Cyber-spionage og læk af følsomme regering og virksomhedens data er en regelmæssig begivenhed i disse dage. I vores iver efter at lære skjulte sandheder, det er også bydende nødvendigt, at vi spørger os selv, om vi kan have tillid til rigtigheden af oplysninger, der tilbydes op af ukendte aktører, hvis intentioner er skjult. Er denne information rigtige, eller har det været manipuleret med til yderligere at nogle kraftfulde enhed er en dyster dagsorden? Bør vores standard holdning til behandling af utætheder med de strengeste mistanke, måske endda som den beregnede produkt af den digitale misinformation—indtil andet er bevist?
Den seneste rapport fra Citizen Lab, Plettet Utætheder: Misinformation og Phishing-Med en russisk Nexus, indikerer, at vi måske er lidt for godtroende, når du gennemgår “lækager.” Rapporten detaljer store cyber-spionage kampagner fyldt med forfalskede oplysninger, der tilsyneladende er beregnet til at miskreditere dem ved fronten i krigen mod regeringens korruption. De mål, der er spredt over 39 lande, omfatter offentlige og industrien ledere, militære officerer, diplomater og bemærkelsesværdige medlemmer af civilsamfundet, herunder journalister, aktivister, akademikere, samt andre højt profilerede personer.
Det civile samfund, ifølge rapporten, repræsenterer den anden største mål af cyber-spionage følgende regeringen. Som Citizen Lab Direktør Ron Deibert forklarer, “For mange magtfulde eliter, et levende civilt samfund er modsætningen til deres korrupte formål.”
Den forskning, der begynder med en stor-skala phishing og misinformation, som kampagnen er knyttet til Rusland, tilbyder dokumentation for, hvordan dokumenter, der er stjålet fra en fremtrædende journalist blev manipuleret med, før deres udsætning i naturen. Citizen Lab refererer til denne propaganda teknik, som en “plettet utætheder.”
Patienten nul er David Satter, en Amerikansk journalist, forvist fra Rusland, der i oktober 2016 blev offer for målrettet phishing kampagne. Satter, måske bedst kendt for at implicere russiske efterretningstjeneste i September 1999 lejlighed bombningerne i Buynaksk, Moskva, og Volgodonsk, som dræbte 293 personer, var fejlagtigt indtastet sit password i en credential høst site. Hans e-mails var efterfølgende stjålet og lækket i sidste ende af de selvstændige, der er beskrevet pro-russiske hacktivist gruppe CyberBerkut.
Forud for at blive lækket, og mange af Satter ‘ s e-mails blev omhyggeligt modificeret til at skabe den illusion, at anti-korruption aktivist Alexei Navalny, blandt andet sådanne oppositionen, havde været i modtagelsen af udenlandske midler. Yderligere, plettet lækager blev brugt som dezinformatsiya at “miskreditere specifikke rapporter om korruption blandt nære medarbejdere af den russiske Præsident, Vladimir Putin.” Mistænkelig timing antyder, at “fremme viden om offentliggørelsen af en kommende stykke undersøgende journalistik om højtstående russiske embedsmænd og forretningsfolk.”
En sætning indsat i et opdateret dokument læse: “Udover, oktober 24-25, Vedomosti klummeskribent Elena Vinogradova vil udgive en artikel om Moskva Oblast spørgsmål, der er højtstående russiske embedsmænd og forretningsfolk, tæt på Putin vil blive nævnt.” Dette tyder på, koordinering med eller i det mindste kendskab til en løbende kontrolaktion rettet mod Vedomosti, eller Vinogradova, eller begge dele.
Som med patient zero, mere end halvdelen af civilsamfundet mål undersøgt af Citizen Lab var journalister, hvoraf mange arbejder for fremtrædende russiske sprog forretninger, herunder “Vedomosti, Slon/Republik, Novaja Gazeta, og BBC russisk Tjeneste.”
En taktik, der er ansat, der er involveret med at tilføje navne på journalister, at plettet materiale med henblik på at inddrage dem i en fiktiv ordning, hvor de er portrætteret som har modtaget udenlandske penge i bytte for negative dækning af den russiske regering. En anden taktik, der er involveret fjerne det specifikke navn på en stikkontakt, Radio Liberty, for at skabe det udseende af en større sammensværgelse mod Kreml. “De operatører, ændret dokumentet’ s anvendelsesområde i et forsøg på at give det udseende af en omfattende mediekampagne,” Citizen Lab skrev. “De gjorde det ved at fjerne eller ændre omtaler af Radio Liberty i hele dokumentet.”
Den plettet materiale blev derefter cirkulerede blandt russiske stat, der drives af nye organer, herunder RIA Novosti og Sputnik Radio, som portrætterede den “lække”, som bevis for en Central Intelligence Agency (CIA) drift til at tilskynde en “farve-revolution”, et udtryk, der refererer til det civile samfund strejker og demonstrationer med henblik på at vælte regimer; den Iranske “Grønne Revolution” i 2009, eller 1986 “Gule Revolution” i Filippinerne, for eksempel.
Revolution anses af mange forskere for at være den højeste frygt for Præsident Putin, hvis formative år, er en slags nær-død oplevelse i Dresden hovedkvarter for Stasi, det hemmelige østtyske politi, som næsten blev angrebet af demonstranter, der efter berlinmurens fald.
En analyse af Citizen Lab af de tekniske metoder, der er indsat mod Satter aktiveret forskerne at afdække så mange som 200 andre personer i 39 lande, der ligeledes er omfattet af samme trussel aktører. “Ikke siden vores Tracking Ghostnet rapport i 2009, kan jeg huske os at opdage sådan en omfattende liste af højt profilerede mål for en enkelt cyber spionage kampagne,” skriver Citizen Lab Direktør Ronald Deibert.
At tillægge disse metoder og angreb til den russiske oplysninger operationer er fortsat udfordrende, især på grund af Kreml ‘ s brug af proxy-aktører, dvs, outsourcing af drift til den kriminelle underverden. Mens dette er ikke nogen “rygende pistol,” Citizen Lab sagde, ud over de nødvendige ressourcer og skala (tyder på en nation, stat), alle de mål, der er tilsluttet “til spørgsmål, som den russiske regering, der bekymrer sig om.”
De data, der er indsamlet fra en sådan kampagne ville komme mere end et dusin sprog, og vedrører en bred vifte af politiske, militære og politiske spørgsmål fra mindst 39 lande og 28 regeringer. Desuden, en sådan kampagne ville være tilbøjelige til at generere store mængder af data. Af denne grund, en professionaliseret, veludrustet operatør ville være behov for en effektiv post-indsamling, analyse af de stjålne data. Endnu større ressourcer vil være nødvendigt for at analysere, og i nogle tilfælde omhyggeligt ændre inden for en kort tidshorisont, indholdet af stjålne e-mail og cloud-storage tegner sig for de formål, for såning misinformation via plettet utætheder.
I et enkelt tilfælde, ved at undersøge en link-afkortning service, der anvendes i driften mod Satter (Tiny.cc), var forskerne i stand til at afdække 233 ondsindede links rettet mod så mange som 218 unikke mål i to markante kampagner. “En tråd, der forbinder mål er, at deres faglige aktiviteter forbinde dem til emner, hvor den russiske regering har vist interesse,” de forskere, der skrev. “I nogle tilfælde er målene Russerne, der spænder fra en ex-Premierminister, at journalister, der undersøger korruption, politiske aktivister.”
Højtstående militært personel og valgte embedsmænd i Ukraine, var, ikke overraskende, en af de største grupper af enkeltpersoner i målgruppen.
Ifølge Deibert, andre bemærkelsesværdige mål omfatter: Fn-embedsmænd, en tidligere leder af USA. Nationale sikkerhedsråd, tidligere deputy under secretary of defense, og ledende medlemmer af olie, gas, minedrift, og finanssektoren, af tidligere sovjetrepublikker.
Disse operationer er tilbøjelige til at blive langt mere udbredt, efterhånden som antallet af signifikante brud på data fortsætter med at vokse. “Ja, vi kunne være på nippet til en ny æra af supermagt-aktiveret digital misinformation,” skriver Deibert. “Offentlighedens tro på medierne (der er i forvejen meget lave), og muligheden for, at det civile samfund til at udføre sit arbejde effektivt, både vil altid lide som collateral damage.”
[Citizen Lab]