Μία από τις διαρροές του κυρίου Έντουαρντ Σνόουντεν που δεν έλαβε ιδιαίτερης προσοχής ήτο αυτή που θα παρουσιάσουμε εις το παρόν άρθρο μας από το 2011. Η παρουσίασης έχει δύο πλευρές και δείχνει πως οργανισμοί με ειδίκευση στο SIGINT (Signals Intelligence, Υποκλοπές Σημάτων) παίζουν σπουδαίο ρόλο στο σύγχρονο ψηφιακό κόσμο της κατασκοπείας. Προτού προχωρήσουμε, να αναφέρουμε για αναγνώστες μας που ίσως να μη το γνωρίζουν ότι η NSA (National Security Agency, Εθνική Υπηρεσία Ασφαλείας) είναι υπεύθυνη για τη κυβερνο-ασφάλεια όλων των συστημάτων που υπάγονται στο Υπουργείο Αμύνης των ΗΠΑ, πέραν της ειδίκευσης της στο τομέα της συλλογής SIGINT. Άλλωστε το όνομα της προέρχεται από αυτό (την ασφάλεια επικοινωνιών) που αποτελεί τη κύρια αποστολή της.
Η παραπάνω διαφάνεια ήτο από ένα απόρρητο συνέδριο που διοργανώνει κάθε χρόνο η NSA και ονομάζονταν SIGDev (SIGINT Development, Εξελίξεις SIGINT). Από το 2019 το όνομα του έχει αλλάξει σε EDC (Enterprise Development Conference, Συνέδριο Επιχειρησιακής Ανάπτυξης) και εκεί συμμετέχουν περί τα 1500 άτομα από τις ομόλογες υπηρεσίες της Μεγάλης Βρετανίας, Καναδά, Νέας Ζηλανδίας και Αυστραλίας. Στη παραπάνω διαφάνεια ο εισηγητής της NSA περιέγραφε μία μεγάλη κυβερνο-επίθεση που είχαν υποδομές του Υπουργείου Αμύνης των ΗΠΑ από τις υπηρεσίες πληροφοριών SIGINT της Κίνας με στόχο την απόκτηση πληροφοριών για προηγμένα εναέρια μέσα που ήτο ακόμα εις στάδιον έρευνας και ανάπτυξης. Όπως διαβάζουμε, υπέκλεψαν πληροφορίας τάξεως 50 TeraByte για σχέδια ραντάρ και σχέδια κινητήρων.
Η διαφάνεια που βλέπετε παραπάνω κάνει μία αποτίμηση αυτών των επιχειρήσεων των Κινέζων χάκερ που έγιναν το διάστημα 2009-2011 κρατικά συστήματα και υποδομές. Αξίζει να αναφέρουμε ότι το κωδικό όνομα που είχε δώσει η NSA στη μελέτη των τεχνικών, τακτικών, και διαδικασιών των Κινέζων χάκερ ήταν «BYZANTINE HADES» (Βυζαντινός Άδης). Εν συντομία, οι επιπτώσεις ήτο οι ακόλουθες σύμφωνα με τη κατηγοριοποίηση της NSA από το συνέδριο SIGDev του 2011.
Πόροι που απασχολήθηκαν λόγω των επιθέσεων
Παραπάνω από 30.000 περιστατικά, παραπάνω από 500 επιτυχημένες σοβαρές διεισδύσεις σε συστήματα του Υπουργείου Αμύνης
Παραπάνω από 1600 υπολογιστές με μη εξουσιοδοτημένη πρόσβαση
Παραπάνω από 60.000 λογαριασμοί χρηστών εκτέθηκαν
Κόστος άνω των $100 εκατομμυρίων για εκτίμηση της ζημιάς και επαναφορά των δικτύων
Προσωπικό, δίκτυα, υλικοτεχνικά δεδομένων, διεισδύσεις
Διοίκηση Ειρηνικού: Τα σχέδια εναέριων ανεφοδιασμών (από την αποστολή CORONET)
Διοίκηση Αμυντικών Μεταφορών: Το σύστημα SMS (Single Mobility System, Σύστημα Μονής Φορητότητας) που δείχνει τις μετακινήσεις αμυντικών μεταφορών των ΗΠΑ σε όλο το κόσμο
Πολεμική Αεροπορία: 33.000 αρχεία απόδοσης προσωπικού
Πολεμικό Ναυτικό: Παραπάνω από 300.000 στοιχεία λογαριασμών χρηστών (ονόματα χρηστών και κωδικούς πρόσβασης)
Πολεμικό Ναυτικό: Πρόσβαση στα συστήματα πλοήγησης πυραύλων και ακολούθησης στόχων
Πολεμικό Ναυτικό: Υποκλοπή των σχεδίων πυρηνικού υποβρυχίου και αντι-αεροπορικών συστημάτων
Ελεγχόμενα δεδομένα από επιστήμες και τεχνολογία
Δεδομένα σχετικά με οπλικά συστήματα και τακτικές μάχης που υπάγονται στο ITAR
Δεδομένα από έρευνα και ανάπτυξη που κάνουν εταιρείες με συμβάσεις από τη κυβέρνηση των ΗΠΑ
Αμυντική βιομηχανική κατασκοπεία με υποκλοπές δεδομένων για τα αεροσκάφη B2, F22, F35, οπλικά συστήματα διαστήματος με λέιζερ, και άλλα
Η παραπάνω διαφάνεια έχει πολλά στοιχεία, άρα θα τα παρουσιάσουμε αναλυτικά ένα προς ένα. Αρχικά, μας αναφέρει τη σειρά με την οποία διενεργούνται αυτές οι επιθέσεις από τη πλευρά της Κίνας βάσει όσων έχουν δει. Αυτό που μας λέει σε ελληνική απόδοση είναι το παρακάτω.
Με απλά λόγια, ο εισηγητής της NSA έλεγε… Γνωρίζοντας ότι η παραπάνω διαδικασία ακολουθείται πάντα, τι μπορούμε να κάνουμε ώστε να αποτρέψουμε αυτή την επίθεση; Και ξεκίνησε με το πιο λογικό, τη συλλογή SIGINT κατά το στάδιο του σχεδιασμού ώστε να γνωρίζει η NSA τα «εργαλεία» πρόσβασης του εχθρού προτού αυτός τα χρησιμοποιήσει. Σε πρακτικό επίπεδο, αυτό γίνεται με ένα συνδυασμό από ανοικτές πηγές καθώς και συλλογή SIGINT (π.χ. πρόσβαση στα συστήματα του εχθρού και παρακολούθηση του τι αναπτύσσει, υποκλοπές των επικοινωνιών των προγραμματιστών του εχθρού, κτλ.)
Με δεδομένο ότι η τεράστια πρόσβαση SIGINT της NSA μπορεί να βοηθήσει σε αυτό, προχωράμε στο επόμενο στάδιο που είναι η διαδικασία δημιουργίας αντίμετρων. Με απλά λόγια, ας υποθέσουμε ότι μέσω πρόσβασης σε έναν υπολογιστή ενός Κινέζου χάκερ του MSS (Ministry of State Security, Υπουργείο Κρατικής Ασφαλείας) η NSA είδε ότι έχει αρχίσει να αναπτύσσει ένα νέο εργαλείο κρυφής πρόσβασης. Τι θα κάνει με αυτή τη πληροφορία; Θα προγραμματίσει αντίμετρα που να το σταματάνε και βλέπετε στη συνέχεια τη διαδικασία για αυτό.
Παρότι τα συστήματα του Υπουργείου είναι προστατευμένα από αυτή τη νέα απειλή, οποιοσδήποτε εργάζεται στο τομέα των πληροφοριών γνωρίζει ότι εάν κάποιος δεν έχει πρόθεση να σου επιτεθεί, δε θεωρείται απειλή (περισσότερα στο άρθρο μας «Τι είναι απειλή;»). Άρα πως μπορεί να γνωρίζει η NSA εάν αυτό το νέο κακόβουλο εργαλείο-λογισμικό αποτελεί απειλή; Προφανώς με αυτό που γνωρίζει καλύτερα, με πληροφορίες SIGINT. Άρα και πάλι μέσω υποκλοπών μπορεί να δει εάν οι χάκερ του MSS, σε αυτό το παράδειγμα, σχεδιάζουν να χρησιμοποιήσουν αυτή τη νέα τους τεχνική ικανότητα κατά των ΗΠΑ. Έτσι η NSA μπορεί να ενημερώσει τα υποψήφια θύματα με έγκυρες πληροφορίες και έχοντας ήδη αναπτύξει κάποιο αντίμετρο που μπορούν άμεσα να εγκαταστήσουν για να προστατευτούν.
Και φυσικά, όπως βλέπετε και στη διαφάνεια που ακολουθεί. Ο στόχος είναι να αποτραπεί η επιχείρηση κυβενο-κατασκοπείας του εχθρού.
Ο λόγος που γράψαμε αυτό το άρθρο ήταν για να δώσει μία λίγο πιο ξεκάθαρη εικόνα της σπουδαιότητος που έχει για κάθε κράτος μία υπηρεσία με τόσο βαθιά εξειδίκευση στο τομέα των ασφαλών επικοινωνιών και SIGINT. Σήμερα η πλειοψηφία των κατασκοπευτικών δράσεων γίνεται μέσω διαδικτύου και έτσι τα παραπάνω παίζουν ρόλο κλειδί στην εθνική ασφάλεια κάθε χώρας.
0 Σχόλια