به گزارش قدس آنلاین «کیم زِتِر» (Kim Zetter) روزنامهنگار محقق آمریکایی که به تازگی کتابی درباره ویروس استاکسنت و ماجرای تولید، اثرات تخریبی و کشف آن منتشر کرده است در گفتگو با تسنیم در واشنگتن اظهار داشت که آژانس امنیت ملی آمریکا به دنبال جعل گواهینامههای دیجیتال است تا بتواند با تلاش و زمان کمتر به تمام اطلاعاتی که نیاز دارد دست یابد، امری که اعتماد در فضای اینترنت را تخریب خواهد کرد. در ادامه متن این گفتگو ارائه شده است:
در ابتدا این پرسش را داریم که چه چیزی باعث شد که شما حمله سایبری آمریکا علیه ایران را (در کتاب جدید خود) افشا کنید، آن هم در شرایطی که ایالات متحده به دنبال اعمال تحریمهای بیشتر علیه ایران است و رئیس جمهوری اوباما علام کرده است که برای ممناعت از ایجاد یک "ایران هستهای، تمام گزینهها روی میز هستند"؟
زِتِر: در واقع من این ماجرا را افشا نکردم. ماجرای استاکسنت پیشتر و در سال 2010 افشا شده بود، زمانی که از سوی پژوهشگران امنیتی در ایران کشف شد. بیشتر اطلاعات مرتبط با طراحی و اهداف استاکسنت نیز پیشتر در گزارش منتشر شده از سوی پژوهشگران شرکت امنیتی "سیمانتک" در سال 2010 و مطالب خبری که من نوشته بودهام منتشر شده بود. این کتاب تنها این اطلاعات را گستردهتر کرد و دیدگاه تازهای در مورد این حمله عرضه کرده است.
شما در کتاب اخیر خود به نام "شمارش معکوس تا روز صفر: استاکسنت و آغاز به کار اولین سلاح دیجیتال جهان"1 از یک بدافزار دیگر به نام دوکو (DuQu) نیز نام بردهاید، که ظاهرا برای گرفتن اطلاعات از فایلهای گواهینامههای امنیتی اینترنتی طراحی شده است. این بدافزار و اثرات آن از تأثیرات تخریبی مورد هدف استاکسنت بسیار متفاوت است، اما بر مبنای آنچه در اینترنت میگذرد، بسیار خطرناک است. میتوانید در این مورد کمی برای ما توضیح دهید؟
زِتِر: "دوکو" یک ابزار جاسوسی است، که شباهتی به ابزارهای خرابکاری همچون استاکسنت ندارد. اما، همانطور که پژوهشگران یافتهاند، ظاهرا از سوی همان تیمی طراحی شده است که در پشت ماجرای استاکسنت قرار داشتند. این گونه به نظر میرسد که توسعهدهندگان استاکس نت و دوکو به منبع رمزهای (سورس کد) مشابهی دسترسی داشتهاند و بخشهایی از استاکسنت از روی الگو و مبنایی (پلتفورم) ساخته شده است که دوکو براساس آن طراحی شده است. دوکو اولین بار در رایانههای یک شرکت صدور گواهینامههای اینترنتی به نام "نتلوک" در مجارستان کشف شد. ما همچنین میدانستیم که در آن زمان از استاکسنت برای به سرقت بردن دو گواهینامه دیجیتال استفاده شده است تا با فریب رایانههای قربانی، آنها را به اشتباه انداخته و فایلهای مشکوک را به صورت فایلهای برنامهای مشروع تشخیص دهند. این گونه به نظر میرسد که دوکو ابزاری برای به دستآوردن گواهینامههای دیجیتال برای چنین اهدافی باشد. این حقیقت که یک شرکت صادرکننده گواهینامههای دیجیتالی هدف قرار داده شده است - شرکتی که مسئول صدور گواهینامههای دیجیتالی است که دیگر شرکتها از آنها برای رمزگذاری و امضای الکترونیکی نرمافزارهای خود استفاده میکنند - به معنای این است که مهاجمان میتوانستند برای خود از سیستم رایانهای سیا به منظور صدور گواهینامههایی که در ظاهر مشروع بودهاند آنهم به نام هر شرکت دیگر فعال در زمینه صدور گواهینامهها استفاده کنند و در نتیجه فایلهای بدافزار خود را به امضای الکترونیکی مجهز کنند. این امر نگرانکننده است زیرا از بین برنده اعتمادی است که بر مبنای آن، رایانهها با توجه به گواهینامههای دیجیتال میتوانند بین برنامههای نرمافزاری اصیل و قابل اعتماد و فایلهای مشکوک تمایز قائل شوند.
به عقیده شما آیا ایران یا هر کشور دیگری توانسته است از بدافزار استاکسنت ممانعت کرده و آن را متوقف کند؟ کشورها چگونه میتوانند برای چنین چیزهایی آماده شوند؟ شما در این زمینه چه توصیهای دارید؟
زِتِر: استاکسنت بسیار پیچیده بود و از سوی طراحان آن، به شکلی چنان گسترده تست شده بود تا مانع از کشف آن از سوی دیگران شوند. همچنین برای اینکه از سوی برنامههای آنتیویروس سیستمهای رایانهای تشخیص داده نشوند از فنون پیچیدهای برای مخفیکردن آن استفاده شده بود. این تنها بخشی از استاکسنت بود که رایانههای مجهز به سیستم عامل ویندوز را آلوده کرد. بخشی که برنامه محاسباتی کنترلکننده (Programmable Logic Controller) سانتریفیوژها را آلوده کرد در پنهان کردن خود از دست تکنیسینهای ایرانی حتی پیچیدهتر بود. بنابراین من فکر نمیکنم که هیچ کسی به طور منطقی انتظار این را داشت که این حمله را تشخیص دهد و از آن ممانعت کند. در کل، برای جلوگیری از چنین حملاتی، برخی اقدامات امنیتی و فنی وجود دارد که شرکتهای میتوانند با استفاده از آنها ریسک اینکه در آینده آلوده شوند را کاهش دهند. این موارد شامل قطع اتصال سیستمهای رایانهای به اینترنت است که در این صورت نمیتوانند از راه دور مورد حمله واقع شوند، همچنین رفع آسیبپذیریهای موجود در سیستمهای رایانهای و واداشتن مشتریان آنها به اتخاذ اقدامات امنیتی در مورد سیستمهای کنترل صنعتی است - بیشتر سیستمهای کنترل صنعتی به هر رایانهای اجازه میدهند تا برای آنها برنامهریزی کند. همچنین با به اجرا در آوردن قواعد سفت و سخت در مورد سیستمهایی که به رایانههای محافظتشده دسترسی دارند و کدهایی که سیستمها یا افراد میتوانند روی آنها نصب کنند، امنیت بیشتری را تأمین کنند. همچنین موارد دیگری را میتوان انجام داد تا خطر آلودهشدن را کاهش دهد، که بسیار فنی و تخصصی هستند.
رئیس جمهوری آمریکا و نخستوزیر انگلیس از گوگل، فیسبوک و اپل به خاطر اجازه ندادن به نهادهای اطلاعاتی این کشور در دسترسی پنهان به گوشیهای هوشمند انتقاد کردند. با توجه به اطلاعات موجود از قابلیتهای آژانس امنیتی ملی آمریکا، چرا چنین چیزی همچنان موضوعیت دارد؟
زِتِر: باید در ابتدا به این نکته توجه کرد این ادعا که آژانس امنیت ملی آمریکا توانایی هک کردن تمام گوشیهای هوشمند را دارد، ادعایی کاملا درست نیست. این دسترسیهای پنهانی به منظور به دستآوردن دادههای رمزگذاریشده هستند که همچنان مانعی بر سر راه جاسوسیهای آژانس امنیت ملی آمریکا است. البته اگر آژانس امنیت ملی آمریکا تلاش کافی به خرج دهد میتواند هر سیستمی را هک کند، اما اینکه به دنبال دسترسیهای پنهانی از طریق این شرکتها هستند به خاطر کاهش میزان تلاش لازم برای دستیابی به اطلاعات مدنظر است.
به عقیده شما چه کشوری از بهترین رمزگذاری در ارتباطات خود استفاده میکنند؟
زِتِر: من فکر نمیکنم که این موضوع به کشورها مرتبط باشد. این یک موضوع مرتبط با افراد یا نهادهای دولتی واحد است. مطمئنا برخی نهادهای دولتی بهتر از دیگران دادههای خود را رمزگذاری میکنند. این موضوع در مورد افراد هم مصداق دارد. بنابراین ارائه یک پاسخ کلی در مورد یک کشور خاص دشوار است.
با توجه به سابقه شما در کار رسانهای مرتبط با امنیت سایبری، جرایم سایری، حفظ حریم خصوصی و آزادیهای مدنی، این پرسش را داریم که چه تفاوتی بین کسانی که افشاگری میکنند، کسانی که در مورد برخی موارد باارزش گزارشهایی منتشر میکنند و انواع دیگر فعالیتهای اجتماعی مرتبط با این حوزه وجود دارد؟
زِتِر: من یک روزنامهنگار هستم، من به معنای سنتی کلمه یک افشاگر نیستم و به غیر از تهیه گزارش و ارائه تحلیل در مورد موضوعات ارزشمند خبری، مطلب دیگری را تولید نمیکنم. در برخی موارد، مطمئنا به افشاگران برای در اختیار قرار دادن اطلاعات خاص تکیه دارم، اما در این حالت نیز من تنها یک مجرا برای انتشار اطلاعاتی هستم که افشاگران در اختیار من قرار میدهند. در ایالات متحده، رسانهها وظیفه دارند که که بر دولت نظارت کنند. هرچند نظام قضایی و قانونگذاران مستقر در واشنگتن نیز نظارتهایی را انجام میدهند، اما رسانهها سنجش بیشتری از اقدامات دولت انجام میدهند تا این اطمینان حاصل شود که تمامی تصمیمات دولت هم قانونی و هم معقول هستند. هرچند برخی روزنامهنگارانی وجود دارند که خود را فعال اجتماعی فرض میکنند، اما بیشتر روزنامهنگاران در ایالات متحده آمریکا تلاش دارند تا عینیت و استقلال خود را از برخی دیدگاههای خاص حفظ کنند تا اطمینان حاصل کنند که به هر دو طرف ماجرا میپردازند.
کیم زِتِر، روزنامهنگار مستقل آمریکایی است که تا کنون با رویکرد محققانه سه کتاب منتشر کرده است، عنوان کتابهای وی عبارتند از 1) کابالا به زبان ساده؛ یک کتاب خردمندانه ساده، 2) سیاره تنهای زمین، 3) شمارش معکوس تار روز صفر: استاکسنت و آغاز به کار اولین سلاح دیجیتال جهان، است. وی در کتاب اخیر خود به ماجرای ویروس استاکسنت و اطلاعات افشا شده مرتبط با آن پرداخته است.