Blackhat (2014) - Hacking the NSA Scene (4/10) | Movieclips
Edward Snowden nói rằng vụ rò rỉ tài liệu của Cơ quan An ninh Quốc gia bí mật vào năm 2013 có thể đã khiến một hệ thống máy tính kết nối với cơ quan này hoạt động tốt hơn so với những gì có thể.
Một nhóm tự xưng là Shadow Brokers đã thông báo hôm thứ Hai rằng họ đã tấn công Equation Group - một nhóm tin tặc toàn năng có mối quan hệ với NSA - để đánh cắp vũ khí mạng cyber (ví dụ, phần mềm độc hại như Hồi giáo Stuxnet.)
Các môi giới bóng tối có kế hoạch bán đấu giá các vũ khí không gian mạng này cho người trả giá cao nhất, đó là một tin đáng sợ.
Các nhà nghiên cứu bảo mật đã xem xét một số dữ liệu do nhóm công bố nói rằng nó có vẻ hợp pháp và nghi ngờ rằng các tin tặc đã xâm nhập vào một hệ thống máy tính được sử dụng bởi Nhóm Phương trình chứ không phải chính nhóm.
Snowden đã lên Twitter vào sáng sớm hôm nay để thảo luận về vụ hack, viết:
Việc hack một máy chủ dàn phần mềm độc hại NSA không phải là chưa từng có, nhưng việc xuất bản là mất. Đây là những gì bạn cần biết:
1) NSA theo dõi và nhắm mục tiêu các máy chủ phần mềm độc hại C2 trong một thực tế được gọi là Khai thác mạng máy tính truy cập, hoặc CCNE. Đối thủ của chúng tôi cũng vậy.
2) NSA thường ẩn giấu mà không bị phát hiện trong nhiều năm đối với các C2 và ORB (bước nhảy proxy) của tin tặc nhà nước. Đây là cách chúng tôi theo dõi hoạt động của họ.
3) Đây là cách chúng tôi đánh cắp các đối thủ của họ, các công cụ hack và kỹ sư đảo ngược chúng để tạo ra dấu vân tay của Google để giúp chúng tôi phát hiện ra chúng trong tương lai.
4) Ở đây, nơi mà nó trở nên thú vị: NSA không được tạo ra bằng phép thuật. Các đối thủ của chúng tôi làm điều tương tự với chúng tôi - và đôi khi thành công.
5) Biết được điều này, tin tặc NSA (TAO) được yêu cầu không để các công cụ hack của họ (mật mã nhị phân) trên máy chủ sau một op. Nhưng mọi người trở nên lười biếng.
6) Có gì mới? Các máy chủ dàn dựng phần mềm độc hại NSA bị tấn công bởi một đối thủ không phải là mới. Một đối thủ công khai chứng minh họ đã làm như vậy.
7) Tại sao họ làm điều đó? Không ai biết, nhưng tôi nghi ngờ đây là ngoại giao nhiều hơn tình báo, liên quan đến sự leo thang xung quanh vụ hack DNC.
8) Bằng chứng tuần hoàn và sự khôn ngoan thông thường cho thấy trách nhiệm của Nga. Tại đây, tại sao điều đó lại quan trọng:
9) Rò rỉ này có khả năng là một cảnh báo rằng ai đó có thể chứng minh trách nhiệm của Hoa Kỳ đối với bất kỳ cuộc tấn công nào có nguồn gốc từ máy chủ phần mềm độc hại này.
10) Điều đó có thể có hậu quả chính sách đối ngoại quan trọng. Đặc biệt nếu bất kỳ hoạt động nào trong số đó nhắm vào các đồng minh của Hoa Kỳ.
11) Đặc biệt nếu bất kỳ trong số các hoạt động đó nhắm mục tiêu bầu cử.
12) Theo đó, đây có thể là một nỗ lực để tác động đến tính toán của những người ra quyết định tự hỏi mức độ phản ứng mạnh mẽ đối với các vụ hack DNC.
13) TL; DR: Rò rỉ này trông giống như ai đó đang gửi một thông điệp rằng sự leo thang trong trò chơi phân bổ có thể trở nên lộn xộn nhanh chóng.
Tiền thưởng: Khi tôi tiến lên, NSA sẽ chuyển các hoạt động tấn công sang các máy chủ mới để đề phòng - nó rẻ và dễ dàng. Vì thế? Vì thế…
Tin tặc không bị phát hiện ngồi xổm trên máy chủ NSA này đã mất quyền truy cập vào tháng 6 năm 2013. Điểm dữ liệu công khai hiếm hoi về kết quả tích cực của vụ rò rỉ.
Chào mừng bạn, @NSAGov. Rất nhiều tình yêu.
Bạn sẽ thấy rằng Snowden gán bản hack cho Nga và kết nối nó với các bản hack của Đảng Dân chủ từ đầu mùa hè này.Và ông nói rằng việc thổi còi của ông đã giúp giảm thiểu vụ hack này.
Tweetstorm chỉ là một ví dụ về việc Snowden ở trong ánh đèn sân khấu. Anh ấy cũng giúp thiết kế vỏ iPhone có nghĩa là giúp mọi người duy trì quyền riêng tư của họ, và kể từ khi anh ấy tham gia Twitter, anh ấy đã cân nhắc một số tiêu đề mới nhất.