Makalah Vault 7 WikiLeaks Menunjukkan Spycraft dan Peretasan Kriminal Menggunakan Trik Serupa

vault 7 adalah wawasan dunia spionase cyber kemitraan pendidikan baru dengan dakota state university 01 lg
NSA
Awal bulan ini, WikiLeaks menerbitkan makalah Vault 7, yang mengungkap wawasan mengenai hal tersebut alat dan teknik yang digunakan oleh CIA. Pembebasan mereka menyebabkan kegemparan di kalangan komunitas keamanan, namun jika Anda tidak bekerja di lapangan, relevansinya mungkin tidak akan terlihat jelas.

Di atas segalanya, Vault 7 seharusnya tidak membuat Anda panik terhadap CIA — tidak jika Anda telah memperhatikannya. Teknik yang paling menarik perhatian yang dijelaskan di makalah bukanlah hal baru. Faktanya, hal tersebut telah ditunjukkan secara terbuka beberapa kali. Pengungkapan di sini bukanlah fakta bahwa CIA dan NSA memata-matai warga negara Amerika dan asing, melainkan hal yang luar biasa wawasan yang mereka – dan mungkin organisasi mata-mata lainnya di seluruh dunia – miliki mengenai upaya membobol perlindungan adalah hal yang dipertimbangkan oleh kebanyakan orang aman.

Sejarah pengawasan

“Menurut saya 100 persen dari hal ini adalah hal-hal yang telah diketahui oleh komunitas keamanan selama beberapa waktu,” kata Ryan. Kalember, wakil presiden senior strategi keamanan siber di perusahaan keamanan ProofPoint, mengacu pada Vault 7 dokumen. “Peretasan Samsung Smart TV telah didemonstrasikan pada konferensi keamanan beberapa tahun yang lalu, peretasan kendaraan didemonstrasikan di BlackHat oleh beberapa individu berbeda di kendaraan berbeda.”

“Sebagian besar hal yang muncul merupakan variasi kecil dari teknik yang diketahui,” James Maude, insinyur keamanan senior di Avecto setuju. “Ada beberapa solusi yang ditargetkan untuk vendor antivirus yang sebelumnya tidak diketahui — meskipun serupa eksploitasi telah ditemukan di masa lalu — dan ada beberapa teknik baru untuk melewati Kontrol Akun Pengguna jendela.”

Cancillería del Ekuador/Flickr
Cancillería del Ekuador/Flickr

Anda tidak perlu menjadi seorang profesional keamanan untuk mendengar tentang teknik yang diuraikan dalam makalah Vault 7. Anda mungkin terkejut bahwa CIA menggunakan teknik-teknik ini, tetapi mungkin Anda tidak seharusnya terkejut, mengingat organisasi tersebut didirikan dengan tujuan untuk mengumpulkan intelijen.

Dalam kata pengantar buku Spycraft: Sejarah Rahasia Spytech CIA dari Komunisme hingga Al-Qaeda, mantan direktur Kantor Layanan Teknis badan tersebut, Robert Wallace, menggambarkan kelompok-kelompok yang membentuk organisasi tersebut ketika ia bergabung dengan organisasi tersebut pada tahun 1995. Salah satunya tampaknya bertanggung jawab atas desain dan penerapan “bug audio, penyadapan telepon, dan pengawasan visual sistem.” Yang lain dikatakan telah “memproduksi alat pelacak dan sensor” dan “menganalisis peralatan spionase asing.”

CIA adalah organisasi yang didirikan untuk tujuan pengawasan dan spionase. Makalah Vault 7 tidak mengungkapkan apa yang dilakukan CIA - namun mengungkapkan bagaimana CIA melakukannya. Cara organisasi menerapkan teknologi berubah seiring waktu, dan Vault 7 memungkinkan kami melacak kemajuannya.

Spionase berkembang

Komputer telah merevolusi sebagian besar industri selama beberapa dekade terakhir, dan hal ini pada gilirannya mengubah cara organisasi mata-mata mengumpulkan data dari industri tersebut. Tiga puluh tahun yang lalu, informasi sensitif biasanya berbentuk dokumen fisik, atau percakapan lisan Spycraft berfokus pada mengekstraksi dokumen dari lokasi yang aman, atau mendengarkan percakapan di ruangan yang diduga pribadi. Saat ini, sebagian besar data disimpan secara digital, dan dapat diambil dari mana saja selama internet tersedia. Mata-mata memanfaatkan hal itu.

Batasan antara kejahatan dunia maya dan alat mata-mata menjadi kabur

Menurut Kalember, “sangat diharapkan” bahwa CIA akan bergerak seiring waktu. “Jika informasi yang Anda cari ada di akun email seseorang, tentu taktik Anda akan beralih ke spear-phishing,” jelasnya.

Taktik seperti phishing mungkin tampak curang dan mudah dilakukan oleh para penjahat, tetapi taktik ini digunakan oleh mata-mata karena efektif. “Ada banyak cara agar Anda dapat menjalankan sesuatu di suatu sistem,” jelas Maude. Memang benar, jika CIA meluncurkan metode pengintaian yang belum pernah ada sebelumnya dan sangat efektif, hampir pasti bahwa entitas kriminal akan mampu merekayasa balik metode tersebut agar dapat digunakan oleh mereka sendiri.

“Kita berada dalam situasi di mana, khususnya dengan terungkapnya serangan Yahoo, batasan antara alat perdagangan penjahat dunia maya dan alat mata-mata menjadi kabur,” kata Kalember. “Ada satu ekosistem alat yang memiliki banyak tumpang tindih.”

Agen intelijen dan penjahat dunia maya menggunakan alat yang sama untuk tujuan yang sangat mirip, meskipun target dan tujuan akhirnya mungkin sangat berbeda. Kepraktisan pengawasan tidak berubah tergantung pada keselarasan moral atau etika individu Seharusnya tidak terlalu mengejutkan ketika CIA tertarik dengan kemampuan mendengarkan TV Samsung percakapan. Faktanya, eksploitasi seperti yang ditemukan di TV Samsung lebih menarik bagi mata-mata dibandingkan penjahat. Ini bukan eksploitasi yang menawarkan keuntungan finansial langsung, namun memberikan cara terbaik untuk mendengarkan percakapan pribadi.

Pemandangan udara dari markas CIA

“Ketika kita melihat kebocoran CIA, ketika kita melihat forum penjahat dunia maya dan malware yang saya lihat, Perbedaan antara penjahat dunia maya dan analis intelijen sebenarnya terletak pada siapa yang membayar gaji mereka,” katanya Maude. “Mereka semua mempunyai pola pikir yang sangat mirip, mereka semua mencoba melakukan hal yang sama.”

Perpaduan ini memungkinkan para agen untuk menyamarkan tindakan mereka, membiarkan pekerjaan mereka berbaur dengan taktik serupa yang digunakan oleh para penjahat dan badan intelijen lainnya. Atribusi, atau kekurangannya, berarti bahwa menggunakan kembali alat yang dikembangkan oleh orang lain tidak hanya menghemat waktu — ini juga merupakan pilihan yang lebih aman.

Penulis tidak diketahui

“Di lingkungan keamanan sudah diketahui bahwa atribusi terlihat bagus dalam laporan dan konferensi pers, namun kenyataannya, tidak ada gunanya mengatribusikan ancaman,” kata Maude. “Nilainya adalah bertahan melawan mereka.”

NSA mempunyai kemampuan luas untuk mengumpulkan berbagai jenis komunikasi yang, pada umumnya, tidak terenkripsi

Sebagian besar pengawasan dimaksudkan untuk dilakukan secara sembunyi-sembunyi, namun meskipun ada upaya yang diketahui, akan sangat sulit untuk melacak secara akurat hingga ke sumbernya. CIA mengambil keuntungan dari fakta ini dengan memanfaatkan alat dan teknik yang dikembangkan oleh pihak lain. Dengan menerapkan pekerjaan orang lain – atau lebih baik lagi, menggabungkan pekerjaan orang lain – lembaga tersebut dapat menimbulkan pertanyaan tentang siapa yang bertanggung jawab atas spionase mereka.

“Atribusi adalah sesuatu yang menjadi topik kontroversial di sektor swasta,” kata Kalember. Saat peneliti keamanan memeriksa serangan, mereka dapat melihat alat yang digunakan, dan sering kali ke mana informasi dikirimkan, untuk mengetahui siapa yang bertanggung jawab.

Menggali lebih jauh malware ini, kita bisa mendapatkan wawasan yang lebih mendalam tentang pembuatnya. Bahasa yang digunakan untuk string teks mungkin memberikan petunjuk. Waktu saat kode dikompilasi mungkin memberi petunjuk pada lokasi geografisnya. Para peneliti bahkan mungkin melihat jalur debug untuk mengetahui paket bahasa mana yang digunakan sistem operasi pengembang.

Sayangnya, petunjuk ini mudah dipalsukan. “Semua hal tersebut merupakan teknik terkenal yang dapat digunakan peneliti untuk mencoba dan melakukan atribusi,” jelas Kalember. “Kami baru-baru ini melihat kelompok penjahat dunia maya dan kelompok negara dengan sengaja mengacaukan metode atribusi tersebut untuk menciptakan skenario klasik ‘flag type’ yang salah.”

Ia mencontohkan praktik terkait malware bernama Lazarus yang diduga berasal dari Korea Utara. String bahasa Rusia ditemukan dalam kode tersebut, tetapi tidak masuk akal bagi penutur bahasa Rusia. Mungkin saja ini adalah upaya penyesatan yang setengah hati, atau mungkin hanya gertakan ganda. Makalah Vault 7 menunjukkan bahwa CIA secara aktif terlibat dalam metodologi ini untuk menipu mereka yang mencoba melacak kembali malware tersebut.

“Ada sebagian besar kebocoran Vault 7 yang berfokus pada program yang disebut UMBRAGE, di mana CIA menunjukkan ekosistem luas alat yang tersedia untuk digunakan,” kata Kalember. “Mereka sepertinya berusaha menghemat waktu, yang dilakukan banyak orang yang terlibat dalam pekerjaan ini, dengan menggunakan kembali barang-barang yang sudah ada.”

UMBRAGE menunjukkan bagaimana CIA memantau tren untuk menjaga efektivitasnya dalam hal spionase dan pengawasan. Program ini memungkinkan lembaga tersebut untuk beroperasi lebih cepat, dan dengan peluang yang lebih kecil untuk ditemukan – sebuah keuntungan besar bagi upaya mereka. Namun, makalah Vault 7 juga menunjukkan bagaimana organisasi tersebut terpaksa mengubah taktiknya untuk meyakinkan mereka yang kritis terhadap sikapnya terhadap privasi.

Dari Jaring Ikan hingga Pancing

Pada tahun 2013, Edward Snowden membocorkan serangkaian dokumen yang mengungkap berbagai inisiatif pengawasan global yang dijalankan oleh NSA dan badan intelijen lainnya. Makalah Vault 7 menunjukkan bagaimana kebocoran Snowden mengubah praktik terbaik spionase.

“Jika Anda melihat kebocoran Snowden, NSA memiliki kemampuan luas untuk mengumpulkan berbagai jenis komunikasi yang – pada umumnya – tidak terenkripsi,” kata Kalember. “Artinya, tanpa diketahui siapa pun, ada banyak sekali informasi menarik yang bisa mereka peroleh mengaksesnya, dan mereka tidak perlu mengambil risiko apa pun untuk mendapatkan akses ke informasi individu mana pun yang kebetulan tersapu itu."

Sederhananya, NSA memanfaatkan kurangnya enkripsi untuk memperluas jaringan dan mengumpulkan data. Strategi berisiko rendah ini akan membuahkan hasil jika dan ketika komunikasi orang yang berkepentingan disadap, bersamaan dengan banyaknya obrolan yang tidak berguna.

“Sejak kebocoran Snowden, kami benar-benar membicarakan perlunya enkripsi end-to-end, dan hal ini telah digulirkan. dalam skala besar, mulai dari aplikasi chat hingga situs web, SSL, semua hal berbeda yang ada di luar sana,” katanya Maude. Hal ini membuat pengumpulan data secara luas menjadi kurang relevan.

“Apa yang kami lihat adalah badan-badan intelijen berupaya mengatasi enkripsi end-to-end dengan langsung menuju ke titik akhir,” tambahnya. “Karena jelas di situlah pengguna mengetik, mengenkripsi, dan mendekripsi komunikasi, sehingga di situlah mereka dapat mengaksesnya tanpa terenkripsi.”

Kebocoran Snowden mempelopori inisiatif industri untuk menstandarisasi enkripsi ujung ke ujung. Saat ini, pengawasan memerlukan pendekatan yang lebih tepat, dimana fokusnya adalah pada sasaran tertentu. Itu berarti mengakses titik akhir, perangkat tempat pengguna memasukkan atau menyimpan komunikasi mereka.

Tidak ada layanan digital yang 100 persen aman

“Kebocoran Vault 7 CIA, berbeda dengan kebocoran Snowden, menggambarkan hampir seluruhnya serangan yang ditargetkan yang harus diluncurkan terhadap individu tertentu atau perangkat mereka,” kata Kalember. “Dalam sebagian besar kasus, tindakan tersebut mungkin melibatkan pengambilan risiko yang sedikit lebih besar untuk ditangkap dan diidentifikasi, dan hal ini jauh lebih sulit dilakukan secara rahasia. istilahnya, karena hal ini tidak dilakukan di hulu tempat semua komunikasi terjadi, namun dilakukan pada tingkat individu dan masyarakat. perangkat."

Hal ini dapat dilacak langsung ke kebocoran Snowden, melalui statusnya sebagai pengumuman layanan masyarakat mengenai komunikasi tidak terenkripsi. “Hal besar yang berubah, yang memicu seluruh perubahan ini, adalah munculnya enkripsi end-to-end,” tambah Kalember.

Apa artinya ini bagi kebanyakan orang? Kecil kemungkinan komunikasi Anda disadap saat ini dibandingkan beberapa tahun yang lalu.

CIA dan aku

Pada akhirnya, mengkhawatirkan CIA yang memata-matai Anda sebagai individu hanya membuang-buang energi. Jika agensi punya alasan untuk mengintip Anda, mereka punya alat untuk melakukannya. Sangat sulit untuk menghindari fakta tersebut, kecuali Anda berencana untuk sepenuhnya keluar dari jaringan. Yang bagi kebanyakan orang, tidak praktis.

CIA
CIA

Di satu sisi, jika Anda khawatir tentang keamanan data Anda, informasi yang disertakan dalam kebocoran tersebut seharusnya bisa meyakinkan. Dengan adanya lembaga spionase internasional dan penjahat dunia maya terkemuka yang menggunakan ekosistem alat yang sama, maka bentuk serangan yang perlu dikhawatirkan menjadi lebih sedikit. Mempraktikkan kebiasaan keamanan yang baik akan melindungi Anda dari ancaman terbesar, dan beberapa tindakan pencegahan yang dapat Anda lakukan lebih sederhana dari yang Anda harapkan.

Laporan terbaru tentang kerentanan Windows yang diterbitkan oleh Avecto menemukan bahwa 94 persen kerentanan dapat disebabkan oleh diatasi dengan menghapus hak admin, sebuah statistik yang dapat membantu pengguna perusahaan mempertahankan armada sistem mereka aman. Sementara itu, pengguna pribadi dapat mengurangi kemungkinan pelanggaran hanya dengan mewaspadai teknik phishing.

“Masalahnya dengan keamanan adalah tidak ada sesuatu pun di dunia digital yang 100 persen aman, namun Anda tahu bahwa ada langkah-langkah yang dapat Anda ambil untuk membuat keamanan Anda jauh lebih baik,” kata Maude. “Apa yang ditunjukkan oleh kebocoran CIA adalah bahwa tindakan yang dapat Anda ambil untuk membela diri dari penjahat dunia maya adalah dengan menggunakan cara yang sama alat ransomware secara umum merupakan tindakan yang sama yang dapat Anda ambil untuk mempertahankan diri dari CIA yang menanamkan sesuatu pada Anda sistem."

Makalah Vault 7 bukanlah seruan untuk panik, kecuali Anda adalah individu yang mungkin tertarik untuk diselidiki oleh CIA. Jika mengetahui bahwa CIA dapat mendengarkan percakapan Anda melalui TV membuat Anda takut, mungkin hal itu tidak terjadi membantu untuk mengetahui bahwa penjahat karir yang mencari nafkah melalui pemerasan dan pemerasan memiliki akses yang sama peralatan.

Untungnya, pertahanan yang sama bekerja dengan baik terhadap kedua belah pihak. Ketika masalah keamanan online menjadi berita utama, dampaknya biasanya sama; waspada dan bersiaplah, dan kemungkinan besar Anda akan baik-baik saja.

Rekomendasi Editor

  • Peretas menggunakan trik baru yang licik untuk menginfeksi perangkat Anda