موضوعات داغ
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE سامسونگ
  • هوش مصنوعی
  • گیمزکام ۲۰۲۵
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش دوم)

Avatarتوسط محمد یوسفی زاده ·2 دی 139522 اسفند 1398· 2

به قلم اریک لیپتون، دیوید سنجر و اسکات شین – نیویورک تایمز

در بخش اول این مقاله خواندید که چگونه یک سهل انگاری از سوی بخش امنیتی کمیته ملی دموکرات ایالات متحده باعث شد یک حمله هکری که می توانست در پایین ترین سطح خود متوقف شود چگونه به یک بحران فراگیر تبدیل شد و حالا وجهه آمریکا را در محافل امنیتی مخدوش کرده است. همچنین به این نکته اشاره شد که با وجود اختلاف نظرهای رسانه ای و عدم تمایل رییس جمهور جدید آمریکا به پیگیری هک شدن ایمیل های اعضای بلندپایه حزب دموکرات، سردمداران آمریکایی اعتقاد دارند روسیه در انتخابات این کشور دخالت نموده و شرایط را برای پیروزی یکی از دو کاندیدا فراهم کرده است. در بخش دوم مقاله به اشخاصی که مستقیما در شکست سایبری آمریکا نقش داشتند پرداخته خواهد شد.

هدفی برای نفوذ

در زیر زمین مقر کمیته ملی دموکرات ها و در زیر تابلویی تمام قد از تصویر خندان باراک اوباما که متعلق به سال 2012 است، قفسه ای از پرونده های مربوط به دهه 60 میلادی قرار دارد و تنها یک برگ صفحه روزنامه که به دیوار قاب شده می تواند اهمیت این قسمت از سازمان را مشخص کند. در تیتر این روزنامه که مربوط به 19 ژوئن 1972 و از واشنگتن پست است مقاله ای به قلم باب وودوارد و کارل برنشتاین نوشته شده است “افسر واحد امنیتی حزب جمهوریخواه در میان بازداشت شدگان متهم به خرابکاری”.

اندرو براون 37 ساله که مدیر بخش تکنولوژی در کمیته ملی دموکرات است پس از رسوایی های مربوط به شنود در آمریکا به دنیا آمد. اما در هنگام برنامه ریزی برای انتخابات سال جاری به خوبی آگاه بود که ممکن است مجددا از کمیته ملی دموکرات ها به عنوان هدفی برای نفوذ استفاده شود. تلاش های بسیار زیادی برای اطمینان یافتن از امنیت کمیته دموکرات در برابر حملات سایبری انجام شده بود و پس از آن بود که حقیقت آشکار شد: کمیته ملی دموکرات گروهی غیر انتفاعی بود که با استفاده از کمک های مردمی اداره میشد و بخش امنیتی آن بسیار کوچکتر و ضعیف تر از آنچه که برای سازمانی با این گستره کاری نیاز بود به چشم می رسید. براون در مصاحبه ای اعلام کرد: “در کمیته هیچ وقت پولی برای اجرای کارهای مهم وجود نداشت”. کمیته دموکرات ها از یک سرویس فیلتر کردن ایمیل های اسپم استفاده می کرد که برای بلوکه کردن حملات فیشینگ و بدافزارها از طریق پست الکترونیکی طراحی شده بود. اما این سیستم به اندازه ای قدرتمند نبود که بتواند در برابر حملات روس ها مقاومت کند.

یارد تامین، دریافت کننده تماس افسران امنیتی FBI و یکی از افراد زیر مجموعه اندرو براون، جزو کارمندان تمام وقت کمیته نبود و در واقع جزو کارمندان یک شرکت پیمانکاری از شیکاگو با نام MIS به حساب می آمد. او بدون داشتن هیچ اطلاعاتی می بایست به تماس ها پاسخ میداد و به همین دلیل حتی نمی دانست شخصی که به عنوان یک مامور FBI با وی تماس گرفته واقعا جزو FBI است یا خیر. با این حال او در یادداشتی داخلی به رییس خود درباره این تماس توضیح داده و نوشته بود “FBI عقیده دارد حداقل یکی از رایانه های مرکز به بدافزارها آلوده شده و قصد دارد کمیته ملی دموکرات را از این اتفاق آگاه کند و نیز بداند برنامه کمیته برای مقابله با این اتفاق چیست. مامور ویژه ای که با من تماس گرفت اشاره کرد که می بایست به دنبال نوع خاصی از بدافزار با نام Dukes بگردم و می توان اطلاعاتی از آن را در انجمن اطلاعاتی آمریکا و در حلقه های امنیت سایبری پیدا کرد”. شاید بخشی از مشکلات به وجود آمده به این دلیل رخ داده بودند که هاوکینز (مامور مورد اشاره FBI) به صورت حضوری در کمیته ملی دموکرات حاضر نشده بود و حتی به جز یارد تامین با شخص دیگری نیز در این مرکز تماس برقرار نکرده بود.

بررسی داخلی یارد تامین در سیستم های کمیته ملی دموکرات با استفاده از ابزارهای ناکافی و اطلاعات پایین وی نتیجه ای در بر نداشت. به همین دلیل زمانی که هاوکینز مجددا با وی تماس گرفت و در پیغامی صوتی از او خواست گزارش فعالیت های انجام شده را منتقل کند، او این تماس را جواب نداد و در یادداشت های خود نوشت به این دلیل جواب تماس های مکرر هاوکینز را نداده که چیزی برای گزارش کردن پیدا نکرده است.

یک ماه بعد و در نوامبر هاوکینز مجددا با تامین تماس گرفت. او گزارش کرد که یکی از رایانه های موجود در مرکز حزب با “خانه” تماس گرفته و مشخص شده منظور از خانه در “روسیه” بوده است. در یادداشت های تامین آمده که “مامور هاوکینز اعلام کرد به اعتقاد FBI، استفاده از لفظ تماس با خانه می تواند به معنی سازمان یافته و دولتی بودن این کار باشد”. اما اینجا بود که حادثه دیگری رخ داد. FBI متوجه شده بود کمپین انتخاباتی برنی سندرز، سناتور ایالت ورمونت که رقیب درون حزبی هیلاری کلینتون به حساب می آمد، برخی از ایمیل های ستاد انتخاباتی کلینتون را در اختیار دارد. ویزرمن شولتز، مدیر کمیته ملی حزب دموکرات، و ایمی دیسی، مدیر اجرایی، در مصاحبه ای اعلام کردند هیچ یک از آنها از گزارش های پیشین مربوط به هک شدن رایانه های کمیته خبر نداشته اند.

شاون هنری، زمانی مدیر اجرایی بخش سایبری FBI بود و حالا مدیریت یک شرکت با نام CrowdStrike را بر عهده داشت، به عنوان مسئول امنیتی کمیته ملی دموکرات انتخاب شده بود. او در ماه آوریل اشاره کرده بود که از تماس برقرار نکردن FBI با یک شخص رده بالا در کمیته در تعجب است و درک نمی کند که چرا FBI یک مامور را حضورا به مقر کمیته نفرستاده تا پیام را به صورت رو در رو ابلاغ کند. هنری در مصاحبه ای گفته بود “ما درباره شرکتی که در میانه جنگل های مونتاناست صحبت نمی کنیم. ما درباره سازمانی صحبت می کنیم که تنها چند کیلومتر با دفتر FBI فاصله دارد. اینجا صحبت از شک کردن یک مادر به فرزندش نیست. ما درباره بخش مهمی از زیرساخت های ایالات متحده صحبت می کنیم که فرآیند انتخاباتی کشور، سیستم قانون گذاری و فرآیندهای اجرایی را به چالش میکشد. وقتی با یک فرد در این سازمان صحبت شده و نتیجه ای به دست نیامده می بایست کار را در سطح بالاتری دنبال کرد”.

FBI از اظهار نظر درباره این حملات خودداری کرد. آنها در بیانیه ای اعلام کردند “FBI هر گونه نفوذ به سیستم های عمومی و بخش خصوصی را به دقت بررسی می کند و ماموران آن تلاش دارند با ارائه اطلاعات به بخش هایی که مورد حمله قرار گرفته اند، کل فرآیند حملات سایبری را کنترل کند”. تا ماه مارس تامین و گروهش چند بار به صورت رو در رو با هاوکینز دیدار کرده بودند و خبر داشتند که او یک کارمند رسمی این دفتر است. با این حال دیگر دیر شده بود و شرایط به گونه ای سخت تر تغییر کرده بودند. تیم دومی از هکرهای روسی کمیته ملی دموکرات و برخی دیگر از بازیگران سیاسی این حزب را مورد حمله قرار داده بودند. بیلی رینهارت، یکی از کارمندان سابق کمیته ملی دموکرات که در کمپین کلینتون مشغول به کار بود، در این زمان ایمیل عجیبی از سوی گوگل دریافت کرد.

در متن این ایمیل آمده بود “شخصی از رمز عبور شما برای وارد شدن به حساب کاربری گوگل استفاده کرده است. بر اساس اطلاعات درخواست برای ورود به حساب کاربری شما از اوکراین ارسال شده. گوگل از ورود این فرد به حساب شما جلوگیری کرده اما ضروریست که در اولین فرصت رمز عبور خود را تغییر دهید”. رینهارت در این زمان در هاوایی حضور داشت و به یاد می آورد که در ساعت 4 صبح در حال بررسی ایمیل های خود بوده است. او بدون توجه خاصی به شرایط، بر روی گزینه تغییر رمز عبور کلیک کرد و در حالی که از خستگی در حال بیهوش شدن بود در صفحه ای که باز شده بود رمز عبور جدید خود را وارد کرد. یک اسکرین شات از ایمیل تقلبی که رینهارت بر روی آن کلیک کرده بود به هکر های روسی دسترسی به حساب کاربری وی را امکان پذیر کرد. با این حال او تا ماه ها بعد از این اتفاق هم نمی دانست که چگونه به همین سادگی و با دست های خودش، رمز عبور ایمیل خود را به هکرهای روسی تقدیم کرده است.

در بخش بعدی این مقاله به موج بعدی حملات سایبری روس ها و روندی که برای تغییر شرایط طی کردند پرداخته خواهد شد.

برچسب‌ها: امنیت, هک, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. اینتل به دنبال همکاری تاریخی با AMD
  2. بهبود عملکرد چشمگیر کارت گرافیک Arc B580 اینتل با درایورهای جدید!
  3. آیا اینستاگرام مکالمات کاربران را شنود می‌کند؟
  4. مقایسه شیائومی 15T و گلگسی S25 FE سامسونگ؛ کدام انتخاب بهتری است؟
  5. پردازنده‌های Panther Lake-H اینتل از طرح نامگذاری جدید استفاده می‌کنند!

مطالب مرتبط ...

  • 1

    کدهای قدیمی اپلیکیشن ها داده های کاربر را به تاراج می برند

    Avatarتوسط سعید شکروی · 9 مرداد 1393 · 9 مرداد 1393

  • 7

    باز هم هکرهای روسی و این بار تاسیسات برق آمریکا

    Avatarتوسط سیمین نوربخش · 12 دی 1395 · 12 دی 1395

  • لو رفتن اطلاعات 39 میلیون کاربر Aptoide 2

    لو رفتن اطلاعات 39 میلیون کاربر Aptoide در اینترنت + واکنش آنها به این خبر

    Avatarتوسط سیمین نوربخش · 1 اردیبهشت 1399 · 1 اردیبهشت 1399

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

2 دیدگاه

  • دیدگاه2
  1. Avatar rohit گفت:
    3 دی 1395 در 3:31 ب.ظ

    عجب کاری کردن ها.

    پاسخ
  2. Avatar Pey_Man_PM گفت:
    3 دی 1395 در 1:25 ب.ظ

    با سلام به شما اقای یوسفی زاده .
    میخواستم بگم که همه ی این خرابکاری ها و یا به اصطلاح نفوز در تعین رئیس جمهور امریکا به واسطه ی هک کامپیوتر های مقامات حزب جمهوری خواه باعث میشه که روسیه واقعا احساس کنه که باعث پیروزی رقیب هیلاری کلینتون در انتخابات امریکا شده و توجیه شکست حزب دموکرات امریکا در این انتخابات هستش . به نظر من این مسئله بی لیاقتی و بی مسئولیتی مقامات حزی دموکرات امریکا در قبال امنیت ملی و سایبری کشور در مقابل نفوزهای سایبری رو میرسونه و سرپوشی بر این مسائل گذشته این حزب .

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)

  • تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل یافته با شیب ملایم 7

    تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

  • راهنمای خرید ساعت هوشمند 4

    راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)

آخرین بررسی‌ها

9.1

تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

9.1

بررسی مانیتور گیمینگ Gigabyte M27QA ICE: انتخاب جذاب گیمرهای QHD

9

بررسی پاور FSP VITA GM 1000W

8.7

بررسی پاور GREEN GP800A-UK EVO V3.1 GOLD

9.1

تماشا کنید: بررسی گوشی گلکسی زد فولد 7 سامسونگ - این لاکچریِ جذاب!

آخرین مطالب دینو

ماه زنگ زده و مقصر زمین است!

پژوهشی تازه نشان می‌دهد که زنگ زدگی روی سطح…

  • راز پیوند شیمیایی میان انسان و گربه‌ها؛ هورمون عشق وارد عمل می‌شود

  • شناسایی رسمی دیابت نوع 5؛ همه چیز درباره علائم، علت و درمان

  • کافئین کمتر، خواب عمیق‌تر؛ ارتباط شگفت‌انگیز کافئین و رویا ها

  • بازی‌ های ویدیویی کودکان را باهوش‌تر می‌کنند!

  • مطلب بعدی ثروتمندترین افراد زیر 30 سال در 2016 چه کسانی بودند؟
  • مطلب قبلی SSD های جدید از ZADAK511 برای آنان که به دنبال زیبایی هستند
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • اینتل به دنبال همکاری تاریخی با AMD

    اینتل به دنبال همکاری تاریخی با AMD

  • بهبود عملکرد چشمگیر کارت گرافیک Arc B580 اینتل با درایورهای جدید!

  • آیا اینستاگرام مکالمات کاربران را شنود می‌کند؟

  • مقایسه شیائومی 15T و گلگسی S25 FE سامسونگ؛ کدام انتخاب بهتری است؟

    مقایسه شیائومی 15T و گلگسی S25 FE سامسونگ؛ کدام انتخاب بهتری است؟

  • پردازنده‌های Panther Lake-H اینتل از طرح نامگذاری جدید استفاده می‌کنند!

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)

  • تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل یافته با شیب ملایم 7

    تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

  • راهنمای خرید ساعت هوشمند 4

    راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)

  • شیائومی 17 پرو و 17 پرو مکس رونمایی شدند؛ پرچمدارانی با نمایشگرهای پیشرفته و عملکرد بی‌نظیر 3

    شیائومی 17 پرو و 17 پرو مکس رونمایی شدند؛ پرچمدارانی با نمایشگرهای پیشرفته و عملکرد بی‌نظیر

آخرین دیدگاه‌ها

  • Avatar
    حمید گفته است:
    نمیتونم به دایمنستی اعتماد کنم هرگز
  • Avatar
    حمید گفته است:
    واقعا نیازه که هر سال این طراحی سیستم دوربینا تغییر کنه؟
  • Avatar
    مهدی گفته است:
    شبیه سونی شده :)
  • Avatar
    آرش گفته است:
    چیپست G99 یه روزی رکورددار تعداد استفاده در گوشیا میشه. :)
  • Avatar
    نرگس شکوری گفته است:
    مشهد
  • Avatar
    رضا گفته است:
    ژآپنی ها هم دیگه به مخاطلبنشون احترام نمیذارن
  • Avatar
    رضا گفته است:
    برای منی که عاشق سخت افزار کامپیوتر هستم واقعا جالب بود...
  • Avatar
    نیما خردمند گفته است:
    میشه گفت یکی از بهترین و مهمترین المان بازی های سایلنت...
  • Avatar
    نیما گفته است:
    خیلی گوشی جمع و جور و جالبیه اگه پول خرید یه...
  • Avatar
    حمید گفته است:
    ایسوس آن تاپ 🔥🔥
راهنمای خرید ساعت هوشمند 4
راهنمای خرید و مشاوره
راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)
9 مهر 1404
راهنمای خرید پاور بانک با بودجه‌های مختلف 1
راهنمای خرید و مشاوره
راهنمای خرید پاور بانک با بودجه‌های مختلف (پاییز 1404)
7 مهر 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (پاییز 1404)
5 مهر 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)
4 مهر 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)
3 مهر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (مهر 1404)
2 مهر 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش دوم)

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود