ادعای سیمانتک
ابزارهای جاسوسی آمریکا به چینی‌ها رسید
کد مطلب: 15351
تاریخ انتشار : دوشنبه ۲۳ ارديبهشت ۱۳۹۸ ساعت ۱۴:۵۹
 
کارشناسان غربی معتقدند که جاسوسان چینی به ابزارهای آژانس امنیت ملی آمریکا دسترسی یافته و از آنها در اجرای حملات‌شان استفاده‌می‌کنند.
ابزارهای جاسوسی آمریکا به چینی‌ها رسید
 
 
Share/Save/Bookmark
کارشناسان غربی معتقدند که جاسوسان چینی به ابزارهای آژانس امنیت ملی آمریکا دسترسی یافته و از آنها در اجرای حملات‌شان استفاده‌می‌کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به نظر می‌رسد مأموران اطلاعاتی چین ابزارهای هک آژانس امنیت ملی ایالات متحده را به‌دست آوردند. این افراد در سال ۲۰۱۶ برای حمله به متحدان آمریکا و شرکت‌های خصوصی در اروپا و آسیا از ابزارهای یاد شده استفاده‌کردند. شواهد حاکی از آن است که واشنگتن کنترل بخش‌های کلیدی زرادخانه امنیت سایبری خود را از دست داده‌است.

محققان شرکت سیمانتک براساس زمان حملات و سرنخ‌های به‌دست آمده در کد رایانه بر این باورند که چین کد را به سرقت نبرده؛ بلکه آن را از حمله آژانس امنیت ملی روی رایانه‌های خودشان گرفته استخراج کرده‌است.

اقدام چین، نحوه ایجاد یک غرب وحشی دیجیتال را با چند قاعده به‌وسیله گسترش جنگ سایبری به نمایش گذاشت. همچنین مشخص کرد که آمریکا در ردیابی بدافزارهای استفاده‌شده برای نفوذ به شبکه‌های خارجی و حمله به زیرساخت‌های دشمنان با چه سختی‌هایی مواجه است.

ضرر و زیان‌ها باعث ایجاد بحث‌هایی در جامعه اطلاعاتی مبنی‌بر ادامه روند توسعه برخی از پیشرفته‌ترین سلاح‌های سایبری از سوی ایالات متحده در صورت عدم توانایی برای حفظ آنها شد. طبق یادداشت محرمانه آژانس امنیت ملی که از سوی نیویورک‌تایمز بازنگری شده‌است، گروه هکری چینی که ابزارها را سرقت کرده‌اند از سوی محققان آژانس به‌عنوان یکی از خطرناک‌ترین پیمانکاران این کشور در نظر گرفته‌می‌شود. این گروه، مسئول برخی حملات روی اهداف دفاعی مهم در ایالات متحده ازجمله فضا، ماهواره‌ و سازندگان فناوری نیرو محرکه هسته‌ای (nuclear propulsion) است.

در حال حاضر، سیمانتک معتقد است که همان هکرهای چینی که بیش از یک دهه است از سوی آژانس تحت تعقیب هستند، اقدامات یاد شده را انجام داده‌اند.

تعدادی از همان ابزارهای هکری به‌سرقت رفته از آژانس امنیت ملی از سوی پکن، بعدها در اینترنت به‌وسیله گروهی ناشناس به نام «کارگزاران سایه» (Shadow Brokers) منتشر شدند. روسیه و کره شمالی نیز از این ابزارها در حملات مخرب خود در سطح جهان، استفاده کردند؛ هرچند به نظر می‌رسد هیچ ارتباطی میان به‌دست آوردن سلاح‌های سایبری آمریکایی از سوی چین و تخریب‌های بعدی گروه هکری وجود ندارد.

کشف سیمانتک نشان‌دهنده شواهدی مبنی بر استفاده هکرهای دولتی چینی از برخی ابزارهای مذکور، ماه‌ها پیش از اولین حضور کارگزاران سایه در اینترنت در ماه اوت ۲۰۱۶ است. سازمان‌های اطلاعاتی آمریکا بارها و بارها طی دهه گذشته اعلام کرده‌اند که ابزارهای هک و جزییات برنامه‌های فوق‌محرمانه امنیت سایبری آنها در اختیار سایر ملت‌ها و گروه‌های جنایتکار قرار گرفته‌است.

آژانس امنیت ملی آمریکا از بدافزاری پیشرفته برای نابودی سانتریفیوژهای هسته‌ای ایران استفاده کرد. سپس همان کد در سراسر جهان آسیب مخربی را به اهدافی ازجمله غول‌های تجاری آمریکایی مانند Chevron وارد آورد. جزییات برنامه‌های محرمانه امنیت سایبری واشنگتن توسط ادوارد اسنودن، پیمانکار پیشین آژانس امنیت ملی برای روزنامه‌نگاران فاش شد. اسنودن در حال حاضر در مسکو زندگی می‌کند. مجموعه‌ای از سلاح‌های سایبری سازمان سیا، هم‌اکنون در ویکی‌لیکس منتشر شده‌اند.

اریک چیِن (Eric Chien)، مدیر امنیتی سیمانتک گفت: ما آموخته‌ایم که شما نمی‌توانید عدم افشای ابزارهایتان و استفاده از آنها علیه خود و متحدان‌تان را تضمین کنید. اکنون که سلاح‌های سایبری به‌وسیله دشمنان آمریکا افشا و هک شده‌اند و کاربرد چندمنظوره دارند، زمان آن فرارسیده‌است که کشورها خطر استفاده از این سلاح‌ها را بررسی کنند و به احتمال زیاد آنها به واشنگتن و متحدانش بازگردانده‌می‌شوند.

محققان سیمانتک در مورد نحوه کسب کد توسعه‌یافته آمریکا از سوی چین مطمئن نیستند؛ اما می‌دانند که پیمانکاران اطلاعاتی چینی از ابزارهای آمریکایی برای نفوذهای سایبری در حداقل پنج کشور بلژیک، لوکزامبورگ، ویتنام، فیلیپین و هنگ‌کنگ استفاده کرده‌اند. اهداف این حملات شامل سازمان‌های تحقیقاتی علمی، مؤسسات آموزشی و شبکه‌های رایانه‌ای حداقل یک متحد دولت آمریکا بودند.

به گفته سیمانتک، یک حمله به شبکه یک شرکت مخابراتی بزرگ شاید امکان دسترسی به صدها هزار یا میلیون‌ها ارتباط خصوصی را برای افسران اطلاعات چینی فراهم کند. سیمانتک در تحقیقات خود صراحتاً به نام چین اشاره نکرد؛ در عوض، مهاجمان را با عنوان گروه بوکیه (Buckeye)، واژه شخصی شرکت برای هکرها توصیف کرد که وزارت دادگستری و چند شرکت سایبری دیگر از آن به‌عنوان یک پیمانکار وزارت امنیت ملی چین فعال خارج از گوانگجو یاد کردند.

از آنجا که شرکت‌های امنیت سایبری در سطح جهانی فعالیت می‌کنند، اغلب برای جلوگیری از هرنوع تهاجم به کشورهای دیگر از نام‌های مستعار برای سازمان‌های اطلاعاتی دولتی خود بهره می‌گیرد. سیمانتک و دیگر شرکت‌ها به هکرهای آژانس امنیت ملی به‌عنوان گروه اکویشن (Equation) اشاره دارند. از بوکیه نیز به عنوان «APT3» یاد می‌شود.

در سال ۲۰۱۷، وزارت دادگستری آمریکا به ۳ هکر چینی که عضو گروه بوکیه بودند، اتهام زد. با وجود متهم نشدن این سه هکر از سوی دادستان‌ها به فعالیت از طرف دولت چین بر اساس گزارش‌های محققان مستقل و یادداشت محرمانه آژانس امنیت ملی که توسط نیویورک‌تایمز بررسی شده‌اند، این گروه با وزارت امنیت دولتی قرارداد داشته و حملات پیچیده‌ای را روی ایالات متحده ترتیب داده‌است.

گزارش پنتاگون درباره رقابت نظامی چین، پکن را به‌عنوان یکی از ماهرترین بازیکنان در عملیات‌های سایبری تجاری، اطلاعاتی و نظامی با هدف کاهش منافع عملیاتی و فنی هسته‌ای ایالات متحده توصیف می‌کند. با این حال به نظر می‌رسد چین با نفوذ سایبری توانست کد آمریکایی را به‌دست آورد که اغلب با هزینه‌های هنگفتی که سوی مالیات‌دهندگان آمریکایی پرداخت می‌شود، یه وجود می‌آید.

سیمانتک به این نتیجه رسید که اوایل ماه مارس سال ۲۰۱۶، هکرهای چینی از نسخه‌های پیچیده دو ابزار آژانس امنیت ملی به نام‌های Eternal Synergy و Double Pulsar در حملات خود استفاده‌کرده‌اند. چندماه بعد، در اوت ۲۰۱۶، گروه هکری کارگزاران سایه، اولین نمونه‌های ابزارهای به سرقت رفته آژانس و پس از آن در ماه آوریل سال ۲۰۱۷ مجموعه کامل این کلاهبرداری از آژانس امنیت ملی را منتشر کرد.

به گفته محققان سیمانتک در گذشته نمونه‌های بسیاری از بدافزارهای کشف‌شده به‌وسیله کارشناسان امنیت سایبری به‌طور عمومی در اینترنت منتشر شده‌اند و از سوی مجرمان و آژانس‌های جاسوسی برای حملات مورد استفاده قرار گرفته‌اند؛ اما آنها از سابقه فعالیت چین در این مورد – دسترسی مخفیانه به کد رایانه برای استفاده در حملات و کاربرد مجدد آن علیه اهداف جدید – اطلاعی نداشتند.

مدیر امنیتی سیمانتک اظهار داشت: این اولین‌باری است که ما شاهد یک پرونده هستیم که در آن یک گروه آسیب‌پذیری‌های ناشناس را بازیابی و از آنها برای حمله به دیگران سوءاستفاده کردند.

کارشناسان شرکت مذکور بر این باورند که چین ظاهراً این سلاح‌ها را به دو دلیل احتمالی علیه ایالات متحده استفاده نکرده‌است. آنها فرض می‌کنند که آمریکا راهکارهای دفاعی را علیه سلاح‌های خودش توسعه داده‌است. از طرفی احتمالا هکرهای چینی نمی‌‌خواهند به آمریکا نشان دهند که ابزارهای آنها را به سرقت برده‌اند. برای آژانس‌های اطلاعاتی آمریکا، کشف سیمانتک نشان‌دهنده، بدترین سناریویی است که به گفته مقامات آمریکایی، تلاشی برای ممانعت از به‌کارگیری برنامه کاخ سفید به نام «فرایند تساوی آسیب‌پذیری‌ها» (Vulnerabilities Equities Process) به حساب می‌آید.

در فرایند یاد شده که در دولت اوباما آغاز شد، هماهنگ‌کننده امنیت سایبری کاخ سفید و نمایندگان سازمان‌های دولتی مختلف مبادلات حفظ آسیب‌پذیری‌های محرمانه را سنجیدند. نمایندگان در مورد ذخیره‌سازی این آسیب‌پذیری‌ها برای جمع‌آوری اطلاعات و استفاده نظامی علیه خطر بسیار واقعی کشف شده از سوی دشمنی مانند چین به بحث و گفت‌وگو پرداختند.

به گفته دو کارمند سابق آژانس امنیت ملی، انتشار ابزارهای هکری سازمان از سوی کارگزاران سایه در سال‌های ۲۰۱۶ و ۲۰۱۷ آژانس را مجبور به بازگرداندن آسیب‌پذیری‌های نرم‌افزاری خود به مایكروسافت برای پچ كردن و قطع برخی عملیات‌های ضدتروریستی بسیار مهم کرد.

بنابر ادعای کارشناسان غربی، هکرهای روسیه و کره شمالی از ابزارهای آژانس امنیت ملی برای حمله به سیستم مراقبت بهداشتی بریتانیا، قطع سلسله عملیات‌ شرکت کشتی‌رانی Maersk و از بین بردن منابع حیاتی واکسن تولید شده به‌وسیله Merck استفاده کرده‌اند. به‌علاوه حملات روسیه در اوکراین باعث ایجاد اختلال در خدمات مهم این کشور ازجمله فرودگاه، خدمات پستی، ایستگاه‌های گاز و دستگاه‌های خودپرداز شدند.

مایکل دانیل (Michael Daniel)، رئیس اتحادیه تهدیدات سایبری (Daniel) و هماهنگ‌کننده پیشین امنیت سایبری در دولت اوباما در این خصوص توضیح داد: هیچ‌یک از تصمیمات اتخاذ شده بدون خطر نیستند. این ماهیت واقعی عملکرد نیست؛ بلکه به‌وضوح نیاز به تقویت یک فرایند متفکرانه، شامل تساوی‌های مختلف و اغلب به‌روز شده دارد.

فراتر از سرویس‌های اطلاعاتی آمریگا، این فرایند شامل آژانس‌هایی مانند وزارت‌خانه‌های بهداشت و خدمات انسانی و خزانه‌داری می‌شود که می‌خواهند اطمینان حاصل کنند، آسیب‌پذیری‌های آژانس امنیت ملی توسط دشمنان و مجرمان کشف نخواهندشد و به زیرساخت‌های آمریکا مانند بیمارستان‌ها، بانک‌ها یا منافع خارج از کشور آسیب نخواهند رساند.

چیِن گفت: این دقیقاً همان چیزی است که در کشف سیمانتک مشخص شده‌است. در آینده، مقامات آمریکایی باید این احتمال را در نظر بگیرند که ابزار خودشان همانند بومرنگ روی اهداف آمریکایی و متحدان‌شان بازمی‌گردند. حتی اگر گروه بوکیه پس از اتهامات وزارت دادگستری به سه نفر از اعضایشان در سال ۲۰۱۷ به نتیجه می‌رسد؛ باز هم شاهد این مسئله بودیم که استفاده هدفمند و مجدد از ابزار آژانس در حملاتی در اروپا و آسیا در سپتامبر گذشته ادامه داشته‌است.

وی افزود:  آیا هنوز بوکیه فعالیت می‌کند یا آنها این ابزار را به گروه دیگری داده‌اند؟ این یک راز است. ظاهراً، استفاده از ابزارها همچنان ادامه دارد.

به گفته سخنگوی آژانس امنیت ملی، این سازمان هنوز نظر قطعی در مورد گزارش سیمانتک ارائه نکرده‌است.
مرجع : سایبربان