США здійснюють кібер-атаки на енергосистему РФ

Дуже цікавий стратегічний поворот у діях США в кіберпросторі. Чутки про те, як саме США будуть здійснювати відповідь на інформаційні та кібер-атаки росіян, точаться від перших заяв про можливість здійснення таких відповідей, і ось спливають цікаві подробиці. Згідно із новою військовою доктриною, в американського кібер-командування є мандат на здійснення прихованих кібер-операцій у системах та мережах противника. Яким, як слідує із нещодавніх заяв, військові активно користуються.

Взагалі, то нічого нового, всім давно відомо, що у кожної нації, яка володіє мінімальним наступальним потенціалом в кіберпросторі, є імплантати в мережах як противників, так і союзників. Але заявляти про це відкрито якось не прийнято. Тому ці заяви США можна розцінювати як в тому числі й дипломатичні сигнали: ми знаємо, що ви робили в 2016 році, ми знаємо, що ви спробували повторити це в 2018 році, і ось вам наше останнє китайське попередження. Звісно ж, наявність імплантатів позиціюється американцями як елемент стримування.

Морально-етичний бік такої поведінки дуже цікавий. З одного боку, здійснювати проникнення в цивільну інфраструктуру, навіть якщо вона належить або контролюється урядом, це трохи поза рамками status quo. Але ж РФ вийшла за ці рамки ще під час атаки на Прикарпаттяобленерго. Тому зважаючи на контекст, здається, все в рамках. Хоча, цілком можливо, що я упереджений. Як і більшість читачів цих рядків.

Дезінформація під час травневих виборів в Європарламент

Цього разу йдеться про дезінформацію під час травневих виборів в Європарламент. Основні цілі РФ: вплинути на поведінку виборців та запобігти явці на вибори. Тактика нічим не відрізняється від виборів президента США в 2016 р. та референдуму щодо Бреґзіту.

Російська дезінформація, як і раніше, не робить акцентів на відверто неправдивих фактах. Натомість, використовуються полярні дискусійні теми, такі як суверенність країн-членів ЄС й проблеми міграції, та здійснюється підсилення (поляризація) поглядів окремих типів користувачів соцмереж на ці питання. Наприклад, росіяни використовували відео пожежі в Соборі паризької Богоматері для ілюстрації тез про занепад християнських та західних цінностей в ЄС.

В наслідок операцій з дезінформації нічого радикального не сталося. Хоч анти-європейські та крайні праві політики й набрали рекордну чверть місць в Європарламенті, це значно менше, ніж вони очікували. У відповідь на втручання, ЄС не планує вводити регулювання соцмереж, хоча й підкреслює, що вони роблять недостатньо для модерування вмісту на своїх платформах.

У звіті Оксфордського університету британські вчені™ повідомляють, що найбільший вплив операції РФ завдають в країнах, які (поки що) не мають розвинених незалежних ЗМІ, та уряди яких не ведуть активну боротьбу з дезінформацією. Так вплив на волевиявлення у Польщі та Угорщині був досить помітним, в той час як у Франції та Німеччині ефекту майже не відчувалося.

https://www.washingtonpost.com/technology/2019/06/14/eu-russians-interfered-our-elections-too/

Antiviruses and other software, Russian and beyond

(This is a rather old post translated to English by a friend, so keep it in mind while reading.)

Another wave of public discussions of Kapersky participation in Russian intelligence operations is emerging, in particularly in the context of stealing US classified documents and NSA software tools, which later got to “Shadow Brokers”, and eventually played role in WannaCry and NotPetya outbreaks.

My opinion on that is consistent: willingly or not, Kaspersky Lab was and is an asset of Russian intelligence. But I’d like to underline a different thing today. Regardless if Kaspersky was or wasn’t a part of their own government’s APT ops, using an antivirus for cyber-attacks and international espionage is awesome.

Firstly, technically this channel is super powerful. As I often told previously, running a process on a computer with unlimited permissions is a very doubtful idea from security architecture point of view. It can have access to any file or memory contents. Moreover, this process must digest a lot of different file formats. For those who don’t know what fuzzing is or why .pdf = Penetration Document Format I will simply tell that a lot of breaches happen because of errors in complex datatype parsers. So, we can only dream that after installing and antivirus the overall system security level will increase at all. (Those, for whom it is still not obvious, should subscribe for Tavis Ormandy on Twitter and to Google Project Zero blog). So what should we do, if we find out that people having access to antivirus updates and vulnerabilities are our enemies?

Secondly, antivirus functionality is complicated and its interaction with the operating system is even more complicated, and we never know for sure, which data they pass to their developers. Therefore, using antivirus for espionage opens enormous opportunities to deny involvement and defend against any accusation. This is a Plausible Deniability apogee. KAV caught some NSA tools on laptop and passed them to Moscow? But they looked like malware! (Which they in fact are). KAV did a keyword search on hard drive? But these words were part of “malware” samples! And so on, and so forth. Until Eugene puts his hands up and claims that he was hacked by GRU or FSB and he is also a victims of cyber espionage. Not taouching an old tradition of Russian special forces to have people on key positions in private companies. In this way they can deny anything and claim that particular employees were recruited directly, whilst the Board and the Management knew nothing.

What are the conclusions?

Simple and radical. You can’t use software and information tools provided by your enemy, created on the territory, controlled by your enemy, or by companies, employing people based on the territory controlled by your enemy. Therefore, rebranding of Laboratory of Kaspersky to Kaspersky Lab with fictitious migration of headquarters doesn’t change anything. Migration from Kaspersky products to products of other companies (Belarusian, Kazakh, Slovakian etc.) with “strong cultural connections” with Russian Federation, again, doesn’t change anything. Only full ban of information products, even intuitively traceable to the enemy, can decrease the risk.

However, even if you get rid of Kaspersky, uninstall 1C, delete account in Vkontakte and will not watch Kurazh Bambey voice overs, residual risk is inevitable. Because, last time I checked, all your friends and business partners used 1C, visited VK, and other Russian web sites.

Stay safe.