کارشناسان غربی معتقدند که جاسوسان چینی به ابزارهای آژانس امنیت ملی آمریکا دسترسی یافته و از آنها در اجرای حملاتشان استفادهمیکنند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به نظر میرسد مأموران اطلاعاتی چین ابزارهای هک آژانس امنیت ملی ایالات متحده را بهدست آوردند. این افراد در سال ۲۰۱۶ برای حمله به متحدان آمریکا و شرکتهای خصوصی در اروپا و آسیا از ابزارهای یاد شده استفادهکردند. شواهد حاکی از آن است که واشنگتن کنترل بخشهای کلیدی زرادخانه امنیت سایبری خود را از دست دادهاست.
محققان شرکت سیمانتک براساس زمان حملات و سرنخهای بهدست آمده در کد رایانه بر این باورند که چین کد را به سرقت نبرده؛ بلکه آن را از حمله آژانس امنیت ملی روی رایانههای خودشان گرفته استخراج کردهاست.
اقدام چین، نحوه ایجاد یک غرب وحشی دیجیتال را با چند قاعده بهوسیله گسترش جنگ سایبری به نمایش گذاشت. همچنین مشخص کرد که آمریکا در ردیابی بدافزارهای استفادهشده برای نفوذ به شبکههای خارجی و حمله به زیرساختهای دشمنان با چه سختیهایی مواجه است.
ضرر و زیانها باعث ایجاد بحثهایی در جامعه اطلاعاتی مبنیبر ادامه روند توسعه برخی از پیشرفتهترین سلاحهای سایبری از سوی ایالات متحده در صورت عدم توانایی برای حفظ آنها شد. طبق یادداشت محرمانه آژانس امنیت ملی که از سوی نیویورکتایمز بازنگری شدهاست، گروه هکری چینی که ابزارها را سرقت کردهاند از سوی محققان آژانس بهعنوان یکی از خطرناکترین پیمانکاران این کشور در نظر گرفتهمیشود. این گروه، مسئول برخی حملات روی اهداف دفاعی مهم در ایالات متحده ازجمله فضا، ماهواره و سازندگان فناوری نیرو محرکه هستهای (nuclear propulsion) است.
در حال حاضر، سیمانتک معتقد است که همان هکرهای چینی که بیش از یک دهه است از سوی آژانس تحت تعقیب هستند، اقدامات یاد شده را انجام دادهاند.
تعدادی از همان ابزارهای هکری بهسرقت رفته از آژانس امنیت ملی از سوی پکن، بعدها در اینترنت بهوسیله گروهی ناشناس به نام «کارگزاران سایه» (Shadow Brokers) منتشر شدند. روسیه و کره شمالی نیز از این ابزارها در حملات مخرب خود در سطح جهان، استفاده کردند؛ هرچند به نظر میرسد هیچ ارتباطی میان بهدست آوردن سلاحهای سایبری آمریکایی از سوی چین و تخریبهای بعدی گروه هکری وجود ندارد.
کشف سیمانتک نشاندهنده شواهدی مبنی بر استفاده هکرهای دولتی چینی از برخی ابزارهای مذکور، ماهها پیش از اولین حضور کارگزاران سایه در اینترنت در ماه اوت ۲۰۱۶ است. سازمانهای اطلاعاتی آمریکا بارها و بارها طی دهه گذشته اعلام کردهاند که ابزارهای هک و جزییات برنامههای فوقمحرمانه امنیت سایبری آنها در اختیار سایر ملتها و گروههای جنایتکار قرار گرفتهاست.
آژانس امنیت ملی آمریکا از بدافزاری پیشرفته برای نابودی سانتریفیوژهای هستهای ایران استفاده کرد. سپس همان کد در سراسر جهان آسیب مخربی را به اهدافی ازجمله غولهای تجاری آمریکایی مانند Chevron وارد آورد. جزییات برنامههای محرمانه امنیت سایبری واشنگتن توسط ادوارد اسنودن، پیمانکار پیشین آژانس امنیت ملی برای روزنامهنگاران فاش شد. اسنودن در حال حاضر در مسکو زندگی میکند. مجموعهای از سلاحهای سایبری سازمان سیا، هماکنون در ویکیلیکس منتشر شدهاند.
اریک چیِن (Eric Chien)، مدیر امنیتی سیمانتک گفت: ما آموختهایم که شما نمیتوانید عدم افشای ابزارهایتان و استفاده از آنها علیه خود و متحدانتان را تضمین کنید. اکنون که سلاحهای سایبری بهوسیله دشمنان آمریکا افشا و هک شدهاند و کاربرد چندمنظوره دارند، زمان آن فرارسیدهاست که کشورها خطر استفاده از این سلاحها را بررسی کنند و به احتمال زیاد آنها به واشنگتن و متحدانش بازگرداندهمیشوند.
محققان سیمانتک در مورد نحوه کسب کد توسعهیافته آمریکا از سوی چین مطمئن نیستند؛ اما میدانند که پیمانکاران اطلاعاتی چینی از ابزارهای آمریکایی برای نفوذهای سایبری در حداقل پنج کشور بلژیک، لوکزامبورگ، ویتنام، فیلیپین و هنگکنگ استفاده کردهاند. اهداف این حملات شامل سازمانهای تحقیقاتی علمی، مؤسسات آموزشی و شبکههای رایانهای حداقل یک متحد دولت آمریکا بودند.
به گفته سیمانتک، یک حمله به شبکه یک شرکت مخابراتی بزرگ شاید امکان دسترسی به صدها هزار یا میلیونها ارتباط خصوصی را برای افسران اطلاعات چینی فراهم کند. سیمانتک در تحقیقات خود صراحتاً به نام چین اشاره نکرد؛ در عوض، مهاجمان را با عنوان گروه بوکیه (Buckeye)، واژه شخصی شرکت برای هکرها توصیف کرد که وزارت دادگستری و چند شرکت سایبری دیگر از آن بهعنوان یک پیمانکار وزارت امنیت ملی چین فعال خارج از گوانگجو یاد کردند.
از آنجا که شرکتهای امنیت سایبری در سطح جهانی فعالیت میکنند، اغلب برای جلوگیری از هرنوع تهاجم به کشورهای دیگر از نامهای مستعار برای سازمانهای اطلاعاتی دولتی خود بهره میگیرد. سیمانتک و دیگر شرکتها به هکرهای آژانس امنیت ملی بهعنوان گروه اکویشن (Equation) اشاره دارند. از بوکیه نیز به عنوان «APT3» یاد میشود.
در سال ۲۰۱۷، وزارت دادگستری آمریکا به ۳ هکر چینی که عضو گروه بوکیه بودند، اتهام زد. با وجود متهم نشدن این سه هکر از سوی دادستانها به فعالیت از طرف دولت چین بر اساس گزارشهای محققان مستقل و یادداشت محرمانه آژانس امنیت ملی که توسط نیویورکتایمز بررسی شدهاند، این گروه با وزارت امنیت دولتی قرارداد داشته و حملات پیچیدهای را روی ایالات متحده ترتیب دادهاست.
گزارش پنتاگون درباره رقابت نظامی چین، پکن را بهعنوان یکی از ماهرترین بازیکنان در عملیاتهای سایبری تجاری، اطلاعاتی و نظامی با هدف کاهش منافع عملیاتی و فنی هستهای ایالات متحده توصیف میکند. با این حال به نظر میرسد چین با نفوذ سایبری توانست کد آمریکایی را بهدست آورد که اغلب با هزینههای هنگفتی که سوی مالیاتدهندگان آمریکایی پرداخت میشود، یه وجود میآید.
سیمانتک به این نتیجه رسید که اوایل ماه مارس سال ۲۰۱۶، هکرهای چینی از نسخههای پیچیده دو ابزار آژانس امنیت ملی به نامهای Eternal Synergy و Double Pulsar در حملات خود استفادهکردهاند. چندماه بعد، در اوت ۲۰۱۶، گروه هکری کارگزاران سایه، اولین نمونههای ابزارهای به سرقت رفته آژانس و پس از آن در ماه آوریل سال ۲۰۱۷ مجموعه کامل این کلاهبرداری از آژانس امنیت ملی را منتشر کرد.
به گفته محققان سیمانتک در گذشته نمونههای بسیاری از بدافزارهای کشفشده بهوسیله کارشناسان امنیت سایبری بهطور عمومی در اینترنت منتشر شدهاند و از سوی مجرمان و آژانسهای جاسوسی برای حملات مورد استفاده قرار گرفتهاند؛ اما آنها از سابقه فعالیت چین در این مورد – دسترسی مخفیانه به کد رایانه برای استفاده در حملات و کاربرد مجدد آن علیه اهداف جدید – اطلاعی نداشتند.
مدیر امنیتی سیمانتک اظهار داشت: این اولینباری است که ما شاهد یک پرونده هستیم که در آن یک گروه آسیبپذیریهای ناشناس را بازیابی و از آنها برای حمله به دیگران سوءاستفاده کردند.
کارشناسان شرکت مذکور بر این باورند که چین ظاهراً این سلاحها را به دو دلیل احتمالی علیه ایالات متحده استفاده نکردهاست. آنها فرض میکنند که آمریکا راهکارهای دفاعی را علیه سلاحهای خودش توسعه دادهاست. از طرفی احتمالا هکرهای چینی نمیخواهند به آمریکا نشان دهند که ابزارهای آنها را به سرقت بردهاند. برای آژانسهای اطلاعاتی آمریکا، کشف سیمانتک نشاندهنده، بدترین سناریویی است که به گفته مقامات آمریکایی، تلاشی برای ممانعت از بهکارگیری برنامه کاخ سفید به نام «فرایند تساوی آسیبپذیریها» (Vulnerabilities Equities Process) به حساب میآید.
در فرایند یاد شده که در دولت اوباما آغاز شد، هماهنگکننده امنیت سایبری کاخ سفید و نمایندگان سازمانهای دولتی مختلف مبادلات حفظ آسیبپذیریهای محرمانه را سنجیدند. نمایندگان در مورد ذخیرهسازی این آسیبپذیریها برای جمعآوری اطلاعات و استفاده نظامی علیه خطر بسیار واقعی کشف شده از سوی دشمنی مانند چین به بحث و گفتوگو پرداختند.
به گفته دو کارمند سابق آژانس امنیت ملی، انتشار ابزارهای هکری سازمان از سوی کارگزاران سایه در سالهای ۲۰۱۶ و ۲۰۱۷ آژانس را مجبور به بازگرداندن آسیبپذیریهای نرمافزاری خود به مایكروسافت برای پچ كردن و قطع برخی عملیاتهای ضدتروریستی بسیار مهم کرد.
بنابر ادعای کارشناسان غربی، هکرهای روسیه و کره شمالی از ابزارهای آژانس امنیت ملی برای حمله به سیستم مراقبت بهداشتی بریتانیا، قطع سلسله عملیات شرکت کشتیرانی Maersk و از بین بردن منابع حیاتی واکسن تولید شده بهوسیله Merck استفاده کردهاند. بهعلاوه حملات روسیه در اوکراین باعث ایجاد اختلال در خدمات مهم این کشور ازجمله فرودگاه، خدمات پستی، ایستگاههای گاز و دستگاههای خودپرداز شدند.
مایکل دانیل (Michael Daniel)، رئیس اتحادیه تهدیدات سایبری (Daniel) و هماهنگکننده پیشین امنیت سایبری در دولت اوباما در این خصوص توضیح داد: هیچیک از تصمیمات اتخاذ شده بدون خطر نیستند. این ماهیت واقعی عملکرد نیست؛ بلکه بهوضوح نیاز به تقویت یک فرایند متفکرانه، شامل تساویهای مختلف و اغلب بهروز شده دارد.
فراتر از سرویسهای اطلاعاتی آمریگا، این فرایند شامل آژانسهایی مانند وزارتخانههای بهداشت و خدمات انسانی و خزانهداری میشود که میخواهند اطمینان حاصل کنند، آسیبپذیریهای آژانس امنیت ملی توسط دشمنان و مجرمان کشف نخواهندشد و به زیرساختهای آمریکا مانند بیمارستانها، بانکها یا منافع خارج از کشور آسیب نخواهند رساند.
چیِن گفت: این دقیقاً همان چیزی است که در کشف سیمانتک مشخص شدهاست. در آینده، مقامات آمریکایی باید این احتمال را در نظر بگیرند که ابزار خودشان همانند بومرنگ روی اهداف آمریکایی و متحدانشان بازمیگردند. حتی اگر گروه بوکیه پس از اتهامات وزارت دادگستری به سه نفر از اعضایشان در سال ۲۰۱۷ به نتیجه میرسد؛ باز هم شاهد این مسئله بودیم که استفاده هدفمند و مجدد از ابزار آژانس در حملاتی در اروپا و آسیا در سپتامبر گذشته ادامه داشتهاست.
وی افزود: آیا هنوز بوکیه فعالیت میکند یا آنها این ابزار را به گروه دیگری دادهاند؟ این یک راز است. ظاهراً، استفاده از ابزارها همچنان ادامه دارد.
به گفته سخنگوی آژانس امنیت ملی، این سازمان هنوز نظر قطعی در مورد گزارش سیمانتک ارائه نکردهاست.