جستاری در امنیت اطلاعاتی_سایبری روند مذاکرات

نویسندگان: محمدجواد یزدانی / احمد قاسمی


‌اگر قبول کنیم که اطلاعات قدرت است، پس باید قبول کنیم هر سازوکاری که منجر به کاهش قدرت فرد یا گروه بازدارنده آن یعنی دارندگان دانش و اطلاعات بشود، یک جنگ قدرت شکل می‌گیرد. مواجهه کشورهای قدرتمند در سطوح عالی سیاسی همواه با یک چالش اساسی همراه بوده است. جاسوسی و دزدی اطلاعات. امر خطیر و مهمی که در صورت اجرای موفقیت‌آمیز، می‌تواند به کلی روند و نتیجه یک تقابل را تغییر دهد.

همزمان با اجرای دور جدید مذاکرات جمهوری اسلامی ایران با طرف‌های غربی، قصد داریم که این شطرنج سیاسی را از جنبه سایبری مورد بررسی قرار دهیم. در همین راستا در ابتدا به چند مورد از جاسوسی‌های سایبری و الکترونیکی که پیشتر از سرویس‌های اطلاعاتی کشورهای مختلف شناسایی شده و سپس تأثیری که چنین عملیات‌هایی بر رفتار و تصمیم‌های طرفین می‌تواند داشته باشد اشاره می‌کنیم.

1.1. جاسوسی سایبری از مذاکرات هسته‌ای ایران

تحقیقات دادستانی کل فدرال سوئیس این مسئله را تایید می‌کند که هتل محل برگزاری مذاکرات اتمی ایران در ژنو در تابستان سال 2015 توسط نرم افزارهای سایبری هدف جاسوسی قرار گرفته است. بر این اساس محل وقوع جرم یک هتل 5 ستاره در ژنو بوده است. در سال 2015 مذاکرات مهمی در این هتل انجام شد. در آن زمان وزرا و دیپلمات‌هایی از آمریکا، اتحادیه اروپا و روسیه با نمایندگانی از تهران درباره آینده برنامه اتمی این کشور مذاکراتی را انجام دادند. در آن زمان سرویس‌های اطلاعاتی سوئیس به دادستانی کل فدرال این کشور اطلاع دادند که این سوء ظن وجود دارد که مذاکرات هسته‌ای ژنو هدف جاسوسی قرار گرفته باشد. به این ترتیب دادستانی کل فدرال سوئیس در بهار سال گذشته یک پرونده جنایی را برای تحقیقات در این زمینه تشکیل داد. حالا تحقیقات انجام شده و شواهد نشان می‌دهد که در واقع یک جاسوسی سایبری رخ داده است. آندره مارتی، رئیس اطلاعاتی دادستانی کل فدرال سوئیس این مسئله را تایید کرده و اعلام کرد که در چارچوب تحقیقات دادستانی کل فدرال سوئیس مشخص شد که بسیاری از کامپیوترهای هتل برگزاری این مذاکرات در ژنو سوئیس آلوده به بدافزار مخرب بوده است. این بدافزارها برای اهداف جاسوسی ایجاد شده و اساسا برای جمع‌آوری اطلاعات رایانه‌های آلوده مورد استفاده قرار می‌گرفته است. این ثابت می‌کند که مذاکرات اتمی ایران هدف جاسوسی بوده است. با این حال کسی در ارتباط با این پرونده مجرم شناخته نشد. دادستانی فدرال سوئیس اعلام کرد که عاملان این اقدام نمی‌توانند شناسایی شوند. آندره مارتی اعلام کرد که البته کلیات و اطلاعاتی در این باره وجود دارد که آن را نمی‌توان به شخص خاصی نسبت داد و از این رو این پرونده باید به حال تعلیق درآید .دادستانی فدرال سوئیس در عین حال اعلام کرد که تعلیق این پرونده به معنای لغو کامل آن نیست و در صورت کشف شواهد و مدارک جدید، دادستانی فدرال سوئیس می‌تواند این پرونده را به جریان بیندازد. به نظر می‌رسد احتمالا یک سرویس اطلاعاتی خارجی که می‌خواسته بر روند این مذاکرات اعمال نفوذ کند مسئول جاسوسی از این مذاکرات باشد. 

1.2. تایید کسپرسکی

روزنامه وال‌استریت‌ژورنال گزارش داد که بررسی‌های موشکافانه کمپانی امنیتی کسپرسکی، نشان داده هکرهایی زبده با بهره‌گیری از بدافزارهایی پیچیده در عملیاتی گسترده به سیستم اینترنت وایرلس و کامپیوترهای سه هتل لوکس اروپایی که میزبان مذاکرات ایران و شش قدرت جهانی بوده‌اند، نفوذ کرده‌اند. آنالیز مختصات حمله سایبری کشف‌شده متخصصان کسپرسکی را به این نتیجه رسانده که دست حمایت یک دولت پرنفوذ در پس کار است. کمپانی امنیتی سیمانتک در آمریکا هم یافته‌های متخصصان کسپرسکی را از نظر فنی تایید کرده است. کارشناسان امنیتی معتقدند این نرم افزار شباهت‌های زیادی با نرم‌افزار جاسوسی دوکو دارد که کارشناسان امنیتی معتقدند توسط اسرائیل طراحی شده است. اسرائیل یکی از منتقدان اصلی توافق غرب با ایران بر سر برنامه‌ی هسته‌ای این کشور است. معاون وزیر دفاع اسرائیل، در واکنش به اطلاعات منتشرشده درباره جاسوسی سایبری اسرائیل از مفاد مذاکرات هسته‌ای، صحت این گزارش‌ها را رد کرد و این اطلاعات را “مخدوش و مضحک” خواند.

شباهت دوکو با استاکس‌نت

کسپرسکی اعلام کرد، بدافزاری که در این عملیات پیچیده نفوذ استفاده شده نسخه ارتقاءیافته‌ای از تروجان دوکو (Duqu) است که تا پیش ازکشف آن در سال ۲۰۱۱ سال‌ها علیه اهداف ناشناس بسیاری به کار گرفته شده بود. دوکو بیشتر به عنوان ابزار شناسایی و جاسوسی صنعتی و بستر ساز حملات سایبری به کار رفته است. از سوی دیگر به گفته کارشناسان ویروس کشف شده همانند استاکس‌نت که با سواستفاده از اعتبارنامه‌های دیجیتال به‌سرقت‌رفته از دو شرکت تایوانی جی میکرون(JMicron) و ریل‌تک(Realtek) موفق به فریب سامانه‌های رایانه‌ای و جعل هویت شده بود، عمل می‌کند. کاسپرسکی در چکیده‌ی گزارش خود آورده است: مهاجمین دوکو تنها کسانی هستند که به این گواهینامه‌ها دسترسی دارند که این مسئله این تئوری را تقویت می‌کند که مهاجمان تولیدکنندگان سخت افزارها را هک کرده‌اند تا به گواهینامه‌ها برسند.

1.3. هک تلفن‌های ۹ کارمند وزارت خارجه آمریکا به وسیله ابزار جاسوسی شرکت اسرائیلی

روز جمعه ۱۲ آذر ۱۴۰۰ مهاجمان ناشناس با استفاده از نرم افزارهای جاسوسی محصول شرکت اسرائیلی «ان اس او» تلفن‌های آیفون حداقل ۹ کارمند وزارت خارجه آمریکا را هک کردند. این حملات طی چندین ماه اخیر روی داده و همه کارمندان در اوگاندا مستقر بوده و یا در زمینه مسائل مربوط به این کشور کار می‌کردند. این وسیع‌ترین حمله شناخته شده هکرها به وسایل ارتباطی کارمندان دولت آمریکا بوسیله نرم افزارهای جاسوسی شرکت «ان اس او» است. در افشاگری‌هایی که قبلا در مورد استفاده از محصولات جاسوسی این شرکت منتشر شد شماره تلفن‌های همراه مقامات آمریکایی نیز قید شده بود ولی مشخص نبود که حملات هکرها موفق بوده یا نه. شرکت «ان اس او» در بیانیه‌ای اعلام کرد که حساب‌های کاربری مرتبط با این حملات سایبری را مسدود و در این زمینه تحقیق خواهد کرد. این شرکت همواره تاکید کرده که ابزارهای جاسوسی خود را به نیروهای انتظامی و نهادهای امنیتی و برای کمک به مقابله با تهدیدهای امنیتی و تروریستی می‌فروشد و در نحوه استفاده از این ابزارها هیچ دخالتی ندارد. سخنگوی وزارت خارجه آمریکا حاضر نشد در این مورد اظهار نظر کند ولی اشاره کرد که وزارت بازرگانی آمریکا اخیرا «ان اس او» را در فهرست شرکت‌هایی قرار داده که معامله با آنها ممنوع است. ماه گذشته وزارت بازرگانی آمریکا اعلام کرد که به دلیل تولید و فروش ابزارهای جاسوسی به دولت‌های خارجی که از آن برای فعالیت‌های زیانبار علیه روزنامه نگاران، فعالان مدنی، دانشگاهیان و کارمندان دولت‌های دیگر استفاده می‌شود، شرکت «ان اس او» را در فهرست ممنوعه قرار داده است. شرکت اپل، سازنده تلفن‌های آیفون حمله هکرها را به این کاربران اطلاع داده ولی از ابزارهای جاسوسی که در حملات مورد استفاده قرار گرفته نام نبرده است. اپل هفته گذشته از شرکت «ان اس او» به مراجع قضایی آمریکا شکایت کرد و همزمان گفت که جاسوسی بوسیله ابزارهای این شرکت را به صاحبان تلفن‌های آیفون اطلاع خواهد دارد. سفارت اسرائيل در واشنگتن گفت هدف گرفتن مقامات آمریکایی نقض شديد قوانين آن کشور است. 

1.4. بدافزار جاسوسی سایبری از دیپلمات‌ها

 نوعی بدافزار کشف شده که ارتباطات وب رمزگذاری شده (ترافیک HTTPS) را به روشی چشمگیر به خطر می‌اندازد. تجزیه و تحلیل این بدافزار تأیید می‌کند که اپراتورها یک سری کنترل خاص روی کانال شبکه‌ هدف دارند و می‌توانند نصب کننده‌های قانونی را با موارد آلوده در حال اجرا جایگزین کنند. این نسل جدید از بدافزار کشف شده که Reductor نام دارد اجازه می‌دهد مهاجم ترافیک پروتکل HTTPS را توسط آسیب پذیری موجود در فرآیند تولید اعداد تصادفی یک مرورگر که برای اطمینان از اتصال خصوصی بین مشتری و سرور استفاده می‌شود، دستکاری کند.

تیم جهانی تحقیقاتی و تجزیه و تحلیل (GReAT) در کسپرسکی، این بدافزار را شناسایی نموده‌اند. طبق گفته‌ آنها هنگامی‌که کسی از طریق این بدافزار آلوده شود، از Reductor برای جاسوسی از فعالیت مرورگر قربانی، استفاده می‌شود. محققان گفتند که از Reductor برای جاسوسی سایبری از دیپلمات‌ها که عضوی از جمهوری‌های پس از اتحاد جماهیر شوروی هستند و به عنوان کشورهای مستقل مشترک المنافع شناخته می‌شوند، استفاده می‌شود. این محققان اعلان نمودند Reductor ارتباط نزدیکی با تروجان COMpfun دارد.

2. فناوری و سرویس‌های اطلاعاتی

فناوري از بدو پيدايش سازمان‌هاي اطلاعاتي مورد استفاده قرار گرفته است. بهره‌گيري از دانش و فنون بشري در جهت تأمين منافع ملي نظام سياسي در طول تاريخ، هدف سرويس‌هاي اطلاعـاتي بوده است. در عين حال، سطح و كيفيت تأثير فناوري بر عملكرد اين سرويس‌هـا متفـاوت بـوده است.

فناوري باعث شـد انقـلاب اطلاعات جاسوسي در قرن بيستم روي دهد. مهم‌ترين تأثير فناوري عبارت از تغييـر و تحـول در روش‌هاي جمع‌آوري اطلاعات است. فنـاوري نـه تنهـا بـر جمع‌آوري اطلاعات، بلكه بر مدل كلاسيك چرخـه اطلاعـات نيـز تـأثير گذاشـت. مـدل سـنتي اطلاعات داراي سه مرحله جمع‌آوري، ارزيابي و انتشار بود. انقلاب رايانه‌اي و انقـلاب اينترنتـي، شيوه‌هاي توليد، انباشت و بازيابي داده‌ها را متحول كرد و بـدين ترتيـب، ماهيـت تعـاملات بـين تحليلگران منفرد و گروه‌هاي تحليلي در سرويس‌هاي اطلاعاتي را تغيير داد. امـروزه نيـز توسـعه فناوري موجب شده سازمان‌هاي اطلاعاتي با بهره‌گيري از اين پديده در مأموريـت‌هـا و عمليـات اطلاعاتي كاربرد آن را به جزء انكارناپذير در فعاليت‌هاي اطلاعاتي بدل نمايند.

2.1. قدرت اطلاعات

قدرت اطلاعاتي از جمله مؤلفه‌هاي مهم در سازمان‌هاي اطلاعاتي است كه عوامل متعددي در ارتقاء آن دخالت دارند. اين نوع قدرت تابعي از شناخت و كنتـرل اسـت. منابع توليدكننده، فرآيند توزيع و نحـوه بـه كـارگيري (عامليـت) قـدرت، محورهـاي كليدي در قدرت اطلاعاتي هستند. يكي از مؤلفه‌هاي اثرگذار بر قـدرت سـازمان‌هـاي اطلاعاتي، ميزان و كيفيت بهره‌برداري از فناوري‌هاي پيشرفته مي‌باشد. ايـن اثرگـذاري صرفاً به عنوان عامل مادي تلقي نمي‌شـود، بلكـه قـادر اسـت حـوزه‌هـاي رفتـاري و هنجاري را نيز تحت تأثير قرار دهد.

فناوري موجب تأثيرگذاري بر اركان اطلاعات از جمله جمع‌آوري، بررسي، حفاظت اطلاعات و اقدام پنهان مي‌شود. ضـمن اينكـه، شـناخت اطلاعـاتي و كنتـرل اطلاعاتي را ارتقا مي‌بخشد.

با توجه به توضیحات ذکرشده واضح و مبرهن است که سازمان‌های جاسوسی و اطلاعاتی بی‌شک در تلاش هستند تا با به کارگیری از فناوری‌های نوین، دانش اطلاعاتی خود را از هر پدیده و اتفاقی افزوده و در نتیجه استیلای خود را بر آن اعمال نمایند. از این رو مذاکرات هسته‌ای ایران با 4+1 نمونه‌ی بروز تقابل تکنولوژیک سرویس‌های اطلاعاتی محسوب می‌شود. تقابلی که در آن ابزارهای جدید مثل رایانه‌های ثابت و همراه، تلفن‌همراه و… نقش اصلی را خصوصا در زمینه جمع‌آوری اطلاعات بازی می‌کنند.

به تعبیر الوین تافلر امروزه فناوری «آسمان را پر از چشم و گوش کرده است» که به طور هوشمند داده‌های انبوهی اعم از نظامی، سیاسی، اقتصادی، اجتماعی، جغرافیایی و غیره را جمع‌آوری می‌کنند.

سرویس‌های اطلاعاتی به منظور تحقق و تحصیل اشراف اطلاعاتی می‌بایست نظارت و رصد سوژه‌های خود را به صورت مستمر انجام دهند. بهترین منفذ برای انجام نظارت مستمر بهره‌گیری از ابزارهایی است که در اغلب زمانها و مکانها همراه با هدف جاسوسی باشد و یا این که ابزار ارتباطی میان اعضای تیم مذاکره باشد. چه چیزی بهتر از تلفن‌های همراه و یا حتی یک ساعت هوشمند.

كنترل اطلاعاتي يكي از اهداف غايي در اجراي وظايف توسط سازمان‌هاي اطلاعـاتي است. اقدامات اطلاعاتي زماني به نتيجه مي‌رسند كه بتوانند به اعمال كنترل مناسب بر اهداف اطلاعـاتي منجر شوند. منظور از كنترل، مداخله در اعمـال و تصـميمات حريـف است، به گونه‌اي كه در روند تصميمات دخالت كرده و يا مانع از اتخاذ تصـميم مناسـب توسـط حريف بشويم. بنابراين، مسأله تغيير يكي از پارامترهاي مهم در كنترل اطلاعاتي مي‌باشد.

برتری اطلاعاتی هر یک از طرفین از اهداف و سناریوهای طرف مقابل می‌تواند تصمیم‌گیری و کنشگری دیپلمات‌های مذاکره‌کننده را تغییر دهد. هم‌چنین منجر به طراحی عملیات‌های ضداطلاعاتی و عملیات‌های شناختی-روانی تقویت کننده اهداف مدنظر باشد. از این رو بدون تردید تیم مذاکره کننده ایرانی هم‌چون گذشته با تهدید نفوذ و جاسوسی در محیط و زمان مذاکرات روبه‌روست که مستلزم اتخاذ تدابیر مناسب در این زمینه است.

از سوی دیگر تبادل پیام‌ها و نظرات در جریان برگزاری مذاکرات بین اعضای یک تیم و تیم‌های مختلف بسیار حساس است. به همین خاطر لازم است که پیام‌ها از کانالهای مطمئن مخابره شوند و با حداکثر ایمنی رمزنگاری شوند. این جاست که اهمیت توسعه شیوه‌های رمزنگاری متنی و رایانه‌ای برجسته می‌شود. از سوی دیگر کشف محتوای پیامهای ارسالی نیز توان رمزگشایی رقیب را نشان می‌دهد.

سخن پایانی

هرچـه يـك سـازمان اطلاعـاتي از فنـاوري و تكنولوژي مدرن‌تري در نظارت و كنترل اطلاعاتي برخوردار باشـد، بـه همـان ميـزان در برتری اطلاعاتي بر حريفان نيز موفق‌تر خواهد بود؛ فلذا حفاظت از داده‌ها و اطلاعات برای تیم‌های دیپلماسی شرط لازم برای تامین اهداف و منافع ملی است.


--- افلر، الوين (1370) ،جابه‌جايي در قدرت، ترجمه شهيندخت خوارزمي، تهران: نشر نو
--- قاضی‌زاده, علیرضا. (1391). فناوری و قدرت اطلاعاتی:‌ از افزایش شناخت تا ارتقای توان کنترل. فصلنامه مطالعات راهبردی, 15(56), 141-167.
--- خبرگزاری باشگاه خبرنگاران | آخرین اخبار ایران و جهان | YJC. (2021, December 3). هک شدن گوشی کارمندان وزارت خارجه آمریکا با جاسوس‌افزار صهیونیستی. https://www.yjc.news/fa/news/7986598/%D9%87%DA%A9-%D8%B4%D8%AF%
--- رادیو فردا. (2021, December 4). “تلفن‌های ۹ کارمند وزارت خارجه آمریکا” به وسیله ابزار جاسوسی شرکت اسرائیلی هک شدند. Retrieved December 8, 2021, from رادیو فردا website: https://www.radiofarda.com/a/state-department-phone-hakers/31592979.html
--- Deutsche Welle (www.dw.com. (2015). جزییات جدید جاسوسی سایبری از هتل مذاکرات هسته‌ای | DW | 16.06.2015. Retrieved December 8, 2021, from DW.COM website: https://www.dw.com/fa-ir/%D8%AC%D8%B2%DB%8C%DB%8C%D8%A7%D8
--- https://www.bbc.com/. (2021, July 29). اسرائیل اتهام جاسوسی سایبری از امانوئل مکرون را “جدی می‌گیرد” - BBC News فارسی. Retrieved December 8, 2021, from BBC News فارسی website: https://www.bbc.com/persian/world-58007268
-‌-- میترا شکری. (2019, October 30). شناسایی بدافزار جاسوسی سایبری از دیپلمات‌ها. Retrieved December 8, 2021, from ایرنا website: https://www.irna.ir/news/83535308/%D8%B4%D9%86%D8%A7%D8%B3%
--- ویروس‌های جاسوسی منتسب به اسرائیل در هتل‌های محل مذاکرات اتمی ایران. (2015, June 11). Retrieved December 8, 2021, from euronews website: https://per.euronews.com/2015/06/11/swiss-and-austrian-police-pursue-iran-p51-cyber-intruders

جدیدترین ها

جنگ روسیه – اوکراین و نتایج آن بر جنگ...

مقدمه بیش از یک سال است که از جنگ روسیه و اوکراین میگذرد ، عواقب...

 ایدئولوژی تضاد ایالات‌متحده در عرصه نظام بین‌الملل

در عرصه سیاست خارجی، تحلیل سیستمی زیر را از سیاست خارجی کشورها ارائه می‏دهم و...

احیای داعش و بحران‌سازی، تلاش مشترک آمریکا و رژیم...

امیر نظامی مقدم؛ دبیر اندیشکده راهبردی مقاومت دانشگاه امام صادق علیه السلام چکیده مجموعه ملاحظات استراتژیکی...

ایران و قفقاز؛ خاک_شیشه_استخوان

پدیدار شناسی سیاست خارجی ایران در منطقه قفقاز از نگاه نظریه رئالیسم تحولاتی که در...

بررسی جایگاه هویت ملی در راهبرد دفاع ‎همه ‎جانبه...

1. امنيت هستي‌شناختي نظريه امنيت هستي‌شناختي در روابط بين‌الملل برگرفته از نظريه وجود انساني آنتوني...

اتحاد در قاره سیاه

بررسی فرصت‌های همکاری جمهوری اسلامی و فدراسیون روسیه در قاره آفریقا ایران و آفریقا داستانی...

نگاشت های محبوب

نظرات

پاسخ دهید

لطفا نظر خود را وارد کنید
لطفا نام خود را اینجا وارد کنید

یک + هفده =