مرکز ملی پاسخگویی به ویروسهای رایانهای و شرکت توتال سکیوریتی ۳۶۰ در گزارشی به معرفی سلاحهای سایبری سازمان سیا پرداختند که برای جاسوسی و حمله در سراسر جهان استفاده میشود.
به گزارش گرداب، هرروز اخباری میشنویم درباره اینکه رسانههای غربی به دولتهای روسیه، ایران، چین و کره شمالی در استفاده از حملات سایبری اتهام میزنند. اما اخیراً گزارشی از سوی نهادهای چینی منتشر شده که ایالات متحده و در واقع سازمان سیا را به حملات سایبری علیه سایر دولتها متهم میکند.
مرکز ملی پاسخگویی به ویروسهای رایانهای (CVERC) و شرکت امنیت اطلاعاتی توتال سکیوریتی ۳۶۰ انتشار این گزارش را برعهده داشتند. به دنبال آن وزارت خارجه چین از ایالات متحده خواست تا به نگرانیهای جامعه بینالمللی پاسخ دهد و استفاده از سلاحهای سایبری برای جاسوسی و حمله را در سراسر جهان متوقف کند.
این مقاله به حمایتهای همهجانبه سیا از انقلابهای رنگی در سراسر جهان اشاره کرده و ابزارهایی را معرفی میکند که ایالات متحده به منظور دخالت در امور داخلی دولتهای مختلف، در اختیار معترضان مقیم این کشورها قرار داده است. ابزارهایی مانند تور (Tor)، تبدیل گفتار به توییت (Speak۲Tweet)، رایوت (RIOT)، استمپید (Stampede) و یک سیستم ضد سانسور که از آن برای پیشبرد اهداف سیاسی آمریکا در نظام جهانی است.
نکتهی جالبی که در این مقاله به آن اشاره شده این است که تیم تحقیقات مشترک به طور تصادفی ابزاری برای استخراج اطلاعات پیدا کرد که سازمان سیا از آن استفاده کرده و مشخص شد که این ابزار یکی از ۴۸ سلاح سایبری پیشرفته توصیف شده در کاتالوگ ANT (سند محرمانه افشا شده از آژانس امنیت ملی آمریکا) میباشد؛ بنابراین میتوان فرض را بر این قرار داد که سازمان سیا و آژانس امنیت ملی ممکن است مشترکاً به یک هدف خاص حمله کنند یا این که سلاحهای سایبری، تکنیکها و منابع انسانی را با یکدیگر به اشتراک بگذارند.
در ادامه گزارش درباره تسلیحات سایبری که این سازمان در حمله به چین و متحدانش طی این سالها به خدمت گرفته سخن میگوید و کاربردشان را توضیح میدهد. این قسم سلاحها همان ابزارهایی هستند که در سند افشا شده ویکیلیکس (Vault 7) به آنها اشاره شده بود: آتنا (Athena)، فلاکسوایر (Fluxwire)، گرسشاپر (Grasshopper)، افتر میدنایت (After midnight)، هایو (Hive) و بدافزار ChimayRed.
در بخشی از این گزارش برخی از اقدامات سیا در کمپینهای جهانی جاسوسی سایبری توصیف میشود و در گام بعدی از جزئیات فنی تسلیحات سایبری این سازمان پرده برمیدارد.
فایلهای افشا شده توسط ویکیلیکس ثابت میکنند که ایالات متحده با ساخت ابزارها و سلاحهای حمله سایبری متعدد، صاحب بزرگترین زرادخانه سایبری جهان است؛ بنابراین این کشور با در اختیار داشتن چنین تسلیحاتی میتواند هر کشوری را هدف حمله سایبری قرار داده و به راحتی جاسوسی کند. حتی این امکان را دارد که براندازی نظامهای مختلف را سازماندهی کند، بدون اینکه مجرم شناخته شود.
نویسندگان این گزارش معتقد هستند با گسترش هژمونی سایبری آمریکا، شایسته است که از این کشور به عنوان یک «امپراطوری هک» یاد شود.
در ادامه متن کامل این گزارش آورده شده است.
«پایگاه رسانهای گرداب جهت آگاهی و افزایش دانش مخاطبان خود به ترجمه و انتشار مطالبی در حوزههای مختلف فناوری اقدام میکند. انتشار مطالب به معنای تایید محتوای آن نیست».
امپراتوری هک
سازمان اطلاعات مرکزی آمریکا (سیا) یکی از آژانسهای اطلاعاتی اصلی دولت فدرال ایالات متحده است که رسماً وظیفه جمعآوری، پردازش و تجزیه و تحلیل اطلاعات مربوط به امنیت ملی از دولتها، شرکتها و شهروندان خارجی را بر عهده دارد و دادههای خود را از اطلاعات انسانی (HUMINT) یا همان جاسوسی به دست میآورد. ارائه توصیههای خاص برای رئیس جمهور و کابینه ایالات متحده و همچنین انجام اقدامات مخفیانه نیز در لیست وظایف این سازمان قرار میگیرد. سازمان سیا که مقر آن در لانگلی (Langley) ویرجینیاست، چهار بخش دارد: اداره اطلاعات (DI)، سرویس ملی مخفی (NCS)، اداره علم و فناوری (DS&T)، اداره پشتیبانی (DS).
سیا مدتهاست که به طور مخفیانه «تکامل صلحآمیز» و «انقلاب رنگی» را در سراسر جهان سازماندهی کرده و به فعالیتهای جاسوسی خود ادامه میدهد.
از آغاز قرن بیست و یکم و با توسعه سریع اینترنت، سازمان سیا فرصتهای جدیدی برای نفوذ، براندازی و فعالیتهای انقلابی در اختیار دارد. سازمانها، شرکتها و افرادی که از تجهیزات اینترنتی و محصولات نرمافزاری ایالات متحده استفاده میکنند، بهعنوان «عاملهای» دست نشانده سیا شناخته شده و به آن کمک میکنند تا «ستاره درخشان» جنگهای جاسوسی سایبری در سطح جهانی باشد.
این مجموعه گزارشها از جزئیات اصلی سلاحهای سایبری سیا پرده برداشته و فرآیند خاص حوادث امنیتی سایبری معمولی را که در چین و سایر کشورها رخ میدهد، فاش میکند. حملات سایبری، عملیاتهای سرقت و فعالیتهای جاسوسی سیا را بر اساس تعداد زیادی از موارد واقعی که توسط مرکز ملی واکنش اضطراری ویروس کامپیوتری (CVERC) و توتال سکیوریتی ۳۶۰ بررسی شدهاند، تجزیه و تحلیل شده است. در آخر نیز منابع و توصیههایی را به قربانیان سایبری سراسر جهان ارائه میدهد.
چکیده
طبق آمار، سیا در طول دههها دست کم برای سرنگونی ۵۰ دولت قانونی تلاش نموده و در کشورهای دیگر ناآرامی ایجاد کرده است، اما تنها ۷ مورد از این دخالتها را میپذیرد.
تعدادی از مهمترین مواردی که سازمان سیا بهعنوان یک عامل خارجی دخالت نموده است:
پس از تجزیه و تحلیل جامع و نظاممند این رویدادها، متوجه میشویم که فناوریهای مورد استفاده در ارتباطات اطلاعاتی و فرماندهی در صحنه، عوامل حیاتی برای سازماندهی موفقیتآمیز رویدادها هستند. در دهه ۱۹۸۰، ایالات متحده اینترنت را به یک بازار بینالمللی ارتقا داد و این امر به طور گسترده مورد قبول سایر کشورها قرار گرفت. این کار فرصت بیسابقهای را برای سازمانهای اطلاعاتی ایالات متحده جهت راهاندازی انقلابهای رنگی در خارج از کشور فراهم کرد.
همانطور که مادلین آلبرایت (Madeleine Albright)، وزیر امور خارجه سابق ایالات متحده، اینترنت را کلیدی برای شکست دادن چین میداند، در واقع انقلابهای رنگی نیز توسط قدرتهای غربی و با کمک اینترنت سازماندهی شدهاند. پس از وقوع «بهار عربی» در غرب آسیا و شمال آفریقا، برخی از شرکتهای اینترنتی چندملیتی آمریکا شروع به مداخله در فعالیتهای مخفیانه کرده و به انتشار اطلاعات نادرست، ایجاد هرج و مرج و اختلاف، حمایت از اقدامات ضد دولتی و ... پرداختند.
آنها در ابتدا خدمات ارتباطی شبکه رمزگذاری شده را ارائه کردند. برای تضمین خدمات ارتباطی معترضان از خاورمیانه و کمک به جلوگیری از ردیابی و دستگیری آنها، شرکتهای آمریکایی مرتبط با ارتش ایالات متحده پروژه «TOR» را توسعه دادند. این پروژه از تکنیکی به نام مسیریابی پیاز برای پنهان کردن اطلاعات مربوط به فعالیتهای کاربران استفاده میکرد و تمام ترافیک عبوری رمزگذاری شده بود. پس از تولید، پروژه TOR با ارائه رایگان خدمات خود در تلاش بود به فعالان ضد دولتی در بسیاری از کشورها از جمله ایران، تونس و مصر کمک کند تا از سانسور و نظارت در هنگام شرکت در جنبشها اجتناب کنند. در قدم بعدی آنها خدمات اتصال مجدد شبکه را ارائه دادند. توییتر و گوگل برای کمک به پرسنل ضد دولتی در کشورهایی مانند تونس و مصر در ارتباط با جهان خارج، به سرعت یک سرویس اختصاصی به نام «Speak۲Tweet» را راهاندازی کردند.
این به کاربران امکان میداد پیامهای صوتی را شمارهگیری (dial-up) و آپلود کنند و این پیامهای صوتی به طور خودکار به توییت تبدیل میشدند. در ادامه این پیامها را برای گزارش رویدادهای زنده در توییتر و سایر پلتفرمها در اینترنت منتشر میکردند.
اقدام بعدی آنها فراهم نمودن ابزارهای ارتباطی فرماندهی در محل، برای تظاهرات اینترنتی و بیسیم بود. موسسه RAND سالهای بسیاری را صرف توسعه یک فناوری جهت براندازی رژیمهای نامتعارف به نام استمپید (stampede) کرد که به تعداد زیادی از جوانان کمک میکرد هنگام شرکت در تظاهرات به اینترنت متصل شوند. این فناوری، فرماندهی در محل برای سازماندهی تظاهرات را بهبود بخشید.
بعد از آن نرمافزاری به نام «RIOT» توسط شرکتهای آمریکایی توسعه داده شد که میتوانست از پهنای باند بیسیم مستقل پشتیبانی کند، وایفای ضد پارازیت ارائه کند، بدون هیچگونه دسترسی فیزیکی سنتی مانند تلفن، کابل یا اتصال ماهوارهای اجرا شود و به راحتی از سانسور و نظارت دولت جلوگیری کند. با کمک این ابزارها و فناوریها، سازمان سیا تعداد زیادی از انقلابهای رنگی را در سراسر جهان راه انداخته است.
همچنین وزارت امور خارجه ایالات متحده تحقیق و توسعه یک سیستم ضد سانسور را یک امر مهم تلقی کرده و بیش از ۳۰ میلیون دلار در آن سرمایهگذاری کرده بود.
پروژههای تسلیحات سایبری سیا
در هفتم مارس ۲۰۱۷، ویکیلیکس ۸۷۱۶ سند محرمانه از مرکز اطلاعات سایبری سیا را افشا کرد که الگوهای حمله تیمهای عملیات شبکه سیا، نام رمز عملیات و حتی جزئیات فنی ابزارهای هک را نشان میداد. ویکیلیکس آن اسناد را به عنوان «Vault 7» نامید. این افشاگریها نگرانی زیادی را در سراسر جهان برانگیخت.
در سال ۲۰۲۰، شرکت توتال سکیوریتی ۳۶۰ یک گروه APT جدید به نام APT-C-۳۹ (طبق سیستم نامگذاری ۳۶۰) کشف کرد که چین و متحدانش را مورد حمله قرار میداد. بر اساس شواهد جمعآوری شده، APT-C-۳۹ از سال ۲۰۱۱ از چندین سلاح سایبری که در اسناد ویکیلیکس فاش شده بودند مانند Athena، Fluxwire، Grasshopper، AfterMidnight، HIVE، ChimayRed و ... برای حمله به اهدافی مانند چین و سایر کشورها استفاده کرده است. سیستمها و زیرساختهای اطلاعاتی حیاتی، هوافضا و فضانوردی، موسسات تحقیقات علمی، صنعت نفت، شرکتهای اینترنتی و سازمانهای دولتی بخشهای مهم صنعتی بودند که در این جریانات متحمل آسیب شدند.
چندی از اقدامات سازمان سیا در کمپینهای جهانی جاسوسی سایبری عبارتند از:
چندین محصول مرتبط با «Vault 7» از شبکه قربانیان مستقر در چین و کشورهای متحد آن از آسیای جنوب شرقی و اروپا کشف شده است.
این نمونه از بدافزارها عمدتاً شامل موارد زیر هستند:
فلاکسوایر (Fluxwire)
این یک پلتفرم پیچیده در زمینه مدیریت عملیات از حملات RAT است که از ۹ سیستم عامل اصلی از جمله ویندوز، یونیکس، لینوکس و MacOS به همراه ۶ معماری مختلف پشتیبانی میکند. فلاکسوایر میتواند یک شبکه مش خودکار متشکل از گرههای متعددی که در معرض خطر هستند بسازد. این پلتفرم از خود درمانی، حلقهها و مسیریابی چند مسیره پشتیبانی میکند.
آتنا (Athena)
بدافزار آتنا یک بکدور (backdoor) یا درب پشتی ساده برای سوءاستفاده از مایکروسافت ویندوز است که با مشارکت سیا و شرکت Siege Technologies که توسط Nehemiah Security در سال ۲۰۱۶ خریداری شد، ساخته شده و میتواند از راههای مختلفی مانند نصب از راه دور، حمله زنجیره تأمین، حمله مرد میانی (MitM) و نصب فیزیکی تعبیه شود و سپس به عنوان یک سرویس مایکروسافت ویندوز در سیستم باقی بماند. در انتها تمام ماژولهای حمله رمزگشایی و در حافظه به عنوان یک پلاگین یا افزونه اجرا میشوند.
گرس هاپر (Grasshopper)
یک درب پشتی پیشرفته قابل تنظیم برای مایکروسافت ویندوز است که میتواند چندین فرمت بارگذاری (EXE، DLL، SYS، PIC و غیره) بسازد و از حالتهای اجرایی متعدد پشتیبانی کند. امکان این را دارد که مخفی مانده و با ماژولهای پلاگین مختلف به جاسوسی بپردازد.
افتر میدنایت (AfterMidnight)
یک درب پشتی است که به عنوان یک سرویس DLL در مایکروسافت ویندوز اجرا میشود. به صورت پویا از طریق HTTPS منتقل شده و میتواند بستههای اطلاعاتی «Gremlins» را با رمزگذاری در کل فرآیند، بارگیری و اجرا کند.
بدافزار ChimayRed
یک مجموعه ابزار برای نفوذ به روترهایی مانند میکروتیک است و میتواند برای کاشت تروجانهای دسترسی از راه دور (RAT) دیگر مانند تاینیشل (TinyShell) و از طریق آسیبپذیریها مورد استفاده قرار گیرد.
هایو (Hive)
بدافزار هایو توسط یک گروه توسعه نرمافزار در سازمان سیا و یکی از شرکتهای صنایع دفاعی بزرگ ایالات متحده به نام نورثروپ گرومن (Northrop Grumman) توسعه داده شد. هایو، به عنوان یک سلاح پیشرفته سیا، برای ایجاد یک شبکه جاسوسی سایبری جهانی با سرورهای پروکسی چند لایه و تونلهای داده رمزگذاری شده مورد بهرهبرداری قرار گرفته است. به این ترتیب سازمان سیا قادر بود بصورت شبانهروزی اطلاعات هویتی و دادههای حساس را از اهداف خود استخراج کند.
به نظر میرسد Vault 7 تنها بخش کوچکی از زرادخانه سایبری سیا است. در تحقیقات انجام شده توسط سیا در مورد عملیات جاسوسی سایبری، ابزارهای متعددی کشف شد. محصولاتی مانند نصبکنندههای فیشینگ پنهان، کیلاگرها، بیکنها، ابزارهای سرقت USB و سایر ابزارهای هک منبعباز.
جزئیات فنی تسلیحات سایبری سیا
توتال سکیوریتی ۳۶۰ با کشف یک سری حملات هدفمند علیه نهادهای چینی، تعداد زیادی تروجان RAT، پلاگین و بستههای اطلاعاتی به سرقت رفته مربوط به Vault 7 را از شبکه قربانیان جمعآوری کرد. تحقیقات بیشتر نشان داد که اکثر بدافزارهای شناسایی شده از مشخصات توسعه سیا که در Vault 7 نیز موجود است، پیروی میکنند. مانند مشخصات اجرای کد در حافظه بخش عملیات شبکه، الزامات رمزنگاری بخش عملیات شبکه و مشخصات DLL پایدار در بخش عملیات شبکه. مشخصات ذکر شده روشهای پیادهسازی استاندارد بارگذاری کد، رمزگذاری دادهها و ماندگاری را نشان میدهد.
طبق اسناد داخلی سیا که توسط ویکیلیکس افشا شده، سلاحهای سایبری در Vault 7 عمدتاً توسط AED، EDB و دیگر زیرمجموعههای گروه توسعه مهندسی (EDG) سیا ساخته شدهاند. بیشتر تسلیحات در یک شبکه داخلی فوق محرمانه سیا به نام «delvan.net» ساخته میشد و این یک زیرساخت عظیم برای توسعه و ارزیابی بود که توسط EDG بنیان گذاشته شد. بنابر آنچه گزارشهای بهروزرسانی «delvan.net» نشان میدهند، بیش از ۲۰۰ مهندس صرفاً در پروژه هایو مشارکت داشتهاند.
تحلیلهای فنی بیشتر نشان میدهد که حمله بدون فایل معمولاً توسط سیا بهکار گرفته میشود. به این صورت که کدهای مخرب بهجای قرار گرفتن روی دیسک مستقیماً در حافظه دانلود و اجرا میشوند که این امر استخراج نمونههای بدافزار را بسیار دشوار میکند. با این حال، تیم تحقیقاتی مشترک راهی مؤثر برای حل مشکل جرمشناسی دیجیتال پیدا کردهاند.
برای درک بهتر میتوان تسلیحات سایبری سیا را به ۹ دسته تقسیم کرد:
۱- فریمورک (بدنه اصلی)
محمولههای فلاکسوایر، گرسشاپر و آتنا از شبکه چندین قربانی شناسایی و ضبط شد. نتایج تحلیل فنی عملکردها، الگوهای حمله و رفتارهای شبکه نشان میداد که این ابزارها به Vault 7 مربوط هستند.
۲- تحویل (Delivery)
سازمان سیا از تعداد زیادی دانلودر کمحجم برای بارگیری و اجرای بستههای اطلاعاتی مرحله بعدی استفاده کرد. این دانلودرها وقتی با فریمورک ادغام میشوند، میتوانند جاسوسافزار قدرتمندی باشند؛ اما شاید نتوان آنها را به عنوان یک بدافزار مستقل شناخت.
۳- تروجانهای دسترسی از راه دور (RAT)
ما توانستیم چندین بسته اطلاعاتی پلاگین برای فرمان و کنترل به دست آوریم که با فریمورک کار میکنند.
۴- حرکت جانبی
بسیاری از دربهای پشتی از طریق خدمات ویندوز از راه دور و با استفاده از اطلاعات هویتی مدیر مسئول تعبیه شدند. علاوه بر این، سازمان سیا سرویس بهروزرسانی شبکه داخلی مربوط به چندین راهحل امنیتی برای تعبیه دربهای پشتی را ربود تا بتواند تاکتیک حرکت جانبی را در اینترانت پیادهسازی کند. به بیان دیگر حتی اینترنت ملی چین را نیز تحت سیطره قرار داد.
۵- نشت اطلاعات
تیم تحقیقات مشترک به طور تصادفی ابزاری برای استخراج اطلاعات پیدا کرد که سازمان سیا از آن استفاده کرده و مشخص شد که این ابزار یکی از ۴۸ سلاح سایبری پیشرفته توصیف شده در کاتالوگ ANT (سند محرمانه افشا شده از آژانس امنیت ملی آمریکا) میباشد؛ بنابراین میتوان فرض را بر این قرار داد که سازمان سیا و آژانس امنیت ملی ممکن است مشترکاً به یک هدف خاص حمله کنند یا این که سلاحهای سایبری، تکنیکها و منابع انسانی را با یکدیگر به اشتراک بگذارند؛ بنابراین شواهد بیشتر در این زمینه، منجر به انتساب APT-C-۳۹ به این دو سازمان خواهد شد.
۶- نفوذ
در طول تحقیقات مشخص شد که سازمان سیا دست کم از سال ۲۰۱۵ یک شبکه مخفی بزرگ با تعداد زیادی پروکسی و VPS از طریق اینترنت ایجاد کرده است. سیا از آسیبپذیریهای روز صفر برای به خطر انداختن دستگاههای اینترنت اشیاء (IoT) و سرورهای شبکه استفاده نموده و آنها را به شبکه مخفی اضافه کرده است. بنابراین، این استراتژی یک تیر و دو نشان باعث شد سیا بتواند فعالیتهای خود را پنهان کرده و تقصیر را به گردن کشورهای دیگر بیاندازد.
برای مثال، سیا از یک کیت آسیبپذیری با نام رمز «ChimayRed» برای حمله به مدلهای متعدد روترهای برند میکروتیک استفاده کرد. این برند تعداد زیادی دستگاه شبکه مستقر در چین داشت. در طول این حملات، سیا ابتدا اسکریپت راهاندازی روتر را تغییر میدهد و از این بابت اطمینان حاصل میکند که درب پشتی حتی پس از راهاندازی مجدد روتر نیز بهطور مداوم اجرا شود. پس از آن، سیا برنامه CGI را برای جلوگیری از سوءاستفاده توسط مهاجمان دیگر اصلاح میکند. در نهایت، سیا دربهای پشتی انحصاری مانند «هایو» و «TinyShell» را در آن روترها قرار داد.
۷- بدافزاری با لباس مبدل
سازمان سیا دربهای پشتی را بر اساس مشخصات اهداف خود شخصیسازی کرده و طوری بدافزارها را تغییر شکل داد تا به عنوان برنامههای قانونی شناخته شوند. این سازمان احتمالاً در ادامه دربهای پشتی را از طریق حمله مهندسی اجتماعی اجرایی خواهد کرد.
۸- ضد آنتیویروس
سیا سلاحهایی در اختیار دارد که قادر هستند نرمافزارهای آنتیویروس تجاری را از کار بیاندازند. این سلاحها با پایان دادن به فرآیندهای آنتیویروس برای مبارزه با حملات، سعی دارند از راه دور پایداری تسلیحات سازمان سیا را حفظ کنند.
۹- ابزارهای آماده به کار
ابزارهای آماده به کار یا ابزارهایی که برای استفاده نظامی نیاز به تغییر ندارند نیز در عملیات سیا مورد استفاده قرار گرفتند. سیا در طول عملیات با بکارگیری فیشینگ هدفدار و سوءاستفاده از نقاط ضعف سرورها یا دستگاههای شبکه، دسترسی اولیه به شبکه قربانی را به دست میآورد. در قدم بعدی، سیا این شبکه را برای یافتن هدف خود جستجو کرده و به آن حمله نمود. اهدافی که مورد حمله قرار میگیرند ۲۴ ساعته تحت نظارت هستند و دادههای حساس آنها مانند کیلاگها و محتوای کلیپبورد از بین میروند. به علاوه اسناد موجود در دستگاه USB نیز پس از وصل شدن به دستگاههای آلوده به سرقت میروند. به این ترتیب سازمان سیا دسترسی از راه دور به دوربین، میکروفون و حتی جیپیاس اهداف آلوده شده را به دست میآورد.
نتیجهگیری
هژمونی سایبری آمریکا که توسط دولت ایالات متحده دستکاری شده، در سراسر جهان در حال گسترش است. سیا به عنوان یکی از سه سازمان اطلاعاتی بزرگ دولت ایالات متحده، مدتهاست که متعهد به رشد تواناییهای جاسوسی سایبری بوده و حملات سایبری را به صورت خودکار، سیستماتیک و هوشمندانه انجام میدهد. ۸۷۱۶ فایل افشا شده توسط ویکیپدیا به اندازه کافی نشان دادهاند که ایالات متحده از طریق ساخت ابزارهای هک متعدد و سلاحهای حمله سایبری صاحب بزرگترین زرادخانه سایبری جهان است. با نتایج اثبات شده تحقیقات، متوجه شدیم که سلاحهای سایبری که توسط ایالات متحده ساخته شدهاند، دقیقاً از مشخصات و استانداردهای توسعه بدافزار پیروی میکنند و تقریباً همه انواع پلتفرمها از جمله اینترنت اشیا را با الگوهای متعددی که برای حمله در اختیار دارند، هدف قرار میدهند. با کمک پروژههای تسلیحاتی سایبری، سرویس اطلاعاتی ایالات متحده میتواند از هر کشوری که میخواهد جاسوسی کرده و هر مقدار سرمایه، فناوری و منابع انسانی را که در این مسیر نیاز است فراهم کند. از آنجایی که دولت ایالات متحده همچنان به گسترش هژمونی سایبری خود متعهد است، نام بردن از آن با عنوان «امپراتوری هک» نابهجا نخواهد بود.
این سری جدید از گزارشها نشان میدهد که سازمان سیا برای مدت طولانی شبکه چینی را هدف قرار داده است؛ بنابراین تلاش میکند حملات سایبری و رخنههای اطلاعاتی بیشتری را که توسط اطلاعات ایالات متحده انجام میشود، کشف و مطالعه کند.