سازمان های اطلاعاتی ملی معمولاً با ارائه دهندگان خدمات مختلف از جمله سرویس مخفی روسیه FSB همکاری می کنند. چنین ارائه دهنده خدمات سال گذشته به هدف سرقت داده ها در مقیاس بزرگ تبدیل شد: هکرها 7.5 TB داده را حذف کردند. رسانه ها گزارش دادند که چگونه جانشین KGB از اطلاعات محرمانه در مورد پروژه های مخفی سرقت می شود
هکرها موفق به غلبه بر مکانیسم های امنیتی ارائه دهنده خدمات SyTech شدند. این اطلاعات احتمالاً در 13 ژوئیه 2019 با دسترسی به سرور Active Directory به سرقت رفته است. خود SyTech از سال 2009 روی پروژه های مختلفی برای سرویس های مخفی روسیه کار کرده است. پوشش رسانه ای تاریخی: این احتمالاً بزرگترین نشت داده در تاریخ سرویس های مخفی روسیه است. در پایان ، ظاهراً فقط پروژه هایی کشف شد که اهدافشان قبلاً مشخص بوده یا حداقل مشکوک بوده اند. با این وجود ، SyTech نام این پروژه ، شرکا و اهداف را از این حمله مخفی نگه داشته است.
گروه جدیدی از هکرها مسؤول
ظاهراً گروهی از هکرها با نام 0v1ru $ مسئول دزدی بودند. در مورد کار و اهداف این گروه چیزهای کمی شناخته شده است. جای تعجب آور است که بدیهی است که زمان زیادی برای بحران دیجیتال در SyTech نگرفت. میزان داده نیز شگفت آور است: 7.5 ترابایت داده به سرقت رفته است! برای مقایسه: 200000 آهنگ با طول پنج دقیقه یا 500 ساعت فیلم را می توان در یک دیسک سخت 1 TB ذخیره کرد.
در مورد گروه بندی 0v1ru $ چیز کمی شناخته شده است: نه پیشینه این اقدام و نه منشاء جمعی مشخص نیست. یک حساب توییتر وجود دارد ، اما دوباره آفلاین است. براساس گزارش ها ، 0v1ru $ داده ها را با گروهی از هکرها که به عنوان DigitalRevolution عمل می کنند ، به اشتراک گذاشته است. DigitalRevolution یک انجمن شناخته شده تر است: هنگامی که داده هایی را از ارائه دهنده خدمات دیگر FSB (Quantum) در سال 2018 دریافت کرد ، به برند خود معروف شد.
در آن زمان هکرها سرویس مخفی روسیه را سرزنش می کردند: FSB باید فعالیت بدخواهانه خود را انجام می داد ، بلکه نام آن را تغییر داد. "غربال آشپزخانه عملیاتی". در آن زمان ، اطلاعات بدون دستکاری داده ها ، حذف هر چیزی یا اضافه کردن چیزهایی به خبرنگاران منتقل می شد. اطلاعاتی که 0v1ru 2019 $ ضبط کرده است با DigitalRevolution با این گروه در توییتر منتشر شده است. هنوز مشخص نیست که آیا 0v1ru $ و DigitalRevolution ارتباط مستقیمی با یکدیگر دارند یا خیر.
7.5 TB ربوده شده برای پروژه های جاسوسی
بخشی از این بسته اطلاعات غول پیکر شامل برنامه هایی در مورد چگونگی سودمند سازی ترافیک شبکه با استفاده از Tor بود. جالب اینجاست که پروژه های مربوط به سرقت داده ها از شبکه های اجتماعی نیز وجود داشته است. هکرها نتوانستند از اسرار دولتی بسیار مهم پرده بردارند ، اما اطلاعات زیادی در مورد عملیات فعلی وجود داشت
مجموعه هکرها از نسخه روسی trollface در وب سایت SyTech برای جلب توجه اقدامات خود پس از استخراج داده ها استفاده کردند. هکرها حداقل 20 ابتکار غیر دولتی را کنار گذاشتند و 0v1ru $ نیز نام مدیران پروژه های ذیربط را در SyTech منتشر کرد. پروکسی روسی کاملاً روشن ساخت: داده ها احتمالاً هیچ اسرار از دولت روسیه در دست ندارند
سرویس مخفی روسیه: رسانه های اجتماعی و نظارت بر اینترنت
طبق اسناد ، سرویس های مخفی روسیه روی پروژه هایی با نام های شناخته شده کار می کنند ، مانند "رابطه" ، "آریون". "یا" ناتیلوس ". به عنوان مثال ، عملیات Nautilus با هدف هدف قرار دادن اطلاعات کم و بیش عمومی از شبکه های اجتماعی مانند Facebook و LinkedIn انجام شد. نوع "Nautilus-S" مربوط به تغییر نام عوامل موجود با استفاده از گره Tor-Exit است. این ناشناس سازی ترافیک Tor باید با سرورهای Rogue-Tor موفقیت آمیز باشد. این عملیات با انستیتوی تحقیقاتی Kvant مرتبط با FSB ، که از سال 2012 بر روی فناوری کوانتومی متمرکز شده است ، همکاری می کند.
برنامه های جداسازی DNA در روسیه
سرویس های مخفی روسیه از عملیات "Hope" و "Tax-3" "استفاده می کنند تا در صورت حمله جدی سایبر ، از بقیه شبکه جدا شوند. Hope یک پروژه است که به بررسی توپولوژی اینترنت روسیه و نحوه اتصال آن به شبکه های سایر کشورها می پردازد. مالیات -3 با هدف ایجاد یک اینترانت بسته برای ذخیره سازی اطلاعاتی که بر مقامات رسمی بسیار حساس تأثیر می گذارد ، اما قضات و مدیران محلی نیز تأثیر دارد. گفته می شود که مستقل از سایر شبکه های IT در این کشور عمل می کند ، همانطور که قبلاً در چین نیز وجود دارد.
پیمانکاران فرعی تهدیدات امنیتی برای سرویس های مخفی هستند.
نه تنها شرکت ها و اشخاص باید در مورد امنیت داده ها و سیستم های خود نگران باشند. . سرویس های مخفی و ارائه دهندگان خدمات آنها در یک قایق قرار دارند: هک ها ، نشت اطلاعات محرمانه یا خطاهای ساده باعث از بین رفتن داده ها و سرقت می شود.
سرویس مخفی ایالات متحده ، NSA نیز شناخته شده است – از قبل می داند که داده ها و برنامه های جاسوسی گم شده اند. به عنوان مثال ، در سال 2016 ، گروه هکرهای "The Shadow Brokers" برنامه ها و سوء استفاده های مختلف NSA را منتشر کردند. هکرها از طریق مزایده به ابزارهای رهگیری دسترسی پیدا کردند. هکرها خواستار 10،000 بیت کوین بودند ، اما آنها برآورده نشدند. این گروه از هم پاشید و ابزارهایی که احتمالاً با ویندوز سازگار بودند ، هرگز نور عمومی را ندیدند.
درست یک سال بعد ، ویکی لیکس باعث ایجاد حسی از "Vault7" شد: اسنادی از NSA ، سیا و سایر سرویس های مخفی برنامه پنج چشم دوباره (توافق نامه UKUSA) منتشر شد. از جمله موارد دیگر ، مشخص شد كه كنسولگری آمریكا در فرانكفورت ، هس ، یكی از مراكز سكونت در اروپا است.
یکی از اشتباهات جدی که متأسفانه بارها اتفاق می افتد ، اداره امور مالیاتی آلبانی در سال 2018 برای قرار دادن داده های مخفی کارمندان از سرویس های مخفی در اینترنت بود. چنین افشای عمومی اطلاعات بسیار خطرناک است – در درجه اول برای خود کارمندان ، زیرا قربانیان نشت یا افشای اطلاعات به ندرت خود سرویسهای مخفی هستند ، نه جاسوسان.
این که آیا سرویس های مخفی روسیه ، NSA یا BND: عکس های شخصی که در آنها سرویس های مخفی به معنای بشریت از مجرمان سایبری استفاده می کنند و تروریسم بین المللی به سادگی صدق نمی کند. در حقیقت ، آژانسهای اطلاعاتی هنگام کار با پیمانکاران فرعی خطرات بزرگی را به همراه دارند. تاکنون هیچ آژانس اطلاعاتی نتوانسته است از از دست رفتن داده ها جلوگیری کند و همین امر باعث می شود جمع آوری اطلاعات بسیار خطرناک باشد. البته هرکسی که به اینترنت هدایت می شود ، در برابر حملات هکرها یا نقض داده ها آسیب پذیر است. با این حال ، سرویس های مخفی و پیمانکاران فرعی آنها در معرض خطر ویژه ای هستند زیرا همه می دانند که اطلاعات جمع آوری شده می توانند با ارزش باشند.