Правительственный взлом
Хакерство со стороны правительства позволяет использовать уязвимости в электронных продуктах, особенно в программном обеспечении, для получения удаленного доступа к интересующей информации. Эта информация позволяет правительственным следователям отслеживать активность пользователей и вмешиваться в работу устройств. [1] Правительственные атаки на безопасность могут включать вредоносное ПО и бэкдоры шифрования . национальной безопасности Агентства Яркими примерами являются программа PRISM и в Эфиопии использование FinSpy .
Термин «законный взлом» использовался для обозначения правоохранительных органов, использующих взлом. [2]
Хакеры [ править ]
Хакеры безопасности обладают обширными знаниями в области технологий (особенно электронных устройств , компьютерных программ и сетей ) и могут использовать свои знания в незаконных или неэтичных целях. Хакеры пользуются уязвимостями в программном обеспечении и системах; взлом заключается в манипулировании компьютерными системами или электронными устройствами для удаленного управления машиной или доступа к хранящимся данным. [3]
В связи с появлением новых технологий возникла необходимость обновления криптографических алгоритмов . Эта потребность повысила уровень сложности методов, используемых для шифрования личных данных для обеспечения сетевой безопасности. Из-за сложности расшифровки данных государственные органы начали искать другие способы проведения уголовных расследований; один из таких вариантов — взлом. [4]
Поскольку правительственный взлом характеризуется использованием технологий для получения информации об устройствах граждан, некоторые говорят, что правительственные агенты также могут манипулировать данными устройств или вставлять новые данные. [5] Помимо манипулирования данными отдельных лиц, преступники могут использовать инструменты, разработанные правительством. [6]
Хакерство со стороны правительств [ править ]
Для регулярного проведения обысков и получения удаленного доступа в больших масштабах предпринимались законные попытки изменить шифрование. Более слабое шифрование в целом сделает технологию менее безопасной. Правительства могут копировать, изменять или удалять данные в ходе цифровых расследований.
Кибервойна [ править ]
Хакерство — это набор действий, использующих возможности электронных устройств. Кибервойна — это набор практик защиты политических, социально-экологических, социально-технологических и культурных причин, который ведется в киберпространстве (особенно в Интернете ). Межправительственная кибервойна — это сознательно определенные и упорядоченные действия правительства по нападению на другое правительство с упором на ресурсы, системы и организации другой страны. Кибератака, предположительно, совместная американо-израильская операция, была совершена на иранские атомные электростанции в 2010 году. Атака была осуществлена с помощью Stuxnet , компьютерного червя , нацеленного на системы Microsoft Windows и Siemens . устройства [7]
Типы [ править ]
Правительственные атаки на безопасность используют несколько методов.
Вредоносное ПО [ править ]
Этот метод отправляет вредоносное ПО через Интернет для удаленного поиска компьютеров, обычно для получения информации, которая передается (или хранится) на анонимных целевых компьютерах. Вредоносное ПО может контролировать операционную систему компьютера, что дает следователям огромные возможности. По мнению адвоката и педагога Дженнифер Граник , суды должны ограничить использование правительством вредоносного ПО из-за его неконтролируемого распространения. [8]
Накопление или использование уязвимостей [ править ]
Правительство может найти уязвимости системы и использовать их в целях расследования. Процесс действий при уязвимостях (VEP), политика уязвимостей системы, был создан, чтобы позволить правительству США решать, раскрывать ли информацию об уязвимостях безопасности. Политика не требует раскрытия информации о нарушениях безопасности поставщикам технологий, а обсуждение, ведущее к принятию решения, не является открытым для общественности. [9]
Бэкдоры [ править ]
Из-за сложности шифрования правительства пытаются разгадать и обойти такие функции безопасности для получения данных. Бэкдоры шифрования позволяют игнорировать самое надежное шифрование. [9]
Злонамеренный взлом [ править ]
Правительство может удаленно взламывать компьютеры, независимо от того, разрешено ли это судом или нет. Для удовлетворения потребностей агенты МОГУТ копировать, изменять, удалять и создавать данные. При недостаточном надзоре за судебной системой эта практика происходит скрытно посредством выдачи ордеров; можно отрицать передачу обвиняемым сведений о вредоносном ПО в ходе судебного разбирательства.
Вред [ править ]
С того момента, как правительство разрешает взлом для расследований и других государственных целей, возможны положительные или отрицательные последствия; может возникнуть ряд вредов.
Недвижимость [ править ]
Как правило, хакеры повреждают устройства или программное обеспечение и могут ограничить их работу; данные на устройствах, участвовавших в атаке, могут быть утеряны. Замена устройств и усилия по восстановлению данных также могут оказаться дорогостоящими, что приведет к увеличению финансового ущерба.
Репутация [ править ]
Хакеры также могут нанести вред имиджу цели, в частности или в целом. Репутация человека подвергается риску по ряду причин; человек может быть невиновен, но предполагается, что он является объектом нападения. В большинстве случаев человек не может осознать, что на него нападают, и рискует быть вовлеченным в ненадлежащие меры безопасности.
Цифровая безопасность [ править ]
Действия правительства в Интернете по оказанию помощи в определенных операциях могут снизить цифровую безопасность. Другие пользователи также могут быть уязвимы для участников черного рынка, которые могут внедрять вирусы в обновления программного обеспечения или создавать (или обслуживать) оборудование. Потеря доверия к Интернету может повлиять на связь и экономику. [3]
Уголовные дела [ править ]
Благодаря технологическим инновациям правительство США сосредоточило внимание на методах исследования; примеры включают использование хакеров и вредоносных программ при развертывании программного обеспечения. Для проникновения и наблюдения за другими используются разнообразные методы, особенно когда целью является нерегулярная активность компьютерной сети и расследование должно проводиться удаленно. [10] Федеральное бюро расследований использует методы сетевых расследований (NIT).
Правительство США все чаще использует хакерство в качестве метода расследования. С 2002 года ФБР использует вредоносное ПО в виртуальных уголовных расследованиях. [11] Основными объектами исследований первых NIT были отдельные компьютеры. С тех пор ФБР разработало форму взлома, позволяющую атаковать миллионы компьютеров за одну операцию. [12] Использование этого метода стимулировалось технологиями конфиденциальности, которые гарантируют, что пользователи скрывают свою личность и свою деятельность. Вредоносное ПО устанавливается, чтобы правительство могло идентифицировать цели, которые используют инструменты, скрывающие их IP-адрес , местоположение или личность.
Самая известная и законная форма правительственного взлома — это атака на водопой , при которой правительство берет под свой контроль сайт преступной деятельности и распространяет вирус на компьютеры, имеющие доступ к сайту. Вредоносное ПО может быть установлено через ссылку, по которой пользователь щелкнул, или через доступ к сайту. Пользователь не знает о заражении на своем компьютере; вредоносное ПО частично контролирует его, ищет идентифицирующую информацию и отправляет ее источнику.
Для внедрения вредоносного ПО ФБР требует разрешения и использует ордера на обыск, выданные мировыми судьями в соответствии с правилом 41 Федеральных правил уголовного судопроизводства . Согласно стенограмме суда, одна операция затронула 8000 компьютеров в 120 странах. [13]
В одном случае, который продемонстрировал это новое использование технологии правительством, ФБР получило доступ к серверу в Северной Каролине , на котором хранились фотографии и видео детей, ставших жертвами сексуального насилия , и делилось ими через веб-сайт, к которому имеют доступ тысячи пользователей. Вместо того, чтобы закрыть сайт, бюро контролировало его в течение 13 дней, чтобы возбудить сотни уголовных дел. По мнению ФБР, его действия были оправданы арестом сотен предполагаемых педофилов. [14]
Другие примеры [ править ]
Этот раздел нуждается в дополнительных цитатах для проверки . ( Июль 2019 г. ) |
Агентство национальной безопасности [ править ]
Бывший Агентства национальной безопасности агент Эдвард Сноуден объявил в июне 2013 года о существовании программы PRISM, которая отслеживает Интернет. [15]
в Эфиопии FinSpy
Правительство Эфиопии обвинили в использовании программного обеспечения FinSpy для получения личных данных эфиопского натурализованного американского гражданина. Сообщается, что Кидане (псевдоним этого человека) имел данные о звонках в Skype, поиске в Интернете и электронной почте, отслеживаемые программным обеспечением.
См. также [ править ]
- Интернет-безопасность
- Киберпреступность
- Киберативизм
- Хакерская культура
- Хронология раскрытия информации о глобальном надзоре (2013 – настоящее время)
Ссылки [ править ]
- ^ Пфефферкорн, Риана (5 сентября 2018 г.). «Риски безопасности правительственного взлома» . Проверено 30 октября 2018 г.
- ^ Белловин, Стивен М. (июль 2021 г.). «Закон и законный взлом» . Безопасность и конфиденциальность IEEE . 19 (4): 76. doi : 10.1109/MSEC.2021.3077374 . ISSN 1558-4046 .
- ↑ Перейти обратно: Перейти обратно: а б Степанович, Эми. «Реакция прав человека на хакерство со стороны правительства» (PDF) . Проверено 30 ноября 2018 г.
- ^ «Правительственный взлом» . Проверено 30 октября 2018 г.
- ^ «Правительственный взлом и подрыв цифровой безопасности» . Проверено 3 ноября 2018 г.
- ^ «Преступники могут использовать хакерские инструменты ЦРУ и АНБ для дальнейших кибератак, предупреждают эксперты» . CNBC . 15 мая 2017 года . Проверено 30 ноября 2018 г.
- ^ Холлоуэй, Майкл (16 июля 2015 г.). «Атака червя Stuxnet на иранские ядерные объекты» . Проверено 30 ноября 2017 г.
- ^ Граник, Дженнифер (2 ноября 2017 г.). «Проблема государственного взлома: что поставлено на карту» . Проверено 30 октября 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б «Правительственный взлом и подрыв цифровой безопасности» . Фонд электронных границ . Проверено 5 ноября 2018 г.
- ^ «Противодействие правительственному взлому в уголовных делах» . Проверено 30 ноября 2018 г.
- ^ Поулсен, Кевин. «Посетите не тот сайт, и ФБР может оказаться в вашем компьютере» . Проводной . Проверено 30 ноября 2018 г.
- ^ «ФБР взломало даркнет, чтобы арестовать 1500 педофилов» . 8 января 2016 г.
- ^ Кокс, Джозеф (22 ноября 2016 г.). «ФБР взломало более 8000 компьютеров в 120 странах на основании одного ордера» . Вайс.com . Проверено 30 ноября 2018 г.
- ^ «Тревожные хакерские полномочия ФБР оспорены в суде по делу о детской порнографии» . 3 мая 2017 года . Проверено 30 ноября 2018 г.
- ^ Гринвальд, Гленн; Макаскилл, Юэн; Пойтрас, Лаура (11 июня 2013 г.). «Эдвард Сноуден: информатор, стоящий за откровениями о слежке АНБ» . Хранитель . ISSN 0261-3077 . Проверено 30 апреля 2024 г.