הנשיא הנבחר דונלד טראמפ קרדיט: אנדרו הרניק/AP
הנשיא הנבחר דונלד טראמפ עשוי לרצות לשאול את בנו בן ה-10 כיצד האקינג באמת עובד.
ה-CIA די בטוח כעת כיהרוסים פרצו לבחירות לנשיאות, לא על ידי תקיפת תאי הצבעה וקלפיות, אלא באמצעות פריצת הדוא"ל של הוועדה הלאומית הדמוקרטית שקידמה שחרור איטי ויציב של מיילים מביכים, שאולי השפיעו על רגשות הציבור, אם לא ההצבעה.
אבל לדונלד טראמפ אין שום דבר מזה.
הוא לא מאמין ל-CIA, תוהה מדוע החדשות מתפרסמות רק עכשיו, ולבסוף יש לו תיאוריה על איך תופסים האקרים: "במעשה".
ייתכן שהציוץ נמחק
ברמה אחת, טראמפ למעשה צודק. קשה לקבוע את זהותו של האקר. זה גם עשוי לעזור לטראמפ לענות על השאלה שלו: "מדוע זה לא הועלה לפני הבחירות?" ברור שה-CIA הסתכל על הפריצה ל-DNC כבר ביוני השנה, כאשר הדיווחים הראשונים עלהאקרים רוסים חודרים ל-DNCמְשׁוּטָח. נראה שלקח את כל החודשים האלה עד שה-CIA הגיע למסקנה.
זו מסקנה שטראמפ בבירור לא קונה, ומצד האחורי שלה, עשויה לשמש ראיה (בשבילו) לכך שה-CIA מבקש איכשהו לערער את הממשל הנכנס שלו על ידי ספק בלגיטימיות של הנשיאות שלו (מצחיק, בהתחשב בכךטראמפ טען מזמןשהנשיא ברק אובמה לא היה למעשה אזרח אמריקאי, לפני שגבה את כל סדרת האירועים במהלך מסע הבחירות שלו לנשיאות).
זה נאמר? הטענה של טראמפ שהדרך הבטוחה לתפוס האקר היא "במעשה" היא פשוט שגויה.
ברור!
כמובן, זה יהיה מדהים אם הרשויות יוכלו - כמו מעקב אחר שיחה בשובר קופות הוליוודי ("תמשיך לדבר... כמעט הבנתי, כמעט הבנתי!") - להתפרץ להאקר, בדיוק בזמן שהוא מוריד עומס הרסני על שרתי DNC (ואולי RNC).
אבל זה פשוט לא איך האקינג עובד במאה ה-21.
האקרים לא חייבים להיות מחוברים לשרתים שלך כדי לפרוץ אותם. בדרך כלל, כל מה שהם צריכים זה חוליה חלשה אחת בשרשרת הסייבר: אדם ממוצע במייל, שפתח מייל מזויף מה"בנק שלו" או "הרשת החברתית האהובה עליו". לאחר מכן, הם עקבו אחר הקישור. מכיוון שהמייל לא היה ממש מהבנק או מהרשת החברתית שלהם, ובמקום זאת, האקר רוסי, האימייל שנפתח הוריד עומס על הרשת, שמצא את דרכו לשרתים.
מהירות אור ניתנת לריסוק
ברגע שנכנס, המטען פותח דלת אחורית שבה האקר רוסי נכנס פנימה, שופך על השרתים כדי לקבל נתונים שימושיים, ואז, מוריד כל מה שהם יכולים. כל זה יכול לקרות תוך דקות. ברגע שיש להם את מה שהם צריכים - כמו כל המיילים של יו"ר הקמפיין לשעבר של הילרי קלינטון, ג'ון פודסטה - הם מושכים את ההימור שלהם ומנסים להשאיר כמה שפחות ראיות.
במקרה של הפריצה הרוסית, הם אכן השאירו כמה בוטים בפניםמקום לצפות בתנועה נוספת באימייל ובצ'אט, וזו עשויה להיות אחת הסיבות שה-DNC שם לב שהפריצה מתרחשת.
עם העזרה של חברת אבטחת הסייבר CrowdStrike, ה-DNC ניקה את השרתים שלו. בדו"ח יולי שכותרתו משעשעתדובים באמצע,החברה זיהתה "יריבים המזוהים עם המודיעין הרוסי" ברשת DNC.
שני ה"יריבים" היו למעשה זוג בוטים לפריצה הידועים בשם CozyBear ו-FancyBear. מִןהדוח:
שני היריבים עוסקים בריגול פוליטי וכלכלי נרחב לטובת ממשלת הפדרציה הרוסית ומאמינים שהם קשורים קשר הדוק לשירותי המודיעין החזקים והיכולים של ממשלת רוסיה.
חברות כמו CrowdStrike מזהות את החלקים הללו של תוכנות זדוניות על סמך חתימות דיגיטליות. החתימות הן מה שהפנו אותם לממשלת רוסיה עם רמה גבוהה של אמון. ב-ראיון לחדשות בלומברג, מנכ"ל CrowdStrike, ג'ורג' קורץ, אמר "אנחנו מדברים על ביטחון גבוה, אבל אין שום דבר מוחלט באבטחת סייבר. זה מה שעושה את זה כל כך קשה".
טביעות אצבע דיגיטליות
חתימות הן דבר אחד, אבל מעקב אחר פריצה למקור שלה הוא אפילו מסובך יותר, מכיוון שההאקרים בדרך כלל נעלמו בזמן שהפריצה התגלתה. אבל לפעמים, לחוקרים יש מזל. מכיוון ש-CrowdStrike מצאו תוכנות זדוניות פעילות בשרתי ה-DNC, ייתכן שהם הצליחו לאסוף כתובות IP, שאותן כנראה שיתפו עם הרשויות (כולל ה-CIA).
אם הכתובות לא זויפו או הועברו דרך הרשת אפלה, ייתכן שהיה ניתן למעקב, או לפחות, עשוי להצביע על נקודת מוצא גיאוגרפית גדולה.
זה לא לתפוס מישהו בשעת מעשה, אבל כתובת IP יכולה, כמו טביעת כף רגל בבוץ, להגיד לך משהו על מה עשה את המסלול, ומאיפה הוא הגיע. המסלול הזה מסתיים לעתים קרובות לאחר הקפצת שרת כזו או אחרת, אבל בהתחשב בוודאות של ה-CIAלדווח למחוקקים, ייתכן שהמקרה הזה הוביל הרבה יותר למקורו מאשר מקרה טיפוסי.
סטיבן מורגן, מומחה לאבטחת סייבר ומנכ"למיזמי אבטחת סייבר, מסכים שכן, אתה יכול לעקוב אחר כמה האקרים דרך כתובות IP, אבל הוסיף שההאקרים המתוחכמים יותר ינסו להשאיר מאחור כתובות IP מזויפות שנבנו כדי להפנות חוקרים לא נכון. למרבה המזל, "גם סוכנויות הביון שלנו מאוד מתוחכמות ומודעות לטביעות רגליים מזויפות. לכן, אם הם רואים משהו שמצביע על כתובת IP השייכת לאומה מסוימת (עוינת) - הם יהיו זהירים במיוחד לפני שיתקשרו אליו", כתב מורגן ל אותי במייל.
אז אולי ה-CIA אכן התקרב מספיק כדי להריח את נשימתו החמה של הדוב.
כך פועלים פריצות וסייבר. החדר שבו ישב ההאקר ריק. אין לתפוס האקר בשעת מעשה - רק עקבות שעוקבים אחריו בקפידה ובעקשנות כמו חוזרות הבחירות. אין למהר עם האמת או העובדות, רק קבלה.
זה משהו שבנו בן ה-10 של הנשיא הנבחר טראמפ כנראה היה יכול להגיד לו.
הוא, אחרי הכל,כל כך טוב עם מחשבים, "זה לא ייאמן."
לאנס אולנוף היה הכתב הראשי והעורך ב-Large של Mashable. לאנס שימש כחבר בכיר בצוות העריכה, תוך התמקדות בהגדרת תוכן דעה פנימי ואצור. הוא גם עזר לפתח כישורי סיפור אלטרנטיביים בכל הצוות ויישום של כלי מדיה חברתית במהלך אירועים חיים. לפני שהצטרף ל-Mashable בספטמבר 2011, לאנס אולנוף שימש כעורך ראשי של PCMag.com וסגן נשיא בכיר לתוכן עבור Ziff Davis, Inc. בזמן שהוא שם, הוא הדריך את המותג לקיום דיגיטלי של 100% ופיקח על אסטרטגיית תוכן לכולם מאתרי האינטרנט של זיף דיוויס. הטור הארוך שלו ב-PCMag.com זיכה אותו בפרס ארד מה-ASBPE. Winmag.com, HomePC.com ו-PCMag.com זכו כולם לכבוד בהדרכתו של לאנס. הוא מופיע תכופות בתוכניות חדשות לאומיות, בינלאומיות ומקומיות כולל Fox News, The Today Show, Good Morning America, Kelly and Michael, CNBC, CNN וה-BBC. הוא גם הציע פרשנות ברדיו הציבורי הלאומי והתראיין לעיתונים ותחנות רדיו ברחבי הארץ. לאנס היה דובר אורח מוזמן במספר רב של כנסים טכנולוגיים, כולל SXSW, Think Mobile, CEA Line Shows, Digital Life, RoboBusiness, RoboNexus, Business Foresight ו-Digital Media Wire's Games and Mobile Forum.
ניוזלטרים אלה עשויים להכיל פרסומות, עסקאות או קישורי שותפים. בלחיצה על הירשם, אתה מאשר שאתה בן 16+ ומסכים לנותנאי שימושומדיניות פרטיות.