NSA

Knapt noen vil kjøpe lekkede «NSA-verktøy»

Selv om selv gratisverktøyene i blant utnytter helt ukjente sårbarheter.

Stadig mer tyder på at hackerverktøyene som ble lekket i helgen, stammer fra NSA. Men forsøket på å tjene mye penger på dem. har så langt vært temmelig mislykket. Trolig var hovedhensikten med lekkasjen en helt annen.
Stadig mer tyder på at hackerverktøyene som ble lekket i helgen, stammer fra NSA. Men forsøket på å tjene mye penger på dem. har så langt vært temmelig mislykket. Trolig var hovedhensikten med lekkasjen en helt annen. Bilde: MAI / Splash News/ All Over Press
Harald BrombachHarald BrombachNyhetsleder
18. aug. 2016 - 10:19

Det har i skrivende stund bare kommet inn 26 bud på de lekkede hackerverktøyene som The Shadow Brokers la ut for salg til høystbydende forrige helg. Verktøyene ser ut til å stamme fra en gruppe som har blitt kalt for Equation Group, som mistenkes å være nært tilknyttet NSA.

26 bud hadde ikke vært så galt dersom budene hadde framstått som seriøse. Men samtlige er temmelig lave, og temmelig mange av dem er på beløp som 0.001337 bitcoin.

Bakgrunn: Hackergruppe skal ha stjålet kybervåpen fra NSA. Nå er de til salgs

Ikke noe å bli rik av

Det høyeste beløpet til nå, og det eneste med en verdi på mer enn noen hundrelapper, er på 1,5 bitcoin. Dette tilsvarer drøyt 7000 kroner. Men heller ikke det er mye for tyvegods som har vekket oppmerksomhet over hele verden. 

Det er liten tvil om at reglene for auksjonen begrenser budgivningen, siden pengene må betales inn umiddelbart, at ingenting betales tilbake og at auksjonens varighet er ukjent. 

Men mye tyder på at hensikten med lekkasjen ikke har vært å tjene penger på verktøyene, men i stedet å gi signal eller advarsel til motparten om at de ikke har kontroll. 

Som digi.no skrev i går, mener flere at det ikke dreier seg om et hack mot en server, men i stedet at noen på innsiden har fått med seg verktøyene på en USB-pinne eller tilsvarende. 

Dette støttes også av en ikke navngitt person som intervjues av Business Insider. Vedkommende skal tidligere ha vært ansatt ved hackerenheten Tailored Access Operations (TAO) hos NSA. 

Tror ikke på hack

– Ved å kjenne til hvordan NSA-oppsettet er, er det usannsynlig at noen vil hacke det. Det er bare tåpelig, uten å si at de er så perfekte, eller så ugjennomtrengelige, sier vedkommende, og legger til at det faktum at dette dreier seg om ett spesifikt verktøysett, tyder på at noen har tatt med seg en disk fra operasjonsinfrastrukturen.

Både denne tidligere TAO-operatøren og Dave Aitel, som tidligere har vært sikkerhetsforsker hos NSA, sier at det nok har vært tilløp til panikk hos NSA på grunn av denne saken. Ikke nødvendigvis på grunn av selve verktøyene som til nå har blitt avslørt. For de er såpass gamle at de kanskje ikke lenger er relevante. 

I stedet mener i alle fall den tidligere TAO-operatøren at den største bekymringen til NSA nå er hvordan filene har blitt tatt, samt hva annet som kan ha blitt tatt, men ennå ikke har blitt avslørt. 

– Dersom du ikke vet hvordan det ble tatt, så er det mye panikk rundt hva annet som finnes der ute, spesielt sett fra en kontraetterretningsperspektiv. Nå må du virkelig bekymrede deg, er alle operasjonene mine avslørt? Jeg tror det er veldig bekymringsfullt for folk, fordi de ønsker å være skjulte, sier denne kilden til Business Insider. 

Les mer: Snowden: – Ikke første gang NSA blir hacket

Ekte nulldagssårbarheter

I begynnelsen var det usikkert om verktøyene som ble lekket var falske eller ekte vare, men ifølge Wired har i alle fall Fortinet og Cisco gått ut med advarsler om at verktøyene utnytter reelle sårbarheter, hvorav noen ikke skal ha vært kjente fra før. I stor grad skal verktøyene kunne brukes til å trenge gjennom brannmurløsninger.

Fordi alle verktøyene som til nå har blitt offentliggjort er mer enn tre år gamle, tyder dette på at NSA har visst om disse nulldagssårbarhetene i lang tid uten å gi beskjed om dem. I alle fall dersom det faktisk er NSA som står bak verktøyene. Alt peker i den retning, men det er ingen som så langt har pekt på noen endelig bevis for dette. 

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
På trappene til internasjonal suksess
På trappene til internasjonal suksess

Fin balanse

NSA har tidligere fortalt at etaten offentliggjør de alle fleste av sårbarhetene den finner. At ikke alt offentliggjøres, er nok en nødvendighet for at NSA skal kunne utføre oppgavene sine. Det må antas at tilsvarende også gjelder for andre etterretningstjenester. 

Men NSA har også til oppgave å beskytte amerikanske interesser mot angrep. 

– Det er alltid den fine balansen, hvordan kan de oppfylle oppdraget sitt, å hacke sine motstandere, og fortsatt beskytte resten av oss?, sier Jeremiah Grossman, sikkerhetssjef i selskapet SentinelOne, til Wired.

– Jo lenger du lar være å rapportere om det, desto høyere er sannsynligheten for at det til slutt vil lekkes, mener Grossman.

Han sier videre at NSA bør oppmuntres til å ha tilgang til nulldagssårbarheter for å oppfylle oppdraget sitt, men også at gis et klart tidspunkt for når de må offentliggjøre sårbarhetene, slik at også vi andre kan beskytte oss skikkelig. 

Leste du denne? Alvorlig Linux-sårbarhet gjør det enkelt å ta kontroll over internettrafikk

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
En tjeneste fra