WikiLeaksovi dokumenti Vault 7 kažejo, da vohunsko in kriminalno vdiranje uporabljata podobne trike

trezor 7 je vpogled v svet kibernetskega vohunjenja novo izobraževalno partnerstvo z državno univerzo Dakota 01 lg
NSA
V začetku tega meseca je WikiLeaks izdal dokumente Vault 7, ki razkrivajo vpogled v orodja in tehnike, ki jih uporablja CIA. Njihova objava je povzročila razburjenje med varnostno skupnostjo, a če ne delate na terenu, njihova pomembnost morda ne bo takoj očitna.

Predvsem pa vas Vault 7 ne bi smel spraviti v paniko glede Cie – sploh ne, če ste bili pozorni. Tehnike, ki pritegnejo največ pozornosti, opisane v dokumentih, niso nič novega. Pravzaprav so bili že večkrat javno prikazani. Razodetje tukaj ni dejstvo, da Cia in NSA vohunita za ameriškimi in tujimi državljani, temveč neverjetno vpogled, ki ga imajo – in verjetno tudi druge vohunske organizacije po vsem svetu – v vlom v zaščito, za katero večina ljudi meni, varen.

Zgodovina nadzora

"Rekel bi, da so 100 odstotkov tega stvari, ki so varnostni skupnosti znane že nekaj časa," je dejal Ryan Kalember, višji podpredsednik strategije kibernetske varnosti pri varnostnem podjetju ProofPoint, v zvezi s trezorjem 7 dokumenti. "Vdor v Samsung Smart TV je bil predstavljen na varnostnih konferencah pred nekaj leti, vdore v vozila je na BlackHatu prikazalo kar nekaj različnih posameznikov na različnih vozilih."

"Večina stvari, ki so se pojavile, so manjše različice znanih tehnik," se je strinjal James Maude, višji varnostni inženir pri Avectu. »Za prodajalce protivirusnih programov obstaja nekaj ciljno usmerjenih rešitev, ki prej niso bile znane – čeprav so podobne izkoriščanja so bila najdena v preteklosti — in obstajalo je nekaj novejših tehnik za obhod nadzora uporabniškega računa Windows.”

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Ni vam treba biti strokovnjak za varnost, da bi slišali za tehnike, opisane v dokumentih Vault 7. Morda boste presenečeni, da CIA uporablja te tehnike, vendar morda ne bi smeli biti, glede na to, da je bila organizacija ustanovljena za namene zbiranja obveščevalnih podatkov.

V predgovoru h knjigi Spycraft: Skrivna zgodovina CIA-jevih vohunskih tehnikov od komunizma do Al-Kaide, nekdanji direktor urada za tehnično službo agencije, Robert Wallace, opisuje skupine, ki so sestavljale organizacijo, ko se je leta 1995 pridružil njenim vrstam. Eden je bil očitno odgovoren za načrtovanje in uporabo "zvočnih hroščev, telefonskih prisluhov in vizualnega nadzora". sistemi." Drugi naj bi "proizvajal sledilne naprave in senzorje" ter "analiziral tujo vohunsko opremo."

CIA je organizacija, ki je bila ustanovljena za namene nadzora in vohunjenja. Dokumenti o trezorju 7 niso razkriti glede na to, kaj počne Cia - so razkriti glede na to, kako agencija to počne. Način, kako organizacija uporablja tehnologijo, se spreminja s časom in Vault 7 nam omogoča spremljanje njenega napredka.

Vohunstvo se razvija

Računalniki so v zadnjih nekaj desetletjih revolucionirali večino industrij, to pa je spremenilo način, kako vohunske organizacije zbirajo podatke iz teh industrij. Pred tridesetimi leti so bile občutljive informacije običajno v obliki fizičnih dokumentov ali govorjenih pogovorov, torej vohunsko obrt, osredotočeno na pridobivanje dokumentov z varne lokacije ali poslušanje pogovorov v sobi, za katero se domneva, da je zasebno. Danes je večina podatkov shranjenih digitalno in jih je mogoče pridobiti povsod, kjer je na voljo internet. Vohuni to izkoriščajo.

Meje med kibernetskim kriminalom in vohunskim delom so se zabrisale

Po besedah ​​Kalemberja je "povsem pričakovano", da bo Cia šla v korak s časom. "Če informacije, ki jih iščete, obstajajo v e-poštnem računu nekoga, se bo vaša taktika seveda premaknila na lažno predstavljanje," je pojasnil.

Taktike, kot je lažno predstavljanje, se morda zdijo nedotaknjene, v rezervi kriminalcev, vendar jih uporabljajo vohuni, ker so učinkovite. "Obstaja le toliko načinov, da lahko nekaj zaženete v sistemu," je pojasnila Maude. Dejansko, če bi Cia predstavila izjemno učinkovito metodo vohljanja brez primere, je skoraj gotovo, da bi jo kriminalni subjekti lahko preoblikovali za lastno uporabo.

"Smo v okolju, kjer so se, zlasti z razkritji napada na Yahoo, zabrisale meje med trgovino s kibernetskimi kriminalci in vohunskimi deli," je dejal Kalember. "Obstaja en ekosistem orodij, ki se močno prekriva."

Obveščevalci in kibernetski kriminalci uporabljajo ista orodja za zelo podobne namene, čeprav so njihovi cilji in končni cilji lahko zelo različni. Praktični vidiki nadzora se ne spreminjajo glede na posameznikovo moralno ali etično naravnanost, zato bi moralo biti malo šokirano, ko se izkaže, da CIA zanima zmožnost poslušanja televizorja Samsung pogovori. Pravzaprav so podvigi, kot jih najdemo v televizorjih Samsung, bolj zanimivi za vohune kot za kriminalce. Ne gre za izkoriščanje, ki ponuja takojšnjo finančno korist, ponuja pa odličen način za poslušanje zasebnih pogovorov.

Pogled iz zraka na sedež Cie

»Ko pogledamo uhajanje informacij CIE, ko pogledamo forume o kibernetskih kriminalcih in zlonamerno programsko opremo, ki sem si jo ogledal, razlika med kiberkriminalcem in obveščevalnim analitikom je dobesedno v tem, kdo plača njihovo plačo,« je dejal Maude. "Vsi imajo zelo podobno miselnost, vsi poskušajo narediti isto."

Ta talilni lonec omogoča operativcem, da prikrijejo svoja dejanja in pustijo, da se njihovo delo zlije s podobnimi taktikami, ki jih uporabljajo kriminalci in druge obveščevalne agencije. Pripisovanje ali pomanjkanje le-tega pomeni, da ponovna uporaba orodij, ki so jih razvili drugi, ne prihrani le časa – je vsestransko varnejša možnost.

Avtor neznan

"V varnostnih krogih je dobro znano, da je pripisovanje videti odlično v poročilih in tiskovnih konferencah, v resnici pa je pripisovanje grožnjam zelo malo," je dejala Maude. "Vrednost je v obrambi pred njimi."

NSA ima široke zmogljivosti za zbiranje številnih različnih vrst komunikacij, ki so na splošno nešifrirane

Večina nadzora naj bi bila prikrita, a tudi ko je poskus odkrit, ga je lahko zelo težko natančno izslediti do izvora. CIA izkorišča to dejstvo z uporabo orodij in tehnik, ki so jih razvili drugi. Agencija lahko z izvajanjem dela nekoga drugega - ali še bolje, s kombinacijo del drugih - sproži vprašanja o tem, kdo je odgovoren za njeno vohunjenje.

"Atribucija je nekaj, kar je bilo sporna tema v zasebnem sektorju," je dejal Kalember. Ko varnostni raziskovalci preučujejo napade, si lahko ogledajo orodja, ki so bila uporabljena, in pogosto kam so bile poslane informacije, da dobijo predstavo o tem, kdo je odgovoren.

Če se poglobimo v zlonamerno programsko opremo, lahko dobimo celo odličen vpogled v njene avtorje. Jezik, ki se uporablja za besedilne nize, je lahko namig. Ura dneva, ko je bila koda sestavljena, lahko namiguje na njihovo geografsko lokacijo. Raziskovalci bi morda celo pogledali poti odpravljanja napak, da bi ugotovili, kateri jezikovni paket je uporabljal razvijalčev operacijski sistem.

Na žalost je te namige enostavno ponarediti. "Vse te stvari so dobro znane tehnike, ki jih lahko raziskovalci uporabijo za poskus pripisovanja," je pojasnil Kalember. "Pred kratkim smo opazili, da se skupine kibernetskega kriminala in skupine nacionalnih držav namerno zapletajo s temi metodami pripisovanja, da ustvarijo klasičen scenarij z lažno 'zastavo'."

Podal je primer prakse, povezane z zlonamerno programsko opremo, znano kot Lazarus, ki naj bi izvirala iz Severne Koreje. V kodi so bili najdeni nizi v ruskem jeziku, vendar za rusko govoreče niso imeli nobenega smisla. Možno je, da je bil to polovičen poskus napačne usmeritve ali morda celo dvojni blef. Dokumenti Vault 7 so pokazali, da CIA aktivno uporablja to metodologijo, da bi zavedla tiste, ki poskušajo slediti zlonamerni programski opremi.

"Velik del uhajanja podatkov o trezorju 7 je bil osredotočen na ta program, imenovan UMBRAGE, kjer je Cia opozarjala na širok ekosistem orodij, ki so bila na voljo za uporabo," je dejal Kalember. "Videti je bilo, da si večinoma poskušajo prihraniti čas, kar počne veliko ljudi, vključenih v to vrsto dela, s ponovno uporabo stvari, ki so že bile tam."

UMBRAGE prikazuje, kako CIA spremlja trende, da bi ohranila svojo učinkovitost v smislu vohunjenja in nadzora. Program omogoča agenciji, da deluje hitreje in z manj možnosti, da bi jo odkrili – velika prednost za njena prizadevanja. Vendar pa dokumenti Vault 7 tudi prikazujejo, kako je bila organizacija prisiljena spremeniti svojo taktiko, da bi pomirila tiste, ki so kritični do njenega odnosa do zasebnosti.

Od ribiške mreže do ribiške palice

Leta 2013 je Edward Snowden razkril kopico dokumentov, ki so razkrili različne globalne nadzorne pobude, ki jih izvajajo NSA in druge obveščevalne agencije. Dokumenti trezorja 7 prikazujejo, kako so informacije o Snowdnu spremenile najboljše prakse za vohunjenje.

"Če pogledate uhajanje informacij o Snowdnu, ima NSA široke zmogljivosti za zbiranje številnih različnih vrst komunikacij, ki so bile večinoma nešifrirane," je dejal Kalember. »To je pomenilo, da bi imeli ogromno zanimivih informacij, ne da bi jih kdo zares poznal. in jim ne bi bilo treba tvegati, da bi dobili dostop do podatkov katerega koli posameznika, ki so bili slučajno pokriti to."

Preprosto povedano, NSA je uporabljala razširjeno pomanjkanje šifriranja za ustvarjanje široke mreže in zbiranje podatkov. Ta strategija z nizkim tveganjem bi se izplačala, če in ko bi bila prestrežena komunikacija osebe, ki vas zanima, skupaj z množico nekoristnega klepetanja.

»Odkar je Snowden razkril, smo res govorili o potrebi po šifriranju od konca do konca in to je bilo uvedeno v velikem obsegu, od aplikacij za klepet do spletnih mest, SSL, vseh teh različnih stvari, ki so tam zunaj,« je dejal Maude. Zaradi tega je široko razširjeno zbiranje podatkov veliko manj pomembno.

"Opažamo, da se obveščevalne agencije ukvarjajo s šifriranjem od konca do konca, tako da gredo naravnost do končne točke," je dodal. "Ker očitno tam uporabnik tipka, šifrira in dešifrira komunikacijo, tako da tam lahko do njih dostopa nešifrirano."

Uhajanje informacij o Snowdnu je sprožilo pobudo za standardizacijo šifriranja od konca do konca, ki zajema celotno industrijo. Zdaj nadzor zahteva natančnejši pristop, kjer je poudarek na specifičnih ciljih. To pomeni dostop do končne točke, naprave, kjer uporabnik vnaša ali shranjuje svoje komunikacije.

Nič digitalnega ni nikoli 100-odstotno varno

"Uhajanje informacij o trezorju CIA Vault 7 v nasprotju s Snowdnovimi informacijami opisuje skoraj povsem ciljne napade, ki jih je treba izvesti proti določenim posameznikom ali njihovim napravam," je dejal Kalember. »Verjetno v večini primerov vključujejo nekoliko večja tveganja, da vas ujamejo in identificirajo, veliko težje pa jih je izvesti v popolnoma tajnem izrazih, ker se to ne izvaja navzgor od mesta, kjer potekajo vse komunikacije, to se izvaja na ravni posameznika in naprava."

Temu je mogoče slediti neposredno do uhajanja informacij o Snowdnu prek njegovega statusa objave javne storitve v zvezi z nešifrirano komunikacijo. "Velika stvar, ki se je spremenila, kar je nekako pospešilo ta celoten premik, je bil porast šifriranja od konca do konca," je dodal Kalember.

Kaj to pomeni za povprečnega človeka? Manj verjetno je, da bodo vaše komunikacije zdaj prestrezali, kot je bilo pred nekaj leti.

CIA in jaz

Konec koncev je skrb, da bi Cia vohunila za vami kot posameznikom, izguba energije. Če ima agencija razlog, da vohlja za vami, ima orodja za to. Temu dejstvu se je zelo težko izogniti, razen če nameravate popolnoma zapustiti mrežo. Kar za večino ljudi ni praktično.

CIA
CIA

Na nek način, če vas skrbi varnost vaših podatkov, bi morale biti informacije, vključene v uhajanje, pomirjujoče. Z mednarodnimi vohunskimi agencijami in vrhunskimi kiberkriminalci, ki uporabljajo isti ekosistem orodij, je manj oblik napadov, s katerimi bi se morali ukvarjati. Vadba dobrih varnostnih navad bi vas morala zaščititi pred največjimi grožnjami, nekateri varnostni ukrepi, ki jih lahko sprejmete, pa so enostavnejši, kot bi morda pričakovali.

Nedavno poročilo o ranljivostih sistema Windows, ki ga je objavil Avecto, je pokazalo, da je 94 odstotkov ranljivosti lahko ublažena z odstranitvijo skrbniških pravic, statistika, ki bi lahko poslovnim uporabnikom pomagala ohraniti svojo floto sistemov varen. Medtem pa lahko osebni uporabniki zmanjšajo svoje spremembe zaradi kršitve preprosto tako, da iščejo tehnike lažnega predstavljanja.

»Glede varnosti je, da nič digitalno nikoli ni 100-odstotno varno, vendar veste, da lahko sprejmete ukrepe, ki vašo varnost veliko izboljšajo,« je dejala Maude. »Kar nam uhajanje informacij Cie kaže, je, da so ukrepi, ki jih lahko sprejmete za obrambo pred kibernetskimi kriminalci, z uporabo običajnih orodja za izsiljevalsko programsko opremo so na splošno enaki ukrepi, ki jih lahko sprejmete za obrambo pred tem, da bi vam CIA nekaj vsadila sistem."

Dokumenti Vault 7 niso poziv k paniki, razen če ste posameznik, ki bi ga Cia morda že želela preiskati. Če vas je strah, da lahko CIA posluša vaše pogovore prek vaše televizije, potem verjetno ne pomagajte slišati, da imajo poklicni kriminalci, ki se preživljajo z izsiljevanjem in izsiljevanjem, dostop do tega orodja.

Na srečo enaka obramba deluje enako dobro proti obema stranema. Ko zadeve spletne varnosti pridejo na naslovnice, je zaključek običajno enak; bodi pozoren in bodi pripravljen, pa boš najverjetneje v redu.

Priporočila urednikov

  • Hekerji uporabljajo zvit nov trik za okužbo vaših naprav