روزنامه شرق: ویکیلیکس هشتهزارو ٧٦١ سند سازمان سیا را که ابعاد تازهای از روشهای جاسوسی این نهاد را روشن میکند، منتشر کرد.
براساس گزارش ویکیلیکس، سیا از ابزارهايي برای نفوذ به دستگاههای ارتباطی ساختهشده به وسيله شرکتهای آمریکایی و اروپایی برای تبدیل آنها به ابزارهای جاسوسی استفاده کرده است. در این مجموعه که با نام Vault٧ شناخته میشود، هشتهزارو ٧٦١ سند و فایل وجود دارد که به گمان افشاکننده، از شبکهای ایمن درون مقر سازمان سیا در لنگلی (Langly) ایالات ویرجینیا به دست آمده است. این اسناد تعدادی از اکسپلویتها و ابزارهای نفوذ را شرح میدهند که شباهت زیادی به کاتالوگ ANT آژانس امنیت ملی دارند؛ مجموعهای که در سال ٢٠١٣ از سوي هفتهنامه معتبر اشپیگل آلمان فاش شد.
در بین فایلهای موجود در این مجموعه ویکیلیکس، چندین اکسپلویت برای دیوایسهای مبتنی بر iOS و اندروید دیده میشود که بین سالهای ٢٠١٤ و ٢٠١٦ توسعه یافتهاند. به نظر میرسد سازمان سیا در هدف قراردادن دستگاههای اندرویدی، با استفاده از ٢٤ اکسپلویت ویژه بسیار موفق بوده؛ ضمن اینکه اکسپلویتهای iOS نیز به رقم ١٤ میرسد. به گزارش نشریه فوربس، براساس فایلهای انتشاریافته، سازمان سيا از بدافزاری با نام Weeping Angel برای شنود به وسیله تلویزیونهای هوشمند سامسونگ استفاده کرده که در سال ٢٠١٤ با همکاری همتای انگلیسی خود یعنی MI٥ کدنویسی شده است.
متیو هیکی، محقق امنیت و یکی از مؤسسان «هکر هاوس»، توضیح میدهد: Weeping Angel مانند یک اپلیکیشن معمول و نه مانند نرمافزاری شبیه به یوتيوب، به صورت غیرمحسوس فعالیت کرده و اقدام به ضبط صدای محیط میکند. همچنین میتواند به رمز عبور شبکه وایفایي دسترسی پیدا کند که تلویزیون از طریق آن به اینترنت متصل شده است. گفتنی است بدافزار اشارهشده از این طریق میتواند شبکه وایفای قربانی را هک کرده و به تمام نام کاربریها و رمز عبورهای ذخیرهشده در مرورگر تلویزیون، دست یابد. علاوه بر آن، قابلیت دیگری نیز با عنوان «Fake Off» وجود دارد که حتی در زمان خاموشبودن تلویزیون نیز به شنود خود ادامه میدهد. هیکی با بررسی یادداشتهای سيا درباره پروژه يادشده، مشاهده کرد در بخشی از آن به کارایینداشتن روشهای نصب از طریق USB در برخی از فیرمورهای خاص اشاره شده؛ بنابراین گمان میبرد که Weeping Angel از طریق USB به تلویزیون رخنه کند.
با وجود این، او عنوان کرد: کماکان ممکن است راههایی برای آلودهشدن تلویزیون از راه دور نیز وجود داشته باشد. نشریه «ورج» هم به نقل از ویکیلیکس مینویسد: آژانس اطلاعاتی آمریکا آسیبپذیریهای نرمافزاری جدی را جمعآوری کرده تا بتواند بعدها از آنها سوءاستفاده كند؛ درحالیکه طبق دستور صریح دولت اوباما، هر نهاد امنیتی در صورت کشف باگهای روز صفر، باید شرکتهای مربوطه را در جریان قرار دهد. در این اسناد آمده است: «تازمانیکه سازمان سیا آسیبپذیریها را از شرکتهایی مانند اپل و گوگل مخفی نگه دارد، شرکتها توانایی برطرفکردن آنها را ندارند و موبایلها بهراحتی نفوذپذير خواهند بود». نکته مهم اینکه اگر سازمان سيا توانسته این آسیبپذیریها را کشف کند، قطعا هکرهای دیگر نیز موفق به انجام چنین کاری شدهاند و از طرفی، موبایلهای مستعد نفوذ در دستان مقامات دولتی و افراد سرشناس جامعه نیز وجود دارند که احتمال جاسوسی از آنها را تا حد زیادی بالا میبرد.
شرکت اپل، سیستمعامل اندروید، ویندوز و حتی تلویزیونهای هوشمند سامسونگ، ازجمله اهداف این برنامه بودهاند. سیا تلاش کرده با نفوذ به این دستگاهها یا دستگاههایی که با این سیستمعاملها کار میکنند، از آنها برای شنود از کاربران استفاده کند. اپل در واکنش به این خبر، ادعاها مبنی بر اثربخشبودن تلاشهای سيا را برای سوءاستفاده از آسیبپذیریهای موجود در محصولاتش، رد کرده است. سخنگوی اپل دراینزمينه گفته است: «اپل بهشدت متعهد است از حریم خصوصی و امنیت کاربران خود محافظت کند. تکنولوژیهای بهخدمت گرفتهشده درون آیفونهای امروزی از بهترین سطح امنیت موجود بهره میگیرند و ما نیز مرتب تلاش داریم این سطح از استاندارد را حفظ کنیم.
محصولات و نرمافزارهای ما بهگونهای طراحی شدهاند تا در کمترین زمان ممکن، آپدیتهای امنیتی را به دست مشتریانمان برسانند و تقریبا ٨٠ درصد از کاربران ما حالا جدیدترین نسخه از سیستمعامل iOS را روی موبایلهایشان دارند. تحلیلهای اولیه ما حکایت از آن دارند که بسیاری از آسیبپذیریهای مطرحشده در اسناد ویکیلیکس، در جدیدترین نسخه از iOS رفع شدهاند؛ با این همه، همچنان با سرعت کار میکنیم تا همه این موارد را رفع کنیم. ما همواره از کاربرانمان میخواهیم جدیدترین نسخه از iOS را دانلود کنند تا مطمئن شوند به جدیدترین آپدیتهای امنیتی دسترسی دارند». یکی از ابزارهای ساختهشده با مشارکت امآی۵ انگلستان، پس از نفوذ به تلویزیونهای هوشمند سامسونگ، عملا این دستگاهها را به وسیله شنود بدل میکند؛ هرچند تلویزیون به ظاهر خاموش است؛ اما در واقع تلویزیون در حالت «خاموشی ساختگی» قرار گرفته و در حال ضبط همه مکالمات و صداهای محیط و ارسال آنها به سیا است.
سیا همچنین در سال ۲۰۱۴ تلاش کرده تا به سامانههای ناوبری خودروهای پیشرفته نفوذ کند. این کار به سیا اجازه میدهد بدون آنکه کسی متوجه شود، کنترل خودرو را به دست گرفته و در صورت نیاز، با تصادفی ساختگی سرنشینان را از بین ببرد. واحد «تجهیزات متحرک» سیا هم ابزارهای متعددی تولید کرده که میتوانند با نفوذ به تلفنهای هوشمند، به صورت مخفیانه دوربین و میکروفون تلفن را فعال کنند. ازآنجاکه بسیاری از شخصیتهای مطرح از گوشیهای آیفون استفاده میکنند، واحد ویژهای برای نفوذ به گوشیهای آیفون و دیگر تجهیزاتی که با سیستمعامل iOS کار میکنند، در سیا ایجاد شده است.
واحد مشابهی هم برای نفوذ به تجهیزات دارای سیستمعامل اندروید ایجاد شده است. تلفنهای همراه سامسونگ، اچتیسي،سونی و دیگر شرکتهایی که گوشیهای اندروید تولید میکنند، هدف این واحد بودهاند. این روشها به سیا این امکان را دادهاند تا روشهای کدگذاری نرمافزارهایي مانند واتساپ، سیگنال، تلگرام و دیگر نرمافزارهای پیامرسان را دور بزند. همچنین گفته شده سیا علاوه بر مرکز ویرجینیا، از کنسولگری آمریکا در فرانکفورت آلمان بهعنوان پایگاهی مخفی برای انجام فعالیتهای سایبری علیه اهداف مدنظر در اروپا، خاورمیانه و آفریقا استفاده میکند. ویکیلیکس مدعی است از این کنسولگری بهعنوان پوششی برای هکرهای درحالفعالیت در اروپا، خاورمیانه و آفریقا استفاده میشود.
دیدگاه تان را بنویسید