Документи Викиликса из трезора 7 показују да шпијунски и криминални хакци користе сличне трикове

Трезор 7 је увид у свет сајбер шпијунаже ново образовно партнерство са државним универзитетом Дакота 01 ЛГ
НСА
Раније овог месеца, ВикиЛеакс је објавио Ваулт 7 папире, откривајући увид у алате и технике које користи ЦИА. Њихово ослобађање изазвало је пометњу у безбедносној заједници, али ако не радите на терену, њихова релевантност можда неће бити одмах очигледна.

Изнад свега, Трезор 7 не би требало да вас доводи у панику због ЦИА-е - не ако сте обраћали пажњу. Технике које највише привлаче пажњу описане у радовима нису ништа ново. У ствари, они су више пута јавно демонстрирани. Овде откриће није чињеница да ЦИА и НСА шпијунирају и америчке и стране држављане, већ невероватан увид који они – а вероватно и друге шпијунске организације широм света – имају у пробијање заштите коју већина људи сматра сигуран.

Историја надзора

„Рекао бих да је 100 одсто овога ствари које су већ неко време познате безбедносној заједници“, рекао је Рајан Калембер, виши потпредседник стратегије сајбер безбедности у безбедносној фирми ПроофПоинт, у вези са Трезором 7 документи. „Хак за Самсунг Смарт ТВ је демонстриран на безбедносним конференцијама пре неколико година, хакове у возилима је демонстрирао на БлацкХат-у доста различитих појединаца на различитим возилима.

„Већина ствари које су се појавиле су мале варијације познатих техника“, сложио се Џејмс Мод, виши инжењер безбедности у Авецту. „Постоји неколико циљаних решења за произвођаче антивирусних програма за које раније није било познато – иако су слични експлоатације су пронађене у прошлости — и постојало је неколико новијих техника за заобилажење контроле корисничког налога на Виндовс.”

Цанциллериа дел Ецуадор/Флицкр
Цанциллериа дел Ецуадор/Флицкр

Не морате бити професионалац за безбедност да бисте чули за технике наведене у Ваулт 7 документима. Можда ћете бити изненађени што ЦИА користи ове технике, али можда и не бисте требали, с обзиром да је организација основана у сврху прикупљања обавјештајних података.

У предговору књиге Спицрафт: Тајна историја ЦИА-иних шпијуна од комунизма до Ал-Каиде, бивши директор Агенције за техничку службу, Роберт Валлаце, описује групе које су чиниле организацију када се придружио њеним редовима 1995. Један је очигледно био одговоран за дизајн и примену „аудио бубица, телефонских прислушкивања и визуелног надзора системи.” За другог се каже да је „произвео уређаје за праћење и сензоре“ и „анализирао страну опрему за шпијунажу“.

ЦИА је организација која је основана за потребе надзора и шпијунаже. Документи из Трезора 7 нису откроветни у смислу онога што ЦИА ради – они су разоткривајући у смислу како агенција то ради. Начин на који организација примењује технологију се мења са временом, а Ваулт 7 нам омогућава да пратимо њен напредак.

Шпијунажа се развија

Компјутери су направили револуцију у већини индустрија у последњих неколико деценија, а то је заузврат променило начин на који шпијунске организације прикупљају податке из тих индустрија. Пре тридесет година, осетљиве информације су обично имале облик физичких докумената или говорних разговора, дакле Спицрафт се фокусирао на вађење докумената са безбедне локације или слушање разговора у просторији за коју се мислило да постоји приватни. Данас се већина података чува дигитално и могу се преузети са било ког места на интернету. Шпијуни то користе.

Границе су замагљене између сајбер криминала и шпијунирања

Према Калемберу, „апсолутно је за очекивати“ да ће ЦИА ићи у корак с временом. „Ако информације које тражите постоје у нечијем налогу е-поште, наравно, ваша тактика ће се преместити на њихово пхисхинг“, објаснио је он.

Тактике попут пхисхинга могу изгледати лажне, у резерви криминалаца, али их шпијуни користе јер су ефикасне. „Постоји само толико начина на које можете добити нешто да се покрене на систему“, објаснила је Мод. Заиста, ако би ЦИА представила невиђен и веома ефикасан метод њушкања, готово је сигурно да би криминални ентитети могли да га преокрену за сопствену употребу.

„Налазимо се у окружењу у којем су, посебно са открићима из напада на Иахоо, границе између сајбер криминалне трговине и шпијунирања замагљене“, рекао је Калембер. „Постоји један екосистем алата који има велико преклапање.

Обавештајни оперативци и сајбер криминалци користе исте алате за веома сличне сврхе, чак и ако њихови циљеви и крајњи циљеви могу бити веома различити. Практичност надзора се не мења у зависности од моралног или етичког опредељења појединца, тако да постоји требало би да буде мали шок када се покаже да је ЦИА заинтересована за способност слушања Самсунг ТВ-а разговори. У ствари, експлоатације попут оних које се налазе на Самсунг ТВ-има више су заинтересоване за шпијуне него за криминалце. То није експлоатација која нуди тренутну финансијску добит, али пружа одличан начин за слушање приватних разговора.

Поглед из ваздуха на седиште ЦИА

„Када погледамо цурења из ЦИА-е, када погледамо форуме о сајбер криминалцима и малвер који сам погледао, Разлика између сајбер криминалца и аналитичара обавештајних служби је буквално ко им плаћа плату“, рекао је Мауде. „Сви имају веома сличан начин размишљања, сви покушавају да раде исту ствар.

Овај лонац за топљење омогућава оперативцима да прикрију своје поступке, дозвољавајући да се њихов рад споји са сличним тактикама које користе криминалци и друге обавештајне агенције. Приписивање, или недостатак истог, значи да поновно коришћење алата које су развили други не штеди само време – то је безбеднија опција свуда.

Аутор непознат

„Добро је познато у безбедносним круговима да приписивање изгледа одлично у извештајима и конференцијама за штампу, али у стварности, приписивање претњи има веома мало вредности“, рекла је Мод. "Вредност је у одбрани од њих."

НСА има широке могућности да прикупи много различитих врста комуникација које су углавном нешифроване

Већина надзора треба да буде тајна, али чак и када се открије покушај, може бити веома тешко прецизно ући у траг до његовог извора. ЦИА користи ову чињеницу користећи алате и технике које су развили други. Имплементацијом туђег рада – или још боље, патцхворк рада других – агенција може да изазове питања о томе ко је одговоран за њену шпијунажу.

„Приписивање је нешто што је било контроверзна тема у приватном сектору“, рекао је Калембер. Када истраживачи безбедности истражују нападе, могу да погледају алате који се користе, а често и где су информације послате, да би стекли представу о томе ко је одговоран.

Удубљујући се даље у малвер, могуће је добити чак и одличан увид у његове ауторе. Језик који се користи за текстуалне стрингове може дати траг. Доба дана када је код састављен могао би да наговештава њихову географску локацију. Истраживачи би чак могли да погледају путање за отклањање грешака да би открили који језички пакет користи оперативни систем програмера.

Нажалост, ове трагове је лако кривотворити. „Све те ствари су добро познате технике које истраживачи могу користити да покушају да изврше атрибуцију“, објаснио је Калембер. „Недавно смо видели и сајбер-криминалне групе и групе националних држава како се намерно петљају са тим методама приписивања како би креирали класични лажни сценарио „тип заставе“.

Он је навео пример праксе у вези са малвером познатим као Лазарус, за који се сматра да потиче из Северне Кореје. Низови руског језика су пронађени у коду, али нису имали никаквог смисла за оне који говоре руски. Могуће је да је ово био половичан покушај погрешног усмеравања, или можда чак и двоструки блеф. Документи о трезору 7 показали су да се ЦИА активно ангажује у овој методологији како би преварила оне који покушавају да прате малвер назад до ње.

„Постојао је велики део цурења трезора 7 који се фокусирао на овај програм под називом УМБРАГЕ, где је ЦИА указивала на широк екосистем алата који су били доступни за употребу“, рекао је Калембер. „Изгледа да углавном покушавају да уштеде време, што многи људи који су укључени у овај посао раде, тако што поново користе ствари које су већ биле тамо.

УМБРАГЕ показује како ЦИА прати трендове како би одржала своју ефикасност у смислу шпијунаже и надзора. Програм омогућава агенцији да ради брже и са мањим шансама да буде откривена - велика благодат за њене подухвате. Међутим, документи Ваулт 7 такође показују како је организација била приморана да промени своју тактику како би уверила оне који су критични према њеном ставу према приватности.

Од рибарске мреже до штапа за пецање

Едвард Сноуден је 2013. објавио низ докумената који су открили различите глобалне иницијативе за надзор којима управљају НСА и друге обавештајне агенције. Документи Ваулт 7 показују како су Сноуденова цурења променила најбоље праксе за шпијунажу.

„Ако погледате Сноуденова цурења информација, НСА има широке могућности да прикупи много различитих врста комуникација које су биле — углавном — нешифроване“, рекао је Калембер. „То је значило да, а да никоме нису били познати, постојала је огромна количина занимљивих информација које би они имали приступ, и не би морали да ризикују да би добили приступ информацијама било ког појединца које су затечене то."

Једноставније речено, НСА је користила распрострањени недостатак енкрипције да би бацила широку мрежу и прикупила податке. Ова стратегија ниског ризика би се исплатила ако и када се пресретну комуникација особе од интереса, заједно са масом бескорисног брбљања.

„Откако је Сноуден процурио, ми смо заиста разговарали о потреби за енд-то-енд енкрипцијом, и ово је преокренуто у огромној мери, од апликација за ћаскање до веб локација, ССЛ-а, свих ових различитих ствари које постоје“, рекао је Мауде. Ово чини широко распрострањено прикупљање података далеко мање релевантним.

„Оно што видимо је да обавештајне агенције раде око енкрипције од краја до краја тако што иду право на крајњу тачку“, додао је он. „Зато што очигледно ту корисник куца, шифрује и дешифрује комуникацију, тако да им тамо могу приступити нешифровани.“

Сноуденова цурења предводила је иницијативу која се протеже у индустрији за стандардизацију енд-то-енд енкрипције. Сада, надзор захтева прецизнији приступ, где је фокус на одређеним циљевима. То значи приступ крајњој тачки, уређају где корисник уноси или чува своје комуникације.

Ништа дигитално никада није 100 посто безбедно

„Процурења информација о трезору 7 ЦИА-е, за разлику од Сноуденових цурења, описују скоро у потпуности циљане нападе који морају бити покренути против одређених појединаца или њихових уређаја“, рекао је Калембер. „Они вероватно, у већини случајева, подразумевају преузимање мало већег ризика да буду ухваћени и идентификовани, а много је теже урадити у чисто тајном терминима, јер се то не ради узводно од места где се одвијају све комуникације, већ се ради на нивоу појединца и уређај.”

Ово се може пратити директно до цурења информација о Сноудену, преко његовог статуса јавног сервиса у вези са нешифрованим комуникацијама. „Велика ствар која се променила, која је убрзала целу ову промену, био је пораст енкрипције од краја до краја“, додао је Калембер.

Шта ово значи за просечног човека? Мање је вероватно да се ваша комуникација пресреће сада него пре неколико година.

ЦИА и ја

На крају крајева, брига да ће вас ЦИА шпијунирати као појединца је губитак енергије. Ако агенција има разлога да вас њушка, она има алате за то. Веома је тешко избећи ту чињеницу, осим ако не планирате да у потпуности изађете из мреже. Што за већину људи није практично.

ЦИА
ЦИА

На неки начин, ако сте забринути за безбедност својих података, информације укључене у цурење требало би да буду умирујуће. Са међународним шпијунским агенцијама и врхунским сајбер криминалцима који користе исти екосистем алата, мање је облика напада којима се треба бавити. Практиковање добрих безбедносних навика требало би да вас заштити од највећих претњи, а неке од мера предострожности које можете предузети су једноставније него што бисте очекивали.

Недавни извештај о рањивости Виндовс-а који је објавио Авецто открио је да би 94 посто рањивости могло бити ублажено уклањањем администраторских права, статистика која би могла помоћи пословним корисницима да задрже своју флоту система сигуран. У међувремену, лични корисници могу да смање своје промене у случају кршења једноставним пазећи на технике пхисхинга.

„Ствар са безбедношћу је да ништа дигитално никада није 100 посто безбедно, али знате да постоје мере које можете да предузмете које чине вашу безбедност много бољом“, рекла је Мод. „Оно што нам цурење ЦИА показује јесте да мере које можете предузети да бисте се одбранили од сајбер криминалаца користећи уобичајене Алати за рансомваре су углавном исте мере које можете предузети да бисте се одбранили од тога да вам ЦИА нешто имплантира систем.”

Документи из Трезора 7 нису позив за панику, осим ако нисте особа за коју би ЦИА можда већ била заинтересована да истражи. Ако вас плаши сазнање да ЦИА може да слуша ваше разговоре преко ТВ-а, онда вероватно не помоћи да се чује да криминалци од каријере који зарађују за живот од изнуда и уцена имају приступ истом алата.

На срећу, иста одбрана функционише подједнако добро против обе стране. Када питања безбедности на мрежи дођу на насловнице, закључак је обично исти; будите опрезни и спремни, и највероватније ћете бити у реду.

Препоруке уредника

  • Хакери користе нови трик да заразе ваше уређаје