BLACK HAT USA: Was als unglaubliches Jobangebot für einen naiven, jungen Sicherheitsanalysten begann, wurde zu einem brisanten Fall ehemaliger US-Experten, die unwissentlich einem ausländischen Dienst bei der Erstellung halfen eine offensive Sicherheitsabteilung.
Bekannt als Project Raven, wurde ein Team von über einem Dutzend ehemaliger US-Geheimdienstler mit Versprechungen von Jobrollen abgeworben, die zu schön schienen, um wahr zu sein – nur um an Aktivitäten im Namen der Vereinigten Arabischen Emirate (VAE) teilzunehmen, die , zumindest zweifelhaft.
Project Raven, wie die New York Times und Reuters bereits berichteten, beinhaltete die heimliche Überwachung anderer Regierungen, militanter Gruppen, Menschenrechtsaktivisten, Journalisten und anderer Parteien, die von Interesse sind – oder kritisch gegenüber — die Monarchie.
Einer dieser Agenten war David Evenden, ein ehemaliger Offensive Intelligence Analyst, Mitglied der Navy und heute Gründer von StandardUser LLC, der einst für die US-amerikanische National Security Agency (NSA) arbeitete.
Bei Black Hat USA in Las Vegas beschrieb Evenden seine Zeit bei der Arbeit für die Vereinigten Arabischen Emirate, eine Geschichte, die zuvor auch ausführlich im Darknet Diaries-Podcast behandelt wurde.
Nachdem er etwa drei Jahre lang für die NSA gearbeitet hatte, wandte sich 2014 ein Recruiter von CyberPoint, der angeblich von der US-Regierung überprüft worden war, an Evenden mit einer neuen Karrieremöglichkeit.
Ihm wurde mitgeteilt, dass er im Rahmen eines umfassenderen Verteidigungsabkommens mit den Vereinigten Staaten an der Sicherheitsarbeit in Abu Dhabi beteiligt sein und dazu beitragen würde, terroristische Aktivitäten zu bekämpfen und die Arbeitsbelastung der Regierungsbehörden in seinem Heimatland zu verringern.
“Es war alles in Ordnung und wir waren alle zuversichtlich, was wir taten”, sagte Evenden.
Wie in “So erzählen sie mir das Ende der Welt” von Nicole Perlroth erwähnt, war der übergreifende Vertrag als Project DREAD bekannt – oder Development Research Exploitation and Analysis Department.
Perlroth schreibt, dass sich Project DREAD “stark” auf Subunternehmer wie CyberPoint sowie auf “Dutzende talentierter ehemaliger NSA-Hacker wie Evenden” stützte.
Der Sicherheitsspezialist erklärte, dass bei seiner Ankunft zwei Back-to-Back-Briefings wurden eingerichtet. Die “Titelgeschichte” in einer lila Mappe war, dass er an Abwehrmaßnahmen arbeiten würde. In der folgenden Sitzung wurde jedoch eine schwarze Mappe ausgestellt.
Der schwarze Ordner enthüllte, dass Evenden mit NISSA, dem NSA-Pendant der VAE, in offensiver Sicherheit, Überwachung und Sammlung von Daten über interessierende Ziele zusammenarbeiten würde – und dies sollte der Öffentlichkeit nie zur Kenntnis genommen werden.
Wenn dies keine rote Flagge war, hätte die Nutzung einer umgebauten Villa für den Betrieb – sowie das Versprechen eines steuerfreien Lebensstils und eines lukrativen Gehalts – Evenden einen Hinweis geben sollen nicht ganz richtig sein.
In den ersten Monaten wurden Aufklärungskampagnen zur Bekämpfung des Terrorismus durchgeführt, zObwohl ihm ursprünglich gesagt wurde, dass er im Namen der USA und der Verbündeten arbeiten würde, sagte der Agent in Darknet Diaries, dass es nicht lange dauerte, bis CyberPoint im Namen seiner Kunden „echte und vermeintliche“ emiratische Feinde hackte und nicht Terroristen . ISIS war eine der ersten Gruppen im Geltungsbereich, aber schließlich wandte sich dies an alle, von Bürgerrechtlern bis hin zu Journalisten und Einzelpersonen, die die VAE auf Twitter kritisieren.
“Wir begannen dann, Fragen zur Verfolgung des Geldes zu bekommen”, sagte der Sicherheitsexperte und fügte hinzu, dass die Gruppe dann gebeten wurde, Zugang nach Katar zu erhalten, um zu sehen, ob Bargeld zur Unterstützung der Muslime eingeschleust wurde Bruderschaft – und als ihnen mitgeteilt wurde, dass sie die Systeme des Landes hacken müssten, wurde die Erlaubnis erteilt.
Intels Einreichungen begannen dann abzuweichen – wie zum Beispiel Anfragen für die Flugpläne der katarischen Königsfamilie.
Es war der Moment, als im Jahr 2015 E-Mails von Michelle Obama auf seinem PC landeten, die das Spiel veränderten. Die E-Mails bezogen sich auf das Team der ehemaligen First Lady und eine Reise in den Nahen Osten, um für die Initiative “Let Girls Learn” zu werben.
“In diesem Moment sagte ich: “Wir sollten das nicht tun. Das ist nicht normal”, sagte Evenden zu Perlroth.
Ende 2015 übernahm eine lokale Einheit, DarkMatter, den Betrieb von Project Raven. Der Gruppe wurde erlaubt, offensive Operationen gegen ausländische Organisationen durchzuführen, und die Aktivisten wurden aufgefordert, sich anzuschließen oder nach Hause zu gehen.
“Leute, die den Vereinigten Staaten gegenüber loyal sind, werden das nicht tun, also sind wir von Bord gegangen und nach Hause gezogen”, sagte Evenden.
Ein weiteres Mitglied des Teams war Lori Stroud, eine Cybersicherheitsspezialistin, die zuvor für die NSA gearbeitet hatte. Berichten zufolge kam eine Anfrage von DarkMatter, um eine US-Journalistin ins Visier zu nehmen, und als Stroud ihre Bedenken äußerte, wurde sie umgehend aus dem Projekt entfernt. Im Gespräch mit Reuters sagte Stroud, dass sie in diesem Moment “die schlechte Art von Spionin” geworden sei.
Die roten Fahnen, die Evenden verpasst hat, können anderen Sicherheitsexperten, die einen Umzug ins Ausland in Betracht ziehen, als Lehre genommen werden, und er einen Rat zu geben – in der Hoffnung, dass andere nicht die gleichen Fehler machen.
„Überprüfen Sie Ihre Führung – das ist eines der wichtigsten Dinge, die ich daraus gelernt habe“, kommentierte Evenden. “Wenn Sie diese Haare auf Ihren Armen haben, müssen Sie einen Schritt zurücktreten [und] sicherstellen, dass Sie eine Ausstiegsstrategie haben – unabhängig davon, ob eine Organisation Ihnen eine bietet oder nicht, Sie brauchen auch eine.”
Frühere und verwandte Berichterstattung
Black Hat: Hacker verwenden Skelettschlüssel, um Chiphersteller ins Visier zu nehmen
Black Hat: Wenn Penetrationstests einen Rekord bei der Verhaftung von Straftaten einbringen
Black Hat: Wie Ihr Herzschrittmacher zu einem Insider-Bedrohung für die nationale Sicherheit
Haben Sie einen Tipp? Kontaktieren Sie uns sicher über WhatsApp | Signal unter +447713 025 499 oder drüben bei Keybase: charlie0
Verwandte Themen:
Regierung – US-Sicherheitsfernsehdatenverwaltung CXO-Rechenzentren