۱۷ دی ۱۳۹۱ - ۱۰:۴۰
کد خبر: ۱۲۲۵
روش‌های جاسوسی عموما با تغییرات تکنولوژی همگام است و هرچه فضای سایبر پیچیدگی بیشتری پیدا کند، این روش‌ها نیز پیچیده‌تر می‌شوند.
به گزارش پايداري ملي به نقل از گرداب، جاسوسی سایبری به معنای عام آن یعنی بدست آوردن اطلاعات سری بدون اجازه مالک آن؛ حال در معنی خاص این مالکیت می‌تواند در زمینه‌های مختلف تعریف و نیز به مالکیت‌های متفاوت تعمیم داده شود.

انحصار این مالکیت‌ها نیز می‌تواند فردی، سازمانی، حزبی و دولتی – ملّی باشد. در زمینه دولتی – ملّی این جاسوسی سایبری خود تقسیم بندی‌های مختلف دارد که می‌توان سه دسته سیاسی، اقتصادی و نظامی را مهمترین آن‌ها دانست.

روش‌های جاسوسی عموما با تغییرات تکنولوژی همگام است و هرچه فضای سایبر پیچیدگی بیشتری پیدا کند، این روش‌ها نیز پیچیده‌تر می‌شوند. بستر کلی این جاسوسی‌ها همانطور که از نامش پیداست فضای اینترنت می‌باشد امّا این فضا باز خود به دو بخش شبکه‌های اداری و فردی تقسیم می‌شود.

دسترسی به مقصد مورد نظر از طریق فضای شبکه، با استفاده از تکنیک‌های کرک کردن و یا بدافزارهای مخرب امکان پذیر می‌باشد. بدافزارهای مخرب تقسیم‌بندی‌های مختلف دارند که با توجه به نوع سیستم مقصد، گونه‌ای خاص از آن‌ها استفاده می‌شود؛ و دامنه آن‌ها از ویروس‌ها تا کرم‌ها و تروژان‌ها را شامل می‌شود.

در این‌جا یکی از مهمترین قسمت‌های جاسوسی سایبری؛ یعنی جاسوسی سایبری سیاسی (political cyber spying) را تشریح کرده و یکی از نمونه‌های آن را به صورت اجمالی برای شما خوانندگان عزیز بیان می‌کنیم:

در ابتدا شاید نیاز باشد به تعریف واژه "espionage" که از آن در فضای سایبر به جاسوسی تعبیر می‌شود بپردازیم. معنی لغتنامه‌ای این کلمه "استفاده از جاسوسان به منظور جمع‌آوری اطلاعاتی درباره آنچه یک کشور و یا یک شرکت در حال انجام دادن آن است و یا قصد انجام دادن آن را دارد"، می‌باشد.

جاسوسی و انجام عملیات‌های پنهان دو واژه‌ای هستند که در دیکشنری "MERRIAM-WEBSTER" مرزی نزدیک به هم دارند و تمایز آن‌ها تنها زمانی مشخص می‌شود که به زمینه کاری آن‌ها بیشتر دقت شود. این یعنی؛ هنگامی که دولتمردان غربی از نقطه نظر بین‌المللی بدان نگاه کنند، معنای جاسوسی و انجام عملیات پنهان که دو جایگزین فارسی برای "espionage" و "covert action" می‌باشند؛ یکی است.

امّا هنگامی که با نگاه ملی بدان می‌نگرنند این دو کلمه برای آن‌ها دو معنای کاملا متضاد را در سیاست‌هایشان بدنبال دارد.

عملیات پنهان بنابر تعریف سی‌آی‌اِی به عملیات‌هایی گفته می‌شود که به وسیله آن‌ها بتوان شرایط اقتصادی، سیاسی و نظامی را درسایر کشورها تغییر داد و به نفع خود تمام کرد.

بنابر قوانین جاری آمریکا، انجام این عملیات‌های پنهان بدستور مستقیم رئیس جمهور انجام می‌شود و این مقام دولتی در جایگاهی قرار دارد که می‌تواند به صلاحدید خود دستگاه اجرا کننده آن را مشخص نماید. انجام عملیات‌های پنهان با توجه به زمینه آن توسط دستگاه‌های مختلف اطلاعاتی این کشور صورت می‌گیرد. با توجه به صلاحدید رئیس جمهور آمریکا چه CIA و چه NSA و یا هر دستگاه دیگر اقدام به انجام این عملیات‌ها نمایند؛ سایر دستگاه‌ها موظفند که تحت ریاست وی با هم همکاری کنند.

البته این مطلبی کاملا آشکار است که رئیس جمهور آمریکا خود عروسک خیمه شب بازی سیاست‌های پشت پرده‌ای است که توسط شبکه ماسونی به وی ابلاغ می‌شود.

نگاهی به حملات سایبری سیاسی آمریکا به ایران

شعله (فلیم)

این بدافزار که با نامهای Flame، Flamer، sKyWIper و Skywiper نیز مشهور است در 8 خرداد 1391 (28 می 2012 میلادی) توسط موسسه ماهر شناخته شد پس از آن آزمایشگاه کاسپر اسکای و آزمایشگاه CrySyS که وابسته به دانشگاه تکنولوژی و اقتصاد بوداپست می‌باشد نیز وجود این ویروس را تایید کردند.

آزمایشگاه CrySyS در گزارش خود نکته‌ای جالب را ذکر می‌کند: " این بدافزار پیچیده‌ترین بدافزاری است که ما با آن مواجه شده‌ایم؛ مسلما این پیچیده‌ترین بدافزاری است که تاکنون یافت شده است."

این بد افزار از طریق شبکه محلی (LAN) و یا حافظه‌های قابل حمل به دیگر سیستم‌ها انتشار می‌یابد. بدافزار شعله ضربات صفحه کلید و ترافیک‌های شبکه را ثبت کرده، عکس‌هایی از صفحه مانیتور می‌گیرد و آن‌ها را به همراه صوت ضبط شده از اطراف دستگاه، به سرور مرکزی خود ارسال می‌کند.

این بدافزار مکالمات انجام شده از طریق نرم افزار چت اسکایپ را ضبط کرده و نیز از طریق بلوتوث به اطلاعات دستگاه‌های مجاور سیستم آلوده شده دسترسی پیدا می‌کند. سرور مرکزی با تحلیل اطلاعات دریافت شده، دستورهای بعدی خود را نیز از طریق این بدافزار اعمال می‌کند.

برطبق تخمین‌های کاسپراسکای، این بدافزار حدود 1000 دستگاه را در همان ماه می آلوده نموده است که اکثریت آن‌ها در ایران بوده‌اند. در مقایسه با دیگر اشکال بدافزارهای شناخته شده حجم این بدافزار بسیار بالا می‌باشد و حدود 20 مگابایت ذکر شده است.

هدف این بدافزار به زعم کاسپر اسکای، پیداکردن فایل‌های پی‌دی‌اف، متنی و طراحی‌های انجام شده به وسیله نرم افزار اتوکد بوده است. کارشناسان آی‌تی دلیل اصلی طراحی این فایل‌ها را جمع آوری تکنیکی برای اهداف اطلاعاتی تولیدکنندگانش دانسته‌اند.

ماهر که خود برای اولین بار این بدافزار را شناسایی کرده بود ضد بدافزار آن را نیز ارائه کرد و بار دیگر دشمنان کشور عزیزمان را در انجام جاسوسی‌های خود ناکام گذاشت.

در 19 ژوئن 2012 ، واشنگتن پست با انتشار مقاله‌ای ادعا کرد که آژانس امنیت ملی آمریکا، سی‌آی‌ای(سیا) و ارتش اسرائیل با همکاری هم این پروژه را از 5 سال پیش آغاز کرده بودند. معاون نخست وزیر اسرائیل موشه یالون در مصاحبه خود با جورزالم پست اشاره کرده بود که دولت وی مسئول انجام این عملیات جاسوسی بوده است .

ریچارد سیلور استون منتقد سیاست‌های اسرائیل نیز گفته بود که وی با اطلاعات کاملی که از یک منبع آگاه در اختیار دارد؛ از انجام این عملیات به وسیله کارشناسان آی‌تی اسرائیل آگاهی کامل داشته است.

گزارش خطا
ارسال نظرات
نام
ایمیل
نظر