ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

شبکه مخفی آمریکا در کنار اینترنت

| چهارشنبه, ۱۱ دی ۱۳۹۲، ۰۲:۲۶ ب.ظ | ۰ نظر

بدافزار جاسوسی آمریکا می‌تواند اطلاعات شبکه‌ای را که کامپیوتر قربانی به آن وصل است، ثبت کند یا سری به هارد دیسک کامپیوتر بزند یا از صفحه نمایش، مخفیانه عکس بگیرد.

آژانس امنیت ملی آمریکا نام "کوآنتوم" را برای یکی از مؤثرترین ابزار جاسوسی خود برگزیده است. این ابزار امکانات جاسوسی مختلفی در اختیار سرویس‌های امنیتی قرار می‌دهد؛ از دریافت اخبار تا دستکاری در دانلود و آپلود نرم‌افزارها.

به‌عنوان نمونه کارشناسان آژانس امنیت ملی آمریکا با روشی موسوم به "Quantum Insert" قادرند سیستم‌های کامپیوتری هدف را به بدافزارهای مختلف آلوده کنند. وقتی حفره نفوذ ایجاد شد، می‌توان نرم‌افزارهای دلخواه دیگری را روی سیستم قربانی نصب کرد؛ نرم‌افزارهایی که به صورت هدفمند اطلاعات را شکار می‌کنند.

این بدافزارها می‌توانند اطلاعات شبکه‌ای را که کامپیوتر قربانی به آن وصل است، ثبت کنند یا سری به هارد دیسک کامپیوتر بزنند یا از صفحه نمایش، مخفیانه عکس بگیرند.

به نوشته روزنامه آمریکایی "واشنگتن پست"، آژانس امنیت ملی آمریکا در سال 2013 کنترل دست‌کم 85 هزار سخت‌افزار را به این روش در دست داشته است. گروهی از این دستگاه‌ها کامپیوترهای شخصی بوده‌اند و گروهی هم سخت‌افزارهای موجود در شبکه شرکت‌ها و کارخانه‌ها یا ارائه‌دهندگان خدمات اینترنت و تلفن همراه.

پایگاه اینترنتی "اشپیگل آنلاین" آلمان بر پایه اسناد محرمانه آژانس امنیت ملی آمریکا از روش جاسوسی دیگر این آژانس پرده برداشته است.

پیش از این افشا شد که آژانس امنیت ملی آمریکا تلفن همراه رهبران سیاسی جهان از جمله آنگلا مرکل، صدراعظم آلمان را هم شنود کرده است.

دستگاه‌های امنیتی ایالات متحده پیش از این برای نفوذ به کامپیوترهای هدف عموما از همان روشی استفاده می‌کردند که بزهکاران دنیای مجازی یا هکرها هم از آن بهره می‌گیرند: ارسال ایمیلی با لینک‌های آلوده برای قربانی. استفاده از این روش اما یک مشکل بزرگ دارد و آن بازدهی بسیار کم آن است.

اینجاست که ابزارهای پروژه "کوآنتوم" به یاری آژانس امنیت ملی آمریکا می‌آیند. در یکی از اسناد داخلی این آژانس تأکید شده که در موارد مشخصی، تا 80 درصد "مأموریت‌های کوآنتوم" موفقیت‌آمیز بوده‌اند؛ این در حالی است که احتمال نفوذ به کامپیوتر قربانی از طریق ارسال لینک‌های آلوده زیر یک درصد است.
ساختار حملات کوآنتومی

راز موفقیت "کوآنتوم" در این است که آژانس امنیت ملی آمریکا در کنار اینترنت، شبکه مخفی دیگری به راه انداخته است. این شبکه از یک سو امکان رصد حداکثری وقایع دنیای مجازی را فراهم می‌کند و از سوی دیگر می‌توان از آن به‌عنوان ابزاری تهاجمی استفاده کرد.

بافت یک "حمله کوآنتومی" در کل به این شکل است: در ابتدا ترافیک اینترنت در نقاطی که آژانس امنیت ملی آمریکا یا نهادهای همکار به آن دسترسی دارند رصد می‌شود. هدف، یافتن ردپایی دیجیتال از قربانی است. این ردپا می‌تواند آدرس ایمیل یا یک کوکی باشد. (کوکی: فایل‌های متنی کوچکی که سایت‌ها روی کامپیوتر کاربران نصب می‌کنند تا آنها را در مراجعات بعدی بشناسند). بنا بر یکی از اسناد محرمانه، جاسوسان نهادهای امنیتی آمریکا به یکی از کوکی‌های غول اینترنتی "یاهو" علاقه ویژه‌ای دارند.

اولین ردپا، اولین پله نردبان است. هر چه ردپای بیشتری پیدا شود، ادامه کار ساده‌تر خواهد بود. در نهایت فرمان "بهره‌برداری" از کامپیوتر مورد نظر صادر می‌شود. سامانه کوآنتوم به صورت خودکار عمل می‌کند: ایمیل یا کوکی کشف‌شده (ردپا) هر گاه از کابل یا روتر تحت کنترل آژانس امنیت ملی آمریکا بگذرد، سیستم هشدار می‌دهد. کوآنتوم مشخص می‌کند که قربانی قصد ورود به چه سایتی را دارد و همزمان یکی از سرورهای آژانس امنیت ملی آمریکا را فعال می‌کند.

به گزارش خبرگزاری فارس به نقل از دویچه‌وله، این سرور خود را بین کامپیوتر قربانی و سایتی که او قصد ورود به آن را دارد (مثلا یاهو) جا می‌کند. در ادامه به جای سایت اصلی یاهو، مرورگر قربانی سایتی را باز می‌کند که روی سرور آژانس امنیت ملی آمریکا قرار دارد. سایت آلوده حاوی بدافزارهایی است که مخصوص حفره‌های امنیتی سیستم‌های مختلف طراحی شده‌اند. کامپیوتر قربانی از آلوده‌شدن به بدافزارها باخبر نمی‌شود؛ کاربر هم سایت بدون تغییر یاهو را می‌بیند.

در واقع آژانس امنیت ملی آمریکا به‌جای ارسال هزاران هرزنامه، کافی است منتظر بماند تا قربانی به یکی از چندین سایت مشخص سر بزند. کامپیوتر قربانی نه تنها در کسری از ثانیه به بدافزار آلوده می‌شود، بلکه در ادامه به یکی از پایگاه‌های جاسوسی ان‌اس‌ای تبدیل می‌شود؛ همان پایگاه‌هایی که کوکی و ایمیل شکار می‌کنند.

بنا بر یک سند محرمانه‌ی آژانس امنیت ملی آمریکا، کارشناسان این نهاد با استفاده از یاهو، فیسبوک و آی‌پی-آدرس‌های ثابت "بزرگترین موفقیت‌ها" را کسب کرده‌اند. سرویس ایمیل "هات‌میل" مایکروسافت، شبکه اجتماعی "لینکداین"، پایگاه اینترنتی یوتیوب و توییتر نیز کمک قابل توجهی به جاسوسان آژانس امنیت ملی آمریکا می‌کنند. "مرکز ارتباطات دولتی" بریتانیا (GCHQ) هم با رصدکردن جی‌میل، "AOL" و سرویس ایمیل موتور جست‌وجوی روسی "Yandex" اطلاعات مفیدی در اختیار آژانس امنیت ملی آمریکا قرار می‌دهد.
بارگذاری بدافزارهای دیگر و روشن‌کردن وبکم

آژانس امنیت ملی آمریکا تا اندکی پیش نرم‌افزاری به نام "Validator" را روی کامپیوتر قربانی نصب می‌کرد. بر اساس اسناد محرمانه‌ای متعلق به سال 2004، این نرم‌افزار "دسترسی منحصربه‌فردی به کامپیوترهای افرادی ایجاد می‌کند که از نظر امنیت ملی برای آمریکا مهم هستند"؛ مثلا تروریست‌ها. البته سند یادشده تأکید می‌کند که هدف نرم‌افزار تنها تروریست‌ها نیستند.

"Validator" گام نخست نفوذ به کامپیوتر قربانی است. این نرم‌افزار طوری طراحی شده که بدافزارهای دیگر را هم به کامپیوتر هدف منتقل می‌کند؛ مثلا تروجان "المپیوس" که امکان دسترسی در سطوح مختلفی را برای هکر فراهم می‌کند.

کسی که با چنین ابزاری کنترل یک سیستم کامپیوتری را به دست بگیرد، می‌تواند فایل‌ها را دستکاری کند، شبکه‌های اطراف را رصد کند، وبکم را روشن کند یا از صفحه نمایش عکس بگیرد.

اخبار متعددی به بیرون درز کرده که نشان می‌دهند آژانس امنیت ملی آمریکا یا مرکز ارتباطات دولتی انگلیس با استفاده از امکانات "کوآنتوم" به کامپیوترهایی نفوذ کرده‌اند که به هیچ عنوان ارتباطی با فعالیت‌های تروریستی نداشته‌اند؛ به‌عنوان نمونه "بلگ‌کام"، کنسرن مخابراتی نیمه‌دولتی بلژیک یا سازمان کشورهای صادرکننده نفت (اوپک).

کنسرسومی که کابل بین‌قاره‌ای "Sea-Me-We 4" را مدیریت می‌کند نیز هدف حملات کوآنتومی بوده است. این کابل کف اقیانوس قرار دارد و ارتباط اینترنتی فرانسه تا شمال آفریقا، حوزه خلیج فارس، هند، سنگاپور و مالزی را برقرار می‌کند.

آژانس امنیت ملی آمریکا در یک موضع‌گیری عمومی، استفاده از نرم‌افزارهای پروژه کوآنتوم را در راستای دفاع از ایالات متحده و هم‌پیمانانش ارزیابی کرده است. بر این اساس، کوآنتوم بر کسب اطلاعات از خارج، با استفاده از نفوذ به شبکه‌های کامپیوتری متمرکز شده است.

  • ۹۲/۱۰/۱۱

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">