داکس کردن در دوران سایبر

کمیته رکن چهارم – افشای هویت مقامات اطلاعاتی (که به داکس کردن معروف است) ممکن است در میان کشورها رواج بیشتری پیدا کند و به طور خاص، جاسوسان سایبری را هدف گیرد که خارج از مرزها فعالیت می‌کنند.

 جاسوس‌ها برای فعالیت مؤثر و ایمن در خاک کشورهای خارجی که زیر نظر چشمان تیزبین واحدهای ضد جاسوسی کشور میزبان و سازمان‌های تروریستی و جنایی پارانویید قرار دارد، مدت‌های طولانی است که روی سطحی از گمنامی یا پوشش تکیه کرده‌اند. در صورت لو رفتن هویت این جاسوس ها، ممکن است در کشور آنها یک انفجار سیاسی حاصل شود و خود آنها نیز ممکن است با حبس یا حتی خشونت روبرو شوند.

برای مثال، گفته می‌شود که فیلیپ آجی (Philip Agee)، افسر بداخلاق سابق سیا در تلاش برای تضعیف توان سازمان‌های اطلاعاتی امریکا برای انجام عملیات‌های مخفیانه برون‌مرزی، هویت بیش از هزار افسر سیا را در دهه ۱۹۷۰ افشا کرده است. آجی در یکی از شماره‌های مجله کانتراسپای (CounterSpy) که سپتامبر ۱۹۷۴ منتشر شد، هویت ریچارد ولچ (Richard Welch) را به عنوان رئیس ایستگاه سیا در شهر آتن به طور علنی افشا کرد. این افشاگری به انتشار نشانی و شماره تلفن ولچ انجامید. یک سال بعد، ولچ توسط یک گروه تروریستی یونانی به قتل رسید. این ترور، کنگره را واداشت تا با تصویب قانون حفاظت از هویت‌های اطلاعاتی، افشای عمدی و غیرمجاز اطلاعاتی را که به لو رفتن هویت مأموران مخفی امریکا منتهی می‌شود، جرم‌انگاری کند.

تاد روزنبلوم (Todd Rosenblum)، معاون سابق وزیر دفاع در امور دفاع و امنیت ملی

 

داکس کردن در دوران سایبر

داکس کردن، تاکتیک فعال و مهمی برای تحمیل مشارکت اجباری و کاهش فضای عملیاتی برای سرویس‌های اطلاعاتی دشمن است. داکس کردن می‌تواند آن هایی را که از انتشار اطلاعات بیشتری درباره خود واهمه دارند، به همکاری اجباری وادار کند. این فشار می‌تواند موجب فراخواندن آن دسته از افسران آسیب‌پذیر و در معرض خطر شود که آموزش و تثبیت آن ها در وهله نخست، دشوار است. امروزه، همه ما عملاً در برابر افشای اطلاعات خصوصی و حرفه‌ای خود آسیب‌پذیر هستیم. به همان میزان، همه ما با این خطر روبرو هستیم که اطلاعات حقیقی ما را شاخ و برگ داده و با روایت‌های دروغ در هم آمیزند.

اما جاسوس‌های سایبری که عمدتاً از راه دور و با دسترسی به شبکه‌های حساس از طریق اینترنت جهانی فعالیت می‌کنند، تا به حال در برابر این خطرات مصون مانده‌اند. به طور روزافزونی، افرادی که پشت پرده هک‌های تحت حمایت دولت‌ها قرار دارند، به طور شخصی مورد مجازات‌هایی قرار گرفتند که برای اقدامات جاسوسی دولت‌های آنها در نظر گرفته شده بود. در حالی که تبعات این امر می‌توانست به طور بالقوه با اخراج، بازداشت یا اتفاقات بدتر برای یک جاسوس مخفی فعال در حوزه جمع‌آوری اطلاعات، برابری کند، برای آن دسته از فعالان سایبری که در گذشته قادر بوده‌اند با ایمنی نسبی از داخل خاک کشور خود به جاسوسی بپردازند، چالش تازه‌ای به شمار نمی‌رود.

جان سیفر (John Sipher)، عضو سابق سرویس ارشد اطلاعاتی سیا

داکس کردن در دوران سایبر

از برخی جهات، افشای هویت افسر اطلاعاتی در روزنامه را می‌توان نسخه قرن بیست و یکمی ضد جاسوسی یا امنیت دانست. زمانی که سرویس اطلاعاتی، یک افسر سرویس خارجی را در حین جاسوسی دستگیر می‌کند، چند کار می‌تواند انجام دهد. می‌توانند آن افسر را بازداشت یا مرعوب نمایند، می‌توانند او را از کشور اخراج کنند یا می‌توانند با افشای هویت او به طور علنی، موجب رسوایی او و کشورش شوند.

* ترس از انتقام بر ضد هکرهای تحت پشتیبانی دولت‌ها، از جمله آنهایی که در بخش تائو (عملیات با دسترسی سفارشی) وابسته به سازمان امنیت ملی امریکا و موسوم به عملیات شبکه رایانه‌ای حضور دارند، به طور عمومی موجب شد که امریکا تصمیم به محکوم کردن پنج هکر وابسته به ارتش آزادی‌بخش خلق چین بگیرد. امریکا در ماه مه ۲۰۱۴ با انتشار اسامی این افراد، آنها را در فهرست افراد تحت تعقیب قرار داد. این نخستین باری بود که علیه هکرهای دولتی شناخته شده، اینگونه اقدامات قضایی صورت می‌گرفت. به تازگی نیز امریکا سه هکر چینی دیگر را که گفته می‌شود روابطی با وزارت امنیت ملی داشته‌اند، تحت پیگرد قانونی قرار داد.

* در مارس ۲۰۱۶، وزارت دادگستری، علیه هفت هکر ایرانی که در خدمت سپاه پاسداران انقلاب اسلامی بودند، به اتهام انجام حملات انکار سرویس توزیع شده علیه نهادهای مالی امریکا در سال ۲۰۱۲، اعلام جرم کرد. حملات ایرانیان احتمالاً به تلافی حمله استاکس‌نت به تأسیسات هسته‌ای نطنز ایران که حاصل همکاری امریکا و اسرائیل بود، صورت گرفته بود.

* سپس در ماه مارس، امریکا دو افسر اطلاعاتی امنیت فدرال روسیه را به همراه دو مجرم سایبری روسیه، به دلیل دخالت در دسترسی به بیش از ۵۰۰ میلیون حساب کاربری یاهو که از ژانویه ۲۰۱۴ آغاز شده بود، تحت پیگرد قرار داد. طبق اعلام وال استریت ژورنال، وزارت دادگستری همچنین شش عضو دولت روسیه را شناسایی کرده است که در هک کردن سامانه‌های رایانه‌ای کمیته ملی دموکرات دخالت داشتند. پیش‌بینی می‌شود وزارت دادگستری امریکادر سال آینده علیه این افراد اعلام جرم کند.

در نهایت، این محکومیت‌ها و پیگردها، با هدف بازدارندگی در برابر تهاجم تحت حمایت دولت‌ها در فضای سایبر صورت گرفته است و حمایت کامل حقوقی و دیپلماتیک دولت امریکا را به همراه داشته است؛ اما دولت‌های روسیه، چین و ایران ممکن است در صدد تلافی امر برآیند.

استیون هال (Steven Hall)، عضو سابق سرویس ارشد اطلاعاتی سیا

داکس کردن در دوران سایبر

حیات و ممات روس‌ها بر اساس رابطه و عمل متقابل است. در نظر آنها، این یکی از پایه‌های نحوه برخورد با مسائلی از این قبیل و مسائل اساسی دیپلماتیک و سیاستی به شمار می‌رود. معمولاً این گونه بوده که اگر ما پنج تن از آنان را اخراج کنیم، آنها نیز به طور متقابل پنج نفر از ما را اخراج می‌کنند. آنها همیشه به دنبال راهی متقابل برای مقابله‌به‌مثل هستند؛ اما مواردی هم وجود دارد که کارها را به گونه‌ای انجام می‌دهند که برای ما روشن نیست چرا آنها مسئله را متقابل در نظر می‌گیرند؛ و این احتمالاً یکی از همان موارد است.

* چین، برای مثال، هر زمان اراده کند، به خوبی آماده داکس کردن مقامات اطلاعاتی امریکا است. گزارش شده است که چین با نفوذ به سامانه‌های اداره مدیریت کارکنان در سال ۲۰۱۵، اطلاعات بیش از ۲۰ میلیون کارمند دولت امریکا را به دست آورده است.

* ترس از تلافی علیه جاسوس‌های سایبری امریکا در ماه آوریل به بار نشست و آن زمانی بود که گروهی که خود را شدو بروکرز می‌نامید، مجموعه‌ای از ابزارهای هک را منتشر کرد که ادعا می‌کرد به سازمان امنیت ملی امریکا تعلق دارد. گروه یاد شده، علاوه بر این ابزارها، جزئیات هک سامانه پیام‌رسان انتقال ملی سوئیفت را نیز منتشر کرد. در این افشاگری، اسامی چندین کارمند که ادعا می‌شد از اعضای سازمان امنیت ملی امریکا هستند و شخصاً با هک کردن EastNets SWIFT، تعدادی از حساب‌ها از جمله صندوق کویت برای توسعه اقتصاد عرب و بانک فلسطینی القدس را هدف گرفته بودند، منتشر شد. گروه شدو بروکرز، در ادامه، درباره یکی دیگر از هکرهای سابق تائو دست به افشاگری زد.
* بسیاری از کارشناسان، شدو بروکرز را گروه نیابتی سرویس امنیتی روسیه می‌دانند که راهی برای انکار معقول فراهم می‌آورد؛ مانند کاری که اسامی Guccifer 2.0 و DCLeaks در جریان دخالت روسیه در انتخابات ریاست جمهوری ۲۰۱۶ امریکا انجام دادند.

تا سال ۲۰۱۰، می‌گفتم که اقدام به افشای اطلاعاتی که به طور خاص به افسران اطلاعاتی خارجی تعلق دارد، از سوی اطلاعات روسیه، بسیار غیرمعمول است. یکی از توافقات باقیمانده آقایان این بود که حتی در صورت اخراج مقامات اطلاعاتی تحت عنوان عنصر نامطلوب، هیچ یک از طرفین اقدام به انتشار اسامی و تائید وضعیت نخواهد کرد؛ اما از سال ۲۰۱۰، به دلیلی که دقیقاً نمی‌دانم چیست، روس‌ها درباره انتشار اطلاعات، اندکی تهاجمی‌تر از قبل ظاهر شده‌اند. آنها بعد از آن که من مسکو را ترک کردم، اسم مرا منتشر کردند. روندی عمومی شکل گرفته است که روسیه بر اساس آن، تمایل بیشتری پیدا کرده است تا اطلاعات افسران اطلاعاتی امریکا را فاش کند؛ این کار، این افسران را به هدف‌های بالقوه‌ای برای تهدیدات تروریستی تبدیل می‌کند.

* با توجه به حفاظت‌هایی که دولت‌های میزبان از هکرهای خود به عمل می‌آورند، بعید به نظر می‌رسد که صدور کیفرخواست علیه این هکرهای خارجی مورد حمایت دولت‌ها، به حبس نهایی آنها بینجامد. در نتیجه، منطقی‌تر این است که در کیفرخواست‌های صادر شده از سوی امریکا، عاملان ادعایی را به طورعلنی نام ببریم و به شکلی محرمانه، سفر آن ها یا استمرار بی‌دردسر اقدامات آن ها را مخصوصاً در کشورهایی که با امریکا پیمان استرداد امضا کرده‌اند، دشوار سازیم.

* اگر شدو بروکرز در واقع با روسیه در ارتباط است، داکس کردن هکرهای سازمان امنیت ملی با این هدف طراحی شده است که به طریقی مشابه، مانعی بر سر راه سفر و حضور عوامل سایبری فعلی و سابق امریکا در عملیات‌های محرمانه برون‌مرزی ایجاد کند- به ویژه در صورتی که کشورهای هدف، از جمله متحدان، افراد را به دلیل شرکت در عملیات‌های گذشته سازمان امنیت ملی امریکا مورد تعقیب قانونی قرار دهند. داکس کردن همچنین به منظور القای ترس طراحی شده است چراکه درز اطلاعات می‌تواند به طور بالقوه، موجب تحریک خشونت بر ضد افراد و خانواده‌های آنها شود.

دانیل هافمن (Daniel Hoffman)، رئیس سابق ایستگاه سیا

 

داکس کردن در دوران سایبر

شدو بروکرز واقعاً به طریقی با دولت روسیه در ارتباط است اما در این که به طور مستقیم تحت فرمان و کنترل سرویس‌های اطلاعاتی روسیه باشند، شک دارم.

علت این که اطلاعات روسیه تمایل دارد هویت افرادی را افشا نماید که به طور مخفیانه در حال انجام عملیات هستند، این است که این کار هزینه اجرای عملیات را بالا برده و عملیات‌های مربوط به تهاجم سایبری را لو می‌دهد. در امریکا، درباره مدیریت خطرات عملیات تهاجم سایبری و منافع احتمالی، بحثی دائمی در جریان است. روسیه دوست دارد این بحث را تقویت و تشدید کند.

توانمندی‌های ما در زمینه هک تهاجمی آن ها را به شدت نگران ساخته است و این راهی است تا از آن طریق، ما را زیر فشار قرار داده و توانمندی‌های ما را کاهش دهند. عمل جاسوسی، یک هنجار شناخته شده بین‌المللی دارد. مسئله، بیش از آن که به جمع‌آوری اطلاعات مربوط باشد، به نحوه استفاده از این اطلاعات به عنوان سلاحی بر ضد اهداف ربط دارد. روسیه اغلب با بهره‌گیری از اطلاعاتی که به شیوه‌های نادرست به دست آورده است، به سراغ نفوذ شریرانه و دیگر عملیات‌های خرابکارانه می‌رود.

استیون بی (Steven Bay)، پیمانکار سابق، سازمان امنیت ملی

داکس کردن در دوران سایبر

یک تفاوت عمده امریکا در بحث افشای مقامات سرویس اطلاعات فدرال روسیه از طریق صدور کیفرخواست این است که رویکرد امریکا عامدانه از خلال اقدام قانونی صورت می‌گیرد. این رویکرد، در اصل، ابزاری دیپلماتیک با هدف کاهش آن دسته از فعالیت‌های دولت‌ها علیه امریکا که ادعا می‌شود غیرقانونی یا مضر است.

هدف شدو بروکرز نیز هدف مشابهی است: تلاش برای کاهش اثرگذاری عملیات‌های سایبری و اطلاعاتی امریکا. در هر حال، این کار بدون هیچ‌گونه حمایت حقوقی یا دیپلماتیک صورت می‌گیرد و اغلب افرادی که آنها افشا می‌کنند، به نظر می‌رسد افراد رده پایین باشند.

شاید مهم‌تر از همه، هدف از این اقدامات، بخشی از اقدامات گسترده‌تری باشد که برای ایجاد مشابهت اخلاقی جعلی بین عملیات‌های تهاجم سایبری امریکا و عملیات‌های صورت گرفته توسط کشورهای رقیب نظیر روسیه انجام می‌شود. گفتنی است که عملیات‌های سایبری روسیه از جمله دخالت در انتخابات کشورهای غربی، در کانون توجه رسانه‌ها قرار گرفته است.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.