Dokumenty WikiLeaks dotyczące Vault 7 pokazują, że szpiegostwo i hakowanie kryminalne wykorzystują podobne sztuczki

Vault 7 to wgląd w świat cyberszpiegostwa nowa edukacja partnerstwo z uniwersytetem stanowym Dakota 01 lg
NSA
Na początku tego miesiąca WikiLeaks opublikowało dokumenty dotyczące Krypty 7, które dostarczają odkrywczych informacji na ten temat narzędzia i techniki stosowane przez CIA. Ich uwolnienie wywołało poruszenie wśród społeczności zajmującej się bezpieczeństwem, ale jeśli nie pracujesz w terenie, ich znaczenie może nie być od razu oczywiste.

Przede wszystkim Krypta 7 nie powinna wpędzać Cię w panikę w związku z CIA – w każdym razie nie, jeśli zwracałeś na to uwagę. Najbardziej przyciągające uwagę techniki opisane w gazetach nie są niczym nowym. W rzeczywistości zademonstrowano je publicznie kilka razy. Odkryciem nie jest fakt, że CIA i NSA szpiegują zarówno obywateli amerykańskich, jak i zagranicznych, ale niewiarygodne wgląd, jaki mają one – i prawdopodobnie inne organizacje szpiegowskie na całym świecie – w łamanie zabezpieczeń, które uważa większość ludzi bezpieczne.

Historia nadzoru

„Powiedziałbym, że 100 procent tych informacji jest znane społeczności zajmującej się bezpieczeństwem od jakiegoś czasu” – powiedział Ryan Kalember, starszy wiceprezes ds. strategii cyberbezpieczeństwa w firmie ProofPoint zajmującej się bezpieczeństwem, w odniesieniu do Vault 7 dokumenty. „Kilka lat temu na konferencjach poświęconych bezpieczeństwu zademonstrowano hacki do telewizora Samsung Smart TV, a w BlackHat kilka różnych osób korzystających z różnych pojazdów zademonstrowało hacki do pojazdów”.

„Większość ujawnionych informacji to niewielkie różnice w znanych technikach” – zgodził się James Maude, starszy inżynier ds. bezpieczeństwa w Avecto. „Istnieje kilka ukierunkowanych obejść dla dostawców oprogramowania antywirusowego, o których wcześniej nie było wiadomo – choć podobnych exploity zostały wykryte w przeszłości — istniało też kilka nowszych technik omijania Kontroli konta użytkownika Okna.”

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Nie musisz być specjalistą ds. bezpieczeństwa, aby słyszeć o technikach opisanych w dokumentach Krypty 7. Możesz być zaskoczony, że CIA używa tych technik, ale być może nie powinieneś, biorąc pod uwagę, że organizacja ta została utworzona w celu gromadzenia informacji wywiadowczych.

We wstępie do książki Spycraft: Tajna historia szpiegów CIA od komunizmu do Al-Kaidy, były dyrektor Biura Obsługi Technicznej agencji, Robert Wallace, opisuje grupy tworzące organizację, kiedy dołączył do jej szeregów w 1995 roku. Jeden z nich najwyraźniej był odpowiedzialny za projektowanie i wdrażanie „podsłuchów audio, podsłuchów telefonicznych i nadzoru wizualnego systemy.” Inny podobno „produkował urządzenia śledzące i czujniki” oraz „analizował zagraniczny sprzęt szpiegowski”.

CIA to organizacja utworzona w celu inwigilacji i szpiegostwa. Dokumenty Krypty 7 nie są odkrywcze, jeśli chodzi o to, co robi CIA – są odkrywcze, jeśli chodzi o sposób, w jaki agencja to robi. Sposób, w jaki organizacja wdraża technologię, zmienia się z biegiem czasu, a Vault 7 pozwala nam śledzić jej postęp.

Szpiegostwo ewoluuje

W ciągu ostatnich kilku dekad komputery zrewolucjonizowały większość branż, a to z kolei zmieniło sposób, w jaki organizacje szpiegowskie gromadzą dane z tych branż. Trzydzieści lat temu wrażliwe informacje zwykle miały formę dokumentów fizycznych lub rozmów mówionych, tzw programy szpiegowskie skupiające się na wydobywaniu dokumentów z bezpiecznego miejsca lub podsłuchiwaniu rozmów w przypuszczalnym pomieszczeniu prywatny. Obecnie większość danych jest przechowywana cyfrowo i można je odzyskać z dowolnego miejsca, w którym dostępny jest Internet. Szpiedzy to wykorzystują.

Granice między cyberprzestępczością a szpiegostwem zatarły się

Według Kalembera „całkowicie można się spodziewać”, że CIA będzie podążać z duchem czasu. „Jeśli informacje, których szukasz, znajdują się na czyimś koncie e-mail, oczywiście twoja taktyka zostanie skierowana w stronę spear-phishingu” – wyjaśnił.

Taktyki takie jak phishing mogą wydawać się podstępne i pozostają w zasięgu przestępców, ale są stosowane przez szpiegów, ponieważ są skuteczne. „Istnieje tylko określona liczba sposobów uruchomienia czegoś w systemie” – wyjaśniła Maude. Rzeczywiście, gdyby CIA zaprezentowała bezprecedensową i wysoce skuteczną metodę szpiegowania, jest prawie pewne, że podmioty przestępcze byłyby w stanie przeprowadzić inżynierię wsteczną na własny użytek.

„Znajdujemy się w środowisku, w którym, zwłaszcza po doniesieniach o ataku na Yahoo, zatarły się granice między cyberprzestępczym handlem a szpiegostwem” – powiedział Kalember. „Istnieje jeden ekosystem narzędzi, który w dużym stopniu się pokrywa”.

Agenci wywiadu i cyberprzestępcy używają tych samych narzędzi do bardzo podobnych celów, nawet jeśli ich cele i cele końcowe mogą być bardzo różne. Praktyczne aspekty nadzoru nie zmieniają się w zależności od moralności lub etyki danej osoby, więc tak nie powinno być zaskoczeniem, gdy wyjdzie na jaw, że CIA jest zainteresowana możliwością słuchania telewizji Samsung rozmowy. W rzeczywistości exploity takie jak ten spotykany w telewizorach Samsung są bardziej interesujące dla szpiegów niż przestępców. Nie jest to exploit oferujący natychmiastowe korzyści finansowe, ale stanowi doskonały sposób na podsłuchiwanie prywatnych rozmów.

Widok z lotu ptaka na siedzibę CIA

„Kiedy patrzymy na przecieki CIA, fora cyberprzestępcze i szkodliwe oprogramowanie, które przeglądałem, Różnica między cyberprzestępcą a analitykiem wywiadu polega dosłownie na tym, kto płaci jego pensję” – stwierdził Maude. „Wszyscy mają bardzo podobny sposób myślenia i wszyscy próbują robić to samo”.

Ten tygiel pozwala agentom maskować swoje działania, pozwalając, aby ich praca komponowała się z podobną taktyką stosowaną przez przestępców i inne agencje wywiadowcze. Uznanie autorstwa lub jego brak oznacza, że ​​ponowne wykorzystanie narzędzi opracowanych przez innych nie tylko oszczędza czas — jest to pod każdym względem bezpieczniejsza opcja.

Autor nieznany

„W kręgach bezpieczeństwa powszechnie wiadomo, że przypisywanie zagrożeń wygląda świetnie w raportach i konferencjach prasowych, ale w rzeczywistości przypisywanie zagrożeń ma niewielką wartość” – stwierdziła Maude. „Wartość polega na obronie przed nimi”.

NSA ma szerokie możliwości gromadzenia wielu różnych typów komunikatów, które w większości są niezaszyfrowane

Większość inwigilacji ma charakter utajniony, ale nawet w przypadku wykrycia próby dokładne wyśledzenie jej źródła może być bardzo trudne. CIA wykorzystuje ten fakt, wykorzystując narzędzia i techniki opracowane przez innych. Wdrażając czyjąś pracę — lub jeszcze lepiej, mozaikę prac innych — agencja może zadawać pytania o to, kto jest odpowiedzialny za jej szpiegostwo.

„Atrybucja to temat, który budzi kontrowersje w sektorze prywatnym” – powiedział Kalember. Kiedy badacze bezpieczeństwa badają ataki, mogą przyjrzeć się używanym narzędziom i często miejscu wysłania informacji, aby dowiedzieć się, kto jest za to odpowiedzialny.

Zagłębiając się w szczegóły szkodliwego oprogramowania, można uzyskać jeszcze lepszy wgląd w jego autorów. Wskazówką może być język używany w ciągach tekstowych. Pora dnia, w której kod został skompilowany, może wskazywać na ich położenie geograficzne. Badacze mogą nawet przyjrzeć się ścieżkom debugowania, aby dowiedzieć się, jakiego pakietu językowego używał system operacyjny dewelopera.

Niestety, wskazówki te można łatwo sfałszować. „Wszystkie te rzeczy są dobrze znanymi technikami, które badacze mogą wykorzystać, próbując dokonać atrybucji” – wyjaśnił Kalember. „Niedawno zaobserwowaliśmy, że zarówno grupy cyberprzestępcze, jak i grupy państw narodowych celowo mieszają się z metodami atrybucji, aby stworzyć klasyczny scenariusz typu fałszywej flagi”.

Podał przykład praktyki związanej ze złośliwym oprogramowaniem znanym jako Lazarus, które prawdopodobnie pochodzi z Korei Północnej. W kodzie znaleziono ciągi znaków w języku rosyjskim, ale dla osób mówiących po rosyjsku nie miały one żadnego sensu. Możliwe, że była to połowiczna próba wprowadzenia w błąd, a może nawet podwójny blef. Dokumenty dotyczące Krypty 7 wykazały, że CIA aktywnie wykorzystuje tę metodologię, aby oszukać osoby próbujące wyśledzić do niej szkodliwe oprogramowanie.

„Duża część wycieków z Krypty 7 dotyczyła programu o nazwie UMBRAGE, w ramach którego CIA wskazywała na szeroki ekosystem dostępnych narzędzi” – powiedział Kalember. „Wyglądało na to, że głównie próbowali zaoszczędzić czas, co robi wiele osób zajmujących się tą branżą, poprzez ponowne wykorzystanie rzeczy, które już tam były”.

UMBRAGE pokazuje, w jaki sposób CIA monitoruje trendy, aby utrzymać swoją skuteczność w zakresie szpiegostwa i inwigilacji. Program pozwala agencji działać szybciej i przy mniejszym ryzyku wykrycia, co jest ogromnym dobrodziejstwem dla jej wysiłków. Jednak dokumenty Krypty 7 pokazują również, jak organizacja została zmuszona zmienić swoją taktykę, aby uspokoić osoby krytyczne wobec jej podejścia do prywatności.

Od sieci rybackiej po wędkę

W 2013 roku Edward Snowden ujawnił lawinę dokumentów ujawniających różne inicjatywy globalnego nadzoru prowadzone przez NSA i inne agencje wywiadowcze. Dokumenty Vault 7 pokazują, jak wycieki Snowdena zmieniły najlepsze praktyki szpiegowskie.

„Jeśli spojrzeć na przecieki Snowdena, NSA ma szerokie możliwości gromadzenia wielu różnych rodzajów komunikacji, które w większości były niezaszyfrowane” – powiedział Kalember. „Oznaczało to, że nie będąc nikomu znanym, dysponowali ogromną ilością interesujących informacji dostępu i nie musieliby podejmować żadnego ryzyka, aby uzyskać dostęp do informacji jakiejkolwiek osoby, która przypadkiem znalazła się w To."

Mówiąc prościej, NSA wykorzystywała powszechny brak szyfrowania do zarzucania szerokiej sieci i gromadzenia danych. Ta strategia niskiego ryzyka opłaci się, jeśli i kiedy komunikacja danej osoby zostanie przechwycona wraz z masą bezużytecznych rozmów.

„Od czasu wycieków Snowdena naprawdę rozmawialiśmy o potrzebie kompleksowego szyfrowania i zostało to rzucone na masową skalę, od aplikacji do czatowania po strony internetowe, SSL i wiele innych rzeczy, które są dostępne” – powiedział Maude. To sprawia, że ​​powszechne gromadzenie danych jest znacznie mniej istotne.

„Widzimy, że agencje wywiadowcze pracują nad kompleksowym szyfrowaniem, przechodząc bezpośrednio do punktu końcowego” – dodał. „Ponieważ oczywiście to właśnie tam użytkownik wpisuje, szyfruje i deszyfruje komunikację, dzięki czemu może uzyskać do niej dostęp w postaci niezaszyfrowanej”.

Wycieki Snowdena zapoczątkowały ogólnobranżową inicjatywę mającą na celu standaryzację kompleksowego szyfrowania. Obecnie inwigilacja wymaga bardziej precyzyjnego podejścia, skupiającego się na konkretnych celach. Oznacza to dostęp do punktu końcowego, czyli urządzenia, na którym użytkownik wprowadza lub przechowuje komunikację.

Nic cyfrowego nie jest nigdy w 100% bezpieczne

„Wycieki CIA z Vault 7, w przeciwieństwie do wycieków Snowdena, opisują niemal całkowicie ukierunkowane ataki, które należy przeprowadzić przeciwko konkretnym osobom lub ich urządzeniom” – powiedział Kalember. „Prawdopodobnie w większości przypadków wiążą się one z nieco większym ryzykiem złapania i identyfikacji, a w przypadku czysto tajnych działań są znacznie trudniejsze. terminach, ponieważ nie odbywa się to od strony głównej, od miejsca, w którym odbywa się cała komunikacja, lecz odbywa się to na poziomie jednostki i urządzenie."

Można to powiązać bezpośrednio z przeciekami Snowdena, poprzez status ogłoszenia usługi publicznej dotyczącego nieszyfrowanej komunikacji. „Największą rzeczą, która się zmieniła i która w pewnym sensie przyspieszyła tę całą zmianę, było pojawienie się kompleksowego szyfrowania” – dodał Kalember.

Co to oznacza dla przeciętnego człowieka? Jest mniej prawdopodobne, że Twoja komunikacja zostanie przechwycona teraz niż kilka lat temu.

CIA i ja

Ostatecznie martwienie się, że CIA będzie Cię szpiegować jako osobę, jest stratą energii. Jeśli agencja ma powód, aby Cię szpiegować, ma do tego narzędzia. Bardzo trudno jest uniknąć tego faktu, chyba że planujesz całkowicie odejść od sieci. Co dla większości ludzi jest niepraktyczne.

CIA
CIA

W pewnym sensie, jeśli martwisz się o bezpieczeństwo swoich danych, informacje zawarte w wycieku powinny Cię uspokoić. Ponieważ międzynarodowe agencje szpiegowskie i czołowi cyberprzestępcy korzystają z tego samego ekosystemu narzędzi, istnieje mniej form ataku, którymi należy się zająć. Praktykowanie dobrych nawyków związanych z bezpieczeństwem powinno chronić Cię przed największymi zagrożeniami, a niektóre środki ostrożności, które możesz podjąć, są prostsze, niż mogłoby się wydawać.

Niedawny raport na temat luk w zabezpieczeniach systemu Windows opublikowany przez firmę Avecto wykazał, że 94 procent luk może można złagodzić poprzez usunięcie uprawnień administratora – statystyka, która może pomóc użytkownikom korporacyjnym w utrzymaniu floty systemów bezpieczne. Tymczasem użytkownicy indywidualni mogą ograniczyć ryzyko naruszeń, po prostu wypatrując technik phishingu.

„Problem z bezpieczeństwem polega na tym, że nic w formacie cyfrowym nie jest nigdy w 100% bezpieczne, ale wiadomo, że istnieją środki, które można podjąć, aby znacznie zwiększyć bezpieczeństwo” – stwierdziła Maude. „Wyciek CIA pokazuje nam, że można podjąć środki, aby bronić się przed cyberprzestępcami, korzystając z powszechnych Narzędzia ransomware to w zasadzie te same środki, które możesz zastosować, aby obronić się przed wszczepieniem czegoś przez CIA system."

Dokumenty Krypty 7 nie są wezwaniem do paniki, chyba że jesteś osobą, którą CIA może już być zainteresowana zbadaniem. Jeśli przeraża Cię świadomość, że CIA może podsłuchiwać Twoje rozmowy przez telewizor, to prawdopodobnie tak nie jest pomóżcie usłyszeć, że przestępcy zawodowi, którzy zarabiają na życie poprzez wymuszenia i szantaż, mają do tego dostęp narzędzia.

Na szczęście te same mechanizmy obronne działają równie dobrze przeciwko obu stronom. Kiedy kwestie bezpieczeństwa w Internecie trafiają na pierwsze strony gazet, wniosek jest zwykle taki sam; bądź czujny i bądź przygotowany, a najprawdopodobniej wszystko będzie dobrze.

Zalecenia redaktorów

  • Hakerzy wykorzystują nową, przebiegłą sztuczkę, aby infekować Twoje urządzenia