Black Hat: Sådan hjalp en naiv NSA -medarbejder med at opbygge en offensiv UAE -sikkerhedsgren

0
137

 Charlie Osborne

Af Charlie Osborne for Zero Day | 4. august 2021 – 21:02 GMT (22:02 BST) | Emne: Sikkerhed

BLACK HAT USA : Det, der begyndte som et utroligt jobtilbud for en naiv, ung sikkerhedsanalytiker, blev til en eksplosiv sag, hvor tidligere amerikanske eksperter ubevidst hjalp en udenlandsk tjeneste med at oprette en offensiv sikkerhedsgren.

Kendt som Project Raven blev et team på over et dusin tidligere amerikanske efterretningstjenestemænd pocheret med løfter om jobroller, der virkede for gode til at være sande – kun for at de kunne deltage i aktiviteter på vegne af De Forenede Arabiske Emirater (UAE), der var i hvert fald tvivlsomt.

Project Raven involverede, som tidligere rapporteret af New York Times og Reuters, den hemmelige overvågning af andre regeringer, militante grupper, menneskerettighedsaktivister, journalister og andre parter af interesse for – eller kritisk over for – monarkiet.

En af disse agenter var David Evenden, en tidligere offensiv efterretningsanalytiker, medlem af flåden, og nu grundlægger af StandardUser LLC, der engang arbejdede for US National Security Agency (NSA).

I Black Hat USA i Las Vegas beskrev Evenden sin tid med at arbejde for UAE, en historie, der også tidligere er blevet dækket indgående i Darknet Diaries -podcasten.

Efter at have arbejdet for NSA i cirka tre år, henvendte en rekrutterer fra CyberPoint i 2014 til Evenden med en ny karrieremulighed.

Han fik at vide, at han ville være involveret i sikkerhedsarbejde i Abu Dhabi og ville hjælpe med at tackle terroraktivitet og reducere arbejdsbyrden for offentlige instanser i hans hjemland som en del af en bredere forsvarsaftale med USA.

“Det var alt over bord, og vi følte os alle sikre på, hvad vi lavede,” sagde Evenden.

Som bemærket i “Sådan fortæller de mig, at verden ender”, skrevet af Nicole Perlroth, blev den overordnede kontrakt kendt som Project DREAD – eller Development Research Exploitation and Analysis Department.

Perlroth skriver, at Project DREAD stolede “stærkt” på underleverandører, herunder CyberPoint samt “snesevis af talentfulde tidligere NSA -hackere som Evenden.”

Sikkerhedsspecialisten forklarede, at ved ankomst, to back-to-back briefings blev oprettet. “Cover” -historien i en lilla mappe var, at han ville arbejde med defensive foranstaltninger. I det følgende møde blev der imidlertid udsendt en sort mappe.

Den sorte mappe afslørede, at Evenden ville arbejde med NISSA, UAE's NSA -modstykke, i offensiv sikkerhed, overvågning og indsamling af data om interessemål – og dette skulle aldrig anerkendes for offentligheden.

Hvis dette ikke var et rødt flag, skulle brugen af ​​en ombygget villa til drift-samt løftet om en skattefri livsstil og en lukrativ løn-have tippet Evenden til noget ikke har helt ret.

I de første par måneder blev der udført rekognoscering for at bekæmpe terrorisme, f.eks. Trækning af data fra Twitter API, søgeordsanalyse og beregningsdeltaer for sociale medieprat.

Selvom han oprindeligt fortalte, at han ville arbejde på vegne af USA og allierede, sagde operatøren i Darknet Diaries, at det ikke var længe, ​​før CyberPoint hackede “rigtige og opfattede” Emirati -fjender på vegne af sine klienter frem for terroroperatører . ISIS var en af ​​de første grupper i omfang, men dette vendte til sidst til alle fra borgerrettighedsaktivister til journalister og enkeltpersoner, der kritiserede UAE på Twitter.

“Vi begyndte derefter at få spørgsmål om at følge pengene,” sagde sikkerhedseksperten og tilføjede, at gruppen derefter blev bedt om at få adgang til Qatar for at se, om der blev skaffet penge til at støtte muslimen Broderskab – og da de fik at vide, at de skulle hacke landets systemer, blev der givet tilladelse.

Intel -indsendelser begyndte derefter at afvige – f.eks. Anmodninger til Qatari -kongefamiliens flyveplaner.

Det var det øjeblik, e -mails, der tilhørte Michelle Obama, landede på hans pc i 2015, der ændrede spillet. E -mailsne vedrørte den tidligere First Lady's team og en tur til Mellemøsten for at promovere initiativet “Lad piger lære”.

“Dette var det øjeblik, jeg sagde:” Vi burde ikke gøre dette. Dette er ikke normalt, “sagde Evenden til Perlroth.

I slutningen af ​​2015 overtog en lokal enhed, DarkMatter, Project Raven -operationen. Gruppen fik lov til at udføre offensive operationer mod udenlandske organisationer, og operatører blev bedt om at deltage eller gå hjem.

“Folk, der er loyale over for USA, kommer ikke til at gøre det, så vi sprang ud og flyttede hjem,” sagde Evenden.

Et andet medlem af teamet var Lori Stroud, en cybersikkerhedsspecialist, der tidligere havde arbejdet for NSA. En anmodning fra DarkMatter kom angiveligt ind for at målrette mod en amerikansk journalist, og da Stroud først udtrykte sine bekymringer, blev hun straks fjernet fra projektet. I en tale til Reuters sagde Stroud, at hun på det tidspunkt blev “den dårlige slags spion.”

De røde flag, Evenden savnede, kan tages som en lektion for andre sikkerhedspersonale, der overvejer at flytte til udlandet, og han har nogle råd at give – i håb om at andre ikke laver de samme fejl.

“Vet dit lederskab – det er en af ​​de vigtigste ting, jeg lærte ud af dette,” kommenterede Evenden. “Hvis du får disse hår til at stå op på dine arme, skal du træde tilbage [og] sørge for at have en exit -strategi – uanset om en organisation giver dig en eller ej, har du også brug for en.”

Tidligere og relateret dækning

Black Hat: Hackere bruger skeletnøgler til at målrette chipleverandører
Black Hat: Når penetrationstest giver dig en fængselsstraf -rekord
Black Hat: Hvordan din pacemaker kunne blive en insider trussel mod den nationale sikkerhed

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller derover på Keybase: charlie0

Relaterede emner:

Government – US Security TV Data Management CXO Data Centers  Charlie Osborne

Af Charlie Osborne til Zero Day | 4. august 2021 – 21:02 GMT (22:02 BST) | Emne: Sikkerhed