"NSA-verktyg" från Shadow Brokers: Guide till Kina?

2016-08-30

Jag har valt att inte titta i detalj på det här (det finns så mycket intressant information i världen) men tyckte inte att det borde förhindra mig att kommentera från andra sammanfattningar (skapade av referenser till andra i sin tur):


"On August 13, a group calling itself the Shadow Brokers released 300 megabytes of NSA cyberweapon code on the Internet. Near as we experts can tell, the NSA network itself wasn't hacked; what probably happened was that a "staging server" for NSA cyberweapons -- that is, a server the NSA was making use of to mask its surveillance activities -- was hacked in 2013."

Från: The NSA Is Hoarding Vulnerabilities | Schneier.com

Först tycker jag att möjligheten att skapa något trovärdigt nog i form av data av den här typen ska överskattas. Det handlar huvudsakligen om att lägga tid på trovärdighet i mening särskilt att det inkluderar en tillräcklig andel ej publicerade säkerhetsdefekter. Vilket i sin tur handlar om vid sidan viss grundkompetens på vilja att investera tid för att åstadkomma resultat. Adderande in beteckningar, tidpunkter m.m. från annan information som tas som given kontextuellt NSA gör den som bedömer det en känsla av att känna igen det som NSA utan egentligen riktigt trovärdig information på nivå av cues jämförbara i branschen (till säg hackergrupper). Därmed inte sagt att det ej behöver vara data från NSA (och egentligen utesluter ev. liten maskerad just inte detta: En del därifrån kan blandats in kanske från någon rent parallell agency från samma land som har lite kvar från något projekt och försöker åstadkomma något - kanske troligare i så fall mer i civila än militära delen).


Rörande just det här med Ryssland utpekat är det emellertid intressant att fundera över varför dom vill publicera en liten guide till att hantera dom kinesiska nätverket?


"Still, most people believe the hack was the work of the Russian government and the data release some sort of political message."

Att lägga en större polaritet mot amerikansk infrastruktur nätverk ex. så som indirekt (och kanske också mer direkt) del av infrastruktur kontinuerligt levererande NSA. Givetvis tar vi nu information som absolut i sin korrekthet kanske lämplig information ej var presenterat på aktuell plats varifrån extraherad. Ändå tycks ju mängden vara ganska ordentligt samtidigt sam ev. brist givet vad vi vet om hur Ryssland arbetar med information man för ut för att skapa "political message" ej troligt skulle känna sig hindrade att lägga till lite bra för den som mer konkret vill hacka amerikanska nätet regering.


Förvisso får jag nu lägga till att vad beskrivet föregående stycke kanske just är fallet då jag själv tittat i detalj på det hela utan jag noterade och följde upp ytligt vidare rörande ungefär vad som gjorts tillgängligt följande entiteter indikerade just i Schneiers inlägg länkat:


"Products targeted include those made by Cisco, Fortinet, TOPSEC, Watchguard, and Juniper -- systems that are used by both private and government organizations around the world. Some of these vulnerabilities have been independently discovered and fixed since 2013, and some had remained unknown until now."

Tänk ej fel från hur det är skrivet: Accepteras ålder på informationen var inga säkerhetsdefekter unknown åtminstone ej senare än informationen kommer ifrån. Kulturen av att publicera säkerhetsdefekter skapar visst värde men det därmed inte så att alla väljer att vara del av den oavsett om nu arbetande NSA eller inte.

Nu vill jag inte förstås som jag menar eller bör förstås som att vi ovan har en liten komplett listning av infrastruktur i diverse kinesiskt kontrollerade regerings- och avlyssningsnät. Men det är en lista som får mig att spontant associera just dit.


Så det är oavsett vad nu ursprunglig motivation till publicering egentligen var alternativt synsätt av vad det hela är... Det känns lite som att den möjligheten / risker eller hur vi beskriver det inte setts eller åtminstone vid min ytliga titt på en del publicerat ej var vad jag såg vilket kanske är mindre bra. Jag tyckte hur som helst att det kunde vara värt att peka på som tänkbar möjlighet. Här ska man allmänt vara observant på att vi fortfarande tenderar att feltolka sannolikhet att det handlar just om Kina-frågan: Jag minns för några år sedan på Arxiv.org och MDPI.com såg man sällan författare med kinesiska namn. Nu är vi i omställning till att andelen är på väg mot att avspegla det relativa antalet innevånare födda i Kina eller släktande därifrån (kulturellt "nära"). Det är pågående verklighet men det kommer ändå dröja innan befintligt världsbild får genomslag ex. nyhetsbevakning, hur andra forskare ser på det o.s.v. Och en skattning gissande samma process bredare är att grovt försöka få ner ev. bias man har från gårdagen så att man ej missar saker i onödan är att reflektera antalet innevånare med hemdator i Kina.


Jag samlade slutligen lite material surfande runt på nätet. Ej särskilt strukturerat eller komplett (och inte minst finns mer här såväl som på Information warfare).


Något från förra året rörande Cisco publicerat här...



Jag såg något jag ej följde upp i Schneirs inlägg om att ta ut minnesdumpar på IOS. Längre tillbaka fanns instruktioner nog för att hitta fram sista biten själv simulerande angrepp bra från officiell dokumentation till Cisco routrarna. Jag vill tro att jag var 2003 - 2005 eller någonstans innan möjligen (dock ej i första konsultuppdraget testande Cisco utan snarare antingen levererande IDG eller Validation än Mynta, eller möjligen något amerikanskt företag - Jag har refererat det närmare i tiden efter publicerat emellertid så inget kontraktshinder fanns då och därmed ej nu referera det): Säkerligen en av de arktetypiska typer av säkerhetsdefekter man nu sedan ett par år börjat återkomma igen efter att man ej sett dem många år (ibland "samma" produkter från samma leverantör) noterade ibland bak 1995 - 2000 och under några år hittade och korrigerade en mängd produkter. Jag kan tänka mig att det är lika troligt eller troligare än att det är samma defekter som hängt kvar (även om kostnaden underhåll OS knappast ska underskattas med de utmaningar som det medför: Vilket emellertid kanske talar för en växande kodbas ex. från Linux? Jag har ej tittat på Cisco på en myckenhet år så jag gissar bara - Om så kanske divergenser korrigering säkerhetsdefekter kan finnas med leverantör utnyttjande Linux-kod okänt korrigerande sådant mer samlat än när defekten just upptäckts ... Vilket kanske gör test av detta möjligt ..ö. ).


Fortinet - ett företag grundat i Kalifornien men med en tung kinesisk förankring - roade jag mig med att utilisera Google Translate (eller "brutalisera" som Googles rättstavning här menar egentligen är korrekt: Och vem är jag att protestera: Översättning från vikingarnas färd i Österled till Vietnamkriget och därefter är mestadels en fråga om väpnad-konflikt och våld - Där själva andelen möten mellan människor av olika kultur såväl hur mycket de översätter och läser andras språk är konsekvensen av att de hatar och bekrigar varandra: Om det nu inte på åtminstone medellång-sikt är som jag argumenterat många gånger men mer längre tillbaka faktiskt där diverse folkslag och kulturer kan inducera en viss förenklad världsbild där man ibland tänker att det nog vore bäst med en individ som jag kommande från en sedan många år gediget civiliserad ej benägen till onödigt-våld-kultur att ta över transformerande under "kontrollerade former" länder som Syd Sudan m.fl. till ett stabilt tillstånd - Men självklart för dyrt i reda pengar även om jag kan lite bruks Swahili - eller ungefär var i parlören jag kan slå upp - nog för att skrika enkla orders).


Nå vi brutaliserar Fortinet's kinesiska information publicerad deras hemsida för att lära och förstå en främmande kultur såväl som det för människan allmänna här hos en teknikleverantör som möter utmaningar ej olika något annat företag i världen... Ursprungliga adresser hittas i länken till Google Translate. Nedan kommenterar man händelsen kort.


"Recently, he called from "Shadow Brokers" hacker group attacked the "Equation Group", which is considered to belong to NSA (National Security Agency). In this attack, the attacker using multiple security vulnerabilities vendors, including Cisco (Cisco), Juniper (Juniper), TOPSEC (Talent) and Fortinet (fly tower).

In order to actively cooperate with the Ministry of Public Security and the provincial Public Security Department security Xiechatongbao, Fortinet in this issue instructions to the relevant agencies, organizations and customers:"

Från: Google Translate: Announcement: About Fortinet firewall instructions in the event of attack Shadow Brokers

Wikipedia sidan nedan kom jag dock in på först när jag sökte runt. Följande fick mig att förstå företaget som ett av dom man säkrast ser till att ej ha i organisationen. Du varken vill ta den risk associationen med aktörer ej agerande med marginal utan moralisk defekt, som den konkreta risken att de också passerar information vidare som gör det lättare för dessa typer av kunder att exempelvis extrahera affärsinformation.


"In October 2005, a study by OpenNet found that Fortinet's appliances were being used for internet censorship in Myanmar. Fortinet said its products are sold by third party resellers and it respects US embargoes, however photographs were found of a Fortinet salesperson with Burma's Prime Minister."

Från: Fortinet | Wikipedia

Men en del upplever jag solida emotionella indikationer på förtroende finns emellertid också (inget vore mig mer främmande än att filtrera bort dem).


Trovärdighet I: Frimärke

CEO och grundare har spännande nog nyligen fått ett kinesiskt frimärke utgivet. En dröm för mig är att få en ordentlig - ingen små sak - staty rest till mitt minne. Men bättre ett frimärke med rätt person samlat än tio statyer som aldrig huggs ut ur någon bergskedja stor nog (alperna såväl massiven i gränsområdena Bhutan, Kina, Indien, vore något med rätt höjd: jAG ÄR JU så lång - 2m).



Får man ett frimärke utfärdat av något land må det sedan vara Sverige kanske, eller Kuba, Kina, Iran, Nordkorea, eller Eritrea, så är det nog ofta så att man gjort något imponerande som förtjänar att lyftas fram som ett föredöme. I förhoppning att det kanske ska gynna den kulturella produktionen (tycks mycket motiverat i Sverige givet nya sedlarna) eller kanske tillväxt genom att lyfta fram innovationer, eller peka på ett korrekt artigt agerande i vardagen. Ett fint frimärke ger en behaglig känsla av vedertagen utan något tvivel för den utfärdande aktören.


Trovärdighet II: Fortinet's CEO och grundare är en kul ungkarl som lever livets glada dagar precis som jag

Något av skillnad kultur kanske avspeglas i följande översättning från deras hemsida. Svenska företag brukar ju vara tråkigare här och mindre benägna att lyfta fram sina ledares manliga kraft: Det tycker jag är tråkigt och säkerligen uppgifter många skulle välkomna. En balans på det positiva till föregående indikationer om i säng med både de ena och de andra.


När Google Translate använder en massa antar jag nya Google sociala-media ord känner jag mig så borttappad i tiden. Gissande lite vad det innebär att som person vara ett nationellt elektroniskt register vågar jag trots lite föråldrad i språk säga att jag minst är ett Upplands elektroniskt register om än som ungkarl kanske inte riktigt på nivå med CEO Ken liggande på nationell miljard-kinesisk nivå även om jag också gärna ser kvinnliga ingenjörer bland mina kontakter. Det känns säkert tryggt för kunderna att CEO om nu ungkarl åtminstone verkar ha arbetat brett på att bredda upp sin familj [Möjligen är det här att vara ett nationellt elektroniskt register någon sämre översättning av kinesisk term relaterat till att söka romantisk partner? /HH] och inte är rädd för att marknadsföra sina världen som god projektledare såväl medveten om de risker som kan komma med särskilt tillfälliga romantiska kontakter.


"Ken är ungkarl och magisterexamen i elektroteknik från Tsinghua Kina, och MSEE från Stanford University. Han är också ett nationellt elektroniskt register över professionella ingenjörer, Stanford University och har en ledande projektledning heders certifikat strategiska beslut och riskhantering."

Från: Google Translate: Om oss - Ledningsgrupp

Shaanxi Network Information Technology Co.

En till översättning men gjord genom att brutalisera Chrom's kopierings-funktion från sidan till Google Translate's sida (jag fick felmeddelande om UTF-8 fel i översättningen direkt på sidan vilket är första gången för Google Translate och tror jag Google allmänt för mig: I min egen kod har jag dock över åren etablerat en gedigen världsbild av att de hör till det mer eller mindre normalt återkommande när något större underliggande likt Ubuntu eller Perl uppdateras mer allmänt - jag installerar och uppdaterar plattformar analys mer samlat mer sällan). Det här är en sida som vår entitet länkar till för att man ska kunna se deras registrerade uppgifter som företag.


http://wljg.xags.gov.cn/bscx.do?method=hddoc&id=61010000003088

Registration number: 610100100302448

Name Shaanxi Network Information Technology Co., cloud type limited liability company (natural person investment or holding) residence Yanta District Technology Road on the 20th Safire Mingdi A unit layer A9-1 No. 9 Room legal representative Wang Peng Peng registered capital of 10 million date of establishment 2010-05-15 to 2010-05-15 business Term business general operating items: computer hardware and software development, sales, installation, maintenance, technical services; computer systems integration; intelligent building, building integrated wiring works, building automation systems engineering, network construction, security monitoring project, room engineering design, construction; sales of communications equipment, environmental equipment, electronic products, instrumentation, fire fighting equipment, security monitoring equipment, installation; household appliances, digital products, electrical and mechanical equipment, chemical products, office supplies and supplies sales; import and export of goods and technology (national limit and prohibited goods and technology); marketing planning. (Legally subject to project approval before carrying out business activities approved by the relevant department)

I övrigt har sidorna blivit eller magra eller aldrig just haft särskilt mycket information. En stor andel är publicerad för flera år sedan. En del diffus-information exponeras också via länkar på sidan - eller alternativt länkar som Google Translate skapar för komponenter - där vi har ett exempel nedan rörande katalog-benämning (och kanske något i själv bilden också för den delen: Jag brydde mig ej om att analysera den men inkluderar några korta genomgångar jag gjort för att hitta bra saker i meta-information).



Känns lite standard-skapad katalog kanske? Nätverksnod eller digitalkamera kanske? Eller en komponent del av ett visuellt övervakningssystem i dess filkatalog-del. Jag vet inte men kan se vissa namn-likheter bokstäver (vilket verkligen inte säger något trovärdigt för mig i alla fall men jag pekar på det i alla fall i brist på annat intressant att säga) leverantörer även det sista.


En del filer för nedladdning finns också länkade. Jag har inte översatt dem än men tyckte en del av bilderna inkluderade var potentiellt lite anmärkningsvärda rörande IP-adresser - själva C-nätet inkluderade den - i adressfönstret till webbläsare.


TOPSEC


"According to a U.S. diplomatic cable released by Wikileaks, from June 2002 to March 2003, China’s largest infosec vendor, Topsec reportedly employed Lin Yong, the founder of Honker Union of China (also known as the Red Hackers), as a senior security service engineer to manage training (Espiner, 2010). Topsec was partially funded by the Chinese government and reported to provide training and support service for the PLA (Keizer, 2010).

In China, special interest groups and non-government entities are loosely organised (Li, Lin and Xia, 2004) and there is little room for these groups to influence national policymaking (Su and Yang, 2000) and transforming the structure and practices of local companies (Shen, 2005). It is also important to distinguish China’s private sector’s cyber-security measures from those in other countries. In India, the trade association National Association of Software and Service Companies (NASSCOM) has played a critical role in strengthening institutions related to cyber security (Kshetri, 2010b). Private sector actors such as trade associations in China have been notably absent in enhancing cyber-security. This distinctive pattern can be explained with the strong state and weak civil society in China"

Från: CYBER-CONTROL AND CYBER-ESPIONAGE ACTIVITIES IN THE AGE OF CLOUD COMPUTING: EVIDENCE FROM CHINA.
Par Nir Kshetri, Associate Professor, University of North Carolina-Greensboro.