Car-tech

O Japão recebe um curso intensivo sobre segurança cibernética, de LOLcats a hacks remotos e vírus

LOLCat with a Ball Bat

LOLCat with a Ball Bat

Índice:

Anonim

Âncoras da TV nacional discutem explicações da rede de anonimato Tor, enquanto jornais publicam gráficos detalhados em software de hacking remoto e a polícia nacional adverte contra o uso de ferramentas on-line obscuras conhecidas como Correios Syberian.

O Japão está no meio de uma correção cibercrime.

O público foi atraído pela saga do que parece ser um hacker solitário que colocou o software nos computadores de inocentes e os usou para postar avisos fictícios de assassinatos em massa iminentes em escolas públicas e ataques contra aviões. Ele então passou meses provocando autoridades por e-mails para a imprensa nacional.

[Leia mais: Como remover malware do seu PC Windows]

Depois de uma busca pública que incluiu várias detenções falsas, uma mensagem insultuosa que levou a uma memória A polícia finalmente prendeu o suspeito Yusuke Katayama, um trabalhador de TI de 30 anos de idade, na semana passada, com imagens postadas na gata rosa de um gato em uma pequena ilha e imagens postadas online com seus dados de localização aparentemente alterados para enganar as autoridades. A polícia parece confiante em responsabilizar o homem por tudo isso, embora algumas ainda sejam duvidosas. "Demorou tanto, e parecia que a polícia não tinha como encontrá-lo", disse Yoji Ochiai, advogado e ex-funcionário público. promotor especializado em crimes online, e que também recebeu e-mails do hacker

"Isso pode ser pensado como uma grande lição para a polícia".

Palermas do Hacker

Os trechos mais coloridos da história gotejou através da mídia ocidental em curtos bytes de detenção de comédia hacker, que prendeu e questionou o cara errado, quatro vezes; vídeos online do gato esfregando-se contra as pernas de repórteres, mas observadores da indústria dizem que a provação provocou uma mudança real. A humilhação pública forçou a Agência Nacional de Polícia (NPA) do Japão, cujo papel é semelhante a organizações como o Federal Bureau of Investigation nos EUA, a adotar rapidamente uma série de reformas.

"A polícia fez as falsas prisões com base no Endereços IP de computadores que acessaram os fóruns públicos, esse era o padrão ", disse Yoshimi Usui, diretor do RIIS, Instituto de Pesquisa de Segurança da Informação. "Parece que eles nem sabiam que existiam ferramentas de anonimização."

Incidentes anteriores foram muito mais sérios - a rede de jogos da Sony hackou em 2011, roubou segredos de empreiteiros militares e da agência espacial, arrombamentos online no parlamento -mas nada chamou a atenção do país assim.

Os eventos que levaram à prisão começaram em junho do ano passado, quando mensagens de assassinatos em massa e ataques públicos começaram a aparecer em publicações online. Depois que as autoridades prenderam e libertaram os suspeitos errados, o hacker, que a polícia agora diz ser Katayama, os repreendeu por e-mails para a imprensa, incluindo um que os levou ao cartão de memória do gato. O cartão continha uma cópia de um poderoso programa que as autoridades acreditavam que Katayama criou e empregou, o que lhe permitiu controlar anonimamente computadores remotos e fazer as postagens.

Crime de tecnologia

A imprensa nacional cobriu cada novo desenvolvimento em detalhes. A polícia se sentiu pressionada e respondeu com uma velocidade incomum.

IDGNSA queria um cartaz emitido pela polícia japonesa com uma recompensa de 3 milhões de ienes (clique para ampliar).

Em dezembro a NPA ofereceu 3 milhões de ienes (US $ 32.000) para informação sobre o indivíduo por trás dos altos jinks, sua primeira recompensa para um hacker. Os cartazes procurados pela agência, sempre presentes em estações de trem japonesas e agências dos correios, geralmente apresentam uma imagem borrada de uma figura encapuzada, recortada de filmagens de câmeras de segurança, com uma lista de crimes e marcas de nascença. Mas o pôster hacker era algo novo - sua única foto é um par de mãos de desenho animado em um laptop, seguido por um longo bloco de texto detalhando habilidades técnicas, incluindo programação C # eo uso de um "Syberian Post Office", uma ferramenta para fazer online postagens anonimamente.

No início deste mês, antes da última detenção, o NPA lançou um "programa de emergência" para combater cibercriminosos, mencionando especificamente suas falhas no caso de hackeamento como motivação. Novas medidas incluem policiais que "se juntam a comunidades de hackers" e se relacionam com hackers para coletar informações, além de descobrir como localizar criminosos que usam ferramentas como o Tor.

Ainda não está claro se a polícia tem o homem em Katayama. autoridades disseram ter provas irrefutáveis. Ele tem negado firmemente ser o cérebro por trás dos ataques cibernéticos, citando sua falta de habilidade como prova. "Se você comparar as habilidades do 'criminoso real' e Katayama, é óbvio que ele é muito mais talentoso do que Katayama. É claro se você olhar para as habilidades de Katayama, ele não é o criminoso aqui ", disse o advogado do suspeito aos repórteres.

Vírus examinado

O programa usado para controlar computadores remotos e postar ameaças online," iesys.exe, "era customizado na linguagem de programação C # e foi meticulosamente analisado pelas autoridades. O Departamento de Polícia Metropolitana de Tóquio tomou a rara etapa de publicar descrições detalhadas do software, incluindo as classes e variáveis ​​usadas em seu código-fonte.

"Informações detalhadas sobre esse vírus foram divulgadas com a intenção de encorajar o público a fornecer mais informações sobre o assunto, "lê uma seção especial da página do departamento dedicada ao vírus.

Depois de infectar um computador, o software escondeu-se em segundo plano e verificou periodicamente os boletins on-line gratuitos em um portal japonês". livedoor, "para comandos de seu controlador. Isso incluiu instruções para ativar e desativar o keylogging, carregar e baixar arquivos e postar mensagens em outros quadros de avisos.

Autoridades descobriram várias versões do programa Windows em estado natural, de acordo com relatórios, e aqueles que as analisaram dizem eles são complexos e únicos. A empresa de segurança Trend Micro classificou o "potencial de danos" do código como alto, e diz que os usuários devem modificar manualmente os registros de seus computadores para se livrarem dele.

A complexidade do programa e a maneira meticulosa como foi desenvolvido parecem contraste com as ações de Katayama nos meses em que ele supostamente estava brincando com a polícia nacional do Japão. As autoridades disseram que ele ocasionalmente não conseguiu anonimizar suas atividades na Internet e o rastrearam até a compra on-line de uma pequena estatueta que mais tarde apareceu em uma foto que ele enviou aos jornais. O FBI cooperou com a polícia japonesa e forneceu o conteúdo de um Dropbox. conta usada pelo suspeito, cujo conteúdo inclui uma cópia do vírus "iesys.exe", de acordo com o jornal de negócios Nikkei.

Se Katayama acaba por ser o cérebro por trás do programa e aquele que fez ameaças on-line, parece que a polícia pegou uma quebra em seu primeiro duelo público com um hacker de sua estatura. Uma de suas principais pistas era a filmagem de vídeo de baixa tecnologia dele capturado por uma câmera de segurança em Enoshima, a pequena ilha onde ele supostamente plantou o cartão de memória em um gato local.

"Parece que ele queria se exibir e Se isso for verdade, a polícia teve a sorte de fazê-lo, porque eles provavelmente não o teriam encontrado de outra forma ", disse Ochiai.