نام پیشین | اکوئیشن گروپ |
---|---|
بنیانگذاری | بین ۱۹۹۷ تا ۲۰۰۱[۱] |
گونه | تهدیدهای پیشرفته و مستمر |
هدف | جاسوسی سایبری و جنگ سایبری با انجام حمله روز صفر |
ستاد | فورت جورج جی. مید، مریلند، ایالات متحده آمریکا |
محدودهٔ فعالیت | ادعا شده در ایالات متحده آمریکا ولی در اصل در سراسر جهان |
زبانهای رسمی | انگلیسی |
رهبر | راب جویس |
سازمان مادر | S3 Data Acquisition |
نام پیشین | اکوئیشن گروپ |
دفتر عملیات دسترسی درخور، با نام کنونی عملیات شبکه رایانهای با ساختار S32[۱] یک واحد جنگافزار سایبری گردآوری اطلاعات در آژانس امنیت ملی ایالات متحده آمریکا است. این واحد از سال ۱۹۹۸ (میلادی) کار میکرده است.[۲][۳] کار عملیات دسترسی درخور، شناسایی، نظارت، نفوذ، و گردآوری اطلاعات سامانههای رایانهای است که نهادهای خارج از آمریکا استفاده میکنند.[۴][۵][۶][۷]
بر پایهگذارشها عملیات دسترسی درخور، بزرگترین و احتمالاً مهمترین مولفه اداره شنود الکترونیک آژانس امنیت ملی است.[۸] عملیات دسترسی درخور از بیش از ۱۰۰۰ رخنهگر به رایانههای نظامی و شخصی، تحلیلگر اطلاعاتی، متخصص هدفگیری، طراح نرمافزار و سختافزار رایانه، و مهندس برق تشکیل شده است.[۲]
یکی از اسناد افشا شده بدست ادوارد اسنودن در توضیح کار عملیات دسترسی درخور میگوید[عدم مطابقت با منبع] که این واحد دارای قالبهای نرمافزاری است که اجازه ورود به سختافزارهای متداول شبکه رایانهای مانند رهیاب، سوئیچ شبکه، و دیوار آتش را میدهد که چند شرکت سرشناس تولید میکنند. مهندسان عملیات دسترسی درخور، ترجیح میدهند که به جای رایانههای جدا افتاده، شبکههای رایانهای را شنود کنند. زیرا معمولاً دستگاههای زیادی در یک شبکه وجود دارند.[۹]
ستاد عملیات دسترسی درخور به نام «مرکز عملیات از راه دور» در ستاد آژانس امنیت ملی در فورت جورج جی. مید، مریلند است. اما پایگاههای خود را در دیگر دفترهای آژانس امنیت ملی مانند هاوایی (واهیاوا، اوآهو)، جورجیا (فورت گوردون)، مرکز رمزنگاری تگزاس (سن آنتونیو)، و کلرادو (پایگاه نیروی هوایی باکلی در دنور) گسترش داده است.[۲]
جزئیات برنامهای به نام QUANTUMSQUIRREL نشان میدهد که[نیازمند منبع] آژانس امنیت ملی، توانایی تظاهر به هر پروتکل اینترنت نسخه ۴ یا پروتکل اینترنت نسخه ۶ میزبان وب را دارد. این کار به رایانههای آژانس امنیت ملی امکان میدهد تا موقعیت جغرافیایی و گواهی هویتی نادرستی را در اینترنت نشان دهند.[۱۵]
فهرستنامه فناوری شبکه پیشرفته (به انگلیسی: Adcanced Network Technology catalog) آژانس امنیت ملی، یک سند طبقهبندیشده ۵۰ صفحهای از فناوریهای در دسترس عملیات دسترسی درخور و تهیه شده در سال ۲۰۰۸ (میلادی) است که واحد فناوری شبکه پیشرفته برای کمک به نظارت بر رایانه و شبکه ارائه میکند. بیشتر دستگاههای معرفی شده در این فهرست، در حال استفاده توصیف شده و برای جامعه اطلاعاتی ایالات متحده آمریکا و متحدان آن در فایو آیز در دسترس هستند. بر پایه مجله اشپیگل که این فهرستنامه را در ۳۰ دسامبر ۲۰۱۳ منتشر کرد "این فهرست، مانند کاتالوگ پست سفارشی است. هر یک از کارکنان آژانس امنیت ملی میتواند فناوریهای واحد فناوری شبکه پیشرفته را سفارش دهد تا داده ارتباطی هدف مورد نظر خود را شنود الکترونیک کند." همزمان با چاپ فهرستنامه اشپیگل و توضیح روش کار این دستگاهها پژوهشگر امنیتی، جیکوب اپلبام، در سخنرانی خود در گردهمایی ارتباط بینظم در هامبورگ آلمان همان مطالب را توضیح داد.[۱۶]
عملیات دسترسی درخور، مجموعه حملهای را توسعه میدهد که QUANTUM نامیده میشود. QUANTUM به رهیاب جاسازیشدهای تکیه دارد که ترافیک اینترنت و بیشتر، درخواستهای پروتکل انتقال ابرمتن (HTTP) را کپی میکند. بنابراین، ترافیک اینترنت، به هر دو مقصد اصلی و (غیر مستقیم) به پایگاه آژانس امنیت ملی میرود. پایگاه آژانس امنیت ملی با اجرای نرمافزار FOXACID دادههای برداشت شده را پیش از آنکه کاربر مقصد، فرصتی برای بازخورد پیدا کند دوباره به مسیر ترافیک اینترنت، باز میگرداند. معلوم نیست که آیا رهیاب جاسازیشده، مسیر بازگشت داده شنود شده را تسهیل میکند. پیش از توسعه این فناوری، نرمافزار FOXACID حملههای فیشینگ نیزهای انجام میداد که آژانس امنیت ملی به آن، اسپم میگفت. اگر بتوان از مرورگر وب استفاده کرد ایمپلنتهای دائمی بیشتر (مانند روتکیتها و مانند آن) به رایانه هدف فرستاده میشوند. نمونه آن OLYMPUSFIRE برای مایکروسافت ویندوز است که دسترسی از راه دور کامل به رایانه هدف میدهد.[۱۷] اینگونه حمله، گونهای حمله مرد میانی است که به طور ویژه، «حمله شخص کناری» نامیده میشود. بیرون کشیدن داده، بدون کنترل دستکم بخشی از ستون فقرات اینترنت، دشوار است.[۱۸]
خدمات زیادی وجود دارند که FOXACID میتواند به آنها دسترسی داشته باشد. برخی از آنها:[۱۹]
در همکاری با ستاد ارتباطات دولت بریتانیا در پیشبرد برنامه ماسکولار، میتوان به خدمات گوگل، مانند جیمیل نیز حمله کرد.[۲۰]
یافتن دستگاههایی که قابل بهرهبرداری هستند و ارزش حمله را دارند با جستجو در پایگاه دادههایی مانند ایکسکیاسکور ممکن میشود.[۲۱] یک روش ویژه برای یافتن دستگاههای آسیبپذیر، رهگیری ترافیک گزارشهای خطای ویندوز است که به ایکسکیاسکور وارد میشود.[۲۲]
حملههای QUANTUM پایگاههای آژانس امنیت ملی به خاطر ترکیب اهداف و خدمات، میتوانند بسیار کُند باشند. زیرا این حملهها اصولاً از وضعیت رقابتی، سوء استفاده میکنند. یعنی سرور آژانس امنیت ملی، تلاش میکند با بازخوردهای خود، سرور قانونی را از کار بیندازد.[۲۳] در میانه سال ۲۰۱۱ (میلادی) آژانس امنیت ملی، تلاش کرد نمونه نخست توانایی با نام رمز QFIRE را معرفی کند که شامل پنهانسازی سرورهای سوءاستفادهگر در ماشینهای مجازی بود (که در ویامویر ایاسایکسآی اجرا میشوند) که دستگاههای نزدیکتر به به هدف را میزبانی میکردند. این شبکه جهانی، سایتهای گردآوری ویژه نامیده میشود. آرمان QFIRE کاهش تاخیر در پاسخ فریبدهنده بود که شانس موفقیت را بالا میبرد.[۲۴][۲۵][۲۶]
از COMMENDEER (رونویسیشده) برای بکارگیری (مانند جاسازی) سامانههای رایانهای غیر هدف استفاده میشود. از نرمافزار COMMENDEER به عنوان بخشی از QUANTUMNATION استفاده میشود. QUANTUMNATION دیگر نرمافزار یافتن سامانههای آسیبپذیر به نام VALIDATOR را نیز در بر میگیرد. کارکرد COMMENDEER نخستین بار را جیکوب اپلبام در گردهمایی ارتباط بینظم در سال ۲۰۱۴ (میلادی) توضیح داد و آنرا "ستمگرانه" نامید.[۲۷][۲۸][۲۹]
QUANTUMCOOK شیوه پیچیدهتری از حمله است که میتواند علیه کابران سامانه نرمافزاری تور استفاده شود.[۳۰]
بر پایه نوشتهای که در سال ۲۰۱۳ (میلادی) در نشریه فارن پالیسی منتشر شد عملیات دسترسی درخور "تا اندازه زیادی در رسیدن به آرمان خود موفق بوده است. این موفقیت تا اندازهای به همکاری سطح بالا و مخفیانه سه شرکت رساننده خدمات مخابراتی (ایتی اند تی، ورایزن کامیونیکیشنز، و اسپرینت)، بیشتر رسانندههای خدمات اینترنتی آمریکایی، و بسیاری از شرکتهای برتر سازنده نرمافزارهای امنیتی، و شرکتهای مشاور است."[۳۶] گزارش بودجه سال ۲۰۱۲ (میلادی) عملیات دسترسی درخور نشان میدهد که این شرکتها به دستور دفتر عملیات دسترسی درخور، "آسیبپذیریهایی را به سامانههای رمزنگاری تجاری، سامانههای فناوری اطلاعات، شبکهها، و دستگاههای ارتباطی پایانی که افراد یا سازمانهای هدف از آنها استفاده میکنند وارد میکنند."[۳۶] در پی افشای این اطلاعات، شماری از شرکتهای آمریکایی، مانند سیسکو، و دل، در بیانیههایی هرگونه قرار دادن دسترسی در پشتی در محصولات خود را رد کردند.[۳۷]
مایکروسافت، پیش از رفع آسیبپذیری یا اطلاعرسانی عمومی، آژانس امنیت ملی را از وجود این آسیبپذیریها آگاه میکند. این موضوع به عملیات دسترسی درخور، امکان انجام حمله روز صفر را میدهد.[۳۸] یکی از مقامهای مایکروسافت که نخواست نامش فاش شود در گفتگو با رسانهها چنین چیزی را تایید کرد. اما گفت که مایکروسافت نمیتواند مسئول چگونگی استفاده آژانس امنیت ملی از این اطلاعات پیشرفته باشد.[۳۹]
از سال ۲۰۱۳ تاکنون رئیس عملیات دسترسی درخور، راب جویس بوده است. او بیش از ۲۵ سال سابقه کار دارد که پیشتر، در اداره آگاهی اطلاعات آژانس امنیت ملی کار میکرده است. وی بسیار کم در برابر همگان دیده میشود. در ژانویه ۲۰۱۶ راب جویس با سخنرانی در گردهمایی انیگمای یوزنیکس (به انگلیسی: Usenix’s Enigma conference) در برابر دیدگان مردم قرار گرفت.[۴۰]
Much more often, an implant is coded entirely in software by an NSA group called, Tailored Access Operations (TAO). As its name suggests, TAO builds attack tools that are custom-fitted to their targets. The NSA unit's software engineers would rather tap into networks than individual computers because there are usually many devices on each network. Tailored Access Operations has software templates to break into common brands and models of "routers, switches, and firewalls from multiple product vendor lines," according to one document describing its work.