روش‌های استفاده شده از سوی NSA برای هک کردن کامپیوترها

چهارشنبه ۲۵ دی ۱۳۹۲ - ۱۹:۵۹
مطالعه 4 دقیقه
در طول تعطیلات سال نو، روزنامه آلمانی زبان اشپیگل، جزئیاتی پیرامون گجت‌هایی که توسط NSA‌ برای جاسوسی از مردم و شرکت‌ها، مورد استفاده قرار گرفته‌اند را منتشر کرد. برطبق گزارش این روزنامه، NSA‌ از یک واحد سری و محرمانه به نام ANT‌ برخوردار است که در زمینه تولید فناوری‌های مرتبط با نصب ابزارها و برنامه‌های جاسوسی روی کامپیوترها متخصص می‌باشد.
تبلیغات

از استفاده USB ‌به عنوان یک ابزار شنود گرفته تا ایمپلنت‌هایی که می‌توانند روی شبکه به صورت فیزیکی به جاسوسی مشغول شوند، همه در حیطه کاری این ANT قرار دارند. اگرچه کاتالوگ منتشر شده متعلق به 4 سال قبل می‌باشد، اما شامل مجموعه‌ای قابل توجه از گجت‌ها است و می‌توان اطمینان داشت که در این مدت هم NSA‌ بیکار ننشسته است. اگر چهار سال قبل این آژانس می‌توانست ایمپلنتی بسازد که روی شبکه جاسوسی کند یا USB‌ی که قادر است روی انواع مادربرد کار ‌کند، تصور کنید چه کارهایی را با دستگاه‌های کوچک امروزی که می‌توان به راحتی ایمپلنتی را درون آنها جاسازی کرد، انجام دهد. چیزهایی مثل تبلت‌ها و تلفن‌های هوشمند، امروزی بهترین گزینه برای جاسوسی به این سبک مدرن می‌باشند. می‌توان به راحتی باطری‌های آنها را با دستگاه‌های شنود جایگزین نمود؛ فرستنده‌های RF‌ را پنهان کرد یا کارت‌های SD را با ایمپلنت‌های NSA‌ تعویض نمود.ایمپلنت اترنت که FIREWALK‌‌ نامیده می‌شود، برای جمع‌آوری ترافیک شبکه طراحی شده و بسته‌های اترنت را به شبکه مورد نظر تزریق می‌کند. اما این تنها یکی از انواع گوناگون و گیج کننده گجت‌هایی است که توسط NSA‌ مورد استفاده قرار گرفته‌اند. واحد NAT‌ از سازمان امنیت ملی آمریکا، USB‌ی دارد که به صورت ابزار شنود مورد استفاده قرار گرفته و همین‌طور ایستگاه‌های قابل حملی که می‌توانند از دریافت پیام‌های کوتاه یا تماس، توسط گوشی شما جلوگیری کنند.

اما نکته قابل توجه در این میان این است که NSA‌ در حال کار روی جاسوس افزارهایی است که خود داخل BIOS کامپیوترهای خانگی قرار می‌دهد. BIOS یا سیستم ابتدایی ورودی و خروجی، مجموعه کوچکی از دستورات هستند که روی مادربرد قرار گرفته و هنگام راه‌اندازی سیستم و بالا آمدن ویندوز، مورد نیاز هستند.

پایین‌ترین سطح نرم افزاری است که روی یک کامپیوتر به اجرا در می‌آید و در حافظه فلش روی مادربرد ذخیره می‌شود. هر از چند گاهی سازندگان مادربرد نسخه جدید BIOS‌ را برای تعمیر باگ‌ها به بازار ارائه می‌کنند. این بدین معنی است که مصرف‌کننده می‌تواند سطح سفت‌افزار (میان‌افزار) خود را با جایگزین کردن آخرین نسخه آن ارتقا دهد. اما اکنون این ویژگی که مختص مصرف‌کنندگان می‌باشد، به صورت ناخوشایندی مورد سوء استفاده قرار گرفته است. حال موقعیتی را تصور کنید که یک مأمور سازمان NSA‌، تحت پوشش مهندس، برای بروز رسانی و ارتقاء کامپیوتر شخصی، وارد عمل شده و ابزار جاسوسی را در آن جاسازی می‌کند. یا زمانی که این سازمان جلوی مادربردی را که شما به صورت آنلاین خریداری کرده‌اید، گرفته و BIOS‌ ساخت خود را به جای آن بسته‌بندی مجدد نموده و برای شما ارسال می‌کند. یا حتی در حالتی ناخوشایندتر، زمانی که NSA‌ با توسل به شیوه‌های همچون اجبار و تهدید، رشوه دادن و یا عذر و بهانه، مادربرد شرکت دولتی را تعویض می‌نماید؛ در حالی که محصول جایگزین، دارای افزارهای جاسوسی ‌این سازمان می‌باشد.

بر طبق گزارش اشپیگل، ANT‌ همچنین دارای ابزارآلات جاسوسی مناسبی است که می‌تواند بدون جلب توجه، آنها را در محصولات دیگر شرکت‌ها نظیر سامسونگ،‌ سی‌گیت(Seagate) و وسترن دیجیتال (Western Digital) جاسازی کند.تمامی اطلاعات از توانایی‌های NSA‌ در 4 سال قبل پرده برداشتند. اکنون تصور کنید که NSA‌ با اسمارت‌فون‌ها به کجا خواهد رسید! تصور این حالت، چندان سخت و غیر قابل باور نیست که چگونه این سازمان قادر است نسخه‌هایی از اندروید تولید کند که حاوی ابزارهای جاسوسی باشند؛ به طوری که حتی وقتی برای نصب مورد نظارت قرارگرفته و یا هنگام ارتقاء، به شکل معمول عمل کرده و شبیه به یک نسخه پاک از اندروید به نظر خواهند رسید. یا در مورد بارگذار بوت (Boot Loader) چطور؟ چه می‌شود اگر NSA‌ قادر باشد یک نمونه جاسوسی را جایگزین نمونه سالم دستگاه شما کند؟اشپیگل این نکته را کاملا روشن ساخته که هیچ سند یا مدرکی دال بر وجود ارتباط میان تولیدکنندگان با این پروژه جاسوسی وجود ندارد؛ اما چیزی که مهم است، دستگاه‌هایی هستند که فروخته شده و در تلاش برای جاسوسی کردن از مردم می‌باشند.شما چه نظری دارید؟ آیا از این ارتباطات شوکه شده‌اید یا باید وانمود کنیم این به هرحال کاری است که NSA‌ می‌بایست انجام دهد؟

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات