بسم اللَّهِ الرَّحْمنِ الرَّحِيمِ
الشَّيْطانُ يَعِدُکُمُ الْفَقْرَ وَ يَأْمُرُکُمْ بِالْفَحْشاءِ وَ اللَّهُ يَعِدُکُمْ مَغْفِرَةً مِنْهُ وَ فَضْلاً وَ اللَّهُ واسِعٌ عَلِيمٌ * « قرآن مجید - سوره بقره آیه 268 »
به نام خداوند بخشنده بخشايشگر
شيطان، شما را (به هنگام انفاق،) وعده ي فقر و تهيدستي ميدهد؛ و به فحشا (و زشتيها) امر ميکند؛ ولي خداوند وعده ي آمرزش و فزوني به شما ميدهد؛ و خداوند، قدرتش وسيع، و (به هر چيز) داناست. (به همين دليل، به وعدههاي خود، وفا ميکند.)
In the Name of Allah, the Beneficent, the Merciful
Shaitan threatens you with poverty and enjoins you to be niggardly, and Allah promises you forgiveness from Himself and abundance; and Allah is Ample-giving, Knowing
***
چون بسی ابلیس آدم روی هست
پس به هر دستی نشاید داد دست
جاسوس سایبری کیست؟ جاسوسی سایبری چیست؟
جاسوسی سایبری به معنای عام آن یعنی بدست آوردن اطلاعات سری بدون اجازه مالک آن؛ حال در معنی خاص این مالکیت میتواند در زمینههای مختلف تعریف و نیز به مالکیتهای متفاوت تعمیم داده شود.
انحصار این مالکیتها نیز میتواند فردی، سازمانی، حزبی و دولتی – ملّی باشد. در زمینه دولتی – ملّی این جاسوسی سایبری خود تقسیم بندیهای مختلف دارد که میتوان سه دسته سیاسی، اقتصادی و نظامی را مهمترین آنها دانست.
روشهای جاسوسی عموما با تغییرات تکنولوژی همگام است و هرچه فضای سایبر پیچیدگی بیشتری پیدا کند، این روشها نیز پیچیدهتر میشوند. بستر کلی این جاسوسیها همانطور که از نامش پیداست فضای اینترنت میباشد امّا این فضا باز خود به دو بخش شبکههای اداری و فردی تقسیم میشود.
دسترسی به مقصد مورد نظر از طریق فضای شبکه، با استفاده از تکنیکهای کرک کردن و یا بدافزارهای مخرب امکان پذیر میباشد. بدافزارهای مخرب تقسیمبندیهای مختلف دارند که با توجه به نوع سیستم مقصد، گونهای خاص از آنها استفاده میشود؛ و دامنه آنها از ویروسها تا کرمها و تروژانها را شامل میشود.
در اینجا یکی از مهمترین قسمتهای جاسوسی سایبری؛ یعنی جاسوسی سایبری سیاسی (political cyber spying) را تشریح کرده و یکی از نمونههای آن را به صورت اجمالی برای شما خوانندگان عزیز بیان میکنیم:
در ابتدا شاید نیاز باشد به تعریف واژه "espionage" که از آن در فضای سایبر به جاسوسی تعبیر میشود بپردازیم. معنی لغتنامهای این کلمه "استفاده از جاسوسان به منظور جمعآوری اطلاعاتی درباره آنچه یک کشور و یا یک شرکت در حال انجام دادن آن است و یا قصد انجام دادن آن را دارد"، میباشد.
جاسوسی و انجام عملیاتهای پنهان دو واژهای هستند که در دیکشنری "MERRIAM-WEBSTER" مرزی نزدیک به هم دارند و تمایز آنها تنها زمانی مشخص میشود که به زمینه کاری آنها بیشتر دقت شود. این یعنی؛ هنگامی که دولتمردان غربی از نقطه نظر بینالمللی بدان نگاه کنند، معنای جاسوسی و انجام عملیات پنهان که دو جایگزین فارسی برای "espionage" و "covert action" میباشند؛ یکی است.
امّا هنگامی که با نگاه ملی بدان مینگرنند این دو کلمه برای آنها دو معنای کاملا متضاد را در سیاستهایشان بدنبال دارد.
عملیات پنهان بنابر تعریف سیآیاِی به عملیاتهایی گفته میشود که به وسیله آنها بتوان شرایط اقتصادی، سیاسی و نظامی را درسایر کشورها تغییر داد و به نفع خود تمام کرد.
بنابر قوانین جاری آمریکا، انجام این عملیاتهای پنهان بدستور مستقیم رئیس جمهور انجام میشود و این مقام دولتی در جایگاهی قرار دارد که میتواند به صلاحدید خود دستگاه اجرا کننده آن را مشخص نماید. انجام عملیاتهای پنهان با توجه به زمینه آن توسط دستگاههای مختلف اطلاعاتی این کشور صورت میگیرد. با توجه به صلاحدید رئیس جمهور آمریکا چه CIA و چه NSA و یا هر دستگاه دیگر اقدام به انجام این عملیاتها نمایند؛ سایر دستگاهها موظفند که تحت ریاست وی با هم همکاری کنند.
البته این مطلبی کاملا آشکار است که رئیس جمهور آمریکا خود عروسک خیمه شب بازی سیاستهای پشت پردهای است که توسط شبکه ماسونی به وی ابلاغ میشود.
نگاهی به حملات سایبری سیاسی آمریکا به ایران
شعله (فلیم(
این بدافزار که با نامهای Flame، Flamer، sKyWIper و Skywiper نیز مشهور است در 8 خرداد 1391 (28 می 2012 میلادی) توسط موسسه ماهر شناخته شد پس از آن آزمایشگاه کاسپر اسکای و آزمایشگاه CrySyS که وابسته به دانشگاه تکنولوژی و اقتصاد بوداپست میباشد نیز وجود این ویروس را تایید کردند.
آزمایشگاه CrySyS در گزارش خود نکتهای جالب را ذکر میکند: " این بدافزار پیچیدهترین بدافزاری است که ما با آن مواجه شدهایم؛ مسلما این پیچیدهترین بدافزاری است که تاکنون یافت شده است."
این بد افزار از طریق شبکه محلی (LAN) و یا حافظههای قابل حمل به دیگر سیستمها انتشار مییابد. بدافزار شعله ضربات صفحه کلید و ترافیکهای شبکه را ثبت کرده، عکسهایی از صفحه مانیتور میگیرد و آنها را به همراه صوت ضبط شده از اطراف دستگاه، به سرور مرکزی خود ارسال میکند.
این بدافزار مکالمات انجام شده از طریق نرم افزار چت اسکایپ را ضبط کرده و نیز از طریق بلوتوث به اطلاعات دستگاههای مجاور سیستم آلوده شده دسترسی پیدا میکند. سرور مرکزی با تحلیل اطلاعات دریافت شده، دستورهای بعدی خود را نیز از طریق این بدافزار اعمال میکند.
برطبق تخمینهای کاسپراسکای، این بدافزار حدود 1000 دستگاه را در همان ماه می آلوده نموده است که اکثریت آنها در ایران بودهاند. در مقایسه با دیگر اشکال بدافزارهای شناخته شده حجم این بدافزار بسیار بالا میباشد و حدود 20 مگابایت ذکر شده است.
هدف این بدافزار به زعم کاسپر اسکای، پیداکردن فایلهای پیدیاف، متنی و طراحیهای انجام شده به وسیله نرم افزار اتوکد بوده است. کارشناسان آیتی دلیل اصلی طراحی این فایلها را جمع آوری تکنیکی برای اهداف اطلاعاتی تولیدکنندگانش دانستهاند.
ماهر که خود برای اولین بار این بدافزار را شناسایی کرده بود ضد بدافزار آن را نیز ارائه کرد و بار دیگر دشمنان کشور عزیزمان را در انجام جاسوسیهای خود ناکام گذاشت.
در 19 ژوئن 2012 ، واشنگتن پست با انتشار مقالهای ادعا کرد که آژانس امنیت ملی آمریکا، سیآیای(سیا) و ارتش اسرائیل با همکاری هم این پروژه را از 5 سال پیش آغاز کرده بودند. معاون نخست وزیر اسرائیل موشه یالون در مصاحبه خود با جورزالم پست اشاره کرده بود که دولت وی مسئول انجام این عملیات جاسوسی بوده است .
ریچارد سیلور استون منتقد سیاستهای اسرائیل نیز گفته بود که وی با اطلاعات کاملی که از یک منبع آگاه در اختیار دارد؛ از انجام این عملیات به وسیله کارشناسان آیتی اسرائیل آگاهی کامل داشته است.
امروزه اسرار تجاری و اقتصادی براي دولتها و سازمانهای جاسوسی، از اسرار نظامي اهميت بيشتری يافته است. به همين جهت جاسوسي اقتصادي روز به روز شدت گرفته و روش هاي تازهای برای كسب اخبار و اطلاعات مفيد به كار گرفته میشود.
در اين راه كسب اطلاع از توانمندیهای دشمن كم اهميتتر از اطلاع از نیروهای دشمن نيست، بلكه كسب اطلاعات پيرامون تجهيزات و ابزار موجود در كارخانجات صنعتی كشورهای دشمن، اهميت بيشتری از كسب اطلاع از تعداد و نوع و كيفيت كار تانكهای دشمن پيدا كرده است. از اين نظر میتوان گفت سازمانهای جاسوسی مأموريت دارند كه آنچه را كشورها با جنگ نتوانستند به آن برسند، با عمليات جاسوسی به انجام برسانند.
"شفايوز" مؤلف كتاب «دوستان جاسوس» به ايجاد بخش جاسوسی توسط شركت موتورولای آمريكا اشاره كرده و مینويسد: اين شركت تحت عنوانهای مختلف، مشغول جمع آوری اطلاعات فنی و اقتصادی از كشورها و كمپانیهای رقيب است. در اين راستا شركتهای زيمنس و داسا و مجموعه رانيميتال و هوخست و باير و فيبا در آلمان از اهداف مهم دستگاههای جاسوسی آمريكا و اروپا هستند.
در گزارشی كه بخش ضدجاسوسی سازمان اطلاعاتی فرانسه منتشر كرده، آمده است: آمريكايیها جاسوسی اقتصادی را هدف اول خود قرار داده اند.
اما شاید گفتن این مطلب نیز خالی از لطف نباشد که حملات جاسوسی سایبری اقتصادی را میتوان به 2 بخش کلّی تقسیم کرد؛ یکی حمله به زیر ساختهای صنعتی که بخش اعظمی از اقتصاد کشورها را تشکیل میدهند و دیگری حمله به منابع تجاری و اقتصادی که میتوان بانکها و شرکتهای تجاری را مهمترین آنها دانست.
استاکسنت
نام استاکسنت نامی آشنا برای ایرانیان میباشد که در دستهبندی اول حملات اقتصادی قرار میگیرد اما شاید بسیاری از هموطنان عزیزمان حتی پیشینه و نحوه شیوع آن در دنیا و علیالخصوص ایران را ندانند.
استاکس نت نوعی کرم پیچیده کامپیوتری است که در سال 2010 از طریق حفرههای امنیتی موجود در ویندوز مایکروسافت شیوع پیدا کرد و تجهیزات و نرمافزارهای صنعتی شرکت زیمنس را هدف قرار داد. این اولین باری نبود که سیستمهای صنعتی مورد حمله قرار میگرفت ولی اولین بدافزاری بود که به جاسوسی از سیستمهای صنعتی میپرداخت و سعی در تخریب آنها داشت و بدین منظور حاوی فایلهای آلودهای بود که قابل برنامه ریزی بودند.
سیمانتک در گزارش خود در مورد این بدافزار اعلام کرد که %60 رایانههایی که بدین بدافزار آلوده شدهاند در ایران قرار دارند. آزمایشگاه کاسپراسکای اعلام کرد که این حمله "تنها میتواند به وسیله حمایتهای دولتی و از سوی کشور و یا کشورهایی صورت گرفته باشد."
"میکو هیپونن"؛ مسئول تیم تحقیقاتی شرکت امنیت آیتی "اف-سکیور" نیز، درگیر بودن دو کشور اسرائیل و آمریکا را در پروژه استاکس نت محتمل دانست. اما بعدها مقامات و کارشناسان هر دو کشور در مصاحبههای خود به این امر اذعان کردند که این حمله از سمت آنها برنامه ریزی و اجرا شده است.
مصاحبههای "گری سامور" مشاور ویژه اوباما در امور نظامی، در برنامه Need To Know شبکه پیبیاس و اظهار خوشحالی او از این حمله و نیز صحبتهای "گابریل اشکنازی" فرمانده ستادکل فرماندهی و عملیات ارتش اسرائیل در جشن بازنشستگیاش همگی شاهد و مهر تائیدی بر این مطالب بود.
اما علیرغم تمامی این تلاشها و عناد این دو کشور، کارشناسان و دانشمندان این نظام به خوبی توانستند با این تهدید مقابله کنند و هدفی که آمریکا و اسرائیل شعار آن را میدادند را نقش بر آب کردند و آن هدف، به خوبی در این جمله از جانب خود آنها اذعان شده است: " هدف ما از این حمله این بود که ایرانیان به این مطلب پی ببرند که مهندسین آنها نمیتوانند تاسیسات غنی سازی اورانیومشان را راه اندازی کنند."
در ادامه ویدئویی را مشاهده میکنید که حدودا یکسال بعد از شیوع ویروس استاکسنت تولید شده است در ابتدا به بیان توضیحاتی در مورد میزان تخریب و خطرناکی ویروس استاکسنت، قابلیتهایی که دارد و نیز مختصری از مشخصات فنی آن میپردازد. سپس نوع بدافزارهایی که این ویروس از آنها تشکیل شده است را توضیح میدهد و نحوه ورود آنها به سیستمهایی رایانهای و استفاده از حفرههای امنیتی را تشریح میکند و تاکید میکند که این ویروس تا به هدف نهایی خود نرسد، غیر فعال میماند.
در ادامه به این مطلب اشاره میکند که این ویروس اسلحهای سایبری است که برای از کار انداختن تاسیسات هستهای ایران طراحی شده است.
سپس شواهدی را مبنی بر درگیر بودن دو کشور اسرائیل و آمریکا ارائه میکند و ویدیو را با طرح این سوال ادامه میدهد که شاید مهمتر از این مطلب که این ویروس را چه کسی طراحی کرده است؛ این مطلب باشد که، چه کسی این ویروس را طراحی مجدد خواهد کرد؟ در این رابطه شواهدی را نیز مبنی بر وجود منابع )سورس) این کد در یوتیوب ارائه میکند.
در انتها ویدیو را با دو سوال به پایان میبرد که هیچ شواهدی وجود ندارد که؛ چه کسی از این منابع کد استفاده مجدد میکند؟ و برای چه کاری استفاده خواهد کرد؟
همانطور که در مطلب پیشین اشاره کردیم حملات جاسوسی سایبری اقتصادی را میتوان به 2 بخش کلّی تقسیم کرد؛ یکی حمله به زیر ساختهای صنعتی که بخش اعظمی از اقتصاد کشورها را تشکیل میدهند و دیگری حمله به منابع پولی - مالی که میتوان بانکها و شرکتهای تجاری را مهمترین آنها دانست.
در این بخش قصد آن را داریم که در مورد بخش دوم حملات جاسوسی سایبری اقتصادی ، یعنی حمله به منابع پولی - مالی به طور مثال؛ بانکها، نمونهای را برای شما ارائه کنیم:
گاوس
آزمایشگاه شرکت کاسپراسکای در 9 آگوست 2012 در قسمت اخبار ویروس خود خبر از یک حمله سایبری جدید با این تیتر: "تهدید پیچیده سایبری جدید برای تحت نظر گرفتن حسابهای بانکی" داد.
این آزمایشگاه در ادامه خبر خود، چنین اضافه کرده بود: " این تهدید سایبری جدید به اهداف خود در غرب آسیا حمله کرده است. گاوس یک حمله سایبری پشتیبانی شده از سمت یک دولت است که به منظور دزدیدن اطلاعات حساس خصوصا گذرواژه مرورگرها، اعتبارات ورود حسابهای بانکی آنلاین، کوکیها و نیز مشخصات رایانههای آلوده شده؛ طراحی شده است."
کارشناسان امنیتی این شرکت اعلام کرده بودند که کدهای استفاده شده و همچنین نوع ساخت بدافزار مخرب گاوس به اندازهای شبیه بدافزارهای "استاکسنت" ، "شعله" و "دوکو" است که میتوان گفت این بدافزار در یک آزمایشگاه مشابه یا همان آزمایشگاهی که نرم افزارهای قبلی در آن ساخته شده، تولید شده است؛ همچنین نشانههایی که وجود دارد، گویای این است که این بدافزار مخرب از سوی اشخاص یا شرکتی خصوصی ساخته نشده بلکه یک حکومت با زیرساختهای بسیار پیشرفته و سرمایه زیاد در پشت پرده طراحی این حمله قرار دارد.
بدافزار مخرب "دوکو" و "شعله" نیز از سلاحهای جاسوسی سایبری هستند که با حمله به رایانهها و ربودن اطلاعات حساس آنها، قادر هستند به صفحهکلید و میکروفن رایانهها دسترسی داشته و آنها را به کنترل خود در آورند.
تأثیرات بدافزار گاوس در غرب آسیا به گزارش شرکت "بیتدیفندر"
"الکساندر گوستف"، کارشناس ارشد امنیتی آزمایشگاه کسپرسکی گفت: "بعد از نگاهکردن به ساختار استاکسنت، دوکو و شعله ما میتوانیم با یقین بالایی بگوییم که "گاوس" ساخته شرکت یا شرکتهای یکسانی است."
خبرنگار "فُربز" از "رُل شوفنبرگ" یکی از کارشناسان کاسپراسکای سوالی را میپرسد که بسیار قابل تامل است: "چرا یک جاسوسافزار تولید شده به دست شرکتهای دولتی بایستی به دنبال دسترسی به اطلاعات حساب کاربران و دزدیدن اطلاعات حساب آنها باشند؟"
شوفنبرگ میگوید: "از آنجایی که شعله حمله سایبری برای جاسوسی بوده است، میتوان با توجه به مشترکاتی که این بدافزارها با یکدیگر دارند به این نتیجه رسید که گاوس میتواند بخشی از این جاسوسی، در زمینهای دیگر باشد. شاید حمله کنندگان با انجام این تهاجم میخواستند منابع مالی اهداف خود را مورد هجوم قرار دهند تا از نحوه جریان مناسبات مالی در آن کشورها باخبر شوند."
طبق بررسی شرکت مکآفی، این بدافزار مانند ویروسهای استاکسنت و فلیم از بخشهای مستقلی تشکیل شده که در کنار همدیگر، به صورت یکپارچه عمل میکنند و هر بخش مسئولیت و عملکرد خاصی را بر عهده دارد. در نامگذاری هر یک از بخشهای این بدافزار از نام ریاضیدانان مشهور دنیا استفاده شده و بخش اصلی بدافزار دارای نام (Gauss)ریاضیدان و فیزیکدان مشهور آلمانی است.
برخی از بخشهای بدافزار گاوس که مورد بررسی و تحلیل کارشناسان شرکت "مکآفی" قرار گرفته، نشان میدهد که دارای قابلیتهایی نظیر افزودن پلاگین به مرورگرها، آلودهسازی حافظههای یواسبی و اجرای دستورات جاوا و Active X هستند.
بر اساس گزارش مکآفی، از جمله اهداف اصلیبدافزارGauss ؛ جمعآوری مشخصات سیستم، مشخصات کارت شبکه و بایوس، اعتبارات ورود پست الکترونیکی، اعتبارات ورود شبکههای اجتماعی و مجوزهای دسترسی به سیستمهای بانکداری الکترونیکی است. جمعآوری هر یک از این اطلاعات نیز بر عهده بخشهای مختلف بدافزار Gauss است.
بدافزارگاو س برای رسیدن به اهداف مورد نظر؛ مانند ویروسهای همخانواده قبلی خود، از نقاط ضعف سیستمعامل و نرمافزارهای کاربردی سوءاستفاده میکند.
این بدافزار از یک نقطه ضعف قدیمی که ویروس استاکسنت برای اولین بار آن را جهت آلوده کردن حافظههای یواسبی به کار برد، استفاده میکند. البته بدافزارGauss" " این قابلیت را هم دارد که تحت شرایط خاص، حافظههای یواسبی را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمعآوری شده از سیستمهایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
این عمل میتواند نشاندهنده این باشد که بدافزار Gauss به دنبال سیستمهای مهم و حساسی است که اغلب بهروز نمیشوند. البته پس از اینکه این ویروس مورد شناسایی قرار گرفت سرور حمایتکننده آن به مدت کوتاهی آن را خاموش کرد و در حال حاضر فعالیتی ندارد.
منبع : سایت گرداب |