Hukum keras kontraintelijen: Weeping Angelo, Pterodactyl dan "makhluk cyber" CIA lainnya terungkap

(Untuk Ciro Metaggiata)
24/03/17

Berita tersebut dengan cepat menyebar ke seluruh dunia pada awal bulan ini: WikiLeaks, organisasi yang dipimpin oleh Mr. Assange, telah memiliki lebih dari delapan ribu file yang lolos dari server CIA, yang darinya muncul program mata-mata "mengganggu" berdasarkan "senjata cyber" yang menakjubkan. Media telah menyoroti bahwa agensi tersebut bahkan bisa memata-matai warga yang tidak menaruh curiga, melalui smart TV. Ketakjuban, kemarahan, ketegangan diplomatik dan, lebih dari apapun, sensasionalisme begitu banyak berguna bagi wartawan karena berita tersebut memenuhi halaman, kertas dan web, selama beberapa hari.

Tapi apa yang benar-benar sensasional dari operasi yang dimaksud, dibaptis oleh WikiLeaks dengan kode "Vault 7", telah diungkapkan? Mungkin, bahwa pemerintah membuat intelijen dan mereka melakukannya terutama di luar negeri? Atau bahwa ruang cyber telah menjadi tempat perburuan favorit dinas rahasia? Atau, sekali lagi, bahwa perangkat elektronik pintar yang kita gunakan setiap hari adalah "kebocoran" nyata dari sudut pandang keamanan? Tidak, tidak satu pun dari fakta yang jelas ini yang sensasional. Hanya kemunafikan pemerintah dan media umum serta budaya langka yang umum mengenai keamanan dunia maya yang dapat membuat berita ini "membingungkan".

Berita sebenarnya, bagaimanapun, setidaknya ada empat hal lainnya: beberapa teknik hacking inovatif yang digunakan oleh CIA, fakta bahwa ini dan yang lainnya telah lolos dari kendali agensi, yang terjalin dengan kasus ini, semua orang Italia, "Tim Hacking" dan Masih ada kegagalan besar lagi kontra intelijen AS.

Tetapi sebelum membahas masalah-masalah ini, premis harus dibuat: sebagian besar ahli sepakat bahwa materi yang dirilis oleh WikiLeaks, yang hanya merupakan tahap pertama dari total yang dicuri, adalah asli dan bahwa akan membutuhkan waktu lama untuk menganalisisnya sepenuhnya. 

Titik pertama Persenjataan CIA yang disorot sangat luas dan mencakup kedua teknik yang dikembangkan dengan sendirinya, juga bekerja sama dengan pihak swasta (yang disebut kontraktor) dan teknik yang ditemukan di jaringan, diadopsi sesuai atau disesuaikan dengan kebutuhan agen tersebut. Kisaran senjata cyber CIA begitu luas dan beragam sehingga WikiLeaks harus mengelompokkan mereka menjadi enam jenis untuk memungkinkan orientasi. Secara khusus, salah satu dari ini disukai oleh media untuk membuat scoop "sensasional". Secara khusus, dalam kategori "Embedded Branch" (yaitu hacking dari segala sesuatu yang memiliki sistem operasi tapi itu bukan komputer pribadi atau smartphone) kita temukan yang terkenal. Malaikat yang menangis (Weeping Angel), yang bertujuan mengubah TV Samsung model F8000, menjadi alat pendengaran lingkungan yang tersembunyi. Setelah terinfeksi, TV-TV ini, bahkan ketika tampaknya dimatikan, mengirimkan semua yang diambil oleh mikrofon dan kamera terpasang ke server di bawah kendali CIA.

Juga pterodactyl (Pterodactylus) adalah bagian dari keluarga Tertanam dan itu khusus: ini adalah a malware, tidak terlalu canggih, terdapat dalam stik USB atau kartu kecil, yang memungkinkan penyalinan secara cepat dan sembunyi-sembunyi dari isi disket 3,5 ". Untuk apa" dinosaurus "ini digunakan? Mungkin ditakdirkan untuk sistem yang sudah usang tetapi masih dalam layanan , Digunakan untuk aplikasi tertentu Ada aplikasi seperti itu dan bahkan yang tidak terpikirkan seperti, misalnya, sistem manajemen persenjataan nuklir Amerika, yang berasal dari abad terakhir.

Kebanyakan dari malware mengungkapkan dengan Vault 7 benar-benar luar biasa dan mencakup hampir semua jenis sistem operasi, bahkan versi terbaru. Memang - dan inilah yang benar-benar mengesankan - beberapa akan mampu menembus inti dari sistem operasi Apple, Microsoft dan Linux (yang disebut inti, atau garis kode dasar, di dasar operasi mereka), sejauh ini dianggap tidak dapat diganggu-gugat, akan memodifikasi mereka untuk mengendalikan perangkat yang menghostingnya. Jika dikonfirmasi, ini bisa menjadi mimpi buruk bagi produsen, yang harus secara praktis menulis ulang sistem operasi mereka dari awal. Oleh karena itu, seharusnya begitu QuarkMatter e Sarang lebah untuk menakut-nakuti lebih dari yang lain malwareNamun, mungkin tidak secara kebetulan, sedikit informasi telah dipublikasikan di akun mereka. Apalagi, bahkan chat terenkripsi pasti aman tapi malah aspek ini tidak banyak diketahui. Lalu ada malware didedikasikan untuk perangkat jaringan, seperti router atau switch merek yang paling umum dan lain-lain yang menyebar melalui memori USB atau bahkan melalui CD dan DVD, jadi tanpa perlu jaringan. Singkatnya, sangat sedikit yang disimpan dari perlengkapan CIA. Perlu dicatat bahwa banyak teknik yang dapat ditemukan dalam file WikiLeaks tidak dapat diterapkan "dari jarak jauh", yaitu dengan nyaman duduk di belakang keyboard, tetapi memerlukan intervensi "di situs". Jadi tidak mengherankan bahwa, menurut apa yang telah dipelajari, badan tersebut memiliki (atau memiliki) basis untuk operasi peretasan yang "dilindungi" oleh konsulat AS di Frankfurt di Jerman.

Poin kedua. Materi yang diterbitkan oleh situs web Assange tidak terlalu baru dan tampaknya merupakan salah satu komunitas hacking untuk beberapa waktu sekarang. Ini mungkin adalah aspek yang paling serius dalam masalah ini: karena senjata cyber telah meninggalkan servernya, CIA telah kehilangan kendali atas hal itu dan sejak saat itu dunia pastinya merupakan tempat yang kurang aman. Yang terpenting, jika Anda berpikir bahwa jika di satu sisi banyak produsen perangkat lunak dan perangkat keras akan mencalonkan diri untuk mencoba pemecahan kekurangan keamanan yang dieksploitasi oleh agensi, di sisi lain memperbarui produk mereka akan memakan waktu dan tidak dikatakan bahwa semua pelanggan mereka akan melakukannya dan mereka akan melakukannya dengan benar. Sementara itu, disumpah bahwa varian dari malware dicuri. Situasi buruk

Poin ketiga. Tim CIA, yang bertanggung jawab untuk memantau dan mencatat semua berita mengenai teknik hacking, menemukan materi dari sebuah perusahaan Italia kecil dan, sampai saat itu, yang sedikit diketahui: Tim Hacking. Itu 2015 dan kasusnya menyebar ke seluruh dunia: orang asing telah menyebar secara online malware sebagian besar ditakdirkan untuk kegiatan spionase, yang dilakukan oleh perusahaan kecil Milan untuk dinas intelijen, jaksa penuntut hukum dan kepolisian Italia dan untuk pelanggan asing lainnya. Adalah wajar untuk membuat paralel dengan kasus CIA dan, seperti sekarang, bahkan keamanan nasional pun mengalami pukulan berat. Kalau hanya karena meledaknya kasus ini, selain menyebarkannya yang canggih malware yang sayangnya tidak hanya akan mengilhami CIA, mungkin telah mengkompromikan beberapa investigasi kontra-terorisme yang sedang berlangsung pada masa itu.

Poin terakhir. Proyek keamanan yang penting secara strategis selalu memiliki setidaknya satu kesamaan: perhatian paranoid terhadap kemungkinan kebocoran informasi. Kontra-spionase dalam beberapa kasus menciptakan "gelembung" perlindungan sesak napas yang nyata di sekitar anggota kelompok kerja, untuk mencegah kebocoran informasi sekecil apa pun tentang kegiatan yang dilakukan. Karena itu, beberapa kegagalan sensasional dari kontra-spionase bermerek AS, yang segera dieksploitasi oleh WikiLeaks, membuat kami takjub dan tidak bisa berkata-kata: pertama kasus Manning, lalu yang Snowden, hingga operasi Vault 7 beberapa hari yang lalu. Bahkan dalam kasus terakhir, pada kenyataannya, lebih dari kemampuan peretasan organisasi Assange, pengungkapan rahasia dunia maya CIA tampaknya disebabkan, alih-alih, kebocoran file sensasional lainnya oleh pejabat, agen. operator atau konsultan swasta yang dipekerjakan oleh badan tersebut. Mungkin preseden tidak cukup untuk membuat orang merasa perlu meninjau prosedur kontra-spionase. Namun Manning, pada saat itu, adalah seorang prajurit jangka pendek yang diberi tugas sebagai analis intelijen setelah hanya beberapa tahun bertugas, sementara Snowden (sebelumnya seorang pejabat CIA) adalah seorang konsultan pribadi di Badan Keamanan Nasional. (atur sendiri setelah bekerja untuk agensi yang sama). Singkatnya, ancaman "karyawan yang tidak setia" selalu ada di sekitar.

Sebuah refleksi terakhir: dalam menghadapi banyak skandal Amerika yang gemilang, "di luar perbatasan" nampaknya spionase kontra bekerja dengan sangat baik. Pemerintah Rusia dibawa ke dalam permainan yang bertanggung jawab atas hampir semua serangan cyber, namun hal itu tidak gagal bahkan merupakan bukti keterlibatannya yang tak terbantahkan (yang, lebih dari itu, hanya bisa datang dari dalam). Kontraindikasi absolut atau adakah sesuatu yang lain? Tapi ini cerita lain.
 

Sumber utama:

http://formiche.net/2017/03/09/wikileaks-cia-intelligence-cybersecurity/
www.wired.it/amp/174350/attualita/tech/2017/03/13/funzionano-davvero-cyb ...
www.repubblica.it/esteri/2017/03/07/news/wikileaks_cosi_la_cia_ci_spia-1 ...
http://www.ilfattoquotidiano.it/2017/03/07/wikileaks-diffonde-documenti-...
http://www.lapresse.it/wikileaks-germania-prendiamo-sul-serio-accuse-a-c...
www.repubblica.it/esteri/2017/03/08/news/wikileaks_cnn_usa_aprono_indagi ...
https://www.theguardian.com/technology/2015/jul/06/hacking-team-hacked-f...

(foto: web / David G Silvers)