Download
abney and associates n.
Skip this Video
Loading SlideShow in 5 Seconds..
DEN STORA CYBERKRIGFÖRING BLUFF PowerPoint Presentation
Download Presentation
DEN STORA CYBERKRIGFÖRING BLUFF

DEN STORA CYBERKRIGFÖRING BLUFF

142 Views Download Presentation
Download Presentation

DEN STORA CYBERKRIGFÖRING BLUFF

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. ABNEY and ASSOCIATES **online warning hongkong

  2. Den storacyberkrigföringbluff Krigetpartietaldrigsover: detfinnsalltidnyavarianteravkrigspropagandankommer "runt kröken. Med ankomstenav internet, senastetillverkade "hotet" mot bakrehuvudet "-cyberkrigföring," som nu ärbjudetav Obama-administrationenochdess media fanclubsomnästastoraskrämmandesak – men vadärfakta?Detförsta vi måsteintegrera i våranalysäratt "IT-säkerhet" inteär en vetenskap, detärettindustri: de enhetersomutfärdaralarmeranderapporteravdettalurande hot ärförvinstbolagenhuvudsakligenominteuteslutande med attsälja en produkt. Ochmedan "hot landskap," somjargongenfraser, ärpotentielltmycketvarierande, med ettantalländerochicke-statligaaktörerpotentiellakombattanterna, vår cyber-krigareharriktat Kina som den störstafaranförvårcybernetiskasäkerhet – den gulafaranav Internet ålder. De ärstjälavårteknik, vårahemligheter, ochinfiltrerarvåramycket hem! Dettaär till stor del struntprat, som Jeffrey Carr, grundareavprojektet Grey Goose ochTaia Global, en cyber-bevakningsföretagochförfattareavinuticyberkrigföring, påpekar:

  3. "[I] Törnqvists bra business idagattklandra Kina. Jag vet averfarenhetattmångaföretag, regeringenoch DOD organisationerärmerivrigaattköpa cyber hot data somhävdarattfokuserapå Kina ännågonannan nation stat. När cyber säkerhetsbranschenutfärdar Kina-centreradbetänkandensomdetta en utanattutföranågonalternativanalysavinsamlade data, ochläsekretsenavdessarapporterärregeringenochföretagenstjänstemänutandjupkunskapattkritisktanalyseravad de läser (dvsnär de litarpårapportensförfattareattgöratänkandefördem), avveckla vi vara i position att vi i dag – lättlurasatttittaåtetthållnär vi haretthela hot landskapetlämnasobevakat. Vi fick in dennaståndpunkteftersom InfoSec leverantörerharvänsterensamförattdefiniera hot landskapetbaseratpåderasprodukterbjudanden. Med andraord, leverantörerbarasägakunderoroa de hot somderasprodukterkanskyddademfrånoch de baraberättafördemattoroa sig för de aktörersom de kanidentifiera (ellertroratt de kanidentifiera). Dettaharresulterat i en säkerhetmedvetenhetclusterfuckavepiskaproportioner."

  4. "Cyber-hot" från Kina harvaritmycket i nyheternanyligen, ochvalfrittantalsjälvutnämnda "experter" med en finansiellinsats i hyping dennasenastespökeharpekatettanklagande finger på Beijing närvissaämbetsverkellerstortföretagupptäcker cyber-vandalerna i sin domän. Senastär en rapport från en privat cyber-bevakningsföretag, Mandiant, somgöranspråkpådessa attacker sker under överinseendeav People's Liberation Army (PLA). Detärnaturligtvisbara en tillfällighetattdennaanklagelse limns en nyligen National Intelligence uppskattning, som – enligt New York Times, självförmodligen offer avkinesiskahackare – "görstarka argument sommångaavdessadataintrånggrupperdrivsantingenavofficerareellerentreprenörerarbetarförkommandonsom [PLA] enhet 61398.“Ännu, som Carr diskuterarhär, Mandiantrapportenharfleraanalytiskabrister. Till attbörja med "uppdragsområdet," dvsnaturochpåståddamåletavdessaintrång, skaidentifiera Kina somskyldigeeftersomsenaste APT (IT-säkerhetjargongför "avanceradeihållande hot") "stjälimmateriellegendomfrånengelsktalandeorganisationer", ochattdessastöldersammanfaller med de tekniskakraven i Kinas nuvarandefemårsplanen.

  5. Dennatypav "logik" bordegöraditt BS-detector gå OBERÄKNELIG, erinrarom Carr varningattdetfinnsettdåligt fall avvarseblivningpartiskhethär: detberorpåattandranationer, ochicke-statligaaktörersomkriminellagäng, ävenstarta it-attacker påengelsktalandeorganisationar, som i många fall parallellaintressen i Kinas femårsplanen. Ryssland, Frankrike, Israel ochettantalandraländerharavanceradecyberkrigföringfunktioner, ochintehartvekatattanvändademförändamålavindustrispionage, bland annat: östraEuropeiska gangsters ärocksåspelare i dettaspel. Men detfinnsingetomnämnandeavdessaalternativ i rapportenMandiant: enligtdem, dethandlaromKina.Mandianthävdaratteftersomutslagavsenasteintrångharverksamhetsomkräverhundratalsaktörer, somendast en nationalstat med "militär-grade operationer" kundeeventuellt ha genomförtdem.Ännumerän 30 länderförnärvarandekör "militär-grade" verksamhet, som Carr informeraross: VarförplockapåKina?Ja, sägerMandiant, eftersom de intrångsom de analyserasanvändsett Shanghai telefonnummerförattregistreraett e-postkonto, för en. Men bevisardettaexaktingenting.

  6. Okejdå, hurärdetfaktumatt "tvåavfyranätverk"hem"Shanghai block tilldelasområdetPudong New" där den PLA enhet 61398 ligger? Dettabevisarocksåexaktingenting: detnyaområdetPudongharöver 5 miljonerinvånare. Detär smack dab i centrum av Kinas blomstrandekommersiellaoch hi-tech Metropol. Fråga dig självhurmånga IP-adresserkommerfråndettaområde. Åh, men en av de "PLA" hackersna "self-identified ärområdetPudong New." Verkligen? Änsendå? Bortsettfrån den demografiskauppgifterovan, måste man fråga sig omdessamänniskorverkligentrorattallt de serpå Internet ärsant. C'mon, killar!New York Times hardrivitpåtematgul Cyber-faraända sedan derasdatorsystemhackades, men fråganomexaktvemvaransvarigförattintrångäringalundavisade. I en Times pjäspåämnet – med ganska whiney rubriken "Hackare i Kina attackerade The tiderförsista 4 månader" – vi igenstöttpåMandiantpekar till den kinesiskamilitärensomskyldige, men deras fall mot PLA faller isär under mestflyktiginspektionen. Till exempelbyggerMandiant's "analys" delvispåiakttagelsenattdessapåståddakinesiska

  7. "Hacker team regelbundetbörjadearbete, fördetmesta, på 8 Beijing tid. De fortsattevanligtvisför en vanligarbetsdag, men iblanddataintrångetkvarstodfram till midnatt. Ibland attacker stannadetvå-veckaperioderna, Mandiantsa, men orsakenintevarklart.“Bull hockey. Detfinnsettantalandraländer i sammatidszonsomharaktiva hacker samhällen. Tankenatttidpunktenfördessa attacker pånågotsättpekar "Kinesiskahackare" associeras med PLA ärskrattretande. Som Carr uttryckerdet:"Hackarekunde ha varitfrånnågonstans i världen. Den tidszonsomMandiantföreställer sig som en Beijing arbetsdagkanlätttillämpaspå en arbetsdag i Bangkok, Singapore, Taiwan, Tibet, Seoul ochäven Tallinn – allaharaktiva hacker populationer.“Mandiant– anställdav Times attundersökaintrång, ochförnärvarande i förhandlingar med the New York Times Company över en eventuellpågåendeaffärsrelation – nämnerdetfaktumattintrångtänktharsittursprungpånågra "sammauniversitetanvändsav den kinesiskamilitärenförattattackeraamerikanskamilitäraentreprenörer i förflutnan." Men detfinnsmångauniversitetsom ligger i området Jinan Mandianthemmen den, ochgeolocation i detta fall som Carr säger, "betyderabsolutingenting."

  8. Han väckerockså en viktigpunkt: om den kinesiskamilitärenvarbakomgångerhacka, såvarförskulle de lanseradessa attacker från en plats somtidigareidentifierade med PLA? Detärsnarareverkaralltföruppenbart, särskilt med tankepå de sträckorsomhackaregårföratttäckasinaspår. Skulleinte Kinas ministerietförstatenssäkerhet, derasofficiellaunderrättelsetjänst, tilldelasdennauppgift? Ännuärderaslokalerbelägna i Peking, över 200 km frånJinan.De flestamänniskorärokunnigaom de tekniskadetaljernasomutnyttjasavkommersiellaföretagsomMandiant till gin upp en påstådd "hot." En förmodligenskrämmanderedskapsomanvändsav de "Kinesiska" hackarnaär en Remote Access-verktyg, och vi fårhöraattspecifikametodersomanvänds i förflutnanavpåståddakinesiskahackarematchas till gångerintrång. Dettaärheltenkeltfel, dock som Carr förklarar:"Artikelnnämndehackareanvändningenav en Remote Access verktyg (råtta). EttsådantallmäntanvändaverktygsomkallasGhostRAT. Detfaktumattdetharanvänts i en attack mot Dalai Lama i 2008 (GhostNet) betyderinteattalla de senare attacker somanväntdettaverktygsomhärrörfrånsammagrupp. I självaverketävenGhostNetforskareavståttfrånatttillskrivadenna attack till Kinas regering.

  9. "Ettannatverktygvarsanvändningfåroftaskuldenpåkinesiskahackareär"xKungFoo script". SomGhostRATärxKungFooskriptetallmänttillgängligaförallaattanvändasåattävenom den ursprungligenskapadesav en kinesiskhacka, detintebetyderatt den användsavkinesiskahackare i allainstanser. Jag personligen vet ryska, svenskaochindiskahackaresomskriverochpratarkinesiska.“Detärenklalogik: du behöverintevara en cyberkrigföring "expert" attinseattdetfinnsmångamöjligheternärdetgällerattidentifierapersonernabakommetoderna. Om du harredanbestämtvemsomärförövaren, dock passar sedan Mandiantsanklagelsernariktaspå Beijing snyggt i de tillgängliga "bevis". Detärsåbekräftelse bias fungerar.Den stora "bevis" somförmodligenpekarpå den kinesiskaregeringenärtidpunktenförintrång: precissomforskningför en gångerberättelseom de finansiellamellanhavandenav en toppkinesiskregeringstjänsteman, Wen JaiBo, "fullbordas." Enligt Times fåtthackaretillgång till e-postkontonsomhör till Shanghai bureau chief David Barboza, författare till den Wen exponera, samt Jim Yardley, bureau chief somtäckersödraAsien. Ännumotsägs Wen anslutningen i nästastyckeavkontotgångeregna, somsäger:

  10. " Datorsäkerhetsexperterhittadeingabevisattkänslig e-post eller filer frånrapporteringenavvåraartiklarom Wen familjenvarinlogerat, hämtatellerkopierat,"sa Jill Abramson, chefredaktörför The Times.“Såvadäranslutningen till Wen historien? Dessutom Yardley hade ingentingattgöra med Wen historien, ochännuhans e-post ocksåbröts, tillsammans med lösenordenav 53 anställdasominte i gångerredaktionen. Såvaddettatillförupp till? En storfetnoll, närdetgällerbevisför Kinas inblandningangå. Kina ärbaragå till cyber-skurkenförtillfället, ochdettaärförvissosantnärdetgällerMandiant.Sammatypavjobbigt "bevis" användsförattanklaga Iran – du såg nu, inte du? Återigen, tech-okunniga New York Times är i ledningen, med en historiasomekandepåståendenomamerikanskatjänstemänatt Teheran bakom de senaste IT-attacker mot fleraamerikanska banker. Du kannästanhöra den kusligamusiken i de tvåförstapunkterna i pjäsen, Nicole Perlrothoch Quentin Hardy, somredogörförhurhackarnaavtogochinaktiveras banking platser, och sedan fortsätter med förattsäga:"Detvarnågotoroväckandeannorlundaomvågav online attacker påamerikanskabankerna under de senasteveckorna. Säkerhetforskaresägaattiställetföratt

  11. utnyttjaenskildadatorer, angriparnakonstrueradnätverkavdatorer i datacenter, omvandla den online-motsvarigheten till några yapping Chihuahuas i en förpackning med eldsprutandeGodzillas.“Godzilla påfrifot! Ochdetär en iransk Godzilla! Usch!"Den kompetenssomkrävsförattutföra attacker pådennaskalaharövertygat USA regeringstjänstemänochsäkerhetforskareatt de ärarbetetav Iran, troligensomhämndförekonomiskasanktioneroch online-attacker avFörentastaterna." Detäringentvekaninom den amerikanskaregeringenatt Iran ligger bakomdessa attacker, sa James A. Lewis, en tidigaretjänsteman i statensochhandelavdelningarsamt en datorsäkerhet expert vid centrum förstrategiskaochinternationella studier i Washington.“Denfärdighetsomkrävsförattgenomföradessa attacker var minimal. SomRoelSchouwenberg, senior forskare vid Kaspersky Labs, uttrycktedet:"Vi kanbekräftaattattackernarapporterashänder; skadligkodsomanvänds, emellertidkändsomItsOKNoProblemBro, långtfrånsofistikerade. Detäregentligenganskaenkel. Detärocksåendast en del avpusslet men detverkarvaraeffektiva, vilketäralltsombetyderattangriparna.

  12. Gåstriktav de allmäntkändatekniskadetaljerna, ser vi intetillräckligt med bevissomskullekategoriseradenna operation somnågotbara en nationalstatsponsradeskådespelarekundedra av.“Mer "bevis" erbjudsstödför den "Iran-gjorde-it" teoriärattdessa attacker intesamla all information: ingadatasystemvarbrutit mot. Detvarkortsagtren cyber-illviljariktat mot amerikanskabankerna. Om dettaärtänktattpånågotsättbevisairaniernaärskyldiga, dåärdetsvagttefaktiskt: eftersomdetfinnsettantalgruppersomhataramerikanska banker, inklusive, skulle jag våga, den storamajoritetenavdetamerikanskafolket. Dessa DDOS-attacker verkarmersom slags saker vi kanförväntaossfrån en gruppsom "Anonym" änfrån en statligaktörsom Iran.Naturligtvis, stoppa i bristpåbevisintesenatorn Joe Lieberman förklarade:"Jag trorintedessavarbarahackaresomvarskicklignogattorsakastörningaravwebbplatser. Jag trorattdettagjordesav Iran... och jag trordetvarettsvarpå de alltstarkareekonomiskasanktionersom USA ochvåraallieradeharlagtpåiranskafinansiellainstitutioner."

  13. Somärfallet med Iranspåståddakärnvapen program, somvåregen spooks harsagtfinnsinteförnärvarande, de tekniskadetaljernaäroklaraför de flestaavoss, ochdärfördennasfärär till "experter", bådeverkligaochinbillade. Attsenatorn Lieberman ochalltförmånga i media, detärbaraattplockaochvälja din "experter" attgöra "fakta" passardinaförutfattademeningar.Förutomrensninguppkonflikten med krigetpartietsvaldamål, helacyberkrigskrämmaanstiftarekampanjen, omdetpåstådda "hot" sägsvarasomkommerfrån Kina, Iran, ellervarsomhelst, ärocksåmycketpraktisktförförespråkareav Internet regleringsomvillinstallerabakdörrarpåvarjewebbplats, ochvarjeprogramvarusystem, såatt FBI kan "spåra" dessapåstådda "cyber-terrorister." Detärkortsagt en bluff, en väsentlig del av en politiskkampanjatttyglavildaoch wooly – och till stor del oreglerade – Internet, ochgöra den meröppenförvåraklokahärskareintressen. Mystifikationavvetenskapochkultur "expertis", harkraftigthjälptkrigerpartit i deras propaganda ansträngningar. Iställetförattgöraupphistorierom barn som bayoneted i deras cribs – ävenomdetfortfarande lite avdet – utförs vi tanke mind-numbingly tekniskaförklaringarsompekarpå "cyber-terrorism"

  14. påståddahandlingarav Kina, Iran ellerdetskurk-av-the-ögonblicket. Förutomatt de förmodade "bevis" visar sig utifrånicke-trovärdigaantagandenochfelaktigtekniskanalys.Komihåg, vi hargåttigenomsånthärinnan: alla "intelligensen" förmentpekadepådetobestridliga "faktum" attIrak hade "massförstörelsevapen," somdetvarattlansera mot sinagrannar. Detvisade sig vara en lögn. Mycketavdettastruntpratkominsvept i imponerandeklingandetekniskjargong, ochgodkäntsav medias valda "experter".Någonharlärt sig någontingavdetta? Jag tänkersärskiltpåmedlemmarna i den tredjestatsmakten, annarskändsom "journalister." Svaret, Tyvärrverkardetvaraingen. ..end of slide ^^