1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

آلمان

آیا آلمان برای مقابله با حملات سایبری آمادگی دارد؟

حملات سایبری، دموکراسی در آلمان را تهدید می‌کند. این پیام روشن گزارش اخیر سازمان امنیت داخلی آلمان است. اما روند انتخابات در آلمان از خطر حملات سایبری در امان است. علت این است که این انتخابات به شکل آنالوگ صورت می‌گیرد.

از زمان فاش شدن جریان جاسوسی سازمان امنیت ملی ایالات متحده آمریکا (NSA) یک موضوع برای همگان روشن شد و آن اینکه جاسوسی حتی توسط کشورهای دوست نیز امری رایج است. در چنین حالتی می‌توان حدس زد که خطر جاسوسی توسط کشورهایی که با آن‌ها مناسبات دوستانه‌ای برقرار نیست، یا با کشورهایی که آشکارا رویکردی خصمانه دارند، کاملا جدی است.

این موضوع را می‌توان در گزارش اخیر سازمان امنیت داخلی آلمان نیز مشاهده کرد. گزارشی که در اواسط ماه ژوئیه توسط وزیر کشور آلمان، توماس د‌مزیر و هانس گئورگ ماسن، رئیس سازمان امنیت داخلی آلمان منتشر شد.

در این گزارش تنها به فعالیت‌های جاسوسی توسط کشورهایی همچون روسیه، چین و ایران اشاره نمی‌شود. بلکه در این گزارش ۳۳۵ صفحه‌ای به احزاب و سیاستمداران آلمان هشدار داده شده است که می‌توانند هدف حملات هکرهای روسی به قصد تاثیرگذاری قرار گیرند.

اهمیت این هشدار با علم به اینکه تا انتخابات پارلمانی آلمان چندان زمانی نمانده است، دو چندان می‌شود.

شمارش آنالوگ  آرا

حداقل در یک مورد آلمان از روند انتخابات در کشور نگرانی ندارد، و آن هم موضوع شمارش آرا در این کشور است. در شمارش آرا در آلمان از ماشین ‌بهره گرفته نمی‌شود و آرا به همان شکل و روش سنتی توسط افراد قرائت و ثبت می‌شوند.

بیشتر بخوانید: حمله سایبری گسترده به شرکت‌های بین‌المللی از حفره‌ای شناخته‌شده

سون هرپیگ، یکی از کارشناسان مسائل مربوط به حملات سایبری در گفت‌وگو با دویچه وله می‌گوید که تصمیم آلمان برای شمارش آنالوگ آرا، تصمیمی پسندیده است. او می‌گوید: «نتایج بر روی کاغذ ثبت می‌شوند و موجود خواهند بود. و اگر به هنگام اطلاع‌رسانی الکترونیک در ثبت نتیجه آرای شمارش شده نیز خللی روی دهد، فرایندهای پشتیبانی و کپی‌برداری‌‌های متعدد داده‌ها همواره می‌توانند اطلاعات اصلی را حفظ کنند. این نتایج را می‌توان یا از طریق تلفن به اطلاع مراکز اصلی شمارش آرا رساند یا از طریق دورنگارها برای این مراکز ارسال کرد.»

به کانال دویچه وله فارسی در تلگرام بپیوندید

از آن گذشته، امکان دسترسی به اطلاعات مرکز اصلی شمارش آرا وجود دارد و هر حوزه انتخابی می‌تواند نتایج آنالوگ خود را با نتایج ثبت شده در این مرکز مقایسه کند. و هرگاه تفاوتی در این دو نتیجه مشاهده شود، امکان شمارش مجدد آرا وجود دارد.

خطرات سایبری

گرچه شمارش آرا به شکل آنالوگ خطر حملات سایبری را از بین می‌برد، ولی انتخابات آلمان از دیگر خطرات سایبری در امان نیست. به عنوان نمونه انتشار هدفمند اطلاعات پس از رخنه در داده‌ها توسط حملات سایبری. بهره گرفتن از این نوع حملات سایبری را ما در جریان انتخابات سال گذشته ایالات متحده آمریکا تجربه کردیم.

حتی در آخرین لحظات انتخابات ریاست جمهوری در فرانسه نیز ما شاهد انتشار اسنادی بودیم که می‌توانستند در عمل به زیان امانوئل مکرون تمام شوند.

این احتمال نیز وجود دارد که عاملین حملات احتمالی سایبری اطلاعات مورد نیاز خود را پیش از این‌ها گردآوری کرده باشند: در سال ۲۰۱۵ شبکه داده‌های بوندس‌تاگ، پارلمان آلمان توسط هکرها مورد حمله واقع شد و دست‌کم ۱۶ گیگ اطلاعات آن به سرقت رفت. هنوز هیچ کس اقدام به انتشار این اطلاعات نکرده است. چه بسا هکرها منتظرند تا در لحظه مناسب این اطلاعات را منتشر کنند.

توماس دمزیر، وزیر کشور آلمان در این باره گفته است: «این احتمال وجود دارد و من حتی تقریبا مطمئن هستم که بخشی از این اطلاعات هفته‌های آینده منتشر شوند.»

بیشتر بخوانید: نگرانی از دخالت هکرهای روس در انتخابات پارلمانی آلمان

از آن گذشته، از سال ۲۰۱۵ تا به امروز، حملات سایبری دیگری نیز روی داده‌اند: در ماه مه ۲۰۱۶ شرکت امنیت داده‌های الکترونیکی "ترند میکرو" از حمله به کامپیوترهای حزب دموکرات مسیحی آلمان خبر داد. بر اساس خبری که از سوی این شرکت منتشر شده، یک سرور در لیتوانی موفق به رخنه در سرور نامه‌های الکترونیکی حزب دموکرات مسیحی شده است. بر اثر این حمله حساب‌های کاربری ایمیل‌ها و همچنین رمز عبور کاربران به دست هکرها افتاده است.

Deutschland Vorstellung des Verfassungsschutzberichts 2016 (Reuters/A. Schmidt)

توماس دمزیر، وزیر کشور آلمان

در اوت سال ۲۰۱۶ سیاستمداران فراکسیون‌های احزاب مختلف در بوندس‌تاگ ایمیلی دریافت کردند که گویا توسط هاینریش کرامر از مسئولان مقر اصلی ناتو ارسال شده بود. در این ایمیل ظاهرا اطلاعاتی محرمانه از جمله پیرامون کودتای ترکیه وجود داشت. اما کامپیوتر هر کسی که لینک ضمیمه را کلیک می‌کرد، از طریق ورود بدافزارها آسیب می‌دید.

از آن گذشته پلاتفرم افشاگر ویکی‌لیکس در ماه نوامبر ۲۰۱۶ اطلاعاتی به حجم ۹۰ گیگ منتشر کرد که مربوط به تحقیقات پیرامون فعالیت‌های جاسوسی سازمان امنیت ملی آمریکا می‌شد. اینکه ویکی‌لیکس چگونه به این اطلاعات دسترسی یافته بود، روشن نشده است.

افزایش حساسیت

با توجه به تهدیدات سایبری احتمالی و در سایه تجربه‌های به دست آمده از انتخابات آمریکا، آرنه شون‌بوهم، رئیس کل اداره حفظ امنیت شبکه آلمان در مورد احتمال حملات سایبری به همه احزاب این کشور هشدار داده است. او در گفت‌وگویی با دویچه وله که در اواسط ماه مه صورت گرفته است اظهار داشته که شخصا به همه احزاب بزرگ آلمان درباره حملات سایبری هشدار داده و توجه آن‌ها را به خطرات برخاسته از این حملات جلب کرده است.

رئیس کل اداره حفظ امنیت شبکه آلمان گفته است که در همین زمینه با سیاستمداران احزاب مختلف تماس برقرار شده و در عین حال سیستم‌های داده‌پردازی الکترونیک احزاب را به منظور یافتن حفره‌های اطلاعاتی مورد بررسی قرار داده‌اند. از آن گذشته، قواعد مربوط به حفظ امنیت اطلاعات به اطلاع احزاب و سیاستمداران آلمان رسیده است. او گفته است که ظرفیت امنیتی کامپیوترها را نیز بهبود بخشیده‌اند تا از خطر حملات سایبری بکاهند.

شبکه اطلاعاتی بوندس‌تاگ آلمان در سال ۲۰۱۵ از امکانات امنیتی نازل‌تری نسبت به سایر موسسات آلمان برخوردار بود. سون هرپیگ، کارشناس مسائل سایبری در این باره گفته است که اگر دیوار امنیتی پارلمان آلمان نیز در حد سایر ادارات و مراکز دولتی آلمان می‌بود، امکان این حمله سایبری وجود نداشت و اطلاعات به سرقت نمی‌رفت.

بیشتر بخوانید: "حمله بسیار بزرگ سایبری" به ستاد انتخاباتی مکرون

اما حال کاستی‌های موجود در شبکه اطلاعاتی بوندس‌تاگ برطرف شده‌اند. از آن گذشته، مجلس آلمان شرکتی را مامور آزمایش ضریب ایمنی اطلاعات مجلس کرده است. وظیفه این شرکت این است که همچون هکرها تلاش کند تا در سیستم اطلاعاتی بوندس‌تاگ رخنه کرده و در صورت موفقیت، حفره‌های ایمنی را کشف کرده و برطرف سازد.

افزار حمله آمریکایی

اقدامات صورت گرفته، بر امنیت سیستم اطلاعاتی آلمان در آستانه انتخابات می‌افزایند. اما این به آن معنی نیست که این سیستم غیرقابل رخنه است.

سازمان‌های اطلاعاتی و امنیتی آمریکا اوایل سال جاری اعتراف کردند که قادر به دفع حملات سایبری نشده و نتوانسته‌اند مانع از درز اطلاعات امنیتی شوند. ویکی‌لیکس و اندک زمانی پس از آن گروهی به نام "شدو بروکرز" اقدام به انتشار حفره‌های امنیتی و افزارها و نرم‌افزارهای رخنه سازمان سیا و همچنین سازمان امنیت ملی آمریکا کردند.

این افزارهای رخنه آشکارا مدتها در دسترس هکرها بوده و آن‌ها می‌توانستند از این افزارها برای مقاصد خود استفاده کنند. از آن گذشته، حمله با استفاده از نرم‌افزار "واناکری" که برای اهداف اخاذی در ماه مه صورت گرفته بود و یا بدافزار "پتیا" که در ماه ژوئن به قصد اخاذی منتشر شده بود، هر دو متکی بر اطلاعاتی بودند که سازمان‌های مخفی آمریکا از حفره‌های امنیتی سیستم عامل ویندوز داشتند.

در همین زمینه: