המלחמה הסודית של האקרים: קבוצת המשוואה, זרוע סייבר "חמושה" של המודיעין האמריקאי

(של סירו מטגיאטה)
12/03/18

כי הרשת של האינטרנט תוכנן ויושם בצבא ארצות הברית הוא בהחלט לא תעלומה. זה ידוע היטב כי רבים של טכנולוגיות המחשב, כמו גם היצרנים הגדולים למכור אותם, מגיעים מאותה מדינה. לכן אין להתפלא על כך שלארצות הברית יש את החוויה הארוכה והעקבית ביותר במרחב הקיברנטי, מימד שמדינות רבות אחרות "גילו" יחסית לאחרונה. זה טבעי, אם כן, כי לאחר כתיבת על אל האני לזרוס, קבוצה פעילה להפליא של האקרים קוריאני צפון (v.articolo), אנו מתארים כעת תא סייבר המיוחסת לארצות הברית. זה בערך קבוצת המשוואה, אשר הוא האמין להיות קשורה קשר כלשהו עם הכוכבים חזקים פסים אינטליגנציה אשר ההיסטוריה משתלבת עם אירועים בינלאומיים עם קווי המתאר כהה ותוצאות מפתיעות. דיפלומטיה, ריגול ואינטליגנציה, המאבק על עליונות העולם בתחום הכלכלי, המדעי, הטכנולוגי והצבאי, האקטיביזם הפוליטי והטכנולוגיה המדעית-מדעית כמעט. הסיפור של המשוואה זה כל זה וזה מפתיע ומרגש לכל מי שיש לו את הרצון ואת הזמן להעמיק אותו.

בואו להתחיל באומרו כי המשוואה הוא השם שניתן על ידי החוקרים של החברה Kaspersky Lab משותף כמעט פה אחד ברחבי העולם. הרבה ממה שידוע על הארגון הזה נובע דווקא לחברה הזאת ולמתחרה סימנטק, אבל לא רק להם. חוקרים רבים הקדישו את עצמם ועדיין מוקדשים המשוואה. יתר על כן, כפי שנראה בהמשך, כמה אישורים על מה שנתגלה ומידע רבים אחרים "ממקור ראשון" סופקו על ידי אדוארד Snowden (תמונה), משתף פעולה לשעבר של הסוכנות לביטחון לאומי (NSA) הוא מקבוצה מסתורית סייבר מתחרה.

בפרט, מחקירות של חוקרי חברת האבטחה ודליפות חדשות המשוואה, מופיעים המאפיינים המייחדים אותה באופן חד משמעי ביחס לקבוצות אחרות.

נקודה ראשונה. נראה כי תא זה מובנה היטב ויש לו משאבים משמעותיים. למעשה, לנתח את ההערות ניתן לעקוב אחר בקוד המקור שבו כמה נכתבו תוכנות זדוניות וכן מדריכים תפעוליים בנושא, ניתן להבין כי המפתחים קבוצה חמושים תוֹכנָה עם רמות שונות של ניסיון, מנהלי תמיכה טכנית וסוכנים מבצעיים המשתמשים בהם בתחום. המבנה המדויק הזה ומספרם הרב של מרכיביו, שניתן להסיק מ"הסגנונות "השונים של התכנות, מובילים אותנו להאמין כי קרוב לוודאי שזה תא הנתמך על ידי אומה חזקה.

נקודה שניה. העם המדובר יהיה הפדרציה של ארה"ב. באופן ספציפי, כמה גילויים הנתמכים על ידי מסמכים הנחשבים לדליפות אותנטיות ודליפות אחרות שדלפו על פרשה מסוימת, המתוארת להלן, לא ישארו ספק בכך אל האני משוואה קשורה מאוד ל - NSA ו שיתפה פעולה, לפחות פעם אחת, עם סוכנות הביון המרכזית (CIA). יתר על כן, זה יאושר על ידי העובדה כי כמה התקפות סייבר המיוחסות לקבוצה יש בהחלט מעורבים גם סוכנים שפעלו בשיטות "מסורתיות".

נקודה שלישית. רבים של טכנולוגיות וטכניקות בשימוש על ידי אל האני משוואה במסגרת פעילותם הקיברנטית, הם כל כך מתוחכמים כי הם לא ברמה הגלובלית. דבר זה מאשש הן כי מדובר בארגון בעל משאבים רבים העומדים לרשותו וכי הוא בעל נסיון רב שנצבר במשך מספר שנים של פעילות. עם זאת, למרבה הצער, במקרים מסוימים הטכנולוגיות בשימוש יש ברחו את השליטה של ​​התא, עם תוצאות הרסניות.

נקודה אחרונה, המקושרים בדרך כלשהי לקודמת. ייחודה של הקבוצה מורכב ביכולת להשיק התקפות ממוקדות מתמשכות, הנמשכות זמן רב, הודות לשימוש בטכניקות מתקדמות למניעת בדיקות ביטחוניות (מה שמכונה " איום מתמיד מתקדם). במקרים רבים, למעשה, נחשפו פעולות כאשר, למעשה, הם נמשכו כמה חודשים אם לא, לפעמים, במשך שנים. חברי הקבוצה ולכן הם מסוגלים מאוד להסתיר את פעילותם במרחב הקיברנטי. אז אנחנו מגיעים לאירועים המשמעותיים ביותר שאפיינו, עד כה, את ההיסטוריה של המשוואה, תוך התחשבות כי דווקא בגלל היכולת הנ"ל, תיארוך האירועים הוא בהחלט לא מדויק.

הניתוח הראשון של התא היה אפילו תאריך חזרה 2001, אם כי על פי כמה המשוואה זה יהיה אפילו פעיל כבר מן 1996. עם זאת, עדויות קונקרטיות ביותר של פעילויות הקיברנטי שלה הוא בדרך כלל נעוצים חזרה 2002-2003 תקופה, כאשר המשוואה זה היה להפיץ כמה תוכנות זדוניות על ידי celing אותם על גבי תקליטור כדי להתקין אחד ידוע מסד נתונים, נמסר בדרך כלשהי את המטרות. טכניקה דומה נמצאה ב- 2009, כאשר תקליטור נוסף שנפגע נמסר לכמה מדענים דגולים שהשתתפו בקונגרס ברמה עולמית. גם במקרה זה CD נראה אותנטי אבל, למעשה, הכיל סדרה של תוכנות זדוניות שנועד לבצע פעילויות ריגול מתוחכם.

האמיתי "יצירת מופת" של אל האני משוואה זה היה תאריך חזרה 2009-2010 התקופה, כאשר העולם נפגש Stuxnet. הרבה נכתב על הסיפור הזה והוא גם אמר בסרט, אבל כדאי לזכור אותו. על פי שמועות בעיתונות שאושרו על ידי מקורות רבים, הנשיא אובמה ירש תוכנית סודית שיזם קודמו בוש הבן ב 2006, עם שם הקוד, בעת בחירתו אוֹלִימְפִּי משחקים. הרעיון שמאחורי המבצע הזה, שמטרתו לעכב או לעצור את תוכנית הפיתוח הגרעיני של איראן, היה מהפכני ושאפתני לעת הזאת: להשיג זאת באמצעות קמפיין סייבר, מבלי לגרום למשבר בינלאומי. בשלב זה זה יגיע לידי ביטוי המשוואה או אחד מתאי העלית שלו, שבמסגרת פעולה מורכבת ומסוכנת של חבלה, היה פותח את הנשק סייבר מתוחכם יותר "קטלני" יותר מאי פעם: הנ"ל Stuxnet וכמה גירסאות שונות. בפרט, המשוואה הוא ישתף פעולה עם הסי-איי-אי ועם תא סייבר של מדינה ידידותית (זה יהיה ישראל), כדי ליצור את "הסוכן הסודי המושלם" סייבר. ברגע מוכן, Stuxnet הוכנס לרשת המחשבים של תחנת הכוח הגרעינית נטאנז באיראן, בוודאי הודות להתערבות "האנושית". רשת זו, למעשה, היתה מוגבלת לתחנת הכוח ולא הייתה קשורה למערכות אחרות ואפילו פחות לאינטרנט. לאחר שחדרו, התפשטה התוכנה הזדונית בשקט ובסתר את כל המידע על המערכות המחוברות לרשת והנהלים המשמשים במערכת. יעד הוא כלל את מערכת ניהול צנטריפוגות המשמש להעשרת אורניום, בפרט, המחשבים ששלטו המבצע שלה. המשימה של Stuxnetלמעשה, זה היה נזק בלתי הפיך צנטריפוגות, לעכב את תוכנית העשרת האורניום, כפי שהוא יכול לשמש כדי לבנות ראשי נפץ גרעיניים.

Il תוכנות זדוניות הוא לא נכשל במשימתו. לאחר שבועות של איסוף מידע חשוב, התרופה הזדונית, תמיד בעזרתו של סוכן "בשר", הצליחה ליצור קשר עם מרכז הבקרה של המבצע ולהעביר את כל מה שגילה. לבסוף, בשעה המיועדת, הוא פגע במפעל. צנטריפוגות, במהלך משמרת לילה פחות מאויש על ידי העובדים, קיבלו בו זמנית פקודה שגויה ששינתה את הפרמטרים התפעוליים הרגילים שלהם. יחד עם זאת, מערכת הבקרה של המפעל שולל ולא זיהה כל שינוי או חריגות בהפעלת המכונות. תוצאה: אלפי צנטריפוגות פגום תוכנית הגרעין מושעה במשך חודשים. מספר היבטים של המבצע אינם ברורים, לרבות היקף הנזקים האמיתיים לתוכנית הגרעין האיראנית, אך ללא ספק הייתה הצלחה. בפעם הראשונה בהיסטוריה, פעולת סייבר השתמשה במה שעד אז היה רק ​​משוער: סייבר-נשק המסוגל להעביר את השפעותיו מהמימד הווירטואלי לממד האמיתי.

ההצלחה, לעומת זאת, היה מוסתר על ידי תוצאה שלילית. משהו השתבש, ולמרות זאת Stuxnet היה מתוכנת להרס עצמי מבלי להשאיר עקבות בסוף המשימה שלו, הוא ברח שליטה של ​​יוצריה להתפשט לאינטרנט. זה היה רק ​​עניין של זמן ומעבר לידיהם של חוקרים של חברות אבטחת מידע, Stuxent זה קרה גם בקרב אלה של עברייני סייבר חסרי מצפון, ומאותו רגע התחיל לדבר על תופעת "התפשטות הנשק הקיברנטי".

Stuxnet זה לא מפתיע רק אחד תוכנות זדוניות אשר יוחס המשוואה. החל מ- 2001, EquationLaser, DoubleFantasy, להבה, EquationDrug, עַכּוּז, GrayFish ומוצרים אחרים עדיין, תוכננו למלא את אותה משימה כמו Stuxnet, כלומר ריגול וחבלה. והם עשו את זה כמו שאף מכשיר אחר לא היה מסוגל לעשות לפני. בסך הכל, תועדו יותר מ - 500 ההתקפות המיוחסות לקבוצה, שכללו לפחות 42 מדינות, כולל איראן, רוסיה, פקיסטאן, אפגניסטן, הודו, סוריה ומאלי, בעיקר עבור מספר הקורבנות. עם זאת, בשל מנגנוני הרס עצמי כי תוכנות זדוניות מצויד המשוואה, החשד הוא שמספר ההתקנים המושפעים מהתא גבוה בהרבה, או שמגיע לעשרות אלפים.

בהודאתם כי יש להם יכולת לפתח קמפיינים סייבראריים, במיוחד נגד קבוצות טרור אסלאמיות, ארה"ב מעולם לא הכירה באחריותה לפעילויות המיוחסות המשוואה. כדי לסבך את המצב הרבה, הממשל האמריקני, לעומת זאת, היה אדוארד סנודן, עובד לשעבר של ה- NSA, שבו הוא הפך למשתף פעולה חיצוני, אשר "התגייר" לפעיל פוליטי, ב- 2013 ויקיליקס ולהדפיס אלפי מסמכים הקשורים לפעילות סייבר של הסוכנות לשעבר שלו. יתר על כן, בין הסקרים שנעשו על ידי סנודן, כמה מודאגים הסיפור של Stuxnet.

שלוש שנים מאוחר יותר, בעוד פעולות של אל האני משוואה עם זאת, הם המשיכו, קבוצה מסתורית של האקרים נכנסו למקום בטענה שחדר לתא הקיברנטי של ארה"ב ולגנוב מסמכים רבים, ומעל לכל, כמה תוכנות זדוניות: אל האני Shadow ברוקרים. באופן ספציפי, בקיץ של 2016 זה הארגון הציג את עצמו לעולם על ידי מכירה פומבית של סדרה של מידע על הפעילות של אל האני משוואה. המכרז הלך נטוש לחלוטין הקבוצה החלה בכוונה לפרסם חומר בוער יותר, כולל קוד המקור של כמה "מוצרים שנעשו ב NSA". במקביל נחשפו מספר פגיעויות אבטחה חמורות תוֹכנָה נפוצה מאוד, לא ידוע עד אז אפילו המפיקים עצמם, אך גילה וניצלו על ידי המשוואה (מה שמכונה פגיעויות אפס-יום). לא רק זה, אל האני Shadow ברוקרים, באפריל 2017, גם חשף את הזהות של משתף פעולה לשעבר של הסוכנות הנ"ל כי בעבר היה חלק נבחרת di אליטה המוקדש לפעילות המודיעין הסייברנטית המתוחכמת ביותר, המכוונת למדינות העוינות ביותר לממשלה: אחדות פעולות גישה מותאמות אישית. יחד עם הזהות שלו, הכלים שהופעלו על ידי הסוכן לשעבר הופצו אשר נוספו למה שפורסם קודם לכן, הכניסו למחזור מספר בלתי נשלט של תוכנות זדוניות חדשות חזקות ופגיעויות לא ידועות. יתר על כן, אחד מהם נוצל מאוחר יותר כדי להפעיל את ההתקפה הידועה לשמצה WannaCryptor ביד, נראה, צפון קוריאה (v.articolo).

מי עומד מאחורי זה צללים ברוקרים? מאיפה זה בא? האם הם לשעבר סוכני NSA "בתשובה" כמו Snowden או שהם שייכים לממשלה כלשהי, כי הוא עוין לארה"ב? אם כן, איזו ממשלה זה יהיה? המודיעין הסותרני האמריקאי חוקר כמה מהמשתפי פעולה של הסוכנות, אך כמה מהם, כולל סנודן, מצביעים על ממשלת רוסיה ומדגישים את הנסיבות המיוחדות שבהן ברוקרים צללים פעל (תקופת הבחירות לנשיאות ארה"ב - v.articolo), שכבר היו כפופים לחקירות עדינות של הרשויות האמריקניות. אבל זה עוד סיפור. או אולי לא?

אך בסופו של דבר, הן בין ההאשמות החלקיות, הכחשות והיעדר האישורים, הממשלה המפוספסת טרם הכירה רשמית במעורבותה קבוצת המשוואה. מה שבטוח הוא העובדה שמלחמה תת-קרקעית במרחב הקיברנטי נלחמת מזה זמן מה, מבלי להוציא מכות נמוכות. האינטרסים שעל כף המאזניים הם עצומים ויש להישבע המשוואה או הקבוצה שאולי עלתה מן האפר שלה, תמשיך במשך זמן רב כדי לשחק תפקיד מוביל בין תאים סייבר הפועלים במרחב הקיברנטי. יתר על כן, זה יהיה כנראה לעשות זאת על ידי נקיטת אמצעי זהירות נוספים כדי לא להתגלות שוב.

  

מידע נוסף:

http://www.datamanager.it/2017/03/ci-cia-nsa-dietro-lequation-group/

https://amp.theguardian.com/technology/2016/aug/16/shadow-brokers-hack-auction-nsa-malware-equation-group

https://arstechnica.com/information-technology/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/

https://airbus-cyber-security.com/playing-defence-equation-group/

https://www.kaspersky.com/about/press-releases/2015_equation-group-the-crown-creator-of-cyber-espionage

https://mobile.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

https://amp.theguardian.com/technology/2016/aug/16/shadow-brokers-hack-auction-nsa-malware-equation-group

http://formiche.net/2017/11/shadow-brokers-hack-nsa/

(צילום: אינטרנט / חיל האוויר האמריקני)