Der geheime Krieg der Hacker: Die Equation Group, der „bewaffnete“ Cyber-Arm des US-Geheimdienstes

(Di Ciro Metaggiata)
12/03/18

Dass das Vorläufernetzwerk des Internets im militärischen Umfeld der Vereinigten Staaten entworfen und aufgebaut wurde, ist sicherlich kein Geheimnis. Denn es ist bekannt, dass viele der Informationstechnologien sowie die großen Hersteller, die sie verkaufen, ebenfalls aus diesem Land stammen. Es ist daher nicht verwunderlich, dass die USA über die längste und beständigste Erfahrung im Cyberspace verfügen, eine Dimension, die jedoch viele andere Länder erst vor relativ kurzer Zeit „entdeckt“ haben. Es ist daher selbstverständlich, dass nach dem Schreiben darüber Das Lazarus, die überraschend aktive nordkoreanische Hackergruppe (v.articolo), beschreiben wir nun eine Zelle Cyber- den Staaten zugeschrieben. Es geht um Die Gleichungsgruppe, von dem angenommen wird, dass er in irgendeiner Weise eng mit dem mächtigen Geheimdienst der Stars and Stripes verbunden ist und dessen Geschichte mit internationalen Ereignissen mit unklaren Konturen und überraschenden Folgen verflochten ist. Diplomatie, Spionage und Gegenspionage, der Kampf um die Weltherrschaft im wirtschaftlichen, wissenschaftlichen, technologischen und militärischen Bereich, politischer Aktivismus und fast Science-Fiction-Technologie. Die Geschichte von Die Gleichung Das alles ist es, und es überrascht und begeistert jeden, der den Wunsch und die Zeit hat, sich damit zu befassen.

Lassen Sie uns zunächst sagen, dass Die Gleichung ist der Name, der von Forschern des Unternehmens Kaspersky Lab vergeben und auf globaler Ebene fast einstimmig geteilt wird. Vieles, was über diese Organisation bekannt ist, ist diesem Unternehmen und seinem Konkurrenten Symantec zu verdanken, aber nicht nur ihnen. Viele Forscher haben sich diesem Thema verschrieben und sind es immer noch Die Gleichung. Darüber hinaus wurden, wie wir später sehen werden, einige Bestätigungen der Entdeckungen und viele andere Informationen aus „erster Hand“ von Edward Snowden (Foto), einem ehemaligen Mitarbeiter von, bereitgestellt National Security Agency (NSA) oder von einer mysteriösen Gruppe Cyber- Rivale.

Konkret aus den Untersuchungen der Forscher von Sicherheitsfirmen und den von ihnen aufgedeckten Leaks Die Gleichung, treten die Merkmale hervor, die sie eindeutig von anderen Gruppen unterscheiden.

Erster Punkt. Es scheint, dass diese Zelle gut strukturiert und mit beträchtlichen Ressourcen ausgestattet ist. Tatsächlich durch die Analyse der Kommentare, die in den Quellcodes nachvollziehbar sind, mit denen einige geschrieben wurden Malware und zugehörigen Bedienungsanleitungen lässt sich vermuten, dass es sich bei der Gruppe um Entwickler handelt Software. mit unterschiedlichem Erfahrungsniveau, technischen Support-Managern und operativen Agenten, die sie vor Ort einsetzen. Diese präzise Strukturierung und die erhebliche Anzahl ihrer Komponenten, die sich aus den unterschiedlichen Programmierstilen ableiten lässt, lassen vermuten, dass es sich aller Wahrscheinlichkeit nach um eine von einer mächtigen Nation getragene Zelle handelt.

Zweiter Punkt. Die betreffende Nation wäre die Föderation der USA. Insbesondere einige Enthüllungen, die durch Dokumente gestützt werden, von denen man annimmt, dass sie echt sind, und andere Indiskretionen, die in Bezug auf eine bestimmte Angelegenheit durchgesickert sind, wie unten beschrieben, lassen kaum Zweifel daran Das Gleichung ist eng mit der NSA verbunden und hat zumindest einmal mit der NSA zusammengearbeitet CIA (CIA). Dies würde darüber hinaus dadurch bestätigt, dass bei einigen der Gruppe zugeschriebenen Cyberangriffen durchaus auch Agenten beteiligt waren, die mit „traditionellen“ Methoden agierten.

Dritter Punkt. Viele der Technologien und Techniken, die von verwendet werden Das Gleichung innerhalb seiner eigenen Cyber-Operationen, Sie sind so ausgefeilt, dass sie weltweit nicht zu vergleichen sind. Dies bestätigt sowohl, dass es sich um eine Organisation handelt, die über umfangreiche Ressourcen verfügt, als auch darüber, dass sie über beträchtliche Erfahrung verfügt, die sie in mehreren Jahren ihrer Tätigkeit gesammelt hat. Leider sind die eingesetzten Technologien in einigen Fällen jedoch der Kontrolle der Zelle entgangen, was katastrophale Folgen hatte.

Letzter Punkt, in gewisser Weise mit dem vorherigen verwandt. Die Besonderheit der Gruppe besteht in der Fähigkeit, durch den Einsatz fortschrittlicher Techniken zur Umgehung von Sicherheitskontrollen (sog Advanced Persistent Threat). Tatsächlich wurden in vielen Fällen Operationen aufgedeckt, die in Wirklichkeit nur wenige Monate, manchmal sogar Jahre gedauert hatten. Die Mitglieder der Gruppe sind daher sehr geschickt darin, ihre Aktivitäten im Cyberspace zu verbergen. Wir kommen also zu den bedeutendsten Ereignissen, die die Geschichte von geprägt haben Die Gleichung, wobei zu berücksichtigen ist, dass die Datierung der Ereignisse gerade aufgrund der oben genannten Fähigkeit zwangsläufig ungenau ist.

Der erste Betrieb des Geräts soll sogar auf das Jahr 2001 zurückgehen, wenn auch nach Ansicht einiger Die Gleichung angeblich bereits 1996 aktiv. Die konkretesten Beweise für seine Cyberaktivitäten lassen sich jedoch im Allgemeinen auf den Zeitraum 2002-2003 zurückführen, als Die Gleichung soll Malware verbreitet haben, indem er sie auf einer Installations-CD-ROM eines bekannten Herstellers versteckt hat Datenbank, irgendwie an Ziele geliefert. Eine ähnliche Technik wurde 2009 beobachtet, als eine weitere kompromittierte CD-ROM an einige bedeutende Wissenschaftler geliefert wurde, die an einem großen Weltklasse-Kongress teilgenommen hatten. Auch hier schien die CD authentisch zu sein, tatsächlich enthielt sie jedoch eine Reihe von Malware, die für die Durchführung anspruchsvoller Spionageaktivitäten entwickelt wurde.

Das wahre „Meisterwerk“ von Das Gleichung würde auf den Zeitraum 2009-2010 zurückgehen, als die Welt es wusste Stuxnet. Über diese Geschichte wurde viel geschrieben und auch in einem Film erzählt, es lohnt sich jedoch, sich daran zu erinnern. Pressegerüchten zufolge, die von vielen Quellen bestätigt wurden, übernahm Präsident Obama bei seiner Wahl ein geheimes Programm, das 2006 von seinem Vorgänger Bush Jr. initiiert wurde, mit dem Codenamen olympisch Spiele. Die Idee hinter dieser Operation, die darauf abzielte, das iranische Nuklearentwicklungsprogramm zu verzögern oder zu stoppen, war für die damalige Zeit revolutionär und ehrgeizig: dieses Ziel durch eine Cyberkampagne zu erreichen, ohne eine internationale Krise auszulösen. An diesem Punkt würde es ins Spiel kommen Die Gleichung oder eine seiner Elitezellen, die im Rahmen einer komplexen und riskanten Sabotageoperation die Waffe entwickelt hätte Cyber- Das ausgefeilteste und „tödlichste“ System, das es je gab: das zuvor Genannte Stuxnet und einige seiner verschiedenen Variationen. Insbesondere, Die Gleichung arbeitete angeblich mit der CIA und einer Zelle zusammen Cyber- eines befreundeten Landes (es wäre Israel), um den „perfekten Geheimagenten“ Cyber ​​zu erschaffen. Sobald Sie fertig sind, Stuxnet Es wurde sicherlich dank „menschlicher“ Intervention in das Computernetzwerk des iranischen Kernkraftwerks Natanz eingeführt. Tatsächlich war dieses Netzwerk auf den Austausch beschränkt und nicht mit anderen Systemen verbunden, geschweige denn mit dem Internet. Im Inneren verbreitete sich die Schadsoftware lautlos und sammelte heimlich alle Informationen über die an das Netzwerk angeschlossenen Systeme und die in der Anlage verwendeten Verfahren. Der Ziel Es bestand aus dem Verwaltungssystem der Zentrifugen zur Urananreicherung und insbesondere aus den Computern, die ihren Betrieb steuerten. Die Mission von StuxnetTatsächlich würde dies die Zentrifugen irreparabel beschädigen und das Urananreicherungsprogramm verzögern, da es möglicherweise zum Bau von Atomsprengköpfen verwendet werden könnte.

Il Malware er hat seine Mission nicht verfehlt. Nach wochenlangem, geduldigem Sammeln der notwendigen Informationen gelang es der Schadsoftware, wiederum mit Hilfe eines „Live“-Agenten, Kontakt zur Leitzentrale des Betriebs aufzunehmen und alles zu übermitteln, was sie entdeckt hatte. Schließlich traf es zur festgesetzten Zeit die Anlage. Während einer Nachtschicht, in der die Bediener weniger Personal hatten als üblich, erhielten alle Zentrifugen gleichzeitig einen falschen Befehl, der ihre normalen Betriebsparameter veränderte. Gleichzeitig wurde das Steuerungssystem der Anlage getäuscht und konnte keine Veränderungen oder Anomalien im Betrieb der Maschinen feststellen. Ergebnis: Tausende Zentrifugen beschädigt und Atomprogramm für Monate ausgesetzt. Mehrere Aspekte der Operation bleiben unklar, einschließlich des wahren Ausmaßes des Schadens, der dem iranischen Atomprogramm zugefügt wurde, aber sie war zweifellos ein Erfolg. Zum ersten Mal in der Geschichte kam bei einer Cyber-Operation etwas zum Einsatz, was bisher nur vermutet wurde: ein Cyber-Waffe, die ihre Wirkung von der virtuellen Dimension in die reale übertragen kann.

Der Erfolg wurde jedoch von einer schändlichen Konsequenz überschattet. Etwas ist schief gelaufen und trotzdem Stuxnet Da das Programm darauf programmiert war, sich am Ende seiner Mission spurlos selbst zu zerstören, entzog es sich der Kontrolle seiner eigenen Schöpfer und verbreitete sich im Internet. Es war nur eine Frage der Zeit und darüber hinaus in den Händen von Forschern von Computersicherheitsunternehmen, Stuxent Dies geschah auch bei skrupellosen Cyberkriminellen, und von diesem Moment an begannen wir, über das Phänomen der „Verbreitung von Cyberwaffen“ zu sprechen.

Stuxnet Es ist nicht die einzige Überraschung Malware was zugeschrieben wurde Die Gleichung. Ab 2001 Gleichungslaser, DoubleFantasy, Flamme, GleichungDroge, Fanny, GrayFish und andere Produkte wurden entwickelt, um die gleiche Mission zu erfüllen wie Stuxnet, also Spionage und Sabotage. Und sie haben es wie kein anderes Tool zuvor geschafft. Insgesamt wurden mehr als 500 der Gruppe zuzuschreibende Angriffe dokumentiert, an denen mindestens 42 Nationen beteiligt waren, darunter der oben genannte Iran, Russland, Pakistan, Afghanistan, Indien, Syrien und Mali, vor allem hinsichtlich der Zahl der „Opfer“. Allerdings aufgrund der Selbstzerstörungsmechanismen, mit denen Malware ausgestattet ist Die GleichungEs besteht der Verdacht, dass die Zahl der von der Zelle betroffenen Geräte viel höher ist oder sich auf mehrere Zehntausend beläuft.

Die USA geben zwar zu, dass sie in der Lage sind, Cyberkampagnen, vor allem gegen islamistische Terrorgruppen, zu entwickeln, haben jedoch nie ihre Verantwortung für die ihnen zugeschriebenen Aktivitäten anerkannt Die Gleichung. Um die Sache für die amerikanische Regierung jedoch noch komplizierter zu machen, sorgte Edward Snowden, ein ehemaliger Mitarbeiter der NSA, deren externer Mitarbeiter er wurde und der sich 2013 in einen politischen Aktivisten „konvertierte“, dafür, die Sache noch komplizierter zu machen WikiLeaks und Tausende von Dokumenten im Zusammenhang mit den Aktivitäten zu drucken Cyber- seiner ehemaligen Agentur. Darüber hinaus betrafen einige der Beobachtungen von Snowden die Geschichte von Stuxnet.

Drei Jahre später, während der Betrieb von Das Gleichung Wie auch immer sie vorgingen, eine mysteriöse Hackergruppe betrat den Tatort, die behauptete, die US-Cyberzelle infiltriert und viele Dokumente und vor allem einige Malware gestohlen zu haben: Das Shadow Brokers. Konkret präsentierte sich diese Organisation im Sommer 2016 der Welt, indem sie eine Reihe von Informationen über die Aktivitäten von versteigerte Das Gleichung. Die Auktion verlief praktisch erfolglos und die Gruppe begann absichtlich, zunehmend heißes Material zu veröffentlichen, darunter den Quellcode einiger „made in NSA-Produkte“. Gleichzeitig wurden einige gravierende Sicherheitslücken offengelegt Software. weit verbreitet, bis zu diesem Zeitpunkt nicht einmal den Produzenten selbst bekannt, aber von ihnen entdeckt und ausgenutzt Die Gleichung (die sogenannten Schwachstellen Zero-Day). Nicht nur das Das Shadow Brokers, im April 2017, enthüllte auch die Identität eines ehemaligen Mitarbeiters der oben genannten Agentur, der in der Vergangenheit Teil der Agentur war Team di Elite widmet sich den ausgefeiltesten Cyber-Intelligence-Aktivitäten und richtet sich an die Länder, die der Regierung am feindlichsten gegenüberstehen: die Einheit Maßgeschneiderte Zugriffsvorgänge. Zusammen mit seiner Identität wurden die vom ehemaligen Agenten verwendeten Tools verbreitet, was zusätzlich zu den zuvor veröffentlichten Informationen eine unkontrollierbare Anzahl neuer, leistungsstarker Malware und unbekannter Schwachstellen in Umlauf brachte. Darüber hinaus wurde einer davon später für den berüchtigten Angriff genutzt WannaCryptor an der Hand, so scheint es, nordkoreanisch (v.articolo).

Wer ist dahinter? Schatten Brokers? Woher kommt das? Sind sie „reuige“ ehemalige NSA-Agenten wie Snowden oder gehören sie einer Regierung an, die den USA feindlich gegenübersteht? Wenn ja, welche Regierung wäre das? Die amerikanische Spionageabwehr ermittelt gegen einige Mitarbeiter der Agentur, aber einige, darunter Snowden, zeigen mit dem Finger auf die russische Regierung und verweisen auf die besonderen Umstände, unter denen dies der Fall war Die Schattenmakler gehandelt (der Zeitraum der US-Präsidentschaftswahl - v.articolo), die bereits Gegenstand heikler Untersuchungen durch die amerikanischen Behörden sind. Aber das ist eine andere Geschichte. Oder vielleicht nicht?

Letztendlich hat die Regierung mit den Sternenbannern trotz teilweiser Zugeständnisse, Ablehnungen und Nichtbestätigungen ihre Beteiligung daran immer noch nicht offiziell zugegeben Die Gleichungsgruppe. Sicher ist, dass im Cyberspace schon seit einiger Zeit ein Untergrundkrieg ohne jede Einschränkung ausgetragen wird. Die Interessen, die auf dem Spiel stehen, sind enorm und das können wir schwören Die Gleichung oder die Gruppe, die vielleicht aus ihrer Asche entstanden ist, wird noch lange eine führende Rolle unter den im Cyberspace operierenden Cyberzellen spielen. Darüber hinaus wird er dies wahrscheinlich tun, indem er größere Vorsichtsmaßnahmen trifft, um nicht erneut entdeckt zu werden.

  

Um mehr zu erfahren:

http://www.datamanager.it/2017/03/ci-cia-nsa-dietro-lequation-group/

https://amp.theguardian.com/technology/2016/aug/16/shadow-brokers-hack-auction-nsa-malware-equation-group

https://arstechnica.com/information-technology/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/

https://airbus-cyber-security.com/playing-defence-equation-group/

https://www.kaspersky.com/about/press-releases/2015_equation-group-the-crown-creator-of-cyber-espionage

https://mobile.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

https://amp.theguardian.com/technology/2016/aug/16/shadow-brokers-hack-auction-nsa-malware-equation-group

http://formiche.net/2017/11/shadow-brokers-hack-nsa/

(Foto: Web/ US Air Force)