هک لینکداین (LinkedIn Hack)

Online-Netzwerk LinkedIn

قربانیان متوجه نشدند که آن چه می بینند، سایت اصلی نبود؛ آن صفحه، یک پروفایل جعلی بود به همراه یک بدافزار که رایانه آن ها را به ابزاری در دست سازمان جاسوسی بریتانیا تبدیل می کرد.

به گزارش اشپیگل، کارمندان سازمان جاسوسی بریتانیا، عمیقاً درباره مهندسان تحقیق کرده اند. بر اساس مدارک منتشر شده توسط اسنودن، آن ها کار را با شناسایی کارمندانی که در بخش نگهداری و تعمیرات شبکه و امنیت شبکه های شرکت های ارتباطات نیمه دولتی کار می کنند، آغاز کرده اند. بعد مشخص کرده اند که کدام یک از هدف های بالقوه، از لینکد این و اسلش دات استفاده می کنند. اسلش دات یک تارنمای محبوب درباره اخبار فناوری است.

الحاق کوانتوم:

رایانه های قربانیان، با ویروسی که توسط فناوری نفوذی که در سازمان به الحاق کوانتوم معروف است، آلوده می شوند؛ این ویروس به جاسوس های سازمان اجازه می دهد که عمیقاً در شبکه های داخلی بلگاکام (Belgacom) و BICهایی که روترهای GRX را مدیریت می کنند، نفوذ کنند. این نوع روترها زمانی استفاده می شوند که کاربران باید هنگامی که از محل کار دور هستند تماس تلفنی انجام دهند یا به اینترنت متصل شوند.

گزارش اولیه اشپیگل درباره «عملیات سوشیالیست» (برنامه ای که بلگاکام را مورد هدف قرار داد) باعث آغاز تحقیق قانونی توسط بلژیک شد. به علاوه، دو کمیته در پارلمان اروپا در حال تحقیق بر حمله ای هستند که توسط کشورهای متحد اروپا بر ایالت عضو اتحادیه اروپا هستند. این عملیات یک عملیات ایزوله شده نیست؛ بلکه یکی از پروژه های یک گروه نفوذ به اطلاعات اینترنت انگلیسی است که تحت حمایت گروهی به نام MyNOC (My Network Operation Center) فعالیت می کنند. این گروه متشکل از کارمندان مختلف سازمان جاسوسی بریتانیا است که بر روی عملیات های حساس فعالیت می کنند. در واقع MyNOC گروهی است که متخصص نفوذ به شبکه های خارجی هستند. می توان آن را «سرویسِ هکِ ملکه بریتانیا» نامید!

وقتی هفته گذشته، رییس سازمان جاسوسی بریتانیا، یان لوبان در پارلمان انگلیس حضور پیدا کرد، تلاش کرد تا قانونگذاران را درباره افشاگری های اخیر متقاعد کند. لوبان گفت: «سازمان نمی تواند عقب بایستد و نظاره گر این باشد که صنعت بریتانیا مورد جاسوسی قرار می گیرد. اما فقط فعالیت هایی رصد می شوند که برای امنیت اقتصادی یا ملی انگلستان تهدید آمیز باشند.»

 

دیدار با چارلز و کامیلا:

حتا اعضای خانواده سلطنتی کنجکاو هستند که ببینند نقشه های سازمان جاسوسی انگلستان چیست؟ در یک تصویر که در یکی از مدارک فاش شده وجود دارد، چارلز و همسرش کامیلا، در حال گوش دادن به یک ارایه در محل کار MyNOC هستند؛ عنوان ارایه این است: «یک فضا: مداخله کردن در یم فضا.»

مدارک فاش شده مشخص نکرده اند که خانواده سلطنتی در جریان جزییات عملیات جاسوسی قرار گرفته اند یا خیر. آخرین بازدید خانواده سلطنتی درباره افغانستان بوده است و نه بلژیک؛ اما در همان مکان اتفاق افتاده است که اسناد مخفی آن را عملیات خیلی موفق علیه بلگاکام یا عملیات «وایلکی» (Wylekey) نامیده اند؛ آن عملیات هم توسط گروه MyNOC انجام شده است.

شبکه های تلفن همراه برای جاسوسان در سر تا سر دنیا هم یک نعمت است و هم یک درد سر؛ زیرا هر شرکت ارتباطی بی سیم بزرگ، شبکه های خاص خودش را مدیریت می کند؛ یعنی جاسوسی از آن ها پیچیده تر می شود. از طرفی، تلفن همراهی که در جیب ما است برای آن ها یک نعمت است؛ زیرا آن ها حامل اطلاعات مفیدتری نسبت به رایانه های ثابت هستند؛ تلفن های همراه سبک زنگی، عادات و مکان های جغرافیایی مورد علاقه کاربر خودش را خوب می داند؛ همچنین تلفن های همراه می توانند تبدیل به دستگاه های ضبط صوت جاسوسان شوند تا بتوانند مکالمات کاربران را شنود کنند.

 

تلفن های همراه به ابزارهایی برای رصد تبدیل می شوند:

در یکی از اسناد سازمان جاسوسی بریتانیا آمده است: «ما می توانیم اطلاعات مربوط به تلفن های همراه را به روشی کاملاً هدف­ محور، شناسایی، جمع آوری و تحلیل کنیم.» سال ها است که جاسوسان انگلیسی در آرزوی این هستند که هر یک از تلفن های همراه موجود روی کره زمین را به وسیله ای برای رصد تبدیل کنند تا هر زمان که می خواهند بتوانند فعالش کنند….

بر اساس مدارک فاش شده، در مورد بالگاکوم، برای هک کردن روترهای GRX، از روش man in the middle استفاده شده است که علیه تلفن های هوشمند قربانیان اجرا شده است. فیلیپ لنگلویس، متخصص شبکه های تلفن همراه توضیح می دهد: «یک سرویس اطلاعاتی از این طریق می تواند همه ارتباطات اینترنتی قربانی را رصد کند و مکان جغرافیایی تلفن را ردیابی کند و یا حتا نرم افزار مورد جاسوسی مورد نظر خود را روی تلفن همراه قربانی نصب کند. این راه بسیار مؤثری است؛ زیرا صدها شرکت وجود دارند که خدمات بی سیم ارایه می دهند اما ارایه دهندگان روترهای GRX خیلی زیاد نیستند.» اما این تنها راه برای نفوذ سازمان جاسوسی بریتانیا به تلفن های هراه نیست. یکی دیگر از عملیات های MyNOC به نام Wylekey، «انبار صورت حساب همراه ملی» (international mobile billing clearinghouses) را مورد هدف قرار داده است. این انبارها که عموماً شناخته شده هستند، شامل لیستی از شرکت های صادرکننده صورت حساب هستند که در رادار انگلستان دیده می شوند. در صدر این لیست شرکت Comfone قرار دارد؛ شرکتی که در بِرن (Bern) سوییس قرار دارد؛ و بعد شرکت مچ (Mach)، که به دو شرکت تبدیل شده است: یکی از آن ها توسط شرکت سینورس (Synverse) تصاحب شده است و دیگری Starhome mach نام گرفته است. کارمندان سازمان جاسوسی بریتانیا سه مهندس شبکه را شناسایی کرده اند؛ یک بار دیگر الحاق کوانتوم انجام شده است.

جاسوسان ابتدا مشخص می کنند که چه کسانی برای شرکت های هدف، کار می کنند؛ برای این کار از اطلاعات متن باز، مثل لینکد این استفاده می کنند. کارمندان بخش فناوری اطلاعات و مدیران شبکه، معمولاً مورد علاقه هکرهای سازمان جاسوسی بریتانیا هستند؛ زیرا رایانه های آن ها می توانند به همه بخش های محافظت شده شرکت دسترسی داشته باشند.

 

هدف قرار دادن یک کارمند بی گناه:

برای مثال درباره شرکت مَچ (Mach)، جاسوسان سازمان جاسوسی بریتانیا، متخصصان رایانه شعبه هند این شرکت را شناسایی کردند. اسناد نشان می دهد که مأموران اطلاعات انگلستان، زندگی کارمندان معمولی را مورد بررسی قرار داده اند و بعد از آن به عنوان «هدف» شناسایی شده اند. یک نمودار پیچیده از زندگی آن ها که شامل نام آن­ ها به رنگ قرمز، لیست همه رایانه هایی که در محل کار استفاده می کند و رایانه هایی که به صورت شخصی استفاده می کند، حساب کاربری اسکایپ و جیمیل و سایل حساب هایش در شبکه های اجتماعی، وجود دارد. هکرهای دولت انگلستان حتا به آی پی هایی که کارمندان برای گشت و گذار در اینترنت استفاده می کرده اند هم دسترسی دارد.

به طور خلاصه، سازمان جاسوسی بریتانیا، همه چیز را درباره زندگی دیجیتالی قربانی می داند. اشپیگل با این قربانی تماس برقرار کرده است؛ اما برای حفظ حریم خصوصی او، نام او منتشر نمی شود.

اما این فقط مرحله آغازین است؛ بعد از نقشه برداری از اطلاعات شخصی قربانی، نوبت به انجام عملیات توسط بخش «حمله» است. بر اساس این اطلاعات جاسوسان اسلحه هایی برای حمله دیجیتالی به شش نفر از کارمندان شرکت مَچ تولید کرده اند که در سند با نام «شش بسته تهاجمی برای افراد کلیدی» یاد شده است. این اسلحه ها به صورت ویژه برای رایانه های قربانیان طراحی شده اند.

به اشتراک بگذارید:

یک دیدگاه