تاریخ انتشار: ۱۷:۱۰ - ۱۰ بهمن ۱۳۹۴ - 2016 January 30
بدون شک، سطح و میزان گستردگی فعالیت های نظارتیِ NSA که نخستین بار به واسطۀ افشاگری‌های ادوارد اسنودن از پرده بیرون آمد، چشم بسیاری از کاربران را باز کرده است. فضای عمومی اکنون به واسطۀ درس‌های تلخی که از گذشته گرفته است، از قابلیت های آن‌ها با خبر است و می‌داند آن ها از چه روش هایی برای اعمال نظارت خود استفاده می کنند.


بدون شک، سطح و میزان گستردگی فعالیت های نظارتیِ NSA که نخستین بار به واسطۀ افشاگری‌های ادوارد اسنودن از پرده بیرون آمد، چشم بسیاری از کاربران را باز کرده است. فضای عمومی اکنون به واسطۀ درس‌های تلخی که از گذشته گرفته است، از قابلیت های آن‌ها با خبر است و می‌داند آن ها از چه روش هایی برای اعمال نظارت خود استفاده می کنند.

یکی از جذاب‌ترین بخش های اطلاعاتی که اسنودن منتشر کرد، وجود یک گروه از هکرهای حرفه‌ای فوق سری در NSA (سازمان امنیت ملی ایالات متحده) بود که «واحد دسترسیِ طراحی شده» (Tailored Access Unit) نام دارد. بر مبنای گزارش‌ها، اعضای TAO نخبگان ارشد این حوزه هستند که توانایی دسترسی بدون شناسایی به حوزه‌هایی را دارند که با تکنیک های معمول جاسوسی نفوذ به آن ها بسیار بسیار دشوار است. گفته شده است که عملیات این گروه منجر به دسترسی به برخی از مهم‌ترین اطلاعات امنیتی شده است که تا به حال ایالات متحده به آن ها دست یافته است.

با در ذهن داشتن این پشت پرده از TAO، به ادامۀ این مطلب توجه کنید.

اخیراً «راب جویس» (Rob Joyce)، رئیس TAO، سخنرانیِ بی سابقه و تکان دهنده ای در کنفرانس امنیتیِ Usenix Enigma ارائه کرده است. او در این سخنرانی ضمن بحث در مورد برخی از تکنیک‌های هک کردن سازمان امنیت ملی، توصیه ‌هایی عمومی کرده است که به واسطۀ آن‌ها میتوان از کارایی تکنیک‌های خبرچین‌های سازمان امنیت ملی ایالات متحده کاست و تا حدی از عملیات امنیتی آنها در امان بود.

البته جویس هیچگونه اطلاعات طبقه‌بندی شده و یا چیزی شبیه به آن را فاش نکرده است؛ اما در هر حال وقتی رئیس گروه TAO از سازمان امنیت ملی ایالات متحده صحبت می‌کند، توجه به آن خالی از عریضه نخواهد بود.

او در بخشی از این سخنرانی در مورد مسائل جالبی صحبت می کند، از جمله میزانی که سازمان امنیت ملی ایالات متحده برای مجوزهای دسترسی سرپرستی به شبکه ها ارزش قائل است. به گفتۀ او:

«در دنیای بازیگران تهدید دائمی پیشرفته (Advanced persistent Threat Actors) مانند سازمان امنیت ملی [ایالات متحده]، مجوزهای دسترسی (cridentials) سلطان دسترسی به سیستم‌ها هستند. مجوزهای دسترسی سرپرستی شبکه (administrator) و مانند آن نه تنها مجوزهای ورود به VIP سازمان شما هستند، بلکه با امکان دسترسی بالا به شبکه مزیت هایی دارند که می تواند قلمرو شما را برای خبرچین‌ها باز کند. به ازای هر کلمه‌ای که اخیراً از اسناد سازمان امنیت ملی [ایالات متحده] لو رفته است، این سازمان [مجوز دسترسی] سرپرست‌های سیستم ها را شکار کرده است.

«سازمان امنیت ملی همچنین مشتاق است گذرواژه‌های به شدت رمزگذاری شده (hardcoded) در نرم افزارها و یا گذرواژه هایی را که به ویژه به واسطۀ پروتکل های قدیمی و به جا مانده از قبل منتقل شده‌اند را، بیابد؛ چرا که به آن ها اجازه می‌دهد بعدها در داخل شبکه‌ای که قبلا یک بار به آن وارد شده بودند، به رفت و آمد بپردازند.»

بر این مبنا، جویس به کسانی که خواهان خنثی کردن اینگونه حمله ها هستند توصیه میکند که امتیازهای سرپرستی (administrator privileges) را محدود کنند، دسترسی ها را تقسیم کنند و استفاده از تأیید هویت دو قسمتی را عملیاتی سازند؛ چرا که به گفتۀ او «هچ چیز برای ما ناامیدکننده تر از این نیست که داخل یک شبکه باشیم، بدانیم چیزی را که به آن نیاز داریم از کجا میتوانیم به دست بیاوریم اما نقشه ای برای غلبه کردن [بر تأیید اعتبار و دسترسی‌ها] و یافتن آن نداشته باشیم».

یک نکتۀ جالب دیگر که جویس در این مورد مطرح می کند این است که همواره سازمان امنیت ملی ایالات متحده به دنبال راه های جال و جدید برای دسترسی است؛ خواه این راه از مسیر یک اچ‌واک (HVAC در اصل به معنای سیستم های تهویه هوای ساختمان ها است و در اینجا تمثیلی از نفوذ به یک مکان با استفاده از نقاط ضعیف امنیتی آن مکان به کار رفته است) باشد، مسیری که در سال 2014 منجر به نشت اطلاعاتی بسیاری از اهداف شد، و یا حتی از مسیر دستگاه موبایل شخصی یک کارمند که توسط کودکان آن ها برای نصب و استفاده از بازی های آنلاین مورد استفاده قرار گرفته و بعد از آن برای اتصال به شبکۀ سازمان به کار رفته است.

به گفتۀ او بسیاری از مردم فکر می کنند که دولت ها از طریق حفره‌های امنیتی نرم‌افزارها (Zero-Days) وارد سیستم های آن ها می‌شوند، اما در واقع راه های بسیار ساده تر و کم خطرتری نسبت به آن ها وجود دارد که می توان با آن ها از اطلاعات سیستم ها استفاده کرد.

ارسال نظر
نام:
ایمیل:
* نظر:
فیلم
جدیدترین اخبار