É o fim do ano. Isso significa que é hora de celebrar as melhores histórias de segurança cibernética nós não Público. De 2023 em dianteO TechCrunch faz uma retrospectiva abrangente das melhores histórias deste ano em segurança cibernética.
Mesmo para quem não conhece, o conceito é simples. Atualmente, existem dezenas de jornalistas que fazem reportagens sobre segurança cibernética em inglês. Publicamos toneladas de artigos sobre segurança cibernética, privacidade e vigilância todas as semanas. E muitos deles são ótimos, então leia-os. Estamos aqui para recomendar aqueles que mais gostamos. Portanto, lembre-se de que, afinal, esta é uma lista muito subjetiva e incompleta.
De qualquer forma, vamos começar. -Lorenzo Franceschi-Bicchierai.
Às vezes, há uma história de hacker que parece que poderia ser um filme ou programa de TV assim que você começa a lê-la. Este é o caso da história muito pessoal de Shane Harris sobre sua correspondência de meses com um importante hacker iraniano.
Em 2016, um repórter do The Atlantic entrou em contato com alguém que alegou estar trabalhando como hacker para a inteligência iraniana, onde esteve envolvido em grandes operações, incluindo a derrubada de um drone dos EUA e o agora infame hackeamento da gigante petrolífera Saudi Aramco, no qual hackers iranianos limparam os computadores da empresa. Harris estava compreensivelmente cético, mas ao continuar a falar com o hacker, revelou seu nome verdadeiro e começou a acreditar nele. Quando o hacker morreu, Harris conseguiu juntar as peças da história verdadeira, que de alguma forma se revelou menos verossímil do que o hacker levou Harris a acreditar.
Esta história fascinante também é uma ótima visão dos bastidores dos desafios que os repórteres de segurança cibernética enfrentam ao lidar com fontes que afirmam ter uma ótima história para compartilhar.
Em janeiro, o governo britânico emitiu secretamente uma ordem judicial exigindo que a Apple construísse um backdoor que permitiria à polícia acessar os dados do iCloud de clientes em todo o mundo. Devido a ordens de silêncio globais, Washington Post Notícias de última hora de que essa ordem existia em primeiro lugar. Seria o primeiro do género e, se bem sucedido, seria uma grande derrota para os gigantes da tecnologia, que passaram a última década isolando-se dos dados dos próprios utilizadores para evitar serem forçados a fornecê-los aos governos.
Apple depois disso O armazenamento em nuvem criptografado de ponta a ponta não está mais disponível Fornecemo-lo aos nossos clientes no Reino Unido em resposta à procura. Mas dar a notícia trouxe a ordem secreta aos olhos do público, permitindo que tanto a Apple como os críticos examinassem os poderes de vigilância da Grã-Bretanha de uma forma que nunca tinha sido testada em público. A história gerou meses de disputa diplomática entre a Grã-Bretanha e os Estados Unidos, e Downing Street retirou o pedido. Por favor, tente novamente Alguns meses depois.
A história era o tipo de acesso direto com que alguns repórteres apenas sonham, mas o editor-chefe do The Atlantic foi involuntariamente adicionado a um grupo de sinalização de funcionários do governo dos EUA, dando-lhe cobertura em tempo real. por Autoridades do governo dos EUA discutem planos de guerra em telefones celulares.

Ler uma discussão sobre onde os militares dos EUA deveriam lançar bombas, e depois ver uma notícia sobre um míssil atingir o solo do outro lado do mundo, confirmou o que ele precisava de saber: Jeffrey Goldberg estava de facto a falar com verdadeiros funcionários da administração Trump, como ele suspeitava, e que tudo isto estava registado e era reportável.
E ele o fez, abrindo caminho para uma investigação (e crítica) de meses de duração sobre as práticas de segurança operacional do governo, naquela que foi considerada a maior de todos os tempos. Erros operacionais do governo na história. Depois de esclarecer a situação, eventualmente Assinar Cópia Clone Comprometeu ainda mais as comunicações aparentemente seguras do governo.
Brian Krebs é um dos repórteres de segurança cibernética mais experientes, tendo se especializado durante anos em rastrear rastros on-line que levam à descoberta das identidades de criminosos cibernéticos notórios. Nesse caso, Krebs conseguiu descobrir a verdadeira identidade por trás do notório hacker on-line, Ray. adolescente avançado e persistenteUm grupo de crimes cibernéticos que se autodenomina Scattered LAPSUS$ Hunters.
A missão de Krebs foi muito bem-sucedida e ele conseguiu falar com alguém muito próximo do hacker (não vou estragar o artigo inteiro aqui). Pude então falar com o próprio hacker, e ele confessou seus crimes e alegou que estava tentando escapar de uma vida de crimes cibernéticos.
Como meio de comunicação independente, a 404 Media utilizou muito mais recursos este ano para alcançar um jornalismo mais impactante do que a maioria dos meios de comunicação convencionais. Uma das suas maiores vitórias foi expor e encerrar eficazmente um enorme sistema de vigilância de viagens aéreas que foi grampeado e operado na obscuridade pelas agências federais.
A 404 Media informou que um corretor de dados pouco conhecido, fundado pela indústria aérea, chamado Airline Reporting Corporation, vende acesso a 5 mil milhões de bilhetes de avião e itinerários contendo nomes e detalhes financeiros de americanos comuns, permitindo que agências governamentais como o ICE, o Departamento de Estado e o IRS rastreiem pessoas sem um mandado.
A ARC, que pertence à United Airlines, American Airlines, Delta Air Lines, Southwest Airlines, JetBlue Airways e outras, anunciou que suspenderia seu programa de dados sem garantia pelos seguintes motivos: 404 meses de cobertura da mídia e intensa pressão dos legisladores.
O assassinato do CEO da UnitedHealthcare, Brian Thompson, em dezembro de 2024, foi uma das maiores histórias do ano. O principal suspeito do assassinato, Luigi Mangione, foi preso e acusado de usar uma “arma fantasma” logo depois. Esta é uma arma impressa em 3D que não tem número de série, foi fabricada secretamente sem qualquer verificação de antecedentes e é praticamente desconhecida do governo.
Com fio, seu uso Experiência anterior em reportagens sobre armas impressas em 3Dprocurou testar o quão fácil seria fazer uma arma impressa em 3D enquanto navegava em um cenário legal (e ético) de retalhos. O processo de reportagem é contado com primor e o vídeo que segue a história é maravilhoso e arrepiante.
DOGE (Departamento de Eficiência Governamental) foi uma das maiores histórias do ano. Os capangas de Elon Musk Como parte disso, eles violaram o governo federal e superaram os protocolos de segurança e a burocracia. expropriação em massa Dados nacionais. A NPR fez algumas das melhores reportagens investigativas expondo a resistência dos funcionários federais que tentam impedir o roubo dos dados mais confidenciais do governo.
Em um artigo detalhando a divulgação oficial de um denunciante compartilhado com membros do Congresso, um alto funcionário de TI do Conselho Nacional de Relações Trabalhistas disse aos legisladores que, enquanto buscavam ajuda na investigação das atividades do DOGE, “de acordo com a carta de apresentação que acompanhou a divulgação oficial, descobrimos uma carta impressa dentro de um envelope colado na porta da frente que continha linguagem ameaçadora, informações pessoais confidenciais e uma foto aérea de alguém passeando com um cachorro”.
Qualquer história que comece com jornalista diz Eles encontraram algo que “dá vontade de tirar as calças”. Será uma leitura divertida. Gabriel Geiger descobriu um conjunto de dados de uma misteriosa empresa de vigilância chamada First Wap. Continha registros de milhares de pessoas em todo o mundo cujos telefones foram rastreados.
Abrangendo o período de 2007 a 2015, este conjunto de dados permitiu a Geiger identificar dezenas de celebridades cujos telefones foram rastreados, incluindo uma antiga primeira-dama síria, o presidente de uma empresa militar privada, um actor de Hollywood e um inimigo do Vaticano. Neste artigo, exploramos o mundo sombrio da vigilância telefônica explorando o Signaling System No. 7 (SS7), um protocolo de nome obscuro que é conhecido há muito tempo por permitir rastreamento malicioso.
O golpe tem sido um problema há muitos anos. O que começou como uma piada de mau gosto se transformou em uma ameaça real, resultando em… pelo menos uma morte. Swatting é um tipo de fraude em que alguém (geralmente um hacker) liga para os serviços de emergência e engana as autoridades para que enviem uma equipe SWAT armada para a casa do alvo da fraude. Freqüentemente, eles se fazem passar por alvos e fingem que estão prestes a cometer um crime violento.
Neste artigo, Andy Greenberg, da Wired, nos deu uma olhada em muitos dos personagens da história, incluindo as operadoras de chamadas que devem lidar com esse problema. E ele também apresentou o prolífico mata-mata conhecido como Towswatts, que atormentou empresas e escolas em todo o país durante meses com falsas (mas muito críveis) ameaças de violência, e o hacker que se encarregou de rastrear Towswatts.
















