Dirijarea cu degetul asupra recentului atac de ransomware WannaCry a început cu seriozitate și nu este lipsit de vinovați, deși Coreea de Nord este principalul obiectiv. Dar în jocul de vină, au apărut alți candidați la critici - nimeni altul decât NSA și Microsoft.


Conducând parada pundit-urilor, sondajelor și directorilor, aruncându-și privirile către NSA, iar elk-ul său este președintele Microsoft, Brad Smith (după cum vă așteptați, având în vedere că au fost computere Windows care au fost lovite în atac - mai mult pe urmă).

ANSA „colectează totul” ofensiv, alimentat de apetitul său voraz pentru informații, a dus la „stocarea” deficiențelor software. A pierdut apoi controlul asupra „armelor” sale, în mare măsură în calea lui Smith și alții. Aducând situația securității armelor militare, care este păzită cu atenție, Smith s-a oprit:

„Acesta este un model emergent în 2017. Am văzut vulnerabilități stocate de CIA apărute pe WikiLeaks, iar acum această vulnerabilitate furată de la NSA a afectat clienții din întreaga lume. În mod repetat, exploatările în mâinile guvernelor s-au scurs în domeniul public și au provocat pagube răspândite. Un scenariu echivalent cu arme convenționale ar fi armata americană care a furat o parte din rachetele Tomahawk. Iar acest atac cel mai recent reprezintă o legătură complet neintenționată, dar deconcertantă, între cele două forme mai grave de amenințare cibersecuritate în lumea de azi - acțiunea stat-națiune și acțiunea criminală organizată. ”

El pune un punct, dar asta nu exonerează Microsoft în această mizerie. La baza problemei se află stocarea secretă a punctelor slabe din sistemele companiilor de către agențiile guvernamentale, de obicei fără a avertiza companiile în cauză cu privire la aceste defecte. Dacă ar fi avut-o, atunci Microsoft (în acest caz), ar fi putut rescrie software-ul său pentru a remedia problema.

Acest lucru nu este întâmplător, trebuie remarcat. Nu, este un efort dedicat, concertat, pentru a reține informații valoroase de la companii private (și, deci, publice) în numele securității naționale. Această inițiativă are un nume - Procesul de echitate vulnerabilă (VEP).

VEP este menit să echilibreze avantajele obținute prin păstrarea secretă a vulnerabilității unui software, față de riscurile potențiale ale lumii. Aceasta, apropo, pare a fi o imagine în oglindă a programelor mai puțin formale, prin care guvernul a refuzat să continue condamnări - și să lase autorii să meargă - decât să dezvăluie detalii despre relațiile sale secrete (mai ales în cazurile Stingray). În aceste cazuri, guvernul nu va divulga informații despre sisteme, la solicitarea producătorului, Harris Corporation.

VEP este mai periculos, iar problema este mai răspândită decât în ​​cazul în care procurorii Stingray renunță la acuzații. Atunci când agențiile adună astfel de trupe de informații, acestea sunt destinate soartei. Este ca o bombă de timp marcând înainte ca informațiile să se scurgă actorilor răi. Se pare că Washingtonul este acum plin de scurgeri - poate mai mult ca niciodată.

Acest lucru poate explica atacul de ransomware WannaCry. Păstrătorii secreți ai națiunii noastre nu au reușit să-și păstreze armele în siguranță de genul Brokers Shadow și Wikileaks.

A spus un congresist din California, Ted Lieu (D-CA), care solicită legislație pentru a aborda situația VEP,

"Atacul mondial de ransomware de astăzi arată ce se poate întâmpla când NSA sau CIA scriu malware în loc să dezvăluie vulnerabilitatea producătorului de software."

Acest lucru se datorează faptului că instrumentele agențiilor nu numai că au fost încălcate și cooptate, dar au fost armate împotriva instituțiilor importante la nivel mondial, inclusiv spitale, universități și corporații.

Există vina suficientă în această debombă ca să ocolim. NSA este vinovat pentru descoperirea vulnerabilităților în diferite versiuni de Windows și pentru a scrie programe care permit spionilor americani să pătrundă în calculatoarele care rulează sistemul de operare Microsoft. Un astfel de program, cod numit ETERNALBLUE, a permis lui WannaCry să se răspândească la fel de rapid și necontrolat, așa cum a făcut săptămâna trecută. Nu, NSA nu a creat WannaCry, dar neglijența sa i-a permis percolarea.

În continuare, Microsoft este vinovată, pentru că a permis milioanelor de utilizatori să utilizeze software depășit (unii în tonul celor 15 ani) și nu a indicat că acești utilizatori de software vechi ar fi vulnerabili la noile realități. În cele din urmă, nu ne considerăm (proprietarii de calculatoare și administratorii IT) fără vină, pentru că nu ținem software-ul actual.

Desigur, având în vedere sistemele de operare scăzute Microsoft, scrierea codurilor nesigure și scăderea suportului pentru versiunile mai vechi de Windows încă utilizate pe scară largă, neglijența noastră este de înțeles. La fel și jocul de vină.

Este aproape un impas, în măsura în care forțele de ordine și tipurile de spion vor să continue să dezvolte arme în umbră, iar companii precum Microsoft vor să vândă produse, ceea ce înseamnă înainte și în sus, fără a acorda prea multă atenție la ceea ce a fost înainte. Numiți-l militarism versus maximizarea profitului.

Care este parerea ta? Unde stai? Credeți că ANSA supra-prioritizează dezvoltarea pentru a descuraja adversarii cu privire la confidențialitatea și siguranța cetățeanului obișnuit? Sau credeți că pendulul s-a abătut prea mult către securitatea națională cu orice preț? O altă întrebare importantă de luat în considerare: exact unde stă cetățeanul obișnuit în ceea ce pare a fi o cursă care nu se termină niciodată?

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me