شبکه مخفی آمریکا در کنار اینترنت
بدافزار جاسوسی آمریکا میتواند اطلاعات شبکهای را که کامپیوتر قربانی به آن وصل است، ثبت کند یا سری به هارد دیسک کامپیوتر بزند یا از صفحه نمایش، مخفیانه عکس بگیرد.
آژانس امنیت ملی آمریکا نام "کوآنتوم" را برای یکی از مؤثرترین ابزار جاسوسی خود برگزیده است. این ابزار امکانات جاسوسی مختلفی در اختیار سرویسهای امنیتی قرار میدهد؛ از دریافت اخبار تا دستکاری در دانلود و آپلود نرمافزارها.
بهعنوان نمونه کارشناسان آژانس امنیت ملی آمریکا با روشی موسوم به "Quantum Insert" قادرند سیستمهای کامپیوتری هدف را به بدافزارهای مختلف آلوده کنند. وقتی حفره نفوذ ایجاد شد، میتوان نرمافزارهای دلخواه دیگری را روی سیستم قربانی نصب کرد؛ نرمافزارهایی که به صورت هدفمند اطلاعات را شکار میکنند.
این بدافزارها میتوانند اطلاعات شبکهای را که کامپیوتر قربانی به آن وصل است، ثبت کنند یا سری به هارد دیسک کامپیوتر بزنند یا از صفحه نمایش، مخفیانه عکس بگیرند.
به نوشته روزنامه آمریکایی "واشنگتن پست"، آژانس امنیت ملی آمریکا در سال 2013 کنترل دستکم 85 هزار سختافزار را به این روش در دست داشته است. گروهی از این دستگاهها کامپیوترهای شخصی بودهاند و گروهی هم سختافزارهای موجود در شبکه شرکتها و کارخانهها یا ارائهدهندگان خدمات اینترنت و تلفن همراه.
پایگاه اینترنتی "اشپیگل آنلاین" آلمان بر پایه اسناد محرمانه آژانس امنیت ملی آمریکا از روش جاسوسی دیگر این آژانس پرده برداشته است.
پیش از این افشا شد که آژانس امنیت ملی آمریکا تلفن همراه رهبران سیاسی جهان از جمله آنگلا مرکل، صدراعظم آلمان را هم شنود کرده است.
دستگاههای امنیتی ایالات متحده پیش از این برای نفوذ به کامپیوترهای هدف عموما از همان روشی استفاده میکردند که بزهکاران دنیای مجازی یا هکرها هم از آن بهره میگیرند: ارسال ایمیلی با لینکهای آلوده برای قربانی. استفاده از این روش اما یک مشکل بزرگ دارد و آن بازدهی بسیار کم آن است.
اینجاست که ابزارهای پروژه "کوآنتوم" به یاری آژانس امنیت ملی آمریکا میآیند. در یکی از اسناد داخلی این آژانس تأکید شده که در موارد مشخصی، تا 80 درصد "مأموریتهای کوآنتوم" موفقیتآمیز بودهاند؛ این در حالی است که احتمال نفوذ به کامپیوتر قربانی از طریق ارسال لینکهای آلوده زیر یک درصد است.
ساختار حملات کوآنتومی
راز موفقیت "کوآنتوم" در این است که آژانس امنیت ملی آمریکا در کنار اینترنت، شبکه مخفی دیگری به راه انداخته است. این شبکه از یک سو امکان رصد حداکثری وقایع دنیای مجازی را فراهم میکند و از سوی دیگر میتوان از آن بهعنوان ابزاری تهاجمی استفاده کرد.
بافت یک "حمله کوآنتومی" در کل به این شکل است: در ابتدا ترافیک اینترنت در نقاطی که آژانس امنیت ملی آمریکا یا نهادهای همکار به آن دسترسی دارند رصد میشود. هدف، یافتن ردپایی دیجیتال از قربانی است. این ردپا میتواند آدرس ایمیل یا یک کوکی باشد. (کوکی: فایلهای متنی کوچکی که سایتها روی کامپیوتر کاربران نصب میکنند تا آنها را در مراجعات بعدی بشناسند). بنا بر یکی از اسناد محرمانه، جاسوسان نهادهای امنیتی آمریکا به یکی از کوکیهای غول اینترنتی "یاهو" علاقه ویژهای دارند.
اولین ردپا، اولین پله نردبان است. هر چه ردپای بیشتری پیدا شود، ادامه کار سادهتر خواهد بود. در نهایت فرمان "بهرهبرداری" از کامپیوتر مورد نظر صادر میشود. سامانه کوآنتوم به صورت خودکار عمل میکند: ایمیل یا کوکی کشفشده (ردپا) هر گاه از کابل یا روتر تحت کنترل آژانس امنیت ملی آمریکا بگذرد، سیستم هشدار میدهد. کوآنتوم مشخص میکند که قربانی قصد ورود به چه سایتی را دارد و همزمان یکی از سرورهای آژانس امنیت ملی آمریکا را فعال میکند.
به گزارش خبرگزاری فارس به نقل از دویچهوله، این سرور خود را بین کامپیوتر قربانی و سایتی که او قصد ورود به آن را دارد (مثلا یاهو) جا میکند. در ادامه به جای سایت اصلی یاهو، مرورگر قربانی سایتی را باز میکند که روی سرور آژانس امنیت ملی آمریکا قرار دارد. سایت آلوده حاوی بدافزارهایی است که مخصوص حفرههای امنیتی سیستمهای مختلف طراحی شدهاند. کامپیوتر قربانی از آلودهشدن به بدافزارها باخبر نمیشود؛ کاربر هم سایت بدون تغییر یاهو را میبیند.
در واقع آژانس امنیت ملی آمریکا بهجای ارسال هزاران هرزنامه، کافی است منتظر بماند تا قربانی به یکی از چندین سایت مشخص سر بزند. کامپیوتر قربانی نه تنها در کسری از ثانیه به بدافزار آلوده میشود، بلکه در ادامه به یکی از پایگاههای جاسوسی اناسای تبدیل میشود؛ همان پایگاههایی که کوکی و ایمیل شکار میکنند.
بنا بر یک سند محرمانهی آژانس امنیت ملی آمریکا، کارشناسان این نهاد با استفاده از یاهو، فیسبوک و آیپی-آدرسهای ثابت "بزرگترین موفقیتها" را کسب کردهاند. سرویس ایمیل "هاتمیل" مایکروسافت، شبکه اجتماعی "لینکداین"، پایگاه اینترنتی یوتیوب و توییتر نیز کمک قابل توجهی به جاسوسان آژانس امنیت ملی آمریکا میکنند. "مرکز ارتباطات دولتی" بریتانیا (GCHQ) هم با رصدکردن جیمیل، "AOL" و سرویس ایمیل موتور جستوجوی روسی "Yandex" اطلاعات مفیدی در اختیار آژانس امنیت ملی آمریکا قرار میدهد.
بارگذاری بدافزارهای دیگر و روشنکردن وبکم
آژانس امنیت ملی آمریکا تا اندکی پیش نرمافزاری به نام "Validator" را روی کامپیوتر قربانی نصب میکرد. بر اساس اسناد محرمانهای متعلق به سال 2004، این نرمافزار "دسترسی منحصربهفردی به کامپیوترهای افرادی ایجاد میکند که از نظر امنیت ملی برای آمریکا مهم هستند"؛ مثلا تروریستها. البته سند یادشده تأکید میکند که هدف نرمافزار تنها تروریستها نیستند.
"Validator" گام نخست نفوذ به کامپیوتر قربانی است. این نرمافزار طوری طراحی شده که بدافزارهای دیگر را هم به کامپیوتر هدف منتقل میکند؛ مثلا تروجان "المپیوس" که امکان دسترسی در سطوح مختلفی را برای هکر فراهم میکند.
کسی که با چنین ابزاری کنترل یک سیستم کامپیوتری را به دست بگیرد، میتواند فایلها را دستکاری کند، شبکههای اطراف را رصد کند، وبکم را روشن کند یا از صفحه نمایش عکس بگیرد.
اخبار متعددی به بیرون درز کرده که نشان میدهند آژانس امنیت ملی آمریکا یا مرکز ارتباطات دولتی انگلیس با استفاده از امکانات "کوآنتوم" به کامپیوترهایی نفوذ کردهاند که به هیچ عنوان ارتباطی با فعالیتهای تروریستی نداشتهاند؛ بهعنوان نمونه "بلگکام"، کنسرن مخابراتی نیمهدولتی بلژیک یا سازمان کشورهای صادرکننده نفت (اوپک).
کنسرسومی که کابل بینقارهای "Sea-Me-We 4" را مدیریت میکند نیز هدف حملات کوآنتومی بوده است. این کابل کف اقیانوس قرار دارد و ارتباط اینترنتی فرانسه تا شمال آفریقا، حوزه خلیج فارس، هند، سنگاپور و مالزی را برقرار میکند.
آژانس امنیت ملی آمریکا در یک موضعگیری عمومی، استفاده از نرمافزارهای پروژه کوآنتوم را در راستای دفاع از ایالات متحده و همپیمانانش ارزیابی کرده است. بر این اساس، کوآنتوم بر کسب اطلاعات از خارج، با استفاده از نفوذ به شبکههای کامپیوتری متمرکز شده است.
- ۹۲/۱۰/۱۱