WikiLeaks Vault 7 dokumenti parāda, ka spiegošanas un noziedzīgās uzlaušanas izmanto līdzīgus trikus

vault 7 ir ieskats kiberspiegošanas pasaulē jaunā izglītības partnerība ar Dakotas štata universitāti 01 lg
NSA
Šī mēneša sākumā WikiLeaks izlaida Vault 7 dokumentus, atklājot CIP izmantotie instrumenti un paņēmieni. Viņu izlaišana izraisīja satraukumu drošības aprindās, taču, ja jūs nestrādājat šajā jomā, to nozīme var nebūt uzreiz acīmredzama.

Pirmām kārtām, Vault 7 nevajadzētu likt jums panikā par CIP — ne tad, ja esat pievērsis uzmanību. Visvairāk uzmanības piesaistīšanas paņēmieni, kas aprakstīti dokumentos, nav nekas jauns. Patiesībā tie ir publiski demonstrēti vairākas reizes. Atklāsme šeit nav fakts, ka CIP un NSA izspiego gan amerikāņu, gan ārvalstu pilsoņus, bet gan neticami viņu – un, domājams, citām spiegu organizācijām visā pasaulē – izpratne par aizsardzības līdzekļu uzlaušanu, ko lielākā daļa cilvēku uzskata drošs.

Novērošanas vēsture

"Es teiktu, ka 100% no tā ir lietas, kas drošības aprindām ir zināmas kādu laiku," sacīja Raiens. Kalembers, drošības firmas ProofPoint kiberdrošības stratēģijas vecākais viceprezidents, atsaucoties uz Vault 7 dokumentus. "Samsung Smart TV uzlaušana tika demonstrēta drošības konferencēs pirms vairākiem gadiem, transportlīdzekļu uzlaušanu BlackHat demonstrēja diezgan daudz dažādu personu dažādos transportlīdzekļos."

"Lielākā daļa lietu, kas ir iznākušas, ir zināmas tehnikas nelielas atšķirības," piekrita Džeimss Mouds, Avecto vecākais drošības inženieris. "Ir daži mērķtiecīgi risinājumi pretvīrusu pārdevējiem, par kuriem iepriekš nebija zināms, lai gan tie ir līdzīgi ekspluatācijas ir atrastas pagātnē — un bija dažas jaunākas metodes, kā apiet lietotāja konta kontroli Windows.”

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Jums nav jābūt drošības profesionālim, lai būtu dzirdējis par Vault 7 dokumentos aprakstītajām metodēm. Jūs varētu būt pārsteigts, ka CIP izmanto šos paņēmienus, taču, iespējams, jums nevajadzētu to darīt, ņemot vērā, ka organizācija tika izveidota izlūkdatu vākšanas nolūkos.

Grāmatas priekšvārdā Spycraft: CIP spiegu slepenā vēsture no komunisma līdz Al-Qaeda, bijušais aģentūras Tehniskā dienesta biroja direktors Roberts Volless apraksta grupas, kas veidoja organizāciju, kad viņš pievienojās tās rindām 1995. gadā. Acīmredzot viens bija atbildīgs par "audio kļūdu, telefona pieskārienu un vizuālās novērošanas" izstrādi un izvietošanu. sistēmas.” Tiek ziņots, ka kāds cits ir "izgatavojis izsekošanas ierīces un sensorus" un "analizējis ārvalstu spiegošanas aprīkojumu".

CIP ir organizācija, kas tika izveidota novērošanas un spiegošanas nolūkos. Vault 7 dokumenti nav atklājoši attiecībā uz to, ko dara CIP — tie ir atklājoši no tā, kā aģentūra to dara. Veids, kādā organizācija ievieš tehnoloģijas, mainās līdz ar laiku, un Vault 7 ļauj mums izsekot tās progresam.

Spiegošana attīstās

Datori pēdējo desmitgažu laikā ir mainījuši lielāko daļu nozaru, un tas savukārt ir mainījis veidu, kā spiegu organizācijas vāc datus no šīm nozarēm. Pirms trīsdesmit gadiem sensitīva informācija parasti izpaudās fizisku dokumentu vai mutisku sarunu veidā spiegprogrammatūra koncentrējās uz dokumentu izvilkšanu no drošas vietas vai sarunu klausīšanos telpā, kas, domājams, ir Privāts. Mūsdienās lielākā daļa datu tiek glabāti digitāli, un tos var izgūt no jebkuras vietas, kur ir pieejams internets. Spiegi to izmanto.

Līnijas starp kibernoziegumiem un spiegiem ir izplūdušas

Pēc Kalembera teiktā, ir "absolūti sagaidāms", ka CIP ies līdzi laikam. "Ja jūsu meklētā informācija ir kāda e-pasta kontā, jūsu taktika, protams, mainīsies uz viņu pikšķerēšanu," viņš paskaidroja.

Tādas taktikas kā pikšķerēšana var šķist nepamatota noziedznieku rezervē, taču spiegi to izmanto, jo tās ir efektīvas. "Ir tikai tik daudz veidu, kā jūs varat kaut ko palaist sistēmā," paskaidroja Maude. Patiešām, ja CIP debitētu bezprecedenta un ļoti iedarbīgu slaucīšanas metodi, ir gandrīz droši, ka noziedzīgās struktūras spēs to pārveidot savām vajadzībām.

"Mēs atrodamies vidē, kurā, jo īpaši saistībā ar Yahoo uzbrukuma atklājumiem, robežas starp kibernoziedznieku tirdzniecību un spiegošanu ir izplūdušas," sacīja Kalembers. "Ir viena rīku ekosistēma, kas ļoti pārklājas."

Izlūkošanas darbinieki un kibernoziedznieki izmanto vienus un tos pašus rīkus ļoti līdzīgiem mērķiem, pat ja viņu mērķi un gala mērķi var būt ļoti atšķirīgi. Uzraudzības praktiskie aspekti nemainās atkarībā no indivīda morālās vai ētiskās orientācijas, tāpēc būtu neliels šoks, kad atklājas, ka CIP interesē Samsung televizora spēja klausīties sarunas. Faktiski tādi varoņdarbi, kas atrodami Samsung televizoros, vairāk interesē spiegus, nevis noziedzniekus. Tā nav izmantošana, kas piedāvā tūlītēju finansiālu labumu, taču tā nodrošina lielisku veidu, kā klausīties privātās sarunas.

CIP galvenās mītnes skats no gaisa

"Kad mēs skatāmies uz CIP noplūdēm, kad mēs skatāmies uz kibernoziedznieku forumiem un ļaunprātīgo programmatūru, ko esmu apskatījis, Atšķirība starp kibernoziedznieku un izlūkošanas analītiķi ir burtiski tas, kurš maksā viņu algu. Maude. "Viņiem visiem ir ļoti līdzīgs domāšanas veids, viņi visi cenšas darīt vienu un to pašu."

Šis kausēšanas katls ļauj darbiniekiem maskēt savas darbības, ļaujot viņu darbam saplūst ar līdzīgu taktiku, ko izmanto noziedznieki un citas izlūkošanas aģentūras. Attiecinājums vai tā trūkums nozīmē, ka citu izstrādāto rīku atkārtota izmantošana ne tikai ietaupa laiku — tā ir drošāka iespēja.

Autors nav zināms

"Drošības aprindās ir labi zināms, ka attiecinājums izskatās lieliski ziņojumos un preses konferencēs, taču patiesībā draudu piedēvēšanai ir ļoti maza nozīme," sacīja Maude. "Vērtība ir aizstāvēties pret viņiem."

NSA ir plašas iespējas apkopot daudz dažādu veidu sakaru, kas kopumā ir nešifrēti.

Lielākā daļa novērošanas ir paredzētas slēptai, taču pat tad, ja mēģinājums tiek atklāts, var būt ļoti grūti precīzi izsekot tā avotam. CIP izmanto šo faktu, izmantojot citu izstrādātos rīkus un metodes. Īstenojot kāda cita darbu vai, vēl labāk, citu darbu savārstījumu, aģentūra var uzdot jautājumus par to, kurš ir atbildīgs par tās spiegošanu.

"Attiecinājums ir kaut kas tāds, kas privātajā sektorā ir bijis strīdīgs temats," sacīja Kalembers. Kad drošības pētnieki pārbauda uzbrukumus, viņi var aplūkot izmantotos rīkus un bieži vien, kur informācija tika nosūtīta, lai iegūtu priekšstatu par atbildīgo personu.

Iedziļinoties ļaunprogrammatūrā, ir iespējams iegūt pat lielisku ieskatu tās autoros. Teksta virknēm izmantotā valoda var sniegt pavedienu. Diennakts laiks, kad kods tika apkopots, varētu norādīt uz to ģeogrāfisko atrašanās vietu. Pētnieki pat varētu aplūkot atkļūdošanas ceļus, lai noskaidrotu, kuru valodu pakotni izmantoja izstrādātāja operētājsistēma.

Diemžēl šos pavedienus ir viegli viltot. "Visas šīs lietas ir labi zināmas metodes, ko pētnieki var izmantot, lai mēģinātu veikt attiecināšanu," skaidroja Kalember. "Nesen esam redzējuši, ka gan kibernoziedznieku grupas, gan nacionālo valstu grupas apzināti sajaucas ar šīm attiecināšanas metodēm, lai izveidotu klasisku viltus "karoga tipa" scenāriju."

Viņš minēja piemēru praksei, kas saistīta ar ļaunprogrammatūru, kas pazīstama kā Lazarus un kuras izcelsme, domājams, ir Ziemeļkorejā. Kodā tika atrastas krievu valodas virknes, taču krievvalodīgajiem tās nebija jēgas. Iespējams, ka tas bija pusprātīgs maldināšanas mēģinājums vai varbūt pat dubultblefs. Vault 7 dokumenti parādīja, ka CIP aktīvi iesaistās šajā metodoloģijā, lai maldinātu tos, kuri mēģina izsekot ļaunprātīgai programmatūrai.

"Liela daļa Vault 7 noplūdes bija, kas koncentrējās uz šo programmu ar nosaukumu UMBRAGE, kur CIP norādīja uz plašo rīku ekosistēmu, kas bija pieejami lietošanai," sacīja Kalembers. "Šķiet, ka viņi galvenokārt cenšas ietaupīt laiku, ko dara daudzi šajā darbā iesaistītie cilvēki, atkārtoti izmantojot lietas, kas jau bija tur."

UMBRAGE parāda, kā CIP uzrauga tendences, lai saglabātu savu efektivitāti spiegošanas un novērošanas ziņā. Programma ļauj aģentūrai darboties ātrāk un ar mazāku iespēju tikt atklātai — tas ir milzīgs ieguvums tās centieniem. Tomēr Vault 7 dokumenti arī parāda, kā organizācija ir bijusi spiesta mainīt savu taktiku, lai pārliecinātu tos, kas kritizē tās attieksmi pret privātumu.

No zvejas tīkla līdz makšķerēm

2013. gadā Edvards Snoudens nopludināja dokumentu kavalkādi, kas atklāja dažādas globālās novērošanas iniciatīvas, ko īsteno NSA un citas izlūkošanas aģentūras. Vault 7 dokumenti parāda, kā Snoudena informācijas noplūde mainīja spiegošanas labāko praksi.

"Ja paskatās uz Snoudena informācijas noplūdēm, NSA ir plašas iespējas apkopot daudz dažādu veidu sakaru, kas kopumā bija nešifrēti," sacīja Kalembers. "Tas nozīmēja, ka, nevienam īsti nezinot, viņiem būtu bijis milzīgs daudzums interesantas informācijas piekļuvi, un viņiem nebūtu bijis jāuzņemas nekāds risks, lai piekļūtu jebkuras personas informācijai, kas nejauši tika uzkrāta tas.”

Vienkārši sakot, NSA izmantoja plaši izplatītu šifrēšanas trūkumu, lai pārraidītu plašu tīklu un vāktu datus. Šī zema riska stratēģija atmaksātos, ja un kad tiktu pārtverti interesējošās personas sakari, kā arī bezjēdzīgas pļāpas.

"Kopš Snoudena informācijas noplūdes mēs esam runājuši par vajadzību pēc pilnīgas šifrēšanas, un tas ir ieviests plašā mērogā, sākot no tērzēšanas lietotnēm un beidzot ar vietnēm, SSL — visas šīs dažādās lietas, kas ir pieejamas,” sacīja Maude. Tas padara plašu datu vākšanu daudz mazāk nozīmīgu.

"Mēs redzam, ka izlūkošanas aģentūras strādā pie pilnīgas šifrēšanas, dodoties tieši uz gala punktu," viņš piebilda. "Tā kā acīmredzot tieši tur lietotājs raksta, šifrē un atšifrē saziņu, tāpēc viņi var tiem piekļūt nešifrēti."

Snoudena noplūde vadīja nozari aptverošu iniciatīvu, lai standartizētu pilnīgu šifrēšanu. Tagad uzraudzībai ir nepieciešama precīzāka pieeja, kurā galvenā uzmanība tiek pievērsta konkrētiem mērķiem. Tas nozīmē piekļuvi galapunktam, ierīcei, kurā lietotājs ievada vai glabā savus sakarus.

Nekas digitālais nekad nav 100% drošs

"CIP Vault 7 noplūde, atšķirībā no Snoudena noplūdēm, apraksta gandrīz pilnībā mērķtiecīgus uzbrukumus, kas jāsāk pret konkrētām personām vai viņu ierīcēm," sacīja Kalembers. "Tie, iespējams, vairumā gadījumu ir saistīti ar nedaudz lielāku risku tikt pieķertam un identificētam, un tos ir daudz grūtāk izdarīt tīri slepeni termini, jo tas netiek darīts augšup no vietas, kur notiek visa saziņa, tas tiek darīts indivīda un ierīce.”

To var izsekot tieši līdz Snoudena noplūdēm, izmantojot tā statusu kā sabiedriska paziņojuma par nešifrētu saziņu. "Lielā lieta, kas mainījās, kas izraisīja visu šo maiņu, bija pilnīgas šifrēšanas pieaugums," piebilda Kalembers.

Ko tas nozīmē vidusmēra cilvēkam? Mazāk ticams, ka tagad jūsu sakari tiek pārtverti, nekā tas bija dažus gadus atpakaļ.

CIP un es

Galu galā raizēšanās par to, ka CIP jūs kā indivīdu izspiego, ir enerģijas izšķiešana. Ja aģentūrai ir iemesls jūs apzināties, tai ir pieejami rīki, lai to izdarītu. Ir ļoti grūti izvairīties no šī fakta, ja vien neplānojat pilnībā iziet no tīkla. Kas lielākajai daļai cilvēku nav praktiski.

CIP
CIP

Savā ziņā, ja jūs uztraucaties par savu datu drošību, noplūdē iekļautajai informācijai vajadzētu būt pārliecinošai. Tā kā starptautiskās spiegošanas aģentūras un vadošie kibernoziedznieki izmanto vienu un to pašu rīku ekosistēmu, ir mazāk uzbrukuma veidu, par kuriem būtu jāuztraucas. Labu drošības ieradumu ievērošanai vajadzētu aizsargāt jūs pret lielākajiem draudiem, un daži piesardzības pasākumi, ko varat veikt, ir vienkāršāki, nekā jūs varētu gaidīt.

Nesenajā ziņojumā par Windows ievainojamību, ko publicēja Avecto, tika atklāts, ka 94 procenti ievainojamību varētu būt mazina, noņemot administratora tiesības — statistiku, kas varētu palīdzēt uzņēmuma lietotājiem saglabāt savu sistēmu parku drošs. Tikmēr personīgie lietotāji var samazināt pārkāpuma izmaiņas, vienkārši meklējot pikšķerēšanas metodes.

"Drošības lieta ir tāda, ka nekas digitāli nekad nav 100% drošs, taču jūs zināt, ka varat veikt pasākumus, kas uzlabo jūsu drošību," sacīja Maude. "CIP noplūde mums parāda, ka pasākumi, kurus varat veikt, lai aizsargātu sevi pret kibernoziedzniekiem, izmantojot parastos ransomware rīki kopumā ir tie paši pasākumi, ko varat veikt, lai aizsargātos pret CIP, kas jums kaut ko implantē sistēma.”

Vault 7 dokumenti nav panika, ja vien jūs neesat persona, kuras izmeklēšanu CIP jau varētu interesēt. Ja zinot, ka CIP var klausīties jūsu sarunas, izmantojot jūsu televizoru, jūs biedējat, visticamāk, tā nav palīdziet dzirdēt, ka karjeras noziedzniekiem, kas pelna iztiku ar izspiešanu un šantāžu, ir pieejams tas pats instrumenti.

Par laimi, vienas un tās pašas aizsardzības darbojas tikpat labi pret abām pusēm. Kad tiešsaistes drošības jautājumi nonāk virsrakstos, līdzi ņemamība parasti ir tāda pati; esiet modrs un sagatavojieties, un, visticamāk, viss būs kārtībā.

Redaktoru ieteikumi

  • Hakeri izmanto jaunu viltīgu triku, lai inficētu jūsu ierīces