The Battle Cats POP! - Trailer
Innholdsfortegnelse:
- De mer fargerike brikkene i historien har trickled ut gjennom den vestlige media i kort bytes av hacker komedie-bungling politiet arrestert og spørre feil fyr, fire ganger; Kattens nettvideoer riper opp mot journalistens ben, men industrien ser på at prøvelsen har utløst reell forandring. Offentlig ydmykelse har tvunget Japans nasjonalpolitimyndighet (NPA), som har samme rolle som organisasjoner som Federal Bureau of Investigation i USA, til raskt å vedta en rekke reformer.
- Nasjonalpressen har dekket hver ny utvikling i detalj. Politiet har følt seg trykket og reagert med ukarakteristisk fart.
- "Detaljert informasjon om dette viruset har blitt offentliggjort med det formål å oppfordre publikum til gi ytterligere informasjon om det, "leser en spesiell del av instituttets nettside viet til viruset.
Nasjonale tv-ankere kjører gjennom forklaringer av Tor-anonymitetsnettet, mens aviser driver detaljert grafikk på ekstern hacking-programvare og det nasjonale politiet advarer mot å bruke uklare elektroniske verktøy som kalles Syberian Post Offices.
Japan er midt i en cybercrime-løsning.
Publikum er trukket inn av sagaen om hva som synes å være en ensom hacker som gled ut programvare på uskyldige datamaskiner og brukte dem til å legge ut fiktive advarsler om forestående massemord på offentlige skoler og angrep mot fly. Han brukte så mange måneder til å snakke med myndighetene ved å sende e-post til den nasjonale pressen.
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]Etter en offentlig forfølgelse som inkluderte flere falske anholdelser, en snakkende melding som førte til minne kort plantet på den rosa kragen til en katt på en liten øy, og bilder som ble lagt ut på nettet med deres lokaliseringsdata tilsynelatende tweaked for å villede myndigheter, ble politiet endelig arrestert mistenker Yusuke Katayama, en 30 år gammel, litt stygg IT-arbeidstaker, forrige uke. Politiet ser ut til at de har mannen ansvarlig for det hele, selv om noen fortsatt er tvilsomme. «Det tok så lang tid, og det virket som om politiet var hjelpeløst å finne ham,» sa advokaten Yoji Ochiai og tidligere offentlighet anklager som spesialiserer seg på nettkriminalitet, og som også mottok e-post fra hackeren.
"Dette kan betraktes som en stor leksjon for politiet."
Hacker antics
De mer fargerike brikkene i historien har trickled ut gjennom den vestlige media i kort bytes av hacker komedie-bungling politiet arrestert og spørre feil fyr, fire ganger; Kattens nettvideoer riper opp mot journalistens ben, men industrien ser på at prøvelsen har utløst reell forandring. Offentlig ydmykelse har tvunget Japans nasjonalpolitimyndighet (NPA), som har samme rolle som organisasjoner som Federal Bureau of Investigation i USA, til raskt å vedta en rekke reformer.
"Politiet gjorde falske anholdelser basert på IP-adresser til datamaskiner som åpnet det offentlige fora, det var standarden, "sa Yoshimi Usui, direktør for RIIS, forskningsinstituttet for informasjonssikkerhet. "Det ser ut til at de ikke engang visste at anonymiseringsverktøy eksisterte."
Tidligere hendelser har vært langt mer alvorlige - Sony-nettverket hacker i 2011, stjålne hemmeligheter fra militære entreprenører og rombyrået, onlineinnbrudd i parlamentet Men ingenting har fanget landets oppmerksomhet helt slik.
Begivenhetene som ledet til arrestasjonen, startet i juni i fjor, da meldinger om massedrabber og offentlige angrep begynte å vises i nettbaserte innlegg. Etter at myndighetene ble arrestert og utgitt feilmistenkte, har hackeren, som politiet sier, Katayama, chided dem via e-post til pressen, inkludert en som førte dem til minnekortet på katten. Kortet inneholdt en kopi av en kraftig programmyndighet som mener at Katayama er opprettet og ansatt, noe som tillot ham å anonymt kontrollere eksterne datamaskiner og gjøre innleggene.
Teknisk kriminalitetstanking
Nasjonalpressen har dekket hver ny utvikling i detalj. Politiet har følt seg trykket og reagert med ukarakteristisk fart.
IDGNSA ønsket plakat utstedt av det japanske politiet med 3 millioner kroner belønning (Klikk for å forstørre).
I desember tilbød NPA ¥ 3 millioner (US $ 32.000) for informasjon om individet bak high jinks, sin første noensinne belønning for en hacker. Byråets ønskede plakater, som alltid er tilstede i japanske togstasjoner og postkontorer, har vanligvis et uklart bilde av en hettefigur, skjæret fra sikkerhetskameraopptak, med en liste over forbrytelser og fødselsmerker. Men hacker-plakaten var noe nytt. Det eneste bildet er et par tegnefilmhender på en bærbar datamaskin, etterfulgt av en lang blokk med tekst som beskriver tekniske ferdigheter, inkludert C # programmering og bruk av et "Syberian postkontor", et verktøy for å lage online innlegg anonymt.Tidligere denne måneden, før den siste arresteringen, utgav NPA et "beredskapsprogram" for å kjempe mot cyberkriminelle, og nevner spesielt feilene i hacking-saken som motivasjon. Nye tiltak inkluderer politibetjente «å bli med i hackingsamfunn» og danne forhold til hackere for å hente informasjon, samt å finne ut hvordan man kan peke kriminelle som bruker verktøy som Tor.
Det er fortsatt uklart om politiet har sin mann i Katayama, skjønt tjenestemenn har sagt at de har ubestridelig bevis. Han har fastslått nektet å være mastermind bak cyberattackene, og kaller hans mangel på evne som bevis. "Hvis du sammenligner ferdighetene til den faktiske kriminelle og Katayama, er det åpenbart at han er langt mer talentfull enn Katayama. Det er klart Hvis du ser på Katayamas evner at han ikke er kriminell her, sa den mistenkte advokat til journalister.
Virusundersøkelse
Programmet pleide å ta kontroll over eksterne datamaskiner og posttrusler på nettet, "iesys.exe" var spesialbygd på C # programmeringsspråket, og har blitt omhyggelig analysert av myndighetene. Tokyo Metropolitan Police Department har tatt det sjeldne trinnet med å legge ut detaljerte beskrivelser av programvaren, inkludert klassene og variablene som brukes i kildekoden.
"Detaljert informasjon om dette viruset har blitt offentliggjort med det formål å oppfordre publikum til gi ytterligere informasjon om det, "leser en spesiell del av instituttets nettside viet til viruset.
Når det hadde smittet en datamaskin, skjedde programvaren i bakgrunnen og periodisk sjekket gratis online oppslagstavler på en japansk portal" livedoor, "for kommandoer fra sin kontroller. Disse inkluderer instruksjoner for å slå på og av keylogging, laste opp og laste ned filer og legge inn meldinger til andre oppslagstavler.
Myndighetene har oppdaget flere versjoner av Windows-programmet i naturen, ifølge rapporter, og de som har analysert dem sier de er komplekse og unike. Sikkerhetsfirma Trend Micro har vurdert kodenes "skadepotensial" så høyt, og sier at brukerne må manuelt endre datamaskinens registre for å kvitte seg med det.
Programmets kompleksitet og den nøyaktige måten den ble utviklet, ser ut til å Kontrast med Katayamas handlinger i de månedene da han angivelig ble tøyd med Japans nasjonale politi. Myndighetene har sagt at han noen ganger ikke anonyme sin Internett-aktivitet, og spores ham til nettkjøp av en liten figur som senere dukket opp på et bilde han sendte til aviser.
FBI samarbeidet med japansk politiet og ga innholdet i en Dropbox konto som ble brukt av den mistenkte, hvis innhold inneholdt en kopi av "iesys.exe" -virussen, ifølge Nikkei-avisen.
Hvis Katayama viser seg å være mastermind bak programmet og den som gjorde trusler På nettet ser det ut til at politiet tok en pause i sin første offentlige duell med en hacker av hans statur. En av de viktigste lederne var avgjort lavteknologisk videoopptak av ham fanget av et sikkerhetskamera på Enoshima, den lille øya der han angivelig plantet minnekortet på en lokal katt. "Det ser ut til at han ønsket å vise seg og gikk for langt. Hvis dette er sant, var politiet så heldig at han gjorde det, fordi de nok ikke ville ha funnet ham ellers, sa Ochiai.
DOJ belastet Hitachi med å delta i møter i Japan, Korea og USA for å diskutere priser på LCD-skjermene i en periode som strekker seg fra 1. april 2001 til 31. mars 2004. Hitachi delte også informasjon om sitt salg av LCD-skjermene som ble solgt til Dell som en måte å vise at den festet seg til den avtalt -penger, sa DOJ.
I tillegg til sitt skyldige anke, Hitachi har også avtalt å samarbeide med DOJs pågående etterforskning. Ankenavtalen må fortsatt godkjennes av U.S. District Court for Northern District of California.
Research in Motion (RIM) og Saudi-Arabia har kommet fram til en foreløpig avtale som innebærer at selskapet skal sette opp serveren der og gi regjeringen tilgang til dataene, ifølge mediarapporter på lørdag fra Saudi-Arabia. En avtale fra RIM med Saudi-Arabia kan sette presedens for lignende avtaler med andre land, inkludert India, Libanon, De forente arabiske emirater (UAE) og Indonesia, som krever at RIM finner servere i deres land, og gir tilgang til data til sine sikkerhetsstyrker, sa analyt
Saudi Arabias telekomregulator, Kommunikasjons- og informasjonsstyringskommisjonen (CITC) og lokale telefontoperatører har inngått en foreløpig avtale med RIM om håndtering av BlackBerry-data Det vil innebære å sette opp en server i landet, rapporterte The Wall Street Journal, og citerte en person kjent med samtalene.
Bing inkorporerer mer informasjon fra eksterne sosiale nettverk som Facebook og Twitter til hvordan det vises søkeresultater som involverer mennesker.
Bing inkorporerer mer informasjon fra eksterne sosiale nettverk som Facebook og Twitter i hvordan det viser søkeresultater som involverer mennesker.