Politik

Livsfarlig bumerang, hackare stjäl NSAs cypervapen och riktar dom mot EU och USA

Vi vet efter Ed Snowdens avslöjanden att NSA under Barack Obama hade utvecklat avancerade cybervapen för att inte bara spionerade på den amerikanska befolkningen och på i stort sätt allt som rör sig på hela jordklotet.

Den amerikanska cyberkrigföringen är uppdelad mellan United States Cyber Command som för den offensiva krigföringen, och NSA som ska koncentrera sig på att försvara USA mot utländska cyberattacker.

Men problemet med digitala cybervapen är att dom är svåra att kontrollera. Något vi fick se när Stuxnet, som sattes in mot Iran, läckte ut och sedan återanvändes av hackare, bl.a. i ransomwareattacken WannaCry .

Nicole Perlroth and David E. Sanger skriver i New York Times: Hacks Raise Fear Over N.S.A.’s Hold on Cyberweapons

Twice in the past month, National Security Agency cyberweapons stolen from its arsenal have been turned against two very different partners of the United States — Britain and Ukraine.

The N.S.A. has kept quiet, not acknowledging its role in developing the weapons. White House officials have deflected many questions, and responded to others by arguing that the focus should be on the attackers themselves, not the manufacturer of their weapons.

But the silence is wearing thin for victims of the assaults, as a series of escalating attacks using N.S.A. cyberweapons have hit hospitals, a nuclear site and American businesses. Now there is growing concern that United States intelligence agencies have rushed to create digital weapons that they cannot keep safe from adversaries or disable once they fall into the wrong hands.

Världen befinner f.n. i en kapprustning mellan hackare och länder som utvecklar offensiva cybervapen. Inklusive svenska FRA får vi anta. För att kunna försvara Sverige mot eventuella ryska cyberattacker.

Cybervapen är anden i flaskan, när den väl läcker ut så kan vad som helst hända.

5 thoughts on “Livsfarlig bumerang, hackare stjäl NSAs cypervapen och riktar dom mot EU och USA

  1. Bosse

    “Men problemet med digitala cybervapen är att dom är svåra att kontrollera.”
    Javisst när de väl börjat användas är de snart utom kontroll, de är verkligen just anden i flaskan. Vilket Stuxnet, och i ännu högre grad efterföljaren Flame, är exempel på. Fast cybervapen behöver långtifrån vara lika avancerade som Stuxnet och Flame (eller deras ännu mer avancerade efterföljare) för att vara effektiva. Precis som vid normala startup-verksamheter är även det här området ett kungarike för uppfinningsrika och kreativa personer. F.ö. så finns det även inom svenska MUST en Cyber Command-avdelning.

    1. Lennart Post author

      Bosse, eftersom jag har börjat jobba med Blockchain så har jag även intresserat mig för kryptovalutor, som ju är hackarnas favoritvalutor att få betalt i när de utför sina attacker.

      Vet inte hur hackarna fick tag på Stuxnet, har du hört något om det?

      1. Bosse

        Tja det sägs att det var hackergruppen “The Shadow Brokers” som spred både Stuxnet och andra cybervapen kopplade till NSA och gruppen “The Equation Group”, som förmodligen var en grupp skapad gemensamt av NSA och den israeliska underrättelsetjänsten. Ett program som spreds var EternalBlue som väl var det program som användes vid Wannacry-attacken. Det tål att påpekas att många s.k. hackergrupper, bl.a. då Anonymous-nätverket, tar starkt avstånd från Wannacry-attacken som bl.a drabbade engelska sjukhus. Ganska få (nåja allt är relativt) människor, hackare eller ej, är så cyniska att de tycker det är ok att tjäna pengar på något som kan ta livet av oskyldiga människor och t.o.m. barn. Så gissningsvis riskerar personerna bakom Wannacry att åka dit eftersom de är fredlöst villebråd även bland hackers.

        1. Lennart Post author

          Bosse, det här är en enastående intressant utveckling, med ett antal olika aktörer samlade kring den senaste IT-teknologin. Har just börjat jobba med Blockchain som givetvis inte har något att göra med hackare, men ändå handlar om krypterad data inom finansvärlden.

          EternalBlue var den säkerhetsläcka som NSA hittade i Windows och som sen läktes av The Shadow Brokers. Vad som förvånar mig är att NSA inte omedelbart har låtit fängsla medlemmarna i Shadow Brokers eftersom det idag är så gott som omöjligt att gömma sig någonstans.

          Har just sett om Laura Poitras högintressanta CitizenFour som starkt rekommenderas för alla som är oroliga över de tilltagande cyberkrigen.

          1. Bosse

            “Vad som förvånar mig är att NSA inte omedelbart har låtit fängsla medlemmarna i Shadow Brokers eftersom det idag är så gott som omöjligt att gömma sig någonstans.”
            Ja de skulle nog gärna sätta åt de här fulingarna om de kunde. Problemet är att det t.o.m. för NSA är svårt att spåra någon som kanske använder både TOR-nätverk och VPN och sedan är det förmodligen så att de kör sin verksamhet via slavdatorer i ett s.k. botnet vilket gör att spåren ev. slutar hos intet ont anande privatpersoner som själva inte har en aning om vad deras egna datorer sysslar med. En ytterligare möjlighet är att Shadow Brokers kan vara både sponsrade och allierade med “främmande makt” eller kanske t.o.m. en gren av den främmande makten vilket gör det hela ännu svårare. Numera vet man aldrig helt säkert var gränsen går mellan diverse hackergrupper och stater eller i vissa fall om det ens finns någon gräns. Det finns ett antal kända grupper som på goda ganska grunder misstänks för att gå staters ärenden. Förutom nämnda “The Equation Group” och “Shadow Brokers” så har vi en grupp som kallar sig “Strider” där det finns starka misstankar om “statskopplingar”.

Comments are closed.