Vesten skal forberede seg på ytterligere cyberangrep
NyheterTechRadar er glad for å ønske velkommen forfatter og menneskerettighetsaktivist Oxblood Ruffin som vanlig kolonnist, som dekker cyber- og infowar.
I desember 2001 skrev jeg en artikkel med tittelen "Microsoft, terrorisme og datasikkerhet". Jeg sa at "Microsoft er ikke selvfølgelig en terrororganisasjon. Men dens ubiquity på skrivebordet, kombinert med den dårlige etterspørselen i nettverkssikkerhet, er en testet formel for internasjonal katastrofe."
Mitt sentraloppgave var at Microsofts sikkerhetsmodell var så svak at det bare var et spørsmål om tid til det ble utnyttet av jihadister. Og mens en islamistisk tsunami av cyberkarnage ikke akkurat har fulgt, var jeg heller ikke helt feil.
I mars i år utgav en forskningsgruppe ved University of Toronto en rapport som viste at et stort spionnett, kodenavnet GhostNet, hadde plukket sensitiv informasjon fra tusenvis av datamaskiner i 103 land. De fleste GhostNets kontrollservere var lokalisert i Kina.
Klassifiserte data ble hentet fra det private kontoret til Dalai Lama og blant annet ulike internasjonale regjeringskontorer. De berørte maskinene var alle kjørende Microsoft-operativsystemer.
Overkjørt med RAT
Kjerne teknologien bak disse inntrengingene var en Remote Access Terminal, eller RAT. Når den lastes på et offerets datamaskin, har den virtuell kontroll over maskinen og blir ofte aldri oppdaget. RAT-filer kan laste opp eller laste ned filer, skure og sende e-post, og til og med kontrollere webkameraet.
Som medlem av gruppen som oppfant den første bevisst utnyttbare fjerntilgangsterminalen i 1998, er jeg overrasket over at vår oppfinnelse er så effektiv på denne sen dato.
Microsoft er fortsatt den dominerende kraften på skrivebordet, bærbar PC og netbook. Den finnes i private hjem, bedrifts- og regjeringsnettverk. Og det er så sårbart som det noensinne var.
Dette sier ikke at Microsoft har gjort noen forbedringer for å sikre programvaren. For å være rettferdig, har den. Men det eksponentielle antallet maskiner som kjører eldre MS-operativsystemer, kombinert med de trådløse sikkerhetsprosedyrene i mange institusjoner, har hentet kyllingene hjem til å roste.
Og så er det denne spillveksleren.
Ifølge nyere pressemeldinger har Kina implementert et sikkert operativsystem kalt "Kylin". Den blir brukt på offentlige og militære servere og er ment å være ugjennomtrengelig for det amerikanske militæret. Men Kylin er ikke akkurat friske nyheter. Det har eksistert siden 2004 med Lenovo som utviklingspartner.
Som vesten venter
Mens Vesten har dithering over cybersecurity i det siste tiåret har Kina vært opptatt med å utvikle en påviselig bedre plattform under radaren.
I juli i år overgikk Kina USA I antall internettbrukere. Til tross for den globale økonomiske nedgangen er økonomien blomstrende av vestlige standarder.
Og det er spørsmålet om kinesisk nasjonalisme, spesielt populær med teknisk kunnskapsrik ungdom. Det er mange hackere i Kina, og de blir bare mer avgjørende.
Vesten er i ferd med å bli ydmyk, og Universitetet i Torontos "GhostNet" -rapport er bare toppen av isfjellet.
President obamas cybersecurity rådgiver, melissa hathaway, har kalt for samarbeid mellom offentlig og privat sektor.
Hun har fått sitt arbeid kuttet ut for henne, Microsoft, uansett.
-------------------------------------------------------------------------------------------------------
Oxblood Ruffin er en kanadisk forfatter og menneskerettighetsaktivist basert i München, Tyskland. Han er medlem av Cult of the Dead Cow hacking kollektiv, og administrerende direktør for Hacktivismo, en internasjonal gruppe hackere som utvikler kringgående teknologier for brukere som bor bak nasjonale brannmurer. Oxblood er et grunnlegger av Dharamsala Information Technology Group i Dharamsala, India, og har talt ved University of Oregon, Yale og Harvard lovskoler om nettkriminalitet og friekspørsmål. Følg Oxblood på Twitter på twitter.com/oxbloodruffin