استادان دنیای سایبر
مترجم: رفیعه هراتی
هکرهای ماهر چینی ممکن است بلای جان زمین باشند، اما در واقع اکثر حملات آنها پیشپاافتاده است. هکرهای آمریکایی و روسی اگر بهتر از آنها نباشند، دستکم به اندازه آنها ماهر هستند. اما آنچه حملات سایبری چینیها به سازمانهای دولتی، شرکتها، سازمانهای دفاعی، روزنامهها، سازمانهای تحقیقاتی، نهادهای غیر دولتی، گروههای حقوق بشر و مخالفان را متمایز میکند تکرار، دائمی و بیپروا بودن آنها است. این مساله به نتیجهای نگرانکننده منجر میشود.
دیمیتری آلپروویچ، کارمند سابق شرکت مکآفی که به تحلیل عملیات هکرهای چینی در سالهای ۲۰۱۰ و ۲۰۱۱ کمک کرد و یکی از بنیانگذاران شرکت کروداسترایک است، میگوید: «آنها اهمیتی به دستگیر شدن نمیدهند.
مترجم: رفیعه هراتی
هکرهای ماهر چینی ممکن است بلای جان زمین باشند، اما در واقع اکثر حملات آنها پیشپاافتاده است. هکرهای آمریکایی و روسی اگر بهتر از آنها نباشند، دستکم به اندازه آنها ماهر هستند. اما آنچه حملات سایبری چینیها به سازمانهای دولتی، شرکتها، سازمانهای دفاعی، روزنامهها، سازمانهای تحقیقاتی، نهادهای غیر دولتی، گروههای حقوق بشر و مخالفان را متمایز میکند تکرار، دائمی و بیپروا بودن آنها است. این مساله به نتیجهای نگرانکننده منجر میشود.
دیمیتری آلپروویچ، کارمند سابق شرکت مکآفی که به تحلیل عملیات هکرهای چینی در سالهای ۲۰۱۰ و ۲۰۱۱ کمک کرد و یکی از بنیانگذاران شرکت کروداسترایک است، میگوید: «آنها اهمیتی به دستگیر شدن نمیدهند.» تاکتیک کور عملیات ۲۰۱۱-۲۰۱۰ چینیها ردیابی آن را نسبتا آسان کرد. تیم تحقیقاتی آلپروویچ بیش از ۷۰ قربانی حملات سایبری را تشخیص داد که زمان آن به سال ۲۰۰۶ بازمیگشت. آنان همچنین متوجه شدند میانگین زمانی که هکرها در یک شبکه کامپیوتری حضور دارند، تقریبا یک سال است. هکرهای چینی وارد شبکه یک سازمان میشوند و به مدت پنج، شش سال در آن باقی میمانند که این مساله احتمال دستگیری آنان را افزایش میدهد.
آلپروویچ دو دلیل را برای این بیاحتیاطی هکرهای چینی برمیشمارد. نخست اینکه حملات آنها در مقیاس صنعتی است- هزاران حمله مداوم- بنابراین انتظار ندارند که جلب توجه نکنند. دوم، آنها دستگیر شدن را بد نمیدانند. آنها تاکنون به دلیل دستگیر شدن متحمل زیان اقتصادی یا سیاسی نشدهاند.
البته اکثر قربانیان حملات سایبری تمایلی ندارند که آشکارا از دولت چین شکایت کنند. به جز شرکت گوگل، شرکتهای هک شده سکوت اختیار کردهاند. اکثر دولتها ترجیح دادهاند به طور علنی با چین رو در رو نشوند، اما مقامات آمریکایی به تازگی به مواجهه با این کشور اقدام
کردهاند. نهادهای غیر دولتیای که در چین فعالیت میکنند، سکوت کردهاند. شرکتها هم نگران اقدامات تلافیجویانه مصرفکنندگان و سهامداران به دلیل ناتوانی آنها در تامین امنیت شبکهها هستند. همچنین بسیاری از قربانیان نمیخواهند که دشمنی حملهکنندگان را برانگیزند. حتی شرکتهای امنیتی، گرچه مایلند از تهدیدها به نفع خود استفاده کنند، اما در متهم کردن چین بسیار محتاط هستند؛ زیرا میخواهند آنتی ویروسهایشان را در بازار چین نیز بفروشند.
این فرهنگ پنهانکاری برخورد با مشکل را دشوارتر میکند. همچنین به مقامات چینی در رد ادعای حمایت دولت از این حملهها، کمک میکند. آنها به این مساله تکیه میکنند که در این حوزه مدارک همیشه ناقص هستند. اما این مساله موجب افزایش بدگمانی به شرکتهای بزرگ تکنولوژی چینی میشود.
متخصصان امنیتی خارج از چین دریافتهاند که چگونه روشهای حمله را مهندسی معکوس کنند و آدرس آیپی حملهکنندگان را ردیابی کنند. آنها بیش از ۲۰ تیم «تهدیدهای پیشرفته و مستمر» را که در چین فعال هستند، شناسایی کردهاند. یکی از این تیمها اطلاعات ارزشمند محرمانه تجاری را از شرکتهای گوگل، آدوب و دیگر شرکتهای سیلیکون ولی دزدیده است. تیم دیگری برای سالها شرکتهای انرژی جهان را هدف قرار داده و بقیه صدها شرکت، سازمان دولتی، سازمان تحقیقاتی و نهاد غیر دولتی را در سراسر جهان هک کردهاند. قربانیان عبارتند از: شرکتهای بینالمللی فولاد، شرکت تامینکننده سیستمهای کنترل از دور برای خطوط لوله نفت و گاز آمریکا، سیستم کامپیوتری هتلها برای دسترسی به اطلاعات میهمانان مهم، شرکت امنیت تکنولوژی آراسآی که راه را برای هک کردن شرکت لاکهید مارتین، شرکت تولیدکننده محصولات صنایع هوافضا و نظامی پیشرفته در آمریکا و حتی ناسا باز کرد، برخی از این حملات بسیار پیچیده بودهاند، اما اکثرشان با ارسال ایمیلهای فیشینگ، که دریافتکننده را به کلیک کردن روی یک لینک ترغیب میکند، آغاز شدهاند. فیشینگ به تلاش برای دستیابی به اطلاعاتی مانند نام کاربری، رمز عبور و اطلاعات بانکی از طریق جعل وبسایت گفته میشود.
سازماندهی و مقیاس این حملات، شامل تیمهای بزرگ هکرها و هزاران کامپیوتر، قویا نشاندهنده آن است که دولت چین نقش اصلی در آنها دارد. متخصصان آمریکایی دپارتمان سوم ارتش آزادیبخش خلق را متهم میکنند. بر اساس اعلام موسسه تحقیقاتی پراجکت ۲۰۴۹، این دپارتمان مشابه سازمان امنیت ملی آمریکا است. پراجکت ۲۰۴۹ ارتباط آشکار واحد ۶۱۳۹۸ واقع در مقر شانگهای را که واحدی از دپارتمان سوم است با اهداف آمریکای شمالی شرح میدهد. شرکت امنیتی مندینت، واحد ۶۱۳۹۸ را پایگاه احتمالی هزاران حمله سایبری به شرکتها و اهداف امنیتی در آمریکای شمالی معرفی میکند.
انتخاب اهداف نیز آشکارا حاکی از دست داشتن دولت چین در این حملات است. هک شدن گوگل، درست زمانی که این شرکت با دشمنی فزاینده از سوی چین رو به رو بود، جای تردید باقی نمیگذارد. براساس اسناد وزارت خارجه آمریکا که توسط ویکیلیکس منتشر شد، یک منبع چینی به مقامات این وزارتخانه گفته است که دو عضو کمیته دائمی دفتر سیاسی حزب کمونیست چین دستور این حمله را صادر کردهاند. پس از بازیهای المپیک ۲۰۰۸ پکن کمیته بینالمللی المپیک و سازمان جهانی مبارزه با دوپینگ هدف حمله سایبری قرار گرفتند. دیگر قربانیان این حملات عبارتند از: فعالان تبت و اویغور و مخالفان سیاسی چینی، موسسات تحقیقاتی که درباره چین(از جمله توانایی این کشور در حملات سایبری) تحقیق میکنند و نهادهای غیردولتی فعال در چین. این در شرایطی است که هیچکدام از این حملات ارزش تجاری ندارد.
یکی از افرادی که هدف حمله سایبری چینیها قرار گرفته دیود باربوزا، روزنامهنگار روزنامه نیویورک تایمز، است. او در اکتبر سال ۲۰۱۲ گزارش داد خویشاوندان ون جیابائو، رییسجمهوری پیشین چین، ۷/۲ میلیارد دلار ثروت اندوختهاند. به گفته نیویورک تایمز پس از افشای این مساله، هکرهای چینی برای دستیابی به ایمیل کاری باربوزا به شبکه این روزنامه حمله کردند. پس از آنکه نیویورک تایمز در ماه ژانویه این حملات را افشا کرد، دیگر رسانهها همچون والاستریت ژورنال و رویترز نیز ورود چینیها به شبکههایشان را شناسایی کردند. اما نشریه بلومبرگ، که داراییهای خویشاوندان شی جینپینگ، رییسجمهوری جدید چین، را فاش کرد و به طور گسترده درباره حملات سایبری چینیها تحقیق میکند، هک شدن سایت خود را رد کرد.
مقامات چینی با خشونت، ادعای حمله به روزنامه نیویورک تایمز را رد کردهاند. آنها پس از انتشار گزارش داراییهای خانواده ون، وبسایت انگلیسی و چینی این روزنامه را مسدود کردند. ون تائو، یکی از نخستین «هکرهای وطنپرست» (ملیگرایانی که به ابتکار خودشان وبسایتهای دولتهای خارجی را هک میکنند)، هکرهای «زیرزمینی»، یا فعالان بازار سیاه را مجرم میداند. او میگوید: «مدل کسب و کار آنها فروختن است. قیمت دسترسی به ایمیل مورد نظر از کمتر از هزار دلار شروع میشود.»
اما این توضیح ون تائو قانعکننده نیست. حکایت خود او نشان میدهد که چطور هکهای مستقل به هکهای مورد حمایت دولت منجر میشوند. او که اکنون مشاور امنیتی است در دهه ۱۹۹۰ جوانی خشمگین بود. او در سال ۱۹۹۷ به «ارتش سبز»، نخستین گروه هکرهای چینی، پیوست. این گروه به وبسایتهای خارجی حمله میکردند. اولین حمله انفرادی وطنپرستانه او در سال ۱۹۹۷ به ایمیل نخستوزیر ژاپن انجام شد. در سال ۲۰۰۱، پس از آنکه یک هواپیمای جاسوسی آمریکا با هواپیمای دیگری برخورد کرد، او و هکرهای قرمز حملات گوناگونی را به وبسایتهای آمریکایی انجام دادند و نام آن را جنگ سایبری گذاشتند.
در حقیقت مقامات چینی، ون تائو و دیگر هکرها را در انجام حملات آزاد گذاشتند. حمله به اهدافی خارج از چین برای پلیس اهمیت نداشت و اکنون نیز ندارد. چین تاکنون معاهده بینالمللی جرائم اینترنتی را امضا نکرده است. گرچه از سال ۱۹۹۷ هک کردن در چین جرم محسوب میشود، اما مقامات این قانون را تنها زمانی اجرا میکنند که مسائل محرمانه یا داراییهای دولت هدف حمله قرار میگیرند. نخستین محاکمه علنی به اتهام حمله سایبری در سال ۱۹۹۸ در چین مربوط به دو مردی بود که وبسایت یک بانک دولتی در استان جیانگ سو را هک کرده بودند. آنها از این بانک مبلغی کمتر از صد هزار دلار دزدیده بودند. یکی از این دو نفر اعدام شد.
اما در عوض، از نظر و تجربه هکرهای وطنپرستی چون ون تائو استفاده میشود. در سال ۱۹۹۸ پلیس اینترنتی که تازه تاسیس شده بود، در کنفرانس امنیتی گوانگژو با ون تائو وارد مذاکره شد. آنها از او خواستند کسی را که روی تابلوهای اعلانات نوشتههای خرابکارانه قرار داده است، پیدا کند. او در پاسخ به این درخواست، در سال ۱۹۹۹ نرمافزاری طراحی کرد که میتوانست نوشتههای مربوط به موضوعات حساسی همچون فالونگونگ یا دموکراسی را تحلیل و آنها را با دیگر مندرجات آنلاین مقایسه و نویسنده آنها را پیدا کند. فالون گونگ روشی معنوی برای پالایش، پرورش و تزکیه بدن و ذهن بر مبنای سه اصل حقیقت، نیکخواهی و بردباری است.
ون تائو میگوید: پس از حملات سایبری او علیه آمریکا، ارتش آزادیبخش خلق از او دعوت به همکاری کرد. او کار با ارتش را نپذیرفت اما قبول کرد هکرهای دیگری را معرفی کند. از آن به بعد ارتش آزادیبخش خلق آشکارا هکرها را به خدمت گرفته است.
اصول ارتش چین برای جنگ سایبری، از میان بردن زیرساختهای اطلاعاتی دشمن است و اصول امنیت سایبری حمله کردن برای دفاع در برابر حملات است. مقامات چینی اغلب به درستی به این نکته اشاره میکنند که قربانی حملات سایبری مکرر توسط آمریکا هستند. هر سال هزاران حمله از این دست توسط روسیه و برزیل نیز انجام میشود. اما منشأ اکثر آنها چین است و بیتردید برخی از آنها با دولت مرتبط هستند.
ارسال نظر