Visų pirma, „Vault 7“ neturėtų sukelti jūsų panikos dėl CŽV – bet kokiu atveju, ne tada, kai atkreipėte dėmesį. Labiausiai dėmesį patraukiantys metodai, aprašyti laikraščiuose, nėra naujiena. Tiesą sakant, jie viešai buvo demonstruojami kelis kartus. Atskleidimas čia yra ne faktas, kad CŽV ir NSA šnipinėja Amerikos ir užsienio piliečius, o neįtikėtinas jų – ir tikriausiai kitų šnipų organizacijų visame pasaulyje – supratimas apie apsaugos priemonių, kurias daugelis laiko saugus.
Stebėjimo istorija
„Sakyčiau, kad 100 procentų tai yra dalykai, kurie saugumo bendruomenei buvo žinomi jau kurį laiką“, – sakė Ryanas. Kalemberas, saugumo įmonės „ProofPoint“ kibernetinio saugumo strategijos vyresnysis viceprezidentas, kalbėdamas apie „Vault 7“ dokumentus. „Samsung Smart TV įsilaužimas buvo demonstruojamas saugumo konferencijose prieš keletą metų, o automobilių įsilaužimus BlackHat demonstravo nemažai skirtingų asmenų skirtingose transporto priemonėse.
„Dauguma dalykų, kurie pasirodė, yra nedideli žinomų metodų variantai“, – sutiko Jamesas Maude'as, „Avecto“ vyresnysis saugumo inžinierius. "Yra keletas tikslinių antivirusinių programų pardavėjų sprendimų, apie kuriuos anksčiau nebuvo žinoma, nors ir panašių išnaudojimų buvo rasta praeityje – ir buvo keletas naujesnių būdų, kaip apeiti vartotojo abonemento valdymą „Windows“.
Neprivalote būti saugos profesionalas, kad galėtumėte girdėti apie „Vault 7“ dokumentuose aprašytus metodus. Galbūt nustebsite, kad CŽV naudoja šiuos metodus, bet galbūt neturėtumėte to daryti, nes organizacija buvo įkurta žvalgybos duomenų rinkimo tikslais.
Knygos pratarmėje Spycraft: slapta CŽV šnipų istorija nuo komunizmo iki Al-Qaeda, buvęs agentūros Techninių paslaugų biuro direktorius Robertas Wallace'as aprašo grupes, kurios sudarė organizaciją, kai jis prisijungė prie jos gretų 1995 m. Akivaizdu, kad vienas buvo atsakingas už „garso klaidų, telefono ragelių ir vaizdo stebėjimo“ kūrimą ir diegimą. sistemos“. Teigiama, kad kitas „pagamino sekimo įrenginius ir jutiklius“ ir „analizavo užsienio šnipinėjimo įrangą“.
CŽV yra organizacija, kuri buvo įkurta sekimo ir šnipinėjimo tikslais. „Vault 7“ dokumentai nėra atskleidžiantys CŽV veiklos požiūriu – jie yra atskleidžiami atsižvelgiant į tai, kaip agentūra tai daro. Metodas, kaip organizacija diegia technologijas, keičiasi laikui bėgant, o „Vault 7“ leidžia stebėti jos pažangą.
Šnipinėjimas vystosi
Per pastaruosius kelis dešimtmečius kompiuteriai padarė revoliuciją daugumoje pramonės šakų, o tai savo ruožtu pakeitė būdą, kaip šnipų organizacijos renka duomenis iš tų pramonės šakų. Prieš trisdešimt metų neskelbtina informacija paprastai būdavo fizinių dokumentų arba žodinių pokalbių forma šnipinėjimo programa buvo skirta dokumentų ištraukimui iš saugios vietos arba pokalbių klausymuisi kambaryje privatus. Šiandien dauguma duomenų saugomi skaitmeniniu būdu ir gali būti gaunami iš bet kur, kur yra internetas. Šnipai tuo naudojasi.
Linijos tarp elektroninių nusikaltimų ir šnipinėjimo neryškios
Kalembero teigimu, „visiškai galima tikėtis“, kad CŽV judės su laiku. „Jei informacija, kurios ieškote, yra kieno nors el. pašto paskyroje, žinoma, jūsų taktika bus nukreipta į sukčiavimą“, – paaiškino jis.
Tokios taktikos kaip sukčiavimas gali atrodyti nesąžiningos, nusikaltėlių rezerve, tačiau jas naudoja šnipai, nes jos yra veiksmingos. „Yra tik tiek daug būdų, kaip galite kažką paleisti sistemoje“, - paaiškino Maude. Iš tiesų, jei CŽV debiutuotų precedento neturinčiu ir labai veiksmingu šnipinėjimo metodu, beveik neabejotina, kad nusikalstami subjektai galės jį pakeisti savo reikmėms.
„Esame tokioje aplinkoje, kurioje, ypač gavus Yahoo atakos apreiškimus, ribos tarp kibernetinių nusikaltėlių prekybos ir šnipinėjimo neaiškios“, – sakė Kalemberas. "Yra viena įrankių ekosistema, kuri labai sutampa."
Žvalgybos darbuotojai ir kibernetiniai nusikaltėliai naudoja tuos pačius įrankius labai panašiems tikslams, net jei jų tikslai ir galutiniai tikslai gali labai skirtis. Praktiniai stebėjimo aspektai nesikeičia priklausomai nuo asmens moralinio ar etinio nusistatymo, todėl Turėtų būti nedidelis šokas, kai paaiškėja, kad CŽV domisi Samsung televizoriaus galimybėmis klausytis pokalbius. Tiesą sakant, tokie išnaudojimai, kokie yra „Samsung“ televizoriuose, labiau domina šnipus nei nusikaltėlius. Tai nėra išnaudojimas, suteikiantis tiesioginės finansinės naudos, tačiau tai yra puikus būdas klausytis privačių pokalbių.
„Kai žiūrime į CŽV nutekėjimus, kai žiūrime į kibernetinių nusikaltėlių forumus ir kenkėjiškas programas, kurias aš peržiūrėjau, Skirtumas tarp kibernetinio nusikaltėlio ir žvalgybos analitiko tiesiogine prasme yra tas, kas moka jiems atlyginimą“, – sakė jis. Maude. „Jų visų mąstymas labai panašus, jie visi bando daryti tą patį.
Šis katilas leidžia operatyvininkams užmaskuoti savo veiksmus, leidžiant jų darbui susilieti su panašia nusikaltėlių ir kitų žvalgybos agentūrų taktika. Priskyrimas arba jo nebuvimas reiškia, kad pakartotinis kitų sukurtų įrankių naudojimas ne tik sutaupo laiko – tai saugesnis pasirinkimas.
Autorius nežinomas
„Saugumo sluoksniuose gerai žinoma, kad priskyrimas puikiai atrodo ataskaitose ir spaudos konferencijose, tačiau iš tikrųjų grėsmių priskyrimas yra labai mažai vertingas“, - sakė Maude. „Vertė yra apsiginti nuo jų“.
NSA turi plačias galimybes surinkti daug įvairių tipų ryšių, kurie iš esmės yra nešifruoti.
Dauguma stebėjimų yra slapti, tačiau net ir aptikus bandymą gali būti labai sunku tiksliai atsekti jo šaltinį. CŽV pasinaudoja šiuo faktu naudodama kitų sukurtas priemones ir metodus. Įgyvendindama kažkieno darbą – o dar geriau – kitų darbų kratinį – agentūra gali sukelti klausimų, kas atsakingas už jos šnipinėjimą.
„Priskyrimas yra prieštaringa tema privačiame sektoriuje“, – sakė Kalemberas. Kai saugumo tyrinėtojai nagrinėja atakas, jie gali pažvelgti į naudojamas priemones ir dažnai kur buvo siunčiama informacija, kad suprastų, kas buvo atsakingas.
Gilinantis į kenkėjišką programą, galima gauti net puikių įžvalgų apie jos autorius. Teksto eilutėms naudojama kalba gali padėti suprasti. Dienos laikas, kai kodas buvo sudarytas, gali reikšti jų geografinę vietą. Tyrėjai netgi gali pažvelgti į derinimo kelius, kad išsiaiškintų, kurį kalbos paketą naudoja kūrėjo operacinė sistema.
Deja, šiuos įkalčius lengva suklastoti. "Visi šie dalykai yra gerai žinomi metodai, kuriuos mokslininkai gali naudoti bandydami priskirti", - paaiškino Kalemberas. „Neseniai matėme, kad ir kibernetinės nusikalstamos grupuotės, ir tautinių valstybių grupės tyčia susimaišė su šiais priskyrimo metodais, kad sukurtų klasikinį klaidingą „vėliavos tipo“ scenarijų.
Jis pateikė praktikos, susijusios su kenkėjiška programa, žinoma kaip Lazarus, kuri, kaip manoma, kilusi iš Šiaurės Korėjos, pavyzdį. Kode buvo rasta rusų kalbos eilučių, tačiau jos rusakalbiams nebuvo prasmingos. Gali būti, kad tai buvo netyčinis bandymas suklaidinti, o gal net dvigubas blefas. „Vault 7“ dokumentai parodė, kad CŽV aktyviai naudojasi šia metodika, siekdama apgauti tuos, kurie bando atsekti kenkėjiškas programas.
„Didžioji dalis Vault 7 nutekėjimų buvo nukreipta į šią programą, pavadintą UMBRAGE, kur CŽV atkreipė dėmesį į plačią įrankių, kuriuos galima naudoti, ekosistemą“, – sakė Kalemberas. „Panašu, kad jie dažniausiai bando sutaupyti laiko, ką daro daugelis šioje srityje dirbančių žmonių, pakartotinai naudodami jau buvusius dalykus.
UMBRAGE parodo, kaip CŽV stebi tendencijas, siekdama išlaikyti savo veiksmingumą šnipinėjimo ir sekimo srityje. Programa leidžia agentūrai veikti greičiau ir su mažesne tikimybe būti atrastai – tai didžiulė palaima jos pastangoms. Tačiau „Vault 7“ dokumentai taip pat parodo, kaip organizacija buvo priversta pakeisti savo taktiką, kad nuramintų tuos, kurie kritiškai vertina jos požiūrį į privatumą.
Nuo žvejybos tinklo iki meškerės
2013 m. Edwardas Snowdenas nutekino daugybę dokumentų, kurie atskleidė įvairias pasaulines sekimo iniciatyvas, kurias vykdo NSA ir kitos žvalgybos agentūros. Vault 7 dokumentai parodo, kaip Snowden nutekėjimai pakeitė geriausią šnipinėjimo praktiką.
„Jei pažvelgsite į Snowdeno nutekėjimą, NSA turi plačias galimybes surinkti daugybę skirtingų tipų ryšių, kurie iš esmės buvo nešifruoti“, - sakė Kalemberas. „Tai reiškė, kad niekam nežinant, jie turėjo labai daug įdomios informacijos. prieigą prie, ir jiems nebūtų reikėję rizikuoti, kad gautų prieigą prie bet kurio asmens informacijos, kuri atsitiktinai buvo įtraukta tai."
Paprasčiau tariant, NSA naudojo plačiai paplitusią šifravimo trūkumą, kad galėtų perduoti platų tinklą ir rinkti duomenis. Ši mažai rizikinga strategija pasiteisintų, jei ir kai būtų perimtas dominančio asmens bendravimas ir daugybė nenaudingų plepų.
„Nuo tada, kai Snowdenas nutekėjo, mes tikrai kalbėjome apie visiško šifravimo poreikį, ir tai buvo atlikta. masiškai, nuo pokalbių programų iki svetainių, SSL, visų šių skirtingų dalykų, kurie yra ten“, – sakė Maude. Dėl to plačiai paplitęs duomenų rinkimas tampa daug mažiau aktualus.
„Tai, ką matome, yra tai, kad žvalgybos agentūros stengiasi šifruoti nuo galo iki galo, eidamos tiesiai į galutinį tašką“, - pridūrė jis. „Kadangi akivaizdu, kad būtent ten vartotojas rašo, šifruoja ir iššifruoja ryšį, todėl čia jie gali pasiekti juos nešifruoti.
Snowden nutekėjimas paskatino visą pramonės šaką apimančią iniciatyvą standartizuoti nuo galo iki galo šifravimą. Dabar stebėjimas reikalauja tikslesnio požiūrio, kai dėmesys sutelkiamas į konkrečius tikslus. Tai reiškia prieigą prie galutinio taško, įrenginio, kuriame vartotojas įveda arba saugo savo ryšius.
Niekas skaitmeninis niekada nėra 100 procentų saugus
„CŽV Vault 7 nutekėjimai, priešingai nei Snowdeno nutekėjimai, apibūdina beveik visiškai tikslines atakas, kurios turi būti surengtos prieš konkrečius asmenis ar jų įrenginius“, – sakė Kalemberas. „Jie tikriausiai daugeliu atvejų susiję su šiek tiek didesne rizika būti sugautiems ir identifikuoti, o tai padaryti yra daug sunkiau grynai slaptai. terminais, nes tai daroma ne prieš srovę nuo tos vietos, kur vyksta visi ryšiai, tai daroma asmens ir prietaisas“.
Tai gali būti tiesiogiai atsekama iki Snowden nutekėjimo, nes jis yra viešosios paslaugos pranešimas apie nešifruotą ryšį. „Didysis dalykas, kuris pasikeitė ir paskatino visą šį pokytį, buvo visiškas šifravimas“, - pridūrė Kalemberas.
Ką tai reiškia paprastam žmogui? Mažiau tikėtina, kad jūsų pokalbiai bus perimti dabar, nei buvo prieš kelerius metus.
CŽV ir aš
Galų gale, nerimauti, kad CŽV šnipinėja jus kaip asmenį, yra energijos švaistymas. Jei agentūra turi pagrindo jus šnipinėti, ji turi tam reikalingų įrankių. Labai sunku to išvengti, nebent planuojate visiškai išeiti iš tinklo. Kas daugeliui žmonių nėra praktiška.
Tam tikra prasme, jei nerimaujate dėl savo duomenų saugumo, į nutekėjimą įtraukta informacija turėtų nuraminti. Tarptautinėms šnipinėjimo agentūroms ir geriausiems kibernetiniams nusikaltėliams naudojant tas pačias įrankių ekosistemas, yra mažiau atakų formų, su kuriomis reikia rūpintis. Gerų saugumo įpročių laikymasis turėtų apsaugoti jus nuo didžiausių grėsmių, o kai kurios atsargumo priemonės, kurių galite imtis, yra paprastesnės, nei tikitės.
Neseniai „Avecto“ paskelbtoje ataskaitoje apie „Windows“ pažeidžiamumą nustatyta, kad 94 proc. sušvelninamas pašalinus administratoriaus teises – statistiką, kuri galėtų padėti įmonių vartotojams išlaikyti savo sistemų parką saugus. Tuo tarpu asmeniniai naudotojai gali sumažinti pažeidimo pasikeitimą tiesiog ieškodami sukčiavimo būdų.
„Saugumas yra tas, kad niekas skaitmeniniu būdu niekada nėra 100 procentų saugus, tačiau žinote, kad yra priemonių, kurių galite imtis, kad jūsų saugumas būtų daug geresnis“, – sakė Maude. „CŽV nutekėjimas mums rodo, kad priemonės, kurių galite imtis norėdami apsiginti nuo kibernetinių nusikaltėlių naudodami įprastas Išpirkos reikalaujantys įrankiai iš esmės yra tos pačios priemonės, kurių galite imtis, kad apsisaugotumėte nuo CŽV ką nors jums implantuojančio sistema“.
„Vault 7“ dokumentai nekelia panikos, nebent esate asmuo, kurį CŽV jau gali ištirti. Jei žinojimas, kad CŽV gali klausytis jūsų pokalbių per televizorių, jus gąsdina, tikriausiai taip nėra padėti išgirsti, kad karjeros nusikaltėliai, kurie užsidirba pragyvenimui iš turto prievartavimo ir šantažo, turi prieigą prie to paties įrankiai.
Laimei, ta pati gynyba taip pat gerai veikia prieš abi puses. Kai interneto saugumo klausimai patenka į antraštes, dažniausiai viskas yra ta pati; būkite budrūs ir pasiruošę, ir greičiausiai viskas bus gerai.
Redaktorių rekomendacijos
- Įsilaužėliai naudoja gudrią naują gudrybę, kad užkrėstų jūsų įrenginius