Car-tech

Japan krijgt een spoedcursus in cybersecurity, van LOLcats tot externe hacks en virussen

ASEAN-Japan Cybersecurity Capacity Building Centre (AJCCBC)

ASEAN-Japan Cybersecurity Capacity Building Centre (AJCCBC)

Inhoudsopgave:

Anonim

Japan bevindt zich midden in een cybercriminaliteitscorrectie.

Het publiek is aangetrokken door de sage van wat lijkt te zijn een eenzame hacker die software op de computers van onschuldigen heeft gegooid en hen heeft gebruikt om fictieve waarschuwingen te plaatsen voor aanstaande massamoorden op openbare scholen en aanvallen op vliegtuigen. Vervolgens bracht hij maanden door met het uitdagen van autoriteiten door middel van e-mails aan de nationale pers.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

Na een publieke achtervolging met meerdere valse arrestaties, een treiterend bericht dat leidde tot een herinnering kaart geplant op de roze kraag van een kat op een klein eiland, en afbeeldingen gepost online met hun locatiegegevens blijkbaar geknepen om autoriteiten te misleiden, arresteerde de politie uiteindelijk verdachte Yusuke Katayama, een 30-jarige enigszins mollige IT-medewerker, vorige week. De politie lijkt er zeker van te zijn dat ze de man verantwoordelijk hebben gemaakt voor dit alles, hoewel sommigen nog steeds twijfelachtig zijn.

"Het duurde zo lang en het leek alsof de politie hulpeloos was om hem te vinden", zei Yoji Ochiai, een advocaat en voormalig publiek officier van justitie die gespecialiseerd is in online misdaden, en die ook e-mails van de hacker heeft ontvangen.

"Dit kan worden beschouwd als een belangrijke les voor de politie."

Hackers capriolen

De meer kleurrijke stukjes van het verhaal hebben sijpelde door de westerse media in korte bytes van hacker-komedie-stuntelige politie-arrestatie en ondervraag de verkeerde man, vier keer; online video's van de kat die zich tegen de benen van reporters wrijven, maar industrie-kijkers zeggen dat de beproeving echte verandering teweeg heeft gebracht. De publieke vernedering heeft het National Police Agency (NPA) van Japan, wiens rol vergelijkbaar is met organisaties zoals het Federal Bureau of Investigation in de VS, gedwongen om snel een aantal hervormingen door te voeren.

"De politie heeft valse arrestaties verricht op basis van de IP-adressen van computers die toegang hadden tot de openbare fora, dat was de standaard, "zei Yoshimi Usui, de directeur van RIIS, het onderzoeksinstituut voor informatiebeveiliging. "Het lijkt erop dat ze niet eens wisten dat er anonimisator-tools bestonden."

Eerdere incidenten zijn veel ernstiger geweest: de Sony gaming-netwerkhack in 2011, gestolen geheimen van militaire contractanten en het ruimteagentschap, online inbraken bij het parlement -maar niets heeft de aandacht van het land zo aangetrokken.

De gebeurtenissen die hebben geleid tot de arrestatie begonnen in juni vorig jaar, toen berichten over massamoorden en openbare aanvallen in online berichten verschenen. Nadat de autoriteiten zijn gearresteerd en de verkeerde verdachten hebben vrijgelaten, heeft de hacker, die nu zegt dat de politie Katayama is, hen gealtereerd via e-mails aan de pers, waaronder een die hen naar de geheugenkaart op de kat heeft geleid. De kaart bevatte een kopie van een krachtige programma-instantie die Katayama heeft gecreëerd en in dienst heeft genomen, wat hem in staat stelde om op afstand externe computers te bedienen en de berichten te plaatsen.

Hardhandig optreden tegen de misdaad in de technologie

De nationale pers heeft elke nieuwe ontwikkeling in detail behandeld. De politie voelde druk en reageerde met onkarakteristieke snelheid.

IDGNSA wilde poster uitgegeven door de Japanse politie met een ¥ 3 miljoen beloning (klik om te vergroten).

In december bood de NPA ¥ 3 miljoen (US $ 32.000) aan voor informatie over het individu achter de high jinks, de allereerste beloning voor een hacker. De gezochte posters van het bureau, die altijd aanwezig zijn in Japanse treinstations en postkantoren, bevatten meestal een wazig beeld van een figuur met een kap, geknipt uit beelden van beveiligingscamera's, met een lijst met misdaden en moedervlekken. Maar de hacker-poster was iets nieuws - de enige afbeelding is een paar cartoonhanden op een laptop, gevolgd door een lang tekstblok met technische details, waaronder C # -programmering en het gebruik van een 'Syberian Post Office', een hulpmiddel om online te maken berichten anoniem.

Eerder deze maand, vóór de laatste arrestatie, publiceerde de NPA een "noodprogramma" voor de strijd tegen cybercriminelen, waarbij met name de tekortkomingen in de hackingcase als motivatie werden genoemd. Nieuwe maatregelen zijn onder meer politieambtenaren die 'zich aansluiten bij hackcommunity's' en relaties aangaan met hackers om informatie te verzamelen en te achterhalen hoe ze criminelen kunnen koppelen die tools als Tor gebruiken.

Het is nog steeds onduidelijk of de politie hun man in Katayama heeft ambtenaren hebben gezegd dat ze onweerlegbaar bewijs hebben. Hij heeft standvastig ontkend dat hij het brein achter de cyberaanvallen is en noemt zijn gebrek aan bekwaamheid als bewijs. "Als je de vaardigheden van de 'werkelijke crimineel' en Katayama vergelijkt, is het overduidelijk dat hij veel getalenteerder is dan Katayama. als je kijkt naar de mogelijkheden van Katayama dat hij hier niet de crimineel is, "vertelde de advocaat van de verdachte aan verslaggevers.

Virus onderzocht

Het programma dat werd gebruikt om de controle te nemen over externe computers en postbedreigingen online," iesys.exe, "was op maat gemaakt in de programmeertaal C #, en nauwgezet geanalyseerd door de autoriteiten. De Tokyo Metropolitan Police Department heeft de zeldzame stap genomen om gedetailleerde beschrijvingen van de software te plaatsen, inclusief de klassen en variabelen die in de broncode worden gebruikt.

"Gedetailleerde informatie over dit virus is openbaar gemaakt met de bedoeling het publiek aan te moedigen geef er meer informatie over, "leest een speciaal gedeelte van de webpagina van de afdeling gewijd aan het virus.

Nadat het een computer had geïnfecteerd, verborg de software zich op de achtergrond en controleerde periodiek gratis online bulletinboards op een Japans portaal," livedoor, "voor opdrachten van de controller. Deze bevatten instructies om keylogging in en uit te schakelen, bestanden te uploaden en te downloaden en berichten naar andere bulletinboards te verzenden. Autoriteiten hebben volgens rapporten verschillende versies van het Windows-programma in het wild ontdekt en degenen die deze hebben geanalyseerd, zeggen ze zijn complex en uniek. Beveiligingsbedrijf Trend Micro heeft het "schadepotentieel" van de code als hoog beoordeeld en zegt dat gebruikers de registers van hun computer handmatig moeten aanpassen om er vanaf te komen.

De complexiteit van het programma en de zorgvuldige manier waarop het is ontwikkeld lijken te zijn in tegenstelling tot Katayama's acties in de maanden dat hij naar verluidt speelde met de Japanse nationale politie. Autoriteiten hebben gezegd dat hij af en toe zijn internetactiviteiten niet heeft geanonimiseerd en heeft hem getraceerd tot de online aankoop van een klein beeldje dat later in een foto verscheen die hij naar kranten stuurde. De FBI werkte samen met de Japanse politie en leverde de inhoud van een Dropbox account gebruikt door de verdachte, waarvan de inhoud een kopie van het "iesys.exe" -virus bevatte, aldus de Nikkei-zakenkrant.

Als Katayama inderdaad het brein achter het programma blijkt te zijn en degene die bedreigingen heeft gemaakt online lijkt het erop dat de politie een pauze in hun eerste openbare duel met een hacker van zijn statuur heeft opgelopen. Een van hun belangrijkste leads was beslist low-tech videobeelden van hem gevangen door een beveiligingscamera op Enoshima, het kleine eiland waar hij naar verluidt de geheugenkaart had geplant bij een plaatselijke kat.

"Het leek erop dat hij wilde pronken en ging te ver. Als dit waar is, had de politie het geluk dat hij dat deed, omdat ze hem anders waarschijnlijk niet hadden gevonden, "zei Ochiai.