ISTRAŽIVAČKI TIM MAGAZINA ŠPIGL: NSA, sajber bitka
- Autor Novi Polis
- Budite prvi koji će ostaviti komentar!
NSA priprema Ameriku za buduću bitku
Masovni nadzor od strane NSA je samo početak. Dokumenti Edvarda Snoudena pokazuju da obaveštajna agencija naoružava Ameriku za buduće digitalne ratove - za borbu za kontrolu interneta koja je već uveliko u toku. Uglavnom, kandidati za stažiste moraju da imaju polirane biografije, volonterski rad na društvenim projektima smatra se kao plus. Ali za projekat Politeran, oglasi za posao pozivaju kandidate sa znatno različitim setom veština. Reklama kaže, da smo mi ,,u potrazi za pripravnicima koji žele da razbijaju stvari.” Politeran nije projekat povezan sa konvencionalnim kompanijama. Nju vodi obaveštajna organizacija američke vlade, Agencija za nacionalnu bezbednost (NSA). Tačnije, vođena je od strane digitalnih snajperista NSA sa svojim posebnim odeljenjem TAO ( Tailored Access Operations ), odeljenjem koje je odovorno za upade u računare.
Potencijalnim pripravnicima je takođe rečeno da bi istraživanje kompjutera treće strane moglo uključiti planove za ,,daljinsko degradiranje ili uništavanje računara protivnika, rutere, servere i mrežne uređaje, napadajući hardver.” Od njih, na primer, može biti zatraženo da, koristeći program koji se zove Passionatepolka, ,,daljinski lome mrežne kartice”. Sa programima kao što je recimo Berserkr, oni bi mogli ubaciti ,,stalna zadnja vrata koja omogućavaju upad u kompjutere” (backdoors) i ,,parazitske drajvere”. Koristeći neki drugi deo softvera koji se zove Barnfire, mogli bi ,,brisati BIOS na serveru koji ima ključnu ulogu u radu rivalskih vlada.” Zadaci stažista bi takođe mogli uključiti daljinsko uništavanje hard diskova. Na kraju krajeva, cilj programa stažiranja bio je ,,razvijanje mentalnog sklopa napadača.” Stažiranje traje osam godina, ali mentalni sklop napadača je od tada postao neka vrsta doktrine za špijune NSA. Obaveštajna služba ne pokušava samo da postigne masovni nadzor internet komunikacija. Digitalni špijuni Saveza pet očiju – koji se sastoji od SAD, Britanije, Kanade, Australije i Novog Zelanda - žele više.
Rođenje D oružja
Prema tajnim dokumentima iz arhive NSA, predstavljenim od strane zviždača Edvarda Snoudena a koje je Špigel imao ekskluzivno pravo da vidi, oni planiraju ratove u budućnosti u kojima će internet igrati ključnu ulogu. Njihov cilj je da budu u mogućnosti da koriste mrežu kako bi paralisali ostale računarske mreže, te da na taj način, potencijalno kontrolišu celokupnu infrastrukturu, uključujući tu i energiju, zalihe vode, fabrike, aerodrome ili protok novca. Tokom 20. veka, naučnici su razvili tzv. ABC oružje - atomsko, biološko i hemijsko. Bilo je potrebno nekoliko decenija pre nego što je njihov razvoj mogao biti regulisan i, barem delimično, stavljen van zakona. Novo digitalno oružje je sada razvijeno za rat na internetu, ali gotovo da nema međunarodne konvencije ili nadzornog organa za ovo D oružje. Jedini zakon koji važi je opstanak najsposobnijih.
Kanadski teoretičar medija Maršal Mekluan predvideo je ovakav razvoj pre više decenija. Godine 1970., on je napisao ,,Treći svetski rat je gerilski rat informacija bez podele između vojnog i civilnog učešća.” To je upravo stvarnost koju špijuni danas pripremaju. Američka vojska, mornarica, marinci i vazduhoplovstvo već su oformili svoje sajber snage, ali NSA je, kao zvanična vojna agencija, ta koja preuzima vođstvo. Nije slučajnost da direktor NSA takođe služi kao šef američke Sajber komande. Vodeći špijun, admiral Majkl Rodžers, takođe je njegov glavni sajber ratnik i njegovih skoro 40.000 zaposlenih su odgovorni i za digitalno špijuniranje i za destruktivne mrežne napade.
Nadzor samo 'Faza 0'
Iz vojne perspektive, nadzor interneta je samo ,,Faza 0” u američkoj digitalnoj ratnoj strategiji. Interni NSA dokumenti pokazuju da je ona preduslov za sve što sledi. Oni pokazuju da je cilj nadzora da se otkrije ranjivost u neprijateljskim sistemima. Treća faza – uz koju se u dokumentima spominje reč dominirati – postignuta je nakon što su postavljeni ,,tajni implanti” koji se infiltriraju u neprijateljske sisteme – što omogućava ,,stalni pristup” tim sistemima. Ovo agenciji omogućava da ,,kontroliše/uništi kritične sisteme i mreže kroz unapred postavljene ulaze (postavljene tokom Faze 0).” Agencija smatra da kritičnu infrastrukturu predstavlja sve što je važno za funkcionisanje društva: energija, komunikacije i transport. U internim dokumentima se navodi da je krajnji cilj ,,kontrolisana eskalacija u realnom vremenu”. Jedna prezentacija NSA tvrdi da će ,,sledeći veliki sukob početi u sajber prostoru.” U tom cilju, američka vlada trenutno sprovodi ogroman napor da se digitalno naoruža za mrežno ratovanje. Tajnom obaveštajnom budžetu NSA za 2013. godinu, bila je potrebna milijarda dolara za povećanje snage kompjuterske mreže za izvođenje operacija mrežnih napada. Budžet je uključivao i povećanje od nekih 32 miliona dolara samo za ,,nekonvencionalna rešenja”.
U poslednjih nekoliko godina, pojavio se malver (malware) koji je na osnovu brojnih indikatora, ukazao na delovanje stručnjaka povezanih sa NSA i njenim Savezom pet očiju.Pomenuti malver uključuje programe kao što je Stuxnet, koji je korišćen za napad na iranski nuklearni program. Ili Regin, moćan špijunski trojanac koji je izazvao gnev u Nemačkoj, nakon što zaražen USB stik visoko rangiranog službenika kancelarke Angele Merkel. Agenti su takođe koristili ovaj program u napadima protiv Evropske komisije, izvršnih organa EU, i belgijske telekom kompanije Belgacom u 2011. godini. S obzirom da špijuni rutinski mogu probiti gotovo svaki sigurnosni softver, praktično svi korisnici interneta su u opasnosti od napada na njihove podatke. Snoudenovi dokumenti takođe bacaju novo svetlo na druga otkrića. Iako je o napadu koji se zove Quantuminsert naširoko izveštavao Špigl i ostali mediji, dokumentacija pokazuje da u stvarnosti on ima nisku stopu uspeha i verovatno je bio zamenjen sa više pouzdanih napada poput Quantumdirka, koji ubrizgava zlonamerni sadržaj u čet usluge koje pružaju sajtovi Facebook i Yahoo. I računari zaraženi sa Straitbizarre mogu se pretvoriti u raspoloživa čvorišta koja se ne mogu povezati sa napadačima. Te čvorišne tačke mogu onda da primaju poruke iz NSA Kvantum mreže, koja se koristi za ,,komandu i kontrolu vrlo velike skale aktivnih eksploatacija i napada.” Tajni agenti su takođe uspeli da probiju mobilne telefone korišćenjem ranjivosti Safari pretraživača u cilju dobijanja poverljivih podataka i daljinskog ubacivanja zlonamernog koda.
U ovom gerilskom ratu za podatke, Snoudenovi dokumenti pokazuju da je pravljena mala razlika između vojnika i civila. Bilo koji internet korisnik bi mogao da pretrpi štetu kada su u pitanju njegovi podaci ili računar. Ovaj rat takođe ima potencijal za delovanje i u oflajn svetu. Ako, na primer, D oružje kao Barnfire, treba da uništi kontrolni centar jedne bolnice kao rezultat greške u programiranju, to može da utiče i na ljude koji ne poseduju čak ni mobilni telefon. Obaveštajne službe su usvojile ,,uverljivo poricanje” kao svoj vodeći princip za internet poslovanje. Da bi se obezbedila njihova sposobnost da to učine, oni nastoje da sakriju trag izvođača napada. To je zapanjujući pristup kojim digitalni špijuni svesno podrivaju sam temelj vladavine prava širom sveta. Ovaj pristup preti da pretvori internet u zonu bezakonja u kojoj supersile i njihove tajne službe rade prema svojim hirovima. Veoma je malo mehanizama koji bi ih mogli učiniti odgovornim za svoje postupke.
Pripisivanje napada određenom napadaču teško je i zahteva dosta forenzičkog truda. Ali u novim dokumentima postoji najmanje nekoliko pokazivača koji upućuju na izvođača napada. Querty je, na primer, bio deo Snoudenove arhive. To je komad softvera dizajniran da krišom presretne sve dodire po tastaturi od strane žrtve, te da ih snimi za kasniju proveru. Sličan softver se već može naći u brojnim aplikacijama, tako da izgleda kao da ne predstavlja nikakvu akutnu opasnost – ali izvorni kod sadržan u njemu otkriva neke zanimljive detalje. Oni sugerišu da bi mogao biti deo velikog arsenala modula koji pripadaju programu koji se zove Warriorpride, vrsti univerzalnog esperanto-softvera koji koriste sve partnerske agencije Saveza pet očiju, a koji je, između ostalih sposobnosti, ponekad čak u stanju da se probije u iPhone. Dokumenti koji su objavljeni od strane Špigla uključuju programski kod za podsticanje daljeg istraživanja i omogućavanja stvaranja odgovarajućih odbrana.
Samo gomila hakera
Muškarci i žene iz Centra za daljinske operacije (ROC) – kodno ime S321 – u sedištu agencije u Merilendu, rade u jednom od najvažnijih timova NSA, u jedinici odgovornoj za tajne operacije. Zaposleni u S321 se nalaze na trećem spratu jedne od glavnih zgrada u NSA kampusu. U jednom izvještaju iz arhive Snoudena, čovek iz NSA je prepričavao svoje uspomene o tome kako su, kada su počeli, ROC ljudi bili ,,samo gomila hakera.” U izveštaju se navodi da su ljudi u početku radili na jedan ,,više ad hoc način,”. Danas su, međutim, procedure “više sistematske”. Čak i pre nego što je menadžment NSA masovno proširio ROC grupu tokom leta 2005. godine, moto odeljenja je bio ,,Vaši podaci su naši podaci, vaša oprema je naša oprema.” Agenti sede ispred svojih monitora, radeći u smenama tokom celog dana. Koliko blizu je NSA stigla do svog cilja ,,dominacije nad globalnom mrežom” posebno dobro ilustruje rad odeljenja S 31177, pod kodnim imenom Prestup. Zadatak odeljenja je da uđu u trag stranim sajber napadima, da ih posmatraju, analiziraju i, u najboljem slučaju, da kanališu uvide rivalskih obaveštajnih agencija. Ovaj oblik ,,Obaveštajnog sajber brojača” ubraja se među najosetljivije oblike modernog špijuniranja.
..
Kako NSA čita preko ramena drugih špijuna
Osim što otkriva stepen američke sposobnosti da vodi digitalne napade, Snoudenova arhiva takođe razotkriva i mogućnosti drugih zemalja. Tim pod nazivom Prestup ima na raspolaganju iskustvo višegodišnjeg preliminarnog terenskog rada, uključujući tu i baze podataka u kojima su katalogizovani malver mrežni napadi iz drugih zemalja. Snoudenovi dokumenti pokazuju da su NSA i njeni partneri Saveza pet očiju u poslednjih nekoliko godina prilagodili brojne mrežne napade vođene od strane drugih zemalja za svoje potrebe. Jedan dokument iz 2009. godine navodi da je zadatak Odeljenja da ,,otkrije, razume (i) oceni” strane napade. Još jedan dokument glasi: ,,Ukradi i uzmi njihov alat, trgovačku veštinu i ciljeve.”
Jedinice NSA su u 2009. godini, zapazile prikupljanje podataka koji utiču na radnike Ministarstva odbrane SAD. Odeljenje je ušlo u trag jednoj IP adresi u Aziji koja je funkcionisala kao komandni centar za napad. Do kraja njihovog detektivskog rada, Amerikanci nisu uspeli samo da uđu u trag tački napada poreklom iz Kine, već su uspeli i da presretnu obaveštajne podatke iz drugih kineskih napada – uključujući i podatke koji su ukradeni iz Ujedinjenih Nacija. Nakon toga, radnici NSA su nastavili da Kinezima čitaju preko ramena, pošto su ovi nastavili da tajno prikupljaju interne podatke Ujedinjenih Nacija. U izveštaju iz 2011. godine tvrdi se da je NSA takođe u stanju da se uključi u kinesku kolekciju SIGINT – što je skraćenica za obaveštajne signale. Praksa u kojoj se pušta da druge obaveštajne službe obave prljavi posao, a zatim da se uđe u trag njihovim rezultatima toliko je uspešna da NSA čak ima i ime za to: ,,Kolekcija četvrte strane”. I sve zemlje koje nisu deo Saveza pet očiju, pa čak i Nemačka, sebe smatraju potencijalnim metama za upotrebu ove netradicionalne tehnike.
Teško je ući u trag, teško je naciljati
Snoudenovi dokumenti pokazuju da je, zahvaljujući prikupljanju četvrte strane, NSA uspela da otkrije brojne incidente špijuniranja podataka u proteklih 10 godina, sa mnogim napadima poreklom iz Kine i Rusije. To je takođe omogućilo Odeljenju TAO da nađe IP adresu kontrolnog servera koji je koristila Kina i da odatle detektuje odgovorne osobe unutar Oslobodilačke narodne vojske. Špijuni NSA su naglasili da nije bilo lako. Kinezi su se očigledno koristili menjanjem IP adresa, što ih je činilo ,,teškim za praćenje, teškim za ciljanje.” Na kraju su ipak, navodi se u dokumentu, uspeli da iskoriste centralni ruter. Dokument ukazuje na to da je sve postalo veći izazov kada je NSA tražila da se preokrene situacija i da krenu na napadača. Tek su, nakon obimnog ,,gaženje kroz nezanimljive podatke, konačno uspeli da se infiltriraju u računar visokog funkcionera kineske vojne i pristupe informacijama u vezi ciljeva u vladi SAD i u drugim vladama širom sveta. Oni su takođe bili u mogućnosti da pristupe izvornom kodu za kineski malver.
Ali bilo je i uspešnih kineskih operacija. Snoudenovi dokumenti uključuju internu ocenu NSA od pre nekoliko godina o prouzrokovanoj šteti. Izveštaj pokazuje da je samo Ministarstvo odbrane SAD registrovalo više od 30.000 poznatih incidenata; hakovano je više od 1.600 kompjutera povezanih na mrežu. Navedeni su iznenađujuće visoki troškovi za procenu štete i mrežne popravke: više od 100 miliona dolara. Među podacima o napadu na ,,osetljive vojne tehnologije” hit su bili rasporedi vazdušnog sipanja goriva, sistem planiranja vojne logistike, raketni navigacioni sistemi koji pripadaju mornarici, informacije o nuklearnim podmornicama, raketnoj odbrani i drugim tajnim projektima odbrane. Želja da se zna sve, naravno, nije samo boljka od koje pate Kinezi, Amerikanci, Rusi i Britanci. Pre mnogo godina, američki agenti su otkrili hakersku operaciju poreklom u Iranu u monitoring operaciji koja je imala kodno ime Voajer. Drugačiji talas napada, poznatih kao Snežni globus, izgleda da je nastao u Francuskoj.
..
Transformisanje odbrana u napade
Potraga za stranim sajber napadima je odavno u velikoj meri automatizovana od strane NSA i njenih partnera iz Saveza pet očiju. Sistem tutorstva može identifikovati upade i osigurati da oni ne postignu svoje ciljeve. Primeri dati u Snoudenovim dokumentima se ne ograničavaju na napade poreklom u Kini. Pominje se i relativno primitivni Nisko-orbitni jonski top čije se ime odnosi na malver koji koristi protestni pokret Anonimus, kako bi onemogućili rad sajtova koje su naciljali. U jednom dokumentu se napominje, da je Sistem tutorstva u stanju da prepozna i blokira IP adrese koje se koriste za napad.
NSA je takođe u stanju da transformiše svoju odbranu u sopstveni napad. Postupak je opisan kao ,,obrnuti inženjering, softver sa obrnutom namerom” i uključuje mrežu botova, koja se ponekad sastoji od miliona računara koji pripadaju normalnim korisnicima na koje je softver tajno instaliran. Oni na taj način mogu biti daljinski kontrolisani kao deo ,,vojske zombija” da parališu kompanije ili da ih iznuđuju. Ako se ispostavi da se zaraženi domaćin nalazi u Sjedinjenim Američkim Državama, relevantne informacije će biti prosleđene Kancelariji FBI za pomoć žrtvama. Međutim, domaćin zaražen mrežom botova može biti otet kroz program Quantumbot i preusmeren na NSA. Ovaj program je u dokumentima NSA identifikovan kao Defiantwarrior. On ostavlja računare pojedinaca ranjivim i tajno ih koristi za mrežne operacije koje se mogu pratiti unazad do nevine žrtve. Umesto za pružanje zaštite privatnih internet korisnika Quantumbot ih koristi kao živi štit kako bi prikrio svoje napade.
..
NSA dokumenti o preuzimanju mreže botova
Specijalisti NSA u Centru za daljinske operacije (ROC) imaju čitavu paletu digitalnih skeleton ključeva i poluga koji omogućavaju pristup čak i najbolje zaštićenim računarskim mrežama. Oni svojim alatkama daju agresivna imena koja zvuče kao da vode prodavnicu aplikacija za sajber kriminalce: implant alatka koja se zove Hammerchant omogućava snimanje internet baziranih telefonskih poziva (VoIP). Foxacid dozvoljava agentima da stalno dodaju funkcije u male malver programe i nakon što su instalirani u ciljne računare. Logo projekta je lisica koja vrišti kao da je rastvorena u kiselini. NSA je odbila da komentariše detalje poslovanja, ali insistira da nije prekršila zakon. Ali koliko god oružja digitalnog rata mogu biti razvijena, postoji paradoks koji vreba kada je u pitanju razbijanje i špijuniranje mreža trećih strana: kako obaveštajne službe mogu biti sigurne da neće postati žrtve sopstvenih metoda i kako se u njihov sistem neće infiltrirati privatni hakeri, kriminalci ili druge obaveštajne službe?
Da bi kontrolisali svoje malver programe, operativci Centra za daljinske operacije ostaju povezani sa njima preko sopstvene mrežne senke, preko koje putuju vrlo osetljivi telefonski zapisi, malvar programi i lozinke. Podsticaj da se probije u ove mreže je ogroman. Svaka zbirka VPN ključeva, lozinki i bekdorsa je očigledno na veoma visokoj ceni. Oni koji poseduju takve lozinke i ključeve teoretski mogu pljačkati bankovne račune, osujetiti raspoređivanje vojnih snaga, klonirati borbene avione i gasiti elektrane. To ne znači ništa manje nego ,,globalnu mrežu dominacije”. Ali obaveštajni svet je šizofren. Posao NSA je da brani internet, dok u isto vreme eksploatiše njegove bezbednosne rupe. Ona je i policajac i pljačkaš, dosledna je i pridržava se univerzalnog špijunskog mota: ,,Otkriti njihove tajne, zaštiti naše.” Kao rezultat toga neki hakovani serveri su kao autobus tokom saobraćajnog špica, sa ljudima koji konstantno dolaze i odlaze. Razlika je, međutim, u tome da vlasnik servera nema pojma da je neko tamo. I pretpostavljene vlasti stoje po strani i ne rade ništa.
..
Mazge nesvesne podataka
To je apsurdno: kako su zauzeti špijuniranjem, špijune špijuniraju drugi špijuni. Kao odgovor, oni rutinski traže da prikriju svoje tragove ili da umesto toga poture lažne. U tehničkom smislu, ROC postavlja lažne tragove na sledeći način: nakon što su računari treće strane infiltrirani, proces izvlačenja podataka može da počne. Ali plen se ne dostavlja direktno na ROC IP adresu. Umesto toga, usmerava se na metu tzv. žrtvenog jarca. To znači da ukradene informacije mogu završiti na tuđim serverima, što ih čini da izgledaju kao da su oni počinioci. Pre nego što podaci završe na meti žrtvenog jarca, NSA ih naravno presreće i kopira koristeći svoju infrastrukturu za masovni nadzor i šalje ga na ROC. Ali takva taktika zataškavanja povećava rizik kontrolisanih ili nekontrolisanih eskalacija između uključenih agencija.
Nisu samo računari ti, naravno, u koje se može sistematski provaljivati, koji se mogu špijunirati ili zloupotrebiti kao deo mreže botova. Mobilni telefoni mogu da se koriste i za krađu informacija od poslodavca vlasnika mobilnog telefona. Nesvesna žrtva, čiji je telefon zaražen špijunskim programom, švercuje informacije iz kancelarije. Informacije se potom daljinski preuzimaju kada žrtva dođe kući posle posla. Digitalni špijuni su čak usvojili sleng dilera droge koji se odnosi na ove nepodozrive saučesnike. Zovu ih ,,mule nesvesne podataka.” Agenti NSA nisu zabrinuti da će biti uhvaćeni. To je delimično zato što rade za tako moćnu agenciju, ali i zato što za sobom ne ostavljaju bilo kakav dokaz koji bi mogao biti upotrebljen na sudu. A ako nema dokaza za malverzacije, ne može biti zakonske sankcije, nema parlamentarne kontrole obaveštajnih agencija i nijednog međunarodnog sporazuma. Do sada se vrlo malo zna o rizicima i sporednim efektima svojstvenim ovom novom D oružju i gotovo da nema državne regulacije.
Edvard Snouden je otkrio kako obaveštajne agencije širom sveta, na čelu sa NSA, daju sve od sebe da obezbede pravni vakum na internetu. U nedavnom intervjuu za američku javnu televiziju PBS, zviždač je izrazio svoju zabrinutost da ,,odbrana postaje manji prioritet nego napad.” Snouden to smatra zabrinjavajućim i kaže da ono što treba da uradimo jeste da stvorimo novi međunarodni standard ponašanja.
Istraživački tim Špigla