Gerdab.IR | گرداب

امپراطوری هک سازمان سیا؛ گزارش چین از مداخله مجازی آمریکا در امور سایر کشورها

امپراطوری هک سازمان سیا؛ گزارش چین از مداخله مجازی آمریکا در امور سایر کشورها
تاریخ انتشار : ۳۰ ارديبهشت ۱۴۰۲

مرکز ملی پاسخگویی به ویروس‌های رایانه‌ای و شرکت توتال سکیوریتی ۳۶۰ در گزارشی به معرفی سلاح‌های سایبری سازمان سیا پرداختند که برای جاسوسی و حمله در سراسر جهان استفاده می‌شود.

به گزارش گرداب، هرروز اخباری می‌شنویم درباره اینکه رسانه‌های غربی به دولت‌های روسیه، ایران، چین و کره شمالی در استفاده از حملات سایبری اتهام می‌زنند. اما اخیراً گزارشی از سوی نهاد‌های چینی منتشر شده که ایالات متحده و در واقع سازمان سیا را به حملات سایبری علیه سایر دولت‌ها متهم می‌کند.

مرکز ملی پاسخگویی به ویروس‌های رایانه‌ای (CVERC) و شرکت امنیت اطلاعاتی توتال سکیوریتی ۳۶۰ انتشار این گزارش را برعهده داشتند. به دنبال آن وزارت خارجه چین از ایالات متحده خواست تا به نگرانی‌های جامعه بین‌المللی پاسخ دهد و استفاده از سلاح‌های سایبری برای جاسوسی و حمله را در سراسر جهان متوقف کند.

این مقاله به حمایت‌های همه‌جانبه سیا از انقلاب‌های رنگی در سراسر جهان اشاره کرده و ابزار‌هایی را معرفی می‌کند که ایالات متحده به منظور دخالت در امور داخلی دولت‌های مختلف، در اختیار معترضان مقیم این کشور‌ها قرار داده است. ابزار‌هایی مانند تور (Tor)، تبدیل گفتار به توییت (Speak۲Tweet)، رایوت (RIOT)، استمپید (Stampede) و یک سیستم ضد سانسور که از آن برای پیش‌برد اهداف سیاسی آمریکا در نظام جهانی است.

نکته‌ی جالبی که در این مقاله به آن اشاره شده این است که تیم تحقیقات مشترک به طور تصادفی ابزاری برای استخراج اطلاعات پیدا کرد که سازمان سیا از آن استفاده کرده و مشخص شد که این ابزار یکی از ۴۸ سلاح سایبری پیشرفته توصیف شده در کاتالوگ ANT (سند محرمانه افشا شده از آژانس امنیت ملی آمریکا) می‌باشد؛ بنابراین می‌توان فرض را بر این قرار داد که سازمان سیا و آژانس امنیت ملی ممکن است مشترکاً به یک هدف خاص حمله کنند یا این که سلاح‌های سایبری، تکنیک‌ها و منابع انسانی را با یکدیگر به اشتراک بگذارند.

در ادامه گزارش درباره تسلیحات سایبری که این سازمان در حمله به چین و متحدانش طی این سال‌ها به خدمت گرفته سخن می‌گوید و کاربردشان را توضیح می‌دهد. این قسم سلاح‌ها همان ابزار‌هایی هستند که در سند افشا شده ویکی‌لیکس (Vault 7) به آن‌ها اشاره شده بود: آتنا (Athena)، فلاکس‌وایر (Fluxwire)، گرس‌شاپر (Grasshopper)، افتر میدنایت (After midnight)، هایو (Hive) و بدافزار ChimayRed.

در بخشی از این گزارش برخی از اقدامات سیا در کمپین‌های جهانی جاسوسی سایبری توصیف می‌شود و در گام بعدی از جزئیات فنی تسلیحات سایبری این سازمان پرده برمی‌دارد.

فایل‌های افشا شده توسط ویکی‌لیکس ثابت می‌کنند که ایالات متحده با ساخت ابزار‌ها و سلاح‌های حمله سایبری متعدد، صاحب بزرگترین زرادخانه سایبری جهان است؛ بنابراین این کشور با در اختیار داشتن چنین تسلیحاتی می‌تواند هر کشوری را هدف حمله سایبری قرار داده و به راحتی جاسوسی کند. حتی این امکان را دارد که براندازی نظام‌های مختلف را سازماندهی کند، بدون اینکه مجرم شناخته شود.

نویسندگان این گزارش معتقد هستند با گسترش هژمونی سایبری آمریکا، شایسته است که از این کشور به عنوان یک «امپراطوری هک» یاد شود.

در ادامه متن کامل این گزارش آورده شده است. 

«پایگاه رسانه‌ای گرداب جهت آگاهی و افزایش دانش مخاطبان خود به ترجمه و انتشار مطالبی در حوزه‌های مختلف فناوری اقدام می‌کند. انتشار مطالب به معنای تایید محتوای آن نیست».


امپراتوری هک

سازمان اطلاعات مرکزی آمریکا (سیا) یکی از آژانس‌های اطلاعاتی اصلی دولت فدرال ایالات متحده است که رسماً وظیفه جمع‌آوری، پردازش و تجزیه و تحلیل اطلاعات مربوط به امنیت ملی از دولت‌ها، شرکت‌ها و شهروندان خارجی را بر عهده دارد و داده‌های خود را از اطلاعات انسانی (HUMINT) یا همان جاسوسی به دست می‌آورد. ارائه توصیه‌های خاص برای رئیس جمهور و کابینه ایالات متحده و همچنین انجام اقدامات مخفیانه نیز در لیست وظایف این سازمان قرار می‌گیرد. سازمان سیا که مقر آن در لانگلی (Langley) ویرجینیاست، چهار بخش دارد: اداره اطلاعات (DI)، سرویس ملی مخفی (NCS)، اداره علم و فناوری (DS&T)، اداره پشتیبانی (DS).

سیا مدت‌هاست که به طور مخفیانه «تکامل صلح‌آمیز» و «انقلاب رنگی» را در سراسر جهان سازماندهی کرده و به فعالیت‌های جاسوسی خود ادامه می‌دهد.

از آغاز قرن بیست و یکم و با توسعه سریع اینترنت، سازمان سیا فرصت‌های جدیدی برای نفوذ، براندازی و فعالیت‌های انقلابی در اختیار دارد. سازمان‌ها، شرکت‌ها و افرادی که از تجهیزات اینترنتی و محصولات نرم‌افزاری ایالات متحده استفاده می‌کنند، به‌عنوان «عامل‌های» دست نشانده سیا شناخته شده و به آن کمک می‌کنند تا «ستاره درخشان» جنگ‌های جاسوسی سایبری در سطح جهانی باشد.

این مجموعه گزارش‌ها از جزئیات اصلی سلاح‌های سایبری سیا پرده برداشته و فرآیند خاص حوادث امنیتی سایبری معمولی را که در چین و سایر کشور‌ها رخ می‌دهد، فاش می‌کند. حملات سایبری، عملیات‌های سرقت و فعالیت‌های جاسوسی سیا را بر اساس تعداد زیادی از موارد واقعی که توسط مرکز ملی واکنش اضطراری ویروس کامپیوتری (CVERC) و توتال سکیوریتی ۳۶۰ بررسی شده‌اند، تجزیه و تحلیل شده است. در آخر نیز منابع و توصیه‌هایی را به قربانیان سایبری سراسر جهان ارائه می‌دهد.

چکیده

طبق آمار، سیا در طول دهه‌ها دست کم برای سرنگونی ۵۰ دولت قانونی تلاش نموده و در کشور‌های دیگر ناآرامی ایجاد کرده است، اما تنها ۷ مورد از این دخالت‌ها را می‌پذیرد.

تعدادی از مهم‌ترین مواردی که سازمان سیا به‌عنوان یک عامل خارجی دخالت نموده است:

  • عملیات‌های مخفیانه که منجر به فروپاشی اردوگاه سوسیالیست در دهه ۱۹۸۰ شد.
  • انقلاب مخملی در اوایل دهه ۱۹۹۰
  • انقلاب گل رز در گرجستان در سال ۲۰۰۳
  • انقلاب نارنجی اوکراین در سال ۲۰۰۴
  • انقلاب لاله‌های قرقیزستان در سال ۲۰۰۵
  • انقلاب برفی در بلاروس در سال ۲۰۰۵،
  • طوفان نارنجی در آذربایجان در سال ۲۰۰۵
  • انقلاب سرو در لبنان در سال ۲۰۰۵
  • انقلاب زعفران در میانمار در سال ۲۰۰۷
  • انقلاب سبز در ایران در سال ۲۰۰۹
  • بهار عربی در غرب آسیا و شمال آفریقا در سال ۲۰۱۱
  • جنبش‌های آفتابگردان در تایوان در سال ۲۰۱۴
  • دومین انقلاب رنگی در اوکراین در سال ۲۰۱۴

پس از تجزیه و تحلیل جامع و نظام‌مند این رویدادها، متوجه می‌شویم که فناوری‌های مورد استفاده در ارتباطات اطلاعاتی و فرماندهی در صحنه، عوامل حیاتی برای سازماندهی موفقیت‌آمیز رویداد‌ها هستند. در دهه ۱۹۸۰، ایالات متحده اینترنت را به یک بازار بین‌المللی ارتقا داد و این امر به طور گسترده مورد قبول سایر کشور‌ها قرار گرفت. این کار فرصت بی‌سابقه‌ای را برای سازمان‌های اطلاعاتی ایالات متحده جهت راه‌اندازی انقلاب‌های رنگی در خارج از کشور فراهم کرد.

همانطور که مادلین آلبرایت (Madeleine Albright)، وزیر امور خارجه سابق ایالات متحده، اینترنت را کلیدی برای شکست دادن چین می‌داند، در واقع انقلاب‌های رنگی نیز توسط قدرت‌های غربی و با کمک اینترنت سازماندهی شده‌اند. پس از وقوع «بهار عربی» در غرب آسیا و شمال آفریقا، برخی از شرکت‌های اینترنتی چندملیتی آمریکا شروع به مداخله در فعالیت‌های مخفیانه کرده و به انتشار اطلاعات نادرست، ایجاد هرج و مرج و اختلاف، حمایت از اقدامات ضد دولتی و ... پرداختند.

آن‌ها در ابتدا خدمات ارتباطی شبکه رمزگذاری شده را ارائه کردند. برای تضمین خدمات ارتباطی معترضان از خاورمیانه و کمک به جلوگیری از ردیابی و دستگیری آنها، شرکت‌های آمریکایی مرتبط با ارتش ایالات متحده پروژه «TOR» را توسعه دادند. این پروژه از تکنیکی به نام مسیریابی پیاز برای پنهان کردن اطلاعات مربوط به فعالیت‌های کاربران استفاده می‌کرد و تمام ترافیک عبوری رمزگذاری شده بود. پس از تولید، پروژه TOR با ارائه رایگان خدمات خود در تلاش بود به فعالان ضد دولتی در بسیاری از کشور‌ها از جمله ایران، تونس و مصر کمک کند تا از سانسور و نظارت در هنگام شرکت در جنبش‌ها اجتناب کنند. در قدم بعدی آن‌ها خدمات اتصال مجدد شبکه را ارائه دادند. توییتر و گوگل برای کمک به پرسنل ضد دولتی در کشور‌هایی مانند تونس و مصر در ارتباط با جهان خارج، به سرعت یک سرویس اختصاصی به نام «Speak۲Tweet» را راه‌اندازی کردند.

این به کاربران امکان می‌داد پیام‌های صوتی را شماره‌گیری (dial-up) و آپلود کنند و این پیام‌های صوتی به طور خودکار به توییت تبدیل می‌شدند. در ادامه این پیام‌ها را برای گزارش رویداد‌های زنده در توییتر و سایر پلتفرم‌ها در اینترنت منتشر می‌کردند.

اقدام بعدی آن‌ها فراهم نمودن ابزار‌های ارتباطی فرماندهی در محل، برای تظاهرات اینترنتی و بی‌سیم بود. موسسه RAND سال‌های بسیاری را صرف توسعه یک فناوری جهت براندازی رژیم‌های نامتعارف به نام استمپید (stampede) کرد که به تعداد زیادی از جوانان کمک می‌کرد هنگام شرکت در تظاهرات به اینترنت متصل شوند. این فناوری، فرماندهی در محل برای سازماندهی تظاهرات را بهبود بخشید.

بعد از آن نرم‌افزاری به نام «RIOT» توسط شرکت‌های آمریکایی توسعه داده شد که می‌توانست از پهنای باند بی‌سیم مستقل پشتیبانی کند، وای‌فای ضد پارازیت ارائه کند، بدون هیچ‌گونه دسترسی فیزیکی سنتی مانند تلفن، کابل یا اتصال ماهواره‌ای اجرا شود و به راحتی از سانسور و نظارت دولت جلوگیری کند. با کمک این ابزار‌ها و فناوری‌ها، سازمان سیا تعداد زیادی از انقلاب‌های رنگی را در سراسر جهان راه انداخته است.

همچنین وزارت امور خارجه ایالات متحده تحقیق و توسعه یک سیستم ضد سانسور را یک امر مهم تلقی کرده و بیش از ۳۰ میلیون دلار در آن سرمایه‌گذاری کرده بود.

پروژه‌های تسلیحات سایبری سیا

در هفتم مارس ۲۰۱۷، ویکی‌لیکس ۸۷۱۶ سند محرمانه از مرکز اطلاعات سایبری سیا را افشا کرد که الگو‌های حمله تیم‌های عملیات شبکه سیا، نام رمز عملیات و حتی جزئیات فنی ابزار‌های هک را نشان می‌داد. ویکی‌لیکس آن اسناد را به عنوان «Vault 7» نامید. این افشاگری‌ها نگرانی زیادی را در سراسر جهان برانگیخت.

در سال ۲۰۲۰، شرکت توتال سکیوریتی ۳۶۰ یک گروه APT جدید به نام APT-C-۳۹ (طبق سیستم نامگذاری ۳۶۰) کشف کرد که چین و متحدانش را مورد حمله قرار می‌داد. بر اساس شواهد جمع‌آوری شده، APT-C-۳۹ از سال ۲۰۱۱ از چندین سلاح سایبری که در اسناد ویکی‌لیکس فاش شده بودند مانند Athena، Fluxwire، Grasshopper، AfterMidnight، HIVE، ChimayRed و ... برای حمله به اهدافی مانند چین و سایر کشور‌ها استفاده کرده است. سیستم‌ها و زیرساخت‌های اطلاعاتی حیاتی، هوافضا و فضانوردی، موسسات تحقیقات علمی، صنعت نفت، شرکت‌های اینترنتی و سازمان‌های دولتی بخش‌های مهم صنعتی بودند که در این جریانات متحمل آسیب شدند.

چندی از اقدامات سازمان سیا در کمپین‌های جهانی جاسوسی سایبری عبارتند از:

  • سوءاستفاده از تعداد زیادی آسیب‌پذیری روز صفر [نقص‌هایی که مهاجم قبل از صاحب برنامه متوجه آن می‌شود] که بیشتر آن‌ها هنوز به طور عمومی افشا نشده‌اند (اما تا حدی تأیید شده‌اند).
  • ایجاد بات‌نت (botnet) و شبکه‌های پروکسی را در سراسر جهان
  • سامان‌دهی حملات علیه سرورها، پایانه‌ها، سوئیچ‌ها و روتر‌ها و همچنین دستگاه‌های ICS

چندین محصول مرتبط با «Vault 7» از شبکه قربانیان مستقر در چین و کشور‌های متحد آن از آسیای جنوب شرقی و اروپا کشف شده است.

این نمونه از بدافزار‌ها عمدتاً شامل موارد زیر هستند:

فلاکس‌وایر (Fluxwire)

این یک پلتفرم پیچیده در زمینه مدیریت عملیات از حملات RAT است که از ۹ سیستم عامل اصلی از جمله ویندوز، یونیکس، لینوکس و MacOS به همراه ۶ معماری مختلف پشتیبانی می‌کند. فلاکس‌وایر می‌تواند یک شبکه مش خودکار متشکل از گره‌های متعددی که در معرض خطر هستند بسازد. این پلتفرم از خود درمانی، حلقه‌ها و مسیریابی چند مسیره پشتیبانی می‌کند.

آتنا (Athena)

بدافزار آتنا یک بک‌دور (backdoor) یا درب پشتی ساده برای سوءاستفاده از مایکروسافت ویندوز است که با مشارکت سیا و شرکت Siege Technologies که توسط Nehemiah Security در سال ۲۰۱۶ خریداری شد، ساخته شده و می‌تواند از راه‌های مختلفی مانند نصب از راه دور، حمله زنجیره تأمین، حمله مرد میانی (MitM) و نصب فیزیکی تعبیه شود و سپس به عنوان یک سرویس مایکروسافت ویندوز در سیستم باقی بماند. در انتها تمام ماژول‌های حمله رمزگشایی و در حافظه به عنوان یک پلاگین یا افزونه اجرا می‌شوند.

گرس هاپر (Grasshopper)

یک درب پشتی پیشرفته قابل تنظیم برای مایکروسافت ویندوز است که می‌تواند چندین فرمت بارگذاری (EXE، DLL، SYS، PIC و غیره) بسازد و از حالت‌های اجرایی متعدد پشتیبانی کند. امکان این را دارد که مخفی مانده و با ماژول‌های پلاگین مختلف به جاسوسی بپردازد.

افتر میدنایت (AfterMidnight)

یک درب پشتی است که به عنوان یک سرویس DLL در مایکروسافت ویندوز اجرا می‌شود. به صورت پویا از طریق HTTPS منتقل شده و می‌تواند بسته‌های اطلاعاتی «Gremlins» را با رمزگذاری در کل فرآیند، بارگیری و اجرا کند.

بدافزار ChimayRed

یک مجموعه ابزار برای نفوذ به روتر‌هایی مانند میکروتیک است و می‌تواند برای کاشت تروجان‌های دسترسی از راه دور (RAT) دیگر مانند تاینی‌شل (TinyShell) و از طریق آسیب‌پذیری‌ها مورد استفاده قرار گیرد.

هایو (Hive)

بدافزار هایو توسط یک گروه توسعه نرم‌افزار در سازمان سیا و یکی از شرکت‌های صنایع دفاعی بزرگ ایالات متحده به نام نورثروپ گرومن (Northrop Grumman) توسعه داده شد. هایو، به عنوان یک سلاح پیشرفته سیا، برای ایجاد یک شبکه جاسوسی سایبری جهانی با سرور‌های پروکسی چند لایه و تونل‌های داده رمزگذاری شده مورد بهره‌برداری قرار گرفته است. به این ترتیب سازمان سیا قادر بود بصورت شبانه‌روزی اطلاعات هویتی و داده‌های حساس را از اهداف خود استخراج کند.

به نظر می‌رسد Vault 7 تنها بخش کوچکی از زرادخانه سایبری سیا است. در تحقیقات انجام شده توسط سیا در مورد عملیات جاسوسی سایبری، ابزار‌های متعددی کشف شد. محصولاتی مانند نصب‌کننده‌های فیشینگ پنهان، کی‌لاگرها، بیکن‌ها، ابزار‌های سرقت USB و سایر ابزار‌های هک منبع‌باز.

جزئیات فنی تسلیحات سایبری سیا

توتال سکیوریتی ۳۶۰ با کشف یک سری حملات هدفمند علیه نهاد‌های چینی، تعداد زیادی تروجان RAT، پلاگین و بسته‌های اطلاعاتی به سرقت رفته مربوط به Vault 7 را از شبکه قربانیان جمع‌آوری کرد. تحقیقات بیشتر نشان داد که اکثر بدافزار‌های شناسایی شده از مشخصات توسعه سیا که در Vault 7 نیز موجود است، پیروی می‌کنند. مانند مشخصات اجرای کد در حافظه بخش عملیات شبکه، الزامات رمزنگاری بخش عملیات شبکه و مشخصات DLL پایدار در بخش عملیات شبکه. مشخصات ذکر شده روش‌های پیاده‌سازی استاندارد بارگذاری کد، رمزگذاری داده‌ها و ماندگاری را نشان می‌دهد.

طبق اسناد داخلی سیا که توسط ویکی‌لیکس افشا شده، سلاح‌های سایبری در Vault 7 عمدتاً توسط AED، EDB و دیگر زیرمجموعه‌های گروه توسعه مهندسی (EDG) سیا ساخته شده‌اند. بیشتر تسلیحات در یک شبکه داخلی فوق محرمانه سیا به نام «delvan.net» ساخته می‌شد و این یک زیرساخت عظیم برای توسعه و ارزیابی بود که توسط EDG بنیان گذاشته شد. بنابر آنچه گزارش‌های به‌روزرسانی «delvan.net» نشان می‌دهند، بیش از ۲۰۰ مهندس صرفاً در پروژه هایو مشارکت داشته‌اند.

تحلیل‌های فنی بیشتر نشان می‌دهد که حمله بدون فایل معمولاً توسط سیا به‌کار گرفته می‌شود. به این صورت که کد‌های مخرب به‌جای قرار گرفتن روی دیسک مستقیماً در حافظه دانلود و اجرا می‌شوند که این امر استخراج نمونه‌های بدافزار را بسیار دشوار می‌کند. با این حال، تیم تحقیقاتی مشترک راهی مؤثر برای حل مشکل جرم‌شناسی دیجیتال پیدا کرده‌اند.

برای درک بهتر می‌توان تسلیحات سایبری سیا را به ۹ دسته تقسیم کرد:

۱- فریم‌ورک (بدنه اصلی)

محموله‌های فلاکس‌وایر، گرس‌شاپر و آتنا از شبکه چندین قربانی شناسایی و ضبط شد. نتایج تحلیل فنی عملکردها، الگو‌های حمله و رفتار‌های شبکه نشان می‌داد که این ابزار‌ها به Vault 7 مربوط هستند.

۲- تحویل (Delivery)

سازمان سیا از تعداد زیادی دانلودر کم‌حجم برای بارگیری و اجرای بسته‌های اطلاعاتی مرحله بعدی استفاده کرد. این دانلودر‌ها وقتی با فریم‌ورک ادغام می‌شوند، می‌توانند جاسوس‌افزار قدرتمندی باشند؛ اما شاید نتوان آن‌ها را به عنوان یک بدافزار مستقل شناخت.

۳- تروجان‌های دسترسی از راه دور (RAT)

ما توانستیم چندین بسته اطلاعاتی پلاگین برای فرمان و کنترل به دست آوریم که با فریم‌ورک کار می‌کنند.

۴- حرکت جانبی

بسیاری از درب‌های پشتی از طریق خدمات ویندوز از راه دور و با استفاده از اطلاعات هویتی مدیر مسئول تعبیه شدند. علاوه بر این، سازمان سیا سرویس به‌روزرسانی شبکه داخلی مربوط به چندین راه‌حل امنیتی برای تعبیه درب‌های پشتی را ربود تا بتواند تاکتیک حرکت جانبی را در اینترانت پیاده‌سازی کند. به بیان دیگر حتی اینترنت ملی چین را نیز تحت سیطره قرار داد.

۵- نشت اطلاعات

تیم تحقیقات مشترک به طور تصادفی ابزاری برای استخراج اطلاعات پیدا کرد که سازمان سیا از آن استفاده کرده و مشخص شد که این ابزار یکی از ۴۸ سلاح سایبری پیشرفته توصیف شده در کاتالوگ ANT (سند محرمانه افشا شده از آژانس امنیت ملی آمریکا) می‌باشد؛ بنابراین می‌توان فرض را بر این قرار داد که سازمان سیا و آژانس امنیت ملی ممکن است مشترکاً به یک هدف خاص حمله کنند یا این که سلاح‌های سایبری، تکنیک‌ها و منابع انسانی را با یکدیگر به اشتراک بگذارند؛ بنابراین شواهد بیشتر در این زمینه، منجر به انتساب APT-C-۳۹ به این دو سازمان خواهد شد.

۶- نفوذ

در طول تحقیقات مشخص شد که سازمان سیا دست کم از سال ۲۰۱۵ یک شبکه مخفی بزرگ با تعداد زیادی پروکسی و VPS از طریق اینترنت ایجاد کرده است. سیا از آسیب‌پذیری‌های روز صفر برای به خطر انداختن دستگاه‌های اینترنت اشیاء (IoT) و سرور‌های شبکه استفاده نموده و آن‌ها را به شبکه مخفی اضافه کرده است. بنابراین، این استراتژی یک تیر و دو نشان باعث شد سیا بتواند فعالیت‌های خود را پنهان کرده و تقصیر را به گردن کشور‌های دیگر بیاندازد.

برای مثال، سیا از یک کیت آسیب‌پذیری با نام رمز «ChimayRed» برای حمله به مدل‌های متعدد روتر‌های برند میکروتیک استفاده کرد. این برند تعداد زیادی دستگاه شبکه مستقر در چین داشت. در طول این حملات، سیا ابتدا اسکریپت راه‌اندازی روتر را تغییر می‌دهد و از این بابت اطمینان حاصل می‌کند که درب پشتی حتی پس از راه‌اندازی مجدد روتر نیز به‌طور مداوم اجرا شود. پس از آن، سیا برنامه CGI را برای جلوگیری از سوءاستفاده توسط مهاجمان دیگر اصلاح می‌کند. در نهایت، سیا درب‌های پشتی انحصاری مانند «هایو» و «TinyShell» را در آن روتر‌ها قرار داد.

۷- بدافزاری با لباس مبدل

سازمان سیا درب‌های پشتی را بر اساس مشخصات اهداف خود شخصی‌سازی کرده و طوری بدافزار‌ها را تغییر شکل داد تا به عنوان برنامه‌های قانونی شناخته شوند. این سازمان احتمالاً در ادامه درب‌های پشتی را از طریق حمله مهندسی اجتماعی اجرایی خواهد کرد.

۸- ضد آنتی‌ویروس

سیا سلاح‌هایی در اختیار دارد که قادر هستند نرم‌افزار‌های آنتی‌ویروس تجاری را از کار بیاندازند. این سلاح‌ها با پایان دادن به فرآیند‌های آنتی‌ویروس برای مبارزه با حملات، سعی دارند از راه دور پایداری تسلیحات سازمان سیا را حفظ کنند.

۹- ابزار‌های آماده به کار

ابزار‌های آماده به کار یا ابزار‌هایی که برای استفاده نظامی نیاز به تغییر ندارند نیز در عملیات سیا مورد استفاده قرار گرفتند. سیا در طول عملیات با بکارگیری فیشینگ هدف‌دار و سوءاستفاده از نقاط ضعف سرور‌ها یا دستگاه‌های شبکه، دسترسی اولیه به شبکه قربانی را به دست می‌آورد. در قدم بعدی، سیا این شبکه را برای یافتن هدف خود جستجو کرده و به آن حمله نمود. اهدافی که مورد حمله قرار می‌گیرند ۲۴ ساعته تحت نظارت هستند و داده‌های حساس آن‌ها مانند کی‌لاگ‌ها و محتوای کلیپ‌بورد از بین می‌روند. به علاوه اسناد موجود در دستگاه USB نیز پس از وصل شدن به دستگاه‌های آلوده به سرقت می‌روند. به این ترتیب سازمان سیا دسترسی از راه دور به دوربین، میکروفون و حتی جی‌پی‌اس اهداف آلوده شده را به دست می‌آورد.

نتیجه‌گیری

هژمونی سایبری آمریکا که توسط دولت ایالات متحده دستکاری شده، در سراسر جهان در حال گسترش است. سیا به عنوان یکی از سه سازمان اطلاعاتی بزرگ دولت ایالات متحده، مدتهاست که متعهد به رشد توانایی‌های جاسوسی سایبری بوده و حملات سایبری را به صورت خودکار، سیستماتیک و هوشمندانه انجام می‌دهد. ۸۷۱۶ فایل افشا شده توسط ویکی‌پدیا به اندازه کافی نشان داده‌اند که ایالات متحده از طریق ساخت ابزار‌های هک متعدد و سلاح‌های حمله سایبری صاحب بزرگترین زرادخانه سایبری جهان است. با نتایج اثبات شده تحقیقات، متوجه شدیم که سلاح‌های سایبری که توسط ایالات متحده ساخته شده‌اند، دقیقاً از مشخصات و استاندارد‌های توسعه بدافزار پیروی می‌کنند و تقریباً همه انواع پلتفرم‌ها از جمله اینترنت اشیا را با الگو‌های متعددی که برای حمله در اختیار دارند، هدف قرار می‌دهند. با کمک پروژه‌های تسلیحاتی سایبری، سرویس اطلاعاتی ایالات متحده می‌تواند از هر کشوری که می‌خواهد جاسوسی کرده و هر مقدار سرمایه، فناوری و منابع انسانی را که در این مسیر نیاز است فراهم کند. از آنجایی که دولت ایالات متحده همچنان به گسترش هژمونی سایبری خود متعهد است، نام بردن از آن با عنوان «امپراتوری هک» نابه‌جا نخواهد بود.

این سری جدید از گزارش‌ها نشان می‌دهد که سازمان سیا برای مدت طولانی شبکه چینی را هدف قرار داده است؛ بنابراین تلاش می‌کند حملات سایبری و رخنه‌های اطلاعاتی بیشتری را که توسط اطلاعات ایالات متحده انجام می‌شود، کشف و مطالعه کند.