احتمال دسترسی چین به ابزارهای جاسوسی آمریکا
به گزارش کارگروه حملات سایبری سایبربان؛ به نظر می رسد مأموران اطلاعاتی چین ابزارهای هک آژانس امنیت ملی ایالات متحده را بهدست آوردند. این افراد در سال 2016 برای حمله به متحدان آمریکا و شرکتهای خصوصی در اروپا و آسیا از ابزارهای یاد شده استفاده کردند. شواهد حاکی از آن است که واشنگتن کنترل بخشهای کلیدی زرادخانه امنیت سایبری خود را از دست داده است.
محققان شرکت سیمنتک براساس زمان حملات و سرنخهای بهدست آمده در کد رایانه، براین باورند که چین کد را به سرقت نبرده؛ بلکه آن را از حمله آژانس امنیت ملی روی رایانههای خودشان گرفته استخراج کرده است.
اقدام چین، نحوه ایجاد یک غرب وحشی دیجیتال را با چند قاعده، بهوسیله گسترش جنگ سایبری به نمایش گذاشت. همچنین مشخص کرد که آمریکا در ردیابی بدافزارهای استفاده شده برای نفوذ به شبکههای خارجی و حمله به زیرساختهای دشمنان با چه سختیهایی مواجه است.
ضرر و زیانها باعث ایجاد بحثهایی در جامعه اطلاعاتی مبنی بر ادامه روند توسعه برخی از پیشرفتهترین سلاحهای سایبری از سوی ایالات متحده، درصورت عدم توانایی برای حفظ آنها شد. طبق یادداشت محرمانه آژانس امنیت ملی – که از سوی نیویورک تایمز بازنگری شده است – گروه هکری چینی که ابزارها را سرقت کردهاند، از سوی محققان آژانس به عنوان یکی از خطرناکترین پیمانکاران این کشور در نظر گرفته میشود. این گروه، مسئول برخی حملات روی اهداف دفاعی مهم در ایالات متحده از جمله فضا، ماهواره و سازندگان فناوری نیرو محرکه هستهای (nuclear propulsion) است.
در حال حاضر، سیمنتک معتقد است که همان هکرهای چینی که بیش از یک دهه است از سوی آژانس تحت تعقیب هستند، اقدامات یاد شده را انجام دادهاند.
تعدادی از همان ابزارهای هکری به سرقت رفته از آژانس امنیت ملی از سوی پکن، بعدها در اینترنت بهوسیله گروهی ناشناس به نام «کارگزاران سایه» (Shadow Brokers) منتشر شدند. روسیه و کره شمالی نیز از این ابزارها در حملات مخرب خود در سطح جهان، استفاده کردند؛ هرچند به نظر میرسد هیچ ارتباطی میان بهدست آوردن سلاحهای سایبری آمریکایی از سوی چین و تخریبهای بعدی گروه هکری وجود ندارد.
کشف سیمنتک نشان دهنده شواهدی مبنی بر استفاده هکرهای دولتی چینی از برخی ابزارهای مذکور، ماهها پیش از اولین حضور کارگزاران سایه در اینترنت -در ماه اوت 2016- است. سازمانهای اطلاعاتی آمریکا بارها و بارها طی دهه گذشته اعلام کردهاند که ابزارهای هک و جزئیات برنامههای فوق محرمانه امنیت سایبری آنها در اختیار سایر ملتها و گروههای جنایتکار قرار گرفته است.
آژانس امنیت ملی آمریکا، از بدافزاری پیشرفته، برای نابودی سانتریفیوژهای هستهای ایران استفاده کرد. سپس همان کد در سراسر جهان آسیب مخربی را به اهدافی از جمله غولهای تجاری آمریکایی مانند «Chevron» وارد آورد. جزئیات برنامههای محرمانه امنیت سایبری واشنگتن توسط ادوارد اسنودن (Edward J. Snowden)، پیمانکار پیشین آژانس امنیت ملی، برای روزنامهنگاران فاش شد. اسنودن در حال حاضر در مسکو زندگی میکند. مجموعهای از سلاحهای سایبری سازمان سیا، هم اکنون در ویکیلیکس منتشر شدهاند.
اریک چیِن (Eric Chien)، مدیر امنیتی سیمنتک گفت:
ما آموختهایم که شما نمیتوانید عدم افشای ابزارهایتان و استفاده از آنها برعلیه خود و متحدانتان را تضمین کنید. اکنون که سلاحهای سایبری بهوسیله دشمنان آمریکا افشا و هک شدهاند و کاربرد چندمنظوره دارند، زمان آن فرارسیده است که کشورها خطر استفاده از این سلاحها را بررسی کنند و به احتمال زیاد آنها به واشنگتن و متحدانش بازگردانده میشوند.
محققان سیمنتک درمورد نحوه کسب کد توسعه یافته آمریکا از سوی چین مطمئن نیستند؛ اما میدانند که پیمانکاران اطلاعاتی چینی از ابزارهای آمریکایی برای نفوذهای سایبری در حداقل 5 کشور بلژیک، لوکزامبورگ، ویتنام، فیلیپین و هنگکنگ استفاده کردهاند. اهداف این حملات شامل سازمانهای تحقیقاتی علمی، مؤسسات آموزشی و شبکههای رایانهای حداقل یک متحد دولت آمریکا بودند.
به گفته سیمنتک، یک حمله به شبکه یک شرکت مخابراتی بزرگ شاید امکان دسترسی به صدها هزار یا میلیونها ارتباط خصوصی را برای افسران اطلاعات چینی فراهم کند. سیمنتک در تحقیقات خود صراحتاً به نام چین اشاره نکرد؛ در عوض، مهاجمان را با عنوان گروه بوکیه (Buckeye)، -واژه شخصی شرکت برای هکرها- توصیف کرد که وزارت دادگستری و چند شرکت سایبری دیگر از آن به عنوان یک پیمانکار وزارت امنیت ملی چین فعال خارج از گوانگجو یاد کردند.
از آنجا که شرکتهای امنیت سایبری در سطح جهانی فعالیت میکنند، اغلب برای جلوگیری از هرنوع تهاجم به کشورهای دیگر از نامهای مستعار برای سازمانهای اطلاعاتی دولتی خود بهره میگیرد. سیمنتک و دیگر شرکتها به هکرهای آژانس امنیت ملی به عنوان گروه اکویشن (Equation) اشاره دارند. از بوکیه، نیز به عنوان «APT3» یاد میشود.
در سال 2017، وزارت دادگستری آمریکا، به 3 هکر چینی که عضو گروه بوکیه بودند، اتهام زد. با وجود متهم نشدن این 3 هکر از سوی دادستانها به فعالیت از طرف دولت چین، بر اساس گزارشهای محققان مستقل و یادداشت محرمانه آژانس امنیت ملی که توسط نیویورک تایمز بررسی شده اند، این گروه با وزارت امنیت دولتی قرارداد داشته و حملات پیچیدهای را روی ایالات متحده ترتیب داده است.
گزارش پنتاگون درباره رقابت نظامی چین، پکن را به عنوان یکی از ماهرترین بازیکنان در عملیاتهای سایبری تجاری، اطلاعاتی و نظامی با هدف کاهش منافع عملیاتی و فنی هستهای ایالات متحده توصیف میکند. با این حال، به نظر میرسد چین با نفوذ سایبری توانست کد آمریکایی را بهدست آورد که اغلب با هزینههای هنگفتی که سوی مالیات دهندگان آمریکایی پرداخت میگردد، ایجاد میشود.
سیمنتک به این نتیجه رسید که اوایل ماه مارس سال 2016، هکرهای چینی از نسخه های پیچیده 2 ابزار آژانس امنیت ملی به نامهای «Eternal Synergy» و «Double Pulsar» در حملات خود استفاده کردهاند. چند ماه بعد، در اوت 2016، گروه هکری کارگزاران سایه، اولین نمونههای ابزارهای به سرقت رفته آژانس و پس از آن در ماه آوریل سال 2017 مجموعه کامل این کلاهبرداری از آژانس امنیت ملی را منتشر کرد.
به گفته محققان سیمنتک، در گذشته نمونههای بسیاری از بدافزارهای کشف شده، بهوسیله کارشناسان امنیت سایبری بهطور عمومی در اینترنت منتشر شدهاند و از سوی مجرمان و آژانسهای جاسوسی برای حملات مورد استفاده قرار گرفتهاند؛ اما آنها از سابقه فعالیت چین در این مورد – دسترسی مخفیانه به کد رایانه برای استفاده در حملات و کاربرد مجدد آن علیه اهداف جدید – اطلاعی نداشتند.
مدیر امنیتی سیمنتک اظهار داشت:
این اولین باری است که ما شاهد یک پرونده هستیم که در آن یک گروه آسیبپذیریهای ناشناس را بازیابی و از آنها برای حمله به دیگران سوءاستفاده کردند.
کارشناسان شرکت مذکور بر این باورند که چین ظاهراً این سلاحها را به 2 دلیل احتمالی علیه ایالات متحده استفاده نکرده است. آنها فرض میکنند که آمریکا راهکارهای دفاعی را علیه سلاحهای خودش توسعه داده است. از طرفی احتمالا هکرهای چینی نمی خواهند به آمریکا نشان دهند که ابزارهای آنها را به سرقت بردهاند. برای آژانسهای اطلاعاتی آمریکا، کشف سیمنتک نشان دهنده، بدترین سناریویی است که به گفته مقامات آمریکایی، تلاشی برای ممانعت از به کارگیری برنامه کاخ سفید به نام «فرآیند تساوی آسیبپذیریها» (Vulnerabilities Equities Process) به حساب میآید.
در فرآیند یاد شده، که در دولت اوباما آغاز شد ، هماهنگکننده امنیت سایبری کاخ سفید و نمایندگان سازمانهای دولتی مختلف مبادلات حفظ آسیبپذیریهای محرمانه را سنجیدند. نمایندگان در مورد ذخیرهسازی این آسیبپذیریها برای جمعآوری اطلاعات و استفاده نظامی علیه خطر بسیار واقعی کشف شده از سوی دشمنی مانند چین به بحث و گفتگو پرداختند.
به گفته 2 کارمند سابق آژانس امنیت ملی، انتشار ابزارهای هکری سازمان از سوی کارگزاران سایه در سالهای 2016 و 2017 آژانس را مجبور به بازگرداندن آسیبپذیریهای نرمافزاری خود به مایكروسافت برای پچ كردن و قطع برخی عملیاتهای ضدتروریستی بسیار مهم کرد.
بنا بر ادعای کارشناسان غربی، هکرهای روسیه و کره شمالی از ابزارهای آژانس امنیت ملی برای حمله به سیستم مراقبت بهداشتی بریتانیا، قطع سلسله عملیات شرکت کشتیرانی «Maersk» و از بین بردن منابع حیاتی واکسن تولید شده بهوسیله «Merck» استفاده کردهاند. به علاوه حملات روسیه در اوکراین باعث ایجاد اختلال در خدمات مهم این کشور از جمله فرودگاه، خدمات پستی، ایستگاههای گاز و دستگاههای خودپرداز شدند.
مایکل دانیل (Michael Daniel)، رئیس اتحادیه تهدیدات سایبری (Daniel) و هماهنگ کننده پیشین امنیت سایبری در دولت اوباما در این خصوص توضیح داد:
هیچ یک از تصمیمات اتخاذ شده بدون خطر نیستند. این ماهیت واقعی عملکرد نیست؛ بلکه بهوضوح نیاز به تقوت یک فرآیند متفکرانه، شامل تساویهای مختلف و اغلب بروز شده دارد.
فراتر از سرویسهای اطلاعاتی آمریگا، این فرآیند شامل آژانسهایی مانند وزارتخانههای بهداشت و خدمات انسانی و خزانهداری میشود که میخواهند اطمینان حاصل کنند، آسیبپذیریهای آژانس امنیت ملی توسط دشمنان و مجرمان کشف نخواهند شد و به زیرساختهای آمریکا مانند بیمارستانها، بانکها یا منافع خارج از کشور آسیب نخواهند رساند.
چیِن گفت:
این دقیقاً همان چیزی است که در کشف سیمنتک مشخص شده است. در آینده، مقامات آمریکایی باید این احتمال را در نظر بگیرند که ابزار خودشان همانند بومرنگ روی اهداف آمریکایی و متحدانشان باز میگردند. حتی اگر گروه بوکیه پس از اتهامات وزارت دادگستری به 3 نفر از اعضایشان در سال 2017 به نتیجه میرسد؛ باز هم شاهد این مسئله بودیم که استفاده هدفمند و مجدد از ابزار آژانس در حملاتی در اروپا و آسیا در سپتامبر گذشته ادامه داشته است.
وی افزود:
آیا هنوز بوکیه فعالیت میکند یا آنها این ابزار را به گروه دیگری دادهاند؟ این یک راز است. ظاهراً، استفاده از ابزارها همچنان ادامه دارد.
به گفته سخنگوی آژانس امنیت ملی، این سازمان هنوز نظر قطعی در مورد گزارش سیمنتک ارائه نکرده است.