Car-tech

Japan får en kraschkurs i cybersäkerhet, från LOLcats till avlägsna hackar och virus

Lolcat home Japan: old parking becomes loft for couple, cats

Lolcat home Japan: old parking becomes loft for couple, cats

Innehållsförteckning:

Anonim

National tv-ankare kämpar genom förklaringar av Tor-anonymitetsnätverket, medan tidningar kör detaljerade bilder på distanshackprogramvara och den nationella polisen varnar för att använda obskyra onlineverktyg som kallas Syberian Post Offices.

Japan ligger mitt i en cyberbrottsfix.

Publiken har dragits in av sagan om vad som verkar vara en ensam hacker som släppte programvara på oskyldiga datorer och använde dem för att lägga fram fiktiva varningar av överhängande massmord på offentliga skolor och attacker mot flygplan. Han spenderade sedan månader skrämmande myndigheter via e-post till den nationella pressen.

[Vidare läsning: Hur man tar bort skadlig kod från din Windows-dator]

Efter en offentlig strävan som inkluderade flera falska anhållanden, ett skrämmande meddelande som ledde till ett minne kort planterade på en kattros rosa krage på en liten ö, och bilder som publicerades online med deras platsdata tydligen tweaked för att vilseleda myndigheter, grep polisen äntligen misstänkt Yusuke Katayama, en 30-årig lite knubbig IT-arbetare, förra veckan. Polisen verkar säker på att de fick mannen ansvarig för allt, men vissa är fortfarande tveksamma.

"Det tog så länge och det verkade som om polisen var hjälplös att hitta honom", säger advokaten Yoji Ochiai åklagare som specialiserat sig på onlinebrott, och som också fått e-post från hackern.

"Detta kan ses som en stor lektion för polisen."

Hacker antics

De mer färgglada bitarna i historien har trickled ut genom de västerländska medierna i korta bytes av hackare komedi-bungling polis arrestering och fråga den fel killen, fyra gånger; Kattens onlinevideos rubbar upp mot reporterens ben - men industrin klockar säger att prövningen har utlöst verklig förändring. Den offentliga förnedringen har tvingat Japans nationella polisbyrå (NPA), vars roll liknar organisationer som Federal Bureau of Investigation i USA, för att snabbt anta ett antal reformer.

"Polisen gjorde de falska anhållningarna baserade på IP-adresser till datorer som öppnade det offentliga forumet, det var standarden ", säger Yoshimi Usui, direktören för RIIS, forskningsinstitutet för informationssäkerhet. "Det verkar som om de inte ens visste att anonymiseringsverktyg existerade."

Tidigare händelser har varit mycket allvarligare - Sony-spelnätet hackar 2011, stulna hemligheter från militära entreprenörer och rymdbyrån, online-inbrott i parlamentet Men ingenting har tagit landets uppmärksamhet på det här sättet.

De händelser som ledde fram till arresteringen började i juni förra året, då meddelanden om massmord och offentliga attacker började visas i onlinebrev. Efter att myndigheterna greps och släppte de misstänkta misstänkta, hakan, som polisen nu säger är Katayama, chided dem via e-post till pressen, inklusive en som ledde dem till minneskortet på katten. Kortet innehöll en kopia av en kraftfull programmyndighet som tror att Katayama skapade och anställde, vilket gjorde att han anonymt kunde styra fjärrdatorer och göra inlägg.

Teknisk brottsbekämpning

Nationell press har täckt varje ny utveckling i detalj. Polisen har känt press och svarat med okarakteristisk hastighet.

IDGNSA önskad affisch utfärdat av den japanska polisen med 3 miljoner kronor belöning (Klicka för förstoring).

I december erbjöd NPA ¥ 3 miljoner (US $ 32 000) för information om individen bakom high jinks, dess första någonsin belöning för en hacker. Byråns efterfrågade affischer, som alltid finns i japanskt tågstationer och postkontor, har vanligtvis en suddig bild av en huvudfigur, avskärmad från säkerhetskameror, med en lista över brott och födelsemärken. Men hackeraffischen var något ny. Den enda bilden är ett par tecknade händer på en bärbar dator, följt av ett långt block av text som beskriver tekniska färdigheter, inklusive C # -programmering och användningen av ett "Syberian Post Office", ett verktyg för att göra online postar anonymt.

Tidigare denna månad, före den senaste arresteringen, släppte NPA ett "nödprogram" för att kämpa mot cyberkriminella, och specifikt nämnde sina misslyckanden i hackenfallet som motivation. Nya åtgärder inkluderar polisens tjänstemän "att gå ihop med hackande samhällen" och att skapa relationer med hackare för att få information, liksom att hitta ut hur man pekar brottslingar som använder verktyg som Tor.

Det är fortfarande oklart om polisen har sin man i Katayama, men tjänstemän har sagt att de har obestridligt bevis. Han har stadigt förnekat att vara masterminden bakom cyberattackarna, med hänvisning till hans brist på förmåga som bevis. "

" Om du jämför kompetensen hos den faktiska kriminella och Katayama är det uppenbart att han är mycket mer begåvad än Katayama. om du tittar på Katayamas förmågor att han inte är kriminell här, sade den misstänkte advokat till reportrar.

Virus granskades

Programmet användes för att ta kontroll över fjärrdatorer och posta hot online, "iesys.exe" var specialbyggd i C # programmeringsspråket och har noggrant analyserats av myndigheter. Tokyo Metropolitan Police Department har tagit det sällsynta steget att lägga ut detaljerade beskrivningar av programvaran, inklusive de klasser och variabler som används i källkoden.

"Detaljerad information om detta virus har blivit offentligt med avsikt att uppmuntra allmänheten att ge ytterligare information om det, "läser en speciell sektion på institutionens webbsida som ägnas åt viruset.

När det hade smittat en dator, gömde programvaran i bakgrunden och periodiskt kontrollerade gratis online bulletin boards på en japansk portal" livedoor "för kommandon från dess kontroller. Dessa inkluderar instruktioner för att aktivera och inaktivera keylogging, ladda upp och ladda ner filer och skicka meddelanden till andra anslagstavlor.

Myndigheterna har upptäckt flera versioner av Windows-programmet i naturen, enligt rapporter, och de som har analyserat dem säger De är komplexa och unika. Säkerhetsföretag Trend Micro har bedömt kodens "skada potential" så högt och säger att användarna måste manuellt ändra sina dators registren för att bli av med det.

Programmets komplexitet och det noggranna sättet som den utvecklades tycks vara kontrasterar med Katayamas handlingar under de månader då han påstås hävdas med Japans nationella polis. Myndigheterna har sagt att han ibland misslyckades med att anonymisera sin Internet-verksamhet och spårade honom till online-inköp av en liten figur som senare kom fram på ett foto som han skickade till tidningar.

FBI samarbetade med japansk polis och tillhandahöll innehållet i en Dropbox konto som användes av den misstänkte, vars innehåll innehöll en kopia av "iesys.exe" -virusen, enligt Nikkei-affärskortet.

Om Katayama visar sig vara mastermind bakom programmet och den som hotade På nätet verkar polisen få en paus i sin första offentliga duell med en hackare av hans karaktär. En av deras främsta ledare var bestämt lågteknologiska videofilmer av honom, fångad av en säkerhetskamera på Enoshima, den lilla ön där han påstod planterade minneskortet på en lokal katt. "Det verkar som om han ville visa upp och gick för långt. Om det är sant var polisen lyckligt att han gjorde det, för att de förmodligen inte skulle ha hittat honom annars ", säger Ochiai.