DEN STORA CYBERKRIGFÖRING BLUFF

abney and associates online warning hong kong

http://original.antiwar.com/justin/2013/02/19/the-great-cyber-warfare-scam/

Kriget partiet aldrig sover: det finns alltid nya varianter av krigspropagandan kommer “runt kröken. Med ankomsten av internet, senaste tillverkade “hotet” mot bakre huvudet “-cyberkrigföring,” som nu är bjudet av Obama-administrationen och dess media fanclub som nästa stora skrämmande sak – men vad är fakta?

Det första vi måste integrera i vår analys är att “IT-säkerhet” inte är en vetenskap, det är ett industri: de enheter som utfärdar alarmerande rapporter av detta lurande hot är för vinst bolagen huvudsakligen om inte uteslutande med att sälja en produkt. Och medan “hot landskap,” som jargongen fraser, är potentiellt mycket varierande, med ett antal länder och icke-statliga aktörer potentiella kombattanterna, vår cyber-krigare har riktat Kina som den största faran för vår cybernetiska säkerhet – den gula faran av Internet ålder. De är stjäla vår teknik, våra hemligheter, och infiltrerar våra mycket hem! Detta är till stor del struntprat, som Jeffrey Carr, grundare av projektet Grey Goose och Taia Global, en cyber-bevakningsföretag och författare av inuti cyberkrigföring, påpekar:

“[I] Törnqvists bra business idag att klandra Kina. Jag vet av erfarenhet att många företag, regeringen och DOD organisationer är mer ivriga att köpa cyber hot data som hävdar att fokusera på Kina än någon annan nation stat. När cyber säkerhetsbranschen utfärdar Kina-centrerad betänkanden som detta en utan att utföra någon alternativ analys av insamlade data, och läsekretsen av dessa rapporter är regeringen och företagens tjänstemän utan djup kunskap att kritiskt analysera vad de läser (dvs när de litar på rapportens författare att göra tänkande för dem), avveckla vi vara i position att vi i dag – lätt luras att titta åt ett håll när vi har ett hela hot landskapet lämnas obevakat. Vi fick in denna ståndpunkt eftersom InfoSec leverantörer har vänster ensam för att definiera hot landskapet baserat på deras produkterbjudanden. Med andra ord, leverantörer bara säga kunder oroa de hot som deras produkter kan skydda dem från och de bara berätta för dem att oroa sig för de aktörer som de kan identifiera (eller tror att de kan identifiera). Detta har resulterat i en säkerhet medvetenhet clusterfuck av episka proportioner.”

“Cyber-hot” från Kina har varit mycket i nyheterna nyligen, och valfritt antal självutnämnda “experter” med en finansiell insats i hyping denna senaste spöke har pekat ett anklagande finger på Beijing när vissa ämbetsverk eller stort företag upptäcker cyber-vandalerna i sin domän. Senast är en rapport från en privat cyber-bevakningsföretag, Mandiant, som gör anspråk på dessa attacker sker under överinseende av People’s Liberation Army (PLA). Det är naturligtvis bara en tillfällighet att denna anklagelse limns en nyligen National Intelligence uppskattning, som – enligt New York Times, själv förmodligen offer av kinesiska hackare – “gör starka argument som många av dessa dataintrång grupper drivs antingen av officerare eller entreprenörer arbetar för kommandon som [PLA] enhet 61398.”

Ännu, som Carr diskuterar här, Mandiant rapporten har flera analytiska brister. Till att börja med “uppdragsområdet,” dvs natur och påstådda målet av dessa intrång, ska identifiera Kina som skyldige eftersom senaste APT (IT-säkerhet jargong för “avancerade ihållande hot”) “stjäl immateriell egendom från engelsktalande organisationer”, och att dessa stölder sammanfaller med de tekniska kraven i Kinas nuvarande femårsplanen.

Denna typ av “logik” borde göra ditt BS-detector gå OBERÄKNELIG, erinrar om Carr varning att det finns ett dåligt fall av varseblivning partiskhet här: det beror på att andra nationer, och icke-statliga aktörer som kriminella gäng, även starta it-attacker på engelsktalande organisationar, som i många fall parallella intressen i Kinas femårsplanen. Ryssland, Frankrike, Israel och ett antal andra länder har avancerade cyberkrigföring funktioner, och inte har tvekat att använda dem för ändamål av industrispionage, bland annat: östra Europeiska gangsters är också spelare i detta spel. Men det finns inget omnämnande av dessa alternativ i rapporten Mandiant: enligt dem, det handlar om Kina.

Mandiant hävdar att eftersom utslag av senaste intrång har verksamhet som kräver hundratals aktörer, som endast en nationalstat med “militär-grade operationer” kunde eventuellt ha genomfört dem. Ännu mer än 30 länder för närvarande kör “militär-grade” verksamhet, som Carr informerar oss: Varför plocka på Kina?

Ja, säger Mandiant, eftersom de intrång som de analyseras används ett Shanghai telefonnummer för att registrera ett e-postkonto, för en. Men bevisar detta exakt ingenting. Okej då, hur är det faktum att “två av fyra nätverk”hem”Shanghai block tilldelas området Pudong New” där den PLA enhet 61398 ligger? Detta bevisar också exakt ingenting: det nya området Pudong har över 5 miljoner invånare. Det är smack dab i centrum av Kinas blomstrande kommersiella och hi-tech Metropol. Fråga dig själv hur många IP-adresser kommer från detta område. Åh, men en av de “PLA” hackersna “self-identified är området Pudong New.” Verkligen? Än sen då? Bortsett från den demografiska uppgifter ovan, måste man fråga sig om dessa människor verkligen tror att allt de ser på Internet är sant. C’mon, killar!

New York Times har drivit på temat gul Cyber-fara ända sedan deras datorsystem hackades, men frågan om exakt vem var ansvarig för att intrång är ingalunda visade. I en Times pjäs på ämnet – med ganska whiney rubriken “Hackare i Kina attackerade The tider för sista 4 månader” – vi igen stött på Mandiant pekar till den kinesiska militären som skyldige, men deras fall mot PLA faller isär under mest flyktig inspektionen. Till exempel bygger Mandiant’s “analys” delvis på iakttagelsen att dessa påstådda kinesiska

“Hacker team regelbundet började arbete, för det mesta, på 8 Beijing tid. De fortsatte vanligtvis för en vanlig arbetsdag, men ibland dataintrånget kvarstod fram till midnatt. Ibland attacker stannade två-vecka perioderna, Mandiant sa, men orsaken inte var klart.”

Bull hockey. Det finns ett antal andra länder i samma tidszon som har aktiva hacker samhällen. Tanken att tidpunkten för dessa attacker på något sätt pekar “Kinesiska hackare” associeras med PLA är skrattretande. Som Carr uttrycker det:

“Hackare kunde ha varit från någonstans i världen. Den tidszon som Mandiant föreställer sig som en Beijing arbetsdag kan lätt tillämpas på en arbetsdag i Bangkok, Singapore, Taiwan, Tibet, Seoul och även Tallinn – alla har aktiva hacker populationer.”

Mandiant – anställd av Times att undersöka intrång, och för närvarande i förhandlingar med the New York Times Company över en eventuell pågående affärsrelation – nämner det faktum att intrång tänkt har sitt ursprung på några “samma universitet används av den kinesiska militären för att attackera amerikanska militära entreprenörer i förflutnan.” Men det finns många universitet som ligger i området Jinan Mandiant hemmen den, och geolocation i detta fall som Carr säger, “betyder absolut ingenting.” Han väcker också en viktig punkt: om den kinesiska militären var bakom gånger hacka, så varför skulle de lansera dessa attacker från en plats som tidigare identifierade med PLA? Det är snarare verkar alltför uppenbart, särskilt med tanke på de sträckor som hackare går för att täcka sina spår. Skulle inte Kinas ministeriet för statens säkerhet, deras officiella underrättelsetjänst, tilldelas denna uppgift? Ännu är deras lokaler belägna i Peking, över 200 km från Jinan.

De flesta människor är okunniga om de tekniska detaljerna som utnyttjas av kommersiella företag som Mandiant till gin upp en påstådd “hot.” En förmodligen skrämmande redskap som används av de “Kinesiska” hackarna är en Remote Access-verktyg, och vi får höra att specifika metoder som används i förflutnan av påstådda kinesiska hackare matchas till gånger intrång. Detta är helt enkelt fel, dock som Carr förklarar:

“Artikeln nämnde hackare användningen av en Remote Access verktyg (råtta). Ett sådant allmänt använda verktyg som kallas GhostRAT. Det faktum att det har använts i en attack mot Dalai Lama i 2008 (GhostNet) betyder inte att alla de senare attacker som använt detta verktyg som härrör från samma grupp. I själva verket även GhostNet forskare avstått från att tillskriva denna attack till Kinas regering.

“Ett annat verktyg vars användning får ofta skulden på kinesiska hackare är”xKungFoo script”. Som GhostRAT är xKungFoo skriptet allmänt tillgängliga för alla att använda så att även om den ursprungligen skapades av en kinesisk hacka, det inte betyder att den används av kinesiska hackare i alla instanser. Jag personligen vet ryska, svenska och indiska hackare som skriver och pratar kinesiska.”

Det är enkla logik: du behöver inte vara en cyberkrigföring “expert” att inse att det finns många möjligheter när det gäller att identifiera personerna bakom metoderna. Om du har redan bestämt vem som är förövaren, dock passar sedan Mandiants anklagelserna riktas på Beijing snyggt i de tillgängliga “bevis”. Det är så bekräftelse bias fungerar.

Den stora “bevis” som förmodligen pekar på den kinesiska regeringen är tidpunkten för intrång: precis som forskning för en gånger berättelse om de finansiella mellanhavanden av en topp kinesisk regeringstjänsteman, Wen JaiBo, “fullbordas.” Enligt Times fått hackare tillgång till e-postkonton som hör till Shanghai bureau chief David Barboza, författare till den Wen exponera, samt Jim Yardley, bureau chief som täcker södra Asien. Ännu motsägs Wen anslutningen i nästa stycke av kontot gånger egna, som säger:

“” Dator säkerhetsexperter hittade inga bevis att känslig e-post eller filer från rapporteringen av våra artiklar om Wen familjen var inlogerat, hämtat eller kopierat,”sa Jill Abramson, chefredaktör för The Times.”

Så vad är anslutningen till Wen historien? Dessutom Yardley hade ingenting att göra med Wen historien, och ännu hans e-post också bröts, tillsammans med lösenorden av 53 anställda som inte i gånger redaktionen. Så vad detta tillför upp till? En stor fet noll, när det gäller bevis för Kinas inblandning angå. Kina är bara gå till cyber-skurken för tillfället, och detta är förvisso sant när det gäller Mandiant.

 

Samma typ av jobbigt “bevis” används för att anklaga Iran – du såg nu, inte du? Återigen, tech-okunniga New York Times är i ledningen, med en historia som ekande påståenden om amerikanska tjänstemän att Teheran bakom de senaste IT-attacker mot flera amerikanska banker. Du kan nästan höra den kusliga musiken i de två första punkterna i pjäsen, Nicole Perlroth och Quentin Hardy, som redogör för hur hackarna avtog och inaktiveras banking platser, och sedan fortsätter med för att säga:

“Det var något oroväckande annorlunda om våg av online attacker på amerikanska bankerna under de senaste veckorna. Säkerhet forskare säga att istället för att utnyttja enskilda datorer, angriparna konstruerad nätverk av datorer i datacenter, omvandla den online-motsvarigheten till några yapping Chihuahuas i en förpackning med eldsprutande Godzillas.”

Godzilla på fri fot! Och det är en iransk Godzilla! Usch!

“Den kompetens som krävs för att utföra attacker på denna skala har övertygat USA regeringstjänstemän och säkerhet forskare att de är arbetet av Iran, troligen som hämnd för ekonomiska sanktioner och online-attacker av Förenta staterna.

“” Det är ingen tvekan inom den amerikanska regeringen att Iran ligger bakom dessa attacker, sa James A. Lewis, en tidigare tjänsteman i statens och handel avdelningar samt en datorsäkerhet expert vid centrum för strategiska och internationella studier i Washington.”

Den färdighet som krävs för att genomföra dessa attacker var minimal. Som Roel Schouwenberg, senior forskare vid Kaspersky Labs, uttryckte det:

“Vi kan bekräfta att attackerna rapporteras händer; skadlig kod som används, emellertid känd som ItsOKNoProblemBro, långt från sofistikerade. Det är egentligen ganska enkel. Det är också endast en del av pusslet men det verkar vara effektiva, vilket är allt som betyder att angriparna. Gå strikt av de allmänt kända tekniska detaljerna, ser vi inte tillräckligt med bevis som skulle kategorisera denna operation som något bara en nationalstat sponsrade skådespelare kunde dra av.”

Mer “bevis” erbjuds stöd för den “Iran-gjorde-it” teori är att dessa attacker inte samla all information: inga datasystem var brutit mot. Det var kort sagt ren cyber-illvilja riktat mot amerikanska bankerna. Om detta är tänkt att på något sätt bevisa iranierna är skyldiga, då är det svagt te faktiskt: eftersom det finns ett antal grupper som hatar amerikanska banker, inklusive, skulle jag våga, den stora majoriteten av det amerikanska folket. Dessa DDOS-attacker verkar mer som slags saker vi kan förvänta oss från en grupp som “Anonym” än från en statlig aktör som Iran.

Naturligtvis, stoppa i brist på bevis inte senatorn Joe Lieberman förklarade:

“Jag tror inte dessa var bara hackare som var skicklig nog att orsaka störningar av webbplatser. Jag tror att detta gjordes av Iran… och jag tror det var ett svar på de allt starkare ekonomiska sanktioner som USA och våra allierade har lagt på iranska finansiella institutioner.”

Som är fallet med Irans påstådda kärnvapen program, som vår egen spooks har sagt finns inte för närvarande, de tekniska detaljerna är oklara för de flesta av oss, och därför denna sfär är till “experter”, både verkliga och inbillade. Att senatorn Lieberman och alltför många i media, det är bara att plocka och välja din “experter” att göra “fakta” passar dina förutfattade meningar.

Förutom rensning upp konflikten med kriget partiets valda mål, hela cyberkrig skrämma anstiftare kampanjen, om det påstådda “hot” sägs vara som kommer från Kina, Iran, eller var som helst, är också mycket praktiskt för förespråkare av Internet reglering som vill installera bakdörrar på varje webbplats, och varje programvarusystem, så att FBI kan “spåra” dessa påstådda “cyber-terrorister.” Det är kort sagt en bluff, en väsentlig del av en politisk kampanj att tygla vilda och wooly – och till stor del oreglerade – Internet, och göra den mer öppen för våra kloka härskare intressen.

Mystifikation av vetenskap och kultur “expertis”, har kraftigt hjälpt kriger partit i deras propaganda ansträngningar. Istället för att göra upp historier om barn som bayoneted i deras cribs – även om det fortfarande lite av det – utförs vi tanke mind-numbingly tekniska förklaringar som pekar på “cyber-terrorism” påstådda handlingar av Kina, Iran eller det skurk-av-the-ögonblicket. Förutom att de förmodade “bevis” visar sig utifrån icke-trovärdiga antaganden och felaktig teknisk analys.

Kom ihåg, vi har gått igenom sånt här innan: alla “intelligensen” förment pekade på det obestridliga “faktum” att Irak hade “massförstörelsevapen,” som det var att lansera mot sina grannar. Det visade sig vara en lögn. Mycket av detta struntprat kom insvept i imponerande klingande teknisk jargong, och godkänts av medias valda “experter”.

Någon har lärt sig någonting av detta? Jag tänker särskilt på medlemmarna i den tredje statsmakten, annars känd som “journalister.” Svaret, Tyvärr verkar det vara ingen.

 

VIEW FOR MORE ARTICLES:

http://www.good.is/hong-kong-articles-by-abney-associates

 

http://www.yelp.com/topic/irvine-hong-kong-articles-by-abney-associates-only-time-can-tell-livejournal

 

abney and associates online warning hong kong

Abney and Associates: PROG LANGUAGES

http://abneyandassociates.blogspot.com/

abney associates infotech update

PC Speak: An Abney and Associates Internet and Technology Research Lab summarizes the following programming languages.  Programming languages are artificial languages used in giving instructions to a machine (particularly a computer) that it could understand. They are employed in creating programs or software and have control on the performance, output and activities of a machine.

PLs are characterized by their syntax (form) and the meaning of its code (semantics). They are quite different from human languages as PLs are finite, exact and can be fully understood — with very little nuances, too. Plus, meanings of keywords do not change so there is no chance of something being misinterpreted as another thing.

Thousands of programming languages are already existing (and still counting) as they are created for specific needs and requirements, most of which are commercial. A programming language can be a combination of two or more already existing languages but some are really designed from scratch.

abney associates infotech update

VIEW FOR MORE ARTICLES:

http://abneyassociates.org/