روشهای جاسوسی عموما با تغییرات تکنولوژی همگام است و هرچه فضای سایبر پیچیدگی بیشتری پیدا کند، این روشها نیز پیچیدهتر میشوند.
به گزارش گرداب، جاسوسی سایبری به معنای عام آن یعنی بدست آوردن اطلاعات سری بدون اجازه مالک آن؛ حال در معنی خاص این مالکیت میتواند در زمینههای مختلف تعریف و نیز به مالکیتهای متفاوت تعمیم داده شود.
انحصار این مالکیتها نیز میتواند فردی، سازمانی، حزبی و دولتی – ملّی باشد. در زمینه دولتی – ملّی این جاسوسی سایبری خود تقسیم بندیهای مختلف دارد که میتوان سه دسته سیاسی، اقتصادی و نظامی را مهمترین آنها دانست.
روشهای جاسوسی عموما با تغییرات تکنولوژی همگام است و هرچه فضای سایبر پیچیدگی بیشتری پیدا کند، این روشها نیز پیچیدهتر میشوند. بستر کلی این جاسوسیها همانطور که از نامش پیداست فضای اینترنت میباشد امّا این فضا باز خود به دو بخش شبکههای اداری و فردی تقسیم میشود.
دسترسی به مقصد مورد نظر از طریق فضای شبکه، با استفاده از تکنیکهای کرک کردن و یا بدافزارهای مخرب امکان پذیر میباشد. بدافزارهای مخرب تقسیمبندیهای مختلف دارند که با توجه به نوع سیستم مقصد، گونهای خاص از آنها استفاده میشود؛ و دامنه آنها از ویروسها تا کرمها و تروژانها را شامل میشود.
در اینجا یکی از مهمترین قسمتهای جاسوسی سایبری؛ یعنی جاسوسی سایبری سیاسی (political cyber spying) را تشریح کرده و یکی از نمونههای آن را به صورت اجمالی برای شما خوانندگان عزیز بیان میکنیم:
در ابتدا شاید نیاز باشد به تعریف واژه "espionage" که از آن در فضای سایبر به جاسوسی تعبیر میشود بپردازیم. معنی لغتنامهای این کلمه "استفاده از جاسوسان به منظور جمعآوری اطلاعاتی درباره آنچه یک کشور و یا یک شرکت در حال انجام دادن آن است و یا قصد انجام دادن آن را دارد"، میباشد.
جاسوسی و انجام عملیاتهای پنهان دو واژهای هستند که در دیکشنری "MERRIAM-WEBSTER" مرزی نزدیک به هم دارند و تمایز آنها تنها زمانی مشخص میشود که به زمینه کاری آنها بیشتر دقت شود. این یعنی؛ هنگامی که دولتمردان غربی از نقطه نظر بینالمللی بدان نگاه کنند، معنای جاسوسی و انجام عملیات پنهان که دو جایگزین فارسی برای "espionage" و "covert action" میباشند؛ یکی است.
امّا هنگامی که با نگاه ملی بدان مینگرنند این دو کلمه برای آنها دو معنای کاملا متضاد را در سیاستهایشان بدنبال دارد.
عملیات پنهان بنابر تعریف سیآیاِی به عملیاتهایی گفته میشود که به وسیله آنها بتوان شرایط اقتصادی، سیاسی و نظامی را درسایر کشورها تغییر داد و به نفع خود تمام کرد.
بنابر قوانین جاری آمریکا، انجام این عملیاتهای پنهان بدستور مستقیم رئیس جمهور انجام میشود و این مقام دولتی در جایگاهی قرار دارد که میتواند به صلاحدید خود دستگاه اجرا کننده آن را مشخص نماید. انجام عملیاتهای پنهان با توجه به زمینه آن توسط دستگاههای مختلف اطلاعاتی این کشور صورت میگیرد. با توجه به صلاحدید رئیس جمهور آمریکا چه CIA و چه NSA و یا هر دستگاه دیگر اقدام به انجام این عملیاتها نمایند؛ سایر دستگاهها موظفند که تحت ریاست وی با هم همکاری کنند.
البته این مطلبی کاملا آشکار است که رئیس جمهور آمریکا خود عروسک خیمه شب بازی سیاستهای پشت پردهای است که توسط شبکه ماسونی به وی ابلاغ میشود.
نگاهی به حملات سایبری سیاسی آمریکا به ایران
شعله (فلیم)
این بدافزار که با نامهای Flame، Flamer، sKyWIper و Skywiper نیز مشهور است در 8 خرداد 1391 (28 می 2012 میلادی) توسط موسسه ماهر شناخته شد پس از آن آزمایشگاه کاسپر اسکای و آزمایشگاه CrySyS که وابسته به دانشگاه تکنولوژی و اقتصاد بوداپست میباشد نیز وجود این ویروس را تایید کردند.
آزمایشگاه CrySyS در گزارش خود نکتهای جالب را ذکر میکند: " این بدافزار پیچیدهترین بدافزاری است که ما با آن مواجه شدهایم؛ مسلما این پیچیدهترین بدافزاری است که تاکنون یافت شده است."
این بد افزار از طریق شبکه محلی (LAN) و یا حافظههای قابل حمل به دیگر سیستمها انتشار مییابد. بدافزار شعله ضربات صفحه کلید و ترافیکهای شبکه را ثبت کرده، عکسهایی از صفحه مانیتور میگیرد و آنها را به همراه صوت ضبط شده از اطراف دستگاه، به سرور مرکزی خود ارسال میکند.
این بدافزار مکالمات انجام شده از طریق نرم افزار چت اسکایپ را ضبط کرده و نیز از طریق بلوتوث به اطلاعات دستگاههای مجاور سیستم آلوده شده دسترسی پیدا میکند. سرور مرکزی با تحلیل اطلاعات دریافت شده، دستورهای بعدی خود را نیز از طریق این بدافزار اعمال میکند.
برطبق تخمینهای کاسپراسکای، این بدافزار حدود 1000 دستگاه را در همان ماه می آلوده نموده است که اکثریت آنها در ایران بودهاند. در مقایسه با دیگر اشکال بدافزارهای شناخته شده حجم این بدافزار بسیار بالا میباشد و حدود 20 مگابایت ذکر شده است.
هدف این بدافزار به زعم کاسپر اسکای، پیداکردن فایلهای پیدیاف، متنی و طراحیهای انجام شده به وسیله نرم افزار اتوکد بوده است. کارشناسان آیتی دلیل اصلی طراحی این فایلها را جمع آوری تکنیکی برای اهداف اطلاعاتی تولیدکنندگانش دانستهاند.
ماهر که خود برای اولین بار این بدافزار را شناسایی کرده بود ضد بدافزار آن را نیز ارائه کرد و بار دیگر دشمنان کشور عزیزمان را در انجام جاسوسیهای خود ناکام گذاشت.
در 19 ژوئن 2012 ، واشنگتن پست با انتشار مقالهای ادعا کرد که آژانس امنیت ملی آمریکا، سیآیای(سیا) و ارتش اسرائیل با همکاری هم این پروژه را از 5 سال پیش آغاز کرده بودند. معاون نخست وزیر اسرائیل موشه یالون در مصاحبه خود با جورزالم پست اشاره کرده بود که دولت وی مسئول انجام این عملیات جاسوسی بوده است .
ریچارد سیلور استون منتقد سیاستهای اسرائیل نیز گفته بود که وی با اطلاعات کاملی که از یک منبع آگاه در اختیار دارد؛ از انجام این عملیات به وسیله کارشناسان آیتی اسرائیل آگاهی کامل داشته است.