Pretraga
Pronađite nas na
 

Пошаљи пријатељу

Агора

NSA, сајбер битка (Други део)

Истраживачки тим магазина Шпигл

Тешко је ући у траг, тешко је нациљати

Сноуденови документи показују да је, захваљујући прикупљању четврте стране, NSA успела да открије бројне инциденте шпијунирања података у протеклих 10 година, са многим нападима пореклом из Кине и Русије. То је такође омогућило Одељењу ТАО да нађе IP адресу контролног сервера који је користила Кина и да одатле детектује одговорне особе унутар Ослободилачке народне војске. Шпијуни NSA су нагласили да није било лако. Кинези су се очигледно користили мењањем IP адреса, што их је чинило ,,тешким за праћење, тешким за циљање.” На крају су ипак, наводи се у документу, успели да искористе централни рутер. Документ указује на то да је све постало већи изазов када је NSA тражила да се преокрене ситуација и да крену на нападача. Тек су, након обимног ,,гажење кроз незанимљиве податке, коначно успели да се инфилтрирају у рачунар високог функционера кинеске војне и приступе информацијама у вези циљева у влади САД и у другим владама широм света. Они су такође били у могућности да приступе изворном коду за кинески малвер.

Али било је и успешних кинеских операција. Сноуденови документи укључују интерну оцену NSA од пре неколико година о проузрокованој штети. Извештај показује да је само Министарство одбране САД регистровало више од 30.000 познатих инцидената; хаковано је више од 1.600 компјутера повезаних на мрежу. Наведени су изненађујуће високи трошкови за процену штете и мрежне поправке: више од 100 милиона долара. Међу подацима о нападу на ,,осетљиве војне технологије” хит су били распореди ваздушног сипања горива, систем планирања војне логистике, ракетни навигациони системи који припадају морнарици, информације о нуклеарним подморницама, ракетној одбрани и другим тајним пројектима одбране. Жеља да се зна све, наравно, није само бољка од које пате Кинези, Американци, Руси и Британци. Пре много година, амерички агенти су открили хакерску операцију пореклом у Ирану у мониторинг операцији која је имала кодно име Воајер. Другачији талас напада, познатих као Снежни глобус, изгледа да је настао у Француској.

Трансформисање одбрана у нападе

Потрага за страним сајбер нападима је одавно у великој мери аутоматизована од стране NSA и њених партнера из Савеза пет очију. Систем туторства може идентификовати упаде и осигурати да они не постигну своје циљеве. Примери дати у Сноуденовим документима се не ограничавају на нападе пореклом у Кини. Помиње се и релативно примитивни Ниско-орбитни јонски топ чије се име  односи на малвер који користи протестни покрет Анонимус, како би онемогућили рад сајтова које су нациљали. У једном документу се напомиње, да је Систем туторства у стању да препозна и блокира IP адресе које се користе за напад.

NSA је такође у стању да трансформише своју одбрану у сопствени напад. Поступак је описан као ,,обрнути инжењеринг, софтвер са обрнутом намером” и укључује мрежу ботова, која се понекад састоји од милиона рачунара који припадају нормалним корисницима на које је софтвер тајно инсталиран. Они на тај начин могу бити даљински контролисани као део ,,војске зомбија” да паралишу компаније или да их изнуђују. Ако се испостави да се заражени домаћин налази у Сједињеним Америчким Државама, релевантне информације ће бити прослеђене Канцеларији FBI за помоћ жртвама. Међутим, домаћин заражен мрежом ботова може бити отет кроз програм Quantumbot и преусмерен на NSA. Овај програм је у документима NSA идентификован као Defiantwarrior. Он оставља рачунаре појединаца рањивим и тајно их користи за мрежне операције које се могу пратити уназад до невине жртве. Уместо за пружање заштите приватних интернет корисника Quantumbot их користи као живи штит како би прикрио своје нападе.

NSA документи о преузимању мреже ботова

Специјалисти NSA у Центру за даљинске операције (ROC) имају читаву палету дигиталних скелетон кључева и полуга који омогућавају приступ чак и најбоље заштићеним рачунарским мрежама. Они својим алаткама дају агресивна имена која звуче као да воде продавницу апликација за сајбер криминалце: имплант алатка која се зове Hammerchant омогућава снимање интернет базираних телефонских позива (VoIP). Foxacid дозвољава агентима да стално додају функције у мале малвер програме и након што су инсталирани у циљне рачунаре. Лого пројекта је лисица која вришти као да је растворена у киселини. NSA је одбила да коментарише детаље пословања, али инсистира да није прекршила закон. Али колико год оружја дигиталног рата могу бити развијена, постоји парадокс који вреба када је у питању разбијање и шпијунирање мрежа трећих страна: како обавештајне службе могу бити сигурне да неће постати жртве сопствених метода и како се у њихов систем неће инфилтрирати приватни хакери, криминалци или друге обавештајне службе?

Да би контролисали своје малвер програме, оперативци Центра за даљинске операције остају повезани са њима преко сопствене мрежне сенке, преко које путују врло осетљиви телефонски записи, малвар програми и лозинке. Подстицај да се пробије у ове мреже је огроман. Свака збирка VPN кључева, лозинки и бекдорса је очигледно на веома високој цени. Они који поседују такве лозинке и кључеве теоретски могу пљачкати банковне рачуне, осујетити распоређивање војних снага, клонирати борбене авионе и гасити електране. То не значи ништа мање него ,,глобалну мрежу доминације”. Али обавештајни свет је шизофрен. Посао NSA је да брани интернет, док у исто време експлоатише његове безбедносне рупе. Она је и полицајац и пљачкаш, доследна је и придржава се универзалног шпијунског мота: ,,Открити њихове тајне, заштити наше.” Као резултат тога неки хаковани сервери су као аутобус током саобраћајног шпица, са људима који константно долазе и одлазе. Разлика је, међутим, у томе да власник сервера нема појма да је неко тамо. И претпостављене власти стоје по страни и не раде ништа.

Мазге несвесне података

То је апсурдно: како су заузети шпијунирањем, шпијуне шпијунирају други шпијуни. Као одговор, они рутински траже да прикрију своје трагове или да уместо тога потуре лажне. У техничком смислу, ROC поставља лажне трагове на следећи начин: након што су рачунари треће стране инфилтрирани, процес извлачења података може да почне. Али плен се не доставља директно на ROC IP адресу. Уместо тога, усмерава се на мету тзв. жртвеног јарца. То значи да украдене информације могу завршити на туђим серверима, што их чини да изгледају као да су они починиоци. Пре него што подаци заврше на мети жртвеног јарца, NSA их наравно пресреће и копира користећи своју инфраструктуру за масовни надзор и шаље га на ROC. Али таква тактика заташкавања повећава ризик контролисаних или неконтролисаних ескалација између укључених агенција.

Нису само рачунари ти, наравно, у које се може систематски проваљивати, који се могу шпијунирати или злоупотребити као део мреже ботова. Мобилни телефони могу да се користе и за крађу информација од послодавца власника мобилног телефона. Несвесна жртва, чији је телефон заражен шпијунским програмом, шверцује информације из канцеларије. Информације се потом даљински преузимају када жртва дође кући после посла. Дигитални шпијуни су чак усвојили сленг дилера дроге који се односи на ове неподозриве саучеснике. Зову их ,,муле несвесне података.” Агенти NSA нису забринути да ће бити ухваћени. То је делимично зато што раде за тако моћну агенцију, али и зато што за собом не остављају било какав доказ који би могао бити употребљен на суду. А ако нема доказа за малверзације, не може бити законске санкције, нема парламентарне контроле обавештајних агенција и ниједног међународног споразума. До сада се врло мало зна о ризицима и споредним ефектима својственим овом новом D оружју и готово да нема државне регулације.

Едвард Сноуден је открио како обавештајне агенције широм света, на челу са NSA, дају све од себе да обезбеде правни вакум на интернету. У недавном интервјуу за америчку јавну телевизију PBS, звиждач је изразио своју забринутост да ,,одбрана постаје мањи приоритет него напад.” Сноуден то сматра забрињавајућим и каже да оно што треба да урадимо јесте да створимо нови међународни стандард понашања.

Истраживачки тим Шпигла

Извор: Spiegelonline, 17. I 2015.

Превела: Т.В.Р.

Први део текста можете прочитати овде

Ostavite komentar

Mišljenja izneta u komentarima su privatno mišljenje autora komentara i ne predstavljaju stavove redakcije sajta NoviPolis. Ipak, po postojećem Zakonu o javnom informisanju NoviPolis odgovara za sve sadržaje koji se nalaze na njegovim stranicama, pa u skladu sa tim zadržava pravo izbora komentara koji će biti objavljeni, kao i pravo skraćivanja komentara. Komentare uvredljive sadržine, kao i komentare za koje sumnjamo da su deo organizovanog spinovanja javnosti, nećemo objavljivati.

Ostali komentari