Sikkerhedsguru: NSA-værktøjer er på vej i hænderne på hackerne

Næste generation af brugere står klar til at kaste sig over det store arsenal af NSA-værktøjer til at overvåge dig og manipulere dine data, men det næste hold er meget, meget værre end NSA.

Mens alverdens medier dagligt bringer nye afsløringer af den omfattende overvågning foretaget af den amerikanske efterretningstjeneste NSA, tegner der sig nu måske endnu mere skræmmende perspektiver i horisonten.

For den amerikanske sikkerhedsguru Bruce Schneier anser det som ganske sandsynligt, at hackerne i de kommende år kaster sig over NSA-værktøjerne, der med sin kæmpe dataindsamlinger og massive overvågning kan sende it-kriminaliteten op i en liga, som vi ikke har set før.

Faktisk mener han, at de it-kriminelle allerede er godt i gang med at bruge visse dele af de samme værktøjer, som NSA har gang i.

"Det kommer selvfølgelig an på, hvad vi taler om, men ting som Quantum bliver allerede brugt i dag," fortæller Bruce Schneier til Computerworld, som han taler med under en Infinit-konference i Industriens Hus i København i sidste uge.

Med Quantum mener han det program, som NSA har udviklet til blandt andet at angribe med man-in-the-middle-metoder, manipulere med data i fremmede databaser og tilladelse af mystiske certifikater, der kan bryde sikkerhedsprotokollen SSL's kryptering, når man eksempelvis sender følsomme oplysninger på nettet.

"Man kan sige, at teknologien demokratiserer, og denne slags programmer bliver hackerværktøjer ret hurtigt. Hackernes motivation er så bare at stjæle ting, mens vi ikke rigtig ved, hvad NSA bruger oplysningerne til," lyder det fra Bruce Schneier.

Ingen magi - bare kode
Den amerikanske sikkerhedsekspert med rockstar-attituden forklarer, at hackerne hverken stjæler eller køber NSA-værktøjerne, men indtil videre skriver de dem selv.

"Der er jo intet magisk ved NSA eller organisationens værktøjer. Forskellen på NSA og alle de andre er jo bare, at NSA har et meget større budget," siger Bruce Schneier.

Han peger blandet andet på, at det tidligere NSA-værktøj ved navn XKeyscore til at indsamle og analysere i store datamængder nu kan findes tilsvarende på open source-markedet under navnet 'Bro'.

"En af forskellene på it-kriminelle og NSA er, hvor omfattende overvågningen og hackerangrebene er," fortæller Bruce Schneier og fremhæver angrebene på den amerikanske butikskæde Target som et eksempel på, hvor store datamængder it-kriminelle efterhånden kan indhente.

"40 millioner kreditkortnumre er da også rimelig stort," siger han om dét angreb.

Kryptering tiltrækker opmærksomhed
Bruce Schneier turnerer hele kloden rundt med foredrag om NSA, sikkerhed og kryptering.

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Bording Data A/S
Udvikling og salg af software til integration, kommunikation og e-handel samt ERP med fokus på detailhandlen, digitale abonnementer og dagblade/magasiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Kompetera SolutionsDay 2017

Som it-professionel i dag forventes du at have et bud på fremtiden, fod på sikkerheden og fuldt styr på driften. På Kompetera SolutionsDay 2017 får du inspiration og svar - kom og hør spændende indlæg fra blandt andre Jakob Scharf tidligere chef for PET og Ken Bonefeld Nielsen, head of corporate security & ACA Department hos Sony Mobile Communications.

05. oktober 2017 | Læs mere


Få mere fart på og kvalitet i udviklingsafdelingen med DevOps

Få indsigt i den populære DevOps-tankegang, der kendetegner den moderne it-organisation, hvor samarbejde og integration er nogle af nøgleordene. Kom og hør konkrete cases fra virksomheder, der arbejder efter DevOps og mød de førende leverandører, der fortæller, hvordan du kommer derhen, hvor udviklingsafdelingen kan understøtte den digitale innovation med de ideer og i det tempo, som der forventes.

10. oktober 2017 | Læs mere


EU persondataforordning - praktiske løsninger på dataudfordringer

Seminaret sætter fokus på dataportabilitet, Right to be Forgotten og 72-timers notifikationsreglen. Den 25. maj 2018 skal det hele være på plads! Her skal danske virksomheder leve op til EUs nye regler om databeskyttelse. Deltag og få indsigt i metoder og praktiske eksempler.

11. oktober 2017 | Læs mere





mest debaterede artikler

Computerworld
Test af iOS 11 på en iPad: Den vigtigste opdatering til dato - nu kan din iPad (måske) erstatte pc'en
Med iOS 11 kan en iPad erstatte en pc for rigtig mange brugere. Vi har testet det nye styresystem fra Apple.
CIO
Bare glem alle advarsler og alarmklokker: ”Din smartphone får ikke virus”
Sikkerhedsfirmaer advarer jævnligt om, at almindelige menneskers smartphone står pivåbne for virus og malware. Men ifølge en kendt sikkerhedsekspert findes det stort set ikke i Danmark.
Comon
Oversigt: Her er de bedste Android-smartphones der kan købes i Danmark
Det vrimler med spændende Android-smartphones på markedet. Vi har samlet en oversigt over de bedste Android-telefoner, du kan købe herhjemme netop nu.
Job & Karriere
Se listen: Disse it-folk bliver ansat på stedet - cheferne skriger efter helt bestemte it-kompetencer
Der er en markant mangel på it-folk med helt bestemte kompetencer samtidig med, at it-cheferne er i gang med at øge bemandingen i it-organisationerne. Se listen med de mest efterspurgte it-kompetencer netop nu.
White paper
Sådan anvender du Microsofts Assessment og Planning Toolkit i dit it-miljø
Dette whitepaper gennemgår hvordan du anvender du Microsofts Assessment og Planning Toolkit i dit it-miljø og kommer med specifikke råd og konkret vejledning til anvendelsen.