Cyberszpiegostwo: Co musisz wiedzieć

Cześć, jestem Chris.

Jestem tutaj, aby pomóc Ci na każdym etapie Twojej podróży PRVCY.

Publikujemy aktualności i informacje, oparte na naszych badaniach, aby pomóc Ci odzyskać kontrolę nad swoją PRVCY!

Podczas gdy proces dotyczący haseł hakerskich przeciwko Mirror Group Newspapers w Wielkiej Brytanii trwa, nadszedł czas, aby kontynuować rozmowy o granicach życia osobistego i publicznego znanych osobistości, takich jak aktorzy, politycy, a nawet aktywiści społeczni. W czerwcu zeszłego roku rozpoczął się przed Sądem Najwyższym proces trwający siedem tygodni, dotyczący zarzutów księcia Harry'ego i innych, że ich telefony były hackowane przez dziennikarzy Mirror Group Newspapers (MGN).

Duże firmy, agencje rządowe, instytucje akademickie, think tanki i inne organizacje posiadające znaczącą własność intelektualną i dane techniczne, które mogą zapewnić przewagę konkurencyjną innej organizacji lub rządowi, są najczęstszymi celami cyberszpiegostwa.

Jednak teraz każdy może być istotny, dzięki platformom społecznościowym zwykły człowiek za pomocą filmu na YouTube czy zdjęć na Instagramie może uczestniczyć w dyskusji politycznej jak książę Sussex: Powitajcie erę, w której cyfrowe krajobrazy przenikają każdy aspekt naszego życia. Pojawienie się cyberprzestrzeni otworzyło nowe drzwi dla aktywizmu politycznego i osobistego, czyniąc influencerów celami. Chociaż Internet daje ludziom możliwość wyrażania swoich spraw i opinii, naraża ich również na potencjalne ryzyko, zwłaszcza w zakresie cyberszpiegostwa.

W tym artykule skupiam się na strategiach stosowanych przez media masowe, rządy i firmy do monitorowania osobistych i zawodowych działań ludzi publicznych. Czy to influencerzy, czy polityczni aktywiści, często są poddawani ukierunkowanemu cybernadzorowi. Na podstawie przykładów z Europy pokazuję, jak poważnym problemem to jest i jakie wyzwania stawia przed demokratycznymi procesami i Twoją osobistą cyfrową prywatnością.

Rosnąca fala cyberszpiegostwa:

Aby uprościć temat, zakładam, że cyberszpiegostwo polega na gromadzeniu poufnych informacji za pomocą środków cyfrowych z różnych powodów. Ze względu na jego wewnętrzną tajemnicę oraz szeroki zakres możliwych operacji, trudno jest podać konkretną definicję cyberszpiegostwa. Może być ono przeprowadzane na małą lub dużą skalę, z różnym poziomem zaawansowania i może być skierowane na każdego, od pojedynczego użytkownika do całego regionu.

Gdy myślę o tym, mam na myśli skupienie się na podstępnych taktykach.

W odróżnieniu od innych rodzajów ataków, takich jak ransomware, cyberszpiegostwo często próbuje pozostać niewykryte przez cały cykl ataku. Sprawcy mogą podejmować niezwykłe środki, aby ukryć swoją tożsamość, cele i plan działania. Często wykorzystywane są złośliwe oprogramowanie szyte na miarę oraz exploity typu zero-day, co czyni je trudnymi do wykrycia przez oprogramowanie antywirusowe, ponieważ jest to praktycznie niemożliwe.

Jak w filmach, kiedy główny bohater włamuje się do komputera złowrogiej firmy i zabiera wszystkie dane na pendrive, cyberszpiedzy próbują uzyskać dostęp do następujących zasobów:

  • Dane i działania związane z osobistymi lub zawodowymi informacjami.
  • Własność intelektualna związana z badaniami akademickimi, takimi jak specyfikacje produktowe czy projekty.
  • Płace, struktury wynagrodzeń i inne wrażliwe dane finansowe oraz operacyjne przedsiębiorstwa.
  • Listy klientów i dane dotyczące płatności.
  • Cele korporacyjne, plany strategiczne i strategie marketingowe.
  • Strategie, lojalności i komunikacja w polityce lub aktywizmie społecznym.
  • Informacje militarystyczne.

Cyber-szpiegostwo można jednak odróżnić od innych włamań przez kilka powtarzających się cech charakterystycznych:

Powody państwowe:

Państwowi aktorzy i złośliwe organizacje wykorzystują nasz cyfrowy świat, aby przeniknąć do systemów politycznych i celować w osoby, które kwestionują status quo lub by odkryć, co inne narody planują w sprawach polityki publicznej i ekonomicznej. W Europie ujawniono liczne przypadki cybernadzoru wymierzonego w działaczy politycznych, co pokazuje skalę tego problemu.

Rządy na całym świecie są znane z użycia szpiegowskiego oprogramowania Pegasus. Pegasus został opracowany przez izraelską firmę NSO Group i rzekomo jest używany przez różne rządy do monitorowania aktywistów politycznych i dysydentów. Spyware infiltruje smartfony, umożliwiając atakującemu zdalne monitorowanie rozmów, dostęp do danych osobowych, a nawet włączenie kamery i mikrofonu urządzenia. Kraje europejskie, takie jak Węgry i Hiszpania, były zamieszane w kontrowersje związane z użyciem Pegasusa przeciwko działaczom, co rodzi poważne pytania o państwowo wspierany nadzór.

Pojawienie się wyrafinowanych programów szpiegowskich, takich jak Pegasus, zwiększyło zaniepokojenie naruszeniem prywatności i jest jednym z głównych powodów, dla których rozpoczęliśmy projekt PRVCY, aby pomóc w ochronie Twojego cyfrowego życia. Rządy mają dostęp do szeregu zaawansowanych narzędzi i złośliwego oprogramowania, które mogą być używane do celów inwigilacji i szpiegowania. Chociaż trudno jest stworzyć pełną listę wszystkich aplikacji i malware używanych przez rządy, w ostatnich latach niektóre godne uwagi przykłady wyszły na jaw. Ważne jest, aby wiedzieć, że użycie tych narzędzi może się różnić w zależności od kraju i agencji.

Protest:

Czy pamiętasz grupę “Anonymous”, która po 2010 roku rozpoczęła działania związane z cyberszpiegostwem i hackowaniem przeciwko państwowym instytucjom na całym świecie, aby protestować?
Inna grupa o nazwie “Asylum Ambuscade” skupiła się na europejskich urzędnikach rządowych pomagających ukraińskim uchodźcom przed rosyjską inwazją. W tej kampanii cyberprzestępcy wykorzystali spear-phishing do kradzieży poufnych informacji i danych dostępowych do oficjalnych portali Webmail rządu.

Jednym z najważniejszych przykładów jest Julian Assange i WikiLeaks:
stworzenie bezprecedensowej platformy demaskatorskiej; Julian Assange, założyciel WikiLeaks, wyniósł koncepcję cyfrowego demaskatorstwa na nowe wyżyny. Poprzez platformę Assange i jego zespół ujawnili tajne dokumenty, które odkryły ukryte machinacje rządów i instytucji na całym świecie. Jednak jego działania sprawiły, że stał się celem nadzoru i cyberataków, jak pokazały ujawnienia dotyczące jego własnej prywatności i późniejsze spory prawne.

Powody finansowe:

Istnieje szereg działań cyberszpiegostwa motywowanych finansowo, mających na celu wykorzystanie sytuacji finansowej znanej osoby, czy to poprzez jej szantaż, znalezienie kompromitujących danych, czy wspieranie rządu w egzekwowaniu obowiązków podatkowych.

Niemcy są dużym celem szpiegostwa i cyberataków ze strony zagranicznych rządów, takich jak Turcja, Rosja i Chiny, zarówno w celach technicznych, jak i przemysłowych.

Gospodarczy szpieg kosztuje niemiecką gospodarkę miliardy euro rocznie, a małe i średnie przedsiębiorstwa często są największymi przegranymi, według Federalnego Urzędu Ochrony Konstytucji (BfV) w swoim 339-stronicowym raporcie rocznym.

Plotki i dyskredytacja:

Jeśli jesteś “sławną” osobą, nie każdy tego chce, zwłaszcza jeśli zdobywasz uwagę z właściwych powodów, takich jak wyjaśnianie sytuacji politycznych, gospodarczych i cyfrowych; media, takie jak The Mirror w Wielkiej Brytanii, pomagają rządom i korporacjom dyskredytować liderów opinii.
Niezależnie od tego, czy chodzi o upublicznienie romansu, czy udostępnienie intymnych zdjęć, chodzi o zwrócenie uwagi osoby na jej życie prywatne.

Jakie są rodzaje technik cyfrowych?

Rządy, przedsiębiorstwa medialne i ciekawscy ludzie mają dostęp do szeregu wyrafinowanych strategii, takich jak narzędzia do inżynierii społecznej i złośliwe oprogramowanie, które mogą być wykorzystywane do celów nadzoru i szpiegostwa. Choć trudno jest stworzyć pełną listę wszystkich używanych aplikacji i złośliwego oprogramowania, to w ostatnich latach na jaw wyszło kilka godnych uwagi przykładów. Ważne jest, aby pamiętać, że wykorzystanie tych narzędzi może się różnić w zależności od kraju.

Oto kilka przykładów złośliwych aplikacji:

Pegasus
To jest najbardziej znane narzędzie, jak już wspomniałem. Zostało opracowane przez izraelską firmę NSO Group i jest potężnym narzędziem szpiegowskim, które zyskało dużą uwagę. Było zaangażowane w liczne przypadki nadzoru państwowego na całym świecie. Pegasus może wykorzystać luki w popularnych aplikacjach do przesyłania wiadomości i komunikacji, takich jak WhatsApp, umożliwiając atakującym uzyskanie pełnej kontroli nad urządzeniem docelowym. Ten spyware umożliwia kompleksowy nadzór nad połączeniami, wiadomościami i e-mailami i nawet dostęp do kamery i mikrofonu.
FinFisher
Znana również jako FinSpy, jest to komercyjnie dostępna aplikacja szpiegowska opracowana przez brytyjską firmę Gamma Group. Jest powiązana z działaniami nadzorczymi rządów i, jak podają doniesienia, była wykorzystywana do celowania w działaczy i dysydentów. FinFisher może infekować urządzenia różnymi ścieżkami, np. poprzez złośliwe załączniki e-mail i fałszywe aktualizacje oprogramowania. Po zainstalowaniu może monitorować wpisy na klawiaturze, tworzyć zrzuty ekranu i przechwytywać komunikację.
XKeyscore
Jest to narzędzie do nadzoru opracowane przez Narodową Agencję Bezpieczeństwa (NSA) Stanów Zjednoczonych. Umożliwia służbom wywiadowczym zbieranie i analizowanie dużych ilości danych internetowych, w tym e-maili, historii przeglądania, aktywności w mediach społecznościowych i czatów online. XKeyscore jest używany głównie do celów wywiadowczych i zwalczania terroryzmu, jednak pojawiły się także obawy dotyczące możliwych naruszeń prywatności.
DroidJack
Znany również jako AndroRAT, jest to trojan zdalnego dostępu (RAT) na Androida, który pozwala atakującym na pełną kontrolę nad zainfekowanymi urządzeniami. Choć nie został bezpośrednio opracowany przez rządy, jest używany przez wspieranych przez państwa aktorów do celów nadzorczych. Po zainstalowaniu na urządzeniu docelowym DroidJack może uzyskiwać dostęp do danych i je kraść, nagrywać rozmowy, robić zdjęcia i monitorować różne aktywności urządzenia.
Remote Control System (RCS)
RCS, opracowany przez włoską firmę Hacking Team, jest zaawansowanym narzędziem do nadzoru, które celuje w kilka systemów operacyjnych, w tym Windows, macOS, Android i iOS. Oferuje wszechstronne możliwości nadzorowania, które pozwalają rządom podsłuchiwać komunikację, zbierać dane i zdalnie kontrolować zainfekowane urządzenia.
Systemy podsłuchowe i legalne podsłuchiwanie:
Rządy często korzystają z legalnych systemów podsłuchowych oferowanych przez różne firmy technologiczne. Systemy te umożliwiają władzom nadzorowanie sieci telekomunikacyjnych w sposób zgodny z prawem, zazwyczaj w celu prowadzenia dochodzeń kryminalnych. Mogą podsłuchiwać i nagrywać rozmowy telefoniczne, wiadomości SMS i inne formy komunikacji.

Szczególnie dla firm

Ataki na łańcuch dostaw są preferowaną metodą zaawansowanych grup cyberszpiegowskich. W tego typu atakach, aktorzy zagrażający próbują skompromitować zaufanych partnerów, dostawców lub dealerów docelowej firmy. Często odbywa się to poprzez wstawienie kodu tylnego wejścia do produktu lub usługi, z której firma docelowa już korzysta. Jest to bardzo skuteczna metoda pokonywania nawet najbardziej zaawansowanych systemów cyberobronnych i może być bardzo trudna do wykrycia.

Obawy dotyczące prywatności i skutki polityczne:

Kiedy wyjaśniasz techniki, możesz zrozumieć, dlaczego tak bardzo zależy mi na ochronie Ciebie i mnie przed nadzorem. Jeśli to nie jest oczywiste, to dlatego, że sposób, w jaki ludzie używają swojego telefonu i komputera jako otwartego dziennika z wrażliwymi danymi osobistymi, finansowymi i politycznymi, wzbudza poważne wątpliwości etyczne i prawne dotyczące tych narzędzi i złośliwego oprogramowania.

Technologie nadzoru powinny podlegać przejrzystemu nadzorowi i rygorystycznym wytycznym, aby zapewnić, że są używane w sposób zgodny z prawem i odpowiedzialny oraz że przestrzegane są prawa człowieka i prywatność jednostek. Niekontrolowane użycie cybernadzoru przeciwko politycznym aktywistom rodzi ważne pytania dotyczące prawa do prywatności i roli rządów w ochronie cyfrowych wolności jednostki. Ważne jest, aby znaleźć równowagę między bezpieczeństwem narodowym a swobodami obywatelskimi, jednocześnie wprowadzając solidne przepisy prawne i zaawansowane środki cyberbezpieczeństwa w celu ochrony przed cyberszpiegowaniem.

Nawet jeśli denerwujemy się aferą premiera ze znanym modelem Playboya (to tylko żart), to jednak bardziej przeraża nas, kiedy rządy używają tych narzędzi przeciwko nam, niż gdy polityczni aktywiści zbierają dane o nielegalnych działaniach. Obszar aktywizmu politycznego w Europie jest coraz bardziej związany z cyfrową sferą, co naraża jednostki na niebezpieczeństwo cyberszpiegostwa.

#PRVCYTipps

Pamiętaj, że Twój komputer i Twój smartfon zostały zaprojektowane tak, aby zbierać o Tobie jak najwięcej informacji. Nie musisz być osobą o złej reputacji, aby być monitorowanym, nawet jeśli pracujesz w dużej firmie, Twoja komunikacja i pomysły dotyczące pracy mogą stanowić źródło cennych informacji dla konkurencji.

Zwróć uwagę na rozmowy, które prowadzisz w pobliżu telefonu lub przez wiadomości tekstowe.
Wielkie korporacje technologiczne współpracują z rządami w celu rozpoznawania słów kluczowych poprzez rozpoznawanie mowy i tekstu: „Planuję zablokować ulicę na demonstrację” albo „Podpalę kongres”, które są łatwo rozpoznawane przez systemy komputerowe i mogą sprawić, że staniesz się celem.

Przechowuj swoje wrażliwe informacje na urządzeniach offline i nie przekazuj ich przez e-mail, a tym bardziej przez pocztę. Jeśli staniesz się celem cyberszpiegacji, Twoja działalność online będzie monitorowana, a każdy dokument i komunikacja przechwytywana. Jeśli realizujesz projekt biznesowy lub pracujesz w firmie, bądź ostrożny, z kim i jak rozmawiasz o swoich pomysłach i postępach w pracy.

Powtarzam się ciągle, ale nie polegaj zbytnio na swoim systemie operacyjnym. Jak już wspomniałem, Twój telefon i komputer są już skonstruowane tak, aby działały przeciwko Tobie. Jest tak wiele wskazówek, które mogę tu wyjaśnić, więc zdobądź nasz kurs Transform na telefon i kurs Superior na komputer, aby chronić się naszymi wskazówkami, strategiami i urządzeniami, które koncentrują się na Twoim bezpieczeństwie cyfrowym.

Ostatnio w PRVCY Insider:

Kategorie

Cześć, jestem Chris.

Jestem tutaj, aby pomóc ci na każdym kroku twojej podróży PRVCY.

Publikujemy wiadomości i informacje, oparte na naszych badaniach, aby pomóc ci odzyskać kontrolę nad twoim PRVCY!

PRVCY Insider

Dla twojej prywatności i cyberbezpieczeństwa

7 sposobów, jak Big Tech kradnie teraz twoje dane i jak możesz to zatrzymać w 10 minut.

DE - PRVCY Insider