Podczas gdy proces dotyczący haseł hakerskich przeciwko Mirror Group Newspapers w Wielkiej Brytanii trwa, nadszedł czas, aby kontynuować rozmowy o granicach życia osobistego i publicznego znanych osobistości, takich jak aktorzy, politycy, a nawet aktywiści społeczni. W czerwcu zeszłego roku rozpoczął się przed Sądem Najwyższym proces trwający siedem tygodni, dotyczący zarzutów księcia Harry'ego i innych, że ich telefony były hackowane przez dziennikarzy Mirror Group Newspapers (MGN).
Duże firmy, agencje rządowe, instytucje akademickie, think tanki i inne organizacje posiadające znaczącą własność intelektualną i dane techniczne, które mogą zapewnić przewagę konkurencyjną innej organizacji lub rządowi, są najczęstszymi celami cyberszpiegostwa.
Jednak teraz każdy może być istotny, dzięki platformom społecznościowym zwykły człowiek za pomocą filmu na YouTube czy zdjęć na Instagramie może uczestniczyć w dyskusji politycznej jak książę Sussex: Powitajcie erę, w której cyfrowe krajobrazy przenikają każdy aspekt naszego życia. Pojawienie się cyberprzestrzeni otworzyło nowe drzwi dla aktywizmu politycznego i osobistego, czyniąc influencerów celami. Chociaż Internet daje ludziom możliwość wyrażania swoich spraw i opinii, naraża ich również na potencjalne ryzyko, zwłaszcza w zakresie cyberszpiegostwa.
W tym artykule skupiam się na strategiach stosowanych przez media masowe, rządy i firmy do monitorowania osobistych i zawodowych działań ludzi publicznych. Czy to influencerzy, czy polityczni aktywiści, często są poddawani ukierunkowanemu cybernadzorowi. Na podstawie przykładów z Europy pokazuję, jak poważnym problemem to jest i jakie wyzwania stawia przed demokratycznymi procesami i Twoją osobistą cyfrową prywatnością.
Rosnąca fala cyberszpiegostwa:
Aby uprościć temat, zakładam, że cyberszpiegostwo polega na gromadzeniu poufnych informacji za pomocą środków cyfrowych z różnych powodów. Ze względu na jego wewnętrzną tajemnicę oraz szeroki zakres możliwych operacji, trudno jest podać konkretną definicję cyberszpiegostwa. Może być ono przeprowadzane na małą lub dużą skalę, z różnym poziomem zaawansowania i może być skierowane na każdego, od pojedynczego użytkownika do całego regionu.
Gdy myślę o tym, mam na myśli skupienie się na podstępnych taktykach.
W odróżnieniu od innych rodzajów ataków, takich jak ransomware, cyberszpiegostwo często próbuje pozostać niewykryte przez cały cykl ataku. Sprawcy mogą podejmować niezwykłe środki, aby ukryć swoją tożsamość, cele i plan działania. Często wykorzystywane są złośliwe oprogramowanie szyte na miarę oraz exploity typu zero-day, co czyni je trudnymi do wykrycia przez oprogramowanie antywirusowe, ponieważ jest to praktycznie niemożliwe.
Jak w filmach, kiedy główny bohater włamuje się do komputera złowrogiej firmy i zabiera wszystkie dane na pendrive, cyberszpiedzy próbują uzyskać dostęp do następujących zasobów:
- Dane i działania związane z osobistymi lub zawodowymi informacjami.
- Własność intelektualna związana z badaniami akademickimi, takimi jak specyfikacje produktowe czy projekty.
- Płace, struktury wynagrodzeń i inne wrażliwe dane finansowe oraz operacyjne przedsiębiorstwa.
- Listy klientów i dane dotyczące płatności.
- Cele korporacyjne, plany strategiczne i strategie marketingowe.
- Strategie, lojalności i komunikacja w polityce lub aktywizmie społecznym.
- Informacje militarystyczne.
Cyber-szpiegostwo można jednak odróżnić od innych włamań przez kilka powtarzających się cech charakterystycznych:
Powody państwowe:
Państwowi aktorzy i złośliwe organizacje wykorzystują nasz cyfrowy świat, aby przeniknąć do systemów politycznych i celować w osoby, które kwestionują status quo lub by odkryć, co inne narody planują w sprawach polityki publicznej i ekonomicznej. W Europie ujawniono liczne przypadki cybernadzoru wymierzonego w działaczy politycznych, co pokazuje skalę tego problemu.
Rządy na całym świecie są znane z użycia szpiegowskiego oprogramowania Pegasus. Pegasus został opracowany przez izraelską firmę NSO Group i rzekomo jest używany przez różne rządy do monitorowania aktywistów politycznych i dysydentów. Spyware infiltruje smartfony, umożliwiając atakującemu zdalne monitorowanie rozmów, dostęp do danych osobowych, a nawet włączenie kamery i mikrofonu urządzenia. Kraje europejskie, takie jak Węgry i Hiszpania, były zamieszane w kontrowersje związane z użyciem Pegasusa przeciwko działaczom, co rodzi poważne pytania o państwowo wspierany nadzór.
Pojawienie się wyrafinowanych programów szpiegowskich, takich jak Pegasus, zwiększyło zaniepokojenie naruszeniem prywatności i jest jednym z głównych powodów, dla których rozpoczęliśmy projekt PRVCY, aby pomóc w ochronie Twojego cyfrowego życia. Rządy mają dostęp do szeregu zaawansowanych narzędzi i złośliwego oprogramowania, które mogą być używane do celów inwigilacji i szpiegowania. Chociaż trudno jest stworzyć pełną listę wszystkich aplikacji i malware używanych przez rządy, w ostatnich latach niektóre godne uwagi przykłady wyszły na jaw. Ważne jest, aby wiedzieć, że użycie tych narzędzi może się różnić w zależności od kraju i agencji.
Protest:
Czy pamiętasz grupę “Anonymous”, która po 2010 roku rozpoczęła działania związane z cyberszpiegostwem i hackowaniem przeciwko państwowym instytucjom na całym świecie, aby protestować?
Inna grupa o nazwie “Asylum Ambuscade” skupiła się na europejskich urzędnikach rządowych pomagających ukraińskim uchodźcom przed rosyjską inwazją. W tej kampanii cyberprzestępcy wykorzystali spear-phishing do kradzieży poufnych informacji i danych dostępowych do oficjalnych portali Webmail rządu.
Jednym z najważniejszych przykładów jest Julian Assange i WikiLeaks:
stworzenie bezprecedensowej platformy demaskatorskiej; Julian Assange, założyciel WikiLeaks, wyniósł koncepcję cyfrowego demaskatorstwa na nowe wyżyny. Poprzez platformę Assange i jego zespół ujawnili tajne dokumenty, które odkryły ukryte machinacje rządów i instytucji na całym świecie. Jednak jego działania sprawiły, że stał się celem nadzoru i cyberataków, jak pokazały ujawnienia dotyczące jego własnej prywatności i późniejsze spory prawne.
Powody finansowe:
Istnieje szereg działań cyberszpiegostwa motywowanych finansowo, mających na celu wykorzystanie sytuacji finansowej znanej osoby, czy to poprzez jej szantaż, znalezienie kompromitujących danych, czy wspieranie rządu w egzekwowaniu obowiązków podatkowych.
Niemcy są dużym celem szpiegostwa i cyberataków ze strony zagranicznych rządów, takich jak Turcja, Rosja i Chiny, zarówno w celach technicznych, jak i przemysłowych.
Gospodarczy szpieg kosztuje niemiecką gospodarkę miliardy euro rocznie, a małe i średnie przedsiębiorstwa często są największymi przegranymi, według Federalnego Urzędu Ochrony Konstytucji (BfV) w swoim 339-stronicowym raporcie rocznym.
Plotki i dyskredytacja:
Jeśli jesteś “sławną” osobą, nie każdy tego chce, zwłaszcza jeśli zdobywasz uwagę z właściwych powodów, takich jak wyjaśnianie sytuacji politycznych, gospodarczych i cyfrowych; media, takie jak The Mirror w Wielkiej Brytanii, pomagają rządom i korporacjom dyskredytować liderów opinii.
Niezależnie od tego, czy chodzi o upublicznienie romansu, czy udostępnienie intymnych zdjęć, chodzi o zwrócenie uwagi osoby na jej życie prywatne.
Jakie są rodzaje technik cyfrowych?
Rządy, przedsiębiorstwa medialne i ciekawscy ludzie mają dostęp do szeregu wyrafinowanych strategii, takich jak narzędzia do inżynierii społecznej i złośliwe oprogramowanie, które mogą być wykorzystywane do celów nadzoru i szpiegostwa. Choć trudno jest stworzyć pełną listę wszystkich używanych aplikacji i złośliwego oprogramowania, to w ostatnich latach na jaw wyszło kilka godnych uwagi przykładów. Ważne jest, aby pamiętać, że wykorzystanie tych narzędzi może się różnić w zależności od kraju.
Oto kilka przykładów złośliwych aplikacji:
Szczególnie dla firm
Ataki na łańcuch dostaw są preferowaną metodą zaawansowanych grup cyberszpiegowskich. W tego typu atakach, aktorzy zagrażający próbują skompromitować zaufanych partnerów, dostawców lub dealerów docelowej firmy. Często odbywa się to poprzez wstawienie kodu tylnego wejścia do produktu lub usługi, z której firma docelowa już korzysta. Jest to bardzo skuteczna metoda pokonywania nawet najbardziej zaawansowanych systemów cyberobronnych i może być bardzo trudna do wykrycia.
Obawy dotyczące prywatności i skutki polityczne:
Kiedy wyjaśniasz techniki, możesz zrozumieć, dlaczego tak bardzo zależy mi na ochronie Ciebie i mnie przed nadzorem. Jeśli to nie jest oczywiste, to dlatego, że sposób, w jaki ludzie używają swojego telefonu i komputera jako otwartego dziennika z wrażliwymi danymi osobistymi, finansowymi i politycznymi, wzbudza poważne wątpliwości etyczne i prawne dotyczące tych narzędzi i złośliwego oprogramowania.
Technologie nadzoru powinny podlegać przejrzystemu nadzorowi i rygorystycznym wytycznym, aby zapewnić, że są używane w sposób zgodny z prawem i odpowiedzialny oraz że przestrzegane są prawa człowieka i prywatność jednostek. Niekontrolowane użycie cybernadzoru przeciwko politycznym aktywistom rodzi ważne pytania dotyczące prawa do prywatności i roli rządów w ochronie cyfrowych wolności jednostki. Ważne jest, aby znaleźć równowagę między bezpieczeństwem narodowym a swobodami obywatelskimi, jednocześnie wprowadzając solidne przepisy prawne i zaawansowane środki cyberbezpieczeństwa w celu ochrony przed cyberszpiegowaniem.
Nawet jeśli denerwujemy się aferą premiera ze znanym modelem Playboya (to tylko żart), to jednak bardziej przeraża nas, kiedy rządy używają tych narzędzi przeciwko nam, niż gdy polityczni aktywiści zbierają dane o nielegalnych działaniach. Obszar aktywizmu politycznego w Europie jest coraz bardziej związany z cyfrową sferą, co naraża jednostki na niebezpieczeństwo cyberszpiegostwa.
#PRVCYTipps
Pamiętaj, że Twój komputer i Twój smartfon zostały zaprojektowane tak, aby zbierać o Tobie jak najwięcej informacji. Nie musisz być osobą o złej reputacji, aby być monitorowanym, nawet jeśli pracujesz w dużej firmie, Twoja komunikacja i pomysły dotyczące pracy mogą stanowić źródło cennych informacji dla konkurencji.
Zwróć uwagę na rozmowy, które prowadzisz w pobliżu telefonu lub przez wiadomości tekstowe.
Wielkie korporacje technologiczne współpracują z rządami w celu rozpoznawania słów kluczowych poprzez rozpoznawanie mowy i tekstu: „Planuję zablokować ulicę na demonstrację” albo „Podpalę kongres”, które są łatwo rozpoznawane przez systemy komputerowe i mogą sprawić, że staniesz się celem.
Przechowuj swoje wrażliwe informacje na urządzeniach offline i nie przekazuj ich przez e-mail, a tym bardziej przez pocztę. Jeśli staniesz się celem cyberszpiegacji, Twoja działalność online będzie monitorowana, a każdy dokument i komunikacja przechwytywana. Jeśli realizujesz projekt biznesowy lub pracujesz w firmie, bądź ostrożny, z kim i jak rozmawiasz o swoich pomysłach i postępach w pracy.
Powtarzam się ciągle, ale nie polegaj zbytnio na swoim systemie operacyjnym. Jak już wspomniałem, Twój telefon i komputer są już skonstruowane tak, aby działały przeciwko Tobie. Jest tak wiele wskazówek, które mogę tu wyjaśnić, więc zdobądź nasz kurs Transform na telefon i kurs Superior na komputer, aby chronić się naszymi wskazówkami, strategiami i urządzeniami, które koncentrują się na Twoim bezpieczeństwie cyfrowym.