بدون شک، سطح و میزان گستردگی فعالیت های نظارتیِ NSA که نخستین بار به واسطۀ افشاگریهای ادوارد اسنودن از پرده بیرون آمد، چشم بسیاری از کاربران را باز کرده است. فضای عمومی اکنون به واسطۀ درسهای تلخی که از گذشته گرفته است، از قابلیت های آنها با خبر است و میداند آن ها از چه روش هایی برای اعمال نظارت خود استفاده می کنند.
یکی از جذابترین بخش های اطلاعاتی که اسنودن منتشر کرد، وجود یک گروه از هکرهای حرفهای فوق سری در NSA (سازمان امنیت ملی ایالات متحده) بود که «واحد دسترسیِ طراحی شده» (Tailored Access Unit) نام دارد. بر مبنای گزارشها، اعضای TAO نخبگان ارشد این حوزه هستند که توانایی دسترسی بدون شناسایی به حوزههایی را دارند که با تکنیک های معمول جاسوسی نفوذ به آن ها بسیار بسیار دشوار است. گفته شده است که عملیات این گروه منجر به دسترسی به برخی از مهمترین اطلاعات امنیتی شده است که تا به حال ایالات متحده به آن ها دست یافته است.
با در ذهن داشتن این پشت پرده از TAO، به ادامۀ این مطلب توجه کنید.
اخیراً «راب جویس» (Rob Joyce)، رئیس TAO، سخنرانیِ بی سابقه و تکان دهنده ای در کنفرانس امنیتیِ Usenix Enigma ارائه کرده است. او در این سخنرانی ضمن بحث در مورد برخی از تکنیکهای هک کردن سازمان امنیت ملی، توصیه هایی عمومی کرده است که به واسطۀ آنها میتوان از کارایی تکنیکهای خبرچینهای سازمان امنیت ملی ایالات متحده کاست و تا حدی از عملیات امنیتی آنها در امان بود.
البته جویس هیچگونه اطلاعات طبقهبندی شده و یا چیزی شبیه به آن را فاش نکرده است؛ اما در هر حال وقتی رئیس گروه TAO از سازمان امنیت ملی ایالات متحده صحبت میکند، توجه به آن خالی از عریضه نخواهد بود.
او در بخشی از این سخنرانی در مورد مسائل جالبی صحبت می کند، از جمله میزانی که سازمان امنیت ملی ایالات متحده برای مجوزهای دسترسی سرپرستی به شبکه ها ارزش قائل است. به گفتۀ او:
«در دنیای بازیگران تهدید دائمی پیشرفته (Advanced persistent Threat Actors) مانند سازمان امنیت ملی [ایالات متحده]، مجوزهای دسترسی (cridentials) سلطان دسترسی به سیستمها هستند. مجوزهای دسترسی سرپرستی شبکه (administrator) و مانند آن نه تنها مجوزهای ورود به VIP سازمان شما هستند، بلکه با امکان دسترسی بالا به شبکه مزیت هایی دارند که می تواند قلمرو شما را برای خبرچینها باز کند. به ازای هر کلمهای که اخیراً از اسناد سازمان امنیت ملی [ایالات متحده] لو رفته است، این سازمان [مجوز دسترسی] سرپرستهای سیستم ها را شکار کرده است.
«سازمان امنیت ملی همچنین مشتاق است گذرواژههای به شدت رمزگذاری شده (hardcoded) در نرم افزارها و یا گذرواژه هایی را که به ویژه به واسطۀ پروتکل های قدیمی و به جا مانده از قبل منتقل شدهاند را، بیابد؛ چرا که به آن ها اجازه میدهد بعدها در داخل شبکهای که قبلا یک بار به آن وارد شده بودند، به رفت و آمد بپردازند.»
بر این مبنا، جویس به کسانی که خواهان خنثی کردن اینگونه حمله ها هستند توصیه میکند که امتیازهای سرپرستی (administrator privileges) را محدود کنند، دسترسی ها را تقسیم کنند و استفاده از تأیید هویت دو قسمتی را عملیاتی سازند؛ چرا که به گفتۀ او «هچ چیز برای ما ناامیدکننده تر از این نیست که داخل یک شبکه باشیم، بدانیم چیزی را که به آن نیاز داریم از کجا میتوانیم به دست بیاوریم اما نقشه ای برای غلبه کردن [بر تأیید اعتبار و دسترسیها] و یافتن آن نداشته باشیم».
یک نکتۀ جالب دیگر که جویس در این مورد مطرح می کند این است که همواره سازمان امنیت ملی ایالات متحده به دنبال راه های جال و جدید برای دسترسی است؛ خواه این راه از مسیر یک اچواک (HVAC در اصل به معنای سیستم های تهویه هوای ساختمان ها است و در اینجا تمثیلی از نفوذ به یک مکان با استفاده از نقاط ضعیف امنیتی آن مکان به کار رفته است) باشد، مسیری که در سال 2014 منجر به نشت اطلاعاتی بسیاری از اهداف شد، و یا حتی از مسیر دستگاه موبایل شخصی یک کارمند که توسط کودکان آن ها برای نصب و استفاده از بازی های آنلاین مورد استفاده قرار گرفته و بعد از آن برای اتصال به شبکۀ سازمان به کار رفته است.
به گفتۀ او بسیاری از مردم فکر می کنند که دولت ها از طریق حفرههای امنیتی نرمافزارها (Zero-Days) وارد سیستم های آن ها میشوند، اما در واقع راه های بسیار ساده تر و کم خطرتری نسبت به آن ها وجود دارد که می توان با آن ها از اطلاعات سیستم ها استفاده کرد.