Κινεζικές αποκαλύψεις για δραστηριότητα της Αμερικανικής NSA

0
208

Οταν ξεσπά ένας ιμπεριαλιστικός πόλεμος, όπως ο πόλεμος στην Ουκρανία, είναι βέβαιο ότι οι αντιμαχόμενοι θα χρησιμοποιήσουν όλα τα μέσα για να επιφέρουν πλήγμα στον αντίπαλο. Αυτό θα κάνει τόσο ο επιτιθέμενος όσο και ο αμυνόμενος, ο καθένας βέβαια ανάλογα με τις δυνατότητες τις δικές του και των συμμάχων του (π.χ. των ΗΠΑ και των Ευρωπαίων ιμπεριαλιστών, που κρύβονται πίσω από τους «Anonymous», οι οποίοι πραγματοποίησαν κυβερνοεπιθέσεις σε ρωσικούς στόχους).

Όμως, πέρα από αυτά τα αναμενόμενα, διεξάγεται συνεχώς ένας πιο βαθύς και μόνιμος κυβερνοπόλεμος μεταξύ όλων, κυρίως όμως μεταξύ ΗΠΑ – ΕΕ και Ρωσίας, αλλά και μεταξύ ΗΠΑ και Κίνας. Από τις πρώτες μέρες του Μάρτη έως σήμερα εμφανίζονται αλλεπάλληλα δημοσιεύματα σε αγγλόφωνη κινεζική εφημερίδα σχετικά με την κυβερνοκατασκοπεία, που πραγματοποιούν οι ΗΠΑ σε βάρος τόσο της Κίνας όσο και των ΝΑΤΟικών συμμάχων τους, με τη βοήθεια των άλλων αγγλοσαξονικών χωρών, Βρετανίας και Αυστραλίας. Οι σχετικές αποκαλύψεις έχουν ενδιαφέρον ανεξάρτητα αν τις συσχετίσει κανείς με την επίθεση της Ρωσίας στην Ουκρανία και τη στάση της Κίνας, ή την αντίδραση της Κίνας στη συμφωνία AUCUS μεταξύ ΗΠΑ – Βρετανίας – Αυστραλίας, που εκτός από την προμήθεια πυρηνικών υποβρυχίων στην Αυστραλία περιλαμβάνει «δυνατότητες στον κυβερνοχώρο, στην τεχνητή νοημοσύνη, στις κβαντικές τεχνολογίες».

«Κβαντικό» όπλο

Στις 2, στις 14 και στις 22 Μάρτη, η «Global Times» του Πεκίνου, άλλοτε με άρθρα της σύνταξης και άλλοτε με επώνυμα άρθρα συντακτών της, δημοσίευσε καταγγελίες από ανώνυμη πηγή της μεγαλύτερης κινεζικής εταιρείας λογισμικού προστασίας από ιούς και κυβερνοεπιθέσεις, της «360 Total Security», σχετικά με κυβερνοόπλο της Εθνικής Υπηρεσίας Ασφάλειας (NSA) των ΗΠΑ, που μπορεί να «παρακολουθεί και υποκλέπτει λογαριασμούς Μέσων Κοινωνικής Δικτύωσης (ΜΚΔ), ηλεκτρονικού ταχυδρομείου και πληροφορίες επικοινωνίας».

Στο πρώτο δημοσίευμα του Μάρτη, η ίδια εταιρεία κυβερνοασφάλειας, σύμφωνα με την «Global Times», είχε δώσει στη δημοσιότητα αποδείξεις ότι η NSA στοχεύει ειδικά τη βιομηχανία τηλεπικοινωνιών και άλλους κρίσιμους τομείς, με αποτέλεσμα εκατομμύρια άνθρωποι σε όλο τον κόσμο «να μην έχουν κανένα ασφαλές μέρος για να κρύψουν τις ιδιωτικές και ευαίσθητες πληροφορίες τους, σαν να “τρέχουν γυμνοί” (σ.σ. στον δρόμο)». Η Κίνα, ως ένας από τους κορυφαίους στόχους της NSA, δέχτηκε εκατομμύρια επιθέσεις.

Σύμφωνα με την πιο πρόσφατη αναφορά της «360», το κυβερνοόπλο ονομάζεται «Quantum attack» και κατασκευάστηκε ειδικά για να παίρνει τον έλεγχο λογαριασμών χρηστών του Facebook, του Twitter, του YouTube, ιστοτόπων στο υπολογιστικό νέφος της «Amazon» και όχι μόνο, ενώ στόχος ήταν και το ΜΚΔ QQ της κινεζικής «Tencent». Το λογισμικό επιτρέπει στην NSA να υποκλέπτει τα προφίλ των χρηστών, τους κωδικούς των λογαριασμών και τους κωδικούς ασφαλείας, ηλεκτρονικά αρχεία, βάσεις δεδομένων, τις πληροφορίες για τους «φίλους», τις πληροφορίες σχετικά με τις επικοινωνίες τους, τα email, ακόμη και ζωντανές ροές από κάμερες και μικρόφωνα των υπολογιστών τους.

Ο ανώνυμος ειδικός της «360» είπε ότι το σύστημα «Quantum attack» είναι το πιο ισχυρό εργαλείο κυβερνοεπιθέσεων της NSA και η πιο σημαντική δυνατότητα που έχει για πραγματοποίηση κυβερνοκατασκοπείας δεν στρέφεται μόνο ενάντια σε αντίπαλους αλλά και σε συμμάχους των ΗΠΑ. Δημιουργήθηκε το 2004 και περιλαμβάνει πολλά υποπρογράμματα, που τα ονόματά τους αρχίζουν όλα με «Quantum», μεταξύ των οποίων τα «Quantumbot», «Quantumhand», «Quantumcopper» και «Quantummackdown». Το σύστημα «Quantum attack» μπορεί να θέσει υπό τον έλεγχό του εθνικά τηλεπικοινωνιακά δίκτυα για να πραγματοποιήσει σύνθετες διαδικτυακές επιθέσεις, όπως η αξιοποίηση αδυναμιών, η χειραγώγηση τηλεπικοινωνιών και η κλοπή πληροφοριών. Στο πρώτο στάδιο της επίθεσης εντοπίζεται ο στόχος, στο δεύτερο παρατηρούνται οι δραστηριότητές του και στο τρίτο αξιοποιούνται οι αδυναμίες των συστημάτων του, ώστε να τοποθετηθεί «κερκόπορτα» και να υποκλαπούν προσωπικά δεδομένα.

«Φίλοι» και εχθροί

Σύμφωνα με τις αποκαλύψεις της κινεζικής εφημερίδας, οι επιθέσεις της NSA αφορούν όλη την υδρόγειο, δηλαδή και τους συμμάχους των ΗΠΑ. Το κακόβουλο λογισμικό που εγκαθιστά στους υπολογιστές των θυμάτων, επιτρέπει τον απομακρυσμένο έλεγχό τους. Ανάμεσά τους μπορεί να είναι προσωπικοί υπολογιστές ή κεντρικοί εξυπηρετητές που σχετίζονται με στρατιωτικά συστήματα, συστήματα εταιρειών κοινής ωφέλειας, πολιτικής αεροπορίας, μεταφορών και υπολογιστές του τραπεζικού συστήματος, περιορίζοντας τη δυνατότητα του αντιπάλου να διαπραγματευτεί. Για τον σκοπό αυτό οι ΗΠΑ έχουν δημιουργήσει την «Κυβερνοδιοίκηση», ως κλάδο των Ενόπλων τους Δυνάμεων, που ενοποιεί τις σχετικές δυνατότητες των υπηρεσιών πληροφοριών για στρατιωτικούς σκοπούς, κυρίως επιθετικούς. Η έδρα αυτής της διοίκησης είναι στις εγκαταστάσεις της NSA και από τη σύστασή της διοικείται από τον διευθυντή της NSA.

Η «Global Times» δημοσιεύει και στοιχεία αναφοράς του «Εθνικού Κέντρου Επείγουσας Αντίδρασης σε Ιούς Υπολογιστών» της Κίνας, σύμφωνα με την οποία εντοπίστηκε το κακόβουλο λογισμικό NOPEN για υπολογιστές με Linux, τύπου «δούρειος ίππος», που είναι τόσο πολύπλοκο, καλοφτιαγμένο και συνεργάσιμο με άλλα αμερικανικά κυβερνοόπλα, ώστε μόνο η NSA θα μπορούσε να το έχει κατασκευάσει. Η αναφορά αποκαλύπτει ότι έγιναν με αυτό την τελευταία δεκαετία επιθέσεις σε 47 χώρες, με τις κινεζικές κυβερνητικές υπηρεσίες, τις εταιρείες υψηλής τεχνολογίας και τα ερευνητικά ινστιτούτα, που σχετίζονται με τον στρατό, να είναι από τους κεντρικούς στόχους.

Σύμφωνα με έγγραφα της NSA, που διέρρευσε η ομάδα χάκερ «Shadow Brokers», το NOPEN είναι ένα από τα πιο ισχυρά όπλα της διεύθυνσης «Επιχειρήσεων Προσαρμοσμένης Πρόσβασης» (Tailored Access Operations) της NSA, για να στοχεύει και να κλέβει μυστικά. Κινέζοι ειδικοί στην κυβερνητική θυμίζουν τις αποκαλύψεις σχετικά με το λογισμικό PRISM της NSA, που για πολλά χρόνια παρακολουθούσε τις επικοινωνίες μέσω διαδικτύου και υπέκλεπτε πληροφορίες.

Τον Μάη του 2017, το λυτρισμικό (ransomware) WannaCry χρησιμοποίησε το EternalBlue, μια τεχνική αξιοποίησης αδυναμίας του λογισμικού συστήματος εκείνης της εποχής, που είχε αναπτύξει η NSA, μολύνοντας συστήματα νοσοκομείων, τραπεζών, εταιρειών ηλεκτρισμού, ύδρευσης κ.λπ., δείχνοντας πόσο επικίνδυνη μπορεί να είναι μια κυβερνοεπίθεση. Η διαρροή και εξάπλωση τέτοιων κυβερνοόπλων, σύμφωνα με τους Κινέζους ειδικούς, μπορεί να εκτραχύνει παραπέρα την κατάσταση στον κυβερνοχώρο, πλήττοντας τελικά όλες τις πλευρές που διεξάγουν κυβερνοπόλεμο.

Αδυναμίες

Οι κινεζικές αποκαλύψεις φαίνεται να σχετίζονται ή έστω να συνάδουν με αποκαλύψεις που είχε κάνει το 2013 ο πρώην πράκτορας της NSA και της CIA Εντουαρντ Σνόουντεν, ο οποίος έχει βρει άσυλο στη Ρωσία. Σύμφωνα με χιλιάδες έγγραφα της NSA που είχε δώσει στη δημοσιότητα, η αμερικανική υπηρεσία είχε ήδη από την πρώτη δεκαετία του 2000 αναπτύξει μεθόδους, λογισμικό και ηλεκτρονικά εξαρτήματα για την παρακολούθηση των πάντων. Ενα απ’ αυτά ήταν το FOXACID, που στόχευε ειδικά όσους χρησιμοποιούσαν το σύστημα ανωνυμοποίησης Tor. Εχοντας δυνατότητα παρακολούθησης όλου του διαδικτύου, χάρη στη συνεργασία της με τους προμηθευτές ίντερνετ, η NSA εντόπιζε τις επικοινωνίες με το πρωτόκολλο Tor. Στη συνέχεια ανακατεύθυνε τις αιτήσεις των χρηστών σε δικούς της εξυπηρετητές του συστήματος FOXACID, που ταίριαζαν τις αιτήσεις με στόχους ενδιαφέροντος. Σε αυτούς το FOXACID τοποθετούσε λογισμικό «κερκόπορτας», ώστε να διασφαλίσει τη δυνατότητα μακροχρόνιας υποκλοπής των επικοινωνιών και απομακρυσμένου ελέγχου του υπολογιστή.

Για να καταφέρει οι αιτήσεις των χρηστών του Tor να κατευθυνθούν στους εξυπηρετητές FOXACID, η NSA τοποθετούσε μυστικούς εξυπηρετητές με το κωδικό όνομα …Quantum, σε σημεία – κλειδιά της ραχοκοκαλιάς του διαδικτύου (οι ΗΠΑ επιμένουν το σύστημα διευθυνσιοδότησης του διαδικτύου να εδρεύει σε αμερικανικό έδαφος). Ετσι, οι δικοί της ψεύτικοι servers μπορούσαν να απαντήσουν πιο γρήγορα στα αιτήματα και να πετύχουν «αεροπειρατεία» της επικοινωνίας. Αντίθετα, οι εξυπηρετητές FOXACID ήταν δημόσιοι, με γνωστά ονόματα, που δεν παρέπεμπαν στην NSA.

Η τυχαία επίσκεψη ενός χρήστη σε αυτούς δεν είχε αποτέλεσμα τη μόλυνση του επισκέπτη, εκτός αν η διεύθυνση (URL) περιείχε ένα χαρακτηριστικό που είχε τοποθετηθεί από κάποιο σύστημα TAO (Tailored Access Operations) της NSA (όπως το NOPEN, που εντόπισαν οι Κινέζοι τεχνικοί), με άλλα λόγια εκτός αν ο επισκέπτης ήταν ήδη χαρακτηρισμένος ως στόχος. Με τον τρόπο αυτό, ο εξυπηρετητής FOXACID ήξερε ακριβώς ποιος είναι ο στόχος και προσάρμοζε την επίθεση με βάση τις αδυναμίες του και το ζητούμενο αποτέλεσμα από την παραβίαση, αξιοποιώντας τον κωδικό του χαρακτηριστικού της αίτησης, που είχε προσθέσει το TAO. Σύμφωνα με τον Σνόουντεν, οι τεχνικές αυτές του FOXACID χρησιμοποιούνταν γενικά και όχι μόνο σε χρήστες του Tor, διατηρώντας πάντα μια ενημερωμένη λίστα αδυναμιών λογισμικού συστήματος προς αξιοποίηση και τεχνικών TAO.

Η υπόθεση προστασίας των προσωπικών ή άλλων δεδομένων δεν είναι εξαρχής χαμένη υπόθεση επειδή υπάρχει η NSA και κάθε NSA, αφού τα κυβερνοόπλα αυτών των υπηρεσιών σχεδόν πάντα απαιτούν, είτε λόγω περιέργειας είτε λόγω απροσεξίας, το θύμα να «τσιμπήσει το δόλωμα» (π.χ. να επιλέξει να ανοίξει κάποιο μολυσμένο συνημμένο σε μήνυμα, ή να επισκεφθεί κάποια κακόβουλη διεύθυνση στο διαδίκτυο) είτε να μην έχουν ληφθεί τα απαραίτητα μέτρα προστασίας των υπολογιστικών συστημάτων. Φυσικά εξαιρετική πηγή πληροφοριών αποτελούν τα ΜΚΔ, όπου οι χρήστες εκθέτουν οι ίδιοι «στο πιάτο» πληροφορίες για τον εαυτό τους και τον κύκλο τους.

Σε πιο ειδικές περιπτώσεις, κενά στη φυσική προστασία των συστημάτων μπορεί να εκμεταλλευτούν κλασικοί κατάσκοποι, τοποθετώντας συσκευές παρακολούθησης – ελέγχου σ’ αυτά, οι οποίες λόγω του επιπέδου της σημερινής μικροηλεκτρονικής μπορούν να περάσουν απαρατήρητες (π.χ. μέσα σε καλώδια, ή βύσματα USB). Ο κυβερνοπόλεμος μπορεί να μη «χύνει αίμα» με άμεσο τρόπο, όπως ο συμβατικός πόλεμος, μπορεί όμως να το κάνει έμμεσα, χτυπώντας δημόσιες υποδομές, υποδεικνύοντας για κλασική στόχευση ανθρώπους και συστήματα.

Επιμέλεια: Σταύρος ΞΕΝΙΚΟΥΔΑΚΗΣ

Πηγές:

https://www.globaltimes.cnhttps://www.schneier.com

Comments are closed.