Hvordan Sleipe Hackere Endret Stjålne e-Post til Angrep Putins Kritikere

Cyber spionasje drift og lekkasjer av følsomme offentlige data er en vanlig forekomst i disse dager. I vår iver etter å lære skjulte sannheter det er også viktig at vi spør oss selv om vi kan stole på nøyaktigheten av informasjonen som tilbys opp av ukjente aktører med intensjoner er skjult. Er dette informasjon som er ekte, eller har det blitt tuklet med for å ytterligere noen kraftige virksomhetens motiv agenda? Skulle vår standard posisjon være å behandle lekkasjer med de strengeste mistanke—kanskje til og med som beregnes som produktet av digitale desinformasjon—inntil det motsatte er bevist?

Den siste rapporten fra Borger Lab, Skjemt Lekkasjer: Desinformasjon og Phishing-Med en russisk Nexus, indikerer at vi kanskje er litt for godtroende når du skal anmelde “lekkasjer.” Rapporten detaljer store cyber spionasje kampanjer florerer med falsk informasjon, tilsynelatende til hensikt å rakke ned på de som er på forsiden av kriger mot regjeringen for korrupsjon. Målene, som er spredt over 39 land, og omfatter regjeringen og industrien ledere, militære offiserer, diplomater, og viktige medlemmer av det sivile samfunn, inkludert journalister, aktivister, akademikere, så vel som andre høyt profilerte personer.

Det sivile samfunn, ifølge rapporten, representerer den nest største mål av cyber spionasje følgende regjeringen. Som Borger Lab Direktør Ron Deibert forklarer, “mange mektige eliter, et levende sivilt samfunn i motsetning til deres korrupte mål.”

Forskning begynner med en storstilt phishing og desinformasjon kampanje knyttet til Russland, og tilbyr bevis på hvordan dokumenter som er stjålet fra en prominent journalist var tuklet med før de slipper ut i naturen. Borger Lab refererer til denne propaganda-teknikken “skjemt lekkasjer.”

Pasienten null er David Satter, en Amerikansk journalist forvist fra Russland, som i oktober 2016 falt som offer for et målrettet phishing-kampanje. Satter, som kanskje er best kjent for trekker russiske etterretningstjenesten i September 1999 leilighet bombene i Buynaksk, Moskva, og Volgodonsk, som drepte 293 folk, hadde ved en feiltakelse inn sitt passord til et credential fangst nettstedet. Hans e-poster ble senere stjålet og lekket til slutt ved at de selv beskrevet pro-russiske hacktivist gruppen CyberBerkut.

Før han ble lekket, mange av Satter er e-post var nøye endret for å skape illusjonen av at anti-korrupsjon aktivist Alexei Navalny, blant annet slik motstand tall, hadde vært i mottak av utenlandsk finansiering. Videre, skjemt lekkasjer ble brukt som dezinformatsiya å “rakke ned på spesifikke rapporter om korrupsjon blant nærstående av russlands President Vladimir Putin.” Den mistenkelige timing antyder “fremme kunnskap om publisering av en kommende stykke undersøkende journalistikk om senior russiske embetsmenn og forretningsmenn.”

En setning som er satt inn i en endret dokumentet lese: “i Tillegg, oktober 24-25, Vedomosti spaltist Elena Vinogradova vil publisere en artikkel om Moskva Oblast problemer som senior russiske embetsmenn og forretningsmenn nær Putin vil bli nevnt.” Dette tyder på koordinering med eller minst kunnskap i en kontinuerlig overvåking drift målretting Vedomosti, eller Vinogradova, eller begge deler.

Som med pasienten null, mer enn halvparten av det sivile samfunn mål undersøkt av Borger Lab var journalister, mange av dem fungerer for fremtredende russiske språket utsalgssteder, inkludert “Vedomosti, Slon/Republikk, Novaja Gazeta, og BBC russisk Tjeneste.”

En av taktikkene ansatt involvert legge til navn på journalister til å skjemt materiale for å impliserte dem i en fiktiv ordning der de blir framstilt som om de har mottatt utenlandske penger i bytte for negative dekning av den russiske regjeringen. En annen taktikk er involvert fjerne spesifikke navn av en stikkontakt, Radio Liberty, for å skape inntrykk av en større konspirasjon mot Kreml. “Operatørene endret dokumentets omfang i et forsøk på å skape inntrykk av en omfattende media kampanje,” Borger Lab skrev. “Dette gjorde de ved å fjerne eller endre nevner av Radio Liberty i hele dokumentet.”

(Bilde: Skjermdump)

Skjemt materialet ble så sirkulert blant russiske stat operert nye organer, inkludert RIA Novosti og Sputnik Radio, som portretteres “lekkasje” som bevis på en Central Intelligence Agency (CIA) – operasjon for å oppfordre til en “farge-revolusjonen”, et begrep som refererer til det sivile samfunn streiker og demonstrasjoner rettet mot å velte regimer, den Iranske “Grønn Revolusjon” i 2009, eller 1986 “Gule Revolusjon” i norge, for eksempel.

Revolusjon er av mange ansett for forskere å være den øverste frykt for President Putin, som formative år inkluderer en slags nær-døden-opplevelse i Dresden hovedkvarteret til Stasi, det østtyske hemmelige politiet, som ble nesten overkjørt av demonstranter etter fallet av berlinmuren.

En analyse av Borger Lab av de tekniske metodene som er utplassert mot Satter aktivert forskerne til å avdekke så mange som 200 andre personer i 39 land på samme måte målrettet av samme trusselen aktører. “Ikke siden vår Sporing Ghostnet-rapporten i 2009 gjør jeg husker oss å oppdage slike en omfattende liste av høy-profil mål av en enkelt cyber spionasje kampanje,” skriver Borger Lab Regissør Ronald Deibert.

Tildeling av disse metodene og angrep mot russiske informasjon operasjoner er fortsatt utfordrende, spesielt på grunn av kremls bruk av proxy-aktører, dvs., outsourcing av virksomhet til den kriminelle underverdenen. Mens dette er ingen “smoking gun”,” Borger Lab sa, i tillegg til de nødvendige ressurser og skala (tyde på en nasjonalstat), alle mål er koblet “til problemer som den russiske regjeringen bryr seg om.”

De data som er samlet inn fra en slik kampanje vil komme i mer enn et dusin språk, og bekymring for et bredt spekter av politiske, militære og politiske spørsmål fra minst 39 28 land og regjeringer. I tillegg, slik en kampanje ville være sannsynlig å generere store mengder data. For denne grunn, en profesjonalisert, ressurssterke operatøren ville være nødvendige for en effektiv post-samling analyse av de stjålne dataene. Enda større ressurser, ville det være nødvendig å analysere, og i noen tilfeller nøye endre i en kort tidsramme, innholdet av stjålne e-post og nettsky-lagring kontoer for det formål å seeding desinformasjon via skjemt lekkasjer.

I ett tilfelle, ved å undersøke en link-service forkortelse brukt i operasjonen mot Satter (Tiny.cc), forskerne var i stand til å avdekke 233 ondsinnede koblinger som er rettet mot så mange som 218 unike mål i to karakteristiske kampanjer. “En tråd som forbinder mål er at deres faglige aktiviteter koble dem til saker der den russiske regjeringen har vist interesse,” forskerne skrev. “I noen tilfeller er målene Russerne, alt fra en eks-Statsminister, til journalister som undersøker korrupsjon, politiske aktivister.”

Høytstående militære personell og folkevalgte myndigheter i Ukraina var, ikke overraskende, en av de største gruppene av personer målrettet.

I henhold til Deibert, andre viktige mål inkluderer: fn-tjenestemenn; en tidligere senior direktør for OSS. National Security Council, en tidligere AMERIKANSK nestleder under secretary of defense, og senior medlemmer av olje, gass, bergverk og finans industri av tidligere Sovjet-stater.

Disse operasjonene er sannsynlig å bli langt mer gjennomgripende som nummer av betydelige data brudd fortsetter å vokse. “Ja, vi kan være på cusp av en ny æra av supermakt-aktivert, digital desinformasjon,” skriver Deibert. “Det offentlige er tro i media (som allerede er svært lav), og muligheten for det sivile samfunn til å gjøre jobben sin effektivt, vil både alltid lide som utilsiktet skade.”

[Statsborger Lab]


Date:

by