Kailan Matututuhan Natin Halos Lahat Ay Maaaring Kapansanan?

Kailan Matututuhan Natin Halos Lahat Ay Maaaring Kapansanan?

Ang WikiLeaks ngayong linggong paglabas ng kung ano ang tila isang impormasyon ng impormasyon ng Central Intelligence Agency na may kaugnayan sa pag-hack ng computer nito hindi dapat sorpresahin ang isa: Sa kabila ng mga reklamo nito na naka-target sa pamamagitan ng cyberattackers mula sa ibang mga bansa, ang US ay gumagawa ng isang patas na halaga ng sarili nitong pag-hack. Maramihang mga ahensya ng pederal ang kasangkot, kabilang ang CIA at ang Pambansang Security Agency, at kahit mapagkaibigan na mga bansa. Ang mga pinakabagong pagsisiwalat ring nagpapaalala sa amin ng cybersecurity truism na anumang elektronikong aparato na nakakonekta sa isang network ay maaaring ma-hack. Ang pag-uusap

Tulad ng mga mananaliksik ng cybersecurity na nagsasagawa ng isang paunang pagsusuri ng data na inilabas sa tinatawag ng WikiLeaks na "Vault 7," nakita namin ang mga dokumento na halos kumpirmahin ang umiiral na kaalaman tungkol sa kung paano karaniwang pag-hack at kung ilang mga potensyal na target mayroon sa mundo.

Ang pag-ikot ng mga paglabas na ito, mga dokumento mula sa 2013 hanggang 2016, ay nagpapalakas rin ng marahil ang pinaka-nakakaligalig na piraso ng impormasyong alam na natin: Ang mga indibidwal at ang gobyerno mismo ay dapat magpapatuloy ng mga pagsisikap ng cyberdefense upang maprotektahan ang sensitibong impormasyon.

Halos lahat ng bagay ay maaaring hack

Para sa mga taon, ang mga eksperto sa seguridad at mga mananaliksik ay nagbabala na kung may konektado sa internet, ito ay mahina laban sa pag-atake. At mga tiktik sa buong mundo regular na magtipon ng katalinuhan sa elektroniko para sa mga layuning pang-diplomatiko, pang-ekonomiya at pambansang seguridad.

Bilang resulta, kami at ang iba sa komunidad ng cybersecurity ay hindi nagulat sa pamamagitan ng 2013 revelations mula sa dating kontratista ng NSA na si Edward Snowden. Alam namin na ang posibleng mga programa ng pagpuksa niya ay posible kung hindi posible. Sa kabaligtaran, ang Nagulat ang pangkalahatang publiko at maraming pulitiko at nag-aalala sa mga dokumento ng Snowden, tulad ng maraming mga mamamayan ay nagtataka sa pagbubunyag ng WikiLeaks na ito sa linggong ito.

Ang isang elemento ng bagong WikiLeaks na "Vault 7" ay nagbibigay ng higit na pananaw sa saklaw ng pagpatay ng pamahalaan. Sa isang proyekto na tinatawag na "Umiiyak na anghel, "Ang mga hacker ng CIA at ang kanilang mga kasamahan sa UK ay nagtrabaho upang buksan Samsung F8000 smart telebisyon ay nagtatakda sa mga remote surveillance tool. Maaaring irekord ng na-hack na TV kung ano ang sinabi ng kanilang mga may-ari sa malapit, kahit na lumitaw sila na naka-off.

Ang katotohanan na ang CIA na partikular na naka-target na smart telebisyon ay dapat maglingkod bilang isa pang isang wake-up na tawag sa pangkalahatang publiko at mga tagagawa ng teknolohiya tungkol sa ang mga isyu sa cybersecurity na likas sa mga modernong aparato. Sa partikular, "smart home"At Internet ng mga bagay na aparato kumakatawan sa isang napakalaking kahinaan. Bukas ang mga ito sa pag-atake hindi lamang ng mga organisasyon ng pamahalaan na naghahanap ng katalinuhan sa impormasyong pambansang seguridad, kundi mga terorista, kriminal o iba pang mga kaaway.

Hindi kinakailangang isang mahusay na ideya na magkaroon ng mga wireless na mikropono o camera sa bawat kuwarto ng bahay. Sa kabila ng marami sa mga device na ito na ibinebenta mga setting ng default na hindi secure, ang merkado ay lumalaki nang napakabilis. Mas maraming tao ang bibili Google Home or Amazon Echo mga aparato, Pinagana ng Wi-Fi ang mga monitor ng sanggol at kahit internet-konektado sa bahay-seguridad na kagamitan.

Ang mga ito ay naging sanhi ng mga problema para sa mga pamilya na Ang mga device ay nakarating sa isang telebisyon sa telebisyon at nag-order ng mga bahay ng mga manika o kung kanino ang mga bata ay nasusubaybayan ng isang teddy bear. At ang mga malalaking bahagi ng internet ay nasisira kapag maraming mga "matalinong" mga aparato ang na-hijack at ginagamit upang i-atake ang iba pang mga network na sistema.

Ang mga telepono ay isang pangunahing target

Inirekord din ng CIA ang mga paraan upang kontrolin mga smartphone operating system, na nagpapahintulot sa ahensiya na subaybayan ang lahat ng ginawa ng isang telepono, sinabi o nai-type sa device. Ang paggawa nito ay magbibigay ng isang paraan sa paligid post-Snowden naka-encrypt na apps ng komunikasyon tulad ng WhatsApp at Signal. Gayunpaman, ang ilan sa mga pamamaraan ng pag-atake ng CIA ay may na-block na sa pamamagitan ng mga update sa seguridad ng mga vendor ng teknolohiya.

Ang maliwanag na kakayahan ng CIA na sumibak sa mga smartphone ay nag-aalinlangan sa pangangailangan paulit-ulit na tawag ng mga opisyal sa pahinain ang mga tampok ng pag-encrypt ng mobile phone. Pinapahina din nito ang claim ng gobyerno na dapat itong palakasin ang pagsubaybay sa pamamagitan ng hindi nagsasabi sa mga tech na kumpanya kapag natututo ito ng mga kahinaan sa seguridad sa araw-araw na mga produkto. Katulad ng pinto sa iyong bahay, ang mga teknolohiyang kahinaan ay pantay na gumagana sa pagbibigay ng access sa parehong "good guys" at "bad guys."

Sa huli, bilang isang lipunan, dapat tayong patuloy na debate ang mga trade-off sa pagitan ng mga kaginhawahan ng modernong teknolohiya at seguridad / privacy. Mayroong tiyak na mga benepisyo at kaluwagan mula sa malaganap at naisusuot na computing, mga matalinong kotse at telebisyon, mga refrigerator at thermostat na nakabukas sa internet, at iba pa. Ngunit mayroong tunay na seguridad at mga alalahanin sa privacy na nauugnay sa pag-install at paggamit nito sa aming mga personal na kapaligiran at mga pribadong espasyo. Ang mga karagdagang problema ay maaaring dumating mula sa kung paano matutugunan ng ating pamahalaan ang mga isyung ito habang isinasaalang-alang ang popular na opinyon at tinatanggap ang mga kakayahan ng modernong teknolohiya.

Bilang mamamayan, dapat naming magpasya kung anong antas ng panganib na namin - bilang isang bansa, isang lipunan at bilang mga indibidwal - ay handang harapin kapag gumagamit ng mga produktong nakakonekta sa internet.

Kami ay madalas na attackers - ngunit masamang defenders

Ang pag-release ng WikiLeaks ay nagpapahiwatig din ng isang katotohanan na mas gusto ng US na manatiling tahimik: Habang ang gobyerno ay nagtutuon sa mga nakakasakit na cyberattack ng iba laban sa Estados Unidos, inilunsad din namin ang mga ito. Hindi ito balita, ngunit nasasaktan ang reputasyon ng America bilang isang makatarungang manlalaro sa international stage. Binabawasan din nito ang kredibilidad ng mga opisyal ng Amerikano kapag nilalabag nila ang mga elektronikong aktibidad ng ibang bansa.

Ang mga paglabas na tulad nito ay nagpapakita ng mga pamamaraan ng Amerika sa mundo, na nagbibigay ng maraming direksyon para sa mga kaaway na nais na magtiklop kung anong mga ahente ng gobyerno ang ginagawa - o kahit na potensyal na maglunsad ng mga pag-atake na lumilitaw na nagmumula sa mga ahensyang Amerikano upang itago ang kanilang sariling paglahok o pagpapalihis ng pagpapalagay.

Ngunit marahil ang pinaka-nakakagambalang mensahe ng pagsisiwalat ng WikiLeaks ay sa pagtagas mismo: Ito ay isa pang mataas na profile, mataas na dami ng paglabag sa impormasyon mula sa isang pangunahing ahensiya ng gobyerno ng US - at hindi bababa sa ikatlong makabuluhang isa mula sa sikretong komunidad ng katalinuhan.

Marahil ang pinakamalaking pagkawala ng data ng US government data ay ang 2014 Ang paglabag sa Tanggapan ng Paggawa ng Tanggapan na apektado higit sa 20 milyong kasalukuyang at dating mga pederal na manggagawa at ang kanilang mga pamilya (kabilang ang mga may-akda ng artikulong ito). Ngunit hindi kailanman sinigurado ng US ang digital data nito laban sa cyberattackers. Sa 1990s nagkaroon Moonlight Maze; sa 2000s nagkaroon Titan Rain. At para lang sa mga starter.

Ang aming pamahalaan ay kailangang mag-focus higit pa sa pangmundo gawain ng cyberdefense. Ang pag-iingat sa iba mula sa mga pangunahing sistema ay napakahalaga sa pambansang seguridad ng Amerika, at sa tamang pag-andar ng ating pamahalaan, militar at sibilyan na mga sistema.

Ang pagkamit nito ay hindi madaling gawain. Sa kalagayan ng paglabas na ito ng pinakabagong WikiLeaks, tiyak na ang CIA at iba pang mga ahensiya ay lalawak pa proteksyon sa insider-threat at iba pang mga panlaban. Ngunit bahagi ng problema ay ang dami ng data na sinusubukan ng bansa na panatilihing lihim sa unang lugar.

Inirerekumenda namin ang pamahalaang pederal na repasuhin ang mga patakaran sa pag-uuri nito upang matukoy, deretsahan, kung ang sobrang impormasyon ay walang-katuturang ipinahayag na lihim. Iniulat, kasing dami 4.2 milyong tao - mga pederal na empleyado at kontratista - ay may mga clearances sa seguridad. Kung maraming mga tao ang kailangan o binibigyan ng access upang mahawakan ang uri ng materyal, may sobra pa ba dito upang magsimula sa? Sa anumang kaso, ang impormasyon na ipinahayag ng lihim ng pamahalaan ay magagamit sa isang napakalaking grupo ng mga tao.

Kung magtatagumpay ang US sa pag-secure ng mahalagang impormasyon ng gobyerno, dapat itong gawin ng isang mas mahusay na trabaho sa pamamahala ng dami ng impormasyon na binuo at pagkontrol ng access dito, parehong awtorisado at kung hindi man. Totoo, hindi madali ang gawain. Gayunpaman, wala ang mga mahahalagang pagbabago na nag-aayos ng kasabihan kulto ng pag-uuri, malamang na marami pang mga uri ng mga pagsisiwalat ng WikiLeaks sa hinaharap.

Tungkol sa Ang May-akda

Richard Forno, Senior Lecturer, Cybersecurity & Internet Researcher, University of Maryland, Baltimore County at Anupam Joshi, Oros Family Professor at Chair, Department of Computer Science & Electrical Engineering, University of Maryland, Baltimore County

Ang artikulong ito ay orihinal na na-publish sa Ang pag-uusap. Basahin ang ang orihinal na artikulo.

Mga Kaugnay Books

{amazonWS: searchindex = Books; keywords = smartphone privacy; maxresults = 3}

enafarzh-CNzh-TWtlfrdehiiditjamsptrues

sundin ang InnerSelf sa

facebook-icontwitter-iconrss-icon

Kumuha ng Pinakabagong Sa pamamagitan ng Email

{Emailcloak = off}