انواع روشهای محتملِ جاسوسی و شنود در ایران

عباس پورخصالیان - عصر ارتباطات دیجیتالی، دورران توسعۀ انواع جاسوسافزارهای برخط است. طی روزهای جنگ دوازده روزه، با حملات نظامیسنگینی رو به رو شدیم که یک واقعیت تأسف انگیز را نمایان ساخت: برتری دشمن در توسعۀ جاسوسافزارهای سایبریمخابراتی و توفق وی در جمعآوری اطلاعات بههنگام توسط آنها [علاوه بر نفوذ فیزیکی در عمق دستگاههای دولتی کشور].
از آنجایی که هنوز معلوم نیست و گزارش نشده است که دشمن، هربار از چه ابزارهایی برای گردآوری مخفیانه اطلاعات گسترده و اجرای عملیات تخریب دقیق استفاده کرده است، این یادداشت نه به شگردهای دشمن بلکه تنها به نمونههایی از پیشپاافتادهترین فناوریهای جاسوسی سایبریمخابراتی میپردازد، با این هدف که شاید بتواند انگیزهای برای بازتعریف مفهوم سنتی «جاسوس» به مقامات نظامی، انتظامی، قضایی و پارلمانی کشور بدهد.
- فناوری شنود از کابل فیبر نوری
برخلاف تصور رایج که فیبر نوری را ذاتاً امن میداند، این کابلها نسبت به تغییرات محیطی و فشارهای آکوستیک (مانند سروصدای صحبت افراد در پیرامون کابل نوری) حساس هستند. پژوهشگران چینی سیستمی طراحی کردهاند که میتواند این تغییرات را به سیگنالهای نوری تبدیل و آنها را به دور دست منتقل کند تا شنود را در دوردست ممکن سازد. نمونههای عملی این جاسوس افزار را پژوهشگران دانشگاه «جینگ هوآ» در پکن ساختند و صداهای محیط کابل نوری را از چند کیلو متر دورتر شنود کردند. این فناوری حتی بدون نیاز به نصب میکروفون ویژه، تنها با تحلیل تغییرات نور در کابل، شنود را ممکن میکند.
گزارشهایی از استفاده از این جاسوسافزار در شبکههای فیبر نوری در آلمان، آمریکا و دیگر کشورها نیز وجود دارد که نشان میدهند این تهدید کاملاً واقعی و عملی است.
با توجه به این که کابلهای فیبر نوری فعال، بهویژه در زیرساختهای ارتباطات خانگی موسوم به «فیبر به منزل»، بهکار رفتهاند میتوان ابعاد تهدیدهای احتمالی این فناوری و گستردگی ریسک استراق سمع و استخراج اطلاعات را برآورد کرد.
- فناوری شنود موبایلها از طریق بدافزاز پگاسوس
خواننده محترم این یادداشت احتمالاً به یاد دارد که گوشی تلفن همراه خاشقجی (روزنامه نگار منتقد بن سلمان) به واسطه جاسوسافزاری ساخت شرکت اسرائیلی پگاسوس (یکی از زیرمجموعههای NSO Group) شنود میشد اما نه مستقیماً، بلکه از طریق هک گوشی افراد نزدیک به او: عمر عبدالعزیز، دوست خاشقجی، در ماههای پیش از قتل او، هدف حمله پگاسوس قرار گرفته بود و تحقیقات مؤسسه «سیتیزن لَب» با «اطمینان بالا» نشان داد که دولت عربستان سعودی این هک را انجام داده است. طراحان قتل خاشقجی از طریق این بدافزار به اطلاعات مکالمات عمر عبدالعزیز با خاشقجی و فرااطلاعات خصوصیاش دسترسی داشتند. این فرااطلاعات، طبق پروندههای قضایی، «نقشی مهم» در تعیین زمان و مکان قتل داشت. علاوه بر عمر عبدالعزیز، دو نفر دیگر از نزدیکان خاشقجی نیز چندینبار مورد هدف هک قرار گرفته بودند: ۱) همسر خاشقجی، حنان العتر: در دورهای بین سپتامبر ۲۰۱۷ تا آوریل ۲۰۱۸ و ۲)هاتیسه چنگیز، نامزد خاشقجی: وی تنها چهار روز پس از قتل خاشقجی در اکتبر ۲۰۱۸ با شواهد فنی از وجود بدافزار پگاسوس در گوشیاش مواجه و مطلع شد.
در مجموع، ۶۷ دستگاه تلفن همراه از خویشاوندان و دوستان مرتبط با خاشقجی توسط پژوهشگران آنالیز و از آن میان، ۳۷ دستگاهِ هک شده یافت شدند! در همین رابطه، ارسال مبالغ مالی از دولتهای عربستان سعودی و امارات به گروه NSO نیز تأیید شده است؛ در حالی که گروه NSO داشتن ارتباط مستقیم با قتل خاشقجی را تکذیب و رد میکند، اما اذعان کرده است که فناوریاش توسط مشتریان دولتی معینی برای هدف قرار دادن خاشقجی و نزدیکانش استفاده شده است.
احتمال دارد که جاسوسافزار پگاسوس توسط دولتهای اسرائیل و آمریکا روی گوشی برخی از خویشاوندان، محافظان و دوستان قربانیان فعال در کشور نیز نصب شده باشد: گزارشهای عفو بینالملل و سیتیزن لَب (Amnesty InternationalوCitizen Lab ) نشان دادهاند که برخی فعالان حقوق بشر، روزنامهنگاران و مخالفان ایرانی در بازه زمانی ۲۰۲۰–۲۰۲۱ هدف حملات پگاسوس قرار گرفتهاند؛ حملاتی که معمولاً از طریق دولتهای خارجی یا گروههایی با اهداف سیاسی صورت گرفتهاند.
در تیرماه ۱۴۰۴ دولت ایران توصیه کرد تا کاربران ایرانی، واتساپ را از گوشی خود حذف کنند، با این استدلال که ممکن است این پلتفرم، جاسوس افزارهایی مانند پگاسوس را در گوشی کاربران فعال کند. با این حال، خود واتساپ و Meta این ادعاها را رد کردند، و اسرائیلیها هم هر تجاوزی را که از هر طریقی عملی میکنند، معمولاً رسماً و علناً به گردن نمیگیرند.
- امکان تغییر کاربری فناوری «هشدارِ کاربرِ نزدیک شونده» و تبدیل آن به جاسوسافزار
این فناوری برای شنود ایجاد نشده بود بلکه برای پیشگیری از اشاعۀ کرونا ساخته شده، اما پس از دوران کرونا، قابلیت بهرهبرداری به صورت جاسوس افزار را دارد.
نام اصلی این فناوری: Exposure Notification System یا ENS است. در دوران شیوع ویروس کووید۱۹، برنامه کاربردیِ ENS به منظور «هشدار نزدیکی به فرد مبتلا به کرونا» توسط شرکتهای موبایلی در بسیاری از کشورها مورد استفاده قرار گرفت؛ از آن جمله در شرکتهای موبایلی آلمان با نامِ CoronaWarnApp ؛ در انگلستان با نامِ NHS COVID۱۹ app ؛ در سوئیس بانامِ SwissCovid ؛ و در ایالات متحده با نامهای متعددی مثل NY COVID Alert (برای اهالی نیویورک).
حتا دو شرکت گوکل و اَپِل با همکاری یکدیگر، سیستم Exposure Notification را در گوشیهای iOS و Android خود ادغام و ارائه کردند. در این سیستم، گوشی فرد مبتلا از طریق بلوتوثِ کممصرف (Bluetooth Low Energy ) در فاصلۀ دو متری از وی، به گوشی کاربر مقابل، سیگنال هشدار میفرستاد. به این ترتیب: وقتی کاربری که تست کرونایش مثبت بوده، داشت به کاربر دیگری نزدیک میشد، پیام هشدارِ نزدیک شدن خود را به وی اعلام میکرد. ویژگیهای کلیدی این سیستم هشدار دهنده عبارت بودند از: کاملاً اختیاری بودن استفاده از آن، قابلیت غیرفعال کردن آن از طرف کاربر، بی نیاز بودن از GPS (برای حفظ حریم خصوصی کاربر)، ناشناس بودن دادهها و رمزگذاری شدن اطلاعات در حین انتقال سیگنال هشدار.
در ایران بجای ENS ، سیستم تقریباً مشابهی، با نامِ «ماسک» (Mask) منتشر شد:
برنامه کاربردی ماسک یا Mask Application با هدف کنترل شیوع کرونا از طریق ردیابی تماس نزدیک و نمایش نقشه مناطق آلوده برای کاربران منتشر شد.سازندگان و پشتیبانان آن تیمی داوطلبانه شامل استادان، دانشجویان و نخبگان دانشگاههای صنعتی شریف، امیرکبیر و شهید بهشتی بودند.
پشتیبانی ستادی «ماسک»، بر عهده وزارت بهداشت، درمان و آموزش پزشکی ایران بود. زیرساخت و تحلیل داده با مشارکت شرکتهایی مثل ابرآروان، شمارا، مپ و نشان امکانپذیر شده بود. عملکرد آن، ردیابی تماس نزدیک شونده از طریق بلوتوث (کمتر از ۲ متر) بود و مشابه سیستمهایی که شرکتهای گوگل و اپل درست کرده بودند، کار میکرد (با این تفاوت که به GPS نیاز داشت!) این برنامه کاربردی، مناطق دارای موارد مشکوک یا فاقد ابتلا در سطح کشور، شهر و محله را نشان میداد. کاربران وضعیت سلامتی شان را ثبت و مرتباً بررسی میکردند و بخش «من» در اپ بدون دسترسی به دادههای اضافی گوشی، با تعهد قاطع نسبت به محرمانه ماندن اطلاعات کاربران، برنامه کاربردی ماسک را مدیریت میکرد.
در واقع، فناوری «هشدارِ کاربرِ نزدیک شونده» را باید جزو فناوریهای دارای کاربرد دوگانه دسته بندی کرد.
- خدمات Push to Talk over Cellular
اپراتورهای موبایل در ایران، خدمات PoC ( Push to Talk over Cellular) را در قالب خدمات سازمانی و شرکتی بهکار گرفته و عرضه کردهاند، تا ارتباط فوری صوتی و تصویریِ امن دو نفره و گروهی را از گوشی به گوشی بر بستر شبکه دیتای اپراتور موبایل و بدون شماره گیری برای مشترکان خدمات PoC در کسب وکارها، صنایع و نهادهای مختلف فراهم کنند. همراه اول، آن را سامانه «آواک» و ایرانسل همان را سامانه «واکه» مینامد. این سامانه، با فشار یک دکمه، تماس فردی یا گروهی صوتی/تصویری فوری را روی شبکه موبایل برقرار میکند.
فناوری «PoC» را نیز میتوان جزو فناوریهای دارای کاربرد دوگانه دسته بندی کرد.
- سیستم شنود جهانی «اِشِلون»
«اشلون»(ECHELON) یک برنامه فوق محرمانه اطلاعاتی است که توسط ائتلاف پنج کشور موسوم به«پنج چشم» (Five Eyes) شامل ایالات متحده، بریتانیا، کانادا، استرالیا و نیوزیلند اداره میشود. دولتهای «پنج چشم»، با پذیرش راهاندازی اشلون، قوانین رعایت حریم خصوصی شهروندان را آگاهانه و عمداً دور زدهاند، با این توجیه که خودیها شنود نمیشوند!
هدف اصلی از توسعۀ اشلون، نظارت بر ارتباطات جهانی و مونیتور کردن تماسهای تلفنی، ایمیلی، فکسی و دیگر اشکال انتقال دادههاست. بهدلیل ماهیت محرمانه این برنامه، آمار رسمی از میزان دقیق پوشش اشلون وجود ندارد، اما بر اساس گزارشهای غیررسمی و افشاگریها (مانند گزارش پارلمان اروپا در سال ۲۰۰۱ و اسناد افشاشده توسط ادوارد اسنودن، اشلون میتواند میلیاردها ارتباط را در روز رهگیری و پردازش کند.
گفته میشود این سیستم قادر به شنود درصد زیادی از ارتباطات بینالمللی (مخصوصاً ارتباطات ماهوارهای، رادیویی، اینترنتی و تلفنی) است.
البته پوشش «اشلون» عمدتاً بر ارتباطات بینالمللی و فرامرزی متمرکز است، و نه لزوماً ارتباطات محلی یا داخلی همه کشورها. این سیستم به کمک ایستگاههای شنود گسترده و همکاری شرکتهای مخابراتی و اینترنتی قادر به استخراج دادهها از زیرساختهای جهانی ارتباطات است.
- فناوریهای رادیویی، تترا، واکیتاکی و ماهوارهای در جمهوری اسلامی
مشاهدۀ صدها دکل و هزاران آنتن ارتباطات رادیویی زمینی و ماهواره ای در خیابانهای کشور، نشاندهنده بیاعتمادی نهادهای کشور نسبت به شرکتهای بزرگ مخابراتیارتباطی فعال در کشور، عدم بهرهمندی از آنها و رویآوری به راهحلهای شبکهسازی اختصاصی و مستقل از شبکههای عمومی داخلی و (در مورد دیشهای ارتباطات دوطرفه رادیوییماهوارهای) اعتماد کردن به بیگانگان است.
تعدادی از این دکلها و آنتنها، مربوطاند به فناوریهایی موسوم به تِترا با انواع پایانههای متحرک («سیار») در صدها نهاد حراستی و انتظامی کشور. «واکیتاکی»های در دست عاملان حراست و امنیت کشور، اغلب ساخت شرکتهای خارجی اند و بعضی از آنها – اگر ایمن سازی نشده باشند احتمالاً دارای انواع نارساییها، مثل تعبیه درب پشتی (Back door) از سوی سازنده برای پشتیبانی از راه دور و دسترسی آزاد داشتن به نرمافزارهای سیستم و در نتیجه امکان رسوخ و درز و نشت اطلاعات هستند!
- جاسوس افزارهای سایبری
بر این جنگل فناوریها و افزارههای جاسوسی بیافزایید جاسوسافزارهای اینترنتی را مثل باج افزارها و غیرو. در حالی که «دیگران» با استفاده از نوآوریهای هوش مصنوعی (مانند تشخیص ناهنجاری مبتنی بر یادگیری ماشین و تجزیه و تحلیل رفتاری) میتوانند با شناسایی سریع تهدیدات امنیتی در زمان واقعی علیه آنها اقدام کنند، ما کجای کاریم؟ نکند و شایسته ما نیست پرسهزدن اندر خم کوچههای بنبست! (منبع:عصرارتباط)