Car-tech

Il Giappone ottiene un corso accelerato di sicurezza informatica, da LOLcats a hacker e virus remoti

BIG DATA: DAL PENTAGONO A FACEBOOK - Raffaele Barberio

BIG DATA: DAL PENTAGONO A FACEBOOK - Raffaele Barberio

Sommario:

Anonim

Le ancore televisive nazionali lottano attraverso le spiegazioni della rete di anonimato Tor, mentre i giornali eseguono una grafica dettagliata su software di hacking remoto e la polizia nazionale mette in guardia contro l'uso di oscuri strumenti online noti come uffici postali di Syberian.

Il Giappone è nel bel mezzo di una correzione del crimine informatico.

Il pubblico è stato attratto dalla saga di ciò che sembra essere un hacker solitario che ha fatto scivolare il software sui computer degli innocenti e li ha usati per pubblicare avvertimenti fittizi di imminenti omicidi di massa nelle scuole pubbliche e attacchi contro gli aerei. Ha poi passato mesi a schernire le autorità tramite e-mail alla stampa nazionale.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Dopo un inseguimento pubblico che includeva più falsi arresti, un messaggio provocatorio che ha portato a un ricordo carta piantata sul collare rosa di un gatto su una piccola isola, e le immagini pubblicate online con i loro dati di localizzazione apparentemente modificati per fuorviare le autorità, la polizia ha infine arrestato il sospetto Yusuke Katayama, un lavoratore IT di 30 anni leggermente grassoccio, la scorsa settimana. La polizia sembra fiduciosa di avere l'uomo responsabile di tutto, anche se alcuni sono ancora dubbi.

"Ci è voluto tanto tempo, e sembrava che la polizia non fosse in grado di trovarlo", ha detto Yoji Ochiai, un avvocato ed ex pubblico procuratore specializzato in reati online e che ha ricevuto anche email dall'hacker.

"Questo può essere considerato come una lezione importante per la polizia."

Hacker antics

I pezzi più colorati della storia hanno gettato fuori attraverso i media occidentali in brevi byte di commedie hacker-pasticciare gli arresti della polizia e interrogare il tizio sbagliato, quattro volte; video online del gatto che si sfregano contro le gambe dei giornalisti - ma gli osservatori del settore dicono che il calvario ha innescato un vero cambiamento. L'umiliazione pubblica ha costretto l'Agenzia nazionale di polizia (NPA) giapponese, il cui ruolo è simile a organizzazioni come il Federal Bureau of Investigation negli Stati Uniti, ad adottare rapidamente una serie di riforme.

"La polizia ha fatto i falsi arresti basati sul Gli indirizzi IP dei computer che hanno accesso ai forum pubblici erano lo standard ", ha dichiarato Yoshimi Usui, direttore di RIIS, l'istituto di ricerca per la sicurezza delle informazioni. "Sembra che non sapessero nemmeno che esistevano strumenti di anonimizzazione."

Gli incidenti precedenti sono stati molto più seri - la rete di giochi Sony hack nel 2011, i segreti rubati dagli appaltatori militari e l'agenzia spaziale, irruzioni online al parlamento ma niente ha catturato l'attenzione del paese in questo modo.

Gli eventi che hanno portato all'arresto sono iniziati nel giugno dello scorso anno, quando i messaggi di uccisioni di massa e attacchi pubblici hanno iniziato a comparire nei messaggi online. Dopo che le autorità hanno arrestato e rilasciato i sospetti sbagliati, l'hacker, che ora la polizia dice Katayama, li ha rimproverati tramite e-mail alla stampa, inclusa una che li ha portati alla scheda di memoria sul gatto. La carta conteneva una copia di un potente programma che crede Katayama creato e impiegato, che gli ha permesso di controllare in modo anonimo computer remoti e fare i messaggi.

Criminalità del crimine tecnologico

La stampa nazionale ha coperto ogni nuovo sviluppo in dettaglio. La polizia ha sentito la pressione e ha risposto con una velocità insolita.

IDGNSA voleva poster pubblicato dalla polizia giapponese con una ricompensa di ¥ 3 milioni (clicca per ingrandire)

A dicembre l'NPA offriva ¥ 3 milioni (US $ 32.000) per informazioni sull'individuo dietro i grandi scherzi, la sua prima ricompensa per un hacker. I manifesti ricercati dall'agenzia, sempre presenti nelle stazioni ferroviarie e negli uffici postali giapponesi, di solito presentano un'immagine sfocata di una figura incappucciata, tagliata da un filmato di telecamere di sicurezza, con un elenco di crimini e segni di nascita. Ma il poster degli hacker era qualcosa di nuovo - la sua unica immagine è un paio di mani di cartone animato su un laptop, seguito da un lungo blocco di testo che descrive le abilità tecniche inclusa la programmazione in C # e l'uso di un "Syberian Post Office", uno strumento per fare online post in modo anonimo.

All'inizio di questo mese, prima dell'ultimo arresto, l'NPA ha rilasciato un "programma di emergenza" per combattere i criminali informatici, menzionando specificamente i suoi fallimenti nel caso dell'hacking come motivazione. Nuove misure includono funzionari di polizia "che si uniscono alle comunità di hacker" e stringono rapporti con gli hacker per carpire informazioni, oltre a capire come aggirare i criminali che usano strumenti come Tor.

Non è ancora chiaro se la polizia abbia il loro uomo nel Katayama, sebbene i funzionari hanno affermato di possedere prove irrefutabili. Ha fermamente negato di essere la mente dietro gli attacchi informatici, citando la sua mancanza di capacità come prova.

"Se confronti le abilità del" criminale reale "e di Katayama, è ovvio che è molto più talentuoso di Katayama. se osservate le capacità di Katayama che non è il criminale qui ", ha detto l'avvocato del sospetto ai giornalisti.

Virus controllato

Il programma utilizzato per assumere il controllo dei computer remoti e postare minacce online," iesys.exe ", era costruito su misura nel linguaggio di programmazione C # ed è stato scrupolosamente analizzato dalle autorità. Il Dipartimento di Polizia Metropolitano di Tokyo ha fatto il raro passo di pubblicare descrizioni dettagliate del software, incluse le classi e le variabili utilizzate nel suo codice sorgente.

"Informazioni dettagliate su questo virus sono state rese pubbliche con l'intenzione di incoraggiare il pubblico a fornire ulteriori informazioni a riguardo ", legge una sezione speciale della pagina Web del dipartimento dedicata al virus.

Una volta che ha infettato un computer, il software si nasconde in background e controlla periodicamente le bacheche online gratuite su un portale giapponese," livedoor, "per i comandi dal suo controller. Queste includevano istruzioni per attivare e disattivare keylogging, caricare e scaricare file e inviare messaggi ad altre bacheche.

Le autorità hanno scoperto più versioni del programma Windows in natura, secondo i rapporti, e coloro che le hanno analizzate dicono sono complessi e unici. La società di sicurezza Trend Micro ha valutato il "potenziale di danno" del codice tanto elevato e afferma che gli utenti devono modificare manualmente i registri dei loro computer per sbarazzarsene.

La complessità del programma e il modo meticoloso con cui è stato sviluppato sembrano in contrasto con le azioni di Katayama nei mesi in cui avrebbe presumibilmente scherzato con la polizia nazionale giapponese. Le autorità hanno dichiarato di non essere riuscito occasionalmente ad anonimizzare le sue attività su Internet e di risalire all'acquisto online di una piccola figurina che in seguito apparve in una foto inviata ai giornali.

L'FBI collaborò con la polizia giapponese e fornì il contenuto di un Dropbox account utilizzato dal sospetto, il cui contenuto includeva una copia del virus "iesys.exe", secondo il giornale commerciale Nikkei.

Se Katayama risulta essere la mente dietro il programma e quella che ha fatto minacce online, sembra che la polizia abbia avuto una pausa nel loro primo duello pubblico con un hacker della sua statura. Uno dei loro principali protagonisti è stato il filmato tech-video decisamente basso di lui catturato da una telecamera di sicurezza su Enoshima, la piccola isola in cui presumibilmente piantava la memory card su un gatto locale.

"Sembra che volesse mettersi in mostra e è andato troppo lontano, se questo è vero, la polizia ha avuto la fortuna di farlo, perché probabilmente non l'avrebbero trovato altrimenti ", ha detto Ochiai.