Black Hat: Så här hjälpte en naiv NSA -personal att bygga en offensiv säkerhetsgren i Förenade Arabemiraten

0
138

 Charlie Osborne

Av Charlie Osborne för Zero Day | 4 augusti 2021 – 21:02 GMT (22:02 BST) | Ämne: Säkerhet

BLACK HAT USA : Det som började som ett otroligt jobberbjudande för en naiv, ung säkerhetsanalytiker blev till ett explosivt fall där tidigare amerikanska experter omedvetet hjälpte en utländsk tjänst att skapa en offensiv säkerhetsgren.

Ett team med över ett dussin tidigare amerikanska underrättelsetjänstemän, känt som Project Raven, tjuvades med löften om jobbroller som verkade för bra för att vara sanna – bara för att de skulle kunna delta i aktiviteter på uppdrag av Förenade Arabemiraten (UAE) som var åtminstone tveksamt.

Project Raven, som tidigare rapporterats av New York Times och Reuters, involverade den hemliga övervakningen av andra regeringar, militanta grupper, människorättsaktivister, journalister och andra parter av intresse för – eller, kritisk till – monarkin.

En av dessa operatörer var David Evenden, en före detta offensiv intelligensanalytiker, medlem i marinen och nu grundare av StandardUser LLC som en gång arbetade för US National Security Agency (NSA).

På Black Hat USA i Las Vegas beskrev Evenden sin tid att arbeta för Förenade Arabemiraten, en historia som också tidigare har täckts omfattande i Darknet Diaries -podden.

Efter att ha arbetat för NSA i ungefär tre år, 2014, kontaktade en rekryterare från CyberPoint, som rapporterats ha blivit granskad av den amerikanska regeringen, Evenden med en ny karriärmöjlighet.

Han fick veta att han skulle vara involverad i säkerhetsarbete i Abu Dhabi och skulle hjälpa till att ta itu med terroraktivitet och minska arbetsbelastningen på statliga myndigheter i sitt hemland, som en del av ett bredare försvarsavtal med USA.

“Det var allt ovanför tavlan och vi kände oss alla säkra på vad vi gjorde”, sade Evenden.

Som nämns i “Så här berättar de för mig att världen tar slut”, skrivet av Nicole Perlroth, var det övergripande kontraktet känt som Project DREAD – eller Development Research Exploitation and Analysis Department.

Perlroth skriver att Project DREAD förlitade sig “starkt” på underleverantörer inklusive CyberPoint samt “dussintals begåvade tidigare NSA -hackare som Evenden.”

Säkerhetsspecialisten förklarade att vid ankomsten, två ryggradsöversikter inrättades. “Cover” -berättelsen, i en lila mapp, var att han skulle arbeta med defensiva åtgärder. Men i det följande mötet utfärdades en svart mapp.

Den svarta mappen avslöjade att Evenden skulle arbeta med NISSA, UAE: s NSA -motsvarighet, inom offensiv säkerhet, övervakning och insamling av data om intressanta mål – och detta var aldrig att erkänna för allmänheten.

Om detta inte var en röd flagga borde användningen av en ombyggd villa för operationer-liksom löftet om en skattefri livsstil och en lukrativ lön-ha tipsat Evenden om något inte helt rätt.

Under de första månaderna genomfördes spaning för att bekämpa terrorism, till exempel att hämta data från Twitter API, sökordsanalys och beräkningsdeltor för chatt på sociala medier.

Medan han ursprungligen berättade att han skulle arbeta på uppdrag av USA och allierade, sa operatören i Darknet Diaries att det inte dröjde länge innan CyberPoint hackade “riktiga och upplevda” emiratiska fiender för sina klienters räkning, snarare än terroroperatörer. . ISIS var en av de första grupperna i omfattning, men detta vände sig så småningom till alla från medborgerliga rättighetsaktivister till journalister och individer som kritiserade Förenade Arabemiraten på Twitter.

“Vi började då få frågor om att följa pengarna”, sa säkerhetsexperten och tillade att gruppen sedan uppmanades att få tillgång till Qatar för att se om det fanns några pengar att få till stöd för muslimen Brödraskap – och när de fick veta att de skulle behöva hacka landets system beviljades tillstånd.

Intels inlämningar började sedan avvika – till exempel förfrågningar om Qatari -kungafamiljens flygplaner.

Det var det ögonblick som e -postmeddelanden som tillhör Michelle Obama landade på hans dator, 2015, som förändrade spelet. E -postmeddelandena relaterade till det tidigare First Lady -teamet och en resa till Mellanöstern för att marknadsföra initiativet “Let Girls Learn”.

“Det här var det ögonblick jag sa:” Vi borde inte göra det här. Det här är inte normalt, säger Evenden till Perlroth.

I slutet av 2015 tog en lokal enhet, DarkMatter, över Project Raven -verksamheten. Gruppen fick utföra offensiva operationer mot utländska organisationer, och operatörer fick höra att gå med eller åka hem.

“Människor som är lojala mot USA kommer inte att göra det, så vi hoppade ombord och flyttade hem”, sa Evenden.

En annan medlem i teamet var Lori Stroud, en cybersäkerhetsspecialist som tidigare arbetat för NSA. En förfrågan från DarkMatter kom enligt uppgift att rikta in sig på en amerikansk journalist, och när Stroud väl uttryckte sin oro, togs hon omedelbart bort från projektet. Stroud talade till Reuters och sa att hon i det ögonblicket blev “den dåliga typen av spion.” har några råd att ge – i hopp om att andra inte gör samma misstag.

“Vet ditt ledarskap – det är en av de viktigaste sakerna jag lärde mig av detta”, kommenterade Evenden. “Om du får håren att stå upp på dina armar måste du gå tillbaka [och] se till att du har en exitstrategi – oavsett om en organisation ger dig en eller inte, behöver du också en.”

Tidigare och relaterad täckning

Black Hat: Hackare använder skelettnycklar för att rikta chipleverantörer
Black Hat: När penetrationstest ger dig ett felaktigt arresteringsregister
Black Hat: Hur din pacemaker kan bli en insiderhot mot nationell säkerhet

Har du ett tips? Hör av dig säkert via WhatsApp | Signal på +447713 025 499 eller senare på Keybase: charlie0

Relaterade ämnen:

Government – US Security TV Data Management CXO Data Center  Charlie Osborne

Av Charlie Osborne för Zero Day | 4 augusti 2021 – 21:02 GMT (22:02 BST) | Ämne: Säkerhet