מסמכי הכספת 7 של ויקיליקס מציגים ריגול ופריצות פליליות משתמשים בטריקים דומים

כספת 7 היא תובנה לעולם של ריגול סייבר שותפות חינוך חדשה עם אוניברסיטת דקוטה סטייט 01 lg
NSA
מוקדם יותר החודש, ויקיליקס פרסמה את עיתוני Vault 7, תובנה חושפנית לגבי הכלים והטכניקות בהם משתמש ה-CIA. השחרור שלהם עורר סערה בקרב קהילת האבטחה, אבל אם אתה לא עובד בשטח, ייתכן שהרלוונטיות שלהם לא ברורה מיד.

מעל לכל השאר, Vault 7 לא אמור להכניס אותך לפאניקה לגבי ה-CIA - לא אם שמת לב, בכל מקרה. הטכניקות מושכות תשומת לב המתוארות בעיתונים אינן חדשות. למעשה, הם הוכחו בפומבי כמה פעמים. הגילוי כאן אינו העובדה שה-CIA וה-NSA מרגלים אחר אזרחים אמריקאים וזרים כאחד, אלא המדהימה תובנה שיש להם - וככל הנראה לארגוני ריגול אחרים ברחבי העולם - לגבי פיצוח הגנות שרוב האנשים מחשיבים לבטח.

היסטוריה של מעקב

"הייתי אומר ש-100 אחוז מזה הם דברים שהיו ידועים לקהילת האבטחה מזה זמן מה", אמר ריאן Kalember, סגן נשיא בכיר לאסטרטגיית אבטחת סייבר בחברת האבטחה ProofPoint, בהתייחס לכספת 7 מסמכים. "פריצת הטלוויזיה החכמה של סמסונג הוצגה בכנסים אבטחה לפני מספר שנים, הפריצות לרכב הוצגו ב-BlackHat על ידי לא מעט אנשים שונים על כלי רכב שונים."

"רוב הדברים שיצאו הם וריאציות קלות על טכניקות מוכרות", הסכים ג'יימס מוד, מהנדס אבטחה בכיר בחברת Avecto. "ישנן כמה דרכים לעקיפת הבעיה עבור ספקי אנטי-וירוס שלא היו ידועים קודם לכן - אם כי דומים נמצאו מעללים בעבר - והיו כמה טכניקות חדשות יותר לעקוף את בקרת חשבון המשתמש Windows."

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

אינך צריך להיות מקצוען אבטחה כדי לשמוע על הטכניקות המתוארות בעיתוני Vault 7. אולי תופתעו מכך שה-CIA משתמש בטכניקות האלה, אבל אולי לא כדאי לכם, בהתחשב בכך שהארגון הוקם למטרות איסוף מודיעין.

בהקדמה לספר Spycraft: ההיסטוריה הסודית של אנשי הספייטק של ה-CIA מהקומוניזם ועד אל-קאעידה, לשעבר מנהל משרד השירות הטכני של הסוכנות, רוברט וואלאס, מתאר את הקבוצות שהרכיבו את הארגון כשהצטרף לשורותיו ב-1995. אחד מהם היה כנראה אחראי על התכנון והפריסה של "באגים אודיו, ברזי טלפון ומעקב חזותי מערכות." עוד נאמר כי "ייצר מכשירי מעקב וחיישנים" ו"ניתח ציוד ריגול זר".

ה-CIA הוא ארגון שהוקם למטרות מעקב וריגול. המסמכים של Vault 7 אינם חושפניים במונחים של מה שה-CIA עושה - הם חושפניים במונחים של האופן שבו הסוכנות עושה זאת. האופן שבו הארגון מיישם טכנולוגיה משתנה עם הזמן, ו-Vault 7 מאפשר לנו לעקוב אחר ההתקדמות שלו.

הריגול מתפתח

המחשבים חוללו מהפכה ברוב התעשיות בעשורים האחרונים, וזה בתורו שינה את האופן שבו ארגוני ריגול אוספים נתונים מתעשיות אלה. לפני 30 שנה, מידע רגיש בדרך כלל לבש צורה של מסמכים פיזיים, או שיחות מדוברות, אז ריגול התמקדה בחילוץ מסמכים ממיקום מאובטח, או האזנה לשיחות בחדר שנחשב כאילו פְּרָטִי. כיום, רוב הנתונים מאוחסנים באופן דיגיטלי, וניתן לאחזר אותם מכל מקום זמין באינטרנט. מרגלים מנצלים את זה.

הקווים היטשטשו בין פשעי סייבר וריגול

לדברי קלמבר, זה "בהחלט צפוי" שה-CIA יתקדם עם הזמן. "אם המידע שאתה מחפש קיים בחשבון הדואר האלקטרוני של מישהו, כמובן שהטקטיקות שלך יעברו לדיוג בחנית", הסביר.

טקטיקות כמו פישינג עשויות להיראות מופרכות, בשמורת הפושעים, אבל מרגלים משתמשים בהן כי הן יעילות. "יש רק כל כך הרבה דרכים שאתה יכול לגרום למשהו לרוץ על מערכת", הסבירה מוד. ואכן, אם ה-CIA היה מציג לראשונה שיטת חטטנות חסרת תקדים ויעילה ביותר, כמעט בטוח שישויות פליליות היו מסוגלות להנדס אותה לאחור לשימוש שלהן.

"אנחנו נמצאים בסביבה שבה, במיוחד עם הגילויים מהתקיפה של יאהו, הקוים היטשטשו בין כלי מסחר של פושעי רשת וריגול", אמר קלמבר. "יש מערכת אקולוגית אחת של כלים שיש לה חפיפה גדולה."

פעילי מודיעין ופושעי סייבר משתמשים באותם כלים למטרות דומות מאוד, גם אם המטרות והיעדים הסופיים שלהם עשויים להיות שונים מאוד. המעשיות של המעקב לא משתנות בהתאם להתאמה המוסרית או האתית של הפרט, אז יש צריך להיות זעזוע קטן כשמתברר שה-CIA מעוניין ביכולת ההאזנה של טלוויזיית סמסונג שיחות. למעשה, מעללים כמו אלה שנמצאים בטלוויזיות של סמסונג מעניינים יותר מרגלים מאשר פושעים. זה לא ניצול שמציע רווח כספי מיידי, אבל הוא כן מספק דרך מצוינת להאזין לשיחות פרטיות.

מבט אווירי של מטה ה-CIA

"כשאנחנו מסתכלים על הדלפות ה-CIA, כשאנחנו מסתכלים על פורומים של פושעי סייבר ועל התוכנה הזדונית שבדקתי, ההבדל בין פושע רשת לבין מנתח מודיעין הוא מי משלם את המשכורת שלו", אמר. מוד. "לכולם יש חשיבה מאוד דומה, כולם מנסים לעשות את אותו הדבר."

כור ההיתוך הזה מאפשר לפעילים להסוות את מעשיהם, ולתת לעבודתם להשתלב עם הטקטיקות הדומות שננקטות על ידי פושעים וסוכנויות ביון אחרות. ייחוס, או היעדרו, פירושו ששימוש חוזר בכלים שפותחו על ידי אחרים לא רק חוסך זמן - זו אופציה בטוחה יותר מכל הבחינות.

מחבר לא ידוע

"זה ידוע במעגלי האבטחה שהייחוס נראה מצוין בדיווחים ובמסיבות עיתונאים, אבל במציאות, יש מעט מאוד ערך בייחוס איומים", אמרה מוד. "הערך הוא בהגנה מפניהם".

ל-NSA יש יכולות רחבות לאסוף המון סוגים שונים של תקשורת שהם, בגדול, לא מוצפנים

רוב המעקבים נועדו להיות סמויים, אך גם כאשר מתגלה ניסיון, יכול להיות קשה מאוד לאתר אותו במדויק למקורו. ה-CIA מנצל עובדה זו על ידי שימוש בכלים וטכניקות שפותחו על ידי אחרים. על ידי יישום עבודה של מישהו אחר - או יותר טוב, טלאים של עבודה של אחרים - הסוכנות יכולה לעורר שאלות לגבי מי אחראי לריגול שלה.

"ייחוס הוא משהו שהיה נושא שנוי במחלוקת במגזר הפרטי", אמר קלמבר. כאשר חוקרי אבטחה בודקים התקפות, הם יכולים להסתכל על הכלים המשמשים, ולעתים קרובות לאן נשלח מידע, כדי לקבל מושג מי היה אחראי.

מתעמקים יותר בתוכנת התוכנה הזדונית, אפשר לקבל אפילו תובנה נהדרת לגבי מחבריה. השפה המשמשת למחרוזות טקסט עשויה לספק רמז. השעה ביום שהקוד הודר עשוי לרמוז על מיקומם הגיאוגרפי. חוקרים עשויים אפילו להסתכל בנתיבי ניפוי באגים כדי להבין באיזו ערכת שפה משתמשת מערכת ההפעלה של המפתח.

למרבה הצער, קל לזייף רמזים אלה. "כל הדברים האלה הם טכניקות ידועות שחוקרים יכולים להשתמש בהן כדי לנסות ולעשות ייחוס", הסביר קלמבר. "לאחרונה ראינו גם קבוצות פושעי סייבר וגם קבוצות של מדינות לאום מתעסקות בכוונה עם שיטות הייחוס האלה כדי ליצור את התרחיש הכוזב הקלאסי של 'דגל'".

הוא נתן דוגמה לפרקטיקה הקשורה לתוכנה הזדונית הידועה בשם Lazarus, שמקורה בצפון קוריאה. בקוד נמצאו מחרוזות בשפה הרוסית, אך הן לא היו הגיוניות לדוברי הרוסית. יתכן שזה היה ניסיון חצי לב לכיוון מוטעה, או אולי אפילו בלוף כפול. המסמכים של Vault 7 הוכיחו שה-CIA עוסק באופן פעיל במתודולוגיה זו כדי להונות את אלה שמנסים לעקוב אחר תוכנות זדוניות בחזרה אליו.

"היה חלק גדול מהדלפות של Vault 7 שהתמקד בתוכנית הזו שנקראת UMBRAGE, שבה ה-CIA הצביע על המערכת האקולוגית הרחבה של הכלים שהיו זמינים לשימוש", אמר קלמבר. "נראה שהם ניסו בעיקר לחסוך לעצמם זמן, מה שעושים הרבה אנשים המעורבים בקו העבודה הזה, על ידי שימוש חוזר בדברים שכבר היו שם."

UMBRAGE מדגים כיצד ה-CIA עוקב אחר מגמות כדי לשמור על יעילותו במונחים של ריגול ומעקב. התוכנית מאפשרת לסוכנות לפעול מהר יותר, ועם פחות סיכוי להתגלות - ברכה עצומה למאמציה. עם זאת, המסמכים של Vault 7 גם מדגימים כיצד הארגון נאלץ לשנות את הטקטיקה שלו כדי להרגיע את אלה שמבקרים את יחסו לפרטיות.

מרשת דייג ועד חכה

בשנת 2013, אדוארד סנודן הדליף פרשים של מסמכים שחשפו יוזמות מעקב עולמיות שונות המופעלות על ידי ה-NSA וסוכנויות מודיעין אחרות. עיתוני Vault 7 מדגימים כיצד הדלפות סנודן שינו את השיטות המומלצות לריגול.

"אם מסתכלים על הדלפות סנודן, ל-NSA יש יכולות רחבות לאסוף המון סוגים שונים של תקשורת שהיו - בגדול - לא מוצפנות", אמר קלמבר. "זה אומר שבלי להיות ידועים לאף אחד, הייתה כמות עצומה של מידע מעניין שהיה להם גישה אליו, והם לא היו צריכים לקחת שום סיכונים כדי לקבל גישה למידע של כל אדם שנסחף במקרה זֶה."

במילים פשוטות, ה-NSA השתמש בחוסר הצפנה נרחב כדי להטיל רשת רחבה ולאסוף נתונים. אסטרטגיית סיכון נמוכה זו תשתלם אם וכאשר תיורט התקשורת של אדם בעל עניין, יחד עם המוני פטפוטים חסרי תועלת.

"מאז הדלפות סנודן דיברנו באמת על הצורך בהצפנה מקצה לקצה, וזה כבר התגלגל בקנה מידה עצום, מאפליקציות צ'אט ועד לאתרים, SSL, כל הדברים השונים האלה שיש בחוץ", אמר מוד. זה הופך את איסוף הנתונים הנרחב להרבה פחות רלוונטי.

"מה שאנחנו רואים הוא שסוכנויות מודיעין עובדות סביב הצפנה מקצה לקצה על ידי מעבר ישר לנקודת הקצה", הוסיף. "כי ברור שזה המקום שבו המשתמש מקליד, מצפין ומפענח את התקשורת, אז שם הם יכולים לגשת אליהם ללא מוצפן."

הדלפות סנודן הובילו יוזמה חובקת תעשייה לסטנדרטיזציה של הצפנה מקצה לקצה. כעת, המעקב דורש גישה מדויקת יותר, שבה ההתמקדות היא במטרות ספציפיות. זה אומר לגשת לנקודת הקצה, המכשיר שבו המשתמש מזין או מאחסן את התקשורת שלו.

שום דבר דיגיטלי אינו מאובטח ב-100 אחוז

"הדלפות Vault 7 של ה-CIA, בניגוד להדלפות סנודן, מתארות כמעט לחלוטין התקפות ממוקדות שיש לבצע נגד אנשים ספציפיים או מכשירים שלהם", אמר קלמבר. "הם כנראה, ברוב המקרים, כרוכים בנטילת סיכונים קצת יותר גדולים להיתפס ולזהות אותם, והרבה יותר קשה לעשות אותם בחשאי גרידא מונחים, מכיוון שזה לא נעשה במעלה הזרם מהמקום שבו כל התקשורת מתרחשת, זה נעשה ברמת הפרט והאדם התקן."

ניתן לעקוב אחר זה ישירות להדלפות של סנודן, באמצעות מעמדה כהודעת שירות לציבור בנוגע לתקשורת לא מוצפנת. "הדבר הגדול שהשתנה, מה שגרם לכל השינוי הזה, היה עלייתה של הצפנה מקצה לקצה", הוסיף קלמבר.

מה זה אומר על האדם הממוצע? סביר להניח שהתקשורת שלך יורטה כעת מאשר לפני כמה שנים.

ה-CIA ואני

בסופו של יום, לדאוג שה-CIA ירגל אחריך כאדם פרטי זה בזבוז אנרגיה. אם לסוכנות יש סיבה לחטט בך, יש לה את הכלים לעשות זאת. קשה מאוד להימנע מעובדה זו, אלא אם כן אתה מתכנן לצאת לחלוטין מהרשת. מה שעבור רוב האנשים אינו מעשי.

CIA
CIA

במובן מסוים, אם אתה מודאג לגבי אבטחת הנתונים שלך, המידע הכלול בהדלפה צריך להיות מרגיע. עם סוכנויות ריגול בינלאומיות ופושעי סייבר מובילים המשתמשים באותה מערכת אקולוגית של כלים, יש פחות צורות של התקפה שצריך להדאיג אותן. תרגול הרגלי אבטחה טובים אמור להגן עליך מפני האיומים הגדולים ביותר, וחלק מאמצעי הזהירות שאתה יכול לנקוט הם פשוטים יותר ממה שאתה יכול לצפות.

דוח שנערך לאחרונה על פגיעויות של Windows שפורסם על ידי Avecto מצא כי 94 אחוז מהפגיעויות עשויות להיות מופחת על ידי הסרת זכויות הניהול, נתון שיכול לעזור למשתמשים ארגוניים לשמור על צי המערכות שלהם לבטח. בינתיים, משתמשים אישיים יכולים לצמצם את השינויים שלהם בהפרה פשוט על ידי שמירה על טכניקות דיוג.

"העניין עם אבטחה הוא ששום דבר מבחינה דיגיטלית לעולם אינו מאובטח ב-100 אחוז, אבל אתה יודע שיש אמצעים שאתה יכול לנקוט שעושים את האבטחה שלך הרבה יותר טוב", אמרה מוד. "מה שהדלפת ה-CIA מראה לנו הוא שהאמצעים שאתה יכול לנקוט כדי להגן על עצמך מפני פושעי סייבר באמצעות כלי תוכנות כופר הם בגדול אותם אמצעים שאתה יכול לנקוט כדי להתגונן מפני שה-CIA ישתיל משהו עליך מערכת."

המסמכים של Vault 7 אינם קריאה לפאניקה, אלא אם כן אתה אדם שה-CIA כבר עשוי להיות מעוניין לחקור. אם הידיעה שה-CIA יכול להאזין לשיחות שלך דרך הטלוויזיה שלך מפחידה אותך, אז זה כנראה לא לעזור לשמוע שלעברייני קריירה שמתפרנסים באמצעות סחיטה וסחיטה יש גישה לזה כלים.

למרבה המזל, אותן הגנות פועלות באותה מידה נגד שני הצדדים. כאשר ענייני אבטחה מקוונים מגיעים לכותרות, הטייק אווי בדרך כלל זהה; היו ערניים והיו מוכנים, וסביר להניח שתהיה בסדר.

המלצות עורכים

  • האקרים משתמשים בטריק חדש וערמומי כדי להדביק את המכשירים שלך