WikiLeaksovi dokumenti Vault 7 pokazuju da špijunsko i kriminalno hakiranje koristi slične trikove

trezor 7 je uvid u svijet kibernetičke špijunaže novo obrazovno partnerstvo s državnim sveučilištem Dakota 01 lg
NSA
Ranije ovog mjeseca, WikiLeaks je objavio dokumente Vault 7, otkrivajući uvid u alate i tehnike koje koristi CIA. Njihovo objavljivanje izazvalo je komešanje u sigurnosnoj zajednici, ali ako ne radite na terenu, njihova relevantnost možda neće biti odmah očita.

Iznad svega, Vault 7 vas ne bi trebao tjerati u paniku zbog CIA-e - barem ne ako ste obraćali pozornost. Tehnike koje privlače najviše pozornosti opisane u radovima nisu ništa novo. Zapravo, javno su demonstrirani nekoliko puta. Otkriće ovdje nije činjenica da CIA i NSA špijuniraju i američke i strane državljane, već nevjerojatno uvid koji oni – a vjerojatno i druge špijunske organizacije diljem svijeta – imaju u probijanje zaštita koje većina ljudi smatra siguran.

Povijest nadzora

"Rekao bih da su 100 posto ovoga stvari koje su sigurnosnoj zajednici poznate neko vrijeme", rekao je Ryan Kalember, viši potpredsjednik strategije kibernetičke sigurnosti u sigurnosnoj tvrtki ProofPoint, u odnosu na Vault 7 dokumenata. "Hakiranje Samsung Smart TV-a demonstrirano je na sigurnosnim konferencijama prije nekoliko godina, hakiranje vozila demonstrirano je na BlackHatu od strane nekoliko različitih pojedinaca na različitim vozilima."

"Većina stvari koje su izašle male su varijacije poznatih tehnika", složio se James Maude, viši sigurnosni inženjer u Avectu. "Postoji nekoliko ciljanih rješenja za dobavljače antivirusnih programa za koja dosad nije bilo poznato - iako su slična iskorištavanja su pronađena u prošlosti — a bilo je i nekoliko novijih tehnika za zaobilaženje kontrole korisničkih računa Windows."

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Ne morate biti sigurnosni stručnjak da biste čuli za tehnike navedene u dokumentima Vault 7. Možda ćete biti iznenađeni što CIA koristi ove tehnike, ali možda i ne biste trebali biti, s obzirom da je organizacija osnovana za potrebe prikupljanja obavještajnih podataka.

U predgovoru knjige Špijunski obrt: Tajna povijest CIA-inih špijunskih tehnika od komunizma do Al-Qaide, bivši direktor Ureda tehničke službe agencije, Robert Wallace, opisuje skupine koje su sačinjavale organizaciju kada se pridružio njezinim redovima 1995. godine. Jedan je očito bio odgovoran za dizajn i postavljanje "audio prisluškivača, telefonskih prisluškivanja i vizualnog nadzora sustavi." Za drugog se kaže da je "proizveo uređaje i senzore za praćenje" i "analizirao stranu špijunsku opremu".

CIA je organizacija koja je osnovana u svrhu nadzora i špijunaže. Dokumenti Vaulta 7 nisu otkrivajući u smislu onoga što CIA radi - oni su otkrivajući u smislu načina na koji agencija to radi. Način na koji organizacija implementira tehnologiju mijenja se s vremenom, a Vault 7 nam omogućuje da pratimo njezin napredak.

Špijunaža se razvija

Računala su revolucionirala većinu industrija u posljednjih nekoliko desetljeća, a to je zauzvrat promijenilo način na koji špijunske organizacije prikupljaju podatke iz tih industrija. Prije trideset godina osjetljive informacije obično su imale oblik fizičkih dokumenata ili govornih razgovora, dakle špijunska vještina usmjerena na izvlačenje dokumenata sa sigurne lokacije ili slušanje razgovora u prostoriji za koju se misli da jest privatna. Danas se većina podataka pohranjuje digitalno i mogu se dohvatiti s bilo kojeg mjesta gdje je internet dostupan. Špijuni to iskorištavaju.

Zamaglile su se granice između kibernetičkog kriminala i špijunske umjetnosti

Prema Kalemberu, "apsolutno je za očekivati" da će CIA ići u korak s vremenom. "Ako informacije koje tražite postoje na nečijem računu e-pošte, naravno da će vaša taktika prijeći na njihovo lažiranje", objasnio je.

Taktike poput krađe identiteta mogle bi se činiti podmuklima, u rezervi kriminalaca, ali špijuni ih koriste jer su učinkovite. "Postoji samo toliko načina na koje možete pokrenuti nešto na sustavu", objasnila je Maude. Doista, kad bi CIA predstavila neviđenu i vrlo učinkovitu metodu njuškanja, gotovo je sigurno da bi je kriminalni subjekti mogli obrnuti inženjering za vlastitu upotrebu.

“Nalazimo se u okruženju u kojem su se, osobito s otkrićima napada na Yahoo, zamaglile granice između trgovine kibernetičkim kriminalom i špijunskog rada”, rekao je Kalember. "Postoji jedan ekosustav alata koji se uvelike preklapa."

Obavještajni operativci i kibernetički kriminalci koriste iste alate za vrlo slične svrhe, čak i ako su njihove mete i krajnji ciljevi vrlo različiti. Praktičnost nadzora ne mijenja se ovisno o moralnom ili etičkom stavu pojedinca, pa postoji trebalo bi biti malo šokirano kada se otkrije da je CIA zainteresirana za sposobnost slušanja Samsung TV-a razgovori. Zapravo, eksploatacije poput one pronađene na Samsung TV-u više su od interesa za špijune nego za kriminalce. To nije iskorištavanje koje nudi neposrednu financijsku dobit, ali pruža izvrstan način za slušanje privatnih razgovora.

Pogled iz zraka na sjedište CIA-e

“Kada pogledamo curenje informacija iz CIA-e, kada pogledamo forume o kibernetičkom kriminalu i zlonamjerni softver koji sam ja gledao, Razlika između kibernetičkog kriminalca i obavještajnog analitičara doslovno je u tome tko im plaća plaću," rekao je Maude. "Svi oni imaju vrlo sličan način razmišljanja, svi pokušavaju raditi istu stvar."

Ovaj melting pot omogućuje operativcima da prikriju svoje postupke, dopuštajući da se njihov rad stopi sa sličnim taktikama koje koriste kriminalci i druge obavještajne agencije. Pripisivanje, ili nedostatak istog, znači da ponovna upotreba alata koje su razvili drugi ne štedi samo vrijeme – to je sveukupno sigurnija opcija.

Autor nepoznat

"Dobro je poznato unutar sigurnosnih krugova da atribucija izgleda sjajno u izvješćima i konferencijama za tisak, ali u stvarnosti, postoji vrlo mala vrijednost u pripisivanju prijetnji", rekla je Maude. "Vrijednost je u obrani od njih."

NSA ima široke mogućnosti za prikupljanje puno različitih vrsta komunikacija koje su uglavnom nekriptirane

Većina nadzora je namijenjena kao prikriveni, ali čak i kada se pokušaj otkrije, može biti vrlo teško točno pratiti njegov izvor. CIA iskorištava tu činjenicu korištenjem alata i tehnika koje su razvili drugi. Provodeći nečiji tuđi rad - ili još bolje, šarenilo tuđeg rada - agencija može potaknuti pitanja o tome tko je odgovoran za njezinu špijunažu.

“Atribucija je nešto što je bila kontroverzna tema u privatnom sektoru”, rekao je Kalember. Kada sigurnosni istraživači ispituju napade, mogu pogledati alate koji se koriste, a često i gdje su informacije poslane, kako bi dobili ideju o tome tko je odgovoran.

Zadubivši se dalje u zlonamjerni softver, moguće je dobiti čak i izvrstan uvid u njegove autore. Jezik koji se koristi za tekstualne nizove mogao bi dati trag. Doba dana kada je kod kompiliran može upućivati ​​na njihov geografski položaj. Istraživači bi čak mogli pogledati putove otklanjanja pogrešaka kako bi otkrili koji je jezični paket programerov operativni sustav koristio.

Nažalost, te je tragove lako krivotvoriti. "Sve su te stvari dobro poznate tehnike koje istraživači mogu koristiti da pokušaju napraviti atribuciju", objasnio je Kalember. "Nedavno smo vidjeli kako se skupine kibernetičkog kriminala i skupine nacionalnih država namjerno petljaju s tim metodama pripisivanja kako bi stvorili klasični scenarij s lažnom 'zastavom'."

Dao je primjer prakse vezane uz zlonamjerni softver poznat kao Lazarus, za koji se smatra da potječe iz Sjeverne Koreje. Nizovi na ruskom jeziku pronađeni su u kodu, ali govornicima ruskog jezika nisu imali smisla. Moguće je da je ovo bio polovičan pokušaj pogrešnog usmjeravanja, ili možda čak i dvostruki blef. Dokumenti Vaulta 7 pokazali su da CIA aktivno koristi ovu metodologiju kako bi prevarila one koji pokušavaju pratiti zlonamjerni softver natrag do nje.

“Postojao je veliki dio curenja podataka iz Vaulta 7 koji se fokusirao na ovaj program nazvan UMBRAGE, gdje je CIA ukazivala na široki ekosustav alata koji su bili dostupni za korištenje,” rekao je Kalember. "Čini se da uglavnom pokušavaju uštedjeti vrijeme, što mnogi ljudi uključeni u ovaj posao rade, ponovnim korištenjem stvari koje su već bile tamo."

UMBRAGE pokazuje kako CIA prati trendove kako bi održala svoju učinkovitost u smislu špijunaže i nadzora. Program omogućuje agenciji da radi brže i s manje šanse da bude otkrivena - velika prednost za njezina nastojanja. Međutim, dokumenti Vaulta 7 također pokazuju kako je organizacija bila prisiljena promijeniti svoju taktiku kako bi uvjerila one koji kritiziraju njezin stav prema privatnosti.

Od mreže za pecanje do štapa za pecanje

Godine 2013. Edward Snowden je otkrio niz dokumenata koji su razotkrili različite inicijative globalnog nadzora kojima upravljaju NSA i druge obavještajne agencije. Dokumenti Vaulta 7 pokazuju kako su informacije o Snowdenu promijenile najbolje prakse za špijunažu.

“Ako pogledate curenje podataka o Snowdenu, NSA ima široke mogućnosti za prikupljanje puno različitih vrsta komunikacija koje su uglavnom bile nekriptirane”, rekao je Kalember. “To je značilo da, iako nikome nisu bili poznati, postojala je ogromna količina zanimljivih informacija koje bi oni imali pristup i ne bi morali riskirati da dobiju pristup podacima bilo kojeg pojedinca koji su slučajno počišćeni da."

Jednostavno rečeno, NSA je koristila rasprostranjeni nedostatak enkripcije za širenje mreže i prikupljanje podataka. Ova strategija niskog rizika isplatila bi se ako i kada se presretne komunikacija osobe od interesa, zajedno s gomilom beskorisnog brbljanja.

“Otkad je Snowden procurio, stvarno smo govorili o potrebi end-to-end enkripcije, i to je pokrenuto u velikoj mjeri, od aplikacija za chat do web-mjesta, SSL-a, svih tih različitih stvari koje su vani", rekao je Maude. To čini rasprostranjeno prikupljanje podataka daleko manje relevantnim.

"Ono što vidimo je da obavještajne agencije rade na end-to-end enkripciji idući ravno do krajnje točke", dodao je. "Jer očito to je mjesto gdje korisnik tipka, šifrira i dešifrira komunikaciju, tako da im tamo može pristupiti nekriptirano."

Curenje informacija o Snowdenu predvodilo je industrijsku inicijativu za standardizaciju end-to-end enkripcije. Sada, nadzor zahtijeva precizniji pristup, gdje je fokus na određenim ciljevima. To znači pristup krajnjoj točki, uređaju na koji korisnik unosi ili pohranjuje svoju komunikaciju.

Ništa digitalno nikada nije 100 posto sigurno

“Curenja CIA-inog trezora 7, za razliku od curenja podataka o Snowdenu, opisuju gotovo potpuno ciljane napade koji se moraju pokrenuti protiv određenih pojedinaca ili njihovih uređaja”, rekao je Kalember. “Vjerojatno, u većini slučajeva, uključuju preuzimanje malo većeg rizika od hvatanja i identificiranja, a mnogo ih je teže učiniti u čistoj tajnosti. uvjetima, jer se to ne radi uzvodno od mjesta gdje se odvijaju sve komunikacije, to se radi na razini pojedinca i uređaj."

Ovo se može pratiti izravno do curenja informacija o Snowdenu, putem statusa objave javne usluge u vezi s nešifriranom komunikacijom. “Velika stvar koja se promijenila, koja je ubrzala cijeli ovaj pomak, bio je porast end-to-end enkripcije”, dodao je Kalember.

Što to znači za prosječnu osobu? Manje je vjerojatno da će vaša komunikacija biti presretana sada nego prije nekoliko godina.

CIA i ja

Na kraju dana, briga o tome da vas CIA špijunira kao pojedinca je gubitak energije. Ako agencija ima razloga uhoditi vas, ima alate za to. Vrlo je teško izbjeći tu činjenicu, osim ako se ne planirate potpuno isključiti iz mreže. Što za većinu ljudi nije praktično.

CIA
CIA

Na neki način, ako ste zabrinuti za sigurnost svojih podataka, informacije uključene u curenje trebale bi biti umirujuće. S međunarodnim špijunskim agencijama i vrhunskim kibernetičkim kriminalcima koji koriste isti ekosustav alata, manje je oblika napada o kojima se treba brinuti. Prakticiranje dobrih sigurnosnih navika trebalo bi vas zaštititi od najvećih prijetnji, a neke od mjera opreza koje možete poduzeti jednostavnije su nego što biste očekivali.

Nedavno izvješće o ranjivostima sustava Windows koje je objavio Avecto pokazalo je da bi 94 posto ranjivosti moglo biti ublažena uklanjanjem administratorskih prava, statistika koja bi mogla pomoći poslovnim korisnicima da zadrže svoju flotu sustava siguran. U međuvremenu, osobni korisnici mogu smanjiti svoje promjene od kršenja jednostavnim traženjem tehnika krađe identiteta.

"Stvar sa sigurnošću je u tome što ništa digitalno nikada nije 100 posto sigurno, ali znate da postoje mjere koje možete poduzeti da bi vaša sigurnost bila mnogo bolja", rekla je Maude. “Ono što nam CIA-ino curenje pokazuje jest da su mjere koje možete poduzeti kako biste se obranili od kibernetičkih kriminalaca korištenjem uobičajenih ransomware alati općenito su iste mjere koje možete poduzeti da se obranite od CIA-e koja vam nešto ugrađuje sustav."

Papiri Vaulta 7 nisu poziv na paniku, osim ako niste osoba koju bi CIA već mogla istražiti. Ako vas plaši saznanje da CIA može slušati vaše razgovore putem televizora, onda vjerojatno nije pomoći da se čuje da karijerni kriminalci koji zarađuju za život iznudama i ucjenama imaju pristup istoj alata.

Srećom, ista obrana jednako dobro funkcionira protiv obje strane. Kada pitanja online sigurnosti dospiju na naslovnice, zaključak je obično isti; budi oprezan i spreman, i najvjerojatnije ćeš biti dobro.

Preporuke urednika

  • Hakeri koriste novi lukavi trik kako bi zarazili vaše uređaje