موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش سوم)

Avatarتوسط محمد یوسفی زاده ·15 دی 139522 اسفند 1398· 2

به قلم اریک لیپتون، دیوید سنجر و اسکات شین – نیویورک تایمز

در بخش های اول و دوم این مقاله خواندید که ارتش سایبری روسیه چگونه توانست با سهل انگاری ماموران امنیتی کمیته ملی دموکرات ایالات متحده، راه خود را برای نفوذ به سیستم انتخاباتی این کشور باز کند و پس از آن نیز چطور با استفاده از روش های بسیار قدیمی که حتی در بین هکرهای رده پایین نیز شناخته شده است رمزهای عبور رده بالاترین اعضای کمپین هیلاری کلینتون را به دست آورند. در بخش سوم از این مقاله خواندنی نیویورک تایمز خواهیم خواند که همین راهکارهای ساده چگونه سیستم دفاعی ایالات متحده را به زانو در آوردند.

پس از دستیابی به رمز عبور بیلی رینهارت توسط هکرهای روس، صدها ایمیل فیشینگ دیگر نیز به سایر مقامات سیاسی آمریکا ارسال شد که یکی از آنها در تاریخ 19 مارس به پودستا، رییس کمپین انتخاباتی کلینتون رسید. با در نظر گرفتن تعداد ایمیل هایی که به صورت روزانه به صندوق پستی الکترونیکی پودستا ارسال می شوند و اعضای مختلفی از مشاوران او نیز به رمزهای عبور دسترسی دارند، شانس با تیم کلینتون در این مرحله یار بود که یکی از این مشاوران متوجه ایمیل مشکوک مورد نظر شد و آن را برای یک تکنسین امنیتی به نام چارلز دلاوان ارسال کرد تا از اهمیت آن با خبر شود. اما درست همینجا بود که این شانس نیز رنگ باخت زیرا تکنسین مربوط نتوانست متوجه ماهیت ایمیل شود و به تیم پودستا اعلام کرد او می بایست به سرعت رمز عبور ایمیل خود را تغییر دهد.

تنها یک کلیک کافی بود که اطلاعات تمام پیام های رد و بدل شده بین پودستا و مقام های رده بالای دولتی آمریکا در طی 10 سال گذشته که تعداد آنها به بیش از 60000 ایمیل میرسید در اختیار هکرها قرار گیرد. دلاوان بعدتر در مصاحبه ای اعلام کرد که توصیه نادرست وی ناشی از اشتباه تایپی بوده است! او پیش بینی میکرد که ایمیل دریافتی به نوعی حمله فیشینگ مرتبط باشد زیرا اتفاقات مشابه نیز بارها رخ داده بود و به همین دلیل قصد داشت در پاسخ خود عنوان کند این ایمیل “غیر قانونی است” اما به اشتباه تایپ کرده بود که ایمیل “قانونی” می باشد.

در طول دومین موج حمله، هکرها کنترل کمیته ملی حزب دموکرات را در دسترس گرفته بودند و حتی حوزه دسترسی خود را تا سیستم مرکزی این حزب نیز گسترش دادند. FBI نیز متوجه این اتفاقات عجیب شده بود و در کمال تعجب باز هم تلاش کرد از طریق تامین، مامور امنیتی ناوارد کمیته، نگرانی های خود را انتقال دهد. اما تامین اصلا اعتقادی به آلوده شدن سیستم ها نداشت و به همین دلیل نیز از بررسی بیشتر آنها سر باز زد.

اما در نهایت در اواسط آپریل بود که کاری جدی انجام شد. کمیته ملی حزب دموکرات پس از هفت ماه از هشدارهای FBI، مجموعه ای از ابزارهای نظارتی را بر روی سیستم های خود راه اندازی کرد. ایالات متخده به مدت بیست سال از این خطر آگاه بود که سازمان اطلاعاتی روسیه در حال تلاش برای ورود به شبکه حساس ترین رایانه ها در دولت آمریکاست. اما روس ها همیشه یک گام از آنها جلوتر بودند.

اولین حمله اساسی در هفتم اکتبر 1996 و زمانی رخ داده بود که یک اپراتور در موسسه آموزشی معادن کلرادو متوجه شد در طول شب، رایانه های این مرکز فعالیت های عجیب و خود به خودی انجام می دهند که از حوزه دانش وی خارح بودند. این موسسه قراردادهای بزرگی با نیروی دریایی آمریکا داشت و به همین دلیل اپراتور مورد نظر این اتفاقات عجیب را به مافوق خود گزارش کرده بود. اما همان طور که بیست سال بعد نیز تاریخ یک بار دیگر تکرار شد، در آن زمان هم هیچ کس قادر نبود ارتباطی بین این اتفاقات عجیب و حملات سایبری پیدا کند.

با این حال بازرسان سازمان های امنیتی آمریکا به این اتفاقات لقب Moonlight Maze دادند و زمانی در حدود دو سال را صرف تلاش برای رهگیری منشا حملات کردند و در این مسیر به شواهدی از اتفاقات مشابه در سازمان های مختلفی از نیروی دریایی گرفته تا وزارت انرژی، نیروی هوایی و ناسا نیز دست پیدا کردند و در پایان نتیجه گرفتند که اگر کسی بخواهد مجموع فایل های ناپدید شده در اثر این اتفاقات را پرینت کند (این حمله در سال 1996 رخ داده بود و تصور استفاده از حافظه های فلش به ذهن کسی نمیرسید) ارتقاع این کاغذهای پرینت شده حتی از مجسمه جورج واشنگتن نیز بلندتر خواهد بود.

اما تا سال ها پس از این اتفاقات نیز روس ها از تیتر اول اخبار دور بودند و دلیل عمده این اتفاق نیز کشور دیگری بود که در حملات سایبری تخصص داشت: چین. چینی ها حملات بزرگتری را علیه آمریکا ترتیب داده بودند و عمدتا نیز نتوانسته بودند رد خود را از حملات پاک کنند. آنها طراحی های جت های جنگنده F-35 و حتی نقشه های متعلق به خطوط گاز را که در سراسر آمریکا پخش شده بود با حملات سایبری به دست آورده بودند و حتی در انتخابات سال 2008 نیز توانستند به اطلاعاتی از کمپین های انتخاباتی باراک اوباما و جان مک کین دست یابند اما هیچ یک از آنها را منتشر نکردند.

البته روس ها هرگز از پیشرفت خود دست بر نداشتند و تنها “چراغ خاموش” به حرکت خود ادامه می دادند. این اصطلاحی بود که کوین ماندیا، یکی از اعضای ارتش سایبری نیروی هوایی ایالات متحده که بخش زیادی از زمان خدمت خود را صرف جلوگیری از حملات سایبری روس ها کرده بود، اولین بار به کار برد. او بعدها شرکت امنیت سایبری Mandiant را تاسیس کرد که حالا بخشی از FireEye و یکی از معتبرترین شرکت های امنیتی در آمریکاست. همچنین روس ها مهارت خاصی در تبدیل حملات سایبری خود به سمت اهداف سیاسی داشتند. برای مثال حمله ای سایبری در سال 2007 به استونی که جزو کشورهای اتحاد جماهیر شوروی بود و بعدها به پیمان ناتو پیوسته بود، نشان داد روس ها می توانند بدون حمله نظامی به یک کشور آن را به زانو درآورند. حمله سایبری بعدی نیز در زمان جنگ روسیه و گرجستان اتفاق افتاد. اما مقامات آمریکایی هرگز تصور نمی کردند که روس ها شهامت استفاده از تکنیک های مشابه در خاک آنان را داشته باشند و تمام تمرکز خود را بر روی آنچه لئون پانتا، وزیر دفاع سابق ایالات متحده، “پرل هاربر سایبری” خوانده بود و به از کار افتادن شبکه های انتقال انرژی و شبکه های مخابراتی اشاره داشت قرار داده بودند.

اما در سال های 2014 و 2015 یک گروه هکری روس به صورت سیستماتیک تلاش کرد حملاتی را بر روی وزارت کشور ایالات متحده، کاخ سفید و سران نظامی آمریکا انجام دهد. مایکل سلمایر، یکی از اعضای سابق تیم امنیت سایبری وزارت دفاع، و بن بوچانان، مسئول بخش پروژه امنیت سایبری دانشگاه هاروارد، در مقالاتی در همین زمینه اعلام کردند “آنها با هر تلاش به موفقیتی نسبی دست پیدا می کردند”. روس ها به تدریج دقیق تر می شدند. آنها می توانستند اطلاعات مورد نیاز خود را به دست آورده و به وسیله پیام های “Command and Control” ردیابی را نیز غیر ممکن نمایند. وزارت کشور به اندازه ای آشفته شده بود که مجبور شد برای متوقف کردن حملات سایبری تمامی رایانه های خود را خاموش کند. از سویی برخی از مقامات به همراه جان کری، وزیر امور خارجه، برای پیگیری مذاکرات هسته ای با ایران به وین سفر می کردند و برای آنکه مانع از هک شدن و لو رفتن اطلاعات این نشست های محرمانه شوند، ایمیل های متعددی با نام های غیر واقعی بسازند و برای رد و بدل کردن پیام ها از آنها استفاده کنند.

اطلاعات این وضعیت نه چندان جالب به گوش اوباما نیز رسیده بود. اما او تصمیم گرفت نامی از روس ها نبرد و تحریمی علیه آنها صادر نکند؛ کاری که حالا به شدت از آن پیشمان است. البته او همواره دلیل قانع کننده ای برای این کار داشت و آن ترس از افزایش تنش ها و آغاز یک جنگ سایبری تمام عیار علیه روسیه ای بود که نمی بایست میز مذاکره را در زمان بحران های سوریه ترک می کرد. حتی برخی از سناتورها نیز از اوباما خواسته بودند اقدامات خرابکارانه روسیه را به شدت تلافی کند اما این اتفاق هرگز رخ نداد. به این ترتیب روس ها این امکان را به دست آوردند تا دامنه حملات خود را گسترده تر کرده و آنچه را به دست می آوردند به صورت عمومی در رسانه های فضای وب منتشر کنند.

در بخش بعدی این مقاله به تغییر تاکتیک روسیه و ناتوانی آمریکا در دفاع از سامانه های سایبری این کشور خواهیم پرداخت.

برچسب‌ها: امنیت, هک, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. مشخصات سیستم مورد نیاز برای تجربه بازی 007 First Light اعلام شد
  2. لنوو از لپ‌ تاپ گیمینگ اقتصادی LOQ با پردازنده Panther Lake اینتل رونمایی کرد
  3. AMD می‌گوید منتظر عرضه هیولای گیمینگ یعنی پردازنده Ryzen 9 9950X3D2 بمانید!
  4. لپ‌ تاپ‌ های گیمینگ جدید گیگابایت در CES 2026 رونمایی شدند
  5. موتورولا اولین گوشی‌ تاشوی کتابی خود را رونمایی کرد

مطالب مرتبط ...

  • 12

    دولت فرانسه در فکر کوچ از تلگرام و واتساپ به نسخه بومی

    Avatarتوسط سیمین نوربخش · 28 فروردین 1397 · 22 اسفند 1398

  • 1

    منزل خود را به مانند یک موزه امن کنید!

    Avatarتوسط امیرحسین آریایی · 27 شهریور 1394 · 27 شهریور 1394

  • 8

    اینتل برای لو نرفتن حفره های امنیتی قصد پرداخت رشوه داشته است!

    Avatarتوسط امیرحسین آریایی · 26 اردیبهشت 1398 · 22 اسفند 1398

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

2 دیدگاه

  • دیدگاه2
  1. Avatar davood گفت:
    17 دی 1395 در 2:10 ب.ظ

    ممنون :-bd

    پاسخ
  2. Avatar peyman گفت:
    16 دی 1395 در 7:33 ق.ظ

    جالبی این موضوع اینکه سهل انگاری افرادی چون دلاوان و تامین چقدر میتونه تاثیر گذار باشه، اصلا فکرشم نمیکردم انقدر راحت بشه به این اطلاعات دسترسی پیدا کرد.
    حتما این مقالات را ادامه بدید .ممنون از وقتی که بابت ترجمه میگذارید.

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)

  • راهنمای خرید لپ تاپ گیمینگ 470

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)

  • استارلینک رایگان در ونزوئلا 4

    ایلان ماسک اینترنت استارلینک را در ونزوئلا رایگان کرد

  • دموی Unreal Engine 5 سال 2020 3

    چرا بازی‌ها هنوز به استانداردهای خیره‌کننده دموی قدیمی Unreal Engine 5 برای کنسول PS5 نرسیده‌اند؟

آخرین بررسی‌ها

9.7

بررسی حافظه اس‌اس‌دی SAMSUNG 9100 PRO 2TB

9.3

بررسی مادربرد X870 AORUS STEALTH ICE گیگابایت

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

آخرین مطالب دینو

راهنمای جامع انتخاب ظروف پذیرایی برای مهمانی، استفاده روزمره و جهیزیه

مقدمه: چرا انتخاب ظروف پذیرایی سخت‌تر از چیزی است…

  • چگونه اینستاگرام در زمان کوتاهی زندگی ما را متحول کرد؟

  • معرفی بهترین موسیقی‌های کلاسیک جهان که حتماً باید گوشی دهید

  • بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

  • لیستی از بهترین فیلم‌های آل پاچینو: درخشش یک نابغه سینما

  • مطلب بعدی نگاهی به فناوری نمایشگر های مخصوص بازی BenQ
  • مطلب قبلی بازی سوپر ماریو از 90 میلیون بار دانلود تا کنون 30 میلیون دلار در آمد زایی داشته است
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • سیستم مورد نیاز بازی First Light 007

    مشخصات سیستم مورد نیاز برای تجربه بازی 007 First Light اعلام شد

  • لنوو از لپ‌ تاپ گیمینگ اقتصادی LOQ با پردازنده Panther Lake اینتل رونمایی کرد

    لنوو از لپ‌ تاپ گیمینگ اقتصادی LOQ با پردازنده Panther Lake اینتل رونمایی کرد

  • AMD می‌گوید منتظر عرضه هیولای گیمینگ یعنی پردازنده Ryzen 9 9950X3D2 بمانید!

  • لپ‌ تاپ‌ های گیمینگ جدید گیگابایت در CES 2026 رونمایی شدند

    لپ‌ تاپ‌ های گیمینگ جدید گیگابایت در CES 2026 رونمایی شدند

  • موتورولا اولین گوشی‌ تاشوی کتابی خود را رونمایی کرد

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)

  • راهنمای خرید لپ تاپ گیمینگ 470

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)

  • استارلینک رایگان در ونزوئلا 4

    ایلان ماسک اینترنت استارلینک را در ونزوئلا رایگان کرد

  • دموی Unreal Engine 5 سال 2020 3

    چرا بازی‌ها هنوز به استانداردهای خیره‌کننده دموی قدیمی Unreal Engine 5 برای کنسول PS5 نرسیده‌اند؟

  • آنلاین شدن کلاس‌های دانشگاه‌ها 1

    تمامی کلاس‌های دانشگاه‌های کشور به‌صورت آنلاین برگزار می‌شوند

آخرین دیدگاه‌ها

  • Avatar
    HA55AN گفته است:
    برای ایران هم دور نیست
  • Avatar
    Tohid گفته است:
    زهی خیال باطل.
  • Avatar
    حمید گفته است:
    شاید سالهاست که گیمر یه بازی رو run نکرده و بگه...
  • Avatar
    titannix گفته است:
    من همون سالی که این دموی تکنیکی اجرا شد میدونستم ps5...
  • Avatar
    علی.م گفته است:
    کسی هست در سایت که بگوید دولت آمریکا عاشق سینه چاک...
  • Avatar
    Nima گفته است:
    میتونید سیستم استوک الجی 11000wبگیرید تفکیک خوبی نداره ولی سلطان بیس...
  • Avatar
    مختار گفته است:
    فوق العاده بود
  • Avatar
    مختار گفته است:
    کمک کرد بهم ممنون
  • Avatar
    یاسین دربازی گفته است:
    ترس آباد
  • Avatar
    اذرگون گفته است:
    هرجا این امریکا پاش رو گذاشته ،از عراق گرفته تا افغانستان...
راهنمای خرید لپ تاپ گیمینگ 470
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)
13 دی 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
10 دی 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
6 دی 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2026 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش سوم)

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود