Gerdab.IR | گرداب

تاکتیک و راهکارهای سازمان «سیا» برای جاسوسی

تاکتیک و راهکارهای سازمان «سیا» برای جاسوسی
تاریخ انتشار : ۱۶ ارديبهشت ۱۴۰۲

سازمان سیا از مخوف‌ترین سازمان‌های جاسوسی وابسته به آمریکا در دنیا است که با استفاده از سیستم‌های از راه دور، دستگاه‌های الکترونیکی، بدافزار‌ها و با بهره از هوش هکر‌ها به دنبال جمع‌آوری اطلاعات و داده از کاربران و سازمان‌های مورد هدف است.

به گزارش گرداب، گزارش زیر توسط رادیو بین‌المللی چین منتشر شده و نشان می‌دهد که سازمان اطلاعات مرکزی آمریکا (سیا) برای جاسوسی در فضای مجازی از چه تاکتیک و راهکارهایی استفاده می کند.

سازمان سیا یک سازمان اطلاعات برون‌مرزی غیرنظامی دولت فدرال آمریکا است که وظیفهٔ جمع‌آوری، تجزیه‌وتحلیل و پردازش اطلاعات افراد و سازمان های مورد هدف را دارد. ساختار سازمانی سیا به این شکل است:  

تاکتیک و راهکارهای هکرهای آمریکایی برای جاسوسی در فضای مجازی

می‌توان دید که صرفا تحت یک زیرمجموعه سیا به نام «مرکز اطلاعات سایبری» (CCI)، بیش از ۵۰۰۰ هکر فعالیت می‌کنند؛ البته این هم آمار مربوط به سال ۲۰۱۶ است. دلیل فراوانی و پیچیدگی تشکیلات سیا این است که تقریبا برای همه نوع تجهیزات الکتریکی یا الکترونیکی، یک ابزار جاسوسی خاصی را تهیه کرده است.

مثلا در مورد لوازم خانگی، بخش دستگاه‌های جاسازی شده (EDB) سیا ابزاری به نام «فرشته گریان» ساخت که فقط در دستگاه تلویزیون هوشمند سامسونگ جاسازی می‌شود. این بدافزار پس از ورود به دستگاه تلویزیون، آن را در حالت «خاموشی جعلی» قرار می‌دهد تا در صورتی که استفاده کنندگان متوجه نشوند، دستگاه تلویزیون را به یک گیرنده سیستم استراق سمع تبدیل کند طوری که مکالمات در اتاقی که دستگاه تلویزیون قرار دارد، ضبط می‌کند و از طریق اینترنت به سرور‌های سیا می‌فرستد.

علاوه بر استراق سمع، بسیاری دیگر از برنامه‌های هک سیا هم برای انجام عملیات خرابکارانه‌تر و هدفمندتری ساخته شده است. به عنوان مثال، همان بخش EDB سیا برنامه‌های هک را در سیستم کنترل خودرو یا کامیون به منظور انجام سوء قصد جاسازی می‌کند.

بخش دیگری از سیا به نام بخش دستگاه‌های موبایل (MDB) «سلاح‌های» متنوعی برای حمله به دستگاه تلفن هوشمند دارد. دستگاه موبایل آلوده به این برنامه‌های هک به صورت خودکار موقعیت جغرافیایی، اطلاعات صوتی و متنی کاربر موبایل را به سیا ارسال می‌کنند و بدون آگاهی کاربر، دوربین و میکروفون گوشی را مخفیانه فعال می‌کند.

بر اساس گزارش مشترک مرکز ملی واکنش اضطراری به ویروس رایانه‌ای و شرکت «۳۶۰» چین، سیا همچنین برنامه‌های «درب پشتی» را برای سیستم‌های عامل و روتر‌های اصلی مختلف توسعه داده، به عبارت دیگر، هر زمانی که سیا بخواهد، می‌تواند از این «درب‌های پشتی» برای حمله به تجهیزات مد نظر خود استفاده کند.

طبق آمار، تا پایان سال ۲۰۱۶، مرکز اطلاعات سایبری (CCI) سیا بیش از ۱۰۰۰ سیستم هک، اسب تروجان، ویروس و سایر بدافزار‌های «تسلیحاتی‌شده» ساخته است.

این ابزار‌های جاسوسی اکثریت سیستم‌های تجهیزات الکترونیکی موجود در بازار امروز را پوشش دهد. این به معنای آن است که آمریکا می‌تواند افرادی را که از این سیستم‌ها استفاده می‌کنند، هر لحظه که بخواهد، مورد نظارت خود قرار دهد.

تحریک انقلاب رنگی هدف اصلی سیا برای سرقت اطلاعات

بسیاری شاید بپرسند، سیا با سرقت اطلاعات مردم عادی می‌خواهد چه کار کند؟ جواب این سئوال را نیز می‌توان در گزارش فوق پیدا کرد. این گزارش افشا کرد، برنامه‌های هک سیا که در دستگاه‌های الکترونیکی مردم جاسازی شده است، کاربرد‌های زیر را دارند:

- ارائه امکان مخابرات شبکه‌ای رمزگذاری شده

- ارائه امکان مخابرات در صورت محدود شدن خدمات اینترنت

-ارائه امکان فرماندهی از طریق اینترنت و شبکه ارتباطات بی سیم برای تجمعات و تظاهرات

بدیهی است این کاربرد‌ها مخصوصا برای انقلاب رنگی فراهم شده و امکانات یافتن کاربران هدف، کمک به انتشار اطلاعات کاذب و شایعات، تحریک تظاهرات و تشدید مداوم درگیری‌های داخلی در کشور هدف را فراهم کرده است. این در حالیست که طبق آمار، در چندین دهه اخیر، سیا حداقل ۵۰ بار با این روش دولت قانونی کشور هدف را سرنگون کرده یا برای این هدف تلاش کرده است. آمریکا با این روش می‌تواند به بهایی بسیار ارزان و به روشی بسیار مخفیانه، مردم عادی در کشور هدف را به ایجاد اختلال و شورش سوق دهد.

ماجرای یافتن ریشه سرقت اطلاعات توسط سیا

نکته تعجب برانگیز اینجاست که با وجود بروزرسانی مدام تجهیزات الکترونیک، اما سیا همیشه می‌تواند برنامه‌های هک هدفمند برای تجهیزات الکترونیکی نوین را توسعه دهد. دلیل آن به ماجرای فعالیت‌های جاسوسی آمریکا در دهه‌های ۲۰ و ۳۰ قرن گذشته بر می‌گردد.

در سال ۱۹۲۱ مردی جوان به نام بوریس هاگلین خودش یک ماشین رمزگذاری مکانیکی را طراحی کرد. این ماشین رمزگذاری کاربرد نظامی داشت و برای تلگرام ارسالی رمز ایجاد می‌کرد و رمزگشایی این تلگرام‌های ارسالی نیز غیرممکن بود. در زمان جنگ جهانی دوم، هاگلین از نروژ به آمریکا پناهنده برد. پرسنل سیا سراغ او رفتن و از او خواستند ماشین رمزگذاری را بفروشد تا آمریکا پس از بررسی آن، بتواند اطلاعات رمزگذاری شده ارسالی دیگر کشور‌ها را رمزگشایی کند.

اما پس از تحقیقات طولانی مدت روی این ماشین رمزگذاری، سیا به این نتیجه رسید که راه حل مد نظر آن‌ها برای رمزگشایی کارایی بسیار پایینی داشت و بهتر است به جای تجزیه و تحلیل و گشایش رمز گذاشته شده توسط یک دستگاه خاص رمزگذاری، باید در فرایند طراحی و ساخت آن دستگاه رمزگذاری مداخله کرد.

بدین سبب، سیا شرکت هاگلین را خریداری کرده و این شرکت، همان شرکت CryptoAG امروز که معروفترین شرکت تولید کننده ماشین‌های رمزنگاری امروز است و محصولات آن در بیش از ۱۲۰ کشور مورد استفاده است، می‌باشد.

پس از خرید شرکت هاگلین، سیا تحیقات درباره چگونگی مداخله در فرایند رمزگذاری را آغاز کرد. آن زمان دقیقا مصادف با دوره انتقال از ماشین رمزگذاری مکانیکی به ماشین الکترونیکی بود. سیا از این فرصت استفاده کرد و با سوءاستفاده از نقص‌های امنیتی سیستم، راه دستکاری در الگوریتم ماشین رمزگذاری را یافت. از آن زمان، این روش به یک تکیه گاه قطعی دستگاه‌های اطلاعاتی آمریکا تبدیل شده است.

در آن زمان، شرکت CryptoAG دو نسخه از ماشین رمزگذاری را تولید می‌کرد. یکی «نسخه امن» بود که به متحدان آمریکا عرضه می‌شد و دیگری، «نسخه قابل کنترل» بود که برای کشور‌های غیرمتحد تامین می‌شد.

اگر در جعبه پاندورای «برنامه در پشتی» توسط آمریکا باز شود، دیگر امکان بستن درب وجود نخواهد داشت. آمریکا که دریافت هیچ کس متوجه «در پشتی» نشده، به تدریج عرضه ماشین‌های رمزگذاری «نسخه قابل دستکاری» به متحدان خود به منظور تحقق جاه طلبی هژمونی جهانی را نیز آغاز کرد.

در آن زمان، فهرست کشور‌های مورد استراق سمع دستگاه‌های اطلاعاتی آمریکا به سه رده A یعنی شوروی، B یعنی کشور‌های آسیایی و رده G به معنای دیگر کشور‌ها و متحدان تقسیم می‌شدند. بر اساس گزارش‌های رسانه‌های خود آمریکا، در دهه ۱۹۸۰، بیش از نیمی از اطلاعات کشور‌های رده G با ماشین‌های رمزگذاری تولید شرکت CryptoAG رد و بدل شده است.

سازمان‌های اطلاعاتی آمریکا با داشتن سابقه «شیرین» استفاده از برنامه‌های درب پشتی مذکور، بر مداخله در فرایند توسعه فناوری‌های نوین دیگر دست به کار شده‌اند. چندی پیش، یکی از مقامات سابق آژانس امنیت ملی آمریکا به نام کارن کویاتکوفسکی علناً اعلام کرد که سیاستمداران آمریکا بسیار به برنامه‌های درب پشتی اهمیت می‌دهند و درگیر فرایند توسعه و طراحی سیستم‌های عامل و دیگر برنامه‌های رایانه‌ای هستند.

با این روش، سازمان‌ها و افرادی در سراسر که از تجهیزات اینترنتی و محصولات نرم‌افزاری آمریکا استفاده می‌کنند، به «افسران آگاهی» تحت کنترل سیا تبدیل شده‌اند. به این ترتیب بسیاری از ما نیز بدون هیچ اطلاعی، به همدست آمریکا برای سرقت اسرار مورد نظر آن، تبدیل شده‌ایم.

شبکه‌های بومی صحنه «قهرمان بازی» افسران آگاهی سیا

البته بسیاری از دپارتمان‌هایی که سیا می‌خواهد به آن‌ها نفوذ کند از شبکه‌های داخلی مانند پایگاه داده‌های پلیس استفاده می‌کنند. برای این نوع شبکه‌هایی که مستقیماً به اینترنت متصل نیستند، سیا نیز راه‌هایی برای نفوذ دارد.

سیا در سرکنسولگری آمریکا در فرانکفورت دپارتمانی به نام «مرکز اطلاعات سایبری اروپا» راه‌اندازی کرده است. هکرها، مأموران و پرسنل اطلاعاتی سیا می‌توانند تحت هویت کارکنان وزارت خارجه آمریکا به بهانه «ارائه خدمات مشاوره فنی» وارد کنسولگری شوند. این افراد می‌توانند به طور مخفیانه دستگاه‌های یو سی بی جاسازی شده با بدافزار را در رایانه‌های مد نظر خود قرار دهند تا داده‌ها را سرقت کنند.

باید دانست ورود این هکر‌ها یا افسران آگاهی به فرانکفورت به معنای آن است که آن‌ها می‌توانند بدون طی کردن بازرسی‌های مرزی، به ۲۵ کشور اروپایی دیگر از جمله فرانسه و ایتالیا بروند. بدین دلیل، شاهد بوده‌ایم که اقلام زیادی لوازم جاسوسی در بیش از ۱۶۰۰۰ «لیست خرید» سفارتخانه‌های ایالات متحده در سراسر جهان در سال ۲۰۱۸ ظاهر شد:

مثلا سفارت آمریکا در السالوادور در آن سال در یک لیست خرید خود ۹۴ دوربین جاسوسی کراواتی، کلاهی، دکمه‌ای، ساعتی را قرار داد؛ سفارت آمریکا در کلمبیا نیز تقاضای مشابهی داشت. تفکر سرقت اسرار کاملاً ریشه در رفتار دولت آمریکا داشته و سفارت به «لانه جاسوسی» هکر‌های آمریکایی تبدیل شده است.

ضرررسانی به خود آمریکا

فعالیت‌های جاسوسی افسارگسیخته آمریکا باعث آسیب به خودش نیز شده است. در سال ۲۰۲۰، واشنگتن پست گزارش داد که ابزار‌های هک سیا در سال ۲۰۱۶ به سرقت رفته است. در این گزارش اشاره شد که سیا فقط مراقب گسترش زرادخانه حملات سایبری خود است، اما اهمیتی به امنیت این ابزار‌ها نمی‌دهد. به عبارت دیگر، آمریکا هرگز آسیب این ابزار‌ها را پس از به سرقت رفتن آن‌ها در نظر نگرفته است.

اندکی پس از سرقت این ابزارها، نزدیک به ۱۰۰ کشور در سراسر جهان از جمله آمریکا مورد حمله یک باج افزار به نام «WannaCry» قرار گرفتند. این باج افزار توسط هکر‌ها و با استفاده از حفره‌های امنیتی به دست آمده از سازمان‌های اطلاعاتی آمریکا نوشته شده است. آمریکا به ساخت ابزار‌های هک برای حمله به دیگران ادامه می‌دهد، اما هرگز فکر نکرده بود که خودش نیز هدف حمله ناشی از ابزار‌های خودش قرار گیرد.

این نه تنها زیان‌های اقتصادی را برای آمریکا به همراه دارد، بلکه اعتبار ملی آمریکا را به شدت کاهش داده است. قهرمان اصلی حادثه اخیر افشای اسناد محرمانه پنتانگون، جوانی ۲۱ ساله آمریکایی به نام جک تکسیرا بود. او یک تکنیسین گارد ملی هوایی ایالات متحده است.

از جولیان آسانژ گرفته تا ادوارد اسنودن و جک تکسیرا، کسانی که حقایق نظارت آمریکا بر کشور‌های جهان را افشا می‌کنند، هر روز جوان‌تر می‌شوند. ضمنا، تعداد مقامات سابق آمریکا مانند کارن کویاتکوفسکی که برای بیان حقایق فعالیت‌های جاسوسی آمریکا در دنیای مجازی افشاگری می‌کنند نیز رو به افزایش است، چون ارزش‌هایی که قبلاً به آن‌ها اعتقاد داشتند شروع به تزلزل کرده‌اند.

در سطح بین‌المللی نیز آمریکا مورد محکومیت شدیدتری قرار گرفته طوری که حتی سازمان ملل نیز به طور رسمی نگرانی‌های خود را ابراز کرده است. بدیهی است که آمریکا هیچ محدودیتی برای استفاده از فناوری به منظور تحقق جاه‌طلبی‌های خود مشخص نکرده است. با این حال، تکنولوژی توسط مردم اختراع می‌شود و در رقابت بین عقل و خواسته، شاهد این هستیم که افراد منطقی بیشتری تمایل به گفتن حقیقت پیدا می‌کنند

با تشدید تدابیر کشور‌ها در مقابل فعالیت‌های جاسوسی آمریکا، واشنگتن دیگر قادر به استفاده افسار گسیخته و غیرمسئولانه از فناوری‌های برای سرقت اطلاعات نیست. اما تردیدی وجود ندارد که آمریکا متوجه این نکته نشده و همچنان به این فعالیت‌ها ادامه می‌دهد.

در پایان باید گفت این اقدامات ایالات متحده جز افشاگری مبنی بر نقض مقررات و نظم جهان هیچ نتیجه دیگری نخواهد داشت.

منبع: خبرفوری