جاسوسی دولتها به کمک ویروسهایی مثل رگین +جدول
برنامههای رایانهای مخرب کار جاسوسان را از همیشه آسانتر کرده اند.
30 سال از زمانی که نویسنده آمریکایی-کانادایی ویلیام گیبسون (William Gibson)، رمان Neuromancer را نوشت میگذرد. عبارت "فضای سایبر" اولین بار در این رمان استفاده شد. گیبسون در این رمان آیندهای را فرض میکند که در آن هکرها استخدام میشوند و شرکتهای بزرگ در جستجوی اسرار دیگر شرکتها به سامانههای رایانهای یکدیگر هجوم میآورند. گیبسون در مورد جهت حرکت در این راه درست میگفت، اما در مورد جزئیات؛ خیر. زیرا این شرکتها یا نوجوانان ضد اجتماع نیستند که به بهترین هکرها تبدیل شده اند، بلکه دولتها بهترین هکرهای جهان هستند.
جدیدترین مثال در 23 نوامبر ظاهر شد، زمانی که یک شرکت امنیت رایانه آمریکایی به نام سیمانتک (Symantec) از کشف یک نرمافزار به نام رگین (Regin) خبر داد. سیمانتک این نرمافزار را در حال جاسوسی در رایانههای روسیه، عربستان و چند کشور دیگر یافته بود. پیچیدگی و قدرت اختفای رگین باعث شد متخصصان سیمانتک آنرا محصول یک دولت ملی بدانند.
رگین (این نام از یک رشته متن در اجزای این بدافزار گرفته شده است.) تنها آخرین بدافزار در لیست بدافزارهایی است که تحت حمایت دولتها ساخته شده اند (رجوع به جدول پایین). مشهورترین مورد استاکسنت بود که در سال 2010 به صدر اخبار هک و همچنین اخبار سیاسی جهان آمد. این بدافزار توسط آمریکا و اسرائیل طراحی شده بود تا سامانههای کنترل صنعتی تاسیسات نطنز را در اختیار گرفته و برنامه صلح آمیز هستهای کشورمان را دچار مشکل کند اما پیش از وارد آوردن خسارت شناسایی شد و طراحان آن ناکام ماندند. برخلاف برنامههای بی هدف و گسترده نظارتی که ادوارد اسنودن در سال 2013 فاش کرد، این بدافزارها برای اهداف مشخصی طراحی و ساخته میشوند.
نوع خرابکاری مستقیمی که توسط استاکسنت انجام شد غیر عادی بود. به نظر میرسد اکثر بدافزارهای دولتها (یا حداقل، اکثر آنهایی که پژوهشگران در مورد آنان میدانند) برای جمع آوری اطلاعات طراحی شده باشند. برای مثال در سال 2006، مشخص شد یک نفر تجهیزات الکترونیک متعلق به زیر مجموعهی یونانی ودافن (Vodafone) را هک کرده و مکالمات تلفنی کابینه دولت یونان را شنود کرده بود. اما چنین حملاتی نیز میتوانند مخرب باشند. چین تاریخ بلند بالایی از سرقت اسرار نظامی از رایانههای خارجی دارد (که همیشه به شدت تکذیب میکند). بیشترین اهداف رگین را اشخاص و کسب و کارهای کوچک تشکیل میدادند اما شرکتهای ارتباطات مخابرات، شرکتهای انرژی و شرکتهای هوایی نیز به این ویروس آلوده شده بودند.
فهمیدن این نکته که چه کسی یک بدافزار را ساخته، آسان نیست. کدهای رایانه ملیت ندارند. گاهی اوقات اجزای برنامهها شما را به سمتی راهنمایی میکنند، یا در برنامهها از عباراتی استفاده میشود که میتواند نشان دهنده موضوع خاصی باشد اما هیچکدام از اینها چیزی را ثابت نمیکند. از اهداف حملات میتوان به سرنخهایی رسید، همانطور که مقایسه با دیگر بدافزارها سرنخهایی را به ما مینمایاند. بدافزار DarkHotel، مدیران اجرایی و دیگر شخصیتهای مهم را از طریق نفوذ به سامانه وایفای Wi-Fi هتلها هدف قرار میدهد و تنها یک هفته پیش از رگین کشف شده بود. این بدافزار بر اساس حدسیات به کره جنوبی نسبت داده شد زیرا کاراکترهایی به زبان کرهای و ارجاع به یک رمز گذار شناخته شدهی کرهای در کدهای این بدافزار یافت شده بود. اهداف حمله شخصیتهایی اهل تایوان، ژاپن، چین و چند نفری از آمریکا، مهمترین هم پیمان کره جنوبی، را شامل میشد.
نشانههای مشابهی نیز در رگین وجود دارد. به گفتهی سیمانتک، پر تکرار ترین اهداف رگین رایانههایی در روسیه و عربستان سعودی بودند که روسیه %28 و عربستان سعودی %24 از کل اهداف را تشکیل میدهند. اما لیست کامل اهداف به شدت متنوع است و کشورهای گوناگونی را شامل میشود، کشورهایی از قبیل افغانستان، مکزیک و ایرلند در این لیست وجود دارد. یکی از ماژولهای رگین "LEGSPIN" نام دارد، این عبارت از اصطلاحات ورزش کریکت (از ورزشهای بسیار محبوب در انگلیس) است. همچنین کارشناسان معتقدند رگین شباهت بسیار زیادی به بدافزاری که برای حمله به بلگاکام (Belgacom) استفاده شد، دارد. بلگاکام یک شرکت ارتباطات بلژیکی است و انگلیس مظنون اصلی حمله به آن است (GCHQ، ستاد ارتباطات دولت انگلیس، که در اصل آژانس جاسوسیهای الکترونیک انگلستان است حاضر نشد در این زمینه اظهار نظر کند.) اما ممکن است چنین علامتهایی برای گمراه کردن کارشناسان به کار رفته باشد: زمانی که روسیه جاسوسیهای رایانهای خود را آغاز کرد، گاهی اوقات تلاش میکرد نرمافزار خود را طوری جلوه دهد که انگار ساخته دست چینیها است. میکو هیپونن (Mikko Hypponen)، مدیرعامل یک شرکت امنیت رایانه فنلاندی، به نام اف-سکیور (F-Secure) میگوید: "آنها پشت بد نامی چین پنهان میشدند".
این موضوع که میتوان جاسوسیهای رایانهای را به این راحتی تکذیب کرد، از جذابیتهای آن است. یکی دیگر از جذابیتهای این نوع جاسوسی، پیچیدگی نرمافزارهای امروزی است. این نرمافزارها پر از حفرههای امنیتی هستند که بیشتر آنها را میتوان از راه دور مورد سوءاستفاده قرار داد. همین که یک حفره شناسایی شود، به راحتی میتوان اطلاعات را بیرون کشید و با هزینهای ناچیز به اقصی نقاط جهان ارسال کرد.
این بدان معناست که قدرتهای بزرگ، تنها جاسوسان سایبری نیستند. به گفتهی هیپونن، آمریکا، چین و روسیه پیشرفته ترین جاسوسیها را انجام میدهند اما اف-سکیور معتقد است پاکستان، کره شمالی و چند کشور آفریقایی نیز چنین کارهایی انجام میدهند. هزینه اندک این اقدامات نشان میدهد دولتها و شرکتها باید منتظر حوادث بیشتر و بیشتری باشند. میتوان نوشتههای آقای گیبسون را اینطور تفسیر کرد: آینده همین حالا است و این جاسوسیها در حال گسترش هستند؛ متوازن تر از همیشه.
اینجا نکته دیگری نیز وجود دارد که از اهمیت فوق العادهای برخوردار است. در فاصله کمتر از 24 ساعت پس از سیمانتک، شرکتهای امنیت رایانه و آنتی ویروس گزارشهای خود را درمورد این بدافزار منتشر کردند. گزارشهایی که قطعاً در 24 ساعت نوشته نشده بودند. به طور قطع میتوان گفت شرکتهای امنیت رایانه و آنتی ویروس کشفیات خود در خصوص برخی بدافزارها را مخفی نگاه میدارند. اینکه دلیل این مخفی کاری چیست، سوالی است که جوابهای گوناگونی دارد؛ از فشار صاحبان قدرتمند بدافزارها گرفته تا همدستی این شرکتها با بدافزار نویسان. در دنیایی که پلیسها از اعضای اصلی انواع باندهای قاچاق هستند چرا متخصصان امنیت رایانه با مجرمان کلان رایانهای همدست نباشند. رفاقت با دزد و شراکت همزمان در قافله پدیده نوینی نیست.