حفرههای امنیتی برای دستگاههای اطلاعاتی "مفید" هستند
۱۳۹۸ بهمن ۲۵, جمعهماجرای جاسوسی سازمان اطلاعات مرکزی آمریکا (سیا) و آژانس اطلاعات فدرال آلمان غربی با استفاده از تجهیزات شرکت سوئیسی "کریپتو" بازتاب گستردهای در رسانههای اروپایی داشت.
روزنامه اتریشی استاندارد در مقالهای به قلم مزئین الیوسف به شیوههای رایج جاسوسی دولتها از کابران آنهم با نفوذ به تلفنهای همراه آنها پرداخته است. او معتقد است که افشاگریهای ادوارد اسنودن، پیمانکار پیشین سازمان امنیت ملی آمریکا (ان.اس.ای) هدیه بزرگی به جامعه مدنی بود، چون اسنودن روشن کرد که امروزه دولتها و سازمانهای اطلاعاتی تواناییهای جاسوسی متنوعی در زمینه نظارت جمعی دارند.
از زمانی که که ابعاد این جاسوسیها مشخص شده، شرکتهای تجارتی بسیاری به طور فزاینده اقدامات امنیتی خود را تشدید کردند. مثلأ پیامرسان واتسآپ، متعلق به فیسبوک که در حال حاضر بیش از دو میلیارد کاربر در سراسر جهان دارد، نرمافزار خود را کدگذاری کرده است. اما ماجرا به همین سادگی تمام نمیشود.
یکی از مهمترین اهداف حملههای سایبری دولتها، تلفنهای هوشمند کاربران است. از شناختهشدهترین شرکتهای فعال در زمینه جاسوسی تلفنهای همراه، تولید کننده آلمانی Finfisher و شرکت اسرائیلی NSO Group هستند.
این شرکتها با یافتن حفرههای امنیتی به تلفنهای هوشمند نفوذ میکنند و به تمام دادههای آن دسترسی پیدا میکنند. آنها نرمافزارهای خود را به مشتریهای علاقمند به جاسوسی میفروشند.
گفته میشود عربستان با استفاده از نرمافزارهای شرکتهای اسرائیلی NSO Group از جمال خاشقجی، روزنامهنگار منتقد سعودی که در کنسولگری عربستان در ترکیه کشته شد، جاسوسی میکرده است.
تمرکز این شرکتها روی حفرههای امنیتی، این برداشت را ایجاد میکند که وجود این حفرهها و آسیبپذیری نرمافزارهای همگانی مانند واتساپ میتواند عمدی باشد. این آسیبپذیری به دولتها اجازه میدهد مانند جنایتکاران سایبری عمل کنند.
نفوذ از راه گوشیهای هوشمند
برخلاف تجهیزات دستکاری شده "کریپتو" − که CIA و BND برای شنود از آنها استفاده کردند، دولتها میتوانند با نفوذ به تلفنهای همراه میلیونها کاربر از جمع بیشماری از مردم جاسوسی کنند.
آنها از این روشها برای مقابله با افراد مظنون به انجام جرائم سنگین هم استفاده میکنند. مثلأ دولت اتریش طرحی ارائه کرده بود که بر اساس آن سرویسهای امنیتی میتوانستند مخفیانه و به صورت فیزیکی یک نرمافزار جاسوسی را روی دستگاه فرد مظنون نصب کنند. این طرح از سوی دادگاه قانون اساسی اتریش رد شد.
اما واقعیت این است که سازمانهای اطلاعاتی این روزها نیازی به دسترسی فیزیکی به تلفن همراه یک نفر ندارند و میتوانند به عنوان مثال یک ایمیل جعلی با پیوست یا لینک آلوده را با این هدف که فرد روی آنها کلیک کند به آدرس او بفرستند تا نرمافزار مخرب روی دستگاه او نصب شود. این بدافزارها میتوانند با دسترسی به گزینه "موقعیت مکانی"، به عنوان مثال روی نقشه Google، مسیرهای رفت و آمد او را ضبط کنند.
دویچه وله فارسی را در اینستاگرام دنبال کنید
از این گذشته دولتها اگر بخواهند تماسهای تلفنی یا پیامهای رد و بدل شده یک فرد را رصد کنند، میتوانند سرویسهای ارائهدهندگان خدمات موبایل را مجبور کنند تا پرونده ارتباطات مشتریانشان را در اختیار آنها بگذارند.
در اتریش استفاده از چنین روشی در شرایط خاص، مثلأ آدمربایی یا جرایم جدی، از نظر قانونی مجاز است. با روش "فریز سریع" دولت اتریش میتوانند ارائهدهندگان خدمات مخابراتی را موظف کند تا در صورت "ظن اولیه" دادههای فرد مورد نظر را تا ۱۲ ماه ضبط کند و با تأیید دادستان در اختیار نهادهای دولتی قرار دهد.
به کانال دویچه وله فارسی در تلگرام بپیوندید
البته این روشها وقتی به کار گرفته میشود که قرار است تنها یک نفر زیرنظر گرفته شود. روش بسیار سادهتری وجود دارد که امکان نظارت بر تعداد بیشتری از کاربران گوشیهای هوشمند را فراهم میکند.
مثلأ تابستان گذشته روشن شد که مراجعه به برخی سایتها کافی است تا دستگاه آیفون شما به بدافزار آلوده شود.
این وبسایتها که از قرار توسط حکومت چین طراحی شده بودند در مجموع از ۱۴ حفره امنیتی برای عبور گام به گام از تمام سطوح محافظتی تا تصرف کامل آیفون استفاده میکردند.
هدف این وبسایتها جاسوسی از اقلیت مسلمان اویغورها در چین بوده است. اپل پس از روشن شدن این ماجرا، سیستمعامل آیاواس را برای بستن این حفرهها به روز کرد.