۰ نفر
۲۱ تیر ۱۳۸۹ - ۱۱:۳۶

هر چند ماجرای جاسوسان روسی دستگیرشده در ایالات متحده با مبادله فوری آن‌ها خیلی زود پایان یافت، اما عدم استفاده از فناوری‌های پیشرفته‌ای که حتی نوجوانان هم به آن‌ها اشراف پیدا کرده‌اند، سوال‌های عجیبی در مورد واقعیت ماجرا شکل گرفته است که آیا این افراد واقعا جاسوس بوده‌اند؟

محمود حاج‌زمان: از جیمز باند گرفته تا جانی انگلیش، تمام فیلم‌های جاسوسی این تصور را در ذهن ما ایجاد کرده‌اند که جاسوسان در راس هرم استفاده از فناوری‌های جاسوسی قرار دارند. اما با بازداشت 10 نفری که چند هفته پیش از سوی اف.بی.آی به اتهام جاسوسی دستگیر شدند (و البته با مبادله بسیار سریع که شاید در تاریخ نظیر نداشته باشد، قضیه خاتمه یافت)، قضیه کمی فرق کرده است. به نظر می‌رسد که جایگاه این افراد در هرم جاسوسی، جایی نزدیک به قاعده هرم و شاید هم زیر آن بود!

به گزارش نیوساینتیست و بر اساس مدارک اف.بی.آی، مظنونین دستگیر شده از پنهان‌نگاری -راهی برای پنهان کردن پیغام‌ها- برای مخفی کردن پیام‌های خود درون تصاویر آنلاین استفاده می‌کردند. علاوه بر این، آن‌ها نرم‌افزارهای بی‌سیم خاصی برای انتقال پنهانی فایل‌ها بین رایانه‌های خود، و پاک کردن اطلاعات حساس از روی هارد دیسک‌های کدگذاری شده رایانه‌هایشان داشتند. آن‌ها همچنین از رادیوی موج کوتاه برای تماس با روسیه استفاده می‌کردند. همه این‌ها مواردی هستند که ما از جاسوسان انتظار داریم، اما با وجود تمام این فناوری‌ها، آن‌ها مرتکب اشتباهاتی شدند که راه را برای دستگیری آن‌ها توسط اف.بی.آی. ساده‌تر کرد.

در راس این اشتباهات، استفاده از پنهان‌نگاری تصویری بود که به راحتی قابل کشف است و نقش عمده‌ای در دستگیری آن‌ها داشت. در این روش، اطلاعات متنی با دستکاری زیرکانه روشنایی یا رنگ پیکسل‌های تشکیل دهنده یک تصویر، درون آن مخفی می‌شود. واچف مازورچیک از گروه امنیت شبکه دانشگاه ورشو لهستان در این باره می‌گوید: «استفاده از پنهان‌نگاری تصویری در کارهای جاسوسی کاملا منسوخ شده است. شما پیامی را در یک تصویر پنهان می‌کنید، آن را جایی در شبکه اینترنت به اشتراک می‌گذارید و یک نفر دیگر آن را دانلود می‌کند. این فرایند فقط پیچیدگی دارد و تنها برای پنهان کردن حجم اندکی از اطلاعات مفید است. بنابراین برای انتقال حجم قابل توجهی از اطلاعات، مجبورید تعداد زیادی تصویر را در شبکه قرار دهید. از آن‌جایی‌که این تصاویر روی سرورهایی بین مبدا و مقصد قرار دارند، این کار باعث برجا ماندن ردپای شما می‌شود.»

پنهان در مقابل دیدگان
اف.بی.آی. حدود 100 تصویر را پیدا کرده که نوشته‌های درون آن‌ها خوانا هستند. دفتر مرکزی اف.بی.آی می‌گوید مظنونین برای مخفی کردن اطلاعات متنی کدگذاری شده درون این تصاویر، از نرم‌افزارهای پنهان‌نگاری خاصی استفاده می‌کردند که به نظر می‌رسد توسط سرویس جاسوسی روسیه، SVR تولید شده است.

به احتمال زیاد، استفاده از این نرم‌افزارها به جای نرم‌افزارهای تجاری یا رایگان، یک اقدام امنیتی بوده است. اما پیدا شدن فایل متنی موجود در منزل یکی از مظنونین در نیوجرسی که حاوی دستورالعمل باز کردن برنامه (فشار دادن دکمه‌های ctrl، alt و e) و رمز عبور برنامه بود؛ همه چیز را خراب کرد.

مازورچیک می‌گوید: «جاسوس‌های باهوش‌تر از یک فناوری پیشرفته‌تر به نام پنهان‌نگاری شبکه‌ای استفاده می‌کنند که شناسایی آن بسیار دشوار است. در روش‌های مختلف این فناوری، اطلاعات اضافی در رشته‌ای از تماس‌های تلفنی اینترنتی یا ترافیک شبکه پنهان می‌شود. در این روش‌ها، اطلاعات محرمانه هم‌زمان با یک فایل مجازی منتقل می‌شود. بنابراین اگر کسی تماس تلفنی یا ترافیک شبکه شما را ردیابی نکند، ردپایی از شما باقی نمی‌ماند. اگر این جاسوسان روسی از روش‌های پیشرفته پنهان‌نگاری شبکه‌ای استفاده می‌کردند، به احتمال زیاد هیچ وقت دستگیر نمی‌شدند.»

انتشار اطلاعات محرمانه
چیزی که هنوز باعث تعجب متخصصان شده، روشی است که یکی از این افراد برای برقرای ارتباط میان لپ‌تاپ خود از یک کافه یا کتاب‌فروشی با یکی از ماموران شناخته شده سفارت روسیه از طریق رایانه مستقر در یک ون که در خیایان پارک شده بود، استفاده می‌کرد. در ده روز چهارشنبه مختلف بین ماه‌های ژانویه تا ژوئن / دی تا خرداد امسال، اف.بی.آی توانست آدرس MAC لپ‌تاپ تمام این افراد را، هنگامی که مشغول استفاده از یک نرم‌افزار اختصاصی انتقال اطلاعات بودند، ردیابی و کشف کند.

سیستم آدرس‌دهی MAC در حالت عادی، هر رایانه را به یک روتور اختصاص می‌دهد و دسترسی رایانه به اینترنت از طریق این روتور انجام می‌شود. نکته عجیب این بود که افراد دستگیر شده آدرس‌های MAC لپ‌تاپ‌های خود را به طور مداوم تغییر نمی‌دادند تا کار برنامه‌های ردیاب را مختل کند. برای انجام این کار کافی بود که آن‌ها از نرم‌افزارهای تغییر آدرس که به وفور روی اینترنت پیدا می شوند، استفاده کنند. در حال حاضر اف.بی.آی. سابقه کاملی از آدرس‌های عوض نشده MAC دارد که به دفعات برای برقراری ارتباط از آن‌ها استفاده شده است.

تونی سیل، متخصص سابق فناوری بی‌سیم MI5 (سرویس ضد تروریسم و جاسوسی انگلستان) می‌گوید: «به نظر من این افراد خیلی مغرور بودند. آن‌ها حتی به خود زحمت ندادند تا احتمال پیگیری فعالیت‌های خود را بررسی کنند.»

خالی کردن ریسایکل بین (سطل آشغال کامپیوتر)
به نظر می‌رسد که جاسوسان مبادله‌شده اعتماد کورکورانه‌ای به توانایی سیستم‌عامل رایانه‌هایشان برای پاک کردن اطلاعات داشتند. پاک کردن یک فایل تنها اسم آن را در رایانه حذف می‌کند، اما تا زمانی که حافظه اختصاص داده شده به آن بازنویسی نشود، اطلاعات آن دست‌نخورده باقی می‌ماند. به همین دلیل وقتی که منزل مظنون دستگیر شده در بوستون توسط اف.بی.آی. تفتیش شد، چندین پیغام پاک شده که تصور می‌شود به روش پنهان‌نگاری منتقل شده است، از روی هارد دیسک رایانه وی پیدا و بازیابی شد؛ در حالی‌که با استفاده از ساده‌ترین برنامه‌های بازنویسی اطلاعات، می‌شد این مدارک را از بین برد.

البته جاسوسان همیشه هم به فناوری‌های نوین نیاز ندارند. جستجوی منزل یکی از مظنونین که در نیویورک دستگیر شد، منجر به کشف یک رادیوی موج کوتاه قدیمی شد که از نظر ماموران اف.بی.آی. برای دریافت سیگنال‌های کد شده مورس که از روسیه ارسال می‌شد، مورد استفاده قرار می‌گرفت. خوشبختانه یا متاسفانه، مظنونین نتوانسته‌اند دفترچه‌های رمزگشایی مربوط به این کدها را پنهان کنند که همین مساله نیز مایه دردسر روسیه شده است.

با این وجود استفاده از رادیو موج کوتاه ایده بدی نیست. سیل که در دهه 1960 / 1340 مسئول کنترل فعالیت جاسوسان روسی در ارتباطات بین مسکو و انگلستان بوده، در این خصوص می‌گوید: «استفاده از موج کوتاه برای انتقال کدهای مورس یک پوشش نسبتا خوب است. به احتمال زیاد، دیگر هیچ ایستگاه فعال شنودی برای گوش کردن و پیگیری ارتباطات مورس وجود ندارد.»

کد خبر 74745

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
4 + 3 =