موضوعات داغ
  • نمایشگاه کامپیوتکس ۲۰۲۵
  • بازی GTA VI
  • هوش مصنوعی
  • استارلینک
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه

تبلیغات فول هدر صفحه اصلی

تبلیغات
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش سوم)

Avatarتوسط محمد یوسفی زاده ·15 دی 139522 اسفند 1398· 2

به قلم اریک لیپتون، دیوید سنجر و اسکات شین – نیویورک تایمز

در بخش های اول و دوم این مقاله خواندید که ارتش سایبری روسیه چگونه توانست با سهل انگاری ماموران امنیتی کمیته ملی دموکرات ایالات متحده، راه خود را برای نفوذ به سیستم انتخاباتی این کشور باز کند و پس از آن نیز چطور با استفاده از روش های بسیار قدیمی که حتی در بین هکرهای رده پایین نیز شناخته شده است رمزهای عبور رده بالاترین اعضای کمپین هیلاری کلینتون را به دست آورند. در بخش سوم از این مقاله خواندنی نیویورک تایمز خواهیم خواند که همین راهکارهای ساده چگونه سیستم دفاعی ایالات متحده را به زانو در آوردند.

پس از دستیابی به رمز عبور بیلی رینهارت توسط هکرهای روس، صدها ایمیل فیشینگ دیگر نیز به سایر مقامات سیاسی آمریکا ارسال شد که یکی از آنها در تاریخ 19 مارس به پودستا، رییس کمپین انتخاباتی کلینتون رسید. با در نظر گرفتن تعداد ایمیل هایی که به صورت روزانه به صندوق پستی الکترونیکی پودستا ارسال می شوند و اعضای مختلفی از مشاوران او نیز به رمزهای عبور دسترسی دارند، شانس با تیم کلینتون در این مرحله یار بود که یکی از این مشاوران متوجه ایمیل مشکوک مورد نظر شد و آن را برای یک تکنسین امنیتی به نام چارلز دلاوان ارسال کرد تا از اهمیت آن با خبر شود. اما درست همینجا بود که این شانس نیز رنگ باخت زیرا تکنسین مربوط نتوانست متوجه ماهیت ایمیل شود و به تیم پودستا اعلام کرد او می بایست به سرعت رمز عبور ایمیل خود را تغییر دهد.

تنها یک کلیک کافی بود که اطلاعات تمام پیام های رد و بدل شده بین پودستا و مقام های رده بالای دولتی آمریکا در طی 10 سال گذشته که تعداد آنها به بیش از 60000 ایمیل میرسید در اختیار هکرها قرار گیرد. دلاوان بعدتر در مصاحبه ای اعلام کرد که توصیه نادرست وی ناشی از اشتباه تایپی بوده است! او پیش بینی میکرد که ایمیل دریافتی به نوعی حمله فیشینگ مرتبط باشد زیرا اتفاقات مشابه نیز بارها رخ داده بود و به همین دلیل قصد داشت در پاسخ خود عنوان کند این ایمیل “غیر قانونی است” اما به اشتباه تایپ کرده بود که ایمیل “قانونی” می باشد.

در طول دومین موج حمله، هکرها کنترل کمیته ملی حزب دموکرات را در دسترس گرفته بودند و حتی حوزه دسترسی خود را تا سیستم مرکزی این حزب نیز گسترش دادند. FBI نیز متوجه این اتفاقات عجیب شده بود و در کمال تعجب باز هم تلاش کرد از طریق تامین، مامور امنیتی ناوارد کمیته، نگرانی های خود را انتقال دهد. اما تامین اصلا اعتقادی به آلوده شدن سیستم ها نداشت و به همین دلیل نیز از بررسی بیشتر آنها سر باز زد.

اما در نهایت در اواسط آپریل بود که کاری جدی انجام شد. کمیته ملی حزب دموکرات پس از هفت ماه از هشدارهای FBI، مجموعه ای از ابزارهای نظارتی را بر روی سیستم های خود راه اندازی کرد. ایالات متخده به مدت بیست سال از این خطر آگاه بود که سازمان اطلاعاتی روسیه در حال تلاش برای ورود به شبکه حساس ترین رایانه ها در دولت آمریکاست. اما روس ها همیشه یک گام از آنها جلوتر بودند.

اولین حمله اساسی در هفتم اکتبر 1996 و زمانی رخ داده بود که یک اپراتور در موسسه آموزشی معادن کلرادو متوجه شد در طول شب، رایانه های این مرکز فعالیت های عجیب و خود به خودی انجام می دهند که از حوزه دانش وی خارح بودند. این موسسه قراردادهای بزرگی با نیروی دریایی آمریکا داشت و به همین دلیل اپراتور مورد نظر این اتفاقات عجیب را به مافوق خود گزارش کرده بود. اما همان طور که بیست سال بعد نیز تاریخ یک بار دیگر تکرار شد، در آن زمان هم هیچ کس قادر نبود ارتباطی بین این اتفاقات عجیب و حملات سایبری پیدا کند.

با این حال بازرسان سازمان های امنیتی آمریکا به این اتفاقات لقب Moonlight Maze دادند و زمانی در حدود دو سال را صرف تلاش برای رهگیری منشا حملات کردند و در این مسیر به شواهدی از اتفاقات مشابه در سازمان های مختلفی از نیروی دریایی گرفته تا وزارت انرژی، نیروی هوایی و ناسا نیز دست پیدا کردند و در پایان نتیجه گرفتند که اگر کسی بخواهد مجموع فایل های ناپدید شده در اثر این اتفاقات را پرینت کند (این حمله در سال 1996 رخ داده بود و تصور استفاده از حافظه های فلش به ذهن کسی نمیرسید) ارتقاع این کاغذهای پرینت شده حتی از مجسمه جورج واشنگتن نیز بلندتر خواهد بود.

اما تا سال ها پس از این اتفاقات نیز روس ها از تیتر اول اخبار دور بودند و دلیل عمده این اتفاق نیز کشور دیگری بود که در حملات سایبری تخصص داشت: چین. چینی ها حملات بزرگتری را علیه آمریکا ترتیب داده بودند و عمدتا نیز نتوانسته بودند رد خود را از حملات پاک کنند. آنها طراحی های جت های جنگنده F-35 و حتی نقشه های متعلق به خطوط گاز را که در سراسر آمریکا پخش شده بود با حملات سایبری به دست آورده بودند و حتی در انتخابات سال 2008 نیز توانستند به اطلاعاتی از کمپین های انتخاباتی باراک اوباما و جان مک کین دست یابند اما هیچ یک از آنها را منتشر نکردند.

البته روس ها هرگز از پیشرفت خود دست بر نداشتند و تنها “چراغ خاموش” به حرکت خود ادامه می دادند. این اصطلاحی بود که کوین ماندیا، یکی از اعضای ارتش سایبری نیروی هوایی ایالات متحده که بخش زیادی از زمان خدمت خود را صرف جلوگیری از حملات سایبری روس ها کرده بود، اولین بار به کار برد. او بعدها شرکت امنیت سایبری Mandiant را تاسیس کرد که حالا بخشی از FireEye و یکی از معتبرترین شرکت های امنیتی در آمریکاست. همچنین روس ها مهارت خاصی در تبدیل حملات سایبری خود به سمت اهداف سیاسی داشتند. برای مثال حمله ای سایبری در سال 2007 به استونی که جزو کشورهای اتحاد جماهیر شوروی بود و بعدها به پیمان ناتو پیوسته بود، نشان داد روس ها می توانند بدون حمله نظامی به یک کشور آن را به زانو درآورند. حمله سایبری بعدی نیز در زمان جنگ روسیه و گرجستان اتفاق افتاد. اما مقامات آمریکایی هرگز تصور نمی کردند که روس ها شهامت استفاده از تکنیک های مشابه در خاک آنان را داشته باشند و تمام تمرکز خود را بر روی آنچه لئون پانتا، وزیر دفاع سابق ایالات متحده، “پرل هاربر سایبری” خوانده بود و به از کار افتادن شبکه های انتقال انرژی و شبکه های مخابراتی اشاره داشت قرار داده بودند.

اما در سال های 2014 و 2015 یک گروه هکری روس به صورت سیستماتیک تلاش کرد حملاتی را بر روی وزارت کشور ایالات متحده، کاخ سفید و سران نظامی آمریکا انجام دهد. مایکل سلمایر، یکی از اعضای سابق تیم امنیت سایبری وزارت دفاع، و بن بوچانان، مسئول بخش پروژه امنیت سایبری دانشگاه هاروارد، در مقالاتی در همین زمینه اعلام کردند “آنها با هر تلاش به موفقیتی نسبی دست پیدا می کردند”. روس ها به تدریج دقیق تر می شدند. آنها می توانستند اطلاعات مورد نیاز خود را به دست آورده و به وسیله پیام های “Command and Control” ردیابی را نیز غیر ممکن نمایند. وزارت کشور به اندازه ای آشفته شده بود که مجبور شد برای متوقف کردن حملات سایبری تمامی رایانه های خود را خاموش کند. از سویی برخی از مقامات به همراه جان کری، وزیر امور خارجه، برای پیگیری مذاکرات هسته ای با ایران به وین سفر می کردند و برای آنکه مانع از هک شدن و لو رفتن اطلاعات این نشست های محرمانه شوند، ایمیل های متعددی با نام های غیر واقعی بسازند و برای رد و بدل کردن پیام ها از آنها استفاده کنند.

اطلاعات این وضعیت نه چندان جالب به گوش اوباما نیز رسیده بود. اما او تصمیم گرفت نامی از روس ها نبرد و تحریمی علیه آنها صادر نکند؛ کاری که حالا به شدت از آن پیشمان است. البته او همواره دلیل قانع کننده ای برای این کار داشت و آن ترس از افزایش تنش ها و آغاز یک جنگ سایبری تمام عیار علیه روسیه ای بود که نمی بایست میز مذاکره را در زمان بحران های سوریه ترک می کرد. حتی برخی از سناتورها نیز از اوباما خواسته بودند اقدامات خرابکارانه روسیه را به شدت تلافی کند اما این اتفاق هرگز رخ نداد. به این ترتیب روس ها این امکان را به دست آوردند تا دامنه حملات خود را گسترده تر کرده و آنچه را به دست می آوردند به صورت عمومی در رسانه های فضای وب منتشر کنند.

در بخش بعدی این مقاله به تغییر تاکتیک روسیه و ناتوانی آمریکا در دفاع از سامانه های سایبری این کشور خواهیم پرداخت.

برچسب‌ها: امنیت, هک, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. مدیرعامل انویدیا: هیچ مدرکی مبنی بر ورود تراشه‌ های هوش مصنوعی به چین وجود ندارد
  2. گیگابایت جدیدترین لپتاپ های گیمینگ خود را در رویداد Computex معرفی کرد
  3. گیگابایت فناوری X3D Turbo Mode 2 برای تنظیم بایوس با هوش مصنوعی را معرفی کرد
  4. دسترسی بیش از 125 بازی کامپیوتری به فناوری DLSS 4 تأیید شد
  5. ایسوس اولین مانیتور گیمینگ 610 هرتزی جهان را معرفی کرد: ROG STRIX ACE XG248Q5G

مطالب مرتبط ...

  • 2

    مشکل امنیتی جدید برای آیفون های جیلبریک شده

    Avatarتوسط محمد یوسفی زاده · 10 شهریور 1394 · 10 شهریور 1394

  • 4

    مشکلات امنیتی کامپیوتر و لپ تاپ های لنوو مجددا سر باز کرده است! (کاربران لنوو هم بخوانید)

    Avatarتوسط امیرحسین آریایی · 6 آذر 1394 · 6 آذر 1394

  • 0

    گوگل وب سایت های http را نا امن اعلام خواهد کرد

    Avatarتوسط محمد یوسفی زاده · 21 شهریور 1395 · 21 شهریور 1395

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

2 دیدگاه

  • دیدگاه2
  1. Avatar davood گفت:
    17 دی 1395 در 2:10 ب.ظ

    ممنون :-bd

    پاسخ
  2. Avatar peyman گفت:
    16 دی 1395 در 7:33 ق.ظ

    جالبی این موضوع اینکه سهل انگاری افرادی چون دلاوان و تامین چقدر میتونه تاثیر گذار باشه، اصلا فکرشم نمیکردم انقدر راحت بشه به این اطلاعات دسترسی پیدا کرد.
    حتما این مقالات را ادامه بدید .ممنون از وقتی که بابت ترجمه میگذارید.

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • 2

    گوشی Xperia 1 VII سونی با پردازنده اسنپدراگون 8 الیت معرفی شد

  • راهنمای خرید ماوس و کیبورد 2

    راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)

  • 2

    پردازنده‌های Arrow Lake Refresh اینتل بخشی از سری Core Ultra 200 خواهند بود

آخرین بررسی‌ها

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

8.7

بررسی واترکولر سفید XPG LEVANTE X 240

8.9

بررسی پاور گرین GREEN 1000W GXD GOLD

9.5

بررسی کیت رم VENGEANCE 2x24GB CU-DIMM 8200MT/s CL40 کورسیر

9.1

تماشا کنید: بررسی گلکسی S25 و S25+: دوست‌داشتنی و نادیده گرفته‌شده

آخرین مطالب دینو

در خانه کفش نپوشید؛ عادتی کوچک با فواید بزرگ برای سلامت

درآوردن کفش بیرون خانه ممکن است یک رسم فرهنگی…

  • استفاده از فناوری در سنین بالا خطر زوال عقل را کاهش می‌دهد

  • این استراتژی ساده کاهش وزن از کالری‌شماری مؤثرتر است!

  • حقیقتی جذاب درمورد شهاب‌ سنگ‌ هایی که با زمین برخورد می‌کنند

  • شنا در آب سرد می‌تواند بدن شما را در سطح سلولی تغییر دهد

  • مطلب بعدی نگاهی به فناوری نمایشگر های مخصوص بازی BenQ
  • مطلب قبلی بازی سوپر ماریو از 90 میلیون بار دانلود تا کنون 30 میلیون دلار در آمد زایی داشته است
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • مدیرعامل انویدیا: هیچ مدرکی مبنی بر ورود تراشه‌ های هوش مصنوعی به چین وجود ندارد

  • گیگابایت جدیدترین لپتاپ های گیمینگ خود را در رویداد Computex معرفی کرد

  • گیگابایت فناوری X3D Turbo Mode 2 برای تنظیم بایوس با هوش مصنوعی را معرفی کرد

    گیگابایت فناوری X3D Turbo Mode 2 برای تنظیم بایوس با هوش مصنوعی را معرفی کرد

  • فناوری DLSS 4 در 125 بازی

    دسترسی بیش از 125 بازی کامپیوتری به فناوری DLSS 4 تأیید شد

  • ایسوس اولین مانیتور گیمینگ 610 هرتزی جهان را معرفی کرد: ROG STRIX ACE XG248Q5G

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • 2

    ایسوس از داک گرافیکی ROG XG STATION 3 خود رونمایی کرد

  • راهنمای خرید ماوس و کیبورد 2

    راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)

  • 2

    پردازنده‌های Arrow Lake Refresh اینتل بخشی از سری Core Ultra 200 خواهند بود

  • 2

    گوشی Xperia 1 VII سونی با پردازنده اسنپدراگون 8 الیت معرفی شد

آخرین دیدگاه‌ها

  • Avatar
    حسن گفته است:
    فارسی نوشتن ت عجیب غریبه ایرانی نیستی؟
  • Avatar
    خخخ گفته است:
    سیاست را نمی‌خواهم نه از نزدیک،نه دورش ندارد چون پدر، مادر...
  • Avatar
    حسین دهلوی گفته است:
    بس که روشن است! هر کس که دامن مژه‌اش تر نمی‌شود...
  • Avatar
    محبی گفته است:
    مقاله جامع و کاملی بود، ممنون از اطلاع رسانیتون
  • Avatar
    محمد صادقی گفته است:
    باسلام به عنوان کسی که در حوزه ICT فعالیت میکنه باید...
  • Avatar
    تیر جنگ گفته است:
    ترامپ امده با عرب پیمان بسته مردم ایران در بی برقی...
  • Avatar
    مهدیار گفته است:
    شرکت X پردازنده ۹۸۰۰ رایزن به مادربرد ۶۷۰ هیرو. زده کارشناس...
  • Avatar
    مجتبی گفته است:
    نشت نور در تلویزیون‌ها و مانیتورها مشکل رایجی است که معمولاً...
  • Avatar
    ایمان چراغی گفته است:
    گوشی سامسونگ A55
  • Avatar
    Siya گفته است:
    نه دادا من چنتا بازی قدیمی که با سیستم جدید اولترا...
راهنمای خرید پاور بانک با بودجه‌های مختلف 1
راهنمای خرید و مشاوره هایلایت
راهنمای خرید پاور بانک با بودجه‌های مختلف (بهار 1404)
28 اردیبهشت 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)
27 اردیبهشت 1404
راهنمای خرید لپ تاپ گیمینگ 468
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)
23 اردیبهشت 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)
20 اردیبهشت 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (اردیبهشت 1404)
19 اردیبهشت 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (اردیبهشت 1404)
15 اردیبهشت 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش سوم)

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود