به قلم اریک لیپتون، دیوید سنجر و اسکات شین – نیویورک تایمز
در بخش های اول و دوم این مقاله خواندید که ارتش سایبری روسیه چگونه توانست با سهل انگاری ماموران امنیتی کمیته ملی دموکرات ایالات متحده، راه خود را برای نفوذ به سیستم انتخاباتی این کشور باز کند و پس از آن نیز چطور با استفاده از روش های بسیار قدیمی که حتی در بین هکرهای رده پایین نیز شناخته شده است رمزهای عبور رده بالاترین اعضای کمپین هیلاری کلینتون را به دست آورند. در بخش سوم از این مقاله خواندنی نیویورک تایمز خواهیم خواند که همین راهکارهای ساده چگونه سیستم دفاعی ایالات متحده را به زانو در آوردند.
پس از دستیابی به رمز عبور بیلی رینهارت توسط هکرهای روس، صدها ایمیل فیشینگ دیگر نیز به سایر مقامات سیاسی آمریکا ارسال شد که یکی از آنها در تاریخ 19 مارس به پودستا، رییس کمپین انتخاباتی کلینتون رسید. با در نظر گرفتن تعداد ایمیل هایی که به صورت روزانه به صندوق پستی الکترونیکی پودستا ارسال می شوند و اعضای مختلفی از مشاوران او نیز به رمزهای عبور دسترسی دارند، شانس با تیم کلینتون در این مرحله یار بود که یکی از این مشاوران متوجه ایمیل مشکوک مورد نظر شد و آن را برای یک تکنسین امنیتی به نام چارلز دلاوان ارسال کرد تا از اهمیت آن با خبر شود. اما درست همینجا بود که این شانس نیز رنگ باخت زیرا تکنسین مربوط نتوانست متوجه ماهیت ایمیل شود و به تیم پودستا اعلام کرد او می بایست به سرعت رمز عبور ایمیل خود را تغییر دهد.
تنها یک کلیک کافی بود که اطلاعات تمام پیام های رد و بدل شده بین پودستا و مقام های رده بالای دولتی آمریکا در طی 10 سال گذشته که تعداد آنها به بیش از 60000 ایمیل میرسید در اختیار هکرها قرار گیرد. دلاوان بعدتر در مصاحبه ای اعلام کرد که توصیه نادرست وی ناشی از اشتباه تایپی بوده است! او پیش بینی میکرد که ایمیل دریافتی به نوعی حمله فیشینگ مرتبط باشد زیرا اتفاقات مشابه نیز بارها رخ داده بود و به همین دلیل قصد داشت در پاسخ خود عنوان کند این ایمیل “غیر قانونی است” اما به اشتباه تایپ کرده بود که ایمیل “قانونی” می باشد.
در طول دومین موج حمله، هکرها کنترل کمیته ملی حزب دموکرات را در دسترس گرفته بودند و حتی حوزه دسترسی خود را تا سیستم مرکزی این حزب نیز گسترش دادند. FBI نیز متوجه این اتفاقات عجیب شده بود و در کمال تعجب باز هم تلاش کرد از طریق تامین، مامور امنیتی ناوارد کمیته، نگرانی های خود را انتقال دهد. اما تامین اصلا اعتقادی به آلوده شدن سیستم ها نداشت و به همین دلیل نیز از بررسی بیشتر آنها سر باز زد.
اما در نهایت در اواسط آپریل بود که کاری جدی انجام شد. کمیته ملی حزب دموکرات پس از هفت ماه از هشدارهای FBI، مجموعه ای از ابزارهای نظارتی را بر روی سیستم های خود راه اندازی کرد. ایالات متخده به مدت بیست سال از این خطر آگاه بود که سازمان اطلاعاتی روسیه در حال تلاش برای ورود به شبکه حساس ترین رایانه ها در دولت آمریکاست. اما روس ها همیشه یک گام از آنها جلوتر بودند.
اولین حمله اساسی در هفتم اکتبر 1996 و زمانی رخ داده بود که یک اپراتور در موسسه آموزشی معادن کلرادو متوجه شد در طول شب، رایانه های این مرکز فعالیت های عجیب و خود به خودی انجام می دهند که از حوزه دانش وی خارح بودند. این موسسه قراردادهای بزرگی با نیروی دریایی آمریکا داشت و به همین دلیل اپراتور مورد نظر این اتفاقات عجیب را به مافوق خود گزارش کرده بود. اما همان طور که بیست سال بعد نیز تاریخ یک بار دیگر تکرار شد، در آن زمان هم هیچ کس قادر نبود ارتباطی بین این اتفاقات عجیب و حملات سایبری پیدا کند.
با این حال بازرسان سازمان های امنیتی آمریکا به این اتفاقات لقب Moonlight Maze دادند و زمانی در حدود دو سال را صرف تلاش برای رهگیری منشا حملات کردند و در این مسیر به شواهدی از اتفاقات مشابه در سازمان های مختلفی از نیروی دریایی گرفته تا وزارت انرژی، نیروی هوایی و ناسا نیز دست پیدا کردند و در پایان نتیجه گرفتند که اگر کسی بخواهد مجموع فایل های ناپدید شده در اثر این اتفاقات را پرینت کند (این حمله در سال 1996 رخ داده بود و تصور استفاده از حافظه های فلش به ذهن کسی نمیرسید) ارتقاع این کاغذهای پرینت شده حتی از مجسمه جورج واشنگتن نیز بلندتر خواهد بود.
اما تا سال ها پس از این اتفاقات نیز روس ها از تیتر اول اخبار دور بودند و دلیل عمده این اتفاق نیز کشور دیگری بود که در حملات سایبری تخصص داشت: چین. چینی ها حملات بزرگتری را علیه آمریکا ترتیب داده بودند و عمدتا نیز نتوانسته بودند رد خود را از حملات پاک کنند. آنها طراحی های جت های جنگنده F-35 و حتی نقشه های متعلق به خطوط گاز را که در سراسر آمریکا پخش شده بود با حملات سایبری به دست آورده بودند و حتی در انتخابات سال 2008 نیز توانستند به اطلاعاتی از کمپین های انتخاباتی باراک اوباما و جان مک کین دست یابند اما هیچ یک از آنها را منتشر نکردند.
البته روس ها هرگز از پیشرفت خود دست بر نداشتند و تنها “چراغ خاموش” به حرکت خود ادامه می دادند. این اصطلاحی بود که کوین ماندیا، یکی از اعضای ارتش سایبری نیروی هوایی ایالات متحده که بخش زیادی از زمان خدمت خود را صرف جلوگیری از حملات سایبری روس ها کرده بود، اولین بار به کار برد. او بعدها شرکت امنیت سایبری Mandiant را تاسیس کرد که حالا بخشی از FireEye و یکی از معتبرترین شرکت های امنیتی در آمریکاست. همچنین روس ها مهارت خاصی در تبدیل حملات سایبری خود به سمت اهداف سیاسی داشتند. برای مثال حمله ای سایبری در سال 2007 به استونی که جزو کشورهای اتحاد جماهیر شوروی بود و بعدها به پیمان ناتو پیوسته بود، نشان داد روس ها می توانند بدون حمله نظامی به یک کشور آن را به زانو درآورند. حمله سایبری بعدی نیز در زمان جنگ روسیه و گرجستان اتفاق افتاد. اما مقامات آمریکایی هرگز تصور نمی کردند که روس ها شهامت استفاده از تکنیک های مشابه در خاک آنان را داشته باشند و تمام تمرکز خود را بر روی آنچه لئون پانتا، وزیر دفاع سابق ایالات متحده، “پرل هاربر سایبری” خوانده بود و به از کار افتادن شبکه های انتقال انرژی و شبکه های مخابراتی اشاره داشت قرار داده بودند.
اما در سال های 2014 و 2015 یک گروه هکری روس به صورت سیستماتیک تلاش کرد حملاتی را بر روی وزارت کشور ایالات متحده، کاخ سفید و سران نظامی آمریکا انجام دهد. مایکل سلمایر، یکی از اعضای سابق تیم امنیت سایبری وزارت دفاع، و بن بوچانان، مسئول بخش پروژه امنیت سایبری دانشگاه هاروارد، در مقالاتی در همین زمینه اعلام کردند “آنها با هر تلاش به موفقیتی نسبی دست پیدا می کردند”. روس ها به تدریج دقیق تر می شدند. آنها می توانستند اطلاعات مورد نیاز خود را به دست آورده و به وسیله پیام های “Command and Control” ردیابی را نیز غیر ممکن نمایند. وزارت کشور به اندازه ای آشفته شده بود که مجبور شد برای متوقف کردن حملات سایبری تمامی رایانه های خود را خاموش کند. از سویی برخی از مقامات به همراه جان کری، وزیر امور خارجه، برای پیگیری مذاکرات هسته ای با ایران به وین سفر می کردند و برای آنکه مانع از هک شدن و لو رفتن اطلاعات این نشست های محرمانه شوند، ایمیل های متعددی با نام های غیر واقعی بسازند و برای رد و بدل کردن پیام ها از آنها استفاده کنند.
اطلاعات این وضعیت نه چندان جالب به گوش اوباما نیز رسیده بود. اما او تصمیم گرفت نامی از روس ها نبرد و تحریمی علیه آنها صادر نکند؛ کاری که حالا به شدت از آن پیشمان است. البته او همواره دلیل قانع کننده ای برای این کار داشت و آن ترس از افزایش تنش ها و آغاز یک جنگ سایبری تمام عیار علیه روسیه ای بود که نمی بایست میز مذاکره را در زمان بحران های سوریه ترک می کرد. حتی برخی از سناتورها نیز از اوباما خواسته بودند اقدامات خرابکارانه روسیه را به شدت تلافی کند اما این اتفاق هرگز رخ نداد. به این ترتیب روس ها این امکان را به دست آوردند تا دامنه حملات خود را گسترده تر کرده و آنچه را به دست می آوردند به صورت عمومی در رسانه های فضای وب منتشر کنند.
در بخش بعدی این مقاله به تغییر تاکتیک روسیه و ناتوانی آمریکا در دفاع از سامانه های سایبری این کشور خواهیم پرداخت.
ممنون :-bd
جالبی این موضوع اینکه سهل انگاری افرادی چون دلاوان و تامین چقدر میتونه تاثیر گذار باشه، اصلا فکرشم نمیکردم انقدر راحت بشه به این اطلاعات دسترسی پیدا کرد.
حتما این مقالات را ادامه بدید .ممنون از وقتی که بابت ترجمه میگذارید.