Zrozumieć rosyjski wywiad. Rosnąca rola GRU w mediach społecznościowych

Data: 17.11.2019 11:56

Autor: ziemianin

cyberdefence24.pl

#codziennaprasowka #informacje #wiadomosci #rosja #polska #usa #gru #cyberbezpieczenstwo #cyberataki #socialmedia #mediaspolecznocciowe #facebook #dezinformacja #fakenewsy

Rosyjskie operacje prowadzone na platformach mediów społecznościowych mają swe korzenie w ugruntowanej od dziesięcioleci radzieckiej strategii propagandowej – wynika z raportu opublikowanego przez Stanford. Ich charakter zmieniał się wraz z rozwojem ery cyfrowej oraz ewolucją social mediów.

Zrozumieć rosyjski wywiad. Rosnąca rola GRU w mediach społecznościowych

Na zlecenie Komisji ds. Wywiadu Senatu Stanów Zjednoczonych eksperci Stanford w raporcie „Potemkin Pages & Personas: Assessing GRU Online Operations” przeanalizowali dane, odnoszące się do postów zamieszczanych na platformach mediów społecznościowych, które zostały udostępnione przez władze Facebooka. Wszystko odbyło się w ramach badania operacji wpływu, prowadzonych przez służby rosyjskiego wywiadu GRU.

Raport stworzony przez ekspertów Stanforda i w sposób szczegółowy analizuje zbiór danych przekazanych przez Facebooka. Na podstawie zdobytych informacji specjaliści przeprowadzili ogólny przegląd taktyk i metod działania GRU, a także przedstawili zestaw danych statystycznych pokazujących działalność rosyjskiego wywiadu. Dodatkowo sporządzony został wykaz rodzajów operacji realizowanych przez rosyjskie służby. Wśród nich można wymienić na przykład tworzenie fikcyjnych profili publikujących fake newsy lub inne prorosyjskie treści, działania dezinformacyjne wymierzone w Stany Zjednoczone bądź Ukrainę, a także operacje „hack and leak”, polegające na kradzieży informacji a potem ich publikacji.

Autorzy raportu wskazują, że ich celem jest uświadamianie społeczeństwa na temat złośliwych operacji prowadzonych w ramach social mediów oraz wgląd w działania GRU w kontekście „szerszego środowiska informacyjnego”.

Tło i kontekst

Główny Zarząd Wywiadowczy, zwany potocznie GRU, podlega rosyjskiemu ministrowi obrony i odpowiada za prowadzenie szeroko zakrojonych operacji wywiadowczych. Jest upoważniony do realizacji specjalistycznych zadań przy wykorzystaniu kapitału ludzkiego (np. operacje psychologiczne) oraz technologicznego (m.in. cyberataki).

„Rozprzestrzenianie się dezinformacji jest jedną z podstawowych praktyk działania w ramach walki informacyjnej i częścią szeregu mechanizmów operacji wpływu prowadzonych przez Rosję” – mówi treść raportu. Według autorów dokumentu tego typu działania GRU są w dużej mierze zgodne z ustalonym wzorem taktycznym znanym jako narrative laundering czy information laundering. Polega on na tworzeniu fikcyjnych historii, a następnie ich publikację oraz rozpowszechnianie poprzez tworzenie specyficznego „łańcucha cytatów” (citation chain), co w ostateczności ma sprawić, że dana wiadomość zostanie uznana przez użytkowników za wiarygodną.

Kolejnym sposobem działania rosyjskich służb jest tak zwany „boosterizm”, który charakteryzuje się tworzeniem treści, a następnie ich rozpowszechnieniem, jednak głównym celem tego typu operacji jest stworzenie przekonania, że stanowisko przedstawione w spreparowanej wiadomości reprezentuje „popularny punkt widzenia”.

Przykłady przedstawione w raporcie dobitnie pokazują, w jaki sposób strategie działania służb zmieniały się wraz z rozwojem ery cyfrowej, dostosowując swoje operacje do kolejnych osiągnięć technologicznych. Dzięki pojawieniu się mediów społecznościowych GRU mogło realizować kampanie wpływu na szeroką skalę, tworząc fikcyjne profile rozpowszechniające fake newsy.

„Kolejną praktyką działania GRU są włamania oraz złośliwe kampanie wycieków danych realizowane za pomocą cyberataków” – stwierdzono w raporcie. Według specjalistów Stanford kompetencje GRU w tym zakresie pokrywają się z obowiązkami innych rosyjskich służb specjalnych, co należy mieć na uwadze podczas badania problematyki rosyjskiej działalności w cyberprzestrzeni. „Rozróżnienie między kompetencjami tych służb wydaje się być dostrzegalne tylko dla podmiotów funkcjonujących wewnątrz nich” – czytamy w dokumencie.

Główne podejścia

Współczesne operacje wpływów realizowane przez Moskwę mają swoje korzenie w ugruntowanej od dziesięcioleci radzieckiej strategii propagandowej, polegającej na rozpowszechnianiu ujednoliconych publikacji. Tego typu operacje koncentrowały się przede wszystkim na tworzeniu długiej formy tekstu lub innego materiału zorientowanego na państwo, a następnie skutecznej kampanii rozpowszechniającej, wykorzystującej między innymi lokalne media.

W tym miejscu należy również podkreślić, że strategia działania GRU obejmuje także tworzenie think tanków i stron z „alternatywnymi wiadomościami”. Jak wskazano w raporcie – „te ośrodki analityczne i witryny medialne opierały się na tzw. personach, czyli fałszywych tożsamościach internetowych, które były utrzymywane przez określony czas lub działały na wielu innych platformach, próbując stworzyć wrażenie, że dany profil osoby jest w pełni prawdziwy”.

Następnie autorzy dokumentu podkreślają znaczenie operacji dezinformacyjnych prowadzonych przez Moskwę. „Zbiór kampanii dezinformacyjnych opisanych w tym dokumencie wydaje się być w dużej mierze porażką służb (…) GRU nie zrobiła nawet absolutnego minimum, aby osiągnąć wysoki poziom wiarygodności, z wyjątkiem niektórych treści zamieszczanych za pomocą Twittera” – wynika z raportu. To wszystko sugeruje, że w wielu przypadkach albo funkcjonariusze GRU nie koncertowali się na „dystrybucji społecznej” spreparowanych materiałów albo nie posiadali wystarczającego doświadczenia do prowadzenia tego typu operacji.

Jednak z drugiej strony eksperci zauważyli, że część kampanii zakończyła się sukcesem Moskwy. Mowa tutaj na przykład o operacjach propagandowych, mających na celu wykorzystanie środowiska medialnego do dystrybuowania propaństwowych treści za pomocą tradycyjnych źródeł informacji. Współcześnie zdecydowanie większą rolę odgrywają media społecznościowe, dzięki którym potencjalna wiadomość może dotrzeć do milionów odbiorców w niedługim czasie od jej publikacji.

W odniesieniu do złośliwych operacji GRU, w których wykorzystane zostały cyberataki specjaliści przywołali przykład amerykańskich wyborów prezydenckich z 2016 roku. Wówczas funkcjonariusze rosyjskiego wywiadu włamali się do systemów DNC z zamiarem zakłócenia przebiegu całej kampanii wyborczej. Podczas operacji próbowali wpłynąć również na nastroje społeczne oraz amerykańską scenę polityczną za pomocą manipulacji i wywierania wpływu na lokalne media. To wszystko obrazuje skalę zaangażowania GRU w ramach realizacji zadań na rzecz Kremla.

Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa

Data: 06.11.2019 22:29

Autor: ziemianin

purepc.pl

#codziennaprasowka #informacje #wiadomosci #cyberataki #cyberbezpieczenstwo #firefox #malware #mozilla

Złośliwy kod oparty na JavaScripcie służy do zamrażania przeglądarki Firefox. Mozilla nie wystosowała jeszcze łatki eliminującej lukę bezpieczeństwa. Prawdopodobnie otrzymamy ją w wersji 71 lub 72.

Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa

Jednym z najskuteczniejszych metod ataku użytkowników komputerów są socjotechniki. Osoby dokonujące cyber-ataków skrupulatnie kalkulują swoje działania, licząc na błąd lub naiwność użytkownika. Jak podkreślił niegdyś Kevin Mitnick: "czynnik ludzki jest najsłabszym ogniwem". Powyższy opis tyczy się sytuacji, gdy wymagana jest interakcja drugiej osoby. Jeszcze gorzej jest jednak w przypadku, gdy wszystko odbywa się bez żadnej interakcji użytkownika. Jak podaje portal Ars Technica, przeglądarka Mozilla Firefox narażona jest obecnie na złośliwy kod, który może być zamieszczony na dowolnej stronie. Powoduje on zablokowanie Firefoxa bez możliwości zamknięcia okna z rzeczoną stroną, ani wyjścia z przeglądarki.

Złośliwy kod zaraportował Mozilli badacz zabezpieczeń z Malwarebytes, Jérôme Segura. Został on stworzony w JavaScript i wykorzystuje lukę zabezpieczeń w najnowszej wersji Firefoxa (70). Dzięki niemu cyber-atakujący mogą "zamrozić" przeglądarkę bez interakcji użytkownika. Ten natomiast widzi komunikat o posiadaniu nielegalnej wersji Windowsa i zablokowaniu komputera dla własnego bezpieczeństwa. W fałszywym okienku podany jest również numer telefonu do rzekomego wsparcia technicznego Windowsa. Taka sytuacja może się przydarzyć zarówno posiadaczom komputerów z systemem Windows, jak i macOS. W przypadku otrzymania takiego komunikatu, jedynym sposobem na wyjście z przeglądarki jest wymuszone zamknięcie procesu Firefox (albo stary dobry Alt-F4, bądź menedżer zadań). Jeśli użytkownik ustawił opcję przywracania kart, będzie musiał albo odłączyć dostęp do internetu, albo szybko usunąć kartę, zanim złośliwy kod wczyta się ponownie.

Ten exploit wykorzystuje mechanizm blokowania przeglądarki poprzez wyświetlanie monitu z uwierzytelnieniem. Jest on o tyle groźny, że może się pojawić na wielu stronach, jeśli tylko zostanie zainfekowany serwer. Ponadto, aktywuje się on automatycznie, a odbiorca straszony jest komunikatem o zablokowaniu komputera w przeciągu 5 minut jeśli nie zadzwoni na wskazany numer (który prawdopodobnie jest także częścią scamu). Co ciekawe Mozilla w marcu 2019 wydała obszerną łatkę zapobiegającą tego typu atakom, datującym się od 2006 roku. Najwidoczniej mamy do czynienia z niespotykaną dotąd wariacją. Mozilla zadeklarowała, że pracuje nad rozwiązaniem problemu. Nie wiemy jednak, jak długo zajmie wyeliminowanie tej luki bezpieczeństwa. Firma przewiduje, że upora się ze złośliwym kodem w wersji 71 lub 72.

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd . . .

Data: 10.09.2019 06:51

Autor: ziemianin

businessinsider.com

#codziennaprasowka #informacje #wiadomosci #inwigilacja #haker #cyberbezpieczenstwo #cyberataki #technologia

Za system Pegasus odpowiada firma NSO Group. Jej założyciele twierdzą, że technologia, która koncentruje się na zbieraniu informacji ze smartfonów, została zaprojektowana w szlachetnym celu, jakim jest pomoc rządom w walce z terroryzmem i przestępczością

Źródło: BiPrime (wymagany angielski)

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd pochodzi Pegasus

Jeśli spędzisz trochę czasu w sekretnym świecie firm, sprzedających "ofensywne cybermożliwości" – tajne narzędzia, które pozwalają włamywać się do telefonów, komputerów i innych urządzeń cyfrowych, aby szpiegować ich użytkowników – to zauważysz, że jedna organizacja wydaje się szczególnie duża i ważna.

Izraelska firma NSO Group zajmująca się cyberbezpieczeństwem została oskarżona o sprzedaż zaawansowanej technologii nadzoru cyfrowego Arabii Saudyjskiej i innym krajom, które są podejrzane o wykorzystywanie jej do ataków na dysydentów i dziennikarzy

Pomimo kontrowersji, firma jest niezwykle dochodowa. Zarobiła około 125 milionów dolarów zysku w 2018 roku, według jednego ze źródeł

Założyciele i byli pracownicy NSO Group stworzyli sieć kilkunastu podobnych startupów, z których wiele działa w tajemnicy. Sprzedają narzędzia do ataków na routery, komputery, inteligentne głośniki i inne urządzenia cyfrowe

Na razie większość tradycyjnych firm typu venture capital trzyma się z dala od firm sprzedających "cyberofensywne możliwości", powołując się na ryzyko dot. prawa i utraty reputacji

Znajduje się w centrum tętniącego życiem, ale i dyskretnego, ekosystemu izraelskich startupów, które specjalizują się w omijaniu i przeciwdziałaniu funkcjom bezpieczeństwa naszego środowiska cyfrowego. W ten sposób klienci, w niektórych przypadkach, otrzymują niemal nieograniczony dostęp do wiadomości i połączeń niemal każdej osoby, którą obrano za cel.


reszta artykułu na stronie [źródł]()https://www.businessinsider.com/inside-the-israel-offensive-cybersecurity-world-funded-by-nso-group-2019-8?IR=T