मैं अलग हो गया

साइबर जासूसी, एक बार फिर कमजोर कड़ी अंतिम उपयोगकर्ता है

कंप्यूटर सिस्टम का उल्लंघन करने के लिए दो ओकियोनेरो भाइयों की गिरफ्तारी के बाद, एक बार फिर यह सवाल उठता है कि कंप्यूटर सुरक्षा श्रृंखला में कमजोर कड़ी क्या है और खुद को उल्लंघन और वायरटैपिंग से बचाने के लिए सबसे उपयुक्त उपकरण क्या हैं। हालाँकि रक्षा प्रणाली परिष्कृत हो सकती है, वास्तविक समस्या बुनियादी आईटी संस्कृति की सामान्यीकृत अस्वीकृति द्वारा प्रस्तुत की जाती है, जिसमें डिजिटल सुरक्षा भी शामिल है।

साइबर जासूसी, एक बार फिर कमजोर कड़ी अंतिम उपयोगकर्ता है

5 जनवरी 2017 को, रोम की अदालत ने, जैसा कि समाचार में बताया गया है, Giulio Occhionero और फ्रांसेस्का मारिया Occhionero, एक परमाणु इंजीनियर और उसकी बहन, लंदन में निवासी लेकिन रोम में अधिवासित के खिलाफ एहतियाती हिरासत आदेश जारी किया। दोनों भाइयों को गिरफ्तार कर चालान कर दिया गया है कंप्यूटर सिस्टम तक अवैध पहुंच आईटी और टेलीमैटिक संचार का उग्र और गैरकानूनी अवरोधन।

मकसद अभी भी स्पष्ट नहीं है, लेकिन दोनों के बायोडाटा को पढ़ने से यह माना जा सकता है कि उनकी अवैध गतिविधि का अंतिम उद्देश्य केवल जानकारी का लाभ उठाएं वित्त की दुनिया से, बल्कि राजनीति और लोक प्रशासन से भी प्रमुख हस्तियों से संबंधित ई-मेल खातों के उल्लंघन के माध्यम से गोपनीय जानकारी को इंटरसेप्ट किया गया। आश्चर्य नहीं कि उन्होंने जिस कंपनी की स्थापना की थी वेस्टलैंड्स सिक्योरिटीजके क्षेत्र में काम कियानिवेश बैंकिंग, शुरू में वित्तीय और बैंकिंग परामर्श के लिए मात्रात्मक उपकरणों के विकास के लिए समर्पित और बाद में निजी इक्विटी और संपत्ति प्रबंधन क्षेत्र में परियोजनाओं के क्यूरेटर।

लेकिन उन्होंने इतालवी अर्थव्यवस्था और राजनीति में महत्वपूर्ण भूमिका वाले महत्वपूर्ण लोगों के मेलबॉक्स, कंप्यूटर नेटवर्क और भौतिक कंप्यूटर का उल्लंघन कैसे किया, यहां तक ​​​​कि प्रधान मंत्री माटेओ रेन्ज़ी द्वारा उपयोग किए गए उपकरणों के खातों पर अपना हाथ रखने की कोशिश करने के लिए, ईसीबी के अध्यक्ष मारियो ड्रैगी और पूर्व प्रधान मंत्री मारियो मोंटी द्वारा? यह अजीब लग सकता है, लेकिन हमला सबसे सामान्य डिजिटल वायरल संक्रमण प्रणालियों में से एक के साथ हुआ: द कंप्यूटर वायरस. समझ से बाहर कोड के साथ एक परिष्कृत एल्गोरिथ्म नहीं, लेकिन एक घर का बना दुर्भावनापूर्ण सॉफ़्टवेयर, पीड़ित की मदद के बिना बिल्कुल हानिरहित।

ओकियोनेरो ने अपने "मैलवेयर" को बुलाया था नेत्र पिरामिड मेसोनिक पिरामिड और प्रोवेंस की आंख के स्पष्ट संदर्भ के साथ (गिउलिओ इटली के ग्रैंड ओरिएंट के लॉज का सदस्य था)। यह वायरस एक ईमेल अटैचमेंट के रूप में आया था और एक साधारण के रूप में प्रच्छन्न था सोशल इंजीनियरिंग जिसके कारण प्राप्तकर्ता को यह विश्वास हो गया कि यह एक हानिरहित फ़ाइल थी, अधिक से अधिक एक पाठ दस्तावेज़, जबकि इसके बजाय इसमें एक प्रोग्राम छुपाया गया था जो एक फ़ाइल के निर्माण के लिए नींव रखने में सक्षम था। botnet, या जॉम्बी कंप्यूटर का एक नेटवर्क जिससे उल्लंघन के वास्तविक पीड़ितों पर हमला शुरू किया जा सके।

दूसरी ओर, यह कोई आश्चर्य नहीं है कि अच्छी तरह से तैयार की गई घुसपैठ अप्रत्यक्ष है, बस बैंक डकैतियों या बम विस्फोटों के साथ एक समानांतर बनाएं। आमतौर पर, अपराधी पहले एक कार या ट्रक चोरी करना पसंद करते हैं और फिर डकैती या आतंकवादी हमला करते हैं। तो Occionero पर ध्यान केंद्रित किया श्रृंखला में कमजोर कड़ियाँ कंप्यूटर सुरक्षा, यानी औसत, सूचीहीन उपयोगकर्ता, खराब कंप्यूटर संस्कृति के साथ और फिर अपने विशेषाधिकारों और अंत में नामित पीड़ितों का फायदा उठाने के लिए नेटवर्क प्रशासकों से टकराते हैं।

यह कहा जाना चाहिए कि मैं संख्या वास्तव में प्रभावित विषयों में से जाते हैं आकार बदला गया. अध्यादेश के 46 पन्नों में दरअसल 'की एक सूची' की बात है 18.327 अद्वितीय उपयोगकर्ता नाम ”हालांकि केवल 1.793 वे "पासवर्ड के साथ" हैं। अन्य सभी मामलों में, ये "संक्रमण के प्रयास, कम या ज्यादा सफल" हैं। इसलिए यह नहीं कहा जाता है कि सभी खाते वास्तव में हैक कर लिए गए हैं। यहां तक ​​​​कि पासवर्ड से मेल खाने वाले भी "सबसे अधिक संभावना वाले अनुमान" हो सकते हैं, लेकिन जरूरी नहीं कि "सही संयोजन" हो। या फिर, वे पासवर्ड पर्याप्त नहीं हो सकते हैं, खासकर यदि खाता स्वामी ने चालू किया होदो-चरण प्रमाणीकरण एक्सेस डिवाइस की ट्रैकिंग और पहचान के साथ।

निश्चित रूप से यह है कि एक बार संक्रमित होने पर मैलवेयर किसी ई-मेल खाते के उल्लंघन की तुलना में कहीं अधिक की अनुमति देता है, क्योंकि एक ऐसे तंत्र के माध्यम से जो कम से कम उतना ही पुराना है जितना कि इंटरनेट पुराना है, इसमें काम करना संभव है। आरएटी मोड, या "रिमोट एडमिनिस्ट्रेशन टूल" जिसके लिए कोड का एक हिस्सा पीड़ित के कंप्यूटर (वायरस) पर स्थित है और "के रूप में काम करता है"सर्वर"और दूसरा उसके हाथ में है जो उस मशीन को नियंत्रित करने में रुचि रखता है और" के रूप में संचालित होता हैग्राहक"। इस तरह से एक "स्थापित करना भी संभव है"Keylogger” या एक प्रणाली जो हर एक माउस क्रिया, कीबोर्ड पर कीस्ट्रोक, सिस्टम गतिविधि और स्क्रीनशॉट (मॉनीटर स्क्रीन की छवियां) इस या उस खाते को "ब्लॉकहेड" के रूप में चुनेगी। और ओकियोनेरो ने इस प्रकार के कई खाते बनाए थे, भले ही उसने समान गतिविधियों के लिए कई बार उनका पुन: उपयोग करने की गलती की हो (तथाकथित "पी4" के लिए जांच में भागीदारी देखें)।

लेकिन फिर, वे कमजोर कड़ी कौन थे जिन्होंने संक्रमण को फैलने दिया और इसके परिणामस्वरूप बॉटनेट का निर्माण किया जिसने तब गंदा काम किया और जिसने अपने व्यवसाय के साथ तेजी से जुड़ाव से ओचिओनेरो को सुरक्षित रखा? इनमें से एक, उदाहरण के लिए, किसी का मेलबॉक्स था कानून फर्म, एंटीवायरस और एंटीस्पैम जैसे सुरक्षा उपायों से सुरक्षित है, लेकिन जो सामाजिक इंजीनियरिंग तकनीकों के सामने कुछ नहीं कर सकता और "चोरी” (उपयोगकर्ताओं द्वारा अपने उपकरणों के लिए अपनाए गए न्यूनतम सुरक्षा उपायों का उपयोग)।

सौभाग्य से, हालांकि, कानूनी फर्म से भेजे गए ईमेल और जो उस समय के कंप्यूटर सिस्टम को संक्रमित करने के उद्देश्य से थेईएनएवी के ध्यान, प्रतिबिंब और सूक्ष्मता से टकराया जिम्मेदार डेला सिकुरेज़ा उसी इकाई का, जिसने ईमेल के अटैचमेंट को देखने और डाउनलोड करने के बजाय, आसानी से इसे तकनीकी विश्लेषण के लिए एक आईटी सुरक्षा कंपनी को भेज दिया। संक्षेप में, एक अवांछित ई-मेल संदेश के कारण पूरा मामला सामने आया, उनमें से एक जिसे हम आमतौर पर "के रूप में वर्गीकृत करते हैं"स्पैम” और हम संदेशों को पढ़ना जारी रखते हैं।

इस मामले में क्या बचा है (जो वास्तव में अभी भी खुला है)? असली क्या हैं गढ़ कि हम इन में न पड़ने के लिए लागू कर सकते हैं जाल? बाद Yahoo के साथ पिछला, हमारे पास पुष्टि है कि यह एक सांस्कृतिक समस्या है। हमें अपने डेटा और हमारी गोपनीय जानकारी की सुरक्षा के लिए एक दैनिक उपकरण के रूप में सूचना प्रौद्योगिकी को महत्व देना चाहिए। हम अब साइबर सुरक्षा उपायों के इलाज में आलस्य बर्दाश्त नहीं कर सकते हैं जैसे कि वे हमारे घर की चाबियों या हमारे एटीएम पिन से तुलनीय नहीं थे। कंप्यूटर आज पहले से कहीं अधिक हमारे जीवन का हिस्सा हैं और हमें उनके तंत्र, उनके तर्क को समझने की विनम्रता होनी चाहिए, क्योंकि यह लोगों का वही तर्क है, क्योंकि लोग अभी भी उन्हें बनाते हैं।

हमें विरोधाभासी रूप से सूचना प्रौद्योगिकी के विकास को अस्वीकार करना चाहिए, अगर यह छुपाने की दिशा में जाता है, अगर यह हमें हमेशा चुनने, जानने और समझने की संभावना नहीं देता है कि यह कैसे काम करता है। हमें कंप्यूटर के एक घरेलू उपकरण के रूप में विचार को अस्वीकार करने की आवश्यकता है जो प्रगति से पैदा हुए विचार की तरह लग सकता है, लेकिन यह स्वतंत्रता और ज्ञान के परित्याग से ज्यादा कुछ नहीं है, इस भ्रम में कि अब रुकना और पढ़ना आवश्यक नहीं है कंप्यूटर और कंप्यूटर नेटवर्क जैसे जटिल उपकरणों का उपयोग करने से पहले निर्देश, ध्यान केंद्रित करना और सीखना।

समीक्षा