Die Vault 7-Papiere von WikiLeaks zeigen, dass Spionage und kriminelles Hacking ähnliche Tricks anwenden

Vault 7 ist ein Einblick in die Welt der Cyberspionage. Neue Bildungspartnerschaft mit der Dakota State University 01 LG
NSA
Anfang dieses Monats veröffentlichte WikiLeaks die Vault 7-Papiere, die einen aufschlussreichen Einblick in das Thema geben die von der CIA verwendeten Werkzeuge und Techniken. Ihre Veröffentlichung hat in der Sicherheitsgemeinschaft für Aufsehen gesorgt, aber wenn Sie nicht auf diesem Gebiet arbeiten, ist ihre Relevanz möglicherweise nicht sofort offensichtlich.

Vor allem sollte Vault 7 Sie nicht in Panik wegen der CIA versetzen – jedenfalls nicht, wenn Sie aufgepasst haben. Die in den Artikeln beschriebenen Techniken mit dem höchsten Aufmerksamkeitspotenzial sind nichts Neues. Tatsächlich wurden sie mehrfach öffentlich demonstriert. Die Offenbarung hier ist nicht die Tatsache, dass die CIA und die NSA sowohl amerikanische als auch ausländische Bürger ausspionieren, sondern das Unglaubliche Einblick, den sie – und vermutlich auch andere Spionageorganisationen weltweit – in das Knacken von Schutzmaßnahmen haben, die die meisten Menschen in Betracht ziehen sicher.

Eine Geschichte der Überwachung

„Ich würde sagen, dass 100 Prozent davon Dinge sind, die der Sicherheitsgemeinschaft schon seit einiger Zeit bekannt sind“, sagte Ryan Kalember, Senior Vice President für Cybersicherheitsstrategie beim Sicherheitsunternehmen ProofPoint, in Bezug auf Vault 7 Unterlagen. „Der Samsung Smart TV-Hack wurde vor einigen Jahren auf Sicherheitskonferenzen demonstriert, die Fahrzeug-Hacks wurden bei BlackHat von einer ganzen Reihe verschiedener Personen in verschiedenen Fahrzeugen demonstriert.“

„Bei den meisten Dingen, die herausgekommen sind, handelt es sich um geringfügige Variationen bekannter Techniken“, stimmte James Maude, leitender Sicherheitsingenieur bei Avecto, zu. „Es gibt einige gezielte Problemumgehungen für Antiviren-Anbieter, die bisher nicht bekannt waren – obwohl sie ähnlich sind In der Vergangenheit wurden bereits Exploits gefunden – und es gab einige neuere Techniken zur Umgehung der Benutzerkontensteuerung Windows.“

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Sie müssen kein Sicherheitsexperte sein, um von den in den Vault 7-Dokumenten beschriebenen Techniken gehört zu haben. Sie werden vielleicht überrascht sein, dass die CIA diese Techniken nutzt, aber das sollte es vielleicht auch nicht sein, da die Organisation zum Zweck der Informationsbeschaffung gegründet wurde.

Im Vorwort zum Buch Spycraft: Die geheime Geschichte der Spytechs der CIA vom Kommunismus bis Al-QaidaRobert Wallace, ehemaliger Direktor des Office of Technical Service der Agentur, beschreibt die Gruppen, aus denen die Organisation bestand, als er 1995 ihren Reihen beitrat. Einer war offenbar für die Gestaltung und den Einsatz von „Audiowanzen, Telefonabhörungen und visueller Überwachung“ verantwortlich Systeme.“ Ein anderer soll „Ortungsgeräte und Sensoren hergestellt“ und „ausländische Spionageausrüstung analysiert“ haben.

Die CIA ist eine Organisation, die zu Überwachungs- und Spionagezwecken gegründet wurde. Die Vault 7-Papiere sind keine Aufschluss darüber, was die CIA tut – sie sind Aufschluss darüber, wie die Agentur es tut. Die Art und Weise, wie die Organisation Technologie implementiert, ändert sich mit der Zeit und Vault 7 ermöglicht es uns, den Fortschritt zu verfolgen.

Spionage entwickelt sich

Computer haben in den letzten Jahrzehnten die meisten Branchen revolutioniert, und das hat wiederum die Art und Weise verändert, wie Spionageorganisationen Daten aus diesen Branchen sammeln. Vor dreißig Jahren lagen vertrauliche Informationen typischerweise in Form physischer Dokumente oder gesprochener Gespräche vor Spycraft konzentrierte sich auf das Extrahieren von Dokumenten aus einem sicheren Ort oder das Abhören von Gesprächen im angeblichen Raum Privat. Heutzutage werden die meisten Daten digital gespeichert und können von überall dort abgerufen werden, wo das Internet verfügbar ist. Das machen sich Spione zunutze.

Die Grenzen zwischen Cyberkriminalität und Spionage sind fließend

Laut Kalember sei es „absolut zu erwarten“, dass die CIA mit der Zeit gehen würde. „Wenn die Informationen, nach denen Sie suchen, im E-Mail-Konto einer anderen Person vorhanden sind, werden Ihre Taktiken natürlich auf Spear-Phishing umsteigen“, erklärte er.

Taktiken wie Phishing scheinen hinterlistig und den Kriminellen vorbehalten, werden aber von Spionen eingesetzt, weil sie effektiv sind. „Es gibt nur begrenzte Möglichkeiten, etwas auf einem System zum Laufen zu bringen“, erklärt Maude. Wenn die CIA tatsächlich eine beispiellose und hochwirksame Schnüffelmethode einführen würde, wäre es fast sicher, dass kriminelle Einheiten sie für ihre eigenen Zwecke umbauen könnten.

„Wir befinden uns in einem Umfeld, in dem insbesondere nach den Enthüllungen des Yahoo-Angriffs die Grenzen zwischen Cyberkriminalität und Spionagetätigkeit verschwimmen“, sagte Kalember. „Es gibt ein Ökosystem von Tools, das große Überschneidungen aufweist.“

Geheimdienstmitarbeiter und Cyberkriminelle nutzen dieselben Tools für sehr ähnliche Zwecke, auch wenn ihre Ziele und Endziele möglicherweise sehr unterschiedlich sind. Die praktischen Aspekte der Überwachung ändern sich also nicht abhängig von der moralischen oder ethischen Ausrichtung des Einzelnen Es sollte keine Überraschung sein, wenn sich herausstellt, dass die CIA an der Abhörfähigkeit eines Samsung-Fernsehers interessiert ist Gespräche. Tatsächlich sind Exploits wie die bei Samsung-Fernsehern für Spione interessanter als für Kriminelle. Es ist kein Exploit, der einen unmittelbaren finanziellen Gewinn bringt, aber es bietet eine hervorragende Möglichkeit, private Gespräche mitzuhören.

Luftaufnahme des CIA-Hauptquartiers

„Wenn wir uns die CIA-Lecks ansehen, wenn wir uns die Foren für Cyberkriminelle und die Malware ansehen, die ich mir angesehen habe, dann …“ „Der Unterschied zwischen einem Cyberkriminellen und einem Geheimdienstanalysten besteht im wahrsten Sinne des Wortes darin, wer seinen Gehaltsscheck bezahlt“, sagte er Maude. „Sie haben alle eine sehr ähnliche Denkweise, sie versuchen alle das Gleiche zu tun.“

Dieser Schmelztiegel ermöglicht es den Agenten, ihre Handlungen zu verschleiern und ihre Arbeit mit den ähnlichen Taktiken von Kriminellen und anderen Geheimdiensten zu vermischen. Namensnennung oder deren Fehlen bedeutet, dass die Wiederverwendung von Tools, die von anderen entwickelt wurden, nicht nur Zeit spart, sondern auch eine insgesamt sicherere Option darstellt.

Unbekannter Autor

„In Sicherheitskreisen ist es allgemein bekannt, dass Zuschreibungen in Berichten und Pressekonferenzen gut aussehen, aber in Wirklichkeit hat die Zuschreibung von Bedrohungen kaum einen Wert“, sagte Maude. „Der Wert liegt darin, sich gegen sie zu verteidigen.“

Die NSA verfügt über umfassende Möglichkeiten, viele verschiedene Arten von Kommunikation zu sammeln, die im Großen und Ganzen unverschlüsselt ist

Die meiste Überwachung soll heimlich erfolgen, aber selbst wenn ein Versuch entdeckt wird, kann es sehr schwierig sein, ihn genau zu seiner Quelle zurückzuverfolgen. Die CIA macht sich diese Tatsache zunutze, indem sie von anderen entwickelte Werkzeuge und Techniken nutzt. Durch die Umsetzung der Arbeit eines anderen – oder besser noch eines Flickenteppichs aus der Arbeit anderer – kann die Agentur Fragen darüber aufwerfen, wer für ihre Spionage verantwortlich ist.

„Zuschreibung ist ein kontroverses Thema im privaten Sektor“, sagte Kalember. Wenn Sicherheitsforscher Angriffe untersuchen, können sie sich die verwendeten Tools und oft auch die Orte ansehen, an die Informationen gesendet wurden, um eine Vorstellung davon zu bekommen, wer dafür verantwortlich ist.

Wenn man tiefer in die Malware eintaucht, kann man sogar einen guten Einblick in ihre Urheber gewinnen. Die für Textzeichenfolgen verwendete Sprache könnte einen Hinweis geben. Die Tageszeit, zu der der Code kompiliert wurde, könnte einen Hinweis auf ihren geografischen Standort geben. Forscher könnten sich sogar Debug-Pfade ansehen, um herauszufinden, welches Sprachpaket das Betriebssystem des Entwicklers verwendet.

Leider sind diese Hinweise leicht zu fälschen. „All diese Dinge sind bekannte Techniken, mit denen Forscher versuchen können, eine Zuordnung vorzunehmen“, erklärte Kalember. „Wir haben kürzlich gesehen, dass sowohl Cyberkriminelle als auch nationalstaatliche Gruppen absichtlich mit diesen Zuordnungsmethoden experimentieren, um das klassische Szenario unter falscher Flagge zu schaffen.“

Er nannte ein Beispiel für die Praxis im Zusammenhang mit der Schadsoftware Lazarus, die ihren Ursprung vermutlich in Nordkorea hat. Im Code wurden russische Sprachzeichenfolgen gefunden, die für Russischsprachige jedoch keinen Sinn ergaben. Es ist möglich, dass es sich hierbei um einen halbherzigen Irreführungsversuch oder vielleicht sogar um einen doppelten Bluff handelte. Die Vault 7-Papiere zeigten, dass die CIA diese Methode aktiv anwendet, um diejenigen zu täuschen, die versuchen, Malware darauf zurückzuführen.

„Ein großer Teil der Vault 7-Lecks konzentrierte sich auf dieses Programm namens UMBRAGE, bei dem die CIA auf das breite Ökosystem an Werkzeugen hinwies, die zur Verwendung zur Verfügung standen“, sagte Kalember. „Sie schienen vor allem zu versuchen, sich Zeit zu sparen, indem sie bereits vorhandene Dinge wiederverwendeten, was viele Leute in dieser Branche tun.“

UMBRAGE zeigt, wie die CIA Trends beobachtet, um ihre Wirksamkeit in Bezug auf Spionage und Überwachung aufrechtzuerhalten. Das Programm ermöglicht es der Agentur, schneller zu agieren und die Wahrscheinlichkeit, entdeckt zu werden, geringer – ein großer Segen für ihre Bemühungen. Die Vault 7-Papiere zeigen jedoch auch, wie die Organisation gezwungen war, ihre Taktik zu ändern, um diejenigen zu beruhigen, die ihre Einstellung zum Datenschutz kritisieren.

Vom Fischernetz zur Angelrute

Im Jahr 2013 ließ Edward Snowden eine Reihe von Dokumenten durchsickern, die verschiedene globale Überwachungsinitiativen der NSA und anderer Geheimdienste enthüllten. Die Vault 7-Papiere zeigen, wie die Snowden-Leaks die Best Practices für Spionage verändert haben.

„Wenn man sich die Snowden-Leaks anschaut, verfügt die NSA über umfassende Möglichkeiten, viele verschiedene Arten von Kommunikation zu sammeln, die im Großen und Ganzen unverschlüsselt war“, sagte Kalember. „Das bedeutete, dass sie über eine enorme Menge an interessanten Informationen verfügten, ohne dass es irgendjemandem wirklich bekannt gewesen wäre Zugriff darauf, und sie hätten kein Risiko eingehen müssen, um Zugriff auf die Informationen einer Person zu erhalten, die zufällig verschleppt wurden Das."

Vereinfacht ausgedrückt nutzte die NSA einen weitverbreiteten Mangel an Verschlüsselung aus, um ein weites Netz auszubreiten und Daten zu sammeln. Diese risikoarme Strategie würde sich auszahlen, wenn die Kommunikation einer interessierten Person abgefangen würde, zusammen mit einer Menge nutzlosem Geschwätz.

„Seit den Snowden-Leaks haben wir die Notwendigkeit einer Ende-zu-Ende-Verschlüsselung deutlich hervorgehoben, und das wurde umgesetzt „Es gibt viele Dinge, die es gibt“, sagte er Maude. Dadurch ist eine umfassende Datenerhebung weitaus weniger relevant.

„Was wir sehen, ist, dass Geheimdienste die Ende-zu-Ende-Verschlüsselung umgehen, indem sie direkt zum Endpunkt vorgehen“, fügte er hinzu. „Denn offensichtlich tippt, verschlüsselt und entschlüsselt der Benutzer dort die Kommunikation, sodass er dort unverschlüsselt darauf zugreifen kann.“

Die Snowden-Leaks waren der Auslöser einer branchenweiten Initiative zur Standardisierung der Ende-zu-Ende-Verschlüsselung. Jetzt erfordert die Überwachung einen präziseren Ansatz, bei dem der Fokus auf bestimmten Zielen liegt. Das bedeutet, auf den Endpunkt zuzugreifen, das Gerät, auf dem der Benutzer seine Kommunikation eingibt oder speichert.

Nichts Digitales ist jemals zu 100 Prozent sicher

„Die Vault 7-Leaks der CIA beschreiben im Gegensatz zu den Snowden-Leaks fast ausschließlich gezielte Angriffe, die gegen bestimmte Personen oder deren Geräte durchgeführt werden müssen“, sagte Kalember. „In den meisten Fällen gehen sie wahrscheinlich mit einem etwas höheren Risiko einher, erwischt und identifiziert zu werden, und im reinen Geheimdienst ist es viel schwieriger, sie durchzuführen.“ Denn es geschieht nicht vorgelagert, wo die gesamte Kommunikation stattfindet, sondern auf der Ebene des Individuums und des Einzelnen Gerät."

Dies kann über den Status als öffentlich-rechtliche Bekanntmachung bezüglich unverschlüsselter Kommunikation direkt auf die Snowden-Leaks zurückgeführt werden. „Die große Veränderung, die diesen ganzen Wandel quasi beschleunigt hat, war der Aufstieg der Ende-zu-Ende-Verschlüsselung“, fügte Kalember hinzu.

Was bedeutet das für den Durchschnittsmenschen? Es ist heute weniger wahrscheinlich, dass Ihre Kommunikation abgefangen wird, als noch vor ein paar Jahren.

Die CIA und ich

Letztlich ist es Energieverschwendung, sich Sorgen darüber zu machen, dass die CIA Sie als Einzelperson ausspionieren könnte. Wenn die Agentur einen Grund hat, Sie auszuspionieren, verfügt sie über die Werkzeuge dazu. Es ist sehr schwierig, diese Tatsache zu vermeiden, es sei denn, Sie planen, völlig vom Netz zu gehen. Was für die meisten Menschen nicht praktikabel ist.

CIA
CIA

Wenn Sie sich Sorgen um die Sicherheit Ihrer Daten machen, sollten die im Leak enthaltenen Informationen in gewisser Weise beruhigend sein. Da internationale Spionageagenturen und Top-Cyberkriminelle dasselbe Ökosystem an Tools verwenden, gibt es weniger Angriffsformen, mit denen man sich Sorgen machen muss. Gute Sicherheitsgewohnheiten sollten Sie vor den größten Bedrohungen schützen, und einige der Vorsichtsmaßnahmen, die Sie treffen können, sind einfacher, als Sie vielleicht erwarten.

Ein kürzlich von Avecto veröffentlichter Bericht über Windows-Schwachstellen ergab, dass dies bei 94 Prozent der Schwachstellen der Fall sein könnte durch das Entfernen von Administratorrechten gemildert werden, eine Statistik, die Unternehmensbenutzern helfen könnte, ihre Systemflotte zu behalten sicher. In der Zwischenzeit können Privatanwender die Wahrscheinlichkeit eines Angriffs verringern, indem sie einfach auf Phishing-Techniken achten.

„Die Sache mit der Sicherheit ist, dass nichts Digitales jemals zu 100 Prozent sicher ist, aber Sie wissen, dass Sie Maßnahmen ergreifen können, die Ihre Sicherheit viel besser machen“, sagte Maude. „Was uns das CIA-Leak zeigt, ist, dass die Maßnahmen, die man ergreifen kann, um sich gegen Cyberkriminelle zu verteidigen, die gemeinsame Nutzung nutzen.“ Bei Ransomware-Tools handelt es sich im Großen und Ganzen um die gleichen Maßnahmen, die Sie ergreifen können, um sich davor zu schützen, dass die CIA Ihnen etwas einpflanzt System."

Die Vault-7-Papiere sind kein Aufruf zur Panik, es sei denn, Sie sind eine Person, gegen die die CIA möglicherweise bereits an Ermittlungen interessiert ist. Wenn Ihnen das Wissen, dass die CIA Ihre Gespräche über Ihren Fernseher mithören kann, Angst macht, dann ist das wahrscheinlich nicht der Fall Helfen Sie mit, zu hören, dass Berufskriminelle, die ihren Lebensunterhalt mit Erpressung und Erpressung verdienen, Zugang dazu haben Werkzeuge.

Glücklicherweise funktionieren die gleichen Abwehrmaßnahmen gegen beide Parteien genauso gut. Wenn Fragen der Online-Sicherheit Schlagzeilen machen, ist die Erkenntnis meist dieselbe; Seien Sie wachsam und vorbereitet, dann wird es Ihnen höchstwahrscheinlich gut gehen.

Empfehlungen der Redaktion

  • Hacker nutzen einen raffinierten neuen Trick, um Ihre Geräte zu infizieren