واضح آرشیو وب فارسی:خبر آنلاین: دانش > فناوری اطلاعات - هر چند ماجرای جاسوسان روسی دستگیرشده در ایالات متحده با مبادله فوری آنها خیلی زود پایان یافت، اما عدم استفاده از فناوریهای پیشرفتهای که حتی نوجوانان هم به آنها اشراف پیدا کردهاند، سوالهای عجیبی در مورد واقعیت ماجرا شکل گرفته است که آیا این افراد واقعا جاسوس بودهاند؟ محمود حاجزمان: از جیمز باند گرفته تا جانی انگلیش، تمام فیلمهای جاسوسی این تصور را در ذهن ما ایجاد کردهاند که جاسوسان در راس هرم استفاده از فناوریهای جاسوسی قرار دارند. اما با بازداشت 10 نفری که چند هفته پیش از سوی اف.بی.آی به اتهام جاسوسی دستگیر شدند (و البته با مبادله بسیار سریع که شاید در تاریخ نظیر نداشته باشد، قضیه خاتمه یافت)، قضیه کمی فرق کرده است. به نظر میرسد که جایگاه این افراد در هرم جاسوسی، جایی نزدیک به قاعده هرم و شاید هم زیر آن بود! به گزارش نیوساینتیست و بر اساس مدارک اف.بی.آی، مظنونین دستگیر شده از پنهاننگاری -راهی برای پنهان کردن پیغامها- برای مخفی کردن پیامهای خود درون تصاویر آنلاین استفاده میکردند. علاوه بر این، آنها نرمافزارهای بیسیم خاصی برای انتقال پنهانی فایلها بین رایانههای خود، و پاک کردن اطلاعات حساس از روی هارد دیسکهای کدگذاری شده رایانههایشان داشتند. آنها همچنین از رادیوی موج کوتاه برای تماس با روسیه استفاده میکردند. همه اینها مواردی هستند که ما از جاسوسان انتظار داریم، اما با وجود تمام این فناوریها، آنها مرتکب اشتباهاتی شدند که راه را برای دستگیری آنها توسط اف.بی.آی. سادهتر کرد. در راس این اشتباهات، استفاده از پنهاننگاری تصویری بود که به راحتی قابل کشف است و نقش عمدهای در دستگیری آنها داشت. در این روش، اطلاعات متنی با دستکاری زیرکانه روشنایی یا رنگ پیکسلهای تشکیل دهنده یک تصویر، درون آن مخفی میشود. واچف مازورچیک از گروه امنیت شبکه دانشگاه ورشو لهستان در این باره میگوید: «استفاده از پنهاننگاری تصویری در کارهای جاسوسی کاملا منسوخ شده است. شما پیامی را در یک تصویر پنهان میکنید، آن را جایی در شبکه اینترنت به اشتراک میگذارید و یک نفر دیگر آن را دانلود میکند. این فرایند فقط پیچیدگی دارد و تنها برای پنهان کردن حجم اندکی از اطلاعات مفید است. بنابراین برای انتقال حجم قابل توجهی از اطلاعات، مجبورید تعداد زیادی تصویر را در شبکه قرار دهید. از آنجاییکه این تصاویر روی سرورهایی بین مبدا و مقصد قرار دارند، این کار باعث برجا ماندن ردپای شما میشود.» پنهان در مقابل دیدگاناف.بی.آی. حدود 100 تصویر را پیدا کرده که نوشتههای درون آنها خوانا هستند. دفتر مرکزی اف.بی.آی میگوید مظنونین برای مخفی کردن اطلاعات متنی کدگذاری شده درون این تصاویر، از نرمافزارهای پنهاننگاری خاصی استفاده میکردند که به نظر میرسد توسط سرویس جاسوسی روسیه، SVR تولید شده است. به احتمال زیاد، استفاده از این نرمافزارها به جای نرمافزارهای تجاری یا رایگان، یک اقدام امنیتی بوده است. اما پیدا شدن فایل متنی موجود در منزل یکی از مظنونین در نیوجرسی که حاوی دستورالعمل باز کردن برنامه (فشار دادن دکمههای ctrl، alt و e) و رمز عبور برنامه بود؛ همه چیز را خراب کرد. مازورچیک میگوید: «جاسوسهای باهوشتر از یک فناوری پیشرفتهتر به نام پنهاننگاری شبکهای استفاده میکنند که شناسایی آن بسیار دشوار است. در روشهای مختلف این فناوری، اطلاعات اضافی در رشتهای از تماسهای تلفنی اینترنتی یا ترافیک شبکه پنهان میشود. در این روشها، اطلاعات محرمانه همزمان با یک فایل مجازی منتقل میشود. بنابراین اگر کسی تماس تلفنی یا ترافیک شبکه شما را ردیابی نکند، ردپایی از شما باقی نمیماند. اگر این جاسوسان روسی از روشهای پیشرفته پنهاننگاری شبکهای استفاده میکردند، به احتمال زیاد هیچ وقت دستگیر نمیشدند.» انتشار اطلاعات محرمانهچیزی که هنوز باعث تعجب متخصصان شده، روشی است که یکی از این افراد برای برقرای ارتباط میان لپتاپ خود از یک کافه یا کتابفروشی با یکی از ماموران شناخته شده سفارت روسیه از طریق رایانه مستقر در یک ون که در خیایان پارک شده بود، استفاده میکرد. در ده روز چهارشنبه مختلف بین ماههای ژانویه تا ژوئن / دی تا خرداد امسال، اف.بی.آی توانست آدرس MAC لپتاپ تمام این افراد را، هنگامی که مشغول استفاده از یک نرمافزار اختصاصی انتقال اطلاعات بودند، ردیابی و کشف کند. سیستم آدرسدهی MAC در حالت عادی، هر رایانه را به یک روتور اختصاص میدهد و دسترسی رایانه به اینترنت از طریق این روتور انجام میشود. نکته عجیب این بود که افراد دستگیر شده آدرسهای MAC لپتاپهای خود را به طور مداوم تغییر نمیدادند تا کار برنامههای ردیاب را مختل کند. برای انجام این کار کافی بود که آنها از نرمافزارهای تغییر آدرس که به وفور روی اینترنت پیدا می شوند، استفاده کنند. در حال حاضر اف.بی.آی. سابقه کاملی از آدرسهای عوض نشده MAC دارد که به دفعات برای برقراری ارتباط از آنها استفاده شده است. تونی سیل، متخصص سابق فناوری بیسیم MI5 (سرویس ضد تروریسم و جاسوسی انگلستان) میگوید: «به نظر من این افراد خیلی مغرور بودند. آنها حتی به خود زحمت ندادند تا احتمال پیگیری فعالیتهای خود را بررسی کنند.» خالی کردن ریسایکل بین (سطل آشغال کامپیوتر)به نظر میرسد که جاسوسان مبادلهشده اعتماد کورکورانهای به توانایی سیستمعامل رایانههایشان برای پاک کردن اطلاعات داشتند. پاک کردن یک فایل تنها اسم آن را در رایانه حذف میکند، اما تا زمانی که حافظه اختصاص داده شده به آن بازنویسی نشود، اطلاعات آن دستنخورده باقی میماند. به همین دلیل وقتی که منزل مظنون دستگیر شده در بوستون توسط اف.بی.آی. تفتیش شد، چندین پیغام پاک شده که تصور میشود به روش پنهاننگاری منتقل شده است، از روی هارد دیسک رایانه وی پیدا و بازیابی شد؛ در حالیکه با استفاده از سادهترین برنامههای بازنویسی اطلاعات، میشد این مدارک را از بین برد. البته جاسوسان همیشه هم به فناوریهای نوین نیاز ندارند. جستجوی منزل یکی از مظنونین که در نیویورک دستگیر شد، منجر به کشف یک رادیوی موج کوتاه قدیمی شد که از نظر ماموران اف.بی.آی. برای دریافت سیگنالهای کد شده مورس که از روسیه ارسال میشد، مورد استفاده قرار میگرفت. خوشبختانه یا متاسفانه، مظنونین نتوانستهاند دفترچههای رمزگشایی مربوط به این کدها را پنهان کنند که همین مساله نیز مایه دردسر روسیه شده است. با این وجود استفاده از رادیو موج کوتاه ایده بدی نیست. سیل که در دهه 1960 / 1340 مسئول کنترل فعالیت جاسوسان روسی در ارتباطات بین مسکو و انگلستان بوده، در این خصوص میگوید: «استفاده از موج کوتاه برای انتقال کدهای مورس یک پوشش نسبتا خوب است. به احتمال زیاد، دیگر هیچ ایستگاه فعال شنودی برای گوش کردن و پیگیری ارتباطات مورس وجود ندارد.»
این صفحه را در گوگل محبوب کنید
[ارسال شده از: خبر آنلاین]
[مشاهده در: www.khabaronline.ir]
[تعداد بازديد از اين مطلب: 460]