BLACK HAT USA : Det som begynte som et utrolig jobbtilbud for en naiv, ung sikkerhetsanalytiker, ble til et eksplosivt tilfelle av tidligere amerikanske eksperter som ubevisst hjalp en utenlandstjeneste med å skape en offensiv sikkerhetsgren.
Et team på over et dusin tidligere amerikanske etterretningstjenestemenn, kjent som Project Raven, ble posjert med løfter om stillinger som virket for gode til å være sanne – bare for at de kunne delta i aktiviteter på vegne av De forente arabiske emirater (UAE) i det minste tvilsomt.
Project Raven, som tidligere rapportert av New York Times og Reuters, involverte den hemmelige overvåking av andre regjeringer, militante grupper, menneskerettighetsaktivister, journalister og andre parter av interesse for – eller, kritisk til – monarkiet.
En av disse operatørene var David Evenden, en tidligere offensiv etterretningsanalytiker, medlem av marinen, og nå grunnlegger av StandardUser LLC som en gang jobbet for US National Security Agency (NSA).
På Black Hat USA i Las Vegas beskrev Evenden tiden han jobbet for UAE, en historie som også tidligere har blitt omtalt mye i Darknet Diaries -podcasten.
Etter å ha jobbet for NSA i omtrent tre år, i 2014, kontaktet en rekrutterer fra CyberPoint, rapportert å ha blitt undersøkt av den amerikanske regjeringen, Evenden med en ny karrieremulighet.
Han ble fortalt at han ville være involvert i sikkerhetsarbeid i Abu Dhabi og ville hjelpe til med å bekjempe terroraktivitet og redusere arbeidsmengden på offentlige etater i hjemlandet, som en del av en bredere forsvarsavtale med USA.
“Det var alt over bord, og vi følte oss alle trygge på det vi gjorde,” sa Evenden.
Som nevnt i “Slik forteller de meg at verden ender”, skrevet av Nicole Perlroth, ble den overordnede kontrakten kjent som Project DREAD – eller Development Research Exploitation and Analysis Department.
Perlroth skriver at Project DREAD stolte “sterkt” på underleverandører, inkludert CyberPoint, så vel som “dusinvis av talentfulle tidligere NSA -hackere som Evenden.”
Sikkerhetsspesialisten forklarte at ved ankomst, to back-to-back orienteringer ble satt opp. “Cover” -historien, i en lilla mappe, var at han ville jobbe med defensive tiltak. I det påfølgende møtet ble det imidlertid utstedt en svart mappe.
Den svarte mappen avslørte at Evenden ville jobbe med NISSA, UAEs NSA -motpart, i offensiv sikkerhet, overvåking og innsamling av data om interessemål – og dette skulle aldri erkjennes for allmennheten.
Hvis dette ikke var et rødt flagg, burde bruken av en ombygd villa til drift-i tillegg til løftet om en skattefri livsstil og en lønnsom lønn-ha tippet Evenden til noe ikke har helt rett.
De første månedene ble det utført rekognosering for å bekjempe terrorisme, for eksempel å hente data fra Twitter API, søkeordanalyse og beregningsdeler for chatter på sosiale medier.
Imidlertid, mens han opprinnelig ble fortalt at han ville jobbe på vegne av USA og allierte, sa operatøren i Darknet Diaries at det ikke var lenge før CyberPoint hacket “ekte og oppfattede” Emirati -fiender på vegne av sine klienter, i stedet for terroroperatører. . ISIS var en av de første gruppene i omfang, men dette vendte til slutt til alle fra borgerrettighetsaktivister til journalister og enkeltpersoner som kritiserte UAE på Twitter.
“Vi begynte deretter å få spørsmål om å følge pengene,” sa sikkerhetseksperten og la til at gruppen deretter ble bedt om å få tilgang til Qatar for å se om det ble søkt penger for å støtte muslimen Brorskap – og da de ble fortalt at de ville trenge å hacke landets systemer, ble det gitt tillatelse.
Intel -innsendingene begynte deretter å avvike – for eksempel forespørsler om Qatari -kongefamiliens flyplaner.
Det var det øyeblikket e -poster som tilhørte Michelle Obama landet på PC -en hans, i 2015, som endret spillet. E -postene relaterte seg til det tidligere First Lady -teamet og en tur til Midtøsten for å promotere initiativet “Let Girls Learn”.
“Dette var øyeblikket jeg sa:” Vi burde ikke gjøre dette. Dette er ikke normalt, sier Evenden til Perlroth.
På slutten av 2015 overtok en lokal enhet, DarkMatter, Project Raven -operasjonen. Gruppen fikk lov til å utføre offensive operasjoner mot utenlandske organisasjoner, og operatører ble bedt om å bli med eller dra hjem.
“Folk som er lojale mot USA kommer ikke til å gjøre det, så vi hoppet på skipet og flyttet hjem,” sa Evenden.
Et annet medlem av teamet var Lori Stroud, en cybersikkerhetsspesialist som tidligere hadde jobbet for NSA. En forespørsel fra DarkMatter skal ha kommet inn for å målrette mot en amerikansk journalist, og når Stroud uttrykte bekymringene hennes, ble hun straks fjernet fra prosjektet. Stroud sa til Reuters at hun for øyeblikket ble “den dårlige typen spion.” har noen råd å gi – i håp om at andre ikke gjør de samme feilene.
“Vet lederskapet ditt – det er en av de viktigste tingene jeg lærte ut av dette,” kommenterte Evenden. “Hvis du får hårene stående opp på armene dine, må du gå tilbake [og] sørge for at du har en exit -strategi – uansett om en organisasjon gir deg en eller ikke, trenger du også en.”
Tidligere og relatert dekning
Black Hat: Hackere bruker skjelettnøkler for å målrette mot brikkeleverandører
Black Hat: Når penetrasjonstesting gir deg en straffbar arrestasjonsrekord
Black Hat: Hvordan kan pacemakeren bli en insider trussel mot nasjonal sikkerhet
Har du et tips? Ta kontakt trygt via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0
Relaterte emner:
Government – US Security TV Data Management CXO Data Centers