CIA: Ερωτηματολόγιο Τεχνικών Επιθέσεων

Ένα από τα πιο ενδιαφέροντα έγγραφα που διέρρευσαν τη προηγούμενη εβδομάδα από τη CIA (Central Intelligence Agency, Κεντρική Υπηρεσία Πληροφοριών) των ΗΠΑ. Είναι ένα έγγραφο με τίτλο «Fine Dining (Case Officer Toolset) Concepts» (Θέματα Καλού Δείπνου (Εργαλειοθήκη Αξιωματικού Υπόθεσης) και θα δούμε σε βάθος τι περιλαμβάνει σε αυτό το άρθρο.

Πηγή: Sott.net

Όπως βλέπετε και παραπάνω από το μέχρι πριν λίγες ημέρες άγνωστο τμήμα της CIA, αυτή η διαρροή ήταν μέρος της συλλογής Vault 7 (Θησαυροφυλάκιο 7) από κάποια ομάδα του Information Operations Center (Κέντρο Επιχειρησιακών Πληροφοριών). Στη κατηγοριοποίηση του είναι ως μέρος του OSB (Operational Support Branch, Τομέας Επιχειρησιακής Υποστήριξης) και το κωδικό του όνομα είναι «Fine Dining» (Καλό Δείπνο).

Πηγή: KY3.com

Είναι σημαντικό να κατανοήσει κανείς ότι σε αντίθεση με την NSA (National Security Agency, Εθνική Υπηρεσία Ασφαλείας), η CIA έχει ένα πολύ διαφορετικό τρόπο εργασίας. Αντί για μαζικές παρακολουθήσεις και τη τεράστια βαρύτητα στο τεχνικό μέρος, η CIA είναι πιο γνωστή για τις παραστρατιωτικές της επιχειρήσεις και τη συλλογή πληροφοριών από ανθρώπους, το γνωστό HUMINT (Human Intelligence, συλλογή πληροφοριών από ανθρώπινες πηγές). Αυτό αντικατοπτρίζεται και στα τεχνικά τους μέσα. Για παράδειγμα, το ερωτηματολόγιο ξεκινάει με μερικά υποθετικά σενάρια τεχνικών επιθέσεων. Είναι αυτό που βλέπετε παρακάτω και όπως είναι προφανές, αφορούν επιχειρήσεις όπου υπάρχει φυσική πρόσβαση στο στόχο. Κάτι αρκετά σπάνιο για την NSA, αλλά βασικό μέρος των επιχειρήσεων της CIA. Μία διευκρίνηση για να είναι καλύτερα κατανοητό. Ο «Αξιωματικός Υποθέσεως» είναι ειδικότητα της CIA. Η αρμοδιότητα του είναι η δημιουργία και διαχείριση ενός δικτύου πληροφοριών για μία υπόθεση. Το δίκτυο αυτό μπορεί να περιλαμβάνει πληροφοριοδότες, πράκτορες, διπλούς πράκτορες, κ.α.

Χειριστής Στόχος Συσκευή
Αξιωματικός Υπόθεσης Πράκτορας Υπολογιστής/Τάμπλετ (Surface)
Αξιωματικός Υπόθεσης Πράκτορας Αφαιρούμενα Μέσα (CD, DVD, Μνήμη USB, Κάρτα SD, Εξωτερικός Σκληρός Δίσκος, Κινητό Τηλέφωνο, Συσκευές Truecrypt)
Αξιωματικός Υπόθεσης Υποψήφιος Πράκτορας Υπολογιστής/Τάμπλετ (Surface)
Αξιωματικός Υπόθεσης Υποψήφιος Πράκτορας Αφαιρούμενα Μέσα (CD, DVD, Μνήμη USB, Κάρτα SD, Εξωτερικός Σκληρός Δίσκος, Κινητό Τηλέφωνο, Συσκευές Truecrypt)
Πράκτορας Ξένη Οντότητα Δίκτυα Υπολογιστών (Τάμπλετ, Σταθμοί Εργασίας, Φορητοί Υπολογιστές, Εξυπηρετητές, Σταθμοί)
Υποψήφιος Πράκτορας Ξένη Οντότητα Δίκτυα Υπολογιστών (Τάμπλετ, Σταθμοί Εργασίας, Φορητοί Υπολογιστές, Εξυπηρετητές, Σταθμοί)

Πηγή: TheHackerNews.com

Στη συνέχεια το έγγραφο «Fine Dining» προχωράει με την ενότητα που αποκαλεί «Case Officer Configuration Options» (Επιλογές Ρύθμισης του Αξιωματικού Υποθέσεως). Για την ακρίβεια μεταφρασμένη στα ελληνικά αυτή η παράγραφος γράφει το εξής.


«Ο Αξιωματικός Υποθέσεως επιτρέπεται να ρυθμίζει ένα μέρος ή όλες τις ικανότητες των παρεχόμενων εργαλείων. Για τη ρύθμιση ενός εργαλείου για μία επιχείρηση ο αξιωματικός υποθέσεως πρέπει να απαντήσει μία σειρά ερωτήσεων σχετικά με την επιχείρηση. Το παρεχόμενο εργαλείο στη συνέχεια θα ρυθμιστεί βάση των απαντήσεων στις ερωτήσεις.»



Το παραπάνω απόσπασμα δείχνει ακόμα πιο καθαρά αυτό που ήδη περιγράψαμε, δηλαδή ότι σε αντίθεση με την NSA, η CIA δεν αποσκοπεί στη χρήση των εργαλείων αυτών από τεχνικά άτομα, αλλά από πράκτορες που θα έχουν φυσική πρόσβαση στο στόχο. Ασφαλώς, οι ερωτήσεις δε μπορούν να είναι κάτι που θα αποκαλύψει την επιχείρηση και γι’αυτό έχουν ενδιαφέρον. Βλέπετε ολόκληρο το ερωτηματολόγιο μεταφρασμένο στα ελληνικά παρακάτω.


Η τρέχουσα λίστα του ερωτηματολόγιου ρύθμισης εργαλείων του Αξιωματικού Υποθέσεως (υποθέτοντας ότι επιθυμεί τη ρύθμιση ενός νέου μέσου για μία επιχείρηση – πρέπει πρώτα να δημιουργήσει ένα αρχείο υπόθεσης/επιχείρησης):

  1. Ποιος θα χειρίζεται το εργαλείο;
    1. Υπεύθυνος Υποθέσεως ή Τεχνικός Κέντρου Πληροφοριών (Να επιτρέπεις μόνο σε αξιωματικούς υποθέσεων τη συλλογή με αφαιρούμενα μέσα)
    2. Πράκτορας
    3. Υποψήφιος Πράκτορας
    4. Διπλός Πράκτορας
  2. Ποιος είναι ο στόχος της συλλογής;
    1. Πράκτορας
    2. Υποψήφιος Πράκτορας
    3. Διπλός Πράκτορας
    4. Ξένο Κέντρο Πληροφοριών
    5. Ξένη Υπηρεσία Πληροφοριών
    6. Ξένη Κυβερνητική Οντότητα
    7. Διαχειριστής Συστήματος ή Αντίστοιχος Τεχνικός Στόχος
    8. Άλλο
  3. Θα παρακολουθείται ο χειριστής του εργαλείου όταν θα γίνεται η συλλογή;
    1. Ναι
    2. Όχι
    3. Άγνωστο
  4. Το σύστημα στόχος βρίσκεται σε εχθρική χώρα;
    1. Ναι
    2. Όχι
  5. Σκοπεύετε να συλλέξετε δεδομένα από στόχους Αφαιρούμενων Μέσων (Μνήμες USB, Κάρτες SD, CD, κτλ.) ή από συστήματα στόχους (Φορητοί Υπολογιστές, Σταθεροί Υπολογιστές, Τάμπλετ, ή Εξυπηρετητές);
    1. Αφαιρούμενα Μέσα
    2. Συστήματα
  6. Τι είναι ο στόχος;
    1. Φορητός Υπολογιστής
    2. Σταθερός Υπολογιστής
    3. Εξυπηρετητής Windows
    4. Τάμπλετ Microsoft Surface
    5. Άγνωστο
  7. Τι λειτουργικό σύστημα τρέχει στο σύστημα στόχο;
    1. Windows XP
    2. Windows Vista
    3. Windows 7
    4. Windows 8/8.1
    5. Windows 10
    6. Άγνωστο
  8. Εάν γνωρίζετε, λογισμικό ασφαλείας που τρέχει στα συστήματα (θα υπάρχει κάποια λίστα με PSP, Λογισμικό Πρόληψης Απώλειας Δεδομένων, προστασία USB, και εργαλεία ελέγχου);
    1. PSP
    2. Λογισμικό Πρόληψης Απώλειας Δεδομένων, Προστασία USB;
    3. Εργαλεία Ελέγχου
    4. Άγνωστο
  9. Είναι το σύστημα συνδεδεμένο στο διαδίκτυο;
    1. Ναι
    2. Όχι
    3. Άγνωστο
  10. Θα έχεις πολλαπλές ευκαιρίες πρόσβασης στο στόχο;
    1. Ναι
    2. Όχι
    3. Άγνωστο
  11. Πόσο χρόνο θα έχεις στο στόχο;
    1. <1 λεπτό
    2. < 5 λεπτά
    3. 5-10 λεπτά
    4. 10-30 λεπτά
    5. 30+ λεπτά
  12. Πορεία Δεδομένων (εσωτερική δρομολόγηση);
  13. Θα ήθελες στοιχεία συστήματος για το στόχο να συλλεχθούν (συνιστάται);
    1. Ναι
    2. Όχι
  14. Τι πληροφορίες σχετικές με το σύστημα θέλετε να συλλέξετε;
    1. Γεωγραφικές συντεταγμένες (Πόσο επιθετικά;)
    2. Πληροφορίες Χρήστη / Ταυτοποίηση
    3. Αντικατασκοπεία/Στρατιωτικές Πληροφορίες
    4. Μοτίβο Ζωής
    5. Πληροφορίες Επιστροφής
    6. Γενικά Στοιχεία Συστήματος (Πόσο επιθετικό να είναι στο δίκτυο;)
  15. Θέλετε να συλλέξετε αρχεία από το σύστημα στόχο;
    1. Ναι
    2. Όχι
  16. Τι είδη αρχείων θέλετε να συλλέξετε;
    1. Έγγραφα Office (Microsoft Office, Open Office, Έγγραφα Adobe PDF (Word, Excel, Powerpoint, λεπτομέρειες;))
    2. Φωτογραφίες
    3. Ήχο
    4. Βίντεο
    5. Άλλους Τύπους Αρχείων
  17. Ο χειριστής θα έχει δικαιώματα διαχειριστή συστήματος στο στόχο;
    1. Ναι
    2. Όχι
    3. Άγνωστο
  18. Ερωτήσεις σχετικά με την εφαρμογή απόκρυψης
  19. Επιχειρησιακή Κρυπτογράφηση και/ή Κρυπτογράφηση Υλικών (Μόνο για Εσωτερική Παρακολούθηση)
  20. Αίτημα Λειτουργίας (Μόνο για Εσωτερικές Χρήσεις)



Πηγή: NationalReview.com

Το ερωτηματολόγιο αυτό είναι από το Φεβρουάριο του 2016 άρα ίσως να υπάρχουν μικρές διαφορές αλλά δε θα περιμέναμε κάποια ουσιαστική διαφορά μέσα σε ένα χρόνο. Το έγγραφο συνεχίζει με μία σειρά από σημειώσεις για το μέλλον. Με βάση του ότι αυτό το έγγραφο είναι ενός έτους μπορούμε να υποθέσουμε ότι κάποια από αυτά, αν όχι όλα, σήμερα είναι μέσα στις ικανότητες της CIA. Βλέπετε τις σημειώσεις αυτές σε ελληνική απόδοση παρακάτω.


Σημειώσεις και Μελλοντικά Σχέδια
Μία εργαλειοθήκη που να επιτρέπει στους Τεχνικούς του Κέντρου Πληροφοριών και ίσως στους Αξιωματικούς Υποθέσεως να κάνουν εγκαταστάσεις χωρίς σύνδεση δικτύου.

Επιχειρησιακή Οργάνωση:
– Όλα αποθηκεύονται σε «Φακέλους Υπόθεσης» με «Αρχεία Επιχείρησης» ώστε με αυτό το τρόπο μία υπόθεση μπορεί να έχει πολλαπλές επιχειρήσεις, κτλ.
– Κράτησε αντίγραφα ασφαλείας από όλα τα αρχεία υποθέσεων
– Ένα αρχείο επιχείρησης πρέπει να αναφέρεται για αναζήτηση, μετέπειτα επεξεργασία, και ρύθμιση

Λειτουργία διεπαφής χρήστη:
– Εντοπισμός των μέσων για αυτούς κατά τη μετέπειτα αναζήτηση (αυτοματοποιήστε όσο περισσότερα γίνεται)
– Αναφορά Κατάστασης των Μέσων Μετέπειτα Επεξεργασίας
– Άνοιγμα του Φακέλου Συλλογής για αυτούς
– Διαχωρισμός της Αναγνώρισης σε Κατηγορίες
– Φύλλα Περίληψης για τα στοιχεία συστήματος
– Προετοιμασία των μέσων για αυτούς (διαγραφή όλων)

Πιθανά Μέσα Αρχικής Εκτέλεσης Εντολών:
– VLC Player
– Irfan View
– Φορητά PSP (ClamAV, Kaspersky Anti-RootKit, McAfee, κτλ)
– Λογισμικό Αντιγράφων Ασφαλείας
– Περιηγητής Αρχείων
– Σημειωματάριο
– Φορητός Περιηγητής Ιστού
– Φορητός Περιηγητής Ηλ. Ταχυδρομείου
– 2048, Sudoku, κάτι άλλο
– Φορητό πρόγραμμα αντικατάστασης γραμμής εντολών – CMDER
– Sandisk Vault ή το λογισμικό U3
– Διπλό-κλικ (στυλ καμικάζι)

Διάφορα:
– Γραμμή Αναφοράς Προβλημάτων/Αυτόματη Ειδοποίηση Ασφαλείας PSP
– Αυτόματη διαγραφή 6 μήνες μετά την ενεργοποίηση;
Τι γίνεται εάν ο στόχος θέλει ένα αντίγραφο της εφαρμογής; – Αυτόματη διαγραφή εάν δεν εκτελείται από συγκεκριμένο μέρος
– Κάρτες μνήμης Flash
– Προγραμματιστικά να μην επιτρέπεται η προβολή διαθέσιμων εργαλείων στο στόχο;
– Μεταφορά από Εφαρμογές σε DLL με χρήση του COM σε Stub;



Πηγή: Gadgets.NDTV.com

Σε μελλοντικά άρθρα θα κάνουμε αναλυτική περιγραφή όλων των εργαλείων της συλλογής «Fine Dining» της CIA και του τρόπου λειτουργίας τους. Αυτό το άρθρο είναι μία καλή βάση για να γίνουν τα εργαλεία αυτά καλύτερα κατανοητά.

Γράψτε τα σχόλια σας εδώ...

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s