موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش سوم)

Avatarتوسط محمد یوسفی زاده ·15 دی 139522 اسفند 1398· 2

به قلم اریک لیپتون، دیوید سنجر و اسکات شین – نیویورک تایمز

در بخش های اول و دوم این مقاله خواندید که ارتش سایبری روسیه چگونه توانست با سهل انگاری ماموران امنیتی کمیته ملی دموکرات ایالات متحده، راه خود را برای نفوذ به سیستم انتخاباتی این کشور باز کند و پس از آن نیز چطور با استفاده از روش های بسیار قدیمی که حتی در بین هکرهای رده پایین نیز شناخته شده است رمزهای عبور رده بالاترین اعضای کمپین هیلاری کلینتون را به دست آورند. در بخش سوم از این مقاله خواندنی نیویورک تایمز خواهیم خواند که همین راهکارهای ساده چگونه سیستم دفاعی ایالات متحده را به زانو در آوردند.

پس از دستیابی به رمز عبور بیلی رینهارت توسط هکرهای روس، صدها ایمیل فیشینگ دیگر نیز به سایر مقامات سیاسی آمریکا ارسال شد که یکی از آنها در تاریخ 19 مارس به پودستا، رییس کمپین انتخاباتی کلینتون رسید. با در نظر گرفتن تعداد ایمیل هایی که به صورت روزانه به صندوق پستی الکترونیکی پودستا ارسال می شوند و اعضای مختلفی از مشاوران او نیز به رمزهای عبور دسترسی دارند، شانس با تیم کلینتون در این مرحله یار بود که یکی از این مشاوران متوجه ایمیل مشکوک مورد نظر شد و آن را برای یک تکنسین امنیتی به نام چارلز دلاوان ارسال کرد تا از اهمیت آن با خبر شود. اما درست همینجا بود که این شانس نیز رنگ باخت زیرا تکنسین مربوط نتوانست متوجه ماهیت ایمیل شود و به تیم پودستا اعلام کرد او می بایست به سرعت رمز عبور ایمیل خود را تغییر دهد.

تنها یک کلیک کافی بود که اطلاعات تمام پیام های رد و بدل شده بین پودستا و مقام های رده بالای دولتی آمریکا در طی 10 سال گذشته که تعداد آنها به بیش از 60000 ایمیل میرسید در اختیار هکرها قرار گیرد. دلاوان بعدتر در مصاحبه ای اعلام کرد که توصیه نادرست وی ناشی از اشتباه تایپی بوده است! او پیش بینی میکرد که ایمیل دریافتی به نوعی حمله فیشینگ مرتبط باشد زیرا اتفاقات مشابه نیز بارها رخ داده بود و به همین دلیل قصد داشت در پاسخ خود عنوان کند این ایمیل “غیر قانونی است” اما به اشتباه تایپ کرده بود که ایمیل “قانونی” می باشد.

در طول دومین موج حمله، هکرها کنترل کمیته ملی حزب دموکرات را در دسترس گرفته بودند و حتی حوزه دسترسی خود را تا سیستم مرکزی این حزب نیز گسترش دادند. FBI نیز متوجه این اتفاقات عجیب شده بود و در کمال تعجب باز هم تلاش کرد از طریق تامین، مامور امنیتی ناوارد کمیته، نگرانی های خود را انتقال دهد. اما تامین اصلا اعتقادی به آلوده شدن سیستم ها نداشت و به همین دلیل نیز از بررسی بیشتر آنها سر باز زد.

اما در نهایت در اواسط آپریل بود که کاری جدی انجام شد. کمیته ملی حزب دموکرات پس از هفت ماه از هشدارهای FBI، مجموعه ای از ابزارهای نظارتی را بر روی سیستم های خود راه اندازی کرد. ایالات متخده به مدت بیست سال از این خطر آگاه بود که سازمان اطلاعاتی روسیه در حال تلاش برای ورود به شبکه حساس ترین رایانه ها در دولت آمریکاست. اما روس ها همیشه یک گام از آنها جلوتر بودند.

اولین حمله اساسی در هفتم اکتبر 1996 و زمانی رخ داده بود که یک اپراتور در موسسه آموزشی معادن کلرادو متوجه شد در طول شب، رایانه های این مرکز فعالیت های عجیب و خود به خودی انجام می دهند که از حوزه دانش وی خارح بودند. این موسسه قراردادهای بزرگی با نیروی دریایی آمریکا داشت و به همین دلیل اپراتور مورد نظر این اتفاقات عجیب را به مافوق خود گزارش کرده بود. اما همان طور که بیست سال بعد نیز تاریخ یک بار دیگر تکرار شد، در آن زمان هم هیچ کس قادر نبود ارتباطی بین این اتفاقات عجیب و حملات سایبری پیدا کند.

با این حال بازرسان سازمان های امنیتی آمریکا به این اتفاقات لقب Moonlight Maze دادند و زمانی در حدود دو سال را صرف تلاش برای رهگیری منشا حملات کردند و در این مسیر به شواهدی از اتفاقات مشابه در سازمان های مختلفی از نیروی دریایی گرفته تا وزارت انرژی، نیروی هوایی و ناسا نیز دست پیدا کردند و در پایان نتیجه گرفتند که اگر کسی بخواهد مجموع فایل های ناپدید شده در اثر این اتفاقات را پرینت کند (این حمله در سال 1996 رخ داده بود و تصور استفاده از حافظه های فلش به ذهن کسی نمیرسید) ارتقاع این کاغذهای پرینت شده حتی از مجسمه جورج واشنگتن نیز بلندتر خواهد بود.

اما تا سال ها پس از این اتفاقات نیز روس ها از تیتر اول اخبار دور بودند و دلیل عمده این اتفاق نیز کشور دیگری بود که در حملات سایبری تخصص داشت: چین. چینی ها حملات بزرگتری را علیه آمریکا ترتیب داده بودند و عمدتا نیز نتوانسته بودند رد خود را از حملات پاک کنند. آنها طراحی های جت های جنگنده F-35 و حتی نقشه های متعلق به خطوط گاز را که در سراسر آمریکا پخش شده بود با حملات سایبری به دست آورده بودند و حتی در انتخابات سال 2008 نیز توانستند به اطلاعاتی از کمپین های انتخاباتی باراک اوباما و جان مک کین دست یابند اما هیچ یک از آنها را منتشر نکردند.

البته روس ها هرگز از پیشرفت خود دست بر نداشتند و تنها “چراغ خاموش” به حرکت خود ادامه می دادند. این اصطلاحی بود که کوین ماندیا، یکی از اعضای ارتش سایبری نیروی هوایی ایالات متحده که بخش زیادی از زمان خدمت خود را صرف جلوگیری از حملات سایبری روس ها کرده بود، اولین بار به کار برد. او بعدها شرکت امنیت سایبری Mandiant را تاسیس کرد که حالا بخشی از FireEye و یکی از معتبرترین شرکت های امنیتی در آمریکاست. همچنین روس ها مهارت خاصی در تبدیل حملات سایبری خود به سمت اهداف سیاسی داشتند. برای مثال حمله ای سایبری در سال 2007 به استونی که جزو کشورهای اتحاد جماهیر شوروی بود و بعدها به پیمان ناتو پیوسته بود، نشان داد روس ها می توانند بدون حمله نظامی به یک کشور آن را به زانو درآورند. حمله سایبری بعدی نیز در زمان جنگ روسیه و گرجستان اتفاق افتاد. اما مقامات آمریکایی هرگز تصور نمی کردند که روس ها شهامت استفاده از تکنیک های مشابه در خاک آنان را داشته باشند و تمام تمرکز خود را بر روی آنچه لئون پانتا، وزیر دفاع سابق ایالات متحده، “پرل هاربر سایبری” خوانده بود و به از کار افتادن شبکه های انتقال انرژی و شبکه های مخابراتی اشاره داشت قرار داده بودند.

اما در سال های 2014 و 2015 یک گروه هکری روس به صورت سیستماتیک تلاش کرد حملاتی را بر روی وزارت کشور ایالات متحده، کاخ سفید و سران نظامی آمریکا انجام دهد. مایکل سلمایر، یکی از اعضای سابق تیم امنیت سایبری وزارت دفاع، و بن بوچانان، مسئول بخش پروژه امنیت سایبری دانشگاه هاروارد، در مقالاتی در همین زمینه اعلام کردند “آنها با هر تلاش به موفقیتی نسبی دست پیدا می کردند”. روس ها به تدریج دقیق تر می شدند. آنها می توانستند اطلاعات مورد نیاز خود را به دست آورده و به وسیله پیام های “Command and Control” ردیابی را نیز غیر ممکن نمایند. وزارت کشور به اندازه ای آشفته شده بود که مجبور شد برای متوقف کردن حملات سایبری تمامی رایانه های خود را خاموش کند. از سویی برخی از مقامات به همراه جان کری، وزیر امور خارجه، برای پیگیری مذاکرات هسته ای با ایران به وین سفر می کردند و برای آنکه مانع از هک شدن و لو رفتن اطلاعات این نشست های محرمانه شوند، ایمیل های متعددی با نام های غیر واقعی بسازند و برای رد و بدل کردن پیام ها از آنها استفاده کنند.

اطلاعات این وضعیت نه چندان جالب به گوش اوباما نیز رسیده بود. اما او تصمیم گرفت نامی از روس ها نبرد و تحریمی علیه آنها صادر نکند؛ کاری که حالا به شدت از آن پیشمان است. البته او همواره دلیل قانع کننده ای برای این کار داشت و آن ترس از افزایش تنش ها و آغاز یک جنگ سایبری تمام عیار علیه روسیه ای بود که نمی بایست میز مذاکره را در زمان بحران های سوریه ترک می کرد. حتی برخی از سناتورها نیز از اوباما خواسته بودند اقدامات خرابکارانه روسیه را به شدت تلافی کند اما این اتفاق هرگز رخ نداد. به این ترتیب روس ها این امکان را به دست آوردند تا دامنه حملات خود را گسترده تر کرده و آنچه را به دست می آوردند به صورت عمومی در رسانه های فضای وب منتشر کنند.

در بخش بعدی این مقاله به تغییر تاکتیک روسیه و ناتوانی آمریکا در دفاع از سامانه های سایبری این کشور خواهیم پرداخت.

برچسب‌ها: امنیت, هک, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. راه‌های اتصال موبایل و کامپیوتر به یکدیگر: تجربه‌ای یکپارچه و کاربردی
  2. انتقاد کاربران از اتمام زودهنگام بسته‌های اینترنت ایرانسل همزمان با شرایط جنگی
  3. ادعای نت‌بلاکس: قطعی اینترنت ایران بیش از 120 ساعت ادامه یافت؛ اتصال کشور به حدود یک درصد رسید
  4. به‌روزرسانی 12 اسفند: قطعی اینترنت در ایران از مرز 72 ساعت گذشت!
  5. گوشی HMD Luma با دوربین 50 مگاپیکسل و نمایشگر 120 هرتز رونمایی شد

مطالب مرتبط ...

  • 20

    هک شدن ایرانسل و سرقت اطلاعات 20 میلیون کاربر

    Avatarتوسط محمد یوسفی زاده · 12 تیر 1395 · 12 تیر 1395

  • 0

    سرمایه گذاری 2 میلیون یورویی اتحادیه اروپا برای ساخت سامانه های سایبری امن

    Avatarتوسط بهزاد عابد · 19 اسفند 1397 · 19 اسفند 1397

  • 3

    هشدار مایکروسافت: به سرعت وصله امنیتی جدید را نصب کنید!

    Avatarتوسط امیرحسین آریایی · 13 فروردین 1397 · 22 اسفند 1398

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

2 دیدگاه

  • دیدگاه2
  1. Avatar davood گفت:
    17 دی 1395 در 2:10 ب.ظ

    ممنون :-bd

    پاسخ
  2. Avatar peyman گفت:
    16 دی 1395 در 7:33 ق.ظ

    جالبی این موضوع اینکه سهل انگاری افرادی چون دلاوان و تامین چقدر میتونه تاثیر گذار باشه، اصلا فکرشم نمیکردم انقدر راحت بشه به این اطلاعات دسترسی پیدا کرد.
    حتما این مقالات را ادامه بدید .ممنون از وقتی که بابت ترجمه میگذارید.

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

    آخرین بررسی‌ها

    9.7

    بررسی حافظه اس‌اس‌دی SAMSUNG 9100 PRO 2TB

    9.3

    بررسی مادربرد X870 AORUS STEALTH ICE گیگابایت

    8.8

    تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

    8.8

    بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

    9.6

    تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

    آخرین مطالب دینو

    انقلاب‌های جهان: مهم‌ترین انقلاب‌های تاریخ که تاثیرات مهمی بر جهان داشتند!

    کتاب‌های درسی تاریخ پر از صفحاتی است که انقلاب‌های…

    • حقایقی درباره پنتاگون که ممکن است شما را شگفت‌زده کند

    • 0 تا 100 اجرای روف گاردن در تهران | از طراحی اصولی تا نگهداری

    • 7 مورد از بهترین حرکات یوگا برای تسکین استرس

    • آزادی بیان چیست و چه اهمیتی در جامعه دارد؟

    • مطلب بعدی نگاهی به فناوری نمایشگر های مخصوص بازی BenQ
    • مطلب قبلی بازی سوپر ماریو از 90 میلیون بار دانلود تا کنون 30 میلیون دلار در آمد زایی داشته است
    • آخرین مطالب
    • محبوب‌ترین مطالب
    • راه‌های اتصال موبایل و کامپیوتر به یکدیگر: تجربه‌ای یکپارچه و کاربردی

      راه‌های اتصال موبایل و کامپیوتر به یکدیگر: تجربه‌ای یکپارچه و کاربردی

    • انتقاد کاربران از اتمام زودهنگام بسته‌های اینترنت ایرانسل همزمان با شرایط جنگی

    • ادعای نت‌بلاکس: قطعی اینترنت ایران بیش از 120 ساعت ادامه یافت؛ اتصال کشور به حدود یک درصد رسید

    • فشار روانی ناشی از قطعی اینترنت

      به‌روزرسانی 12 اسفند: قطعی اینترنت در ایران از مرز 72 ساعت گذشت!

    • گوشی HMD Luma با دوربین 50 مگاپیکسل و نمایشگر 120 هرتز رونمایی شد

      گوشی HMD Luma با دوربین 50 مگاپیکسل و نمایشگر 120 هرتز رونمایی شد

      آخرین دیدگاه‌ها

      • Avatar
        Yahoooo گفته است:
        گذشته از اینکه تخریب باند پرواز ازدست ایران برنمیاد، F-35 نیازی...
      • Avatar
        Yahoooo گفته است:
        گذشته از اینکه چنین کاری ازدست ایران برنمیاد، F-35 نیازی به...
      • Avatar
        نعمت گفته است:
        چرا غرقش کنیم مردان غیور بختیاری میرن میارنش واسه اسباب بازی...
      • Avatar
        بهمن حاجیزاده گفته است:
        ی طرف بالش را بزنیدببینیدچطورکج میشوداین طرف دیگر ی سوراخ هم...
      • Avatar
        Mohammad amin گفته است:
        بیشتر شبیه وان هست .
      • Avatar
        هادی گفته است:
        موشک های منهدم کننده ناوهای متجاوز امریکا بدست رجال دلاور میهن...
      • Avatar
        ممد گفته است:
        ببین با کیا شدیم هشتاد میلیون خدا این چه مجازاتی بود...
      • Avatar
        سعید گفته است:
        آمریکا اگر بدونه که کاری را می تونه انجام بده لحظه...
      • Avatar
        سهیل گفته است:
        سلام اگر مانیتورتون ورودی d_sub داره میتونید تبدیل hdmi به d...
      • Avatar
        بهمن گفته است:
        خداوند منتظر دستور شماست تا عصا به مار تبدیل کنه
      راهنمای خرید لپ تاپ گیمینگ 470
      راهنمای خرید و مشاوره هایلایت
      راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)
      13 دی 1404
      راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
      راهنمای خرید و مشاوره هایلایت
      راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
      10 دی 1404
      راهنمای خرید مانیتور آذر 1404 70
      راهنمای خرید و مشاوره
      راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
      6 دی 1404
      راهنمای خرید گوشی موبایل آذر 491
      راهنمای خرید و مشاوره
      راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
      5 دی 1404
      7,764
      راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
      راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
      3 دی 1404
      راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
      اخبار و مقالات راهنمای خرید و مشاوره هایلایت
      راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
      27 آبان 1404
      • سخت‌افزارمگ
      • درباره ما
      • تبلیغات
      • استخدام
      سخت‌افزارمگ

      © 2026 Sakhtafzarmag.Com. All Rights Reserved.

      صفحه نخست » اخبار و مقالات » چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش سوم)

      ورود

      عضویت

      رمزتان را گم کرده‌اید؟

      عضویت | رمزتان را گم کرده‌اید؟
      | بازگشت به ورود