موضوعات داغ
  • نمایشگاه کامپیوتکس ۲۰۲۵
  • بازی GTA VI
  • هوش مصنوعی
  • استارلینک
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش سوم)

Avatarتوسط محمد یوسفی زاده ·15 دی 139522 اسفند 1398· 2

به قلم اریک لیپتون، دیوید سنجر و اسکات شین – نیویورک تایمز

در بخش های اول و دوم این مقاله خواندید که ارتش سایبری روسیه چگونه توانست با سهل انگاری ماموران امنیتی کمیته ملی دموکرات ایالات متحده، راه خود را برای نفوذ به سیستم انتخاباتی این کشور باز کند و پس از آن نیز چطور با استفاده از روش های بسیار قدیمی که حتی در بین هکرهای رده پایین نیز شناخته شده است رمزهای عبور رده بالاترین اعضای کمپین هیلاری کلینتون را به دست آورند. در بخش سوم از این مقاله خواندنی نیویورک تایمز خواهیم خواند که همین راهکارهای ساده چگونه سیستم دفاعی ایالات متحده را به زانو در آوردند.

پس از دستیابی به رمز عبور بیلی رینهارت توسط هکرهای روس، صدها ایمیل فیشینگ دیگر نیز به سایر مقامات سیاسی آمریکا ارسال شد که یکی از آنها در تاریخ 19 مارس به پودستا، رییس کمپین انتخاباتی کلینتون رسید. با در نظر گرفتن تعداد ایمیل هایی که به صورت روزانه به صندوق پستی الکترونیکی پودستا ارسال می شوند و اعضای مختلفی از مشاوران او نیز به رمزهای عبور دسترسی دارند، شانس با تیم کلینتون در این مرحله یار بود که یکی از این مشاوران متوجه ایمیل مشکوک مورد نظر شد و آن را برای یک تکنسین امنیتی به نام چارلز دلاوان ارسال کرد تا از اهمیت آن با خبر شود. اما درست همینجا بود که این شانس نیز رنگ باخت زیرا تکنسین مربوط نتوانست متوجه ماهیت ایمیل شود و به تیم پودستا اعلام کرد او می بایست به سرعت رمز عبور ایمیل خود را تغییر دهد.

تنها یک کلیک کافی بود که اطلاعات تمام پیام های رد و بدل شده بین پودستا و مقام های رده بالای دولتی آمریکا در طی 10 سال گذشته که تعداد آنها به بیش از 60000 ایمیل میرسید در اختیار هکرها قرار گیرد. دلاوان بعدتر در مصاحبه ای اعلام کرد که توصیه نادرست وی ناشی از اشتباه تایپی بوده است! او پیش بینی میکرد که ایمیل دریافتی به نوعی حمله فیشینگ مرتبط باشد زیرا اتفاقات مشابه نیز بارها رخ داده بود و به همین دلیل قصد داشت در پاسخ خود عنوان کند این ایمیل “غیر قانونی است” اما به اشتباه تایپ کرده بود که ایمیل “قانونی” می باشد.

در طول دومین موج حمله، هکرها کنترل کمیته ملی حزب دموکرات را در دسترس گرفته بودند و حتی حوزه دسترسی خود را تا سیستم مرکزی این حزب نیز گسترش دادند. FBI نیز متوجه این اتفاقات عجیب شده بود و در کمال تعجب باز هم تلاش کرد از طریق تامین، مامور امنیتی ناوارد کمیته، نگرانی های خود را انتقال دهد. اما تامین اصلا اعتقادی به آلوده شدن سیستم ها نداشت و به همین دلیل نیز از بررسی بیشتر آنها سر باز زد.

اما در نهایت در اواسط آپریل بود که کاری جدی انجام شد. کمیته ملی حزب دموکرات پس از هفت ماه از هشدارهای FBI، مجموعه ای از ابزارهای نظارتی را بر روی سیستم های خود راه اندازی کرد. ایالات متخده به مدت بیست سال از این خطر آگاه بود که سازمان اطلاعاتی روسیه در حال تلاش برای ورود به شبکه حساس ترین رایانه ها در دولت آمریکاست. اما روس ها همیشه یک گام از آنها جلوتر بودند.

اولین حمله اساسی در هفتم اکتبر 1996 و زمانی رخ داده بود که یک اپراتور در موسسه آموزشی معادن کلرادو متوجه شد در طول شب، رایانه های این مرکز فعالیت های عجیب و خود به خودی انجام می دهند که از حوزه دانش وی خارح بودند. این موسسه قراردادهای بزرگی با نیروی دریایی آمریکا داشت و به همین دلیل اپراتور مورد نظر این اتفاقات عجیب را به مافوق خود گزارش کرده بود. اما همان طور که بیست سال بعد نیز تاریخ یک بار دیگر تکرار شد، در آن زمان هم هیچ کس قادر نبود ارتباطی بین این اتفاقات عجیب و حملات سایبری پیدا کند.

با این حال بازرسان سازمان های امنیتی آمریکا به این اتفاقات لقب Moonlight Maze دادند و زمانی در حدود دو سال را صرف تلاش برای رهگیری منشا حملات کردند و در این مسیر به شواهدی از اتفاقات مشابه در سازمان های مختلفی از نیروی دریایی گرفته تا وزارت انرژی، نیروی هوایی و ناسا نیز دست پیدا کردند و در پایان نتیجه گرفتند که اگر کسی بخواهد مجموع فایل های ناپدید شده در اثر این اتفاقات را پرینت کند (این حمله در سال 1996 رخ داده بود و تصور استفاده از حافظه های فلش به ذهن کسی نمیرسید) ارتقاع این کاغذهای پرینت شده حتی از مجسمه جورج واشنگتن نیز بلندتر خواهد بود.

اما تا سال ها پس از این اتفاقات نیز روس ها از تیتر اول اخبار دور بودند و دلیل عمده این اتفاق نیز کشور دیگری بود که در حملات سایبری تخصص داشت: چین. چینی ها حملات بزرگتری را علیه آمریکا ترتیب داده بودند و عمدتا نیز نتوانسته بودند رد خود را از حملات پاک کنند. آنها طراحی های جت های جنگنده F-35 و حتی نقشه های متعلق به خطوط گاز را که در سراسر آمریکا پخش شده بود با حملات سایبری به دست آورده بودند و حتی در انتخابات سال 2008 نیز توانستند به اطلاعاتی از کمپین های انتخاباتی باراک اوباما و جان مک کین دست یابند اما هیچ یک از آنها را منتشر نکردند.

البته روس ها هرگز از پیشرفت خود دست بر نداشتند و تنها “چراغ خاموش” به حرکت خود ادامه می دادند. این اصطلاحی بود که کوین ماندیا، یکی از اعضای ارتش سایبری نیروی هوایی ایالات متحده که بخش زیادی از زمان خدمت خود را صرف جلوگیری از حملات سایبری روس ها کرده بود، اولین بار به کار برد. او بعدها شرکت امنیت سایبری Mandiant را تاسیس کرد که حالا بخشی از FireEye و یکی از معتبرترین شرکت های امنیتی در آمریکاست. همچنین روس ها مهارت خاصی در تبدیل حملات سایبری خود به سمت اهداف سیاسی داشتند. برای مثال حمله ای سایبری در سال 2007 به استونی که جزو کشورهای اتحاد جماهیر شوروی بود و بعدها به پیمان ناتو پیوسته بود، نشان داد روس ها می توانند بدون حمله نظامی به یک کشور آن را به زانو درآورند. حمله سایبری بعدی نیز در زمان جنگ روسیه و گرجستان اتفاق افتاد. اما مقامات آمریکایی هرگز تصور نمی کردند که روس ها شهامت استفاده از تکنیک های مشابه در خاک آنان را داشته باشند و تمام تمرکز خود را بر روی آنچه لئون پانتا، وزیر دفاع سابق ایالات متحده، “پرل هاربر سایبری” خوانده بود و به از کار افتادن شبکه های انتقال انرژی و شبکه های مخابراتی اشاره داشت قرار داده بودند.

اما در سال های 2014 و 2015 یک گروه هکری روس به صورت سیستماتیک تلاش کرد حملاتی را بر روی وزارت کشور ایالات متحده، کاخ سفید و سران نظامی آمریکا انجام دهد. مایکل سلمایر، یکی از اعضای سابق تیم امنیت سایبری وزارت دفاع، و بن بوچانان، مسئول بخش پروژه امنیت سایبری دانشگاه هاروارد، در مقالاتی در همین زمینه اعلام کردند “آنها با هر تلاش به موفقیتی نسبی دست پیدا می کردند”. روس ها به تدریج دقیق تر می شدند. آنها می توانستند اطلاعات مورد نیاز خود را به دست آورده و به وسیله پیام های “Command and Control” ردیابی را نیز غیر ممکن نمایند. وزارت کشور به اندازه ای آشفته شده بود که مجبور شد برای متوقف کردن حملات سایبری تمامی رایانه های خود را خاموش کند. از سویی برخی از مقامات به همراه جان کری، وزیر امور خارجه، برای پیگیری مذاکرات هسته ای با ایران به وین سفر می کردند و برای آنکه مانع از هک شدن و لو رفتن اطلاعات این نشست های محرمانه شوند، ایمیل های متعددی با نام های غیر واقعی بسازند و برای رد و بدل کردن پیام ها از آنها استفاده کنند.

اطلاعات این وضعیت نه چندان جالب به گوش اوباما نیز رسیده بود. اما او تصمیم گرفت نامی از روس ها نبرد و تحریمی علیه آنها صادر نکند؛ کاری که حالا به شدت از آن پیشمان است. البته او همواره دلیل قانع کننده ای برای این کار داشت و آن ترس از افزایش تنش ها و آغاز یک جنگ سایبری تمام عیار علیه روسیه ای بود که نمی بایست میز مذاکره را در زمان بحران های سوریه ترک می کرد. حتی برخی از سناتورها نیز از اوباما خواسته بودند اقدامات خرابکارانه روسیه را به شدت تلافی کند اما این اتفاق هرگز رخ نداد. به این ترتیب روس ها این امکان را به دست آوردند تا دامنه حملات خود را گسترده تر کرده و آنچه را به دست می آوردند به صورت عمومی در رسانه های فضای وب منتشر کنند.

در بخش بعدی این مقاله به تغییر تاکتیک روسیه و ناتوانی آمریکا در دفاع از سامانه های سایبری این کشور خواهیم پرداخت.

برچسب‌ها: امنیت, هک, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. بیشتر کارت گرافیک های انویدیا و AMD با قیمتی بیشتر از MSRP به فروش می‌رسند
  2. آیا بازی MindsEye دوباره عرضه خواهد شد؟
  3. برنامه اپل برای ترکیب آیفون و مک‌ بوک، نبوغی محض است
  4. آغاز پیش‌فروش کنسول دستی MSI Claw A8 مجهز به Ryzen Z2 Extreme در چین
  5. عجیب اما واقعی؛ بازی GTA 5 به فروشگاه‌های عربستان سعودی بازمی‌گردد

مطالب مرتبط ...

  • 6

    دوازده مورد که می توانند نشانه هک شدن سیستم شما باشند

    Avatarتوسط وحید علیپور · 26 مرداد 1398 · 26 مرداد 1398

  • 2

    قوانین کلی حفاظت از اطلاعات (GDPR) چیست و چه تاثیری بر شرکت های بزرگی مانند گوگل و فیسبوک دارد؟

    Avatarتوسط محمد یوسفی زاده · 5 خرداد 1397 · 5 خرداد 1397

  • 9

    امکان هک شدن گوشی موبایل توسط امواج صوتی وجود دارد

    Avatarتوسط محمد یوسفی زاده · 26 اسفند 1395 · 26 اسفند 1395

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

2 دیدگاه

  • دیدگاه2
  1. Avatar davood گفت:
    17 دی 1395 در 2:10 ب.ظ

    ممنون :-bd

    پاسخ
  2. Avatar peyman گفت:
    16 دی 1395 در 7:33 ق.ظ

    جالبی این موضوع اینکه سهل انگاری افرادی چون دلاوان و تامین چقدر میتونه تاثیر گذار باشه، اصلا فکرشم نمیکردم انقدر راحت بشه به این اطلاعات دسترسی پیدا کرد.
    حتما این مقالات را ادامه بدید .ممنون از وقتی که بابت ترجمه میگذارید.

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,300

    راهنمای خرید لپ تاپ با بودجه های مختلف (تیر 1404)

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (تیر 1404)

  • بررسی کیس آراد گرین 163

    بررسی کیس آراد گرین – گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (تیر 1404)

آخرین بررسی‌ها

8.5

بررسی کیس آراد گرین - گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

9.4

بررسی سلطان ایرکولینگ دنیا  ASSASSIN IV VC VISION دیپ کول

8.3

بررسی کیس ای دیتا ایکس پی جی INVADER X MINI WHITE

9.2

بررسی مادربرد گیگابایت Z890 AI TOP

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

آخرین مطالب دینو

این داروها می‌توانند تحمل گرما را سخت‌تر کنند

با افزایش دما، خطر بیماری‌های مرتبط با گرما نیز…

  • 4 عادت که به شما کمک می‌کند تا 100 سالگی زندگی کنید

  • صدای افراد: کلید تشخیص زودهنگام پارکینسون

  • نشستن ممکن است باعث کوچک‌شدن مغز شود

  • بهترین زمان برای دوش گرفتن: صبح یا شب؟

  • مطلب بعدی نگاهی به فناوری نمایشگر های مخصوص بازی BenQ
  • مطلب قبلی بازی سوپر ماریو از 90 میلیون بار دانلود تا کنون 30 میلیون دلار در آمد زایی داشته است
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • بیشتر کارت گرافیک های انویدیا و AMD با قیمتی بیشتر از MSRP به فروش می‌رسند

  • عرضه دوباره بازی MindsEye

    آیا بازی MindsEye دوباره عرضه خواهد شد؟

  • برنامه اپل برای ترکیب آیفون و مک‌ بوک، نبوغی محض است

  • آغاز پیش‌فروش کنسول دستی MSI Claw A8 مجهز به Ryzen Z2 Extreme در چین

    آغاز پیش‌فروش کنسول دستی MSI Claw A8 مجهز به Ryzen Z2 Extreme در چین

  • عجیب اما واقعی؛ بازی GTA 5 به فروشگاه‌های عربستان سعودی بازمی‌گردد

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,300

    راهنمای خرید لپ تاپ با بودجه های مختلف (تیر 1404)

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (تیر 1404)

  • بررسی کیس آراد گرین 163

    بررسی کیس آراد گرین – گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (تیر 1404)

  • تمجید از پایداری ارتباطات 3

    شوخ طبعی وزیر ارتباطات با تقدیر از پایداری ارتباطات در دوره جنگ!

آخرین دیدگاه‌ها

  • Avatar
    آرمین ابیشی گفته است:
    سینا جان، خوشحالم مقاله رو به کامنت قشنگت مزیّن کردی، همیشه...
  • Avatar
    سینا راد گفته است:
    دست‌خوش آرمین‌ جان. مدت‌ها بود منتظر یه بررسی خوب از این...
  • Avatar
    رضا گفته است:
    اینا تو شرایط عادی برای ملت و مملکت تصمیم درست نگرفتن...
  • Avatar
    Rohekhabis گفته است:
    با تشکر از نگارندهٔ این مطلب خدمتتون عرض کنم که نکتهٔ...
  • Avatar
    رحیم گفته است:
    چجوری میشه شبا زد
  • Avatar
    مهمان گفته است:
    کاری میکنند که مردم پشت دست خودشونو داغ کنن دفعه دیگه...
  • Avatar
    کاظم گفته است:
    یعنی فرکانس پایه هیچکدوم از سی پی یو ها رو نگفتید.
  • Avatar
    محمد گفته است:
    درحال حاضر در سال 2025 برای کامپیوتر ها پردازنده های AMD...
  • Avatar
    حامد گفته است:
    برای سی پی یو i514600kچه مادربوردی پیشنهاد میدین. و این که...
  • Avatar
    Hiva گفته است:
    محصولات گرین خیلی خوش،قیمتن
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (تیر 1404)
11 تیر 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (تیر 1404)
10 تیر 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (تیر 1404)
9 تیر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (تیر 1404)
7 تیر 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره هایلایت
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (تیر 1404)
5 تیر 1404
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (خرداد 1404) 7,760
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (خرداد 1404)
5 خرداد 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » چگونه ارتش سایبری روسیه، آمریکا را فتح کرد؟ (بخش سوم)

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود