عملیات دسترسی درخور

عملیات دسترسی درخور
نام پیشیناکوئیشن گروپ
بنیان‌گذاریبین ۱۹۹۷ تا ۲۰۰۱[۱]
گونهتهدیدهای پیشرفته و مستمر
هدفجاسوسی سایبری و جنگ سایبری با انجام حمله روز صفر
ستادفورت جورج جی. مید، مریلند، ایالات متحده آمریکا
محدودهٔ فعالیت
ادعا شده در ایالات متحده آمریکا ولی در اصل در سراسر جهان
زبان‌های رسمی
انگلیسی
رهبر
راب جویس
سازمان مادر
S3 Data Acquisition
نام پیشین
اکوئیشن گروپ

دفتر عملیات دسترسی درخور، با نام کنونی عملیات شبکه رایانه‌ای با ساختار S32[۱] یک واحد جنگ‌افزار سایبری گردآوری اطلاعات در آژانس امنیت ملی ایالات متحده آمریکا است. این واحد از سال ۱۹۹۸ (میلادی) کار می‌کرده است.[۲][۳] کار عملیات دسترسی درخور، شناسایی، نظارت، نفوذ، و گردآوری اطلاعات سامانه‌های رایانه‌ای است که نهادهای خارج از آمریکا استفاده می‌کنند.[۴][۵][۶][۷]

کارکرد

[ویرایش]

بر پایه‌گذارش‌ها عملیات دسترسی درخور، بزرگترین و احتمالاً مهمترین مولفه اداره شنود الکترونیک آژانس امنیت ملی است.[۸] عملیات دسترسی درخور از بیش از ۱۰۰۰ رخنه‌گر به رایانه‌های نظامی و شخصی، تحلیل‌گر اطلاعاتی، متخصص هدف‌گیری، طراح نرم‌افزار و سخت‌افزار رایانه، و مهندس برق تشکیل شده است.[۲]

یکی از اسناد افشا شده بدست ادوارد اسنودن در توضیح کار عملیات دسترسی درخور می‌گوید[عدم مطابقت با منبع] که این واحد دارای قالب‌های نرم‌افزاری است که اجازه ورود به سخت‌افزارهای متداول شبکه رایانه‌ای مانند رهیاب، سوئیچ شبکه، و دیوار آتش را می‌دهد که چند شرکت سرشناس تولید می‌کنند. مهندسان عملیات دسترسی درخور، ترجیح می‌دهند که به جای رایانه‌های جدا افتاده، شبکه‌های رایانه‌ای را شنود کنند. زیرا معمولاً دستگاه‌های زیادی در یک شبکه وجود دارند.[۹]

اشاره به عملیات دسترسی درخور در اسلاید معرفی ایکس‌کی‌اسکور در صفحه ۲۴

سازمان

[ویرایش]

ستاد عملیات دسترسی درخور به نام «مرکز عملیات از راه دور» در ستاد آژانس امنیت ملی در فورت جورج جی. مید، مریلند است. اما پایگاه‌های خود را در دیگر دفترهای آژانس امنیت ملی مانند هاوایی (واهیاوا، اوآهوجورجیا (فورت گوردونمرکز رمزنگاری تگزاس (سن آنتونیو)، و کلرادو (پایگاه نیروی هوایی باکلی در دنور) گسترش داده است.[۲]

مکان‌های فرضی

[ویرایش]

جزئیات برنامه‌ای به نام QUANTUMSQUIRREL نشان می‌دهد که[نیازمند منبع] آژانس امنیت ملی، توانایی تظاهر به هر پروتکل اینترنت نسخه ۴ یا پروتکل اینترنت نسخه ۶ میزبان وب را دارد. این کار به رایانه‌های آژانس امنیت ملی امکان می‌دهد تا موقعیت جغرافیایی و گواهی هویتی نادرستی را در اینترنت نشان دهند.[۱۵]

فهرست‌نامه NSA ANT

[ویرایش]

فهرست‌نامه فناوری شبکه پیشرفته (به انگلیسی: Adcanced Network Technology catalog) آژانس امنیت ملی، یک سند طبقه‌بندی‌شده ۵۰ صفحه‌ای از فناوری‌های در دسترس عملیات دسترسی درخور و تهیه شده در سال ۲۰۰۸ (میلادی) است که واحد فناوری شبکه پیشرفته برای کمک به نظارت بر رایانه و شبکه ارائه می‌کند. بیشتر دستگاه‌های معرفی شده در این فهرست، در حال استفاده توصیف شده و برای جامعه اطلاعاتی ایالات متحده آمریکا و متحدان آن در فایو آیز در دسترس هستند. بر پایه مجله اشپیگل که این فهرست‌نامه را در ۳۰ دسامبر ۲۰۱۳ منتشر کرد "این فهرست، مانند کاتالوگ پست سفارشی است. هر یک از کارکنان آژانس امنیت ملی می‌تواند فناوری‌های واحد فناوری شبکه پیشرفته را سفارش دهد تا داده ارتباطی هدف مورد نظر خود را شنود الکترونیک کند." همزمان با چاپ فهرست‌نامه اشپیگل و توضیح روش کار این دستگاه‌ها پژوهشگر امنیتی، جیکوب اپلبام، در سخنرانی خود در گردهمایی ارتباط بی‌نظم در هامبورگ آلمان همان مطالب را توضیح داد.[۱۶]

نگاره لول‌کت از یکی از پرونده‌های معرفی آژانس امنیت ملی که در بخشی از آن، نامگذاری برنامه QUANTUM را نشان می‌دهد.

حمله‌های QUANTUM

[ویرایش]

عملیات دسترسی درخور، مجموعه حمله‌ای را توسعه می‌دهد که QUANTUM نامیده می‌شود. QUANTUM به رهیاب جاسازی‌شده‌ای تکیه دارد که ترافیک اینترنت و بیشتر، درخواست‌های پروتکل انتقال ابرمتن (HTTP) را کپی می‌کند. بنابراین، ترافیک اینترنت، به هر دو مقصد اصلی و (غیر مستقیم) به پایگاه آژانس امنیت ملی می‌رود. پایگاه آژانس امنیت ملی با اجرای نرم‌افزار FOXACID داده‌های برداشت شده را پیش از آنکه کاربر مقصد، فرصتی برای بازخورد پیدا کند دوباره به مسیر ترافیک اینترنت، باز می‌گرداند. معلوم نیست که آیا رهیاب جاسازی‌شده، مسیر بازگشت داده شنود شده را تسهیل می‌کند. پیش از توسعه این فناوری، نرم‌افزار FOXACID حمله‌های فیشینگ نیزه‌ای انجام می‌داد که آژانس امنیت ملی به آن، اسپم می‌گفت. اگر بتوان از مرورگر وب استفاده کرد ایمپلنت‌های دائمی بیشتر (مانند روت‌کیت‌ها و مانند آن) به رایانه هدف فرستاده می‌شوند. نمونه آن OLYMPUSFIRE برای مایکروسافت ویندوز است که دسترسی از راه دور کامل به رایانه هدف می‌دهد.[۱۷] اینگونه حمله، گونه‌ای حمله مرد میانی است که به طور ویژه، «حمله شخص کناری» نامیده می‌شود. بیرون کشیدن داده، بدون کنترل دستکم بخشی از ستون فقرات اینترنت، دشوار است.[۱۸]

اسلاید نمای کلی QUANTUMTHEORY با نام رمزهای گوناگون برای گونه‌های خاصی از هر حمله و ادغام با دیگر سامانه‌های آژانس امنیت ملی

خدمات زیادی وجود دارند که FOXACID می‌تواند به آنها دسترسی داشته باشد. برخی از آنها:[۱۹]

در همکاری با ستاد ارتباطات دولت بریتانیا در پیشبرد برنامه ماسکولار، می‌توان به خدمات گوگل، مانند جی‌میل نیز حمله کرد.[۲۰]

یافتن دستگاه‌هایی که قابل بهره‌برداری هستند و ارزش حمله را دارند با جستجو در پایگاه داده‌هایی مانند ایکس‌کی‌اسکور ممکن می‌شود.[۲۱] یک روش ویژه برای یافتن دستگاه‌های آسیب‌پذیر، رهگیری ترافیک گزارش‌های خطای ویندوز است که به ایکس‌کی‌اسکور وارد می‌شود.[۲۲]

حمله‌های QUANTUM پایگاه‌های آژانس امنیت ملی به خاطر ترکیب اهداف و خدمات، می‌توانند بسیار کُند باشند. زیرا این حمله‌ها اصولاً از وضعیت رقابتی، سوء استفاده می‌کنند. یعنی سرور آژانس امنیت ملی، تلاش می‌کند با بازخوردهای خود، سرور قانونی را از کار بیندازد.[۲۳] در میانه سال ۲۰۱۱ (میلادی) آژانس امنیت ملی، تلاش کرد نمونه نخست توانایی با نام رمز QFIRE را معرفی کند که شامل پنهان‌سازی سرورهای سوءاستفاده‌گر در ماشین‌های مجازی بود (که در وی‌ام‌ویر ای‌اس‌ایکس‌آی اجرا می‌شوند) که دستگاه‌های نزدیک‌تر به به هدف را میزبانی می‌کردند. این شبکه جهانی، سایت‌های گردآوری ویژه نامیده می‌شود. آرمان QFIRE کاهش تاخیر در پاسخ فریب‌دهنده بود که شانس موفقیت را بالا می‌برد.[۲۴][۲۵][۲۶]

از COMMENDEER (رونویسی‌شده) برای بکارگیری (مانند جاسازی) سامانه‌های رایانه‌ای غیر هدف استفاده می‌شود. از نرم‌افزار COMMENDEER به عنوان بخشی از QUANTUMNATION استفاده می‌شود. QUANTUMNATION دیگر نرم‌افزار یافتن سامانه‌های آسیب‌پذیر به نام VALIDATOR را نیز در بر می‌گیرد. کارکرد COMMENDEER نخستین بار را جیکوب اپلبام در گردهمایی ارتباط بی‌نظم در سال ۲۰۱۴ (میلادی) توضیح داد و آنرا "ستمگرانه" نامید.[۲۷][۲۸][۲۹]

QUANTUMCOOK شیوه پیچیده‌تری از حمله است که می‌تواند علیه کابران سامانه نرم‌افزاری تور استفاده شود.[۳۰]

اسلایدی که توانایی QUANTUMSQUIRREL در تظاهر به هر پروتکل اینترنت نسخه ۴ یا پروتکل اینترنت نسخه ۶ میزبان وب را دارد.

اهداف و همکاران شناخته شده

[ویرایش]

بر پایه نوشته‌ای که در سال ۲۰۱۳ (میلادی) در نشریه فارن پالیسی منتشر شد عملیات دسترسی درخور "تا اندازه زیادی در رسیدن به آرمان خود موفق بوده است. این موفقیت تا اندازه‌ای به همکاری سطح بالا و مخفیانه سه شرکت رساننده خدمات مخابراتی (ای‌تی اند تی، ورایزن کامیونیکیشنز، و اسپرینت)، بیشتر رساننده‌های خدمات اینترنتی آمریکایی، و بسیاری از شرکت‌های برتر سازنده نرم‌افزارهای امنیتی، و شرکت‌های مشاور است."[۳۶] گزارش بودجه سال ۲۰۱۲ (میلادی) عملیات دسترسی درخور نشان می‌دهد که این شرکت‌ها به دستور دفتر عملیات دسترسی درخور، "آسیب‌پذیری‌هایی را به سامانه‌های رمزنگاری تجاری، سامانه‌های فناوری اطلاعات، شبکه‌ها، و دستگاه‌های ارتباطی پایانی که افراد یا سازمان‌های هدف از آنها استفاده می‌کنند وارد می‌کنند."[۳۶] در پی افشای این اطلاعات، شماری از شرکت‌های آمریکایی، مانند سیسکو، و دل، در بیانیه‌هایی هرگونه قرار دادن دسترسی در پشتی در محصولات خود را رد کردند.[۳۷]

مایکروسافت، پیش از رفع آسیب‌پذیری یا اطلاع‌رسانی عمومی، آژانس امنیت ملی را از وجود این آسیب‌پذیری‌ها آگاه می‌کند. این موضوع به عملیات دسترسی درخور، امکان انجام حمله روز صفر را می‌دهد.[۳۸] یکی از مقام‌های مایکروسافت که نخواست نامش فاش شود در گفتگو با رسانه‌ها چنین چیزی را تایید کرد. اما گفت که مایکروسافت نمی‌تواند مسئول چگونگی استفاده آژانس امنیت ملی از این اطلاعات پیشرفته باشد.[۳۹]

رهبری

[ویرایش]

از سال ۲۰۱۳ تاکنون رئیس عملیات دسترسی درخور، راب جویس بوده است. او بیش از ۲۵ سال سابقه کار دارد که پیشتر، در اداره آگاهی اطلاعات آژانس امنیت ملی کار می‌کرده است. وی بسیار کم در برابر همگان دیده می‌شود. در ژانویه ۲۰۱۶ راب جویس با سخنرانی در گردهمایی انیگمای یوزنیکس (به انگلیسی: Usenix’s Enigma conference) در برابر دیدگان مردم قرار گرفت.[۴۰]

جستارهای وابسته

[ویرایش]

پانویس

[ویرایش]
  1. ۱٫۰ ۱٫۱ Ellen Nakashima (۱ دسامبر ۲۰۱۷). «NSA employee who worked on hacking tools at home pleads guilty to spy charge». WashingtonPost.com. دریافت‌شده در ۴ دسامبر ۲۰۱۷.
  2. ۲٫۰ ۲٫۱ ۲٫۲ ۲٫۳ ۲٫۴ Aid، Matthew M. (۱۰ ژوئن ۲۰۱۳). «Inside the NSA's Ultra-Secret China Hacking Group». Foreign Policy. دریافت‌شده در ۱۱ ژوئن ۲۰۱۳.
  3. Paterson، Andrea (۳۰ اوت ۲۰۱۳). «The NSA has its own team of elite hackers». The Washington Post. دریافت‌شده در ۳۱ اوت ۲۰۱۳.
  4. Kingsbury، Alex (ژوئن ۱۹, ۲۰۰۹). «The Secret History of the National Security Agency». U.S. News & World Report. دریافت‌شده در ۲۲ مه ۲۰۱۳.
  5. Kingsbury، Alex؛ Anna Mulrine (نوامبر ۱۸, ۲۰۰۹). «U.S. is Striking Back in the Global Cyberwar». U.S. News & World Report. دریافت‌شده در ۲۲ مه ۲۰۱۳.
  6. Riley، Michael (مه ۲۳, ۲۰۱۳). «How the U.S. Government Hacks the World». Bloomberg Businessweek. دریافت‌شده در ۲۳ مه ۲۰۱۳.
  7. Aid، Matthew M. (۸ ژوئن ۲۰۱۰). The Secret Sentry: The Untold History of the National Security Agency. Bloomsbury USA. ص. ۳۱۱. شابک ۹۷۸-۱-۶۰۸۱۹-۰۹۶-۶. دریافت‌شده در ۲۲ مه ۲۰۱۳.
  8. FOIA #70809 (released 2014-09-19)
  9. Barton Gellman؛ Ellen Nakashima (اوت ۳۰, ۲۰۱۳). «U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show». The Washington Post. دریافت‌شده در ۷ سپتامبر ۲۰۱۳. Much more often, an implant is coded entirely in software by an NSA group called, Tailored Access Operations (TAO). As its name suggests, TAO builds attack tools that are custom-fitted to their targets. The NSA unit's software engineers would rather tap into networks than individual computers because there are usually many devices on each network. Tailored Access Operations has software templates to break into common brands and models of "routers, switches, and firewalls from multiple product vendor lines," according to one document describing its work.
  10. «Secret NSA hackers from TAO Office have been pwning China for nearly 15 years». Computerworld. ۲۰۱۳-۰۶-۱۱. بایگانی‌شده از اصلی در ۲۰۱۴-۰۱-۲۵. دریافت‌شده در ۲۰۱۴-۰۱-۲۷.
  11. Rothkopf، David. «Inside the NSA's Ultra-Secret China Hacking Group». Foreign Policy. دریافت‌شده در ۲۰۱۴-۰۱-۲۷.
  12. «Hintergrund: Die Speerspitze des amerikanischen Hackings - News Ausland: Amerika». tagesanzeiger.ch. دریافت‌شده در ۲۰۱۴-۰۱-۲۷.
  13. «WebCite query result». بایگانی‌شده از اصلی در ۲۴ ژوئن ۲۰۱۳. دریافت‌شده در ۷ ژوئیه ۲۰۱۳.
  14. noahmax (۲۰۰۵-۰۲-۲۱). «Jimmy Carter: Super Spy?». Defense Tech. دریافت‌شده در ۲۰۱۴-۰۱-۲۷.
  15. «The NSA and GCHQ's QUANTUMTHEORY Hacking Tactics». firstlook.org. ۲۰۱۴-۰۷-۱۶. بایگانی‌شده از اصلی در ۲۰ ژوئیه ۲۰۱۵. دریافت‌شده در ۲۰۱۴-۰۷-۱۶.
  16. This section copied from NSA ANT catalog; see there for sources
  17. «Quantumtheory: Wie die NSA weltweit Rechner hackt». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  18. ۱۸٫۰ ۱۸٫۱ Bruce Schneier (۲۰۱۳-۱۰-۰۷). «How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID». Schneier.com. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  19. Fotostrecke (۲۰۱۳-۱۲-۳۰). «NSA-Dokumente: So knackt der Geheimdienst Internetkonten». Der Spiegel. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  20. «NSA-Dokumente: So knackt der Geheimdienst Internetkonten». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  21. Gallagher, Sean (اوت ۱, ۲۰۱۳). «NSA's Internet taps can find systems to hack, track VPNs and Word docs». دریافت‌شده در اوت ۸, ۲۰۱۳.
  22. ۲۲٫۰ ۲۲٫۱ ۲۲٫۲ «Inside TAO: Targeting Mexico». Der Spiegel. ۲۰۱۳-۱۲-۲۹. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  23. Fotostrecke (۲۰۱۳-۱۲-۳۰). «QFIRE - die "Vorwärtsverteidigng" der NSA». Der Spiegel. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  24. «QFIRE - die "Vorwärtsverteidigng" der NSA». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  25. «QFIRE - die "Vorwärtsverteidigng" der NSA». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  26. «QFIRE - die "Vorwärtsverteidigng" der NSA». Der Spiegel. ۲۰۱۳-۱۲-۳۰. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  27. «"Chaos Computer Club CCC Presentation" at 28:34».
  28. ۲۸٫۰ ۲۸٫۱ Thomson، Iain (۲۰۱۳-۱۲-۳۱). «How the NSA hacks PCs, phones, routers, hard disks 'at speed of light': Spy tech catalog leaks». The Register. London. دریافت‌شده در ۲۰۱۴-۰۸-۱۵.
  29. Mick، Jason (۲۰۱۳-۱۲-۳۱). «Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years». DailyTech. بایگانی‌شده از اصلی در ۲۰۱۴-۰۸-۲۴. دریافت‌شده در ۲۰۱۴-۰۸-۱۵.
  30. Weaver، Nicholas (۲۰۱۳-۰۳-۲۸). «Our Government Has Weaponized the Internet. Here's How They Did It». Wired. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  31. «Inside TAO: The NSA's Shadow Network». Der Spiegel. ۲۰۱۳-۱۲-۲۹. دریافت‌شده در ۲۰۱۴-۰۱-۲۷.
  32. Gallagher، Sean (۲۰۱۳-۱۱-۱۲). «Quantum of pwnness: How NSA and GCHQ hacked OPEC and others». Ars Technica. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  33. «British spies reportedly spoofed LinkedIn, Slashdot to target network engineers». Network World. ۲۰۱۳-۱۱-۱۱. بایگانی‌شده از اصلی در ۲۰۱۴-۰۱-۱۵. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  34. «Läs dokumenten om Sverige från Edward Snowden - Uppdrag Granskning». SVT.se. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  35. «What You Wanted to Know» (PDF). documentcloud.org. دریافت‌شده در ۲۰۱۵-۱۰-۰۳.
  36. ۳۶٫۰ ۳۶٫۱ Matthew M. Aid, (October 15, 2013) "The NSA's New Code Breakers بایگانی‌شده در ۲۰۱۴-۱۱-۱۰ توسط Wayback Machine", Foreign Policy
  37. Farber، Dan (۲۰۱۳-۱۲-۲۹). «NSA reportedly planted spyware on electronics equipment | Security & Privacy». CNET News. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  38. Schneier، Bruce (۲۰۱۳-۱۰-۰۴). «How the NSA Thinks About Secrecy and Risk». The Atlantic. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  39. Riley، Michael (۲۰۱۳-۰۶-۱۴). «U.S. Agencies Said to Swap Data With Thousands of Firms». Bloomberg. دریافت‌شده در ۲۰۱۴-۰۱-۱۸.
  40. The Register: NSA’s top hacking boss explains how to protect your network from his attack squads, January 28, 2016

منابع

[ویرایش]