黑客组织LulzSec组员披露GCHQ隐秘行动细节

E安全 / 国际 / 

E安全7月31日讯 LulzSec黑客组织的联合创始人Mustafa Al-Bassam昨日公布细节,揭露英国情报机构政府通信总部(GCHQ)如何利用秘密英国情报机构“联合威胁研究情报组”(Joint Threat Research Intelligence Group,简称JTRIG)攻击黑客组织,同时还试图影响伊朗选举,促进并帮助掀起叙利亚“阿拉伯之春”运动。

Al-Bassam的报告基于自己的亲身经历(因为他是被JTRIG攻击者的LulzSec组织成员之一)、2014年爱德华·斯诺登泄露的文件以及他的研究。Al-Bassam去年3月从黑客跨界成为安全顾问。

JTRIG不止攻击黑客组织

2014年,调查新闻网站The Intercept公布了爱德华·斯诺登数据泄露中的一系列文件。JTRIG的行动从而被曝光。

这些文件揭露JTRIG是GCHQ内部一个特殊单位,主要负责实施社会工程攻击,从而渗透并收集黑客组织的在线情报。

这些文件显示,JTRIG和GCHQ对多个IRC服务器发起DDoS攻击,比如LulzSec和Anonymous用来计划行动的IRC服务器。

JTRIG是Lurl.me的操纵者

Al-Bassam今日揭露,JTRIG使用网址缩短服务实施多起不同的行动,包括攻击名为“P0ke”的黑客

他表示,JTRIG创建Lurl.me缩短服务,并用来掩盖各种网站的链接。该机构使用Lurl.me隐藏恶意网站,他们利用这类恶意网站输送代码帮助GCHQ将P0ke的身份与地址实名化。

Al-Bassam表示,这件事发生在2010年。根据他的研究,2009年至2013年,Lurl.me服务可在线访问。

他的研究揭露了大量包含Lurl.me链接的推文,主要有两大主要的Twitter行动涉及URL缩短服务:第一起发生在2009年,也就是伊朗选举期间,在斯诺登泄露的文件中得到证实。泄露的文件写道:

“伊朗团队目前旨在通过以下方式防止核扩散:(1)败坏伊朗国家领导的名声以及核项目计划;(2)延迟并中断核项目中使用的资料访问;(3)实施在线人工情报以及(4)反审查。”

Al-Bassam表示,JTRIG员工管理多个社交媒体账号,用来推送持不同政见的资料败坏伊朗国家领导层的名声(均使用Lurl.me服务)。

@2009iranfree账号最为活跃。这个账号至今仍存在,但2009年已经停止活动。截止写稿时止,该账号的Lurl.me链接在“时间轴”( timeline)仍可见。

通过Twitter影响伊朗的公共舆论后,JTRIG似乎一整年都未使用lurl.me,2010年,lurl.me链接踪影全无。

JTRIG使用Lurl.me影响中东政治

Al-Bassam表示,2011年,新链接突然浮出水面,恰好当时叙利亚掀起“阿拉伯之春”行动。这次,大多数推文来自于一个极度活跃的账号—@access4syria Al-Bassam表示:“该账号只在2011年5月至7月间活跃,发推文的时间介于周一至周五早上9点至下午5点(英国时间)。此间,机构还使用Blogspot,JTRIG用来反对阿萨德政权。”

两起行动中,包含Lurl.me的链接宣传可以阅读当地禁止的资料。许多用户引用并转发了推文中的链接。

JTRIG引诱叙利亚人使用陷阱代理

@access4syria的推文一直推广一篇Blogspot 文章,向叙利亚人宣传两个代理可用来访问当地被禁用的网络。

Al-Bassam将这些代理与GCHQ的MOLTEN-MAGMA黑客工具相关联。MOLTEN-MAGMA是一个CGI HTTP代理,能记录所有流量、执行HTTPS中间人攻击以及窥探加密流量。

奇怪的是,斯诺登开始泄露各种美国国家安全局和GCHQ 文件后,Lurl.me URL网址缩短服务于2013年关闭。

E句话:让我想到了Free-Mason!