Der geheime Krieg der Hacker: Die Equation Group, der "bewaffnete" Cyber ​​Arm des US-Geheimdienstes

(Di Ciro Metaggiata)
12 / 03 / 18

Dass das Netzwerk des Internets im Militär in den Vereinigten Staaten entworfen und implementiert wurde, ist sicherlich kein Geheimnis. Es ist bekannt, dass viele der Computertechnologien sowie die großen Hersteller, die sie verkaufen, aus diesem Land stammen. Es sollte daher nicht überraschen, dass die USA die längste und konsistenteste Erfahrung im Cyberspace haben, eine Dimension, die jedoch viele andere Länder relativ kürzlich "entdeckt" haben. Es ist daher natürlich, dass nach dem Schreiben über Der Lazarus, die überraschend aktive Gruppe nordkoreanischer Hacker (v.articolo), beschreiben wir jetzt eine Zelle Cyber- den Staaten zugeschrieben. Es geht darum Die Formelgruppe, von dem man annimmt, dass er in gewisser Weise eng mit der mächtigen Sternen - und Streifen - Intelligenz verbunden ist und dessen Geschichte sich mit internationalen Ereignissen mit dunklen Konturen und überraschenden Konsequenzen verflechtet. Diplomatie, Spionage und Spionageabwehr, der Kampf um die Vorherrschaft der Welt in den Bereichen Wirtschaft, Wissenschaft, Technologie und Militär, politischer Aktivismus und fast Science-Fiction-Technologie. Die Geschichte von Die Gleichung Es ist all dies und es überrascht und erregt jeden, der das Verlangen und die Zeit hat, es zu vertiefen.

Lassen Sie uns zunächst sagen, dass Die Gleichung ist der Name, den die Forscher der Firma Kaspersky Lab gegeben haben und der weltweit fast einstimmig geteilt wurde. Vieles von dem, was über diese Organisation bekannt ist, liegt genau an dieser Firma und an dem Symantec-Konkurrenten, aber nicht nur an ihnen. Viele Forscher haben sich engagiert und sind immer noch engagiert Die Gleichung. Wie wir später noch sehen werden, lieferte Edward Snowden (Foto), ein ehemaliger Mitarbeiter der National Security Agency (NSA) stammt aus einer mysteriösen Gruppe Cyber- Rivale.

Insbesondere von Untersuchungen von Sicherheitsfirmenforschern und Nachrichtenlecks Die Gleichunges zeichnen sich die Merkmale ab, die es gegenüber anderen Gruppen eindeutig auszeichnen.

Erster Punkt. Es scheint, dass diese Zelle gut strukturiert und mit erheblichen Ressourcen ausgestattet ist. In der Tat, analysieren die Kommentare in den Quellcode zurückverfolgbar, mit denen einige geschrieben wurden Malware und in Verbindung stehende Betriebshandbücher, ist es möglich, das in der Gruppe militanter Entwickler zu verstehen Software mit unterschiedlichem Erfahrungsniveau, technischen Support-Managern und operativen Agenten, die sie in diesem Bereich einsetzen. Diese genaue Struktur und die signifikante Anzahl ihrer Komponenten, die aus den verschiedenen "Stilen" der Programmierung abgeleitet werden können, lassen uns glauben, dass es höchstwahrscheinlich eine Zelle ist, die von einer mächtigen Nation unterstützt wird.

Zweiter Punkt. Die betreffende Nation wäre die Föderation der USA. Insbesondere einige Enthüllungen, die von Dokumenten unterstützt werden, die als authentisch angesehen werden, und andere Lecks, die über eine bestimmte Affäre verbreitet wurden (siehe unten), lassen kaum Zweifel daran aufkommen Der Gleichung ist eng mit der NSA verbunden und hat zumindest einmal mit der CIA (CIA). Darüber hinaus würde dies durch die Tatsache bestätigt, dass einige der Gruppe zugeschriebene Cyber-Angriffe sicherlich auch Agenten involvieren, die mit "traditionellen" Methoden operiert haben.

Dritter Punkt. Viele der Technologien und Techniken von Der Gleichung als Teil ihrer Cyber-Operationen, Sie sind so ausgefeilt, dass sie nicht auf globaler Ebene sind. Dies bestätigt sowohl, dass es sich um eine Organisation mit umfangreichen Ressourcen handelt, als auch über umfangreiche Erfahrungen, die im Laufe mehrerer Jahre gesammelt wurden. Leider sind die verwendeten Technologien in einigen Fällen jedoch der Kontrolle der Zelle entgangen, was katastrophale Folgen hat.

Letzter Punkt, in irgendeiner Weise mit dem vorherigen verknüpft. Die Besonderheit der Gruppe besteht in der Fähigkeit, hochentwickelte zielgerichtete Angriffe zu starten, die dank der Verwendung fortgeschrittener Sicherheitsvermeidungstechniken (der sog Advanced Persistent Threat). In vielen Fällen wurden Operationen sogar dann enthüllt, wenn sie in Wirklichkeit einige Monate, wenn nicht sogar manchmal Jahre dauerten. Die Mitglieder der Gruppe sind daher sehr in der Lage, ihre Aktivitäten im Cyberspace zu verbergen. So kommen wir zu den bedeutendsten Ereignissen, die bisher die Geschichte von Die GleichungIn Anbetracht der Tatsache, dass die Datierung von Ereignissen genau wegen der oben genannten Fähigkeit unzutreffend ist.

Die erste Operation der Zelle würde sogar auf 2001 zurückdatieren, obwohl einige dies behaupten Die Gleichung es wäre sogar schon aktiv vom 1996. Der konkreteste Beweis für seine Cyber-Aktivitäten wird jedoch in der Regel auf die 2002-2003-Zeit zurückverfolgt Die Gleichung Es würde einige Malware verbreiten, indem man sie auf eine CD-ROM legt, um eine bekannte zu installieren Datenbankin gewisser Weise zu den Zielen geliefert. Eine ähnliche Technik wurde im 2009 gefunden, als eine andere kompromittierte CD-ROM an einige bedeutende Wissenschaftler geliefert wurde, die an einem großen Kongress von Weltrang teilgenommen hatten. Auch in diesem Fall erschien die CD authentisch, enthielt aber in Wirklichkeit eine Reihe von Malware, die darauf ausgelegt war, ausgefeilte Spionageaktivitäten durchzuführen.

Das wahre "Meisterwerk" von Der Gleichung Es würde aus der 2009-2010-Zeit stammen, als die Welt sich traf Stuxnet. Es wurde viel über diese Geschichte geschrieben und es wird auch in einem Film erzählt, aber es lohnt sich, daran zu erinnern. Laut Pressegerüchten, die von vielen Quellen bestätigt wurden, erbte Präsident Obama ein geheimes Programm, das von seinem Vorgänger Bush Jr. in der 2006 mit dem Codenamen initiiert wurde olympisch Spiele. Die Idee hinter dieser Operation, die darauf abzielte, das iranische Atomprogramm zu verzögern oder zu stoppen, war für die damalige Zeit revolutionär und ambitioniert: um dies durch eine Cyber-Kampagne zu erreichen, ohne eine internationale Krise auszulösen. An diesem Punkt würde es ins Spiel kommen Die Gleichung oder eine seiner Elitezellen, die im Rahmen einer komplexen und riskanten Sabotageoperation die Waffe entwickelt hätte Cyber- raffinierter und "tödlicher" als je zuvor: das erwähnte Stuxnet und einige seiner verschiedenen Varianten. Insbesondere Die Gleichung Er würde mit der CIA und mit einer Zelle zusammenarbeiten Cyber- von einem freundlichen Land (es wäre Israel), um "den perfekten Geheimagenten" Cyber ​​zu schaffen. Sobald fertig, Stuxnet wurde in das Computernetzwerk des Kernkraftwerks Natanz im Iran eingeführt, sicherlich dank der "menschlichen" Intervention. Dieses Netzwerk war in der Tat auf das Kraftwerk beschränkt und war nicht mit anderen Systemen und noch weniger mit dem Internet verbunden. Einmal eingedrungen, verbreitete sich die Malware leise und sammelte heimlich alle Informationen über die mit dem Netzwerk verbundenen Systeme und die im System verwendeten Verfahren. die Ziel es bestand aus dem Zentrifugen-Managementsystem, das zur Anreicherung von Uran diente, und insbesondere aus den Computern, die seinen Betrieb kontrollierten. Die Mission von Stuxnetes sollte die Zentrifugen irreparabel beschädigen und das Urananreicherungsprogramm verzögern, da es möglicherweise zum Bau nuklearer Sprengköpfe verwendet werden könnte.

Il Malware Er hat seine Mission nicht enttäuscht. Nach Wochen der geduldig die notwendigen Informationen zu sammeln, die Malware, immer mit Hilfe eines Agenten „im Fleisch“, schaffte er in Kontakt mit der Betriebsleitzentrale zu erhalten und übertragen alles, was er entdeckt hatte. Schließlich, zur verabredeten Zeit, traf er die Anlage. Die Zentrifugen, die während einer Nachtschicht weniger bemannt waren als gewöhnlich von den Arbeitern, erhielten alle gleichzeitig einen falschen Befehl, der ihre normalen Betriebsparameter änderte. Gleichzeitig wurde das Kontrollsystem der Anlage getäuscht und entdeckte keine Veränderungen oder Anomalien im Betrieb der Maschinen. Ergebnis: Tausende von beschädigten Zentrifugen und Atomwaffenprogramm für Monate ausgesetzt. Einige Aspekte der Operation bleiben unklar, einschließlich des wahren Ausmaßes des Schadens, der dem iranischen Atomprogramm zugefügt wurde, aber es war zweifellos ein Erfolg. Zum ersten Mal in der Geschichte nutzte eine Cyber-Operation das, was bis dahin nur Hypothese gewesen war: ein Cyber-Waffe, die ihre Effekte von der virtuellen Dimension auf die reale übertragen kann.

Der Erfolg wurde jedoch durch eine nachteilige Konsequenz verdeckt. Etwas ist schiefgelaufen und trotz Stuxnet Sie war so programmiert, dass sie sich selbst zerstörte, ohne Spuren am Ende ihrer Mission zu hinterlassen. Sie entkam der Kontrolle ihrer Schöpfer und verbreitete sich im Internet. Es war nur eine Frage der Zeit und außerhalb der Hände von Forschern von Unternehmen der Informationssicherheit, Stuxent es passierte auch unter denen von skrupellosen Cyberkriminellen und von diesem Moment an begann es über das Phänomen der "Verbreitung der Cyber-Waffen" zu sprechen.

Stuxnet Es ist nicht die einzige Überraschung Malware das wurde zugeschrieben Die Gleichung. Ausgehend von 2001, EquationLaser, DoubleFantasy, Flamme, EquationDrug, Fanny, GrayFish und andere Produkte wurden bereits entwickelt, um die gleiche Mission wie zu erfüllen StuxnetSpionage und Sabotage. Und sie taten es wie kein anderes Instrument zuvor. Insgesamt sind mehr als 500 auf die Gruppe zugeschrieben Angriffe sie dokumentiert wurden, zumindest 42 Nationen einschließlich der bereits erwähnten Iran, Russland, Pakistan, Afghanistan, Indien, Syrien und Mali beteiligt, vor allem auf die Anzahl der „Opfer“. Aufgrund der Selbstzerstörungsmechanismen von Malware Die GleichungEs besteht der Verdacht, dass die Anzahl der Geräte, die von der Zelle betroffen sind, viel höher ist oder dass sie Zehntausende beträgt.

Obwohl sie zugeben, dass sie Cyber-Kampagnen entwickeln können, insbesondere gegen islamistische Terrorgruppen, haben die USA ihre Verantwortung für die Aktivitäten, die ihr zugeschrieben werden, nie anerkannt Die Gleichung. Um die Dinge viel von der amerikanischen Regierung zu erschweren, jedoch haben wir es auf Edward Snowden, einem ehemaligen Mitarbeiter der NSA, von denen er externe Mitarbeiter wurde, der in einen politischen Aktivisten „umgewandelt“, in 2013 erbracht WikiLeaks und Tausende von Dokumenten zu den Aktivitäten zu drucken Cyber- seiner ehemaligen Agentur. Unter den Umfragen von Snowden haben sich einige auch mit der Geschichte von Stuxnet.

Drei Jahre später, während die Operationen von Der Gleichung Aber sie gingen weiter, eine mysteriöse Gruppe von Hackern betrat die Szene und behauptete, in die US-Cyber-Zelle eingedrungen zu sein und viele Dokumente und vor allem Malware gestohlen zu haben: Der Schatten Brokers. Insbesondere im Sommer von 2016 präsentierte sich diese Organisation der Welt durch die Versteigerung einer Reihe von Informationen über die Aktivitäten von Der Gleichung. Die Auktion wurde praktisch leer und die Gruppe begann, absichtlich zunehmend brennendes Material zu veröffentlichen, einschließlich des Quellcodes einiger "Produkte, die in NSA hergestellt wurden". Gleichzeitig wurden einige schwerwiegende Sicherheitslücken offengelegt Software sehr weit verbreitet, bis dahin nicht einmal den Erzeugern bekannt, sondern entdeckt und ausgebeutet von Die Gleichung (die so genannten Schwachstellen Zero-Day). Nicht nur das Der Schatten BrokersIm April hat 2017 außerdem die Identität eines ehemaligen Mitarbeiters der oben genannten Agentur bekannt gegeben, die in der Vergangenheit Teil der. war Mannschaft di Elite den anspruchsvollsten Cyber-Intelligence-Aktivitäten gewidmet, die auf die am stärksten regierungsfeindlichen Länder ausgerichtet sind: Einheit Zugeschnittene Zugriffsvorgänge. Zusammen mit seiner Identität wurden die vom ehemaligen Agenten verwendeten Tools verbreitet, die, zusätzlich zu dem, was vorher veröffentlicht wurde, eine unkontrollierbare Anzahl von leistungsfähiger neuer Malware und unbekannter Schwachstellen in Umlauf gebracht haben. Außerdem wurde einer von ihnen später ausgenutzt, um den berüchtigten Angriff zu starten WannaCryptor mit der Hand scheint es, Nord-Koreanisch (v.articolo).

Wer ist dahinter? Schatten Brokers? Woher kommt es? Sind sie ehemalige NSA-Agenten "reuig" wie Snowden oder gehören sie einer Regierung, die den USA feindlich gesonnen ist? Wenn ja, welche Regierung wäre das? Die amerikanische Spionageabwehr untersucht einige der Mitarbeiter der Agentur, aber einige, einschließlich Snowden, weisen den Finger auf die russische Regierung und heben die besonderen Umstände hervor Die Schattenmakler gehandelt (die US-Präsidentschaftswahl - v.articolo), die bereits Gegenstand von heiklen Ermittlungen der amerikanischen Behörden waren. Aber das ist eine andere Geschichte. Oder vielleicht nicht?

Letztlich jedoch, sowohl unter Teileinweisungen, Dementis und mangelnder Bestätigung, hat die Sternenstreifen-Regierung ihre Beteiligung noch nicht offiziell anerkannt Die Gleichung-Gruppe. Sicher ist, dass ein unterirdischer Krieg im Cyberspace seit einiger Zeit kämpft, ohne tiefe Schläge auszu- schließen. Die Interessen, um die es geht, sind enorm, und das ist zu schwören Die Gleichung oder die Gruppe, die sich möglicherweise aus ihrer Asche erhebt, wird noch lange eine führende Rolle unter Cyber-Zellen spielen, die im Cyberspace agieren. Darüber hinaus wird es wahrscheinlich größere Vorkehrungen treffen, um nicht wieder entdeckt zu werden.

Um mehr zu erfahren:

http://www.datamanager.it/2017/03/ci-cia-nsa-dietro-lequation-group/

https://amp.theguardian.com/technology/2016/aug/16/shadow-brokers-hack-auction-nsa-malware-equation-group

https://arstechnica.com/information-technology/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/

https://airbus-cyber-security.com/playing-defence-equation-group/

https://www.kaspersky.com/about/press-releases/2015_equation-group-the-crown-creator-of-cyber-espionage

https://mobile.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

https://amp.theguardian.com/technology/2016/aug/16/shadow-brokers-hack-auction-nsa-malware-equation-group

http://formiche.net/2017/11/shadow-brokers-hack-nsa/

(Foto: web / US Air Force)