネットの未来はどこにでもあるが、制限と集中制御の中であろう"、セガール、CFRが用意されています。それはあなたが単一の仮想空間として今世紀をイメージして国境や国家の介入なしで、国際化された場合は、その考えを捨てなければならないことを意味する。特に、ウィキリークスとMegauploadに対する操作が、新しい方向を指しているアジアにおけるネットワークの規制:インターネットの終わりと、多くのインターネットの出現。それは、 "地球村"とでそれぞれの島は自国の領土と外交関係を支配する相互接続された列島の流行の衰退である。

0 件のコメント:

コメントを投稿