اتهام آمریکا به ایران در رابطه با افزایش حملات سایبری
مقامات آمریکایی ادعا می‌کنند، شدت حملات سایبری ایران، چین و روسیه به این کشور افزایش یافته است.
كدخبر: ۲۸۳۰۱
تاريخ: ۳۰ بهمن ۱۳۹۷ - ۱۴:۳۸
به گزارش گرداب، مقامات آمریکا از ماه‌ها قبل به دفعات ادعا کرده‌اند که هکرهای چینی و ایرانی به سازمان‌های دولتی و تجاری این کشور حمله‌ی سایبری کرده‌اند. کارشناسان امنیتی نیز شرح دادند این اقدامات پس از خروج ترامپ از برجام و آغاز جنگ تجاری با چین و با اهداف تلافی‌جویانه شدت گرفته‌اند.

بر اساس ادعای 7 فرد که نام آن‌ها فاش نشده است، شدت حملات ایران به بانک‌ها، کسب‌وکارها و سازمان‌های دولتی آمریکا، نسبت به گزارش‌های قبلی به شدت افزایش پیدا کرده است. بر همین اساس ده‌ها شرکت و چندین سازمان آمریکا مورد نفوذ واقع شده‌اند.

با توجه به تحلیل‌های صورت گرفته توسط آژانس امنیت ملی (NSA) و شرکت فایرآی روی حملات منتسب به ایران، وزارت امنیت داخلی در زمان تعطیلی دولت آمریکا یک دستورالعمل اضطراری را صادر کرد.

همچنین با توجه به گزارش 9 مقام اطلاعاتی، محققان امنیتی بخش خصوصی و حقوق‌دان‌هایی که با این‌گونه حملات آشنا هستند، هم‌زمان با آغاز موج جدید تهاجم‌های سایبری چین به منظور سرقت اسرار تجاری و نظامی، از پیمانکاران ارتشی و شرکت‌های فناوری آمریکا، حملات ایران نیز شروع شد.

بر اساس خلاصه‌ی گزارشی که نیویورک‌تایمز موفق شد آن را به دست آورد، نام شرکت‌های بوئینگ، تی موبایل (T-mobile) و جنرال الکتریک (General Electric Aviation) در میان اهداف جاسوسی صنعتی چین قرار دارند. با وجود این هیچ یک از شرکت‌های موجود در فهرست آن را تائید نکرده، نمی‌توان نسبت به موفقیت‌آمیز بودن آن‌ها اظهار نظر کرد.

اقدامات جاسوسی سایبری چین، 4 سال قبل، پس از دیدار باراک اوباما و شی جین پینگ، رئیس‌جمهور چین، به منظور متوقف سازی هک کردن اسرار تجاری تا حد بسیار زیادی کاهش پیدا کرد؛ اما با توجه به گزارش مقامات یاد شده در سال 2015، به نظر می‌رسد با در نظر گرفتن تنش‌های ایجاد شده بین چین و آمریکا، تفاهم‌نامه مذکور به صورت غیر رسمی لغو شده و شدت حملات به حالت سابق بازگشته است. با این تفاوت که در این نوبت به شکل پیچیده‌تری صورت می‌گیرند.

جوئل برنر (Joel Brenner)، رهبر سابق بخش ضد جاسوسی آمریکا زیر نظر بخش اطلاعات ملی گفت:
"سایبر یکی از راه‌هایی است که دشمنان می‌توانند به شکلی مؤثر و انتقام‌جویانه‌ای به ما حمله کنند. این اقدامات بسیار پایین‌تر از آستانه‌ی حملات مسلحانه یا قوانین جنگی قرار دارند."

بر اساس گزارش یاد شده سازمان‌های فدرال و شرکت‌های خصوصی آمریکا به ۵ سال قبل بازگشته‌اند. این مراکز باید در کنار مبارزه‌ی دائم خود در برابر روسیه، به مقابله هکرهای چینی و ایرانی که به صورت روزافزون پیچیده‌تر شده و به دولت‌ها وابسته می‌شوند بپردازند. افرادی که امیدوارند اسرار نظامی و تجاری آمریکا را سرقت کنند. به نظر می‌رسد مهاجمان مهارت‌های خود را در سکوت تقویت کرده‌اند.

روسیه همچنان به عنوان بزرگ‌ترین دشمن آمریکا در زمینه‌ی هک کردن به حساب می‌آید. مقامات این کشور ادعا می‌کنند، هکرهای روسی علاوه بر دخالت در انتخابات سال 2016 آمریکا و انتشار اطلاعات غلط پیرامون آن، به نیروگاه‌های هسته‌ای، شبکه‌های برق و چندین زیرساخت دیگر حمله کرده‌اند.

آمریکا ادعا می‌کند تهدیدات چین و ایران هیچ‌گاه به صورت کامل متوقف نمی‌شوند؛ اما شدت فعالیت هکرهای ایرانی پس از امضای برجام در سال 2015 کاهش پیدا کرد. مقامات اطلاعاتی پس از 18 ماه به این نتیجه رسیدند که دولت چین از تلاش 10 ساله‌ی هکرهای این کشور برای سرقت اسرار تجاری حمایت می‌کرد. محققان امنیتی و حقوق‌دان‌های حفاظت داده آمریکا شرح داده‌اند که حملات تجاری هکرهای چین در حال ادامه پیدا کردن است. اولویت این مهاجمان حمایت از برنامه‌ی 5 ساله‌ی اقتصادی چین به منظور تبدیل شدن آن به حاکم هوش مصنوعی و دیگر فناوری‌های پیشرو جهان است.

آدام سگال (Adam Segal)، مدیر برنامه امنیت سایبری در شورای روابط خارجی، اظهار کرد:
"تعدادی از سازمان‌های اطلاعاتی اخیر با اهداف نظامی و برای درگیری‌های سایبری آینده فعالیت می‌کنند؛ اما بسیاری از سرقت‌های اخیر با توجه به خواسته‌های طرح 5 ساله و دیگر فناوری‌های راهبردی چین صورت گرفته است. آن‌ها همواره به دنبال بازگشت هستند."

مقامات سفارت چین در واشنگتن نسبت به هک‌های صورت گرفته از سوی این کشور تاکنون واکنشی نشان نداده‌اند.

سگال و دیگر متخصصان امنیتی چینی توضیح داده‌اند، حملاتی که زمانی توسط ارتش آزادی‌بخش خلق چین صورت می‌گرفت، هم‌اکنون توسط وزارت امنیت داخلی این کشور حمایت می‌شود.

هکرهای چینی در زمینه پنهان‌سازی خود از مهارت خوبی برخوردار هستند. این مهاجم‌ها به جای اینکه مستقیماً به اهداف خود حمله کنند، از شبکه‌های تأمین‌کننده تجهیزات اهداف خود اقدام به این کار می‌کردند. به علاوه این افراد از به کارگیری بدافزارهای منتسب به چین خودداری کرده، ترافیک داده‌ها را رمزنگاری و لاگ سرورها پاک می‌کنند.

پریسیلا موریاچی (Priscilla Moriuchi)، شخصی که زمانی در بخش آسیای شرق سازمان امنیت ملی آمریکا و تهدیدات سایبری اقیانوس آرام کار می‌کرد و وظیفه‌ی نظارت روی پایبندی چین به تفاهم‌نامه‌ی مطرح شده در بالا را داشت، گفت:
"مشخصه‌های عملیات‌های چین در حال حاضر کاملاً متفاوت است. این گروه هم‌اکنون مراقب هستند و نمی‌خواهند شناسایی و گرفتار شوند."

مقامات آمریکایی شرح دادند به سختی می‌توان تعداد حملات جاسوسی سایبری به این کشور را مشخص کرد؛ زیرا آن‌ها در بیشتر مواقع اسرار تجاری راهبردی را سرقت می‌کنند، نه داده‌های شخصی مشتریان یا کارمندان که به طور معمول مورد هدف قرار می‌گیرند. تنها شرکت ایرباس بود که در طول هفته‌های گذشته متوجه شد، هکرهای چینی به پایگاه‌های داده‌ی این شرکت نفوذ کرده‌اند.

بسیاری از حملات صورت گرفته از سوی وزارت امنیت داخلی چین،  علیه  اهداف راهبردی مانند ارائه‌دهندگان خدمات اینترنت است که در صدها هزار سازمان و شبکه‌های دولتی گسترش یافته‌اند.

پریسیلا موریاچی (Priscilla Moriuchi)، فردی که هم‌اکنون در پست مدیریت تهدید شرکت امنیت سایبری رکوردد فیوچر (Recorded Future) فعالیت می‌کند، به تازگی گزارشی یک ساله را منتشر کرد. بر اساس ادعای مطرح شده در این سند، چین کمپین‌هایی پنهان را به منظور هک ارائه‌دهندگان خدمات اینترنت غرب اروپای، آمریکا و مشتریان آن‌ها راه‌اندازی کرده است.

بر اساس ادعای رکوردد فیوچر، ویسما (Visma)، ارائه‌دهنده خدمات اینترنتی نروژی که 850 هزار مشتری دارد، تنها یکی از اهداف چین است. هدف از حمله به این شرکت دسترسی گسترده به مالکیت معنوی، طرح‌های راهبردی و ایمیل‌ها مشتریان است که شمال اطلاعات یک شرکت حقوقی آمریکایی نیز می‌شود. این شرکت آمریکایی مسائل مربوط به مالکیت فکری را برای مشتریان حوزه خودرو، درمان‌های بیولوژیکی، داروسازی و فناوری، مدیریت می‌کند.

تشخیص و ردیابی حمله‌ی صورت گرفته به ویسما نسبت به تهاجم‌هایی مشابه که ایمیل‌های آلوده‌ی آن به وضوح با هدف سرقت اطلاعات شخصی منتشر می‌شدند، به سختی قابل‌شناسایی بود. این حمله با سرقت اعتبارنامه نرم‌افزار شخص ثالث شرکت سیتریکس (Citrix) آغاز شد. همچنین به جای استفاده از بدافزاری که به سادگی به چین اشاره می‌کند، از نرم‌افزار مخربی که به راحتی از دارکوب (Dark Web) قابل تهیه است بهره گرفته شده بود.  مهاجمان همچنین به منظور انتقال ایمیل‌ها و فایل‌های سرقت شده از خدمات ذخیره‌سازی آنلاین دراپ باکس (Dropbox) بهره گرفته بودند.

سازمان‌های فدرال همچنین ادعا می‌کنند در تلاش هستند با انجام اقدامات مختلفی کمپین‌های جاسوسی سایبری ایران را از بین ببرند.