یک روزنامه‌نگار مشهور آمریکایی با اشاره به ماجرای تولید بدافزارهای استاکس‌نت و دوکو تصریح کرد که آژانس امنیت ملی آمریکا تلاش دارد با جعل گواهینامه‌های دیجیتال، به گونه‌ای سهل‌تر به اطلاعات رمز‌گذاری شده دیگر کشورها و افراد دست یابند.

آژانس امنیت ملی آمریکا اعتمادپذیری در اینترنت را از بین برده است

به گزارش قدس آنلاین «کیم زِتِر» (Kim Zetter) روزنامه‌نگار محقق آمریکایی که به تازگی کتابی درباره ویروس استاکس‌نت و ماجرای تولید، اثرات تخریبی و کشف آن منتشر کرده است در گفتگو با تسنیم در واشنگتن اظهار داشت که آژانس امنیت ملی آمریکا به دنبال جعل گواهینامه‌های دیجیتال است تا بتواند با تلاش و زمان کمتر به تمام اطلاعاتی که نیاز دارد دست یابد، امری که اعتماد در فضای اینترنت را تخریب خواهد کرد. در ادامه متن این گفتگو ارائه شده است:

 در ابتدا این پرسش را داریم که چه چیزی باعث شد که شما حمله سایبری آمریکا علیه ایران را (در کتاب جدید خود) افشا کنید، آن هم در شرایطی که ایالات متحده به دنبال اعمال تحریم‌های بیشتر علیه ایران است و رئیس جمهوری اوباما علام کرده‌ است که برای ممناعت از ایجاد یک "ایران هسته‌ای، تمام گزینه‌ها روی میز هستند"؟

زِتِر: در واقع من این ماجرا را افشا نکردم. ماجرای استاکس‌نت پیشتر و در سال 2010 افشا شده بود، زمانی که از سوی پژوهشگران امنیتی در ایران کشف شد. بیشتر اطلاعات مرتبط با طراحی و اهداف استاکس‌نت نیز پیشتر در گزارش منتشر شده از سوی پژوهشگران شرکت امنیتی "سیمانتک" در سال 2010 و مطالب خبری که من نوشته بوده‌ام منتشر شده بود. این کتاب تنها این اطلاعات را گسترده‌تر کرد و دیدگاه تازه‌ای در مورد این حمله عرضه کرده است.

 شما در کتاب اخیر خود به نام "شمارش معکوس تا روز صفر: استاکس‌نت و آغاز به کار اولین سلاح دیجیتال جهان"1 از یک بدافزار دیگر به نام دوکو (DuQu) نیز نام برده‌اید، که ظاهرا برای گرفتن اطلاعات از فایل‌های گواهینامه‌های امنیتی اینترنتی طراحی شده است. این بدافزار و اثرات آن از تأثیرات تخریبی مورد هدف استاکس‌نت بسیار متفاوت است، اما بر مبنای آنچه در اینترنت می‌گذرد، بسیار خطرناک است. می‌توانید در این مورد کمی برای ما توضیح دهید؟

زِتِر: "دوکو" یک ابزار جاسوسی است، که شباهتی به ابزارهای خرابکاری همچون استاکس‌نت ندارد. اما، همانطور که پژوهشگران یافته‌اند، ظاهرا از سوی همان تیمی طراحی شده است که در پشت ماجرای استاکس‌نت قرار داشتند. این گونه به نظر می‌رسد که توسعه‌دهندگان استاکس نت و دوکو به منبع رمزهای (سورس کد) مشابهی دسترسی داشته‌اند و بخش‌هایی از استاکس‌نت از روی الگو و مبنایی (پلتفورم) ساخته شده است که دوکو براساس آن طراحی شده است. دوکو اولین بار در رایانه‌های یک شرکت صدور گواهینامه‌های اینترنتی به نام "نت‌لوک" در مجارستان کشف شد. ما همچنین می‌دانستیم که در آن زمان از استاکس‌نت برای به سرقت بردن دو گواهینامه دیجیتال استفاده شده است تا با فریب رایانه‌های قربانی، آن‌ها را به اشتباه انداخته و فایل‌های مشکوک را به صورت فایل‌های برنامه‌ای مشروع تشخیص دهند. این گونه به نظر می‌رسد که دوکو ابزاری برای به دست‌آوردن گواهینامه‌های دیجیتال برای چنین اهدافی باشد. این حقیقت که یک شرکت صادرکننده گواهینامه‌های دیجیتالی هدف قرار داده شده است - شرکتی که مسئول صدور گواهینامه‌های دیجیتالی است که دیگر شرکت‌ها از آن‌ها برای رمزگذاری و امضای الکترونیکی نرم‌افزارهای خود استفاده می‌کنند - به معنای این است که مهاجمان می‌توانستند برای خود از سیستم رایانه‌ای سیا به منظور صدور گواهینامه‌هایی  که در ظاهر مشروع بوده‌اند آن‌هم به نام هر شرکت دیگر فعال در زمینه صدور گواهینامه‌ها استفاده کنند و در نتیجه فایل‌های بدافزار خود را به امضای الکترونیکی مجهز کنند. این امر نگران‌کننده است زیرا از بین برنده اعتمادی است که بر مبنای آن، رایانه‌ها با توجه به گواهینامه‌های دیجیتال می‌توانند بین برنامه‌های نرم‌افزاری اصیل و قابل اعتماد و فایل‌های مشکوک تمایز قائل شوند.

به عقیده شما آیا ایران یا هر کشور دیگری توانسته است از بدافزار استاکس‌نت ممانعت کرده و آن را متوقف کند؟ کشورها چگونه می‌توانند برای چنین چیزهایی آماده شوند؟ شما در این زمینه چه توصیه‌ای دارید؟ 

زِتِر: استاکس‌نت بسیار پیچیده بود و از سوی طراحان آن، به شکلی چنان گسترده تست شده بود تا مانع از کشف آن از سوی دیگران شوند. همچنین برای اینکه از سوی برنامه‌های آنتی‌ویروس سیستم‌های رایانه‌ای تشخیص داده نشوند از فنون پیچیده‌ای برای مخفی‌کردن آن استفاده شده بود. این تنها بخشی از استاکس‌نت بود که رایانه‌های مجهز به سیستم عامل ویندوز را آلوده کرد. بخشی که برنامه محاسباتی کنترل‌کننده (Programmable Logic Controller) سانتریفیوژها را آلوده کرد در پنهان کردن خود از دست تکنیسین‌های ایرانی حتی پیچیده‌تر بود. بنابراین من فکر نمی‌کنم که هیچ کسی به طور منطقی انتظار این را داشت که این حمله را تشخیص دهد و از آن ممانعت کند. در کل، برای جلوگیری از چنین حملاتی، برخی اقدامات امنیتی و فنی وجود دارد که شرکت‌های می‌توانند با استفاده از آن‌ها ریسک اینکه در آینده آلوده شوند را کاهش دهند. این موارد شامل قطع اتصال سیستم‌های رایانه‌ای به اینترنت است که در این صورت نمی‌توانند از راه دور مورد حمله واقع شوند، همچنین رفع آسیب‌پذیری‌های موجود در سیستم‌های رایانه‌ای و واداشتن مشتریان آن‌ها به اتخاذ اقدامات امنیتی در مورد سیستم‌های کنترل صنعتی است - بیشتر سیستم‌های کنترل صنعتی به هر رایانه‌ای اجازه می‌دهند تا برای آن‌ها برنامه‌ریزی کند. همچنین با به اجرا در آوردن قواعد سفت و سخت در مورد سیستم‌هایی که به رایانه‌های محافظت‌شده دسترسی دارند و کدهایی که سیستم‌ها یا افراد می‌توانند روی آن‌ها نصب کنند، امنیت بیشتری را تأمین کنند. همچنین موارد دیگری را می‌توان انجام داد تا خطر آلوده‌شدن را کاهش دهد، که بسیار فنی و تخصصی هستند.

رئیس جمهوری آمریکا و نخست‌وزیر انگلیس از گوگل، فیس‌بوک و اپل به خاطر اجازه ندادن به نهادهای اطلاعاتی این کشور در دسترسی پنهان به گوشی‌های هوشمند انتقاد کردند. با توجه به اطلاعات موجود از قابلیت‌های آژانس امنیتی ملی آمریکا، چرا چنین چیزی همچنان موضوعیت دارد؟ 

زِتِر: باید در ابتدا به این نکته توجه کرد این ادعا که آژانس امنیت ملی آمریکا توانایی هک کردن تمام گوشی‌های هوشمند را دارد، ادعایی کاملا درست نیست. این دسترسی‌های پنهانی به منظور به دست‌آوردن داده‌های رمزگذاری‌شده هستند که همچنان مانعی بر سر راه جاسوسی‌های آژانس امنیت ملی آمریکا است. البته اگر آژانس امنیت ملی آمریکا تلاش کافی به خرج دهد می‌تواند هر سیستمی را هک کند، اما اینکه به دنبال دسترسی‌های پنهانی از طریق این شرکت‌ها هستند به خاطر کاهش میزان تلاش لازم برای دستیابی به اطلاعات مدنظر است.

به عقیده شما چه کشوری از بهترین رمزگذاری در ارتباطات خود استفاده می‌کنند؟

زِتِر: من فکر نمی‌کنم که این موضوع به کشورها مرتبط باشد. این یک موضوع مرتبط با افراد یا نهادهای دولتی واحد است. مطمئنا برخی نهادهای دولتی بهتر از دیگران داده‌های خود را رمزگذاری می‌کنند. این موضوع در مورد افراد هم مصداق دارد. بنابراین ارائه یک پاسخ کلی در مورد یک کشور خاص دشوار است.

با توجه به سابقه شما در کار رسانه‌ای مرتبط با امنیت سایبری، جرایم سایری، حفظ حریم خصوصی و آزادی‌های مدنی، این پرسش را داریم که چه تفاوتی بین کسانی که افشاگری می‌کنند، کسانی که در مورد برخی موارد باارزش گزارش‌هایی منتشر می‌کنند و انواع دیگر فعالیت‌های اجتماعی مرتبط با این حوزه وجود دارد؟

زِتِر: من یک روزنامه‌نگار هستم، من به معنای سنتی کلمه یک افشاگر نیستم و به غیر از تهیه گزارش و ارائه تحلیل در مورد موضوعات ارزشمند خبری، مطلب دیگری را تولید نمی‌کنم. در برخی موارد، مطمئنا به افشاگران برای در اختیار قرار دادن اطلاعات خاص تکیه دارم، اما در این حالت نیز من تنها یک مجرا برای انتشار اطلاعاتی هستم که افشاگران در اختیار من قرار می‌دهند. در ایالات متحده، رسانه‌ها وظیفه دارند که که بر دولت نظارت کنند. هرچند نظام قضایی و قانونگذاران مستقر در واشنگتن نیز نظارت‌هایی را انجام می‌دهند، اما رسانه‌ها سنجش بیشتری از اقدامات دولت انجام می‌دهند تا این اطمینان حاصل شود که تمامی تصمیمات دولت هم قانونی و هم معقول هستند. هرچند برخی روزنامه‌نگارانی وجود دارند که خود را فعال اجتماعی فرض می‌کنند، اما بیشتر روزنامه‌نگاران در ایالات متحده آمریکا تلاش دارند تا عینیت و استقلال خود را از برخی دیدگاه‌های خاص حفظ کنند تا اطمینان حاصل کنند که به هر دو طرف ماجرا می‌پردازند. 

کیم زِتِر، روزنامه‌نگار مستقل آمریکایی است که تا کنون با رویکرد محققانه سه کتاب منتشر کرده است، عنوان کتاب‌های وی عبارتند از 1) کابالا به زبان ساده؛ یک کتاب خردمندانه ساده، 2) سیاره تنهای زمین، 3) شمارش معکوس تار روز صفر: استاکس‌نت و آغاز به کار اولین سلاح دیجیتال جهان، است. وی در کتاب اخیر خود به ماجرای ویروس‌ استاکس‌نت و اطلاعات افشا شده مرتبط با آن پرداخته است.

برچسب‌ها

پخش زنده