داستان تشکیل گروه هکری امارات متحده با همکاری مأموران سابق امنیت آمریکا

دوشنبه ۱۵ بهمن ۱۳۹۷ - ۱۲:۰۰
مطالعه 28 دقیقه
کارمند سابق NSA ادعا می‌کند در همکاری با مقامات امارات متحده‌ی عربی، یک گروه مخفی هکری برای نفوذ اطلاعاتی به اشخاص و سازما‌ن‌های مختلف تشکیل داده‌اند.
تبلیغات

لاری استرود (Lori Stroud) یک تحلیل‌گر اطلاعاتی آژانس امنیت ملی آمریکا (NSA) بود. او دو هفته پس از ترک شغلش در آن سازمان در سال ۲۰۱۴، به خاورمیانه آمد و به‌عنوان یک هکر برای یکی از پادشاهی‌های دنیای عرب، مشغول به کار شد.

مأمور سابق NSA، وارد پروژه‌ای به‌نام Project Raven شد که در آن، چندین کارمند امنیتی سابق آمریکا، توسط امارات متحده‌ی عربی به‌صورت مخفیانه استخدام شدند. هدف از تشکیل این گروه امنیتی، نفوذ اطلاعاتی به اشخاص و سازمان‌های مورد نظر پادشاهی امارات بود. دولت‌ها، افراد نظامی و فعالان حقوق بشر درکنار منتقدان پادشاهی، اهداف نفوذ آن گروه مخفی بودند.

استرود و دیگر اعضای گروه مخفی نفوذ، در عمارتی مخفی در امارات متحده، فعالیت نفوذ خود را انجام می‌دادند. آن عمارت، در ارتباطات داخلی گروه به‌نام «ویلا» شناخته می‌شد. گروه مستشاران آمریکایی، از ده‌ها سال سابقه‌ی فعالیت در سازمان‌های اطلاعاتی کشور خود استفاده کرده و به مقامات اماراتی کمک می‌کردند تا به کامپیوترها و گوشی‌های هوشمند مخالفان نفوذ کنند.

یک شرکت امنیتی در مریلند آمریکا، استرود را استخدام کرده بود تا در پیاده‌سازی عملیات نفوذ در امارات، به آن‌ها کمک کند. او در مدت ۳ سال فعالیت در آن شغل، پیشرفت‌های قابل توجهی داشت. در سال ۲۰۱۶، امارات متحده تصمیم گرفت تا پروژه را به یک شرکت امنیتی سایبری داخلی به‌نام DarkMatter منتقل کند. استرود ادعا می‌کند که او و دیگر آمریکایی‌های حاضر در پروژه، پیش از انتقال آن متوجه رد شدن اماراتی‌ها از برخی خطوط قرمز شدند. خطوط قرمز آن‌ها، هدف‌گیری شهروندان آمریکایی در پروژه‌های نظارتی بود.

استرود در مصاحبه با رویترز (منبع مقاله) می‌گوید:

من در آن زمان مشغول کار کردن برای یک سازمان اطلاعاتی خارجی بودم که اشخاص آمریکایی را هدف قرار داده بود. طبیعتا با آن کار، جاسوس بدی بودم.

داستان پروژه‌ی Raven نشان می‌دهد که هکرهای سابق دولت آمریکا، چگونه از ابزارهای نفوذ و جاسوسی برای سرویس‌های اطلاعاتی خارجی استفاده کرده‌اند تا از فعالان حقوق بشر، ژورنالیست‌ها و مخالفان سیاسی، جاسوسی کنند.

لاری استرود

لاری استرود

رویترز برای تهیه‌ی این گزارش، با ۹ مأمور سابق پروژه‌ی Raven مصاحبه کرده است. به‌علاوه، هزاران صفحه سند و جزییات ایمیل از ارتباطات داخلی در آن پروژه به‌دست آمد. بررسی اولیه‌ی اسناد و مصاحبه‌ها نشان می‌دهد که آموزه‌های NSA، پایه‌های اصلی برنامه‌های امارات متحده برای جاسوسی از مخالفان بوده‌اند. شایان ذکر است هیچ‌یک افراد حاضر در مصاحبه‌ها، اماراتی نبوده‌اند.

افراد حاضر در پروژه‌ی جاسوسی امارات، مجموعه حرفه‌ای از ابزارهای جاسوسی را برای نبرد امنیتی خود استفاده می‌کردند. آن‌ها از پلتفرم پیشرفته‌ی جاسوسی مشهور به Karma استفاده کردند. مأموران حاضر در Raven، با استفاده از ابزار فوق، به آیفون‌های صدها فعال حقوق بشر، رهبران سیاسی و تروریست‌های احتمالی نفوذ کردند. ابزار کارما خود جزییات قابل توجهی دارد که پرداختن به آن‌ها از حوزه‌ی این مطلب خارج است.

برای اولین‌بار، جزییات پروژه‌ی Raven رسانه ای شده است

مصاحبه با NSA نیز برای تحلیل بهتر رخدادهای این پروژه‌ی جاسوسی انجام شد، اما سخنگوی آن سازمان از هرگونه اظهارنظر خودداری کرد. به‌علاوه، سخنگوی اپل، سخنگوی وزارت امور خارجه‌ی امارات، سفارت امارات در واشنگتن و سخنگوی کنسول‌گری ملی رسانه‌ی آن، هیچ اظهار نظری درباره‌ی این خبر و گزارش نداشتند.

امارات متحده‌ی عربی قبلا اعلام کرده بود که تهدیدهایی جدی از سوی گروه‌های افراطی خشن دریافت می‌کند. به‌علاوه، آن‌ها از همکاری خود با ایالات متحده برای فعالیت‌های ضدتروریسم نیز پرده‌برداری کرده بودند. مأموران سابق پروژه‌ی Raven در توضیح فعالیت‌های ضدتروریسم می‌گوید با کمک آن‌ها، سازمان امنیت الکترونیک ملی امارات (NESA)، توانست یک شبکه‌ی داعش را در داخل خاک امارات شناسایی و منهدم کند. در پرونده‌ای دیگر، یک مقام نظامی تحت فرمان داعش، یک معلم را در ابوظبی به ضرب چاقو کشته بود. پس از آن، مأموران Raven به اماراتی‌ها کمک کردند که برنامه‌های تروریستی مشابه را پیش‌بینی کنند.

پروژه‌ای که رویترز فاش کرده است، یکی از چندین نمونه تلاش‌هایی محسوب می‌شود که در کشورهای مختلف خاورمیانه، برای انجام فعالیت‌های جاسوسی و نفوذ، در سال‌های اخیر شدت یافت. چنین پرونده‌هایی عموما به‌سختی رسانه‌ای می‌شوند و پر از تکذیب و تأییدهای گوناگون مقامات نیز هستند. به‌هرحال، Project Raven برای اولین‌بار توسط رویترز رسانه‌ای شد و تحلیل دقیق روی مطلب منتشرشده پیرامون آن، نیازمند شناخت دقیق رسانه‌ای است.

الگوریتم رویترز

داستان پروژه‌ی Raven، نشان‌دهنده‌ی چشم‌اندازی جدید از نقش مأموران سابق سازمان‌های آمریکایی، در پروژه‌های جاسوسی کشورهای دیگر است. در جامعه‌ی اطلاعاتی آمریکای، ترک کار به‌منظور کار کردن به‌عنوان مأمور در کشوری دیگر، نوعی خیانت محسوب می‌شود. باب اندرسون تا سال ۲۰۱۵ یکی از دستیاران مدیریت ارشد FBI بود. او درباره‌ی چنین رفتاری از سوی مأموران سابق اطلاعاتی آمریکا می‌گوید:

اگر شما مأمور سابق امینیتی آمریکا باشید، محدودیت اخلاقی مانع از همکاری شما را دولت‌های دیگر می‌شود.

باوجود انتقادهای اخلاقی که به حرکت مأموران سابق آمریکایی می‌شود، از لحاظ حقوقی، قوانین آن کشور در این زمینه، صراحت و شفافیت لازم را ندارند و نمی‌توان موانعی قانونی برای حرکت مستشاران پیدا کرد. قوانین، تنها مأموران را از افشای اسناد طبقه‌بندی شده منع می‌کنند. درنتیجه، در بحث آموزش روش‌های جاسوسی (به‌عنوان مثال شکار یک هدف با استفاده از ایمیل‌های ویروسی)، محدودیت‌های خاصی متوجه مأموران امنیتی آمریکا نیست.

ابتدا قرار بود تنها روش‌های جاسوسی از تروریست‌ها آموزش داده شود

شایان ذکر است هک و نفوذ به شبکه‌های کشور آمریکا با هدف دزدیدن اطلاعات ارتباطی آمریکایی‌ها، کاملا در قوانین ممنوع اعلام شده است. درواقع، مأموران سابق اجازه‌ی همکاری با کشورهای دیگر برای نفوذ به شبکه‌های وطن خود را ندارند. ریا سیرز مشاور سابق قائم‌مقام NSA این قوانین را در مصاحبه با رویترز بیان می‌کند.

هک کردن آمریکایی‌ها در داخل پروژه‌ی Raven نیز یکی از سرّی‌ترین پروژه‌ها بود و اعضای کمی از آن اطلاع داشتند. نقش داشتن استرود در آن برنامه‌ها هم با بررسی ایمیل‌ها توسط خبرنگاران رویترز و همچنین، شهادت چند مأمور سابق، تأیید شد.

NSA Quantum Computer

FBI، اکنون به‌دنبال یافتن شواهدی مبنی بر نفوذ مأموران آمریکایی پروژه‌ی Raven به شبکه‌های کشور یا شهروندان خاص است. به‌علاوه، بازجویی‌ها با هدف یافتن اسنادی مبنی بر آموزش روش‌های طبقه‌بندی شده‌ی جاسوسی آمریکا به اماراتی‌ها هم انجام می‌شود. استرود هم در تحقیقات به FBI کمک می‌کند. تاکنون هیچ جرمی علیه آن مأموران اعلام نشده و امکان آن نیز پایین است. به‌هرحال، مقامات و سخنگوهای FBI در‌حال‌حاضر از هر اظهارنظری خودداری می‌کنند.

اطلاعات بنفش، اطلاعات سیاه

استرود تنها مأمور حاضر در آن پروژه است که مشکلی با انتشار نامش ندارد. هشت مأمور دیگر، تنها به شرط ناشناس ماندن با رویترز همکاری کردند. استرود ۱۰ سال در آژانس امنیت ملی مشغول به کار بود. او ابتدا در خلال سال‌های ۲۰۰۳ تا ۲۰۰۹ به‌عنوان یک مأمور نظامی خدمت کرد و سپس، تا سال ۲۰۱۴ پیمانکار آژانس امنیتی Booz Allen Hamilton شد. شرکت همیلتون یکی از مشاوران فناوری مشهور در آمریکا محسوب می‌شود. تخصص استرود، بررسی شبکه‌های امنیتی کشورهای دیگر همچون چین و یافتن آسیب‌پذیری‌ها و راه‌های نفوذ به آن‌ها بود.

زندگی استرود در سال ۲۰۱۳ تغییری اساسی کرد. او در مرکز هاوایی سازمان NSA کار می‌کرد و به آن‌ها پیشنهاد داد یک تکنسین شرکت دل را به گروهش اضافه کنند. تکنسینی که در همان ساختمان کار می‌کرد و ادوارد اسنودن نام داشت. استرود به‌یاد می‌آورد که در جریان پیشنهاد دادن اسنودن، او را فردی عالی خطاب کرده که به‌خاطر شغل قبلی در CIA، سوابق امنیتی تأییدشده هم داشته است. درنهایت مقامات همیلتون پیشنهاد او را می‌پذیرند و اسنودن با دسترسی‌های بالای امنیتی، استخدام می‌شود.

ادوارد اسنودن

اسنودن ۲ ماه پس از ملحق شدن به گروه استرود، از آمریکا فرار کرد و هزاران صفحه اسناد طبقه‌بندی‌شده‌ی NSA را در اختیار خبرنگاران گذاشت؛ اسنادی که از برنامه‌های بزرگ نظارت بر شهروندان در آن سازمان رونمایی کردند. پس از آن رخداد، برند Booz به‌نوعی تخریب شد، چرا که در بزرگ‌ترین افشاسازی اطلاعاتی تاریخ آمریکا نقش داشت.

پس از افشاسازی‌های بزرگ اسنودن، مارک بایر یکی از همکاران سابق استرود در NSA به او پیشنهاد داد که برای پیمانکاری در ابوظبی به‌نام CyberPoint مشغول به کار شود. او در می ۲۰۱۴ شرکت همیلتون را ترک کرد و به‌سمت فرصت جدید در خاورمیانه آمد.

استخدام اسنودن،‌ برند شرکت همیلتون را در بحث‌های امنیتی خراب کرد

سایبرپوینت یک شرکت امنیتی پیمانکاری بود که مرکز آن در بالتیمور قرار داشت. این شرکت در سال ۲۰۰۹ توسط یک کارآفرین با نام کارل گامتو تأسیس شده بود. وزارت دفاع آمریکا یکی از مشتریان آن شرکت بود. به‌علاوه، همکاری سایبرپوینت با امارات متحده‌ی عربی، در رسانه‌ها بازخورد گسترده‌ای داشت. گامتو در مصاحبه‌ای، هرگونه نقش داشتن شرکتش در فعالیت‌های غیرقانونی را تکذیب کرد.

استرود چند سال قبل با پیوستن به همیلتون، تغییر مسیر از شغل کارمند دولتی به خصوصی و دریافت حقوق بالاتر را تجربه کرده بود. پیشنهاد سایبرپوینت، فرصتی بود تا با درآمدی بیشتر، در خاورمیانه (که آرزوی همیشگی‌اش بود)، کار و زندگی کند. متخصصانی همچون او در آن پروژه حقوق سالیانه‌ی تا ۲۰۰ هزار دلار دریافت می‌کردند و حقوق مدیران، به ۴۰۰ هزار دلار می‌رسید.

مأمور سابق امنیتی آمریکا پس از پیوستن به سایبرپوینت و وارد شدن به پروژه‌ی ابوظبی، متوجه شد که شغلش مرتبط با فعالیت‌های ضدتروریستی امارات است. امارات متحده‌ی عربی هم یکی از هم‌پیمانان آمریکا در مبارزه با داعش محسوب می‌شد. استرود می‌گوید بایر و دیگر مدیران Raven به او اطمینان داده‌اند که پروژه، تحت تأیید سازمان NSA انجام می‌شود. به‌هرحال بایر هم سابقه‌ی خوبی داشت و پیش از این در یکی از پروژه‌های هک مشهور NSA به‌عنوان Tailored Access Operations فعالیت کرده بود. بایر به هیچ‌یک از پیام‌ها و تماس‌های تلفنی خبرنگاران برای مصاحبه با پروژه‌ی Raven پاسخ نداد.

NSA

در دنیای فعالیت‌های اطلاعاتی، پیمانکاران عموما مأموریت را از پیمانکاران احتمالی مخفی می‌کنند و اطلاع‌رسانی نهایی و جزئی، تنها پس از عقد قرارداد و امضای قراردادهای عدم افشا و جلسه‌های توجیهی انجام می‌شود. وقتی استرود به «ویلا» وارد شد، مأموران پروژه دو جلسه‌ی اطلاعات خلاصه‌ی پروژه با او برگزار کردند.

جلسه‌ی اول اطلاعاتی، «بنفش» نام داشت. در آن جلسه و اسناد مربوطه به استرود گفته شده بود که امارات متحده‌ی عربی، تنها با اهداف دفاعی و مقابله با تهدیدهای امنیتی تروریست‌ها، پروژه‌ی Raven را انجام می‌دهد. بلافاصله پس از جلسه‌ی اول، به او گفته شده که داستان آن جلسه، تنها یک داستان پوششی بوده است.

داستانی پوششی برای توجیه فعالیت‌ها در امارات به مأموران ابلاغ می‌شود

جلسه‌ی اطلاعاتی دوم با نام «سیاه» به‌سرعت برگزار شد. در اسناد آن جلسه کاملا شرح داده شد که استرود، مأمور تهاجمی واحد عملیات NESA خواهد بود و اطلاعات او هیچ‌گاه به‌صورت عمومی منتشر نمی‌شود. NESA را می‌توان نسخه‌ی اماراتی NSA نامید.

استرود، یکی از اعضای گروه تحلیل Raven بود. وظیفه‌ی آن‌ها جمع‌آوری اطلاعات از دشمنان دولت امارات، هک کردن آن‌ها و جمع‌‌آوری اطلاعات بود. اهداف آن‌ها، ازسوی NESA معرفی می‌شدند که امروز با نام آژانس اطلاعات سیگنال‌ها هم شناخته می‌شود. درنهیات، نحوه‌ی بیان و محرمانه بودن جلسه‌های خلاصه‌ی معرفی، شبیه به جلسه‌های سازمان NSA بود که حس راحتی را تاحدودی به استرود منتقل کرد.

اطلاعاتی که در پروژه‌ی Raven جمع‌آوری می‌شد، یک دستگاه امنیتی را تغذیه می‌کرد که انتقادهای بین‌المللی متعددی به آن شده بود. امارات متحده، به‌عنوان یک مجموعه‌ی ثروتمند از ۷ منطقه‌ی شیخ‌نشین عربی، با جمعیتی حدود ۹ میلیون نفر، یکی از متحدان عربستان صعودی محسوب می‌شود. اتحادی که به‌نوعی دشمن و رقیب ایران در صحنه‌های بین‌المللی نیز هست.

امارات متحده عربی

جلسه‌های اطلاعاتی بنفش و سیاه، برای تمامی مأمورانی که به پروژه‌ی Raven در ابوظبی می‌پیوستند، به‌صورت پشت سر هم برگزار می‌شد. جلسه‌ی اول، اطلاعاتی را به مأموران می‌داد که می‌توانستند به‌عنوان یک داستان پوششی برای دیگران در شرکت پیمانکار تعریف کنند. به‌علاوه، مقامات دولتی امارات که از اهداف اصلی Raven آگاه نبودند نیز در صورت پرس‌وجو از مأموران، همین داستان را می‌شنیدند. دولت امارات، پروژه‌ی Raven را با نام DEARD یا Development Research Exploitation Analysis Department تعریف می‌کرد.

اطلاعات جلسه‌ی توجیهی «بنفش»

اطلاعات جلسه‌ی توجیهی «سیاه»

کارمندان، در پیش‌برد روش‌های دفاعی سایبری همکاری می‌کنند. این روش‌ها شامل توسعه‌ی ابزارهایی همچون فایروال، سیستم‌های تشخیص نفوذ و دیگر روش‌های دفاعی مرسوم می‌شود.

پروژه‌ی DREAD بیش از توضیحات ارائه‌شده در جلسه‌ی «بنفش» تهاجمی محسوب می‌شود. این پروژه، شاخه‌ی تهاجمی NESA خواهد بود که هیچ‌گاه اطلاعات آن برای عموم منتشر نمی‌شود. هدف اصلی DREAD، هدف‌گذاری و بهره‌برداری الکترونیکی از اطلاعاتی است که از فعالیت‌های سایبری استخراج می‌شود. 

امارات متحده‌ی عربی، از طرف سازمان‌های حقوق بشری به محدودسازی آزادی بیان، بازداشت مخالفان و موارد مشابه متهم می‌شود. البته، دولت آن کشور همیشه ادعا به همکاری نزدیک با واشنگتن با هدف مقابله با افراطی‌گری داشته است. به‌علاوه، آن‌ها تلاش‌های خود برای مقابله با دلایل ریشه‌ای خشونت افراطی را نیز بسیار تبلیغ می‌کنند.

اهداف اصلی پروژه‌ی Raven شامل گروه‌های مقاومت در یمن و رقبای خارجی این کشور همچون ایران، قطر و ترکیه می‌شد. به‌علاوه، منتقدان سلطنت امارات نیز طبق ادعای استرود و ۸ مأمور دیگر، جزو اهداف پروژه بودند.

مأموران سابق اطلاعاتی آمریکا در مصاحبه‌ی خود ادعا کردند که طبق دستورها دریافت شده از دولت امارات، پروژه‌ی Raven نظارت بر شبکه‌های اجتماعی را نیز انجام می‌داد. اهداف آن‌ها، شامل افرادی می‌شد که طبق نظر مقامات امنیتی، به دولت امارات توهین کرده بودند. استرود درباره‌ی آن هدف‌گیری‌ها می‌گوید:

برخی روزها اهداف پروژه برای من قابل درک نبودند. به‌عنوان مثال باید یک کودک ۱۶ ساله را در توییتر تحت نظارت قرار می‌دادیم. البته، پروژه‌ی ما یک عملیات اطلاعاتی بود و ما همه، مأموران اطلاعاتی بودیم. درنتیجه من هیچ‌گاه مسائل را با دید شخصی نگاه نکردم.
امارات

یکی از مأموران سابق Raven می‌گوید آمریکایی‌ها، آسیب‌پذیری‌های اهداف را بررسی، نرم‌افزارهای مورد نظر برای نفوذ را توسعه داده یا تهیه کرده و در نظارت آن‌ها نیز کمک‌ می‌کردند. البته، درنهایت دستور حمله توسط مقامات اماراتی صادر می‌شد. چنین رویکردی، به مأموران آمریکایی امکان می‌داد تا در صورت لزوم بتوانند فعالیت‌های خود را تکذیب کنند.

اهداف اطلاعاتی: Gyro و Egret

استرود پس از مدتی متوجه شد که برنامه‌ی آن‌ها نه‌تنها تروریست‌ها و دولت‌های خارجی، بلکه مخالفان و فعالان حقوق بشر را نیز هدف قرار می‌دهد. اماراتی‌ها، آن افراد را در دسته‌بندی اهداف امنیت ملی قرار می‌دادند.

گزارش‌ها و مصاحبه‌های متعدد نشان می‌دهد که پس از بهار عربی و برکناری رئیس‌جمهور مصر یعنی حسنی مبارک، مقامات اماراتی فعالان حقوق بشر را به چشم تهدیدهایی برای ثبات امنیتی خود می‌دیدند. آن‌ها از اصطلاح تهدید پایداری ملی برای آن افراد استفاده می‌کردند.

طبق مصاحبه‌های انجام‌شده و اسناد منتشرشده، یکی از اهداف Raven در سال ۲۰۱۲، فردی به‌نام Rori Donaghy بود. او که در آن زمان ۲۵ ساله بود، یک ژورنالیست بریتانیایی بود که مقاله‌های انتقادی درباره‌ی حقوق بشر در دولت امارات منتشر می‌کرد. او در سال ۲۰۱۲ یک مقاله در گاردین منتشر کرد که در آن، به سرکوب فعالان حقوق بشر در امارات پرداخته شده بود و درنهایت، آینده‌ای مبهم را در صورت ادامه دادن این رفتارها، برای مقامات آن کشور متصور شد.

شهروند بریتانیایی، از جاسوسی شدن توسط آمریکایی‌ها متعجب است

مأموران سابق Raven می‌گویند پیش از سال ۲۰۱۲، عملیات دریافت اطلاعات اماراتی‌ها، اکثرا توسط نیروهای همان کشور انجام می‌شده است که به‌صورت فیزیکی به محل زندگی اهداف نفوذ کرده و ابزارهای جاسوسی را در خانه و کامپیوتر آن‌ها نصب می‌کرده‌اند. پس از اضافه شدن آمریکایی‌ها به پروژه‌ی Raven، پیمانکار پروژه توانست روش‌های مدرن نفوذ را به مشتری خود یعنی NESA ارائه کند.

ویلا

چندین مأمور امارانتی و پیمانکارهای آمریکایی در پروژه‌ی Raven فعالیت می‌کردند که مرکز فعالیت آن‌ها، عمارتی مخفی در ابوظبی بود. مأموران به گروه‌های چند نفره تقسیم شدند که هرکدام، نفوذ به اهداف مشخص‌شده از سوی نیروهای امنیتی امارات را بر عهده داشت. فرایند نفوذ، توسط مأموران آمریکایی و براساس سابقه‌ی طولانی آن‌ها در پروژه‌های اطلاعاتی آمریکا، برنامه‌ریزی شد که در ادامه به مراحل آن می‌پردازیم.

ویلا جاسوسی امارات

نقشه‌ی «ویلا» مرکز مدیریت پروژه Raven

  • مرحله‌ی اول: مأموران NESA به مدیران Raven اعلام می‌کردند که اطلاعات را از اهداف مورد نظر جمع‌آوری کنند.
  • مرحله‌ی دوم: با استفاده از اطلاعات تقلبی و بیت‌کوین، دپارتمان زیرساخت سرورهایی را در سرتاسر جهان اجاره می‌کرد. آن سرورها به Raven امکان می‌داد تا حملات سایبری خود را از شبکه‌ای گسترده پایه‌ریزی کند و غیرقابل شناسایی بماند.
  • مرحله‌ی سوم: مدیران Raven، اعضای مورد نظر از زیرمجموعه‌ی هدف‌گیری خود را مشخص می‌کردند. اکثر آن‌ها، نیروهای امنیتی سابق آمریکایی بودند. وظیفه‌ی اصلی آن‌ها، شناسایی راه‌هایی برای جاسوسی از اهداف بود. آن مأموران، حساب‌های کاربری آنلاین اهداف، گوشی‌های موبایل و پروفایل شبکه‌های اجتماعی آن‌ها را بررسی می‌کردند تا آسیب‌پذیری‌هایی را برای نفوذ پیدا کنند. به‌علاوه، اطلاعات پیرامون دوستان و آشنایان و اعضای فامیل اهداف نیز جمع‌آوری می‌شد تا در صورت نیاز آن‌ها نیز تحت نظر گرفته شوند.
  • مرحله‌ی چهارم: گروه هدف‌گیری با یک تیم‌نرم‌افزاری همکاری می‌کرد تا ابزارهای کامپیوتری مورد نیاز برای نفوذ به دستگاه‌ها و حساب‌های کاربری اهداف را توسعه دهند.
  • مرحله‌ی پنجم: گروه توسعه‌ی دسترسی اولیه، ابزارهای نفوذ به هر هدف را به گروه عملیاتی ارائه می‌کرد. گروه عملیات، حمله‌های نفوذ را علیه افراد و سازمان‌های مورد نظر NESA انجام می‌داد. آن‌ها اطلاعات اهداف را می‌دزدیدند و همچنین، نرم‌افزارهای مخربی برای حفظ دسترسی روی دستگاه‌های کامپیوتری آن‌ها نصب می‌کردند.
  • مرحله‌ی ششم: داده‌های جمع‌آوری شده، به واحد ذخیره‌سازی ارسال می‌شد تا رمزگذاری، منظم‌سازی و تحلیل شود. مدیریت، اطلاعات مفید را از آن استخراج کرده و به NESA ارائه می‌داد. پس از اینکه Raven دسترسی اولیه به حساب‌های کاربری اهداف پیدا می‌کرد، دسترسی خود را تا حداکثر زمان ممکن حفظ و اطلاعات بعدی را از منابعی همچون ایمیل‌ها، عکس‌ها و موقعیت مکانی هدف دریافت می‌کرد.
  • فعالیت اطلاعاتی علیه یک ژورنالیست و فعال حقوق بشری، نوعی حرکت حساس در پروژه‌ی Raven محسوب می‌شد. چرا که در غرب، حساسیت بالایی پیرامون این افراد و آزادی مطبوعات وجود دارد. اسناد اطلاعاتی پروژه از سال ۲۰۱۲ می‌گویند: «اگر عملیات را بتوان به دولت امارات مرتبط کرد، ریسک احتمالی برای فعالیت‌های دیپلماتیک و ارتباط دولت با قدرت‌های غربی، بسیار بالا می‌رود.»

    Rori Donaghi

    Rori Donaghi، هدف بریتانیایی پروژه‌ی Raven

    روری، هدف مورد نظر Raven بود که نفوذ به اطلاعات آن ریسک‌های بالا را برای امارات به‌همراه داشت. برای انجام عملیات با هدف‌گیری او، یک مأمور پروژه به‌صورت ناشناس و با نشان دادن باورها و اهداف مشترک، به روری نزدیک شد. مأموران ایمیلی به روری زدند و از او برای مشارکت در پروژه‌ای برای نجات مردم دعوت کردند.

    مأموران با پوشش حامیان حقوق بشر به حساب یکی از فعالان نفوذ کردند

    مأموران Raven در تماس‌های پوششی که با روری داشتند، نرم‌افزاری را برای او ارسال کردند که در ظاهر، پیام‌های فعالان حقوق بشر در دو سوی ارتباط را غیرقابل ردگیری می‌کرد. درواقع، آن نرم‌افزار یک بدافزار بود که امکان نظارت بر ایمیل و فعالیت‌های اینترنتی آن خبرنگار را به اماراتی‌ها می‌داد. روری در کدهای داخلی Raven به‌نام Gyro شناخته می‌شد. نظارت بر عملکرد او یکی از وظایف اصلی استرود بود و به‌مدت چند سال، اولویت بالایی برای او در نظر گرفته شد.

    روری درنهایت متوجه شد که آدرس ایمیلش هک شده است. او در سال ۲۰۱۵ و پس از دریافت یک ایمیل مشکوک دیگر، با آزمایشگاه امنیتی Citizen Lab تماس گرفت. این آزمایشگاه، متشکل از گروهی از فعالان حریم خصوصی دیجیتال و حامی حقوق بشر است. آن‌ها متوجه شدند که هکرها به‌مدت چند سال برای نفوذ به کامپیوتر روری تلاش می‌کرده‌اند.

    نرم افزار جاسوسی

    خبرنگاران رویترز برای روشن‌تر شدن قضیه تماسی تلفنی با روری در لندن داشتند. او اکنون دانشجوی مطالعات عرب است و خودش نیز از قرار گرفتن در صدر اولویت‌های امنیتی یک سازمان جاسوسی، ابراز تعجب می‌کند. او تأیید می‌کند که با روش‌های گفته‌شده در بالا، مدتی تحت نظارت بوده است. روری در مصاحبه با رویترز متوجه می‌شود که هکرها، مستشاران آمریکایی بوده‌اند که برای امارات متحده‌ی عربی کار می‌کردند. او در پاسخ می‌گوید:

    خوشحال هستم که نامزدم اینجا حضور دارد و حرف‌های شما درباره‌ی نفوذ را می‌شنود. او ادعاهای من را باور نمی‌کرد. درباره‌ی نفوذ آمریکایی‌ها هم باید بگویم این نوعی خیانت به اتحاد ما با آن‌ها است.

    استرود می‌گوید هدف‌گیری فعالان حقوق بشر تا زمانی‌که آمریکایی نبودند، از نظر او ایرادی نداشت. به‌هرحال او مأمور سابق اطلاعاتی، و با چنین مواردی آشنا بود. او درباره‌ی هدف‌گیری‌ها می‌گوید:

    ما برای دولت این کشور کار می‌کنیم و آن‌ها اهدافی اطلاعاتی دارند که با اهداف آمریکایی‌ها فرق دارد. به‌هرحال باید این حقیقت را پذیرفت و به‌نوعی با آن کنار آمد.

    احمد منصور با کد شناسایی Egret در پروژه‌ی Raven، یکی از فعالان برجسته‌ی اماراتی، از اهداف دیگر پروژه بود. منصور سال‌ها منتقد جدی و عمومی فعالیت‌های دولت کشورش در یمن، رفتار با کارگران مهاجر و همچنین سرکوب مخالفان سیاسی بود.

    فعالان حقوق بشر در امارات، یک دسته از اهداف مهم Raven بودند

    مأموران Raven در سپتامبر ۲۰۱۳، اطلاعات جمع‌آوری شده از کامپیوتر منصور را در اختیار نیروهای NESA گذاشتند. آن‌ها از مدارک دریافت شده علیه او ابراز خوشحالی و پیروزی می‌کردند. اطلاعات مذکور، شامل عکس‌‌هایی از ایمیل‌های منصور می‌شد. او در آن ایمیل‌ها درباره‌ی یک تظاهرات صحبت کرده بود که می‌خواستند روبه‌روی دادگاه عالی امارات و به‌همراه خانواده‌ی زندانیان سیاسی برگزار کنند.

    احمد منصور

    منصور در ملاقات با یک زندانی، از او عکس گرفته بود که Raven آن را به نیروهای امنیتی امارات اطلاع داد. در جزییات نفوذ آمده که این فعال حقوق بشر، برای ازبین‌بردن آن عکس نیز تلاش‌هایی کرده است.

    گروه سیتیزن لب، در سال ۲۰۱۶ نتایج تحقیقات خود را منتشر کرد که نشان می‌داد روری و منصور، سال‌ها هدف نفوذ هکرها بوده‌اند. آن‌ها دولت امارات را مظنون اصلی این نفوذها دانستند. در مطلب کنونی، برای اولین‌بار شواهد محکمی از افراد درگیر در نفوذها، استخدام نیروهای آمریکایی و اطلاعات شناسایی گروه هکری منتشر می‌شود.

    پلتفرم Karma، یکی از ابزارهای اصلی مأموران امنیتی بود

    منصور در سال ۲۰۱۷ در دادگاهی مخفیانه به جرم اقدام علیه اتحاد ملی به ۱۰ سال زندان محکوم شد. یک فرد نزدیک به پرونده‌ی منصور ادعا می‌کند او اکنون در زندان انفرادی و در شرایط سلامت نابه‌سامان زندانی است. نادیا، همسر منصور در ابوظبی به‌نوعی در انزوای اجتماعی زندگی می‌کند چون همسایه‌ها از خطرات امنیتی ارتباط با او می‌ترسند. البته، آن‌ها حق هم دارند؛ چرا که در سال ۲۰۱۷، پروژه‌ی Raven به موبایل او (با کد Purple Egret) نفوذ کردند. برای نفوذ به گوشی او نیز از ابزار معروف Karma استفاده شد که دسترسی به گوشی‌های آیفون کاربران را در سرتاسر جهان ممکن می‌کند.

    ابزار کارما به مأموران پروژه‌ی Raven امکان داد تا ایمیل، اطلاعات مکانی، پیام‌های متنی و عکس‌های موجود در گوشی آیفون اهداف اطلاعاتی را جمع‌آوری کنند. آن‌ها تنها با آپلود کردن فهرست شماره تلفن اهداف در یک سیستم از پیش برنامه‌ریزی‌شده، موفق به نفوذ به دستگاه‌های هوشمند شدند.

    hack

    کارما، ظرفیت بالایی برای نفوذ در اختیار مأموران امنیتی قرار می‌داد چون نیازی نبود که قربانی، روی لینکی کلیک کرده یا نرم‌افزار خاصی نصب کند. متخصصان امنیتی، برای توسعه‌ی آن ابزار از یکی از نقاط ضعف امنیتی اپلیکیشن iMessage استفاده کردند که تا آن زمان شناخته‌شده نبود.

    در سال‌های ۲۰۱۶ و ۲۰۱۷، از کارما برای هدف‌گیری صدها نفر در اروپا و خاورمیانه استفاده شد. گزارش‌ها حاکی از آن است که احتمالا مقامات دولتی ترکیه، ایران و قطر و یمن نیز جزو اهداف آن نفوذها بوده‌اند. Raven از کارما استفاده کرد تا به گوشی آیفون امیر قطر، نزدیکان و برادر او نفوذ کند. سفارت قطر در واشنگتن، درباره‌ی این نفوذ هیچ اظهار نظری نکرده است.

    واشنگتن چه اطلاعاتی داشت؟

    مأموران سابق Raven بر این باور بودند که فعالیت آن‌ها قانونی و صحیح است. به آن‌ها گفته شده بود که دولت آمریکا، کاملا از برنامه آگاه بوده و آن را تأیید کرده است. اگرچه NSA به‌صورت مستقیم و با عملیات روزانه‌ی پروژه در ارتباط نبود، اما ادعا می‌کند که بایر، کلیات آن را در اختیار سازمان گذاشته است. درمقابل، بنیان‌گذار سایبرپوینت ادعا می‌کند شرکتش هیچ نقشی در عملیات هک نداشته است.

    گامتو، بنیان‌گذار سایبرپوینت در مصاحبه‌ی تلفنی پیرامون این پرونده گفت:

    ما هیچ عملیات تهاجمی انجام دادیم. تمام. نمی‌توانم باور کنم که فردی تحت نام و نظارت ما، فعالیتی غیرقانونی و نامناسب انجام داده باشد.

    او در ادامه ادعا می‌کند که شرکتش، به مقامات و نیروهای اماراتی طبق سفارش وزارت داخلی آن کشور آموزش داده است تا در مقابل تهدیدهای امنیتی، مقاومت کنند. صحبت‌های گامتو، با داستان‌های پوششی که مدیران Raven به مأموران داده‌اند تاحدودی هم‌خوانی دارد. داستان‌هایی که مأموران باید در صورت درخواست افراد خارج از پروژه، به‌ آن‌ها ارائه می‌کردند. طبق اسناد برنامه، کارمندان Raven باید به دیگران می‌گفتند که برای واحد فناوری اطلاعات وزارت داخلی امارات کار می‌کنند.

    NSA

    دفر مرکزی NSA

    به‌صورت کلی، ارائه‌ی اطلاعات پیرامون روش‌های دفاعی حساس و سرویس‌های مشابه به دولت‌های خارجی، نیازمند کسب مجوزهای لازم از وزارت‌خانه‌های بازرگانی و امور خارجه‌ی ایالات متحده‌ی آمریکا است. هر دو وزارتخانه از اظهارنظر پیرامون اعطای مجوزهای فوق به شرکت سایبرپوینت، خودداری کردند. به‌علاوه، وزارتخانه‌ها اعلام کردند صدور آن مجوزها تحت شرایطی ابتدا با درنظرگرفتن مسائل حقوق بشری بررسی می‌شود.

    باوجود عدم اظهارنظر وزارتخانه‌ها، یک قرارداد همکاری بین وزارت امور خارجه‌ی آمریکا و شرکت سایبرپوینت در سال ۲۰۱۴ نشان می‌دهد که واشنگتن از پیاده‌سازی عملیات نظارت سایبری توسط آن شرکت در امارات متحده‌ی عربی، آگاه بوده است. اسناد موجود توضیح می‌دهد که قرارداد سایبرپوینت با NESA، با هدف حفاظت از حاکمیت امارات متحده‌ی عربی عقد شده است. پیاده‌سازی آن اهداف نیز با جمع‌آوری اطلاعات از سیستم‌های ارتباطی در داخل و خارج از امارات متحده و همچنین تحلیل‌های نظارتی انجام شد.

    پیمانکار آمریکایی بدون اجازه‌ی NSA نمی‌توانست چنین پروژه‌ای پیاده کند

    یکی از بخش‌های تأییدیه‌ی وزارت امور خارجه‌ می‌گوید که سایبرپوینت باید پیش از ارائه‌ی اطلاعات «پیرامون هرگونه نفوذ یا حمله به شبکه‌های کامپیوتری»، تأییدیه‌ی NSA را دریافت کند. رویترز در بررسی استاد متوجه شد که Raven چندین نمونه از آن اطلاعات را در حمله به روری، منصور و دیگران در اختیار NESA گذاشته است. هنوز مشخصی نیست که آیا NSA عملیات علیه آن افراد را تأیید کرده است یا خیر.

    تفاهم‌نامه‌ی سایبرپوینت و NSA صراحتا بیان می‌کند که کارمندان آن شرکت، اجازه‌ی هدف قرار دادن شرکت‌ها یا اشخاص آمریکایی را ندارند. درنتیجه، سایبرپوینت قول داد که نه کارمندان خودش و نه مأموران اماراتی مرتبط با پروژه، با هدف بهره‌برداری از اطلاعات شهروندان آمریکایی، به اشتراک‌گذاری اطلاعات طبقه‌بندی شده‌ی آمریکا، فناوری‌های نظامی یا روش‌های جمع‌آوری اطلاعات مخصوص آژانس‌های آمریکایی فعالیت نخواهند کرد.

    هک آیفون

    گامتو در مصاحبه‌ی خود اشاره‌ی جزئی به تفاهم‌نامه با NSA نمی‌کند. او تنها می‌گوید: «تا آنجا که من می‌دانم و قدرت دارم، در بحث قوانین و مقررات آمریکا، ما طبق درخواست‌های مقامات عمل کردیم. به‌علاوه ما مکانیزمی داشتیم که افراد، در صورت مشاهده‌ی رفتارهای غیرمعمول یا غیرقانونی، به من مراجعه می‌کردند.»

    سخنگوی NSA اظهار نظری پیرامون پروژه‌ی Raven نداشت. سخنگوی وزارت امور خارجه‌ی آمریکا نیز نظر مستقیمی پیرامون قرارداد ارائه نکرد. او تنها به خبرنگاران گفت که چنین مجوزهایی، هیچ‌گاه به‌معنای اجازه برای نقض حقوق بشر نیست.

    از سال ۲۰۱۵، پروژه‌ی نفوذ وارد مراحل خطرناکی شد

    برخی مأموران آمریکایی حاضر در پروژه‌ی Raven در سال ۲۰۱۵ اعلام کردند که مأموریت آن‌ها به‌مرور وارد فازهای نگران‌کننده‌ای شده است. به‌عنوان مثال به‌جای آنکه مانند همیشه از آن‌ها درخواست شود تا (به‌عنوان مثال) به حساب‌های کاربری اشخاص در یک انجمن اینترنتی اسلامی نفوذ کنند، باید ویروسی طراحی می‌کردند تا همه‌ی بازدیدکنندگان یک وبسایت خاص را آلوده کند.

    جمع‌آوری اطلاعات عظیم مانند آنچه در ویروس توضیح داده شد، خطر جمع‌آوری اطلاعات شهروندان آمریکایی را برای مأموران Raven بیشتر کرد. آن حرکت، رد شدن از خط قرمزهایی بود که مأموران NSA از روزهای اول فعالیت از آن‌ها اطلاع داشتند. شایان ذکر است قوانین آمریکا سازمان‌هایی همچون NSA، CIA و دیگر سازمان‌های اطلاعاتی را از نظارت بر شهروندان آمریکایی منع می‌کند.

    سازمان امنیت ملی آمریکا

    استرود به کمک مدیران پروژه‌ی Raven مکانیزمی طراحی کرد تا در صورت جمع‌آوری اتفاقی اطلاعات شهروندان آمریکایی، دستورکار مشخصی پیاده‌سازی شود. مأموران سابق NSA باید به محض مشاهده‌ی اطلاعات مربوطه، آن‌ها را علامت‌گذاری می‌کردند تا پاک شود. به دیگر اعضای Raven نیز درباره‌ی آن رخدادها اطلاع‌رسانی می‌شد تا در آینده، از اتفاقات مشابه پیشگیری شود.

    مأمور سابق NSA یعنی استرود پس از مدتی مشاهده کرد که اطلاعات شهروندان آمریکایی، با وجود برچسب‌گذاری به‌منظور پاک کردن آن‌ها از دیتابیس تحقیقات، باز هم در مراکز داده‌ی تحت کنترل NESA در Raven حضور دارند.

    استرود با وجود مشاهده‌ی اطلاعات شهروندان آمریکایی، باز هم کار خود در Raven را دوست داشت و آن را هیجان‌انگیز می‌دانست. او می‌گوید محدودیت‌های NSA در امارات وجود نداشت و همین، جذابیت کار را بیشتر می‌کرد. استرود اعتقاد دارد پروژه‌ی آن‌ها، فعالیت‌های مفیدی در جهت مبارزه با تروریسم نیز داشته است.

    DarkMatter و خروج از پروژه

    وقتی Raven در سال ۲۰۰۹ تشکیل شد، ابوظبی تجربه‌ی پایینی در علوم سایبری داشت. طبق اسناد، ایده‌ی اصلی این بود که آمریکایی‌ها، برنامه‌‌های مورد نظر را به‌مدت ۵ یا ۱۰ سال توسعه دهند تا مأموران اماراتی به تجربه و مهارت لازم برای مدیریت پروژه دست پیدا کنند. تا سال ۲۰۱۳، تعداد مأموران آمریکایی حاضر در پروژه بین ۱۲ تا ۲۰ نفر تغییر می‌کرد که درصد عمده‌ی مأموران Raven را تشکیل می‌دادند.

    Dubai, UAE

    در پایان سال ۲۰۱۵، دولت امارات احساس ناراحتی و ناامنی بیشتری نسبت به پروژه پیدا کرد، چون یک مأموریت اطلاعاتی ملی، به‌دست خارجی‌ها مدیریت می‌شد. درنتیجه، ساختار قدرت تاحدودی در «ویلا» تغییر کرد. مقامات امنیتی امارات به گامتو اعلام کردند که قصد دارند مدیریت پروژه را به یک شرکت امنیتی داخلی به‌نام DarkMatter واگذار کنند. درنهایت، توسعه‌دهنده‌های آمریکایی پروژه‌ی Raven با دو گزینه روبه‌رو شدند: به DarkMatter ملحق شوند یا به خانه بازگردند.

    حداقل، ۸ مأمور آمریکایی پس از انتقال قدرت به شرکت اماراتی، پروژه را ترک کردند. برخی از آن‌ها می‌گویند پس از اصرار به مدیران Raven برای شفاف‌سازی پیرامون نطارت بر شهروندان آمریکایی، از توضیحات آن‌ها راضی نشدند و به‌همین دلیل، تصمیم به خروج از پروژه گرفتند.

    با ورود شرکت اماراتی، دسترسی آمریکایی‌ها به‌مرور محدود شد

    دارک‌متر در سال ۲۰۱۴ توسط فیصل البنانی تأسیس شد. البنانی، بنیان‌گذار Axiom بود که به‌عنوان یکی از بزرگ‌ترین فروشندگان گوشی همراه در منطقه شناخته می‌شود. دارک‌متر در برنامه‌های بازاریابی، خود را توسعه‌دهنده‌ی نوآور فناوری‌های دفاع سایبری معرفی می‌کند. در سال ۲۰۱۶، مقاله‌ای پیرامون این شرکت منتشر شد که در آن، دارک‌متر به همکاری با نیروهای امنیتی امارات در برنامه‌های نظارت بر شهروندان محکوم شد. در آن گزارش به استخدام نیروهای خارجی برای اهداف مذکور نیز اشاره شده بود.

    شرکت اماراتی دارک‌متر، بیش از ۶۵۰ کارمند دارد. آن‌ها ارتباط نزدیک کاری با دولت امارات متحده‌ی عربی را تأیید کرده، اما در رابطه با پرونده‌ی Raven و عملیات جاسوسی، تمام ادعاها را تکذیب می‌کنند. نکته‌ی قابل‌توجه آن است که طبق ادعای کارمندان سابق پروژه، جزییات Raven از اکثر مدیران اجرایی دارک‌متر مخفی نگه داشته شده است. 

    امنیت / Security

    رویترز برای روشن‌تر شدن این قضیه هم با مدیران دارک‌متر تماس گرفت، اما آن‌ها پاسخگوی درخواست برای مصاحبه نبودند. نه ال‌بنانی و نه مدیرعامل کنونی شرکت یعنی کریم صباغ، اظهارنظری پیرامون پروژه نکردند. به‌علاوه، سخنگوی وزارت امور خارجه‌ی امارات متحده‌ی عربی نیز اظهارنظری نداشت.

    پروژه‌ی Raven تحت مدیریت دارک‌متر هم به کار خود در «ویلا» ادامه داد. البته، فشارها برای تهاجمی‌تر شدن عملیات آن از سوی مقامات افزایش یافت. کارمندان سابق Raven ادعا می‌کنند پس از مدتی، افسران ارشد NESA، کنترل بیشتری روی فرایندهای روزانه‌ی پروژه پیدا کردند و به‌مرور، آمریکایی‌ها از چرخه‌ی تصمیم‌گیری خارج شدند. تا میانه‌های سال ۲۰۱۶، اماراتی‌ها به‌مرور بخش‌های مخفی از دسترس و دید آمریکایی‌ها را بیشتر کردند و درنهایت، بخشی در پروژه‌های هدف‌گیری ایجاد شد که تنها نیروهای اماراتی حق نظارت بر آن را داشتند.

    بازجویی‌های FBI 

    مأموران FBI در سال ۲۰۱۶ تحقیقات خود را از کارمندان دارک‌متر که به کشور وارد می‌شدند شروع کردند. طبق گفته‌های مأموران سابق، FBI از کارمندان درباره‌ی پروژه‌ی Raven سوالاتی می‌پرسید. درواقع FBI می‌خواست بداند: آیا جاسوسی از آمریکایی‌ها از آن‌ها درخواست شده است؟ آیا اطلاعات طبقه‌بندی‌شده پیرامون روش‌های جمع‌آوری اطلاعات آمریکایی و فناوری‌های آن، به دست اماراتی‌ها افتاده است؟

    در سال ۲۰۱۶، دو مأمور در فرودگاهی در ویرجینیا به استرود مراجعه کردند. او پس از یک سفر به خانه، در حال بازگشت به امارات بود. او که نگران تحت نظارت بودن از سمت اماراتی‌ها بود، در بازجویی‌های اولیه با FBI همکاری نکرد و هیچ اطلاعاتی به آن‌ها نداد.

    iMessage

    استرود سال گذشته در پست‌های سازمانی خود پیشرفت بیشتری داشت و دسترسی بیشتری به دیتابیس‌های داخلی Raven پیدا کرد. او یک تحلیل‌گر ارشد بود و ظیفه داشت تا حساب‌های اهداف احتمالی Raven را بررسی کرده و آسیب‌پذیری‌های احتمالی آن‌ها برای نفوذهای ایمیلی یا پیامی را استخراج کند. اهداف آن‌ها، در دسته‌بندی‌های متنوعی قرار می‌گرفتند. به‌عنوان مثال اهداف یمنی در دسته‌بندی قهوه‌ای و اهداف ایرانی در دسته‌بندی خاکستری بودند.

    یک روز صبح در بهار سال ۲۰۱۷، استرود پس از تمام کردن وظایف خود، نگاهی به اهداف یک مأمور NESA و روند بازرسی‌های صورت‌گرفته برای او داشت. او متوجه شد که تصویر پاسپورت یک شهروند آمریکایی در سیستم آن مأمور NESA ذخیره شده است. وقتی او به مدیران بالادستی خود پیرامون این فایل گزارش داد، آن‌ها اعلام کردند که اطلاعات به‌اشتباه جمع‌آوری شده و به‌زودی پاک می‌شود. این ایمیل‌ها نیز برای بررسی در اختیار رویترز قرار گرفتند.

    استرود تا چندی پیش تصور می‌کرد با اهدافی قانونی در پروژه حضور دارد

    استرود که از رخداد فوق نگران شده بود، با استفاده از دسترسی گسترده‌ی خود، فهرست اهداف احتمالی کارمندان اماراتی Raven را بررسی کرد. او متوجه شد که نیروهای امنیتی، نظارت بر عملکرد ۲ شهروند آمریکایی دیگر را نیز در برنامه‌های خود قرار داده‌اند.

    وقتی استرود از مدیران خود درباره‌ی نظارت مستقیم بر شهروندان آمریکایی سؤال پرسید، یک پیام تنبیهی از کارمند اماراتی خود به‌خاطر دسترسی به فهرست اهداف امنیتی دریافت کرد. بررسی اهدافی که استرود مطالعه کرده بود، تنها باید توسط افراد خاصی انجام می‌شد. در آن ایمیل به استرود گفته شده بود: «تو جزو آن افراد خاص نیستی».

    نظارت / Surveillance

    در روزهای بعد، استرود با نام و پرونده‌ی ۳ آمریکایی دیگر در فهرست اهداف روبه‌رو شد. آن‌ها در دسته‌بندی بودند که او پیش از این مشاهده نکرده بود: «دسته‌بندی سفید» که به احتمالی زیاد مخصوص آمریکایی‌ها بود. در این موارد، شغل افراد نیز نوشته شده بود: روزنامه‌نگار. او درباره‌ی رفتارش پس از مشاهده‌ی این فهرست‌ها می‌گوید:

    وقتی متوجه شدم که یک دسته‌بندی کامل مخصوص شهروندان آمریکایی وجود دارد، بسیار ناراحت و عصبانی شدم.

    استرود پس از تمام آن وقایع، بار دیگر به مدیر خودش یعنی بایر مراجعه کرد. استرود می‌گوید بایر از او درخواست کرده است مسئله را آن‌چنان مهم جلوه ندهد و حتی فراموش کند. البته، بایر به این نکته هم اشاره می‌کند که قرار بر آن بوده است تا هرگونه هدف‌گیری اشخاص آمریکایی، به‌دست نیروهای اماراتی Raven انجام شود. ادعای استرود مبنی بر جاسوسی پروژه‌ی Raven از شهروندان آمریکایی، توسط ۴ مأمور سابق و همچنین با مطالعه‌ی محتوای ایمیل‌های گزارش، تأیید شد.

    هک و نظارت بر شهروندان آمریکایی، خط قرمزی بود که اماراتی‌ها زیر پا گذاشتند

    وقتی استرود به سوالات خود پیرامون پروژه و جاسوسی از شهروندان آمریکایی ادامه می‌دهد، مدیران او را به ترک پروژه وادار می‌کنند. تلفن‌ها و پاسپورت‌ها او ضبط می‌شود و او را تا خارج از ساختمان، اسکورت می‌کنند. استرود می‌گوید همه‌ی این رخدادها به‌قدری سریع رخ داد که او نمی‌تواند نام روزنامه‌نگاران یا افراد دیگر مشاهده شده در پرونده‌های جاسوسی را به یاد بیاورد. این مأمور سابق NSA درباره‌ی شرایط آن زمان می‌گوید:

    حس می‌کردم که یکی از همان اهداف برنامه‌های اطلاعاتی و جاسوسی هستم. در آن کشور گرفتار بوده، تحت نظارت بودم و نمی‌توانستم خارج شوم.
    آمریکا

    پس از ۲ ماه، اجازه‌ی بازگشت به آمریکا به استرود داده می‌شود. او به‌سرعت با مأموران FBI که قبلا با آن‌ها صحبت کرده بود، تماس گرفت و پرونده به جریان افتاد. استرود در پایان مصاحبه به خبرنگاران رویترز می‌گوید:

    از نظر من، آمریکایی‌ها نباید این کارها را علیه آمریکایی‌های دیگر انجام دهند. من جاسوس هستم و به‌خوبی این را می‌دانم. من یک مأمور اطلاعاتی هستم اما از نوع بد آن نخواهم بود.
    تبلیغات
    داغ‌ترین مطالب روز

    نظرات

    تبلیغات