Documentele WikiLeaks Vault 7 arată că spionajul și pirateria criminală folosesc trucuri similare

Vault 7 este o perspectivă asupra lumii spionajului cibernetic noul parteneriat educațional cu Universitatea de Stat din Dakota 01 lg
NSA
La începutul acestei luni, WikiLeaks a lansat documentele Vault 7, o perspectivă revelatoare instrumentele și tehnicile utilizate de CIA. Eliberarea lor a făcut furori în rândul comunității de securitate, dar dacă nu lucrați pe teren, este posibil ca relevanța lor să nu fie imediat evidentă.

Mai presus de orice, Vault 7 nu ar trebui să te pună în panică în legătură cu CIA - oricum nu dacă ai fost atent. Cele mai atrăgătoare tehnici descrise în lucrări nu sunt ceva nou. De fapt, acestea au fost demonstrate public de mai multe ori. Revelația aici nu este faptul că CIA și NSA spionează atât cetățenii americani, cât și străini, ci în schimb incredibilul cunoștințele pe care ei – și, probabil, alte organizații de spionaj din întreaga lume – au despre protecția împotriva spargerii pe care majoritatea oamenilor le consideră sigur.

O istorie a supravegherii

„Aș spune că 100% din acestea sunt lucruri care sunt cunoscute comunității de securitate de ceva vreme”, a spus Ryan. Kalember, vicepreședintele senior al strategiei de securitate cibernetică la firma de securitate ProofPoint, cu referire la Vault 7 documente. „Hack-ul Samsung Smart TV a fost demonstrat la conferințe de securitate în urmă cu câțiva ani, hack-urile vehiculelor au fost demonstrate la BlackHat de destul de multe persoane diferite pe vehicule diferite.”

„Majoritatea lucrurilor care au apărut sunt mici variații ale tehnicilor cunoscute”, a fost de acord James Maude, inginer senior de securitate la Avecto. „Există câteva soluții țintite pentru furnizorii de antivirus despre care nu se cunoșteau anterior – deși similare exploit-uri au fost găsite în trecut - și au existat câteva tehnici mai noi pentru a ocoli Controlul contului utilizatorului Windows.”

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Nu trebuie să fii un profesionist în securitate pentru a auzi despre tehnicile prezentate în lucrările Vault 7. S-ar putea să fii surprins că CIA folosește aceste tehnici, dar poate că nu ar trebui să fii, având în vedere că organizația a fost înființată cu scopul de a colecta informații.

În prefața cărții Spycraft: Istoria secretă a Spytechs ai CIA de la comunism la Al-Qaeda, fost director al Biroului de Serviciu Tehnic al agenției, Robert Wallace, descrie grupurile care compuneau organizația când s-a alăturat rândurilor acesteia în 1995. Unul a fost aparent responsabil pentru proiectarea și desfășurarea „bucăturilor audio, interceptărilor telefonice și supravegherii vizuale sisteme.” Se spune că un altul ar fi „produs dispozitive de urmărire și senzori” și „a analizat echipamente străine de spionaj”.

CIA este o organizație care a fost înființată în scopuri de supraveghere și spionaj. Documentele Vault 7 nu sunt revelatoare în ceea ce privește ceea ce face CIA - sunt revelatoare în ceea ce privește modul în care agenția o face. Modul în care organizația implementează tehnologia se schimbă odată cu vremurile, iar Vault 7 ne permite să urmărim progresul acesteia.

Spionajul evoluează

Calculatoarele au revoluționat majoritatea industriilor în ultimele decenii și asta a schimbat, la rândul său, modul în care organizațiile de spionaj colectează date din acele industrii. În urmă cu treizeci de ani, informațiile sensibile luau de obicei forma unor documente fizice sau conversații vorbite, așadar spycraft s-a concentrat pe extragerea documentelor dintr-o locație sigură sau pe ascultarea conversațiilor în camera despre care se credea că ar fi privat. Astăzi, majoritatea datelor sunt stocate digital și pot fi preluate de oriunde este disponibil internetul. Spionii profită de asta.

Limitele s-au estompat între criminalitatea cibernetică și spionaj

Potrivit lui Kalember, este „absolut de așteptat” ca CIA să se miște cu vremurile. „Dacă informațiile pe care le cauți există în contul de e-mail al cuiva, bineînțeles că tacticile tale se vor muta spre spear-phishing”, a explicat el.

Tactici precum phishing-ul ar putea părea subtil, în rezerva criminalilor, dar sunt folosite de spioni pentru că sunt eficiente. „Există doar atât de multe moduri în care poți obține ceva care să ruleze pe un sistem”, a explicat Maude. Într-adevăr, dacă CIA ar debuta cu o metodă fără precedent și extrem de eficientă de a snooping, este aproape sigur că entitățile criminale ar fi capabile să o facă o inginerie inversă pentru uzul lor.

„Ne aflăm într-un mediu în care, în special odată cu dezvăluirile din atacul Yahoo, liniile s-au încețoșat între comerțul infracțional cibernetic și operațiunile de spionaj”, a spus Kalember. „Există un ecosistem de instrumente care are o mare suprapunere.”

Operatorii de informații și criminalii cibernetici folosesc aceleași instrumente în scopuri foarte asemănătoare, chiar dacă țintele și obiectivele lor finale ar putea fi foarte diferite. Caracteristicile practice ale supravegherii nu se schimbă în funcție de alinierea morală sau etică a individului, așa că există ar trebui să fie puțin șoc atunci când se dovedește că CIA este interesată de capacitatea unui televizor Samsung de a asculta conversatii. De fapt, exploatările ca cele găsite în televizoarele Samsung prezintă mai mult interes pentru spioni decât pentru criminali. Nu este o exploatare care oferă câștig financiar imediat, dar oferă o modalitate excelentă de a asculta conversațiile private.

Vedere aeriană a sediului CIA

„Când ne uităm la scurgerile CIA, când ne uităm la forumurile criminale cibernetice și la programele malware pe care le-am analizat, diferența dintre un criminal cibernetic și un analist de informații este, literalmente, cine își plătește salariul”, a spus Maude. „Toți au o mentalitate foarte asemănătoare, toți încearcă să facă același lucru.”

Acest melting pot permite operatorilor să-și mascheze acțiunile, lăsând munca lor să se amestece cu tacticile similare folosite de criminali și alte agenții de informații. Atribuirea sau lipsa acesteia înseamnă că reutilizarea instrumentelor dezvoltate de alții nu doar economisește timp, ci este o opțiune mai sigură.

Autor necunoscut

„Este bine cunoscut în cercurile de securitate că atribuirea arată grozav în rapoarte și conferințe de presă, dar, în realitate, este foarte puțin valoroasă atribuirea amenințărilor”, a spus Maude. „Valoarea constă în apărarea împotriva lor”.

NSA are capacități largi de a aduna o mulțime de tipuri diferite de comunicații care sunt, în general, necriptate.

Majoritatea supravegherii sunt menite să fie pe furiș, dar chiar și atunci când este descoperită o încercare, poate fi foarte dificil să o urmăriți cu exactitate până la sursa ei. CIA profită de acest fapt utilizând instrumente și tehnici dezvoltate de alții. Implementând munca altcuiva – sau mai bine zis, un mozaic din munca altora – agenția poate pune întrebări despre cine este responsabil pentru spionajul său.

„Atribuirea este ceva care a fost un subiect controversat în sectorul privat”, a spus Kalember. Când cercetătorii de securitate examinează atacurile, ei pot analiza instrumentele care sunt utilizate și, adesea, unde au fost trimise informațiile, pentru a-și face o idee despre cine a fost responsabil.

Aprofundând mai mult în malware, este posibil să obțineți o perspectivă excelentă despre autorii săi. Limbajul folosit pentru șirurile de text ar putea oferi un indiciu. Ora din zi în care a fost compilat codul ar putea sugera locația lor geografică. Cercetătorii ar putea chiar să se uite la căile de depanare pentru a afla ce pachet de limbă folosea sistemul de operare al dezvoltatorului.

Din păcate, aceste indicii sunt ușor de falsificat. „Toate aceste lucruri sunt tehnici binecunoscute pe care cercetătorii le pot folosi pentru a încerca să facă atribuire”, a explicat Kalember. „Recent am văzut atât grupuri criminale cibernetice, cât și grupuri ale statelor naționale care încurcă în mod intenționat acele metode de atribuire pentru a crea scenariul clasic fals de tip „steag”.

El a dat un exemplu de practică legată de malware-ul cunoscut sub numele de Lazarus, despre care se crede că ar fi avut originea în Coreea de Nord. În cod au fost găsite șiruri de limba rusă, dar nu aveau niciun sens pentru vorbitorii de rusă. Este posibil ca aceasta să fi fost o încercare de direcție greșită, sau poate chiar o cacealma dublă. Lucrările Vault 7 au demonstrat că CIA se implică activ în această metodologie pentru a-i înșela pe cei care încearcă să urmărească programele malware.

„A existat o mare parte din scurgerile Vault 7 care s-au concentrat pe acest program numit UMBRAGE, în care CIA a subliniat ecosistemul larg de instrumente care erau disponibile pentru utilizare”, a spus Kalember. „Păreau să încerce mai ales să economisească timp, ceea ce o fac mulți oameni implicați în această linie de muncă, reutilizand lucruri care erau deja acolo.”

UMBRAGE demonstrează modul în care CIA monitorizează tendințele pentru a-și menține eficiența în ceea ce privește spionajul și supravegherea. Programul permite agenției să funcționeze mai rapid și cu mai puține șanse de a fi descoperite - un avantaj imens pentru eforturile sale. Cu toate acestea, lucrările Vault 7 demonstrează și modul în care organizația a fost forțată să-și schimbe tactica pentru a-i asigura pe cei care critică atitudinea sa față de confidențialitate.

De la plasa de pescuit la undița

În 2013, Edward Snowden a divulgat o cavalcadă de documente care au dezvăluit diverse inițiative globale de supraveghere operate de NSA și alte agenții de informații. Documentele Vault 7 demonstrează modul în care scurgerile Snowden au schimbat cele mai bune practici pentru spionaj.

„Dacă te uiți la scurgerile Snowden, NSA are capacități largi de a aduna o mulțime de tipuri diferite de comunicații care au fost – în general – necriptate”, a spus Kalember. „Asta însemna că, fără a fi cunoscut cu adevărat de nimeni, a existat o cantitate enormă de informații interesante pe care le-ar fi avut acces la și nu ar fi trebuit să-și asume niciun risc pentru a avea acces la informațiile oricărei persoane care s-au întâmplat să fie luate în considerare. acea."

Mai simplu spus, NSA folosea o lipsă larg răspândită de criptare pentru a crea o rețea largă și a colecta date. Această strategie cu risc scăzut ar da roade dacă și atunci când comunicările unei persoane de interes ar fi interceptate, împreună cu o mulțime de discuții inutile.

„De când scurgerile Snowden am vorbit cu adevărat despre nevoia de criptare end-to-end, iar aceasta a fost anulată. la scară masivă, de la aplicații de chat la site-uri web, SSL, toate aceste lucruri diferite care există”, a spus Maude. Acest lucru face ca colectarea de date pe scară largă să fie mult mai puțin relevantă.

„Ceea ce vedem este că agențiile de informații lucrează la criptarea end-to-end mergând direct la punctul final”, a adăugat el. „Deoarece, evident, acolo este locul în care utilizatorul tastează, criptează și decriptează comunicarea, așa că acolo le poate accesa necriptat.”

Scurgerile Snowden au condus o inițiativă care acoperă industrie pentru a standardiza criptarea end-to-end. Acum, supravegherea necesită o abordare mai precisă, în care accentul este pus pe ținte specifice. Aceasta înseamnă accesarea punctului final, dispozitivul în care utilizatorul introduce sau stochează comunicațiile.

Nimic digital nu este niciodată 100% sigur

„Scurgerile CIA’s Vault 7, spre deosebire de scurgerile Snowden, descriu aproape în întregime atacuri țintite care trebuie lansate împotriva anumitor persoane sau a dispozitivelor acestora”, a spus Kalember. „Probabil, în majoritatea cazurilor, implică asumarea unor riscuri ceva mai mari de a fi prinși și identificați și sunt mult mai greu de făcut în regim pur clandestin. termeni, pentru că nu se face în amonte de unde au loc toate comunicările, se face la nivelul individului și al dispozitiv."

Acest lucru poate fi urmărit direct la scurgerile Snowden, prin statutul său de anunț de serviciu public privind comunicațiile necriptate. „Cel mai mare lucru care s-a schimbat, care a precipitat toată această schimbare, a fost creșterea criptării end-to-end”, a adăugat Kalember.

Ce înseamnă asta pentru omul obișnuit? Este mai puțin probabil ca comunicațiile dvs. să fie interceptate acum decât era acum câțiva ani.

CIA și cu mine

La sfârșitul zilei, să-ți faci griji că CIA te spionează ca individ este o risipă de energie. Dacă agenția are un motiv să te curieze, ea are instrumentele necesare pentru a face acest lucru. Este foarte dificil să eviți acest fapt, cu excepția cazului în care intenționezi să ieși complet în afara rețelei. Ceea ce, pentru majoritatea oamenilor, nu este practic.

CIA
CIA

Într-un fel, dacă ești îngrijorat de securitatea datelor tale, informațiile incluse în scurgere ar trebui să fie liniștitoare. Cu agențiile internaționale de spionaj și infractorii cibernetici de top care folosesc același ecosistem de instrumente, există mai puține forme de atac de care să vă preocupați. Practicarea unor bune obiceiuri de securitate ar trebui să vă protejeze împotriva celor mai mari amenințări, iar unele dintre măsurile de precauție pe care le puteți lua sunt mai simple decât v-ați aștepta.

Un raport recent privind vulnerabilitățile Windows publicat de Avecto a constatat că 94% dintre vulnerabilități ar putea fi atenuat prin eliminarea drepturilor de administrator, o statistică care ar putea ajuta utilizatorii întreprinderilor să-și păstreze flota de sisteme sigur. Între timp, utilizatorii personali își pot reduce modificările de încălcare prin simpla căutare a tehnicilor de phishing.

„Chestia cu securitatea este că nimic din punct de vedere digital nu este niciodată 100% sigur, dar știți că există măsuri pe care le puteți lua care vă îmbunătățesc mult securitatea”, a spus Maude. „Ceea ce ne arată scurgerea CIA este că măsurile pe care le puteți lua pentru a vă apăra împotriva infractorilor cibernetici folosind Instrumentele ransomware sunt, în general, aceleași măsuri pe care le puteți lua pentru a vă apăra împotriva implantării de către CIA a ceva pe dvs. sistem."

Documentele Vault 7 nu sunt un apel la panică, cu excepția cazului în care ești o persoană pe care CIA ar putea fi deja interesată să o investigheze. Dacă știind că CIA vă poate asculta conversațiile prin televizor vă sperie, atunci probabil că nu ajutați să auziți că criminalii de carieră care își câștigă existența prin extorcare și șantaj au acces la același lucru unelte.

Din fericire, aceleași apărări funcționează la fel de bine împotriva ambelor părți. Atunci când chestiunile de securitate online ajung în prima pagină a ziarelor, rezultatul este de obicei același; fii vigilent și pregătit și cel mai probabil vei fi bine.

Recomandările editorilor

  • Hackerii folosesc un truc nou și amăgitor pentru a vă infecta dispozitivele