Pular para o conteúdo principal

DOE AGORA Qualquer valor

O papel da Dark Web nas futuras guerras cibernéticas que virão

O papel da Dark Web nas futuras guerras cibernéticas que virão

Jason Rivera e Wanda Archy

Introdução

Warfare é uma disciplina em constante mudança que evoluiu ao lado da civilização humana para quase toda a história registrada. A partir do momento em que os primeiros caçadores criaram a primeira lança, da primeira guerra entre duas tribos até a moderna dinâmica de guerra do mundo de hoje, a guerra evoluiu em paralelo com a humanidade. Conforme a guerra se expande, o mesmo acontece com os domínios nos quais ela é combatida.Lutamos um com o outro primeiro pela terra, depois pelo mar e depois pelo ar. Lançamos satélites no espaço e criamos armas anti-satélite para destruir esses mesmos satélites que colocamos no espaço. Mais recentemente, a humanidade projetou uma capacidade de compartilhar informações quase instantaneamente em todo o mundo através da Internet; Depois, descobrimos maneiras de usar a mesma conectividade global para manter em risco a infraestrutura crítica de cada um.  

A principal conclusão do que foi dito acima é que a guerra sempre e sempre continuará a evoluir. Uma evolução recente em que este documento se concentrará é a “Dark Web”, para incluir como esse aspecto da Internet afetou a segurança nacional ao longo da última década, e também como ela pode afetar a segurança nacional nos próximos anos. Usamos citações em nossa introdução inicial da Dark Web porque ela é conhecida por muitos nomes e é frequentemente confundida com termos similares que caracterizam outros conceitos relacionados (como a Deep Web). Assim, este artigo procurará estabelecer uma estrutura conceitual da Dark Web como uma espécie de paisagem caracterizada por uma série de questões de ameaça e agentes de ameaça que os profissionais de segurança nacional devem conhecer.

Este documento limitará seu escopo, concentrando-se apenas nas considerações de segurança nacional da Dark Web, e não naquelas questões que se aprofundam no domínio da aplicação das leis domésticas. Tráfico de drogas, fraude financeira, produtos falsificados, pornografia ilegal, etc. - essas são questões que este artigo define como caindo no domínio da aplicação da lei. Proliferação de armas, terrorismo, coleta de informações e extorsão, serviços maliciosos para contratação, etc. - são questões que este artigo define como caindo no reino da segurança nacional. Estamos conscientes de que não há necessariamente uma divisão limpa entre questões de aplicação da lei e preocupação com a segurança nacional; Novamente, nossa intenção aqui é estreitar nosso foco nas ameaças que têm implicações exclusivas de segurança nacional.

Entender o aplicativo da Dark Web para o futuro da guerra cibernética nos obriga a ver o problema de múltiplas perspectivas. Existe, é claro, a perspectiva de segurança nacional subjacente que deve impulsionar nosso entendimento fundamental - no entanto, de igual importância são as perspectivas de operações econômicas e de inteligência. Do ponto de vista econômico, devemos considerar que a principal aplicação da Dark Web, até agora, tem sido como um mercado usado por aqueles que desejam se envolver em comércio ilícito. A capacidade de entender o comércio ilícito na Dark Web à medida que se aplica à segurança nacional exige que consideremos conceitos como suprimento, demanda, reputação de fornecedores, etc. a Dark Web também pode ser vista como um motivo neutro para duas partes que desejam se engajar anonimamente na troca de informações, armas e segredos de segurança nacional. Assim como a representação da era da Guerra Fria de um agente clandestino encontrando sua fonte em um "local seguro" ou comunicando-se com agentes através de colisões, a Dark Web pode ser considerada o meio cibernético pelo qual dois profissionais da inteligência podem encontrar com segurança e trocar informações em bases neutras.

Na próxima seção deste artigo, expandiremos os conceitos acima, elaborando uma definição funcional da Dark Web, a qual iremos subseqüentemente construir, demonstrando como esse ambiente de reuniões anônimas pode afetar potencialmente a segurança nacional dos Estados nacionais no futuro. .

Visualizando a Dark Web como paisagem

Um dos principais desafios para os profissionais de segurança nacional na análise da Dark Web é a dificuldade em chegar a um entendimento comum do que o termo implica. O termo “Dark Web” já é ambíguo e é frequentemente confundido com outros termos como “Deep Web” ou “Criminal Underground” ou um dos muitos outros termos usados ​​para caracterizar o seu lugar na Internet 1 . Embora o propósito deste artigo não seja definir a Dark Web, uma definição funcional é necessária para entender como a Dark Web pode afetar os interesses de segurança nacional dos estados-nação em todo o mundo. Dada essa necessidade, propomos o seguinte framework:

1


Tabela 1 2

Agora que dividimos a Internet em três partes, vamos contextualizar essas partes para que possamos continuar restringindo nosso foco. Para ser claro, tanto o Surface Web quanto o Deep Web possuem relevância de segurança nacional em seus próprios aspectos. Agências de inteligência em todo o mundo exploram regularmente a inteligência de fonte aberta (OSINT) encontrada na Surface Web; Considerando que o Deep Web é o local escolhido pelos cibercriminosos que desejam se envolver na compra e venda de dados de identidade roubados, como números de previdência social e outras informações pessoalmente identificáveis ​​(PII). No entanto, para o propósito deste artigo, focaremos apenas na Dark Web, conforme definido pela característica de ser acessível apenas através de um protocolo especial de navegação na Internet, como o The Onion Router (TOR). Dito isto,

Acesso

Conforme descrito na Tabela 1, a Dark Web só é acessível através de navegadores não convencionais, notadamente TOR e I2P (dos quais o meio mais popular é TOR). 3 O TOR fornece anonimato ao orientar o tráfego da Internet por meio de outros “nós TOR” ou computadores que usam o navegador. 4 Esse tráfego é refletido pelos nós TOR até que, finalmente, ele sai por um “nó de saída”. 5 Isso cria essencialmente um anonimato “cebola” ou multicamadas.De acordo com o site da TOR, “o Tor protege suas comunicações em torno de uma rede distribuída de retransmissões administradas por voluntários em todo o mundo: impede que alguém que assiste à sua conexão de Internet saiba quais sites você visita e impede que os sites que você visita aprendam. sua localização física. ” 6

Além de alavancar o navegador TOR, muitos usuários também usarão uma rede privada virtual (VPN) 7 e / ou uma máquina virtual (VM) 8 para facilitar camadas adicionais de anonimato protetor. Essas medidas adicionais não são necessárias para acessar a Dark Web, mas são consideradas as melhores práticas por profissionais de segurança cibernética que se envolvem regularmente em atividades de pesquisa na Dark Web. Quando o navegador TOR (ou seu equivalente I2P) estiver instalado no computador do usuário e o anonimato da rede estiver habilitado, o usuário precisará determinar qual local Dark Web deseja acessar.

Locais de interesse e tipos de problemas

Para entender a Dark Web a partir de um contexto de segurança nacional, devemos nos concentrar principalmente em duas coisas: comércio e comunicação. Do ponto de vista do comércio, os profissionais de segurança nacional vão querer entender como vários atores usarão a Dark Web para se engajar em comércio ilícito e / ou clandestino. Do ponto de vista da comunicação, os profissionais de segurança nacional vão querer entender como esses atores irão alavancar a Dark Web para conduzir planejamento, recrutamento, coleta de inteligência e outras atividades de interesse. Dado nosso foco, existem dois tipos gerais de localização na Dark Web que este artigo aprofunda:
  • Marketplaces: Locations on the Dark Web, onde os indivíduos podem se envolver no comércio ilícito / clandestino.
  • Fóruns: Locais na Dark Web, onde as pessoas se envolvem em discussões “seguras” relativas a uma variedade de diferentes questões.

2

Imagem 1: Dark Web Marketplace e listagens de categorias

3

Imagem 2: Fórum da Web Dark Language em Russo

Um dos principais desafios impostos pela Dark Web aos profissionais de segurança nacional é separar o “ruído” de questões legítimas de segurança nacional. Com receita anual de cibercrime estimada em aproximadamente US $ 1,5 trilhão 9 e considerando a existência de 7.000-30.000 sites TOR, 10Saber onde procurar exige que limitemos nosso foco a áreas específicas. Em termos de mercados, os profissionais de segurança nacional devem buscar a conscientização sobre bens e serviços ilícitos da Dark Web que possam prejudicar os interesses de segurança nacional. Quando se trata de fóruns, esses mesmos profissionais devem buscar conscientização sobre conversas, atividades de planejamento e esforços de coordenação que possam afetar a segurança nacional. Dado esse entendimento, a tabela a seguir é nossa tentativa de extrair questões de segurança nacional de questões que não dizem respeito à segurança nacional:

4

Tabela 2 - Tipos de problemas

Tipos de Atores

Depois que entendermos os locais de interesse e os tipos de problemas na Dark Web, os profissionais de segurança nacional devem considerar os tipos de atores que provavelmente encontrarão. A tabela a seguir descreve os tipos de atores com os quais os profissionais de segurança nacional devem se preocupar mais:

5

Tabela 3 - Tipo de Ator

Observações até agora

Em um esforço para caracterizar a Dark Web a partir de uma perspectiva de segurança nacional, segue abaixo uma série de estudos de caso da Dark Web que detalham questões de relevância para a segurança nacional. Usando as estruturas fornecidas pelas Tabelas 2 e 3 da seção anterior, essas observações históricas serão categorizadas por tipo de problema e tipo de agente de ameaça, a fim de fornecer contextualização adicional sobre como a observação afetou a segurança nacional.

Venda de Documentos Sensíveis ao Veículo Aéreo Não Tripulado (UAV)

Tipos de Assunto: Proliferação e Inteligência                
Tipo de ator: ameaça interna

Em 2018, pesquisadores de segurança da Recorded Future descobriram uma listagem de vendas dentro de um mercado da Dark Web para obter informações sobre um drone MQ-9 Reaper usado pela Força Aérea dos Estados Unidos. 21 O vendedor afirmou que “eu espero $ 150 ou $ 200 por serem informações classificadas.” 22 O drone Reaper é uma capacidade militar americana amplamente utilizada que é implantada em todo o mundo em apoio a operações de contingência históricas e contínuas. Além de documentos confidenciais no drone Reaper, o vendedor também listou vários outros documentos, incluindo um manual do tanque M1 Abrams e táticas para derrotar dispositivos explosivos improvisados ​​(IEDs). 23

Escritório de Gerenciamento de Pessoal dos Estados Unidos (OPM)

Tipo de problema: inteligência                                
Tipos de Atores: Criminosos Patrocinados pelo Estado e pelo Estado

Em 2015, a OPM anunciou que havia sido vítima de uma violação de dados que resultou no roubo de aproximadamente 21,5 milhões de registros de pessoas que solicitaram uma credencial de segurança nos EUA. 24 Asinformações contidas nesses 21,5 milhões de registros incluíam nomes completos, datas de nascimento, endereços residenciais, números de seguridade social e “também arquivos de segurança com detalhes extensivos sobre amigos, família, relacionamentos e finanças para uma série de trabalhos governamentais altamente sensíveis”. 25Isso implica que quem roubou os dados efetivamente possui não apenas uma lista de pessoas dos EUA que possuem uma autorização de segurança e a organização para a qual trabalham ou trabalham, mas também o local onde cada um desses indivíduos vive combinado com dados que poderiam ser usados ​​para facilitar futuras chantagem (familiar próximo e contatos pessoais, registros criminais e financeiros, etc.). Para piorar, esses dados foram passados ​​para os criminosos que tentaram monetizar os dados roubados em um fórum da Dark Web chamado "Inferno", onde o vendedor listou detalhes pessoais para venda, incluindo os números de seguro social e relações pessoais. das vítimas de violação de dados do OPM. 26

Uso Terrorista da Web Escura para Engajar-se em Financiamento e Aquisição de Armas

Tipo de assunto: facilitação                                
Tipo de Ator: Terrorista

Em dezembro de 2018, as autoridades israelenses lançaram acusações criminais contra um indivíduo chamado Ahmed Sarsur por sua tentativa de usar a Dark Web para adquirir armas e fornecer apoio financeiro a terroristas na Síria. 27 De acordo com os documentos do tribunal, as ações da Sarsur incluíram uma tentativa de comprar explosivos, contratar franco-atiradores e fornecer apoio financeiro. 28 Reportagem adicional da CNN demonstra que isso não é apenas um incidente isolado, mas sim um fenômeno emergente. Em setembro de 2018, a CNN informou que um site TOR chamado “SadaqaCoins” tinha sido aberto na Web escuro, com o objetivo declarado do site ser “para apoiar a Jihad, fornecendo uma plataforma segura entre os financiadores e os organizadores do projeto.” 29 A seguir, uma imagem da página de destino deste site do Tor:

6

Imagem 3: Página de Destino SadaqaCoins

Explorações de dia zero

Tipo de Assunto: Proliferação                              
Tipo de Ator: Todos

Do ponto de vista da segurança nacional, a proliferação descontrolada de explorações de dia zero levanta muitas preocupações, uma vez que essas capacidades demonstraram historicamente uma capacidade de afetar significativamente a arena da segurança nacional. Stuxnet, uma suposta capacidade de malware entre os EUA e Israel, projetada para interromper as centrífugas enriquecedoras de urânio em Natanz, 30 é talvez o exemplar mais conhecido de como os dias-zero podem afetar significativamente os interesses de segurança nacional dos estados-nação. Segundo a maioria das estimativas da comunidade de pesquisa em segurança nacional, o Stuxnet atrasou potencialmente o programa nuclear iraniano por vários anos, 31 demonstrando o potencial de segurança nacional de explorações de dia zero.

Desde a descoberta do Stuxnet, criminosos cibernéticos com o desejo de monetizar sua capacidade de desenvolver explorações de tecnologia da informação, particularmente explorações de dia zero, 32 alavancaram fortemente os mercados escuros da Web para encontrar potenciais compradores para suas capacidades. O anonimato facilitado pela Dark Web torna-a uma saída acessível e segura para encontrar explorações de dia zero antes de seu anúncio público, permitindo que invasores comprem essas explorações e iniciem ataques antes que os patches de vulnerabilidade sejam liberados. 33 A imagem a seguir é uma ilustração de como as explorações de dia zero do governo dos EUA foram reaproveitadas por aqueles com intenção maliciosa e monetizadas na Dark Web:

7

Imagem 4: Capacidades de Dia Zero do Governo dos EUA Reaproveitadas para Venda no Dark Web Marketplace

Tendências emergentes relacionadas à segurança nacional

Considerando que a última seção deste documento discutiu observações até agora, esta seção do artigo irá aprofundar as possibilidades de como a Dark Web pode evoluir para afetar a segurança nacional nos próximos anos.Em vez de listar uma série de possibilidades distintas (como as possibilidades são literalmente infinitas), em vez disso, apresentaremos uma estrutura categórica que cubra os tipos de ameaças à segurança nacional da Dark Web que os profissionais de defesa provavelmente encontrarão. Antes de mergulhar, queremos deixar bem claro que nenhuma estrutura é infalível. É muito provável que existam categorias de ameaças da Dark Web e possíveis tendências que não cobrimos nesta estrutura. Estamos cientes de que o cenário de ameaças pode mudar em um piscar de olhos à medida que tecnologias emergentes como computação quântica, moeda digital e impressão em 3D continuam a evoluir.

8


Imagem 5: Ameaças à segurança nacional colocadas pela Dark Web

Proliferação - armas cinéticas

O anonimato facilitado através da Dark Web promove um terreno comercial ideal para potenciais compradores e vendedores de armas perigosas. Isso é mais do que apenas teórico - é um fato que foi comprovado por meio de observação e outra vez. Urânio, compostos químicos perigosos, nível militar armas de fogo Àestes são exemplos de subconjuntos dos tipos de armas que foram listadas na Dark Web. Em resposta a essas listagens, a comunidade global de aplicação da lei tem perseguido agressivamente compradores e vendedores de armas na Dark Web - e em muitos casos eles foram bem-sucedidos em frustrar possíveis ataques. Em 2016, o Federal Bureau of Investigation (FBI) dos EUA colaborou com as autoridades irlandesas para impedir que um militante do Exército da República da Irlanda (IRA) obtivesse pistolas, granadas e explosivos plásticos de um mercado da Dark Web. 34 E enquanto a comunidade de segurança nacional pode reivindicar pequenas vitórias com esses tipos de operações preventivas, os interessados ​​em comprar e vender anonimamente armas cinéticas começaram a mudar sua metodologia.

Ao longo dos próximos anos, avaliamos que haverá duas grandes evoluções nas formas como as armas cinéticas são comercializadas na Dark Web. A primeira é que os compradores e vendedores de armas Dark Web provavelmente moverão seus negócios para longe de alguns dos mercados de acesso aberto mais populares (como o Dream Market) e para outros mercados que exigem um maior grau de habilitação para entrar (como Fórum do demônio e fóruns de usuários do OG). É provável que isso aconteça por dois motivos principais. A primeira é que os indivíduos que se dedicam ao comércio de armas estão ficando mais cautelosos com a presença clandestina da força pública e com a possibilidade de estarem sendo atraídos para uma armadilha. A segunda é que os principais mercados estão provavelmente se tornando menos tolerantes com o risco que incorrem ao permitir listagens de armas em seus mercados. Historicamente, as listagens de armas atraíram a atenção da comunidade global de aplicação da lei, o que resultou em policiais disfarçados folheando os mercados em busca de leads. Além do aumento do risco, a margem de lucro do mercado para o comércio de armas é relativamente baixa quando comparada às margens de lucro de outros produtos ilícitos de alto volume, como drogas e fraude. De acordo com dois estudos realizados pela RAND, as vendas globais de drogas na Dark Web foram estimadas entre US $ 12 e US $ 21,1 milhões por mês em 2016,35enquanto o comércio global de armas era de US $ 80 mil por mês em 2017. 36 Abaixo está uma imagem da Dark Web listando alguns dos locais onde os agentes de ameaças ainda podem comprar armas:

9

Imagem 5: Exemplos de Mercados da Web Escuros de Acesso Limitado

A segunda grande evolução que provavelmente observaremos é a transição do comércio e do envio de armas físicas tangíveis para o comércio digital e o intercâmbio de informações sobre armas. A última seção deste artigo discutiu um incidente em que uma ameaça interna dentro dos militares dos EUA procurou vender documentos confidenciais pertencentes a um drone militar dos EUA, mas isso era apenas a ponta do iceberg. Tecnologias emergentes, como a impressão 3D, tornam possível vender os esquemas e as instruções de montagem on-line, permitindo que o comprador e o vendedor evitem o risco de enviar fisicamente os componentes de armas por meio do correio de carga. Até recentemente, era ilegal nos Estados Unidos que desenvolvedores de esquemas de armas de impressão 3D distribuíssem seu produto on-line devido a violações do Regulamento Internacional de Tráfico de Armas (ITAR).37Essa decisão não apenas capacitará os empreendedores de armas em 3-D para que difundam seus negócios globalmente, mas também facilitará muito para os compradores e vendedores de armas negociarem as capacidades de armas, reduzindo o risco de detecção pela aplicação da lei global. E como outros mercados ilícitos, a Dark Web provavelmente será a principal saída para o comércio de esquemas de armas tridimensionais.

Proliferação - Cyber ​​Exploits

Antes do advento da Dark Web, ataques cibernéticos altamente eficazes só estavam disponíveis para governos de estados-nação avançados, grupos criminosos organizados e comunidades de pesquisa unidas. Esse não é mais o caso, já que as explorações cibernéticas eficazes estão sendo fortemente monetizadas e distribuídas em dezenas de mercados e fóruns da Dark Web. Isso levanta questões do ponto de vista de segurança nacional, já que permite que os agentes de ameaças que antes não possuíam a habilidade técnica simplesmente comprassem seus recursos desejados. O seguinte representa algumas das implicações atuais e futuras da proliferação generalizada de exploits na Dark Web:

Reempacotamento das explorações dos estados de nação: os desenvolvedores e distribuidores de malware da Dark Web continuarão a reempacotar e reutilizar as explorações usadas pelos estados-nação. Há duas razões para que essas façanhas continuem a crescer em popularidade - a primeira é que elas são capacidades testadas e verdadeiras que foram alavancadas com sucesso pelos Estados-nação mais avançados do mundo. A segunda é que há um apelo psicológico para anexar uma declaração de marca “usada por Estado-nação” como parte da manobra de marketing usada pelos vendedores dessas façanhas.
Aumento do acesso dos Estados nacionais e dos grupos não estatais: Estados-nação agressores menos desenvolvidos, como a Coréia do Norte ou o Irã, que historicamente não tinham acesso a poderosas explorações cibernéticas agora têm um maior grau de acesso a recursos avançados. Da mesma forma, os grupos de atores de ameaça que normalmente não têm acesso a tecnologias avançadas, como organizações terroristas, podem agora simplesmente adquirir uma capacidade desejada.
  • Proliferação de conhecimento exponencial: Considerando que os agentes de ameaças costumavam operar em silos fechados, a proliferação generalizada de recursos via Dark Web permite que os desenvolvedores explorem seu próprio entendimento técnico das explorações para fazer explorações cibernéticas que são mais furtivas e mais perigosas do que as iterações anteriores.
  • O aumento das margens de lucro equivale a um aumento no incentivo ao desenvolvimento de explorações: em 2014, foi determinado que o mercado negro cibernético é mais lucrativo do que o comércio global de drogas. 38,39 O custo total global do cibercrime em 2017 foi de até US $ 600 bilhões.40 Esse aumento continuará incentivando os desenvolvedores a criar exploits à venda na Dark Web.
Inteligência - Operações de origem, ameaças internas e extorsão

Nos próximos anos, a Dark Web será cada vez mais utilizada para operações de fontes de inteligência, atividades de ameaças internas e extorsão. Há duas razões principais para isso - a primeira é o design inerente da Dark Web e sua capacidade de facilitar o anonimato bidirecional. A segunda razão é a quantidade crescente de dados disponíveis na Dark Web que podem ser usados ​​por agentes de inteligência para extorquir ou coagir fontes.

Em termos de aumento do anonimato, o encontro virtualmente sob o disfarce de uma persona anônima facilita um maior grau de segurança tanto para os oficiais de inteligência quanto para suas fontes. A execução de um encontro de origem entre o oficial da inteligência e a fonte clandestina é um risco substancial para ambas as partes - particularmente para a fonte. Em 2017, o The New York Times informou que o governo chinês matou ou aprisionou entre 18 e 20 fontes da CIA entre os anos de 2010 e 2012. 41Isso é uma média de quase 10 pessoas por ano - e isso é apenas para as operações da CIA na China. Agora, considere o tamanho desse número provável quando se considera não apenas a CIA, mas todos os serviços de inteligência clandestinos operando em todos os países, na maioria das nações do mundo. Por essa razão, os serviços de inteligência tendem a perseguir cada vez mais as oportunidades e aproveitar as oportunidades que alavancam a Dark Web para obter um maior grau de segurança.

A segunda razão pela qual a Dark Web provavelmente aumentará em popularidade entre os oficiais de inteligência é a quantidade crescente de dados disponíveis que os oficiais de inteligência podem usar para extorquir potenciais fontes de informação. Combinando informações obtidas das violações de segurança cibernética que estão ocorrendo regularmente e mesclando-as com outras informações que podem ser usadas para extorquir um indivíduo, o profissional de segurança nacional pode testemunhar uma onda de tentativas de extorsão. Considere o seguinte cenário - e se uma organização coletora de inteligência possuir dois conjuntos de dados: um conjunto de dados que contém as informações roubadas da violação de OPM do governo dos EUA e outro conjunto de dados inclui identidades de indivíduos que foram comprometidos durante a violação de Ashley Madison. 42 Ao fazer referência cruzada a esses dois conjuntos de dados, a organização coletora de inteligência pode derivar uma lista de indivíduos em posição de segurança nacional, determinar os tipos de informações a que eles podem ter acesso em virtude de seu histórico de empregos e, em seguida, chantagear indivíduos selecionados. informações sobre a Dark Web.

Facilitação - Terrorismo

À medida que o conflito global entre sociedade livre e terrorismo permanece na 21 st século, terroristas e simpatizantes terroristas em todo o mundo continuam a adaptar suas metodologias em resposta às mudanças nas táticas de segurança nacional e a evolução da tecnologia. É de conhecimento geral, neste ponto, que a OTAN e seus aliados possuem a vantagem tecnológica de poder monitorar o que seria considerado comunicação “aberta” (por exemplo, comunicações telefônicas, rádio, rede de superfície, etc.). Organizações terroristas também começaram a perceber isso e estão mudando suas técnicas de comunicação para meios tecnológicos que fornecem níveis mais elevados de anonimato, como o uso de TOR. 43Além da transferência de técnicas de comunicação para meios anônimos, os profissionais de segurança nacional também devem procurar entender como as organizações terroristas usarão a Dark Web para alcançar seus objetivos violentos e políticos.

Na seção anterior, ilustramos um exemplo de como as organizações terroristas estão buscando facilitar o financiamento e as atividades de aquisição de armas através da Dark Web. No futuro, é plausível que os terroristas aproveitem os mercados escuros da Web para comprar materiais capacitadores, a fim de auxiliar a execução de seus objetivos. Além de armas e financiamento, materiais como identificações falsas, dispositivos de comunicação não atribuíveis e documentos falsificados podem servir para facilitar as metas de uma organização terrorista, promovendo a capacidade de viajar, conduzir comunicações seguras, estabelecer provas de residência, etc. É particularmente preocupante quando pensamos nas implicações de como um potencial terrorista poderia usar esses materiais capacitadores para adotar uma pseudo-persona, a fim de evitar a detecção das autoridades.

Dentro do espaço de listagens de documentos falsificados da maioria dos mercados, pode-se encontrar uma variedade de documentos falsificados que incluem falsificações de: passaportes, carteiras de motorista, faturas de serviços públicos, formulários de impostos, cartões verdes etc. Em alguns casos, os fornecedores da Dark Web demonstraram a capacidade de vender documentos de identificação legítimos em vez de documentos falsificados.Em 2017, um indivíduo que pode estar em uma lista de vigilância terrorista tentou adquirir um passaporte legítimo da Dark Web de um fornecedor de identificação falsificado. Esse fornecedor alega vender passaportes reais de países europeus que ele pode adquirir por meio de sua pretensa conexão com "indivíduos corruptos" dentro das agências emissoras de passaporte desses países europeus. Em uma conversa on-line entre o fornecedor e o comprador em potencial,44 Abaixo está uma imagem da presença do fornecedor na Dark Web:

10


Imagem 6: Dark Web Listing of Genuine EU Passport 45


11

Imagem 7: Classificação do Fornecedor Página 46


Facilitação - Serviços maliciosos para aluguer

A Dark Web é o lar de uma variedade de diferentes serviços maliciosos que podem ser aproveitados por potenciais agentes de ameaças que procuram causar danos. Como outros aspectos da Dark Web, separar o ruído e estreitar nosso foco é fundamental para entender a natureza da ameaça. A tabela a seguir ilustra uma lista de exemplos de serviços maliciosos localizados na Dark Web e separa esses serviços em segurança nacional e em baldes de segurança não nacionais:     

12


Tabela 4 - Serviços maliciosos na Web escura

Conforme declarado nas seções anteriores deste documento, o desenvolvimento e a execução orgânica de recursos cibernéticos avançados não são mais necessários para que os agentes de ameaças realizem ataques sofisticados.Assim como o malware de dia zero que foi redirecionado e vendido na Dark Web para fins lucrativos, os agentes de ameaças agora podem adquirir serviços maliciosos para contratação via pontos de venda da Dark Web. Esses pontos de venda podem ser acessados ​​através do TOR e estão espalhados em vários locais em todo o submundo do crime. A imagem a seguir é uma captura de tela de um site da “Rent-A-Hacker TOR”:

13

Imagem 8: Página de Destino Rent-A-Hacker 47

Os serviços maliciosos para contratação permitem que grupos de agentes de ameaça com capacidades cibernéticas de nível relativamente baixo paguem seu caminho essencialmente para a realização de seus objetivos. Essa possibilidade poderia explicar como a Coréia do Norte conseguiu acelerar rapidamente a maturidade de seu programa de guerra cibernética nos últimos anos. Antes do ataque à Sony Pictures em 2014, a Coréia do Norte não era considerada uma grande superpotência cibernética. Desde então, uma série de ataques altamente sofisticados foi atribuída ao governo norte-coreano, incluindo o Wannacry Ransomware Attack, o SWIFT Network Bank Heist, ataques de criptografia de alto perfil e uma variedade de outros ataques complexos. 48Desde muito pouca capacidade antes de 2014, até se tornar uma das ameaças cibernéticas mais proeminentes do mundo, há uma forte possibilidade de que serviços maliciosos de aluguel tenham desempenhado um papel significativo no aumento das capacidades cibernéticas da Coréia do Norte. No futuro, avaliamos que outros grupos de agentes de ameaça estatais e não estatais que buscam acelerar suas capacidades de guerra cibernética podem, eventualmente, recorrer à Dark Web para adquirir os serviços desejados.

Conclusão

Este documento conduziu uma revisão de como a Dark Web afetou a segurança nacional até o momento e discutiu os meios potenciais através dos quais ela pode moldar a evolução das ameaças à segurança nacional nos próximos anos.Enquanto a Dark Web é mais conhecida por sediar comércio econômico ilícito, ficou claro que a Dark Web também tem algumas implicações de segurança nacional muito graves que afetarão a maioria das nações do mundo. A proliferação de armas cibernéticas e cinéticas, a facilitação do terrorismo, coleta de informações, extorsão, serviços mal-intencionados de aluguel a todas essas atividades ilícitas estão ocorrendo na Dark Web, e as evidências apresentadas neste artigo sugerem que essas atividades podem ocorrer em taxas crescentes no futuro próximo.

A guerra sempre e sempre continuará a evoluir - é, portanto, prudente que os profissionais de segurança nacional estejam cientes dessa evolução e se familiarizem com as várias complexidades tecnológicas que continuarão a moldar a evolução da guerra. A Dark Web, como outras tecnologias emergentes, é uma dessas complexidades tecnológicas. Os profissionais de segurança nacional que estiverem lendo este documento devem considerar como as ameaças discutidas da Dark Web poderiam afetar suas respectivas áreas de responsabilidade. Além disso, seria prudente considerar potenciais contramedidas e capacidades de monitoramento, como a inteligência de ameaças focadas no Dark Web, que poderiam ser postas em prática para obter uma melhor compreensão das ameaças relacionadas à Dark Web.

Quaisquer que sejam os meios usados ​​para entender melhor essa ameaça emergente, o objetivo primordial deve ser o de aumentar a conscientização coletiva entre a comunidade de segurança nacional. Queremos usar essa consciência para reduzir a possibilidade de surpresa estratégica, bem como para facilitar uma compreensão preditiva de como nossos adversários provavelmente usarão a Dark Web no curso de suas próprias operações maliciosas. E embora essa percepção não necessariamente impeça as ameaças à segurança nacional da Dark Web, ela certamente pode destacar a questão e facilitar uma conversa mais ampla sobre como a comunidade global pode lidar com essas ameaças emergentes. 

Notas finais

[a] "Qual é a Dark Web?",How-To Geek, 2016, https://www.howtogeek.com/275875/what-is-the-dark-web/.
[a] "Limpando Confusão - Deep Web Vs. Dark Web - Brightplanet",Brightplanet, 2014, https://brightplanet.com/2014/03/clearing-confusion-deep-web-vs-dark-web/.
[a] "I2P Vs. Tor Vs. VPN: Qual é o mais seguro?",Makeuseof, 2017, https://www.makeuseof.com/tag/i2p-vs-tor-vs-vpn-secure/.
[a] "O que diabos é um nó de saída da TOR?",Skeptical Science, 2017, https://www.skeptical-science.com/science/technology/heck-tor-exit-node/.
[a] O Tor Project, Inc,Torproject.Org, https://www.torproject.org/.
[a] Ibid.
[a] Uma rede privada virtual “é uma tecnologia que cria uma conexãosegura e criptografadaem uma rede menos segura, como a internet.” ("O que é VPN (Virtual Private Network)? - Definição da Whatis.Com". Searchnetworking https://searchnetworking.techtarget.com/definition/virtual-private-network.)
[a] Uma máquina virtual “é um programa de software ou sistema operacional que não apenas exibe o comportamento de um computador separado, mas também é capaz de executar tarefas como executar aplicativos e programas como um computador separado.” ("O que é um virtual Máquina (VM)? - Definição de Techopedia ", Techopedia.Com, https://www.techopedia.com/definition/4805/virtual-machine-vm).
[uma]Jona, Sam , "Receita do cibercrime estimado em US $ 1,5 trilhão", Deep Dot Web , 2018 ,. ttps: //www.deepdotweb.com/2018/05/05/cybercrime-revenue-estimated-to-be-1-5-trillion/.
[a] Cox,Joseph"A Dark Web como você sabe que é um mito",WIRED, 2015, https://www.wired.com/2015/06/dark-web-know-myth/.
[a] "O que é uma ameaça interna? Uma definição de ameaça interna", Digital Guardian , 2018, https://digitalguardian.com/blog/what-insider-threat-insider-threat-definition.
[a] "Hacktivist | Definição de Hacktivist em Inglês por Oxford Dictionaries", Oxford Dictionaries, https://en.oxforddictionaries.com/definition/hacktivist. 
[a] "Grupos de Ameaças Persistentes Avançadas | Fireeye", Fireeye, https://www.fireeye.com/current-threats/apt-groups.html.
[a] Ibid.
[a] Bogachev é o suposto autor do Trojan Zeus e é atualmente procurado pelo FBI ("EVGENIY MIKHAILOVICH BOGACHEV", do Federal Bureau of Investigation, https://www.fbi.gov/wanted/cyber/evgeniy-mikhailovich-bogachev.)
[a] The Dark Overlord é um indivíduo com motivação financeira que extorquiu o setor de saúde e a Netflix. (Cox, Joseph, "Depois da prisão Na Sérvia, Netflix Hackers 'O Overlord escuro' Say Elesre ainda que vai", Motherboard, 2018, https://motherboard.vice.com/en_us/article/mbkex8/dark-overlord -arrest-serbia-netflix-hackers.)
[a] Edward Snowden era um empreiteiro americano que vazou informações classificadas da Agência Nacional de Segurança (NSA) em 2013. ("Edward Snowden", Biografia, https://www.biography.com/people/edward-snowden-21262897. )
[a] Julian Assange é o criador do site de denúncias, WikiLeaks ("Julian Assange", Biografia, https://www.biography.com/people/julian-assange-20688499.)
[a] Anonymous é um grupo hacktivista com operações globais que visam governos e corporações através de ataques DDoS (Geneva Sands, "O que saber sobre o grupo mundial de hackers 'Anonymous'", ABC News, 2016, https://abcnews.go.com / EUA / mundial-hacker-grupo-anônimo / história? Id = 37761302.)
[a] O LulzSec é um grupo hacktivista que procura “ganhar atenção” e “envergonhar os proprietários de sites”. (Charles Arthur, "Lulzsec: O que eles fizeram, quem foram e como foram presos", The Guardian, 2013, https://www.theguardian.com/technology/2013/may/16/lulzsec-hacking-fbi- cadeia.)
[a] Barysevich,Andrei"Documentos Drone Reaper Militares vazaram na Dark Web", Recorded Future, 2018, https://www.recordedfuture.com/reaper-drone-documents-leaked/.
[a] Ng,Alfred"Pesquisadores descobrem segredos militares roubados à venda na Dark Web", CNET, 2018, https://www.cnet.com/news/researchers-found-stolen-military-secrets-for-sale-on-the-dark -rede/.
[a] "Arquivos de Drones Roubados Vendidos na Teia Escura", BBC News, 2018, https://www.bbc.com/news/technology-44807091.
[a] "Incidentes de Segurança Cibernética", Escritório de Administração de Pessoal dos EUA, https://www.opm.gov/cybersecurity/cybersecurity-incidents/.
[a] Hawkins,Derek“A segurança cibernética 202: 'Um alerta.' Dados do OPM roubados anos atrás aparecem agora no caso de fraudes financeiras ”, The Washington Post, 2018, https://www.washingtonpost.com/news/powerpost/paloma/the-cybersecurity-202/2018/06/20/the-cybersecurity -202-a-wake-up-call-opm-data-stolen-years-ago-surfaceacing-now-in-financial-fraud-case / 5b2924ca1b326b3967989b66 /? Utm_term = .68353aad1aba.
[a] Stone, Jeff. "A Dark Net está vendendo informações do OPM, e pode valer US $ 140 milhões: relatório", International Business Times , 2015, https://www.ibtimes.com/dark-net-selling-hacked-opm-information-it -pode ser-vale-140m-report-1989911.
[a] "Kafr Qasem Resident Indicado para financiar e comprar armas para terroristas em Dark Web", Deep Dot Web , 2018, https://www.deepdotweb.com/2018/12/01/kafr-qasem-resident-indicted- For-financing-and-buying-armas-para-terrorista-on-dark-web /.
[a] Ibid.
[a] "Terroristas de crowdfunding criptografado: mercado para crowdfunding jihadista encontrado na Dark Web", CCN , 2018, https://www.ccn.com/crypto-crowdfunding-terrorists-marketplace-for-jihadist-crowdfunding-found-on- dark-web /.
[a] Zetter,Kim. "Um olhar sem precedentes no Stuxnet, a primeira arma digital do mundo", WIRED , 2014, https://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/.
[a] Warrick, Joby. “A instalação nuclear do Irã em Natanz se recuperou rapidamente do ataque cibernético de Stuxnet”,Washington Post, 2011, http://www.washingtonpost.com/wp-dyn/content/article/2011/02/15/AR2011021505395.html?noredirect=on.
[a] Uma exploração que expõe uma vulnerabilidade em um aplicativo, sistema operacional ou processo de tecnologia da informação que a comunidade de segurança cibernética em geral não tem conhecimento.
[a] Osborne,Charlie. "The Dark Web é o lugar para encontrar bugs antes da divulgação pública | Zdnet", Zdnet , 2017, https://www.zdnet.com/article/the-dark-web-is-now-a-hotbed-of -zero-dia-vulnerabilidades /.
[a] C. Aliens. "Mais detalhes revelados no caso dos explosivos de Dublin", Deep Dot Web, 2018, https://www.deepdotweb.com/2018/08/05/more-details-revealed-in-the-dublin-explosives-case/.
[a] “Fazendo um balanço do comércio on-line de drogas”, RAND Corporation, 2016, https://www.rand.org/randeurope/research/projects/online-drugs-trade-trafficking.html.
[a] “Comércio internacional de armas na dark web”, RAND Corporation, 2017, https://www.rand.org/randeurope/research/projects/international-arms-trade-on-thehidden-web.html.
[a] Williams, David. "Os americanos logo poderão fazer o download legal de armas impressas em 3-D", CNN , 2018, https://www.cnn.com/2018/07/19/us/3d-printed-gun-settlement-trnd/index. html.
[a] Note que fontes já em 2009 alegaram que o mercado negro cibernético havia ultrapassado o comércio global de drogas.
[a] Callahan, Michael. Hackonomics: uma análise econômica inédita dos mercados cibernéticos negros”, Juniper Networks, 2014, https://forums.juniper.net/t5/Security/Hackonomics-A-First-of-Its-Kind -Econômica-Análise-of-the-Cyber ​​/ ba-p / 234262.
[a] Lau, Lynette. "Cibercrime 'pandemia' pode ter custado ao mundo US $ 600 bilhões no ano passado",CNBC, 2018, https://www.cnbc.com/2018/02/22/cybercrime-pandemic-may-have-cost-the-world- 600 bilhões de último ano.html.
[a] Mazzetti, Mark; et al. "Matando informantes da CIA, a China aleijou as operações de espionagem dos EUA", The New York Times , 2017, https://www.nytimes.com/2017/05/20/world/asia/china-cia-spies-espionage.html.
[a] Ashley Madison é um popular site de relacionamentos extraconjugais. ("Lições a aprender com a violação de dados de Ashley Madison", Panda Security Mediacenter, 2017, https://www.pandasecurity.com/mediacenter/security/lessons-ashley-madison-data-breach/.)
[a] Weise,Elizabeth"Terroristas usam a Dark Web para se esconder",USA Today,2017, https://www.usatoday.com/story/tech/news/2017/03/27/terrorists-use-dark-web-hide-london-whatsapp Criptografia / 99698672 /.
[a] "Conversa entre o fornecedor Dark Web e um indivíduo potencialmente afiliado ao terrorismo", Recurso Board, 2018, https://www.complaintsboard.com/complaints/fake-id-passports-fake-id-passports-c735014.html página = 2 comentários /.
[a] Obtido do mercado Dark Web chamado “Dream Market”, onde o fornecedor alega vender uma variedade de serviços de falsificação de documentos.
[a] Obtido da página de classificação de fornecedores no Dream Market, que (a julgar pelo número de classificações) indica a venda bem-sucedida de centenas de serviços de falsificação.
[a] "Página deDestinoRent-A-Hacker",InfoSec Institute, 2018, https://resources.infosecinstitute.com/hacking-communities-in-the-deep-web/#gref.
[a] "O grupo de hackers APT 38 da Coréia do Norte atrás de assaltos a bancos de mais de US $ 100 milhões",ZD-Net, 2018, https://www.zdnet.com/article/north-korea-s-apt38-hacking-group-behind -banco-assalto-de-mais de 100 milhões /.

Sobre os autores)

https://smallwarsjournal.com/jrnl/art/role-dark-web-future-cyber-wars-come


Jason Rivera é diretor da CrowdStrike, onde fornece liderança de pensamento em inteligência de ameaças para organizações comerciais e federais em todo o mundo. Antes da CrowdStrike, ele atuou como gerente da Deloitte, onde liderou o desenvolvimento de programas de inteligência contra ameaças para clientes da Fortune 500 e grandes agências do governo federal dos EUA. Jason também é um veterano das forças armadas dos Estados Unidos, tendo servido por mais de seis anos e meio no Exército dos EUA como Oficial de Inteligência, onde alcançou o posto de Capitão e participou de uma variedade de funções, incluindo missões no Departamento de Segurança Nacional. Agency (NSA), Comando Cibernético dos Estados Unidos (USCYBERCOM), além de ter servido em turnês de combate no exterior.
Wanda Archy é uma especialista em inteligência cibernética focada em investigações da Dark Web.Atualmente, Wanda é um supervisor na prática de segurança da RSM. Ela recebeu seu mestrado em Estudos de Segurança e Bacharel em Ciência, Tecnologia e Relações Internacionais pela Universidade de Georgetown.Wanda tem suas certificações CISSP, CEH e Security + e fala russo. Wanda está interessada em discutir cibernética, política externa ou livro favorito de um colega de trabalho.

Comentários

Ebook

Postagens mais visitadas