分类: 今日推送

德国公众反对政府重蹈“美国数据乱象”覆辙

据外媒 6 月 14 日报道,德国政府允许企业超出必要范畴收集个人数据的提议引发隐私倡导人士的强烈愤懑与反对。 安吉拉•默克尔(Angela Mekel)领导的德国执政党基督教民主联盟(CDU)目前正在着手准备今年 9 月的改选,旨在通过放松数据保护机制关键要素进一步开放大数据业务。 本周二,《明镜周刊》(Der Spiegel)报道了一份 CDU 策略报告,该报告抨击了倡导仅通过传感器与在线平台收集用户必要数据的“数据最小化原则”,强调“数据最小化原则”减少了新产品/服务与潜在服务的机会,不应再作为通用准则。报告承认,鉴于隐私敏感度较高的国家必然对该观点持抵制态度,任何转变都将以信任作为基础,但此项变革仍将在选举后以立法形式呈现。 德国数据保护法之所以强大有力,很大程度归因于上世纪纳粹与东德政权对民众施行的过度监控。尽管如此,由于大数据愈发成为汽车制造等德国主导产业开展业务的核心,近年来,德国多数产业一直呼吁放款法律,为企业的发展扫清障碍。 德国信息产业、电信和新媒体协会(Bitkom)发言人 Andreas Streim 表示,“我们必须意识到数据的价值在于实用性,数据最小化 的尝试将导致最终无数据可用。因此,需要在安全与隐私之间找到制衡点,为新业务模型提供更多机会。” 然而,权利活动家们却对该问题却持有截然不同的看法。布鲁塞尔欧洲数字权利组织(EDRi)副执行董事 Joe McNamee 认为,记录与利用更多数据将减少人们对欧洲数字服务机构的信任。“ CDU 的意图十分明显,即通过重蹈美国数据乱象覆辙的方式为欧盟产业提供支持,消除欧洲企业与立法框架的最大竞争优势。” 他还提到美国商务部国家电信与信息管理局于 2016 年发布的一份报告。报告强调,对在线安全与隐私的恐惧心理正在“促使一些美国人对线上活动谨小慎微”、 “ CDU 的政治动机非常糟糕,显得既天真又不合时宜”。 确实很难看出默克尔方面的计划如何与即将出台的欧盟通用数据保护条例(GDPR)保持一致。据悉,此项将数据最小化作为核心原则的立法将于明年五月起生效,其中规定:“个人数据收集应该并仅限于满足必要的数据处理之需。” 为 GDRP 编写提供指导与支持的欧洲议会德国绿党成员 Jan-Philipp Albrecht 表示,“问题在于,CDU 并没有真正意识到,只有在谈及个人数据这一话题时,数据最小化才真正成为一个问题。围绕数据分析科学的大部分讨论并不一定关乎个人数据,而是关于工业数据。在该领域内,当涉及非个人数据时,肯定没有人希望采取最小化原则。谁都希望尽可能掌握更多数据。如果要求当局根据创新者释放数据,那么毫无疑问我们都将承担相应责任。” 但在可识别个人数据方面,Albrecht 警示大家,“数据最小化原则”  在帮助人们有效掌控所分享信息方面起到至关重要的作用。 “我不认为他们完全理解了这一点,而仅仅是以数据最小化为由不加区分地将所有数据投掷到一处。是时候该对这种做法叫停了。” 这位欧洲议会成员(MEP)还指出,欧洲人民党作为以 CDU 为核心成员的欧洲议会阵营热烈拥护此项欧盟新法规的出台。 “这些人忽视了这样一个事实,即政府与党派家属已经一致投票赞成GDPR 全面提及数据最小化的举措。“既然已经投票维护该项法律,再贸然结束就未免显得有些荒谬。应该在采取行动前将一切考虑清楚。” 原作者: David Meyer ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

黑客入侵美 39 个州选举系统,白宫热线曾警告克里姆林宫

据彭博社 6 月 14 日报道,在特朗普当选总统前,俄罗斯对美国选举系统发动的网络攻击范围远大于公开报道,即入侵了 39 个州的选民数据库和软件系统,是之前报道数量的近 2 倍。 调查人员在伊利诺斯州发现黑客试图删除或修改选民信息的证据。黑客入侵计票人员在选举日使用的软件,并至少在一个州入侵了选举经费数据库。此外,安全专家表示,攻击范围和老练程度让奥巴马政府高官担忧,他们采取了前所未有的举措——直接通过热线向莫斯科抱怨。 两名知情人士称,白宫于去年 10 月通过秘密渠道向克里姆林宫提供了俄罗斯干预美国总统选举的详细文档,并警告称这可能引发双方更广泛的冲突。俄罗斯官员公开否认与针对美国总统选举的网络攻击活动有关联,其中包括针对希拉里竞选团队、民主党全国委员会等机构的 “ 鱼叉式钓鱼攻击 ”。俄罗斯总统普京最近向媒体表示,俄罗斯犯罪分子可能与此事有关联。俄罗斯回应需要更详尽信息,并保证如果美国选举系统继续受到攻击,它将展开调查。 有关 2016 年美国总统大选的未解之谜之一是,在入侵州和地方政府的系统后,俄罗斯情况机构为什么没有尝试破坏选举。一种可能是美国的警告起了作用。但另外一名不具名美国高官称,一种更可能的解释是,数个月的攻击,没有使黑客获得破坏选举的能力。 目前,美国国土安全部成立了专门团队,帮助各州强化网络安全系统,部分州甚至聘请私人安全公司。在许多州,俄罗斯黑客攻击的程度尚不清楚。联邦政府对州选举系统没有直接管辖权,其部分州只与联邦政府进行有限合作。 稿源:cnBeta,封面源自网络

美国国家安全局:朝鲜是 WannaCry 勒索病毒幕后黑手

据外媒 6 月 15 日报道,美国国家安全局 ( NSA )已经将朝鲜政府与 WannaCry 电脑蠕虫病毒联系起来。上月,150 个国家超过 30 万人受到这款病毒的恶意攻击。 据知情人士透露,评估报告于上周发表,但尚未公之于众。安全专家对病毒所采用的策略、技术进行了分析,将目标指向朝鲜间谍机构——侦察总局(The Reconnaissance General Bureau)。评估指出, WannaCry 有两个版本,其 “ 网络攻击参与者 ” 涉嫌得到侦察总局赞助。这些蠕虫是围绕 NSA 黑客工具而开发出来的。去年,后者被一个自称影子经纪人的匿名组织获取并在网上发布。 WannaCry 是第一款勒索式计算机病毒,对受害者计算机上的数据进行加密,收到赎金后才能解锁。据悉,WannaCry 显然试图为某一团体募集资金,但分析师表示,这种企图存在缺陷。分析人士称,尽管黑客们筹集了价值 14 万美元的比特币,但到目前为止,他们还没有将其兑换成现金。这很可能是因为操作失误使得交易极易遭到执法机关的跟踪。 虽然这份评估报告不是最终结论,但主要证据都指向朝鲜,其中包括侦察总局长期在中国使用的互联网协议地址,以及近期与其他西方情报机构相一致的评估内容。报告指出,WannaCry 背后的黑客也被称为 “ 拉撒路 ” (the Lazarus Group)。此外,其中一家情报机构报告说,今年春天曾在一家非西方银行发现过 WannaCry 勒索病毒的原型。这位人士指出,该数据点成为朝鲜评估报告的 “ 基础 ”。 种种联系表明,尽管奥巴马和特朗普政府都在努力阻止朝鲜的挑衅,但这一秘密政权似乎没有放弃在全球发动一场最广泛的网络攻击。目前,美国国家安全局拒绝置评。 稿源:新浪科技,封面源自网络

五眼情报联盟觊觎科技巨头加密技术,将在加拿大举行会谈

据外媒 6 月 13 日报道,五眼情报联盟(美、英、澳、新西兰、加拿大)官员将于下月在加拿大举行的会议上碰头,重点讨论如何有效预防恐怖主义分子与犯罪团伙在不受管制的数字空间运作,强制科技巨头破解各自产品与服务。 五眼情报联盟长久以来在收集、分享全球情报方面达成共识。在强制解密问题上,澳大利亚总理马尔科姆·特恩布尔(Malcolm Turnbull)的态度十分明朗:“恐怖主义者隐私的重要性永远无法超越公共安全。”  Turnbull 的言辞与英国首相特雷莎·梅(Theresa May)于本周早些时候发表的观点近乎相同,不过后者的说法显得更加委婉 “英国将赋予警方与当局必要的权利来维护国家安全”。事实上,英国政府已在《调查权力法案》中为强制解密留有一席之地。澳大利亚当局也对该项法案持拥护态度并希望在本国效仿执行。 美国在对待加密问题上一直面临来自科技公司与执法机构的两种对立观点,但考虑到具体国情(从苹果 iPhone 到 Facebook  WhatsApp 消息服务均广泛采用加密服务),科技巨头的意见仍起到举足轻重的作用。 事情没那么简单 对此,即使是在英国累遭诟病的反加密法也对强制解密举措感到无能为力,因为许多产品与服务均来自海外甚至地理边界模糊的网络。此外,五眼情报联盟还将面临如何处理加密中存在的数学现实这一挑战。如果强制各大公司在各自加密产品与服务中插入后门,尽管能够在必要时候提供内容访问路径,但无法有效防止恶意第三方采取同样做法,因为所有漏洞都具有双向特征。 即便安全专家们已经通过执法手段与政客力量推动了法案的实行,被恶意第三方利用也绝非他们所愿。五眼联盟需要在此问题上达成共识。推行反加密立法的欧洲也应正确面对这一现实。 当然,五眼联盟下设的强大间谍机构也会重点关注解密技术,即如何成功隔离目标消息并投入所有计算资源。 焦点 再者,五眼情报联盟国的安全情报部门还可强制科技公司制定一种暗中破坏具体服务的方法,即研制一种可以发送至个人手机的软件,允许间谍绕过加密保护直接访问设备。据悉,美国国安局已经开发了在软件中利用未发现漏洞访问个人手机的软件。如果拥有访问个人手机(设备)的完整权限,任何加密措施都将无济于事。 值得一提的是,尽管一些科技公司已公开表示坚决不会在产品与服务中保留后门,例如,苹果公司与 FBI 之间的对抗以及 Facebook 与巴西当局的博弈等。其他公司已对此保持缄默或进行妥协,例如,谷歌的态度已经有所缓和,微软曾多次表示愿意接受共享解决方案。然而,具体决策的达成还很难说,至少安全情报部门肯定不愿透露任何信息。对于即将到来的加拿大会谈,我们拭目以待。 原作者:Kieren McCarthy ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美发声明谴责朝鲜网络攻击行为并警告接下来可能会更多

据外媒报道,当地时间周二,美国政府发布了一份罕见的警告声明。该份声明对朝鲜政府自 2009 年开始发起的一系列网络攻击提出指责并警告称未来可能会出现更多的网络攻击事件。美国国土安全局 (DHS) 与联邦调查局 (FBI) 联合发布了这份警告声明。 这两个机构将朝鲜政府的网络攻击者称作“隐藏眼镜蛇 (Hidden Cobra) ”,他们有针对性地对媒体、航空、金融行业以及位于美国乃至全球的重要基础设施发起过网络攻击。 美国政府对朝鲜网络攻击可疑行动分析公布的最新细节正值两国紧张关系因后者的数次导弹测试而不断加剧之际。这份声明警告称,朝鲜未来将会继续依赖网络行动以推进其军事与战略目标。对此,朝鲜持否认态度。然而这份警告声明并未指明“隐藏眼镜蛇”受害者的具体身份,但是遭到攻击的受害者要么数据遭窃要么遭到损害。据披露,该组织的攻击手段包括了DoS攻击、键盘监听、远程网络连接工具以及多种恶意软件。 FireEye 公司的网络情报分析师 John Hultquist 指出,他们公司对来自朝鲜的网络攻击破坏力的不断增强表示担忧。Hultquist 表示,攻击者看起来曾在正式发起网络攻击之前对韩国金融、能源、运输公司进行过侦查工作,而这带来的后果将会非常具有破坏力。 此外,声明指出,“隐藏眼镜蛇”通常攻击的对象都是不再有来自微软官方补丁的操作系统或是利用 Adobe Systems Inc 的 Flash 软件漏洞展开攻击。对此,报告敦促各组织机构将 Adobe Flash 和微软 Sliverlight 升级到最新版或是卸载掉这些应用程序。而就在同日,朝鲜方面释放了已经被关押在平壤有 17 个月的美国大学生 Otto Warmbier。获悉,Warmbier 现处于昏迷状态,急需医疗救护。 稿源:cnBeta.COM,封面源自网络

最新 Mac 恶意软件现身,安全专家提醒不要过于自信

在“暗网(Dark Web)” 上出现了两款针对 Mac 电脑的全新恶意软件,这两款 Mac 恶意软件分别是 MacSpy 和 MacRansom ,并通过 Maas 和 Raas 方式攻击。两款恶意软件来自一个开发者,安全公司 Fortinet 和 AlienVault 认为,这位开发者经验不足,并指出恶意软件缺少数字签名文件,这意味着标准安装的 macOS 可以躲开恶意软件。 MacSpy 的威胁并不大,但 MacRansom 非常危险,因为恶意软件有能力永久摧毁用户的文件。庆幸的是,MacSpy 和 MacRansom 目前都没有大规模传播,因为开发者要求购买者与其联系,并直接进行价格谈判。 不过,Mac 安全研究人员 Patrick Wardle 表示,越来越多的黑客将目标转移至苹果电脑。此外,macOS 和 iOS 用户的安全知识并不够,很有可能成为黑客的目标。虽然这次的 MacSpy 和 MacRansom 没有大规模的传播,但未来也许会有一款影响巨大的恶意软件或勒索软件出现。 针对 Mac 电脑的恶意软件在2016年增长了 744%,虽然大部分都是捆绑在软件中的广告插件。如果想要保持安全,安全专家建议用户在 Mac App Store 以及受信任的第三方开发者网站下载应用和程序。虽然苹果一直将 Mac 宣传为不会中毒的电脑,但Wardle 还是提醒苹果粉丝,不要掉以轻心,不能过于自信。 稿源:cnBeta、MacX,封面源自网络

微软:国家赞助发起的网络攻击日益频繁 为 XP 等旧系统发布安全更新

上月鉴于肆虐全球的 WannaCry 勒索病毒,微软向已经停止支持的 Windows XP 系统发布了修复补丁。在本月的补丁星期二(13 日)活动中,微软再次面向 Windows XP 发布多款安全更新,并警告用户现在由政府赞助发起的网络攻击已经越来越频繁了。 援引外媒 The Verge 报道,在本月的补丁星期二活动中微软面向已经停止支持的 Windows XP 和 Vista 系统发布了多个安全补丁。微软表示发布这些补丁的原因是近年来网络攻击的危险等级不断攀升,从之前的独立开发者到后来的黑客组织,而现在已经看到了国家政府在背后支持的身影。 微软应急处理总经理 Adrienne Hall 表示: 回顾这个月发布的更新,部分漏洞的网络攻击风险非常的高,而在这些网络攻击的背后我们看到了政府机构等类似机构的身影。为了处理这些风险,今天我们通过常规的补丁星期二活动提供了额外的安全更新。这些安全更新是为所有微软用户所准备的,其中就包括那些使用旧版本 Windows 系统的用户。 稿源:cnBeta,封面源自网络 相关阅读:Windows 修复的两个严重远程代码执行漏洞(CVE-2017-8543/8464)说明

以色列政府情报机构凭黑客手法识破恐怖组织“炸弹阴谋”

(联合早报网讯)美国《纽约时报》报道,以色列政府情报员以黑客手法,破解伊斯兰国组织(IS)炸弹制造者的行动,发现该组织正在开发一种可以炸毁民航机的手提电脑炸弹。 该报道指出,伊国组织的网络活动手法推陈出新、受到加密保护,并在社交媒体平台进行,而以色列网络黑客这次取得的成果,在西方情报单位对抗伊国组织网络活动的努力中是一场罕见的成功行动。该报道说,以色列黑客几个月前侵入伊国组织炸弹制造者在叙利亚的一个细胞组织,进而促使美国在 3 月 21 日发布禁令,禁止从土耳其、中东与北非等地 10 座机场直飞美国的航班旅客,携带手提电脑以及其他尺寸大于手机的电子设备登机。 《纽约时报》指出,以色列这次的网络渗透行动是美国的情报来源,并称伊国组织这次开发的爆炸物无法以标准安检方式侦测出来,因为其外观与手提电脑电池无异。 该报道引述两名熟悉此次行动的美国官员说,这次获得的情报十分有价值,其中还包括了引爆炸弹的方法。不过,美国总统特朗普据称在上月 10 日同俄罗斯外长拉夫罗夫会面时,向他透露了有关黑客行动的细节,令以色列官员感到极为不满。 稿源:联合早报,封面源自网络  

特朗普 “泄密门” 在线曝光更多细节消息

美国总统特朗普于上个月与俄罗斯外交部部长拉夫罗夫以及俄罗斯驻美大使基斯利亚克会面时泄露了机密消息。该事件一经报道后美国国内乃至全球引起轩然大波。据了解,特朗普泄露的机密消息很有可能来自盟国以色列,与 ISIS 企图打造笔记本或平板炸弹有关。 据报道,凭借美国目前的网络实力,它还无法在与 ISIS 对抗中取得跟此前打压伊朗、朝鲜同等级别的胜利。因为 ISIS 组织使用的都是普通的设备与资源,所以他们仅可在遭到网络攻击后迅速恢复。《 纽约时报 》指出,在对 ISIS 攻击的少数成功活动中,一部分来自以色列。即以色列黑客于数月前侵入位于叙利亚的爆炸制造者所用的小基站,而这正是美国发现 ISIS 正在研发笔记本炸弹的消息来源。 据两名知情官员透露,由于这次行动获取的情报非常细致,所以美国甚至知道了这些武器是如何引爆的。于是不久后,美国政府宣布了笔记本禁令。然而最终却是美国的总统将这个机密消息告诉了俄罗斯乃至整个世界–包括 ISIS。《 纽约时报 》称,特朗普的这一行动激怒了以色列官员。 稿源:cnBeta,封面源自网络

恶意软件 Industroyer 直击电网,拉响工控基础设施威胁警报

据外媒 6 月 12 日报道,杀毒软件公司 ESET 研究人员发现一款新型恶意软件 Industroyer,旨在破坏工控系统( ICS )工作流程( 特别是变电站 ICS )。近期,研究人员发表详细报告并推测该恶意软件与发生在 2016 年 12 月的乌克兰变电站攻击事件有关。 Industroyer 是一款集成了后门、发射器、数据擦除工具,以及至少四个负载组件的复杂、模块化恶意软件。Industroyer 后门允许黑客在目标系统上执行各种命令。当 C&C 服务器隐藏在 Tor 网络时,黑客可通过编程将其设定为指定时间内处于活跃状态,并有效规避安全软件检测。此外,该后门除了安装用于启动数据擦除器与负载的发射器组件外,还将第二个后门伪装成恶意版本的 Windows 记事本应用程序。 数据擦除器组件用于攻击活动的最后阶段,以隐藏踪迹并使目标系统难以恢复。负载允许恶意软件控制断路器,实现工业通信协议。因此,ESET 研究人员认为恶意软件开发者对电网运营与工业网络通信有着深入了解。研究人员集中分析 Industroyer 核心组件负载(例如:IEC 60870-5-101、IEC 60870-5-104、IEC 61850与过程控制数据访问 OPCDA)后发现黑客可在发动攻击时控制目标系统断路器。 根据工控安全公司 Dragos 提供的理论攻击描述,黑客使用恶意软件 Industroyer 在 HMI 中将断路器开启命令设置为无限循环操作,导致目标系统变电站频繁出现断电现象。此外,目标设备操作人员无法通过操控 HMI 关闭断路器。为恢复正常通信,操作人员必须先用变电站扰乱通信后手动修复该问题。另外,黑客还可通过开启无限循环使断路器不断开关,触发保护机制、致使变电站关闭。 目前,ESET 与 Dragos 收集的证据均已证实,Industroyer 与 2016 年俄罗斯黑客组织 ELECTRUM 攻击乌克兰基辅地区电网事件有关。ELECTRUM 与 Sandworm APT 组织之间存在直接联系。ESET 强调,虽然这两家黑客组织在 2015 年与 2016 年乌克兰攻击活动中使用的恶意软件并无相似之处,但部分组件概念却极其相同。 详细报告请戳 →《 WIN32/INDUSTROYER:A new threat for industrial control systems 》 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。