监视监视看门狗调查GCHQ IT承包商的安全风险
英国的监视看门狗正在调查高度分类的智能记录的潜在安全风险,在GCHQ披露中,大约100个外部IT承包商有特权,系统管理员访问其最敏感的数据。
GCHQ之前曾在法庭听证会上否认,供应软件和计算机设备的公司的外部承包商具有管理员权限,该公司能够通过电子拦截人们的互联网和电话活动收集的一些最敏感的数据。
但电脑每周了解到,GCHQ已将新的证据提交了英国最秘密法院的听证会,揭示大约100个IT行业承包商在政策变更后“特权用户”在几年前更改后的实时计算机系统“ 。
该调查权力专员办公室(IPCO),英国监督了管理知识服务和执法的监督法,我们每周告诉计算机,承包商可能会滥用其可信地区,以访问包含截获的电话,互联网和杀戮电子邮件记录的数据库或其他高度敏感的情报记录。
“我们认识到审查能够获得敏感数据的承包商安全安排的重要性,特别是在其他国家的承包商近期泄漏。我们去年开始工作,这将是我们检查的重点IPCO发言人表示,2018年的活动。
预计在英国最秘密法院的情况下,私隐法院的隐私国际讨论承包商具有特权访问情报服务计算机系统的承包商对由GCHQ和智能服务收集的敏感数据进行了明显的风险。
例如,爱德华斯诺登利用他的系统管理员权利作为外部承包商向美国国家安全局(NSA)下载来自GCHQ的“顶级秘密表带”文件。
在另一个案例中,据报道,在俄罗斯防病毒软件公司卡巴斯基实验室据报道,据据报道,据报道,据报道,据报道泄露了黑客工具。承包商声称已经采取了NSA软件在他的个人计算机上工作了。卡巴斯基的软件将恶意软件识别到“公式组”,即安全局的黑客团队的代码名称。
来自GCHQ的高级证人将于今天下午的隐私国际律师考试。
GCHQ使用IT行业的承包商来测试和维护他们在开发中发挥作用的计算机系统和软件,因此对机构的系统工作方式的方式有一种亲密的知识。
这造成了特殊的安全风险,包括隐私国际执行董事,信息安全的专家。
“鉴于全世界有类似机会的人数,如果有些人没有滥用他们的自私目的,那就令人惊讶,”他说,在提交给调查权力审裁处(IPT)的证据中说。
GCHQ的U-Turn来了,当时负责特派团政策的高级董事在2017年10月通过隐私国际的三天法院挑战期间向IPT提供了书面证据。
匿名证人声称IT承包商可能在项目的设计,构建和测试阶段进行系统管理员权利,但一旦完成这些权利就会向GCHQ员工的成员传递。
11月下旬,在法律听证会完成后,主任提交了一份新的见证声明,撤回了原证据。
“几年前推出的政策发生变化后,GCHQ内有承包商是运营系统的管理员。这是由于业界合作伙伴提供了来自这些系统的大部分硬件和软件,因此他们最适合支持这些系统,“导演说。
情报服务有关其与工业合作伙伴的独立监督有效性的证据,其中包括软件公司和大学的工作。
其中一个最重要的合作伙伴是布里斯托大学,研究人员获得了访问GCHQ的整个数据集,涵盖了人们的互联网,电话数据和他们访问过的网站。
GCHQ的任务政策副主任在2017年6月向IPT的书面证据中表示,审查Gchqhad的专题委员会在智力组织的检查过程中审查Gchqhad的审议“GCHQ使用行业的使用”。
但在2017年9月致法院的一封信中,调查动力专员证实,尚未记录批量分享批量个人数据集“与行业合作伙伴”,也没有任何检验访问。
直到国际法律行动,委员没有意识到GCHQ正在与行业合作伙伴共享数据。IPCO自订购的实践检查。
情报界越来越依赖承包商
GCHQ,MI5和MI6在过去十年中越来越依赖于外部承包商。2011年和2016年间,他们在顾问和承包商中的合并支出从整体情报局预算的20%到30%。
Cheltenham-Pri上迅速扩展,并根据最新的PS可用,2016/16在承包商上支付了70米7000万英镑以填补员工职位空缺。IT承包商发挥了重要作用。
“它让我们进入技术......以及我们无法在内部发展的创新,而且还为我们提供了灵活性,以便我们可以在年内需要上下前往,”Gchq告诉议会的智力和安全委员会。
2015/16年本委员会分析表明,智力服务通过单独分类托管服务合同聘用了超过1000个外部承包商。
该合同增加了10%的人为安全机构工作的人数。承包商的成本平均为内部员工的两倍。MI5聘请了大部分每小时的承包商,约470人,通过本合同,费用为6300万英镑,平均每人134,000英镑。GCHQ雇用了494名承包商,费用为7100万英镑,平均每人144,000英镑。SIS(MI6)聘请279名承包商,费用为40米,平均每人143,000英镑。GCHQ在证据中的突然逆转吸引了隐私国际的批评。律师Millie Graham Wood告诉电脑每周令人震惊的是,GCHQ的高级总监似乎没有意识到该机构已经向外部承包商提供了高度敏感数据的计算机。
如果GHCQ正在向法院提供误导性信息,则必须提出原子能机构是否向监管机构IPCO提供准确信息的问题。
“这种情况是关于高度敏感批量数据的保护。GCHQ的主要见证人没有向法院提供准确的信息。我们的争论是监管机构未获得正确的信息。如果没有正确的信息,他们怎样才能将其作为监督机构的作用?“
GCHQ有两种类型的系统管理员,称为特权用户,具有绕过管理普通用户访问和活动的某些控件的权限。
特权用户函数管理员与传统系统管理员相同,并且具有安装软件的权限,管理日志文件,修复用户问题并管理服务器的负载。
特权用户数据管理员具有对数据的例程访问,包括人力资源,金融,法律和商业数据,以及称为ECI的异常敏感数据,或异常控制(或划分的)信息。他们必须遵守更严格的安全程序。
GCHQ的任务政策副主任几乎专注于命令行界面(CLI)的安全 - 由特权用户函数管理员使用来管理操作IT系统 - 作为防止滥用GCHQ的批量个人数据集和批量通信数据集的安全防御线,在法庭上提出的证据。
承包商具有访问权限进入系统的承包商,下载相关数据然后覆盖其曲目的追踪性低,主任在目的声明中表示,在今天的听证会之前提交。“在命令行级别存在恶意行为的系统监控和审计”。
但是,计算机每周咨询的安全专家得出结论,GHCQ对指令行界面的争论,面对它,是不满意的(参见下面的“真假”框)。
剑桥大学计算机实验室安全工程教授Ross Anderson表示,具有特权函数状态的系统管理员原则上可以使用他们的权限来颠覆GHCQ的控件。
“功能级别的人是在GCHQ机器上安装软件的技术系统。这些是可以投入工具的人,这些工具可以让他们窥探东西,收获的东西等,这就是毕竟雪人所做的,“安德森每周告诉电脑。
GCHQ专注于根据“外国国民电信法”第94条收集的通信数据分析,而安全服务更加专注于对英国数据的分析。去年MI5超过27,700个应用程序来访问数据,可能包括在庞大的数据库中包含的电子邮件,互联网浏览和位置数据,称为批量通信数据集(BCD)
安全专家已审查了GCHQ在调查行为仲裁庭上对计算机的证据,并确定了调查权力专员可以很好地调查调查权力的问题。
GCHQ的系统管理员,合同和工作人员,通过开发的审查,是最彻底的安全审查水平,这是inpidualswho的要求长期,频繁和不受控制地访问顶级秘密信息。
发达审查
GCHQ将其所有IT管理员都通过开发的审查,最彻底的安全审核水平。它专为Inpidualswho而设计,具有长期,频繁和不受控制的最佳秘密信息。
开发的审查涉及检查申请人的犯罪记录,信用参考数据和财务,以及CheckABRST MI5 Files和候选人及其朋友和关系的三小时采访。它的目标是建立尽可能完整的生活图片,包括他们的家庭背景,关系,财务,政治观点,爱好和外国旅行。
预计候选人将披露任何可能使他们容易遭受勒索的东西,这可能包括性行为,财务问题和上瘾。被发现已经扣留了信息的人可能会失去发达的审查状态。
一旦特权用户完成了审查和评估过程,可以允许他们无监督访问需要提升IT权限的函数。
但这本身就无法保证,工作人员不会使用他们的立场来泄露或不正当地查看人们的敏感信息。随着一个安全专家每周告诉计算机,过去50年的大多数智力泄漏一直来自已通过安全审查的人。
苏维埃Spykim Philby,Whistleblowerssuch Askatherine Gunn-A受到威胁的GCHQ分析师,他威胁到官方秘密法案,以披露非法试图在伊拉克战争的战争上释放联合国安全理事会 - 以及最近的爱德华,表明审查是没有保证情报代理商可以保持敏感的数据安全。
GCHQ拒绝确认或否认它是否与美国,新西兰,加拿大,澳大利亚和英国组成的五个眼睛情报分享集团的其他成员分享了其智能数据库。
然而,有些疑问,这种共享发生,并且如果GCHQ与海外合作伙伴分享英国公民的敏感数据,则会提出更广泛的问题。
议会的情报和安全委员会在2015年3月在公开报告中表示,同时控制如何在秘密情报机构内使用数据,储存,保留和披露,他们“不适用于机构可能分享的海外伙伴数据集“。
它是Alsounclart技术安全和监视程序GCHQ已经到位以防止特权的用户数据管理员 - 其作业是访问高度敏感的数据 - 泄漏或使用数据的错误目的。
Intelligence Services委托GCHQ和其他智能机构的2016年2016年报告具有保护性监测系统,旨在识别和报告可疑活动。
这些系统是“旨在确保没有人可以独立行动,或者在任何一个系统中获取信息,或者在没有别人的情况下忽视任何系统,而无需进入更高级官员”。
大多数大型组织记录了超出了正常系统管理员范围的服务器上系统管理员的所有活动。他们使用安全信息管理工具架分析日志,并寻找可以通过IT安全专家进行评估的不寻常的进程或活动。
但GCHQ的见证对这个问题沉默了。
在GCHQ的证据中未解决的另一个问题是GCHQ锁定其内部计算机系统的情况如何,以防止系统管理员复制大量敏感数据并将其从建筑物中取出。智能局可能预期锁定USB端口,以便它们不能用于将数据下载到内存棒上。
使用这种锁定系统到位,特权用户可能可以下载敏感信息,但是删除多个小幅的DataWould Bechallenging。
对于那些确定的人,总有方法可以使用带内置摄像机的iPod拍摄数据拍摄,或者插入称为青少型的设备,可以通过伪装为计算机键盘来绕过USB阻挡技术。例如,rogue员工可以使用它,例如,安装恶意软件。
然而,如果承包商能够从IT供应商的办公室远程访问GCHQ的运营IT系统,甚至从HOITY远程访问GCHQ的运营IT系统。在他们正在使用的计算机系统的安全性上,它可能会更容易下载并删除SensitiveData.on这件事,GCHQ迄今已似乎在公共场合几乎没有说。
为什么GCHQ几乎完全关注其命令行接口的安全性难以理解。一个解释可能是,组织对其制定的系统感到充分信心,以监测其系统管理者的活动,一个安全专家,一个安全专家,在每周计算机上都表明计算机提供了两年的经验。
“要么他们可能并不肯定,他们的控件就像应该是orthey一样稳健,可能已经决定运行控制的成本增加了使命对象的延迟,或者导演可能简短,”他说。
调查权力专员办事处的外国人委员会将解决GCHQ是否可以在隐私国际法律诉讼后发表的年度报告中提供监管机构的监管机构。
发言人说:“在法庭决定的决定前表达观点是不合适的。”
“IPCO没有理由询问GCHQ的坦克或怀疑有故意缺乏透明度。事实上,GCHQ已经采取了措施,使股权注意事项涉及误解或有关材料被忽视。
“在未来的检查过程中,我们将确保制定监管和合规机制,以确保在所有相关问题方面都有披露。”
对或错:命令行接口可以访问是否可以访问敏感数据?
GCHQ副主任:GCHQ数据存储和检索平台上的数据不在格式中使用命令行解释。数据是...以这样的方式托管,以优化使用适当的托管接口进行分析的数据。
安全专家响应:有些方法可以调整数据以使其更快地搜索,例如GCHQ可能散列电话号码,使其更快地搜索。他可能是对的。您可以进入数据库,可能很难辨别。但这不会阻止您下载大块数据库,并在数据库软件中查看它。
GCHQ副主任:一个简单的例子是Microsoft Word文档,如果通过命令行访问返回乱码的字符集,因为需要通过Microsoft Office转换器将信息放在可读文本格式中。
安全专家响应:计算机每周见证演示来自两个安全专长显示,可以使用几个简单的命令从命令行读取Microsoft Word文件的内容。完整的文本是可见的,只有格式和布局丢失。
GCHQ副主任:数据需要存储以允许识别特定的所需数据项,即数据项可能不会被存储在一个地方,而是分布在多个存储服务器上,该存储器只能使用专业软件重新组装。
安全专家响应:GCHQ使用商业上可用和开源数据库,例如Hadoop和Elasticsearch,用于管理大量数据。这些程序具有自己的命令行接口(CLIS),可以从服务器命令行界面访问。系统管理员可以使用软件的命令行接口执行与数据库软件相同的操作,包括搜索数据。如果有的话,命令行为系统管理员提供更强大的能力。对于GCHQ可能已经决定不安装商业软件中内置的命令行接口。但这不太可能。他们得到了广泛用于诊断。
“如果我有机器的问题,我想通过使用数据库的CLI诊断它,我可以检查数据库是否正常工作。因此,虽然您可以禁用数据库,但您将妨碍系统管理员的排除功能,“一位SecurityExpert每周告诉计算机。
GCHQ副主任:通过命令行可用的搜索工具是基本的,并且考虑到需要搜索数据的规模,而是将其超时搜索。
安全专家响应:索赔是错误的。Web界面的超时值是相同的 - 即,GCHQ Analyst-为命令行看到的接口。如果有的话,命令行将更快。虽然CLI工具可能出现基本,但与系统管理员手中的图形界面相比,虽然与图形界面相比,它们非常强大。
GCHQ副主任:虽然技术社区在理论上,有时可以搜索字符串 - 例如 - 使用命令行的数据在数据中,在实践中,这不是如何使用接口的方式,也不是界面设计,以实现这种使用。
安全专家响应:这是不准确的。系统管理员可以访问数据库软件的命令行接口并执行搜索。计算机每周看到一个演示,展示了系统管理员如何在远程服务器上保留的ProgressDatabase中进行搜索的字段,并且能够显示结果。
GCHQ副主任:通常,通过GCHQ系统的复杂程度意味着以可读格式访问数据的唯一方法是通过软件应用程序编程接口(API)。
安全专家响应:很多数据库,如弹性搜索和Hadoop,以JSON格式存储其数据。使用命令行您可以创建自己的记录,或从命令行创建API调用。您回来的响应是以json格式为单位。一个名为JQ的工具允许您将文本转换为JSON呼叫。.
计算机每周咨询金融部门和政府20多年来经验的IT安全专家。Fabio Natali,经验丰富的软件开发人员,具有计算机安全性的兴趣,也参加了这个项目。