Dlaczego hackowanie aplikacji webowych jest proste? Zapisz się na darmowe szkolenie od sekuraka.

Na OSINT-owym tropie tajnej niemieckiej organizacji [czwartki z OSINTem]

17 lutego 2022, 17:52 | Teksty | komentarzy 7

CIA ma swoje tajne budynki na Litwie, które pokazała ponad 16 lat po ujawnieniu faktu ich istnienia przez “Washinton Post”. Brytyjska służba specjalna GCHQ sama podała lokalizację swojej tajnej miejscówki po wyprowadzeniu się z niej. Tymczasem w Niemczech… na przełomie 2021 i 2022 roku głośnym echem odbiła się sprawa Bundesservice Telekommunikation (BST, Federalnej Służby Telekomunikacyjnej), która bardzo szybko zaczęła znikać z wszelkich oficjalnych rejestrów po tym, jak Lilith Wittmann, aktywistka i specjalistka z dziedziny IT, zaczęła o nią wypytywać.

Akt I – wykopki

Wszystko zaczęło się w grudniu 2021 roku podczas przeszukiwania listy wszystkich organów władzy federalnej w Niemczech, dostępnych na rządowej platformie service.bund.de. Ilość danych dostępnych w tego rodzaju portalach jest przeogromna i podczas poszukiwań OSINT-owych są one bardzo dobrym źródłem wiedzy, szczególnie jeśli poszukujemy informacji o organizacjach rządowych lub firmach. To jest właśnie część tzw. deep web, czyli baz danych niezindeksowanych przez wyszukiwarki takie jak Google czy Bing.

Lilith Wittmann zauważyła tam kilka nazw, które wzbudziły jej podejrzenia. Szczególnie ciekawa okazała się właśnie Bundesservice Telekommunikation, o której istnieniu dowiedziała się dopiero teraz, mimo że jest osobą z branży IT, na co dzień zajmującą się kwestiami cyfryzacji w organach państwowych. Takiej informacji nie wychwyciłoby żadne narzędzie, a jedynie wprawne oko badacza. 

Profil Bundesservice Telekommunikation na Twitterze, założony dla żartu w styczniu 2022 roku.

Po krótkiej analizie wpisów na portalu FragDenStaat okazało się, że instytucja ta istnieje w bazach rządowych już co najmniej od 10 lat, ma teoretycznie swoją stronę internetową (aczkolwiek zarejestrowano ją dopiero w styczniu 2022 roku!), adres e-mailowy, numer telefonu oraz faks. Ma także swój opis, jednak stwierdzenia typu (w wolnym tłumaczeniu) „Organ […] wykonuje różne zadania wyłącznie dla ministerstw federalnych i ich jednostek. Należą do nich zadania specjalistyczne, zadania przekrojowe i pomocnicze oraz środki modernizacji” brzmią, jak gdyby pochodziły ze średniej klasy generatora opisów dla dowolnych organizacji, niekoniecznie rządowych. Weryfikacja numeru telefonu pokazuje, że prefiks 030 to faktycznie numer kierunkowy do Berlina.

Warto w tym momencie zwrócić uwagę na element, który nie umknął także Wittmann – na identyfikator wpisu w portalu FragDenStaat. Był on bardzo niski w porównaniu z innymi, co potwierdzało, że organizacja ta została wprowadzona do bazy już jakiś czas temu. Oczywiście nie zawsze identyfikatory muszą być generowane przyrostowo – w niektórych bazach zamiast kolejnych liczb stosowane są losowe GUID-y lub hashe. Dodatkowym elementem, który warto zweryfikować, są wpisy poprzedzające i następujące po analizowanym elemencie. To może wskazać, z jakiej kategorii lub zbioru danych pochodzi interesujący nas wpis. 

Fragment listy jednostek rządowych – dostępny już tylko w archiwum Internetu.

Wróćmy jednak do poszukiwań, które w tym momencie przeszły z trybu pasywnego w aktywny, gdyż nasza poszukiwaczka postanowiła zadzwonić na numer telefonu, należący teoretycznie do BST. Odezwał się jednak faks. W takiej sytuacji nie pozostało nic innego, jak zadzwonić na numer faksu, pod którym… nie odezwał się już faks, ale także nie odebrał go żaden człowiek ani automat. Takim samym ślepym zaułkiem okazał się adres e-mail, gdyż próba wysłania e-maila zakończyła komunikatem zwrotnym: „nie znaleziono skrzynki”. Także pytanie rzucone na Twitterze nie przyniosło żadnego przełomu w śledztwie, które tym samym było już w pełni jawne i aktywne. Nikt nie potwierdził ani nie zaprzeczył istnieniu instytucji. Na szczęście dzięki pomocy osób przebywających w okolicy adresu, pod którym miało mieścić się biuro BST, udało się zdobyć zdjęcia pokazujące, że faktycznie znajduje się tu instytucja o takiej nazwie.

Ciekawszym wątkiem okazała się próba uzyskania odpowiedzi na pytania przesłane do Federalnego Biura Administracji (BVA), odpowiedzialnego za portal, na którym pierwotnie Wittmann natrafiła na informacje o BST. Zapytanie o szczegóły było możliwe dzięki obowiązującemu w Niemczech od 2006 roku prawu dostępu do informacji publicznej. Podobne przepisy obowiązują niemal we wszystkich krajach europejskich, także w Polsce, i dają każdemu obywatelowi możliwość uzyskania odpowiedzi na nurtujące go pytania o szczegóły działalności organów publicznych. Co ciekawe, nie wszystkie landy wprowadziły to prawo, co sprawia, że Niemcy są pod tym względem w tyle za resztą Europy.

Uzyskane odpowiedzi nie wyjaśniały w żaden sposób sytuacji, ale tym razem OSINT-owym tropem wartym uwagi okazały się metadane zawarte w e-mailu, a konkretnie w polu CC (czyli Kopia jawna). Widniało tam imię i nazwisko osoby, która dodana została przez urzędnika odpowiadającego na zapytanie, oraz informacja o tym, że jest ona oficerem bezpieczeństwa. Sytuacja zaczęła się więc robić coraz bardziej dynamiczna. Dodatkowo próba telefonicznego wyjaśnienia sprawy okazała się niemożliwa, a pracownik, który odebrał telefon, zdawał się czuć bardzo niekomfortowo (Wittmann użyła nawet stwierdzenia, że niemal spanikował) i przekazał rozmowę do swojego przełożonego, który jednak także nic nowego nie wniósł. Kilka dni później przyszła kolejna odpowiedź na zapytanie, ucinająca kwestię stwierdzeniem, że (w uproszczeniu) „to nie nasza sprawa”, a informacja o Bundesservice Telekommunikation zniknęła ze stron rządowych. Jedyna pozostałość po niej to wpis w serwisie rządowym służącym do wyszukiwania danych teleadresowych (nie licząc oczywiście stron zarchiwizowanych w Web Archive). To pokazuje, jak trudno jest całkowicie usunąć informacje, które zostały opublikowane w Internecie.

Pomocną dłoń w tym momencie wyciągnęła Heidi Reichinnek, członkini Bundestagu. Jest to o tyle ważne, że odpowiedzi na zapytania przesyłane przez polityków muszą być przygotowane w ciągu tygodnia. To daje dużą przewagę nad działaniami prowadzonymi przez osobę spoza uprzywilejowanych kręgów. Jedyną informacją, jaką udało się uzyskać, był budżet poszukiwanej organizacji, który w przeciągu ostatnich pięciu lat wyniósł… całe zero euro. Mało jak na służbę zajmującą się łącznością. Chyba, że ta służba tak naprawdę nie istnieje.

Punktem zaczepienia w tym momencie stała się osoba, która udzielała odpowiedzi na powyższe pytanie (oraz drugie, które zostało wysłane dla potwierdzenia, czy na pewno BST nie miało budżetu). Był to sekretarz stanu Hans-Georg Engelke, który był wcześniej odpowiedzialny m.in. za tematy porządku publicznego czy policji federalnej.

W tym momencie należy podkreślić (i stwierdza to też Lilith Wittmann w swoim pierwszym artykule), że wszystkie powyższe informacje zostały zdobyte poprzez zwyczajne działania OSINT-owe. Wszelkie dane były dostępne dla każdego w Internecie, a jedynie złożenie ich w całość zdaje się być łamigłówką dla wytrwałych i upartych detektywów.

Akt II – wejście

Kilkanaście dni po opublikowaniu powyższych wyników śledztwa Lilith Wittmann opisała swoje kolejne odkrycia w temacie tajemniczej służby. Także ten artykuł obfituje w informacje o OSINT-owych technikach, którym warto przyjrzeć się bliżej.

Po opisaniu swojego znaleziska na blogu konieczne okazało się przeanalizowanie informacji, które spłynęły od jego czytelników. Przy ten kwestii chciałbym się na chwilę zatrzymać, ponieważ samo zbieranie informacji w ogólnodostępnych źródłach to jeszcze nie OSINT. Jak sama nazwa wskazuje, do Open Source Intelligence, czyli wywiadu otwartoźródłowego trzeba jeszcze wykonać pracę analityczną. Ten aspekt staram się poruszać na samym początku pierwszego szkolenia OSINT master, gdyż bez odpowiedniego przygotowania i znajomości ograniczeń naszego umysłu oraz „utartych szlaków” myślenia, jakie są zaprogramowane w naszych mózgach, nie będziemy w stanie wciągnąć prawidłowych wniosków. Niestety wiele osób nie zdaje sobie sprawy, jak bardzo te ograniczenia, łącznie ze spolaryzowaniem naszych osądów, mają wpływ na wynik badań i śledztw.

Wracając jednak do tajemniczej niemieckiej służby, jednym z kolejnych tropów w tej sprawie było odszukanie nowych informacji na stronie firmy wynajmującej biura pod adresem przypisanym BST, znalezionym wcześniej na stronach rządowych. Firma ta jako referencje pokazuje nadal, że wynajmuje 2500 m2 w dzielnicy Berlin-Treptow Federalnemu Ministerstwu. Dłuższa analiza innych firm, operujących w tym samym kompleksie i uzyskany przez to zbiór dość dziwnych elementów z nimi związanych (jak na przykład dość niespotykane zakresy ich działania lub brak możliwości zdobycia informacji o kierownictwie tych firm) skłoniła autorkę do konkluzji, że potwierdza to tezę BST jako tajnych służb. Po dłuższej jednak analizie doszła do wniosku, że większość budynków w Berlinie stanowi podobną mieszankę i bardzo łatwo jest wpaść w „pułapkę umysłu”, jeśli naszym pierwszorzędnym celem jest jedynie potwierdzenie, a nie zweryfikowanie śmiałej tezy.

Widok budynku, gdzie miało mieścić się biuro BST w berlińskiej dzielnicy Treptow. Niestety na terenie Niemiec zasoby Google Street View są bardzo ubogie – to zdjęcie pochodzi z 2008 roku.

Brak dalszych możliwości zdalnego zbadania tematu skłonił Wittmann do osobistego odwiedzenia budynku. Jednym z elementów, które zaobserwowała w podziemnym parkingu były Volkswageny Transportery, które lśniły czystością pomimo panującej akurat zimy. Podobnych samochodów używa między innymi niemiecka służba kontrwywiadu cywilnego, jednak to także była tylko poszlaka.

Akt III – namierzanie

Kolejną metodą weryfikacji, kto stoi za BST, było sprawdzenie danych w bazie RIPE. RIPE Network Coordination Centre jest niezależną organizacją z główną siedzibą w Amsterdamie i zajmuje się między innymi przydzielaniem publicznych adresów IPv4 i IPv6 w ramach Regionalnego Rejestru Internetowego (RIR, Regional Internet Registry) dla obszaru Europy, Bliskiego Wschodu i części Azji Centralnej. W wyniku zapytania do bazy RIPE Wittmann uzyskała jeden adres e-mailowy należący do Federalnego Ministerstwa Spraw Wewnętrznych i Rodziny. Analiza konstrukcji loginu tego maila pozwoliła jej wyciągnąć wniosek, że jest on przypisany do nieistniejącej (przynajmniej według oficjalnych rejestrów) komórki ministerialnej. Tak oto do nieistniejącej służby dołączyło kolejne nieistniejące biuro innego ministerstwa. Dalsze poszukiwania w bazie RIPE przyniosły następne teoretycznie nieistniejące biura Ministerstwa Spraw Wewnętrznych, a wszystko zdawało się łączyć z Federalnym Biurem Ochrony Konstytucji , czyli wspomnianą już wcześniej służbą kontrwywiadu cywilnego. Poprzez kolejne wyszukiwania w bazie RIPE i kolejne komórki niefigurujące w oficjalnych strukturach autorka dotarła nawet do adresów IP serwerów należących prawdopodobnie do wspomnianej służby, służących być może do szpiegowania obywateli, a ukrytych we francuskim datacenter amerykańskiego providera GoDaddy. Takich zwrotów akcji nie powstydziłby się niejeden reżyser filmów o tematyce szpiegowskiej.

Smaczku całej sprawie dodaje kolejne spostrzeżenie Wittmann dotyczące imion i nazwisk osób odpowiedzialnych, znalezionych przez badaczkę w bazie RIPE, które brzmią, jakby wszystkie zostały stworzone przy pomocy generatora danych osobowych (pamiętacie jeszcze motyw opisu służby z początku artykułu?). Także analiza adresów korespondencyjnych przyniosła ciekawe efekty – dwie komórki mają skrytki pocztowe tuż obok siebie.

Akcja nie zwalnia ani na chwilę, gdyż kolejnym odkryciem Wittmann był brak jakichkolwiek informacji o domenach użytych w adresach e-mailowych. Ministerstwo Spraw Wewnętrznych używa domeny „bmi.bund.de”, a wersji „bmi-treptow.bund.de” nie znają nawet pracownicy rządowego CERT-u!

To jeszcze nie koniec tej sprawy. Podczas konferencji prasowej 17 stycznia 2022 roku przedstawiciel Ministerstwa Spraw Wewnętrznych zaprzeczył istnieniu BST w strukturach ministerialnych. Następnego dnia przed godziną druga w nocy Wittmann przeszła do bezpośredniej interakcji i zadzwoniła na berliński numer telefonu, znaleziony w bazie RIPE. O dziwo, telefon od razu odebrał jakiś mężczyzna, jednak po krótkiej wymianie zdań rozłączył się i odtąd numer ten nie był już dostępny. Wittmann wysłała więc e-maila na prawdopodobne kombinacje loginów i domen, które znalazła. Jeden z nich dotarł do adresata, więc skrzynka tej osoby istniała. Kolejny numer telefonu i kolejne połączenia dawały coraz więcej dziwnych wyników – zawsze ktoś był obecny pod numerem powiązanym z (nieistniejącym!) biurem MSW w Kolonii. Żadnych odpowiedzi jednak nie udało jej się uzyskać. Jak zatem powiązać BST z Federalnym Biurem Ochrony Konstytucji?

Skoro nie można było prześledzić drogi e-maila (chociaż moim skromnym zdaniem można było spróbować wykorzystać zdalną zawartość, jak piksele/obrazki śledzące lub inne canary tokens), autorka postanowiła wysłać fizyczny nadajnik. Cóż innego nadaje się do tego lepiej niż AirTag (przypomnijcie sobie sprawę przesyłki do króla Niderlandów). Nadajnik trafił do grubej gazety o tematyce podróżniczej, a ta została wysłana pocztą do (przypominam – nieistniejącego) biura MSW w Kolonii. Póki sygnał był jeszcze odbierany, wskazywał trasę podróży przesyłki, aż do… budynku Biura Ochrony Konstytucji w Kolonii. W pewnym momencie jednak trop się urwał, a lokalizacja AirTaga nie była już aktualizowana. Wszystkie opisane powyżej instytucje zdaje się jednak łączyć Federalna Służba Telekomunikacyjna, która była przyczynkiem całego śledztwa.

W tym budynku po raz ostatni nawiązany był kontakt z wysłanym AirTagiem.

Akt IV – finał?

Powiązań jest więcej i czytelnikom zainteresowanym szczegółowym przebiegiem całej sprawy polecam wczytanie się we wpisy na blogu Lilith Wittmann (dostępne w języku niemieckim).

Co jakiś czas pojawiają się jednak nowe tropy i zdaje się, że Lilith Wittmann nie powiedziała jeszcze ostatniego zdania w tym temacie. Może więc dzięki nieustępliwości internetowych detektywów uda się w końcu uzyskać pełniejsze informacje lub obalić mit o nie do końca odpowiednio zakamuflowanej komórce niemieckiego rządu? A może królicza nora sięga jeszcze głębiej? ;)

Post scriptum

Przeszkodą dla niektórych osób może być fakt, że dużo informacji w tej sprawie dostępnych jest wyłącznie po niemiecku, a translatory nie zawsze oddają sens zdań oraz niekiedy gubią całe akapity. Dobrym rozwiązaniem jest w tym przypadku zarówno skorzystanie z automatycznego tłumaczenia stron przez Chrome (ikona tłumacza pojawia się w pasku adresu) na angielski i/lub polski oraz w niektórych przypadkach skopiowanie tekstu i wklejenie go w translator w celu zrozumienia określonych części zdań. 

Część informacji zawarta jest wyłącznie na zrzutach ekranu, ale i na to jest rada. Taki obraz, wyświetlony w osobnej karcie lub zapisany na dysku, można następnie przesłać do wyszukiwania obrazem w wyszukiwarce Yandex, która potrafi rozpoznawać tekst na obrazie i radzi sobie z tym naprawdę nieźle. W celu lepszego zrozumienia sprawy warto też zaznajomić się z podziałem niemieckich komórek rządowych, co mi osobiście na początku sprawiało najwięcej trudności ze względu na fakt, że nie zajmuję się tym obszarem geograficznym na co dzień.

OSINT case 01 – podsumowanie i rady:
* Każdy obywatel może żądać dostępu do informacji o działalności organów publicznych i warto z takiej możliwości korzystać, aby poszerzać swoją wiedzę o interesujących nas tematach, co pozwoli nam na lepszą ocenę rzeczywistej sytuacji.
* Nasz umysł jest tak skonstruowany, że lubi podążać „utartymi ścieżkami”, dlatego ważne jest, aby przed przystąpieniem do analizy jakiejkolwiek sprawy mieć na uwadze to, w jaki sposób sami siebie ograniczamy i co będzie stanowiło przeszkodę w uzyskaniu obiektywnej odpowiedzi na zadawane sobie pytania.
* Wiele informacji można zdobyć przez Internet w sposób pasywny, ale jeśli nie ogranicza nas konieczność zachowania dyskrecji podczas śledztwa, warto przejść do trybu aktywnego – zadawać pytania, odwiedzać dane lokalizacje itp.
* W prowadzeniu śledztw OSINT-owych bardzo pomocna jest choćby podstawowa wiedza z różnych dziedzin (głównie IT, ale nie tylko), gdyż w wielu przypadkach ułatwia to połączenie faktów lub wyciągnięcie odpowiednich wniosków – w przypadku tego śledztwa było to chociażby rozszyfrowywanie znaczenia loginów w adresach e-mail do kontaktu.

Interesują Cię tego typu tematy? Zapraszamy na szkolenie OSINT master #1: poszukiwanie informacji o osobach, miejscach i pojazdach

Krzysztof Wosiński

@SEINT_pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Król

    Zgadza się, nielateralne myślenie to podstawa.
    Ciekawe takie info z punktu widzenia osint – detektywistyki. Jak ten art. o poszukiwaniu zaginionej.
    Osobiście zawsze szukam 'rodzynek’ w takowych, czyli konkretów – jak, gdzie, co etc. Mając gotowca łatwiej komuś, a nóż widelec, pomóc będzie w razie czego.
    Przy każdej nawet banalnej sprawie trzepanej w mediach można postawić kilka dodatkowych hipotez.

    Odpowiedz
  2. Boguslaw
    Odpowiedz
  3. asdsad

    Wow! Klimatyczny, wciągający, bardzo fajnie napisany artykuł!

    Tego typu urzędy mogłyby domyślnie konfigurować swoje serwery mailowe tak, że odbijałyby każdego maila od nadawcy spoza białej list (zwrotka „konto nie istnieje”) mimo, że mail faktycznie docierałby do adresata. Mniejsze ryzyko dekonspiracji + informacja, że ktoś węszy.

    Odpowiedz
  4. Szacun dla tej Pani że jej się chciało i się nie poddała. Bardzo ciekawie się czyta historię, ale niewiele osób nadaje się do takiej pracy. Jest to bardzo wymagające, czasochłonne, wymaga wielu różnych cech chyba bardziej charakteru, a nie tylko umiejętności, ponieważ technik można się nauczyć. Oczywiście gdy się uda, satysfakcja ogromna.

    Odpowiedz
  5. Władimir

    Ludzi, którzy śledzą własne krajowe służby specjalne i udaremniają ich działalność, powinno się ścigać karnie, a nie wychwalać. Na wojnie się takich rozstrzeliwuje. Niestety, w Polsce mamy podobnych psycholi z zawziętością wściekłego bulteriera szkodzących własnemu krajowi w podobny sposób. A Putin się cieszy

    Odpowiedz
    • Marek

      Co tam problem weryfikacji procesu stawiania i weryfikacji hipotez, jak niektórzy mają problem z oddzielaniem tego co widzieli w wiadomościach rano.

      Odpowiedz
    • Imię *

      Quis custodiet ipsos custodes?
      Mamy pozwolić, żeby służby tak się rozbisurmaniły jak w Stanach, gdzie na własnych obywatelach cichcem testowali działanie LSD (projekt MKUltra)? Ci ludzie manipulują, okaleczają i zabijają, a potem się okazuje, że podobne informacje można uzyskać białym wywiadem.
      „If you didn’t seem to be hiding nobody hunted you out.”

      Odpowiedz

Odpowiedz