1. پرش به گزارش
  2. پرش به منوی اصلی
  3. پرش به دیگر صفحات دویچه وله

ویژگی‌های یکی از مؤثرترین ابزارهای جاسوسی آمریکا

PB۱۳۹۲ دی ۹, دوشنبه

یکی از سلاح‌های موجود در زرادخانه جاسوسی آژانس امنیت ملی آمریکا قادر است بر روی تقریبا هر سیستم کامپیوتری‌، نرم‌افزارهای جاسوسی دلخواه را به‌صورت مخفیانه نصب کند. اسناد بسیار محرمانه ساختار این سامانه را شرح می‌دهند.

https://p.dw.com/p/1Ail0
(تصویر تزئینی است)
(تصویر تزئینی است)عکس: picture-alliance/dpa

آژانس امنیت ملی آمریکا (اِن‌اِس‌اِی) نام "کوآنتوم" را برای یکی از مؤثرترین ابزار جاسوسی خود برگزیده است. این ابزار امکانات جاسوسی مختلفی در اختیار سرویس‌های امنیتی قرار می‌دهد؛ از دریافت اخبار تا دستکاری در دانلود و آپلود نرم‌افزارها.

به‌عنوان نمونه کارشناسان آژانس امنیت ملی آمریکا با روشی موسوم به "Quantum Insert" قادرند سیستم‌های کامپیوتری هدف را به بدافزارهای مختلف آلوده کنند. وقتی حفره نفوذ ایجاد شد، می‌توان نرم‌افزارهای دلخواه دیگری را روی سیستم قربانی نصب کرد؛ نرم‌افزارهایی که به صورت هدفمند اطلاعات را شکار می‌کنند.

این بدافزارها می‌توانند اطلاعات شبکه‌ای را که کامپیوتر قربانی به آن وصل است، ثبت کنند یا سری به هارد دیسک کامپیوتر بزنند یا از صفحه نمایش، مخفیانه عکس بگیرند.

کلیک کنید: صفحه ویژه "امنیت در فضای مجازی"

به نوشته روزنامه آمریکایی "واشنگتن پست"، آژانس امنیت ملی آمریکا در سال ۲۰۱۳ کنترل دست‌کم ۸۵ هزار سخت‌افزار را به این روش در دست داشته است. گروهی از این دستگاه‌ها کامپیوترهای شخصی بوده‌اند و گروهی هم سخت‌افزارهای موجود در شبکه شرکت‌ها و کارخانه‌ها یا ارائه‌دهندگان خدمات اینترنت و تلفن همراه.

فیشینگ و هرزنامه؛ روش‌های منسوخ

پایگاه اینترنتی "اشپیگل آنلاین" آلمان بر پایه اسناد محرمانه آژانس امنیت ملی آمریکا از روش جاسوسی دیگر این آژانس پرده برداشته است.

دستگاه‌های امنیتی ایالات متحده پیش از این برای نفوذ به کامپیوترهای هدف عموما از همان روشی استفاده می‌کردند که بزهکاران دنیای مجازی یا هکرها هم از آن بهره می‌گیرند: ارسال ایمیلی با لینک‌های آلوده برای قربانی. استفاده از این روش اما یک مشکل بزرگ دارد و آن بازدهی بسیار کم آن است.

اینجاست که، به نوشته اشپیگل آنلاین، ابزارهای پروژه "کوآنتوم" به یاری آژانس امنیت ملی آمریکا می‌آیند. در یکی از اسناد داخلی این آژانس تأکید شده که در موارد مشخصی، تا ۸۰ درصد "مأموریت‌های کوآنتوم" موفقیت‌آمیز بوده‌اند؛ این در حالی است که احتمال نفوذ به کامپیوتر قربانی از طریق ارسال لینک‌های آلوده زیر یک درصد است.

ساختار حملات کوآنتومی

راز موفقیت "کوآنتوم" در این است که آژانس امنیت ملی آمریکا در کنار اینترنت، شبکه مخفی دیگری به راه انداخته است. این شبکه از یک سو امکان رصد حداکثری وقایع دنیای مجازی را فراهم می‌کند و از سوی دیگر می‌توان از آن به‌عنوان ابزاری تهاجمی استفاده کرد.

بافت یک "حمله کوآنتومی" در کل به این شکل است: در ابتدا ترافیک اینترنت در نقاطی که آژانس امنیت ملی آمریکا یا نهادهای همکار به آن دسترسی دارند رصد می‌شود. هدف، یافتن ردپایی دیجیتال از قربانی است. این ردپا می‌تواند آدرس ایمیل یا یک کوکی باشد. (کوکی: فایل‌های متنی کوچکی که سایت‌ها روی کامپیوتر کاربران نصب می‌کنند تا آنها را در مراجعات بعدی بشناسند). بنا بر یکی از اسناد محرمانه، جاسوسان نهادهای امنیتی آمریکا به یکی از کوکی‌های غول اینترنتی "یاهو" علاقه ویژه‌ای دارند.

اولین ردپا، اولین پله نردبان است. هر چه ردپای بیشتری پیدا شود، ادامه کار ساده‌تر خواهد بود. در نهایت فرمان "بهره‌برداری" از کامپیوتر مورد نظر صادر می‌شود. سامانه کوآنتوم به صورت خودکار عمل می‌کند: ایمیل یا کوکی کشف‌شده (ردپا) هر گاه از کابل یا روتر تحت کنترل آژانس امنیت ملی آمریکا بگذرد، سیستم هشدار می‌دهد. کوآنتوم مشخص می‌کند که قربانی قصد ورود به چه سایتی را دارد و همزمان یکی از سرورهای آژانس امنیت ملی آمریکا را فعال می‌کند.

این سرور خود را بین کامپیوتر قربانی و سایتی که او قصد ورود به آن را دارد (مثلا یاهو) جا می‌کند. در ادامه به جای سایت اصلی یاهو، مرورگر قربانی سایتی را باز می‌کند که روی سرور آژانس امنیت ملی آمریکا قرار دارد. سایت آلوده حاوی بدافزارهایی است که مخصوص حفره‌های امنیتی سیستم‌های مختلف طراحی شده‌اند. کامپیوتر قربانی از آلوده‌شدن به بدافزارها باخبر نمی‌شود؛ کاربر هم سایت بدون تغییر یاهو را می‌بیند.

در واقع آژانس امنیت ملی آمریکا به‌جای ارسال هزاران هرزنامه، کافی است منتظر بماند تا قربانی به یکی از چندین سایت مشخص سر بزند. کامپیوتر قربانی نه تنها در کسری از ثانیه به بدافزار آلوده می‌شود، بلکه در ادامه به یکی از پایگاه‌های جاسوسی ان‌اس‌ای تبدیل می‌شود؛ همان پایگاه‌هایی که کوکی و ایمیل شکار می‌کنند.

بنا بر یک سند محرمانه‌ی آژانس امنیت ملی آمریکا، کارشناسان این نهاد با استفاده از یاهو، فیسبوک و آی‌پی-آدرس‌های ثابت "بزرگترین موفقیت‌ها" را کسب کرده‌اند. سرویس ایمیل "هات‌میل" مایکروسافت، شبکه اجتماعی "لینکداین"، پایگاه اینترنتی یوتیوب و توییتر نیز کمک قابل توجهی به جاسوسان آژانس امنیت ملی آمریکا می‌کنند. "مرکز ارتباطات دولتی" بریتانیا (GCHQ) هم با رصدکردن جی‌میل، "AOL" و سرویس ایمیل موتور جست‌وجوی روسی "Yandex" اطلاعات مفیدی در اختیار آژانس امنیت ملی آمریکا قرار می‌دهد.

بارگذاری بدافزارهای دیگر و روشن‌کردن وبکم

آژانس امنیت ملی آمریکا تا اندکی پیش نرم‌افزاری به نام "Validator" را روی کامپیوتر قربانی نصب می‌کرد. بر اساس اسناد محرمانه‌ای متعلق به سال ۲۰۰۴، این نرم‌افزار "دسترسی منحصربه‌فردی به کامپیوترهای افرادی ایجاد می‌کند که از نظر امنیت ملی برای آمریکا مهم هستند"؛ مثلا تروریست‌ها. البته سند یادشده تأکید می‌کند که هدف نرم‌افزار تنها تروریست‌ها نیستند.

"Validator" گام نخست نفوذ به کامپیوتر قربانی است. این نرم‌افزار طوری طراحی شده که بدافزارهای دیگر را هم به کامپیوتر هدف منتقل می‌کند؛ مثلا تروجان "المپیوس" که امکان دسترسی در سطوح مختلفی را برای هکر فراهم می‌کند.

کسی که با چنین ابزاری کنترل یک سیستم کامپیوتری را به دست بگیرد، می‌تواند فایل‌ها را دستکاری کند، شبکه‌های اطراف را رصد کند، وبکم را روشن کند یا از صفحه نمایش عکس بگیرد.

اخبار متعددی به بیرون درز کرده که نشان می‌دهند آژانس امنیت ملی آمریکا یا مرکز ارتباطات دولتی بریتانیا با استفاده از امکانات "کوآنتوم" به کامپیوترهایی نفوذ کرده‌اند که به هیچ عنوان ارتباطی با فعالیت‌های تروریستی نداشته‌اند؛ به‌عنوان نمونه "بلگ‌کام"، کنسرن مخابراتی نیمه‌دولتی بلژیک یا سازمان کشورهای صادرکننده نفت (اوپک).

کنسرسومی که کابل بین‌قاره‌ای "Sea-Me-We 4" را مدیریت می‌کند نیز هدف حملات کوآنتومی بوده است. این کابل کف اقیانوس قرار دارد و ارتباط اینترنتی فرانسه تا شمال آفریقا، حوزه خلیج فارس، هند، سنگاپور و مالزی را برقرار می‌کند.

آژانس امنیت ملی آمریکا در یک موضع‌گیری عمومی، استفاده از نرم‌افزارهای پروژه کوآنتوم را در راستای دفاع از ایالات متحده و هم‌پیمانانش ارزیابی کرده است. بر این اساس، کوآنتوم بر کسب اطلاعات از خارج، با استفاده از نفوذ به شبکه‌های کامپیوتری متمرکز شده است.

کامپیوتری که با کوآنتوم هک شود، به پایگاهی برای رصدکردن شبکه اطراف خود تبدیل می‌شود
کامپیوتری که با کوآنتوم هک شود، به پایگاهی برای رصدکردن شبکه اطراف خود تبدیل می‌شودعکس: picture-alliance/dpa
پیش از این افشا شد که آژانس امنیت ملی آمریکا تلفن همراه رهبران سیاسی جهان از جمله آنگلا مرکل، صدراعظم آلمان را هم شنود کرده است
پیش از این افشا شد که آژانس امنیت ملی آمریکا تلفن همراه رهبران سیاسی جهان از جمله آنگلا مرکل، صدراعظم آلمان را هم شنود کرده استعکس: picture-alliance/dpa
پرش از قسمت در همین زمینه

در همین زمینه

نمایش مطالب بیشتر