آیا روزهای شکوه جاسوسی الکترونیکی به سر رسیده یا تازه آغاز شده است؟
نویسنده استفان کاس
زیردریاییها در اعماق اقیانوسها به جستوجو میپردازند در حالی که کشتیها با احتیاط از محدوده آبهای بینالمللی میگذرند؛ روی خشکی گاردهای ساحلی از سیم خاردارهای بلندی که گنبدهای راداری شبیه توپ گلف را احاطه کردهاند، محافظت میکنند؛ در آسمانها هواپیماها لایه استراتسفیر را میشکافند در حالی که بالاتر از آن، گوشهای الکترونیکی در مدار خود میچرخند و به نجواهای سیاره زمین گوش میدهند. آنها دریای عظیمی از علائم الکترومغناطیسی را به چرخش در میآورند به این امید که بتوانند از یک نقشه تروریستی در حال طراحی، یک معامله تسلیحاتی مشکوک، اطلاعات نظامی- اقتصادی یا از برنامههای کشوری شرور که به دنبال ساختن سلاحهای کشتار جمعی است، آگاه شوند. این به اصطلاح علائم اطلاعاتی یا سیگینتها (Sigint) دهها سال است که برای ایالات متحده و همپیمانانش حیاتی بودهاند اما با وقوع حادثه 11 سپتامبر و ناموفق بودن دستگیری اسامهبنلادن، ضعفهای بزرگترین سیستم شنود دنیا آشکار میشود. کشتیها، هواپیماها، آنتنها و ماهوارهها نتیجه پیروزی مهندسی جنگ سرد هستند که برای تحت کنترل داشتن اتحادیه جماهیر شوروی و همپیمانانش طراحی شده بودند. حال پرسش این است: این سیستم در مقابل تروریستهایی که میدانند نباید به تلفنهای ماهوارهایشان اعتماد کنند، چقدر سودمند است؟ این سیستم زمانی که خطوط فیبر نوری، اطلاعات را با سرعتی متحیرکننده و ارزان حمل میکنند و سیستمهای رمزکننده در دسترس میتوانند ابررایانههای روی زمین را از پای در آورند، چه قدر سودمند است؟ با توجه به پردهای از اختفا که کشورها به دور فعالیتهای جاسوسی خود میکشند این پرسشها به ظاهر بیجواب میمانند اما حتی فوقسریترین آژانسها هم مجبورند در دنیای واقعی فعالیت کنند و در نتیجه نتایجی به دست خواهند آورد و این یافتهها تصویر حیرتآوری از علائم مدرن را نشان میدهد که در آن بهترین راه حل یک مسئله دشوار، حل یک مسئله متفاوت دیگر است. به جای ساختن گیرندههای بسیار حساستر یا رایانههای رمزشکن، حساسترین و اسرارآمیزترین روشهای جمعآوری اطلاعات شامل این موارد میشود: شنود کابلهای فیبر نوری (حتی در کف دریا)، استفاده از میکروفنهای بسیار کوچک و روشهای قدیمی رشوه، تهدید و دزدی پیش از رمزدار کردن، بهرهبرداری از نقایص نرمافزاری و سیستمهای ارتباطی که درست پیکربندی نشدهاند برای دور زدن تمهیدات محافظتی اطلاعات و به طور خودکار غربال کردن حجم وسیعی از اطلاعات شنود شده.
برادر بزرگتر یا یک ابزار بدون استفاده
سیستم مراقبتی قدیمی که پیشتر شرح دادیم در ایالات متحده - همچنین انگلستان، کانادا، استرالیا و نیوزلند، به عنوان شرکای کوچکتر - بر اساس توافق سری UKUSA سال 1947م. همچنان به کار گرفته میشود. برخی، از این سیستم که در جراید عمومی به اشلون Echelon معروف است مانند برادر بزرگتر میترسند: گوش دادن به تمامی مکالمات، خواندن تمام ایمیلها و رهگیری همه کسانی که در سراسر دنیا از اینترنت استفاده میکنند.
«اما در این ترسها بسیار مبالغه شده است»؛ این جمله را گرهارد اشمیت، معاون اول پارلمان اروپا و ارائهکننده گزارش 2001 سیستمUKUSA به پارلمان میگوید. اشمیت به یک واقعیت مسلم که به نظر میرسد فراموش شده، اشاره میکند: رهگیری فقط برای ارتباطاتی که سیستم به نوعی به آنها دسترسی دارد، امکانپذیر است. او میگوید: «هیچ جادوی خاصی برای سرویسهای مخفی وجود ندارد... بقیه این مسائل تنها داستان فیلمها، شایعات و مهملات است.»
در واقع اینکه این سیستم با ارزش است یا نه به این پرسش فنی بر میگردد که در رویارویی با انفجار ارتباطات از راه دور که ایمیل، موبایل، پیجر، پیامک، کابلهای فیبر نوری، نمابر، کنفرانسهای ویدئویی و اینترنت را به همه نقاط دنیا رسانده است آیا آژانسهای اطلاعاتی UKUSA میتوانند به آنچه در حال وقوع است دسترسی کافی داشته باشند؟ البته دسترسی به بعضی ارتباطات، آسانتر از بعضی دیگر است. به ویژه ارتباطات بیسیم دو مزیت کلیدی دارند: شما میتوانید بدون استفاده فیزیکی از سیستم ارتباطی، مقصد آنها را شنود کنید و دیگر اینکه آنها به هیچ وجه نمیتوانند شناسایی کنند که مکالماتشان مورد استراق سمع قرار گرفته است. ارتباطاتی که از طریق مایکروویو(ریزموج)، رادیو، تلفن و واکی-تاکی در هوا هستند را میتوان با قرار دادن آنتنهایی در جای مناسب مورد شنود قرار داد. جفریتیریچلسون، نویسنده جامعه اطلاعاتی ایالات متحده (انتشارات وستویو، بولدر، کولو، 1999) شرح میدهد که بیشتر تجهیزات فیزیکی سیستم UKUSA در سراسر دنیا و در مدارهای اطراف جهان برای اطمینان یافتن از این است که آنتنها در مکان مناسبی قرار گرفتهاند.
ایستگاههای شنود در مقیاسهای مختلف کره زمین را نقطهگذاری کردهاند، از جمله بر فراز تمامی سفارتخانههای ایالات متحده. بسیاری از آنها به تاسیسات نظامی متصل هستند در حالی که بعضی دیگر از راه دور کنترل میشوند. تعدادی از آنها سیارند، مثلا در کشتیها و زیردریاییهای نیروی دریایی و در هواپیماهای خاص مانند EP3 که نمونهای از آن در سال 2001م. در چین سقوط کرد. برای دهها سال این ابزار شنود بیشترین علائم را برای جامعه اطلاعاتی فراهم میکردند اما به دلایل تاکتیکی و فنی با شروع دهه 90 میلادی این منبع دیگر چندان کارآمد نبود. بزرگترین مشکل تاکتیکی این بود که فروپاشی اتحادیه جماهیر شوروی دست شبکههای تحت نظارتی که در مدت دهها سال ساخته شده بودند را کوتاه کرد. جیمز بمفورد، نویسنده کتاب «مجموعه اسرار» در تشریح آژانس امنیتی ملی فوقسری (دابلدی، نیویورک، 2001) مینویسد: «در مورد شوروی چند مسئله ساده وجود داشت. اول اینکه ما همیشه میدانستیم این کشور کجاست. شما میتوانستید پول فراوانی را برای یک پایگاه استراق سمع در ژاپن نزدیک ولادی وسکوف سرمایهگذاری کنید زیرا نیروی دریایی شوروی همواره در آنجا حضور داشت.»
روشهایی برای کمین اطلاعاتی
علائم اطلاعاتی یا سیگینت برای استراق سمع سیستمهای ارتباطی استفاده میشود. مخابرات رادیویی، شامل تلفن همراه را میتوان توسط پایگاههای استراق سمع روی زمین در هواپیماها، قایقها و ماهوارهها مورد شنود قرار داد. ماهوارهها همچنین میتوانند مخابرات مایکروویوی را هم دریافت کنند. ارتباطاتی که به وسیله کابل منتقل میشوند را میتوان توسط تیمهای عملیاتی مخفی برای یافتن خطوط زمینی یا به وسیله زیردریاییهای مجهز ویژه یافتن کابلهای زیر آب، شناسایی کرد و روشهای سنتی ورود پنهان، نصب میکروفن و رشوه این امکان را به آژانسهای اطلاعاتی میدهد که رمزها را بشکند یا اساسا روند رمزگذاری را دور بزند.
هواپیماها علائم رادیویی را جمعآوری میکنند/سفارتخانه علائم تلفن همراه و دیگر علائم رادیویی را میگیرد/ کشتیهای نیروی دریایی به سیگنالهای رادیویی گوش میدهند/زیردریایی کابل زیر دریا را شنود میکند/ نیروهای عملیات ویژه، خطوط زمینی را شنود میکنند.
زیردریایی USS Jimmy Carter
دکل ارتباطی پیشرفته/قسمتی از بدنه که قابل تغییر است ما را قادر میسازد تا بتوانیم اتاقکهای ماموریتهای مختلف را نصب کنیم/بخش مرکزی فرماندهی که قابل تغییر است/تجهیزات کنترل از راه دور دستگاه/تجهیزات شنود کابل.
غیر از اینکه این کشور به سادگی روی نقشه مشخص است، اتحادیه جماهیر شوروی پیوسته علائم مخابرات رادیویی و مایکروویوی تولید میکرد تا آژانسهای اطلاعاتی را فریب دهد. بمفورد میگوید: «زمانی که شما به دنبال درگیریهای پراکنده و تروریسم هستید جریان به کلی فرق میکند.»
مسائل فنی زمانی بروز پیدا کرد که ارتباطات از راه دور بر اساس اینترنت به شدت گسترش یافت که مهمترین پیامد آن استفاده روزافزون از ارتباطات بینالمللی از طریق فیبرهای نوری است. این تغییر به دلیل این واقعیت اقتصادی جذاب است که یک فیبر میتواند 128 برابر انتقال دیجیتالی تقویتکننده ماهوارهای حجم داده منتقل کند - بیش از 240 هزار کانال که هر یک 64kb/s را حمل میکنند.
ماهوارهها تشعشعات مایکروویوی خط دید را که از برج گیرنده زمین میگذرند شناسایی میکنند.
مامور سرویس جمعآوری اطلاعات ویژه مخفیانه وارد تاسیسات میشود تا کلیدهای رمز را بدزدد، میکروفن نصب کند و... .
دستبرد به گنجه اژدهای دریا
پیش از استفاده وسیع از کابلهای فیبر نوری رصدهای ماهوارههای رصد همزمان (Geosynchronised) مانند Intelsat و Intersputnik روسی نقل و انتقال بیشترین حجم ارتباطات بینالمللی را بر عهده داشتند. این ارتباطات را میتوان به طور کامل با قرار دادن یک پایگاه گیرنده در محل ارسال پیام هر ماهواره تحت نظر قرار داد و خوشبختانه به دلیل قلمروی وسیع کشورهای UKUSA چنین مجموعه کاملی از پاینگپ در مرکز استرالیا تا مورونستو در انگلستان و شوگرگرو در ویرجینیا به وجود آمده است (رجوع شود به نقشه ص36).
برعکس ماهوارهها، کابلها به طور مستقیم شنود میشوند. اگر چه این کار زمانی که کابل در یکی از کشورهای UKUSA بیفتد آسان است و در صورت قرار نگرفتن کابل در این کشورها باید فردی آن را به طور مخفیانه بازدید کند، به ویژه اگر در زیردریایی باشد. نفوذ به کابلهای فیبر نوری بسیار دشوار است. فیبرها تشعشعات الکترومغناطیسی موثری (مانند کابلهای فلزی قدیمی) تولید نمیکنند تا بتوان آنها را به وسیله یک حلقه که به طور القایی جفت شده Inductively Coupled Pick up Collar)) شناسایی کرد. شنودگرها در ابتدا این مشکل را با هدف قرار دادن ایستگاههای تکرارکننده تقویت علائم که به کابلها متصل هستند، حل کردند. تکرارکنندههای اولیه مجبور بودند برای تقویت سیگنالها، آنها را از نور به الکتریسیته و برعکس تبدیل کنند و در مرحله الکترونیکی سیگنال میتواند به همان صورت کابلهای فلزی از بیرون مورد استفاده قرار بگیرد اما توسعه تقویتکنندههای اربیومداپت که در آنها سیگنال بدون تبدیل شدن به الکتریسیته تقویت میشود رویکرد جدیدی را میطلبید. به طور نظری فهمیدن اینکه چه چیزی به وسیله فیبر انتقال داده میشود آسان است. جیمهیز، رئیس انجمن فیبر نوری میگوید: «فقط کافی است یک انحراف کوچک در فیبر به وجود بیاورید و نوری را که از آن بیرون میآید، مشاهده کنید.» این سیگنالی که در فیبر از دست میرود تنها چنددهم دسیبل است و شنود را غیرقابل شناسایی میکند. او میافزاید: «اما در عمل این کار چندان هم آسان نیست. مشکل این است که در یک کابل معمولی فیبر مورد نظر یکی از دهها تار موی شیشهای است که درون یک لوله فلزی ظریف به قطر 3 میلیمتر که با لیزر جوش خورده و کاملا مهر و موم شده، قرار دارد. این تیوب به نوبه خود با چند سانتیمتر سیم آهنی و کابل تقویتکننده پوشانده میشود که حامل توان 10 kv از dc بوده و در عمق دو هزار متری قرار گرفته است.»
هیز اشاره میکند که «این کار غیرممکن نیست- ولی به طور قطع به تعریف تازهای در سطح عملی نیاز دارد.» راحتترین فن استراق سمع این است که یکی از تکرارکنندهها را برای رسیدن به فیبر باز کنیم اما هیز هشدار میدهد که مسئله مهر و موم کردن دوباره بسیار دشوار است چرا که باید این کار را بدون نقص انجام دهید. اجزا باید یا از همان کارخانه تولیدکننده تهیه شوند یا به طور دقیق شبیه آن ساخته شوند. با وجود این مشکلات ریچلسون میگوید: «ایالات متحده [فیبر نوری] زیردریایی USS Jimmy Carter را بازسازی کرده است.» Jimmy Carter یکی از مدلهای جدید Seawolf، برای یکسری ماموریتهای مخفیانه دائما در حال تغییر و اصلاح شدن است، مثلا با تغییر در قسمت بدنه، طوری که استفاده از وسایل کنترل از راه دور، تجهیزات مراقبت و حمل و نقل Navy Seals را که از کارشناسان جنگی عملیات خاص هستند، تسهیل کند. این زیردریایی همچنین به یک دکل ارتباطی پیشرفته مجهز شده است که آن را قادر به شنود سیگنالهای رادیویی و برگرداندن اطلاعات به پایگاه میکند. زیردریایی Jimmy Carter تا اواسط سال 2005م. آماده بهرهبرداری بود.
باند، جیمز باند
اما بر اساس گفتههای جانپایک، یک کارشناس دفاعی و موسس سایت امنیت جهانی، یک مشکل چالشبرانگیز که هنوز وجود دارد کابلهای فیبر نوری هستند که روی زمین باقی میمانند. پایک میگوید: «من فکر میکنم یکی از چیزهایی که Navy seals بیشتر وقت خود را صرف آن میکند رفتن به نزدیکی دریا و حرکت در نزدیکترین خط زمینی است. آنها این کار را در 10 سال گذشته در عراق انجام دادهاند.» پایک عقیده دارد که احتمالا در کره شمالی و دیگر کشورها نیز ارتباطات فیبر نوری تحت نظارت هستند: «این یک بازی موش و گربه است، ما سعی میکنیم ببینیم چند اتصال شنود میتوانیم روی شبکه فیبر نوری [رئیس دولت کیمجونگ دوم] قرار دهیم و رهبر عزیز میدود و سعی میکند آنها را پیدا کند.» یک رویکرد تهاجمیتر در مورد خطوط زمینی وارد کردن یک نیروی مخالف به امواج هوایی است.
پایک میگوید: «یکی از کارهایی که ایالات متحده از اواسط سال 2002 م. مشغول انجام آن بوده است از هم گسیختن خطوط ارتباطی زمینی عراق به طور سیستماتیک و از طریق حملات هوایی است تا آنها را مجبور کند از طریق کانالهایی که بیشتر آمادگی نفوذ دارند ارتباطات خود را برقرار کنند.»
در واقع این میتواند همان دلیلی باشد که وزیر خارجه ایالات متحده کالینپاول توانست مکالمات تلفنی عراق را در فوریه گذشته به ایالات متحده ارائه و دولت عراق را متهم کند.
هنگامی که یک رویکرد آرامتر، نسبت به بمباران هوایی وجود دارد نیاز است نهادهایی مانند آژانس امنیت ملی ایالات متحده (NSA) و آژانس اطلاعاتی مرکزی (CIA) میتوانند از سازمانهایی مانند سرویس جمعآوری اطلاعات خاص (SCS)، یک گروه مخفی مشترک NSA-CIA که اداره مرکزی آن در بلتسویل Md قرار دارد، بهره بگیرند. «آنچه این گروه انجام میدهد عملیات مخفیانه کیف سیاه است»؛ این جمله را وینمدسن که پیشتر در NSA کار میکرد و هم اکنون از کارکنان ارشد مرکز اطلاعات محرمانه الکترونیکی است، میگوید. عملیات کیف سیاه میتواند شامل نفوذ به سفارتخانهها یا تاسیسات پشتیبان ارتباطات و سرقت اطلاعات یا نصب میکروفن باشد. با نصب گیرندههای استراق سمع در رایانه یا سیستم ارتباطی میتوان پیش از فرستاده شدن اطلاعات از طریق کابل فیبر نوری به آنها دست یافت، بمفورد در کتابش چنین نوشته است. یک میکروفن کوچک که در صفحه کلید قرار بگیرد میتواند صداهایی را که از فشار کلیدها تولید میشوند، ضبط کند و آنها را به یک گیرنده نزدیک بفرستد. بر اساس گفتههای بمفورد کلیدهای مختلف صداهای مختلفی دارند مثل اینکه هر کدام یک امضای مخصوص به خود دارند. از این امضاها میتوان برای بازسازی آنچه تایپ شده است، استفاده کرد. SCS همچنین این امکان را به جامعه علائم اطلاعاتی میدهد که «فعالیت خود را گسترش دهند، یعنی به جای نشستن و صبر کردن به دنبال اطلاعات بروند.» یک ماموریت مهم دیگرSCS این است که افرادی که برای دولت هدف کار میکنند مانند کارمندان رمزنگاری یا مدیران سیستمها را به کار گیرد تا از دسترسی به اطلاعات حساس مثل کلیدهای رمز، اطمینان حاصل کند. در صورت موفق بودن این اقدامات دیگر نیازی نیست NSA با مانع بزرگتر، یعنی رمز نگاری مواجه شود.
چه می شود گفت؟
آژانس امنیت ملی (NSA) ادعا میکند که بزرگترین کارفرمای ریاضیدانان در جهان است و همواره تصویری به عنوان یک رمزگشای فوقالعاده از خود نشان میدهد، تصویری در قالب پارک بلچلی اسطورهای بریتانیا که موفق شد معمای آلمانها را حل کند و رمزهای دیگر را در جنگ جهانی دوم بگشاید اما این روزها ممکن است آن تصویر دچار تغییراتی شده باشد. راساندرسون، دانشجوی مهندسی امنیت در دانشگاه کمبریج و کارشناس سیستمهای رمزنگاری اشاره میکند که آژانس امنیت ملی «موفقیتهای چشمگیری در نفوذ به سیستمهای رمزی داشته است. با تظاهر کردن به اینکه آنها فقط در ریاضیات و علوم رایانهای برتری داشتهاند، در حالی که آنچه اغلب رخ میدهد نوعی خرابکاری، تهدید، دزدی، فساد یا چیزهای دیگر است.» (هنگام تماس با مجله طیف برای نشر این مقاله یک سخنگوی آژانس امنیت ملی گفت که این موارد مسائل عملیاتی را تشریح نمیکنند.)
تلاشهای آژانس امنیت ملی برای شکستن رمزها تقریبا در اوایل جنگ سرد با مشکل جدی مواجه شد. بر اساس گفتههای بمفورد بیدرنگ پس از جنگ جهانی دوم آژانس امنیت ملی ماشینهای رمزشکن آلمانها را به دست آورد که به وسیله آنها میتوانست رمزهای چاپگرهای از راه دور پیشرفته که اتحادیه جماهیر شوروی در آن زمان استفاده میکرد را بخواند اما به دلیل مشکوک شدن به یک جاسوس روسها به این قضیه پی بردند و در سال 1948م. بلافاصله تمامی رمزها را تغییر دادند. بمفورد میگوید که روز بعد از آن، به جمعه سیاه معروف شد. «از آن تاریخ به بعد شکستن رمزهای روسی بسیار مشکل بوده است. بیشتر آنچه آژانس امنیت ملی به دست آورده از اختلالهای مقطعی است.» اختلال به معنی یک اشتباه در اجرا یا راهاندازی یک سیستم رمزنگار است.
یک گوش بزرگ
ماهوارههای ارتباطی بینالمللی جهان را با تکههایی از مسیر مخابرهها فرش میکنند. در نتیجه ایالات متحده و همپیمانان انگلیسی زبانش یک شبکه جهانی از دیشهای ماهوارهای [نقاط سرخ]، به نام اشلون را راهاندازی کردهاند که به طور کامل این نواحی مخابراتی را پوشش میدهد که آژانسهای اطلاعاتی را قادر میکند به طور مجازی تمامی ارتباطات ماهوارهای را مورد استراق سمع قرار دهند.
بمفورد اینچنین توضیح میدهد که گاهی اوقات آنها نمیدانند که دارند مرتکب اشتباه میشوند. یک کارمند در حال تایپ کردن است و ناگهان سیستم رمزکننده قطع میشود. این به رمزشکن فرصت کافی برای برگشتن و خواندن کل پیام را میدهد.
راه حل، تنها دور زدن مسئله بود. برای استنباط از برنامههای دیپلماتیک اتحادیه جماهیر شوروی، آژانسهای UKUSA ممکن بود ملاقات یک دیپلمات جهان سوم با کرملین را ردگیری کنند. هنگامی که دیپلمات گزارش رمزدار شده را به دولت خود بر میگرداند اشباح به دنبال این هدف که رمزگذاری ضعیفتری دارد، میروند. «دولتهای بزرگتر مانند ایالات متحده و روسیه از سیستمهای [رمزگذاری] بومی استفاده میکنند اما در طول 50 سال تجربه آنها این کار را به خوبی یاد گرفتهاند»؛ این جمله را برایانگلدمن، معاون پیشین رئیس مرکز فنی Shape NATO که با پایگاههای ارتباطی دولت (GCHQ)، همتای بریتانیایی NSA، کار کرده است میگوید. «کشورهای کوچکتر این تجربه را ندارند و زمانی هم که میخواهند سیستم رمزگذاری را خودشان بسازند این کار را به خوبی انجام نمیدهند. بعضی کشورها (شامل کشورهای خاورمیانه) ماشینهای رمزنگار تجاری هم خریداری کردهاند اما همیشه از آنها به طور صحیح استفاده نکردهاند (این شایعه هم وجود دارد که NSA پیش از ارسال ماشینها، کلیدهای پیش فرض بعضی قسمتها را به دست آورده است).
«شکستن رمزهای روسی بینهایت مشکل بوده است.»
به هر حال گسترش ارتباطات رایانهای که در همه جا وجود دارند ظهور سیستمهای رمزکننده قوی که به طور گسترده در دسترس هستند را میسر کرده است مانند رمزنگاری کلید عمومی که بر اساس یکسری توابع ریاضی است و قویترین ابررایانههای روی زمین برای شکستن رمزشان به هزاران سال زمان نیاز دارند. ابتدا این مسئله باعث رعب و وحشت در مجامع اطلاعاتی شد و جنگ به اصطلاح رمزی را در دهه 1990 میلادی آغاز کرد، هنگامی دولت ایالات متحده فیلزیمرمن، سازنده یک برنامه کلید عمومی معروف به نام Pretty Good Privacy را دستگیر کرد که سعی داشت کنترلهای سختگیرانهای برای صادر کردن نرمافزار رمزنگاری اعمال کند اما ریاضیات پایه این برنامه به راحتی در دسترس بود. شرکتهای غیرآمریکایی تهدید کردند بازار رو به افزایش محصولات امنیتی آنلاین را در دست بگیرند و دولت در نهایت تسلیم شد ولی حتی با وجود سیستم رمزگذاری بسیار مطمئن از لحاظ نظری که برای هر فردی که به اینترنت دسترسی داشته باشد ممکن است، کار رمزشکنها تمام نشده است. باز هم راه حل مسئله دور زدن آن است. اندرسون شرح میدهد که امروزه «بهرهبرداری از سیستمهای رمزی بر اساس اشکالات در طراحی و استفاده است، نه بر اساس الگوریتمهای پایه رمزنگاری» مانند جنگ جهانی دوم. همین نوع اشکالات - نرمافزارهای آلوده و سیستمهایی که به درستی پیکربندی نشدهاند و به کرمهای رایانه اجازه تخریب و اختلال در اینترنت را میدهند، همراه با فعالیتهای SCS- به آژانسهایی مانند NSA یک پنجره برای دسترسی مداوم به فعالیتهای کشورهای شرور و معاملات آن ارائه میکند. در واقع استفاده از فنآوریهای جدید ارتباطات از راه دور چندان هم برای آژانسهای جاسوسی بد نبوده است. در حقیقت استفاده گسترده از تلفن همراه در کشورهایی با زیرساخت ارتباطی ضعیف کنترل آنها را آسانتر کرده است، به ویژه برای اهداف غیردولتی مانند تروریستها. مدسن میگوید: «پوشش تلفن همراه رو به افزایش است، حتی در کشورهایی مثل پاکستان.» پایک معتقد است که «درآمدها سریعتر از آن افزایش مییابند که بتوان خطوط زمینی را بر اساس آن برقرار کرد. از آنجا که بیشتر فعالیتهای اقتصادی در این اقتصادهای نوظهور در بعضی شهرهای برتر متمرکز شده بود راه انداختن سیستم تلفن همراه نسبتا آسان بود» و دقیقا همین شهرها هستند که به احتمال زیاد میزبان استراق سمع سفارتخانه یا کنسولگری ایالات متحده میشوند. تلفنهای همراه یا ماهوارهای همچنین میتوانند جایگاه تماس گیرنده را نشان دهند. در کشورهایی که همکاری دارند چنین اطلاعاتی را میتوان به طور مستقیم از شبکه تلفن همراه دریافت کرد، در حالی که در دیگر نواحی در صورتی که چند ایستگاه شنود (که احتمالا ایستگاههای ماهوارهای را نیز شامل میشود) مخابرات تلفنی را بگیرند ممکن است مکان شناسایی شود. از طریق موقعیتیابی منشأ یک تماس ماهوارهای بود که ایالات متحده هماهنگی حمله موشکی کروز در سال 1998م. به یکی از کمپهای اسامهبنلادن در افغانستان را صورت داد.
غرق شدن در دادههای اطلاعاتی
اما این موفقیتها در حفظ ارتباطات قرن 21 میلادی به عنوان یک مسئله ساده به تازگی بزرگترین مشکل را سبب شده است: حجم. چنانکه بمفورد میگوید: «افزایش بیسابقه حجم ارتباطات در 15 سال گذشته را به سختی میتوان باور کرد: شما به اندازه دو میلیون قطعه ارتباطی از یک پایگاه شنود ظرف یک ساعت مکالمه میکنید.» هر روزه منابع بسیار زیادی از NSA اختصاص مییابد به ذخیره و فهرست کردن حجم وسیعی از سیگینتهای خام که به ستادهای فرماندهی Fort Meade, Md سرازیر میشوند. مشکل نهایی آژانس این است که جمعیت مردم روی زمین بسیار بیشتر از آن است که بتوان همه را تحت نظر داشت. تنها راه حل این است که تا جایی که امکان دارد اطلاعات بدون فاصله پس از جمعآوری دور ریخته شوند. بر اساس گفتههای بمفورد مهندسان الکترونیک و متخصصان رایانه NSA زمان زیادی را صرف به وجود آوردن سیستمهای فیلتر[خودکار] میکنند. راهکارهایی مانند تمرکز روی تماسهای تلفنی یک تاسیسات خاص، جستوجوی یک کلمه یا عبارت خاص در ایمیلها یا استفاده از روشهای تشخیص صدا [رجوع شود به «گرفتن پیام»، ص 38-42] همگی به این امید مورد استفاده قرار میگیرند که بتوانند یک تروریست را هنگام دستور دادن دستگیر کنند نه اینکه مکالمات شخصی افراد را ثبت و ضبط کنند.
اگر چه این احتمال دیگر وجود ندارد که یک دولت، ارتش یا گروه تروریستی دوباره برنامههایش را به طور کامل مثل ماشینهای جنگ نازیها بدون محافظت بگذارد، سیگینت همچنان میتواند در مورد اهداف خاص موثر باشد اما چنانکه حادثه 11 سپتامبر و جستوجوی اسامهبنلادن ثابت کرد فقط به عنوان بخشی از یک راهبرد اطلاعاتی منسجم است وگر نه این گوش بزرگ به یک گوش کر تبدیل میشود.
برای مطالعه بیشتر
گزارش پارلمان اروپا درباره شبکه شنود Echelon را میتوان به صورت آنلاین در این پایگاه جستوجو کرد:
http://www.europarl.eu.int/tempcom/echelon/rrechelon_en.htm.
وبسایت آژانس امنیت ملی، اطلاعاتی راجع به تاریخچه و برنامههای توسعه یافته آن دارد:
http://www.nsa.gov/
یک منبع در دسترس برای برنامه رمزگذاری کلید عمومی، Gnu Privacy Guard را میتوان در اینجا یافت:
http://www.gnupg.org/
آیا روزهای شکوه جاسوسی الکترونیکی به سر رسیده یا تازه آغاز شده است؟
نویسنده استفان کاس
زیردریاییها در اعماق اقیانوسها به جستوجو میپردازند در حالی که کشتیها با احتیاط از محدوده آبهای بینالمللی میگذرند؛ روی خشکی گاردهای ساحلی از سیم خاردارهای بلندی که گنبدهای راداری شبیه توپ گلف را احاطه کردهاند، محافظت میکنند؛ در آسمانها هواپیماها لایه استراتسفیر را میشکافند در حالی که بالاتر از آن، گوشهای الکترونیکی در مدار خود میچرخند و به نجواهای سیاره زمین گوش میدهند. آنها دریای عظیمی از علائم الکترومغناطیسی را به چرخش در میآورند به این امید که بتوانند از یک نقشه تروریستی در حال طراحی، یک معامله تسلیحاتی مشکوک، اطلاعات نظامی- اقتصادی یا از برنامههای کشوری شرور که به دنبال ساختن سلاحهای کشتار جمعی است، آگاه شوند. این به اصطلاح علائم اطلاعاتی یا سیگینتها (Sigint) دهها سال است که برای ایالات متحده و همپیمانانش حیاتی بودهاند اما با وقوع حادثه 11 سپتامبر و ناموفق بودن دستگیری اسامهبنلادن، ضعفهای بزرگترین سیستم شنود دنیا آشکار میشود. کشتیها، هواپیماها، آنتنها و ماهوارهها نتیجه پیروزی مهندسی جنگ سرد هستند که برای تحت کنترل داشتن اتحادیه جماهیر شوروی و همپیمانانش طراحی شده بودند. حال پرسش این است: این سیستم در مقابل تروریستهایی که میدانند نباید به تلفنهای ماهوارهایشان اعتماد کنند، چقدر سودمند است؟ این سیستم زمانی که خطوط فیبر نوری، اطلاعات را با سرعتی متحیرکننده و ارزان حمل میکنند و سیستمهای رمزکننده در دسترس میتوانند ابررایانههای روی زمین را از پای در آورند، چه قدر سودمند است؟ با توجه به پردهای از اختفا که کشورها به دور فعالیتهای جاسوسی خود میکشند این پرسشها به ظاهر بیجواب میمانند اما حتی فوقسریترین آژانسها هم مجبورند در دنیای واقعی فعالیت کنند و در نتیجه نتایجی به دست خواهند آورد و این یافتهها تصویر حیرتآوری از علائم مدرن را نشان میدهد که در آن بهترین راه حل یک مسئله دشوار، حل یک مسئله متفاوت دیگر است. به جای ساختن گیرندههای بسیار حساستر یا رایانههای رمزشکن، حساسترین و اسرارآمیزترین روشهای جمعآوری اطلاعات شامل این موارد میشود: شنود کابلهای فیبر نوری (حتی در کف دریا)، استفاده از میکروفنهای بسیار کوچک و روشهای قدیمی رشوه، تهدید و دزدی پیش از رمزدار کردن، بهرهبرداری از نقایص نرمافزاری و سیستمهای ارتباطی که درست پیکربندی نشدهاند برای دور زدن تمهیدات محافظتی اطلاعات و به طور خودکار غربال کردن حجم وسیعی از اطلاعات شنود شده.
برادر بزرگتر یا یک ابزار بدون استفاده
سیستم مراقبتی قدیمی که پیشتر شرح دادیم در ایالات متحده - همچنین انگلستان، کانادا، استرالیا و نیوزلند، به عنوان شرکای کوچکتر - بر اساس توافق سری UKUSA سال 1947م. همچنان به کار گرفته میشود. برخی، از این سیستم که در جراید عمومی به اشلون Echelon معروف است مانند برادر بزرگتر میترسند: گوش دادن به تمامی مکالمات، خواندن تمام ایمیلها و رهگیری همه کسانی که در سراسر دنیا از اینترنت استفاده میکنند.
«اما در این ترسها بسیار مبالغه شده است»؛ این جمله را گرهارد اشمیت، معاون اول پارلمان اروپا و ارائهکننده گزارش 2001 سیستمUKUSA به پارلمان میگوید. اشمیت به یک واقعیت مسلم که به نظر میرسد فراموش شده، اشاره میکند: رهگیری فقط برای ارتباطاتی که سیستم به نوعی به آنها دسترسی دارد، امکانپذیر است. او میگوید: «هیچ جادوی خاصی برای سرویسهای مخفی وجود ندارد... بقیه این مسائل تنها داستان فیلمها، شایعات و مهملات است.»
در واقع اینکه این سیستم با ارزش است یا نه به این پرسش فنی بر میگردد که در رویارویی با انفجار ارتباطات از راه دور که ایمیل، موبایل، پیجر، پیامک، کابلهای فیبر نوری، نمابر، کنفرانسهای ویدئویی و اینترنت را به همه نقاط دنیا رسانده است آیا آژانسهای اطلاعاتی UKUSA میتوانند به آنچه در حال وقوع است دسترسی کافی داشته باشند؟ البته دسترسی به بعضی ارتباطات، آسانتر از بعضی دیگر است. به ویژه ارتباطات بیسیم دو مزیت کلیدی دارند: شما میتوانید بدون استفاده فیزیکی از سیستم ارتباطی، مقصد آنها را شنود کنید و دیگر اینکه آنها به هیچ وجه نمیتوانند شناسایی کنند که مکالماتشان مورد استراق سمع قرار گرفته است. ارتباطاتی که از طریق مایکروویو(ریزموج)، رادیو، تلفن و واکی-تاکی در هوا هستند را میتوان با قرار دادن آنتنهایی در جای مناسب مورد شنود قرار داد. جفریتیریچلسون، نویسنده جامعه اطلاعاتی ایالات متحده (انتشارات وستویو، بولدر، کولو، 1999) شرح میدهد که بیشتر تجهیزات فیزیکی سیستم UKUSA در سراسر دنیا و در مدارهای اطراف جهان برای اطمینان یافتن از این است که آنتنها در مکان مناسبی قرار گرفتهاند.
ایستگاههای شنود در مقیاسهای مختلف کره زمین را نقطهگذاری کردهاند، از جمله بر فراز تمامی سفارتخانههای ایالات متحده. بسیاری از آنها به تاسیسات نظامی متصل هستند در حالی که بعضی دیگر از راه دور کنترل میشوند. تعدادی از آنها سیارند، مثلا در کشتیها و زیردریاییهای نیروی دریایی و در هواپیماهای خاص مانند EP3 که نمونهای از آن در سال 2001م. در چین سقوط کرد. برای دهها سال این ابزار شنود بیشترین علائم را برای جامعه اطلاعاتی فراهم میکردند اما به دلایل تاکتیکی و فنی با شروع دهه 90 میلادی این منبع دیگر چندان کارآمد نبود. بزرگترین مشکل تاکتیکی این بود که فروپاشی اتحادیه جماهیر شوروی دست شبکههای تحت نظارتی که در مدت دهها سال ساخته شده بودند را کوتاه کرد. جیمز بمفورد، نویسنده کتاب «مجموعه اسرار» در تشریح آژانس امنیتی ملی فوقسری (دابلدی، نیویورک، 2001) مینویسد: «در مورد شوروی چند مسئله ساده وجود داشت. اول اینکه ما همیشه میدانستیم این کشور کجاست. شما میتوانستید پول فراوانی را برای یک پایگاه استراق سمع در ژاپن نزدیک ولادی وسکوف سرمایهگذاری کنید زیرا نیروی دریایی شوروی همواره در آنجا حضور داشت.»
روشهایی برای کمین اطلاعاتی
علائم اطلاعاتی یا سیگینت برای استراق سمع سیستمهای ارتباطی استفاده میشود. مخابرات رادیویی، شامل تلفن همراه را میتوان توسط پایگاههای استراق سمع روی زمین در هواپیماها، قایقها و ماهوارهها مورد شنود قرار داد. ماهوارهها همچنین میتوانند مخابرات مایکروویوی را هم دریافت کنند. ارتباطاتی که به وسیله کابل منتقل میشوند را میتوان توسط تیمهای عملیاتی مخفی برای یافتن خطوط زمینی یا به وسیله زیردریاییهای مجهز ویژه یافتن کابلهای زیر آب، شناسایی کرد و روشهای سنتی ورود پنهان، نصب میکروفن و رشوه این امکان را به آژانسهای اطلاعاتی میدهد که رمزها را بشکند یا اساسا روند رمزگذاری را دور بزند.
هواپیماها علائم رادیویی را جمعآوری میکنند/سفارتخانه علائم تلفن همراه و دیگر علائم رادیویی را میگیرد/ کشتیهای نیروی دریایی به سیگنالهای رادیویی گوش میدهند/زیردریایی کابل زیر دریا را شنود میکند/ نیروهای عملیات ویژه، خطوط زمینی را شنود میکنند.
زیردریایی USS Jimmy Carter
دکل ارتباطی پیشرفته/قسمتی از بدنه که قابل تغییر است ما را قادر میسازد تا بتوانیم اتاقکهای ماموریتهای مختلف را نصب کنیم/بخش مرکزی فرماندهی که قابل تغییر است/تجهیزات کنترل از راه دور دستگاه/تجهیزات شنود کابل.
غیر از اینکه این کشور به سادگی روی نقشه مشخص است، اتحادیه جماهیر شوروی پیوسته علائم مخابرات رادیویی و مایکروویوی تولید میکرد تا آژانسهای اطلاعاتی را فریب دهد. بمفورد میگوید: «زمانی که شما به دنبال درگیریهای پراکنده و تروریسم هستید جریان به کلی فرق میکند.»
مسائل فنی زمانی بروز پیدا کرد که ارتباطات از راه دور بر اساس اینترنت به شدت گسترش یافت که مهمترین پیامد آن استفاده روزافزون از ارتباطات بینالمللی از طریق فیبرهای نوری است. این تغییر به دلیل این واقعیت اقتصادی جذاب است که یک فیبر میتواند 128 برابر انتقال دیجیتالی تقویتکننده ماهوارهای حجم داده منتقل کند - بیش از 240 هزار کانال که هر یک 64kb/s را حمل میکنند.
ماهوارهها تشعشعات مایکروویوی خط دید را که از برج گیرنده زمین میگذرند شناسایی میکنند.
مامور سرویس جمعآوری اطلاعات ویژه مخفیانه وارد تاسیسات میشود تا کلیدهای رمز را بدزدد، میکروفن نصب کند و... .
دستبرد به گنجه اژدهای دریا
پیش از استفاده وسیع از کابلهای فیبر نوری رصدهای ماهوارههای رصد همزمان (Geosynchronised) مانند Intelsat و Intersputnik روسی نقل و انتقال بیشترین حجم ارتباطات بینالمللی را بر عهده داشتند. این ارتباطات را میتوان به طور کامل با قرار دادن یک پایگاه گیرنده در محل ارسال پیام هر ماهواره تحت نظر قرار داد و خوشبختانه به دلیل قلمروی وسیع کشورهای UKUSA چنین مجموعه کاملی از پاینگپ در مرکز استرالیا تا مورونستو در انگلستان و شوگرگرو در ویرجینیا به وجود آمده است (رجوع شود به نقشه ص36).
برعکس ماهوارهها، کابلها به طور مستقیم شنود میشوند. اگر چه این کار زمانی که کابل در یکی از کشورهای UKUSA بیفتد آسان است و در صورت قرار نگرفتن کابل در این کشورها باید فردی آن را به طور مخفیانه بازدید کند، به ویژه اگر در زیردریایی باشد. نفوذ به کابلهای فیبر نوری بسیار دشوار است. فیبرها تشعشعات الکترومغناطیسی موثری (مانند کابلهای فلزی قدیمی) تولید نمیکنند تا بتوان آنها را به وسیله یک حلقه که به طور القایی جفت شده Inductively Coupled Pick up Collar)) شناسایی کرد. شنودگرها در ابتدا این مشکل را با هدف قرار دادن ایستگاههای تکرارکننده تقویت علائم که به کابلها متصل هستند، حل کردند. تکرارکنندههای اولیه مجبور بودند برای تقویت سیگنالها، آنها را از نور به الکتریسیته و برعکس تبدیل کنند و در مرحله الکترونیکی سیگنال میتواند به همان صورت کابلهای فلزی از بیرون مورد استفاده قرار بگیرد اما توسعه تقویتکنندههای اربیومداپت که در آنها سیگنال بدون تبدیل شدن به الکتریسیته تقویت میشود رویکرد جدیدی را میطلبید. به طور نظری فهمیدن اینکه چه چیزی به وسیله فیبر انتقال داده میشود آسان است. جیمهیز، رئیس انجمن فیبر نوری میگوید: «فقط کافی است یک انحراف کوچک در فیبر به وجود بیاورید و نوری را که از آن بیرون میآید، مشاهده کنید.» این سیگنالی که در فیبر از دست میرود تنها چنددهم دسیبل است و شنود را غیرقابل شناسایی میکند. او میافزاید: «اما در عمل این کار چندان هم آسان نیست. مشکل این است که در یک کابل معمولی فیبر مورد نظر یکی از دهها تار موی شیشهای است که درون یک لوله فلزی ظریف به قطر 3 میلیمتر که با لیزر جوش خورده و کاملا مهر و موم شده، قرار دارد. این تیوب به نوبه خود با چند سانتیمتر سیم آهنی و کابل تقویتکننده پوشانده میشود که حامل توان 10 kv از dc بوده و در عمق دو هزار متری قرار گرفته است.»
هیز اشاره میکند که «این کار غیرممکن نیست- ولی به طور قطع به تعریف تازهای در سطح عملی نیاز دارد.» راحتترین فن استراق سمع این است که یکی از تکرارکنندهها را برای رسیدن به فیبر باز کنیم اما هیز هشدار میدهد که مسئله مهر و موم کردن دوباره بسیار دشوار است چرا که باید این کار را بدون نقص انجام دهید. اجزا باید یا از همان کارخانه تولیدکننده تهیه شوند یا به طور دقیق شبیه آن ساخته شوند. با وجود این مشکلات ریچلسون میگوید: «ایالات متحده [فیبر نوری] زیردریایی USS Jimmy Carter را بازسازی کرده است.» Jimmy Carter یکی از مدلهای جدید Seawolf، برای یکسری ماموریتهای مخفیانه دائما در حال تغییر و اصلاح شدن است، مثلا با تغییر در قسمت بدنه، طوری که استفاده از وسایل کنترل از راه دور، تجهیزات مراقبت و حمل و نقل Navy Seals را که از کارشناسان جنگی عملیات خاص هستند، تسهیل کند. این زیردریایی همچنین به یک دکل ارتباطی پیشرفته مجهز شده است که آن را قادر به شنود سیگنالهای رادیویی و برگرداندن اطلاعات به پایگاه میکند. زیردریایی Jimmy Carter تا اواسط سال 2005م. آماده بهرهبرداری بود.
باند، جیمز باند
اما بر اساس گفتههای جانپایک، یک کارشناس دفاعی و موسس سایت امنیت جهانی، یک مشکل چالشبرانگیز که هنوز وجود دارد کابلهای فیبر نوری هستند که روی زمین باقی میمانند. پایک میگوید: «من فکر میکنم یکی از چیزهایی که Navy seals بیشتر وقت خود را صرف آن میکند رفتن به نزدیکی دریا و حرکت در نزدیکترین خط زمینی است. آنها این کار را در 10 سال گذشته در عراق انجام دادهاند.» پایک عقیده دارد که احتمالا در کره شمالی و دیگر کشورها نیز ارتباطات فیبر نوری تحت نظارت هستند: «این یک بازی موش و گربه است، ما سعی میکنیم ببینیم چند اتصال شنود میتوانیم روی شبکه فیبر نوری [رئیس دولت کیمجونگ دوم] قرار دهیم و رهبر عزیز میدود و سعی میکند آنها را پیدا کند.» یک رویکرد تهاجمیتر در مورد خطوط زمینی وارد کردن یک نیروی مخالف به امواج هوایی است.
پایک میگوید: «یکی از کارهایی که ایالات متحده از اواسط سال 2002 م. مشغول انجام آن بوده است از هم گسیختن خطوط ارتباطی زمینی عراق به طور سیستماتیک و از طریق حملات هوایی است تا آنها را مجبور کند از طریق کانالهایی که بیشتر آمادگی نفوذ دارند ارتباطات خود را برقرار کنند.»
در واقع این میتواند همان دلیلی باشد که وزیر خارجه ایالات متحده کالینپاول توانست مکالمات تلفنی عراق را در فوریه گذشته به ایالات متحده ارائه و دولت عراق را متهم کند.
هنگامی که یک رویکرد آرامتر، نسبت به بمباران هوایی وجود دارد نیاز است نهادهایی مانند آژانس امنیت ملی ایالات متحده (NSA) و آژانس اطلاعاتی مرکزی (CIA) میتوانند از سازمانهایی مانند سرویس جمعآوری اطلاعات خاص (SCS)، یک گروه مخفی مشترک NSA-CIA که اداره مرکزی آن در بلتسویل Md قرار دارد، بهره بگیرند. «آنچه این گروه انجام میدهد عملیات مخفیانه کیف سیاه است»؛ این جمله را وینمدسن که پیشتر در NSA کار میکرد و هم اکنون از کارکنان ارشد مرکز اطلاعات محرمانه الکترونیکی است، میگوید. عملیات کیف سیاه میتواند شامل نفوذ به سفارتخانهها یا تاسیسات پشتیبان ارتباطات و سرقت اطلاعات یا نصب میکروفن باشد. با نصب گیرندههای استراق سمع در رایانه یا سیستم ارتباطی میتوان پیش از فرستاده شدن اطلاعات از طریق کابل فیبر نوری به آنها دست یافت، بمفورد در کتابش چنین نوشته است. یک میکروفن کوچک که در صفحه کلید قرار بگیرد میتواند صداهایی را که از فشار کلیدها تولید میشوند، ضبط کند و آنها را به یک گیرنده نزدیک بفرستد. بر اساس گفتههای بمفورد کلیدهای مختلف صداهای مختلفی دارند مثل اینکه هر کدام یک امضای مخصوص به خود دارند. از این امضاها میتوان برای بازسازی آنچه تایپ شده است، استفاده کرد. SCS همچنین این امکان را به جامعه علائم اطلاعاتی میدهد که «فعالیت خود را گسترش دهند، یعنی به جای نشستن و صبر کردن به دنبال اطلاعات بروند.» یک ماموریت مهم دیگرSCS این است که افرادی که برای دولت هدف کار میکنند مانند کارمندان رمزنگاری یا مدیران سیستمها را به کار گیرد تا از دسترسی به اطلاعات حساس مثل کلیدهای رمز، اطمینان حاصل کند. در صورت موفق بودن این اقدامات دیگر نیازی نیست NSA با مانع بزرگتر، یعنی رمز نگاری مواجه شود.
چه می شود گفت؟
آژانس امنیت ملی (NSA) ادعا میکند که بزرگترین کارفرمای ریاضیدانان در جهان است و همواره تصویری به عنوان یک رمزگشای فوقالعاده از خود نشان میدهد، تصویری در قالب پارک بلچلی اسطورهای بریتانیا که موفق شد معمای آلمانها را حل کند و رمزهای دیگر را در جنگ جهانی دوم بگشاید اما این روزها ممکن است آن تصویر دچار تغییراتی شده باشد. راساندرسون، دانشجوی مهندسی امنیت در دانشگاه کمبریج و کارشناس سیستمهای رمزنگاری اشاره میکند که آژانس امنیت ملی «موفقیتهای چشمگیری در نفوذ به سیستمهای رمزی داشته است. با تظاهر کردن به اینکه آنها فقط در ریاضیات و علوم رایانهای برتری داشتهاند، در حالی که آنچه اغلب رخ میدهد نوعی خرابکاری، تهدید، دزدی، فساد یا چیزهای دیگر است.» (هنگام تماس با مجله طیف برای نشر این مقاله یک سخنگوی آژانس امنیت ملی گفت که این موارد مسائل عملیاتی را تشریح نمیکنند.)
تلاشهای آژانس امنیت ملی برای شکستن رمزها تقریبا در اوایل جنگ سرد با مشکل جدی مواجه شد. بر اساس گفتههای بمفورد بیدرنگ پس از جنگ جهانی دوم آژانس امنیت ملی ماشینهای رمزشکن آلمانها را به دست آورد که به وسیله آنها میتوانست رمزهای چاپگرهای از راه دور پیشرفته که اتحادیه جماهیر شوروی در آن زمان استفاده میکرد را بخواند اما به دلیل مشکوک شدن به یک جاسوس روسها به این قضیه پی بردند و در سال 1948م. بلافاصله تمامی رمزها را تغییر دادند. بمفورد میگوید که روز بعد از آن، به جمعه سیاه معروف شد. «از آن تاریخ به بعد شکستن رمزهای روسی بسیار مشکل بوده است. بیشتر آنچه آژانس امنیت ملی به دست آورده از اختلالهای مقطعی است.» اختلال به معنی یک اشتباه در اجرا یا راهاندازی یک سیستم رمزنگار است.
یک گوش بزرگ
ماهوارههای ارتباطی بینالمللی جهان را با تکههایی از مسیر مخابرهها فرش میکنند. در نتیجه ایالات متحده و همپیمانان انگلیسی زبانش یک شبکه جهانی از دیشهای ماهوارهای [نقاط سرخ]، به نام اشلون را راهاندازی کردهاند که به طور کامل این نواحی مخابراتی را پوشش میدهد که آژانسهای اطلاعاتی را قادر میکند به طور مجازی تمامی ارتباطات ماهوارهای را مورد استراق سمع قرار دهند.
بمفورد اینچنین توضیح میدهد که گاهی اوقات آنها نمیدانند که دارند مرتکب اشتباه میشوند. یک کارمند در حال تایپ کردن است و ناگهان سیستم رمزکننده قطع میشود. این به رمزشکن فرصت کافی برای برگشتن و خواندن کل پیام را میدهد.
راه حل، تنها دور زدن مسئله بود. برای استنباط از برنامههای دیپلماتیک اتحادیه جماهیر شوروی، آژانسهای UKUSA ممکن بود ملاقات یک دیپلمات جهان سوم با کرملین را ردگیری کنند. هنگامی که دیپلمات گزارش رمزدار شده را به دولت خود بر میگرداند اشباح به دنبال این هدف که رمزگذاری ضعیفتری دارد، میروند. «دولتهای بزرگتر مانند ایالات متحده و روسیه از سیستمهای [رمزگذاری] بومی استفاده میکنند اما در طول 50 سال تجربه آنها این کار را به خوبی یاد گرفتهاند»؛ این جمله را برایانگلدمن، معاون پیشین رئیس مرکز فنی Shape NATO که با پایگاههای ارتباطی دولت (GCHQ)، همتای بریتانیایی NSA، کار کرده است میگوید. «کشورهای کوچکتر این تجربه را ندارند و زمانی هم که میخواهند سیستم رمزگذاری را خودشان بسازند این کار را به خوبی انجام نمیدهند. بعضی کشورها (شامل کشورهای خاورمیانه) ماشینهای رمزنگار تجاری هم خریداری کردهاند اما همیشه از آنها به طور صحیح استفاده نکردهاند (این شایعه هم وجود دارد که NSA پیش از ارسال ماشینها، کلیدهای پیش فرض بعضی قسمتها را به دست آورده است).
«شکستن رمزهای روسی بینهایت مشکل بوده است.»
به هر حال گسترش ارتباطات رایانهای که در همه جا وجود دارند ظهور سیستمهای رمزکننده قوی که به طور گسترده در دسترس هستند را میسر کرده است مانند رمزنگاری کلید عمومی که بر اساس یکسری توابع ریاضی است و قویترین ابررایانههای روی زمین برای شکستن رمزشان به هزاران سال زمان نیاز دارند. ابتدا این مسئله باعث رعب و وحشت در مجامع اطلاعاتی شد و جنگ به اصطلاح رمزی را در دهه 1990 میلادی آغاز کرد، هنگامی دولت ایالات متحده فیلزیمرمن، سازنده یک برنامه کلید عمومی معروف به نام Pretty Good Privacy را دستگیر کرد که سعی داشت کنترلهای سختگیرانهای برای صادر کردن نرمافزار رمزنگاری اعمال کند اما ریاضیات پایه این برنامه به راحتی در دسترس بود. شرکتهای غیرآمریکایی تهدید کردند بازار رو به افزایش محصولات امنیتی آنلاین را در دست بگیرند و دولت در نهایت تسلیم شد ولی حتی با وجود سیستم رمزگذاری بسیار مطمئن از لحاظ نظری که برای هر فردی که به اینترنت دسترسی داشته باشد ممکن است، کار رمزشکنها تمام نشده است. باز هم راه حل مسئله دور زدن آن است. اندرسون شرح میدهد که امروزه «بهرهبرداری از سیستمهای رمزی بر اساس اشکالات در طراحی و استفاده است، نه بر اساس الگوریتمهای پایه رمزنگاری» مانند جنگ جهانی دوم. همین نوع اشکالات - نرمافزارهای آلوده و سیستمهایی که به درستی پیکربندی نشدهاند و به کرمهای رایانه اجازه تخریب و اختلال در اینترنت را میدهند، همراه با فعالیتهای SCS- به آژانسهایی مانند NSA یک پنجره برای دسترسی مداوم به فعالیتهای کشورهای شرور و معاملات آن ارائه میکند. در واقع استفاده از فنآوریهای جدید ارتباطات از راه دور چندان هم برای آژانسهای جاسوسی بد نبوده است. در حقیقت استفاده گسترده از تلفن همراه در کشورهایی با زیرساخت ارتباطی ضعیف کنترل آنها را آسانتر کرده است، به ویژه برای اهداف غیردولتی مانند تروریستها. مدسن میگوید: «پوشش تلفن همراه رو به افزایش است، حتی در کشورهایی مثل پاکستان.» پایک معتقد است که «درآمدها سریعتر از آن افزایش مییابند که بتوان خطوط زمینی را بر اساس آن برقرار کرد. از آنجا که بیشتر فعالیتهای اقتصادی در این اقتصادهای نوظهور در بعضی شهرهای برتر متمرکز شده بود راه انداختن سیستم تلفن همراه نسبتا آسان بود» و دقیقا همین شهرها هستند که به احتمال زیاد میزبان استراق سمع سفارتخانه یا کنسولگری ایالات متحده میشوند. تلفنهای همراه یا ماهوارهای همچنین میتوانند جایگاه تماس گیرنده را نشان دهند. در کشورهایی که همکاری دارند چنین اطلاعاتی را میتوان به طور مستقیم از شبکه تلفن همراه دریافت کرد، در حالی که در دیگر نواحی در صورتی که چند ایستگاه شنود (که احتمالا ایستگاههای ماهوارهای را نیز شامل میشود) مخابرات تلفنی را بگیرند ممکن است مکان شناسایی شود. از طریق موقعیتیابی منشأ یک تماس ماهوارهای بود که ایالات متحده هماهنگی حمله موشکی کروز در سال 1998م. به یکی از کمپهای اسامهبنلادن در افغانستان را صورت داد.
غرق شدن در دادههای اطلاعاتی
اما این موفقیتها در حفظ ارتباطات قرن 21 میلادی به عنوان یک مسئله ساده به تازگی بزرگترین مشکل را سبب شده است: حجم. چنانکه بمفورد میگوید: «افزایش بیسابقه حجم ارتباطات در 15 سال گذشته را به سختی میتوان باور کرد: شما به اندازه دو میلیون قطعه ارتباطی از یک پایگاه شنود ظرف یک ساعت مکالمه میکنید.» هر روزه منابع بسیار زیادی از NSA اختصاص مییابد به ذخیره و فهرست کردن حجم وسیعی از سیگینتهای خام که به ستادهای فرماندهی Fort Meade, Md سرازیر میشوند. مشکل نهایی آژانس این است که جمعیت مردم روی زمین بسیار بیشتر از آن است که بتوان همه را تحت نظر داشت. تنها راه حل این است که تا جایی که امکان دارد اطلاعات بدون فاصله پس از جمعآوری دور ریخته شوند. بر اساس گفتههای بمفورد مهندسان الکترونیک و متخصصان رایانه NSA زمان زیادی را صرف به وجود آوردن سیستمهای فیلتر[خودکار] میکنند. راهکارهایی مانند تمرکز روی تماسهای تلفنی یک تاسیسات خاص، جستوجوی یک کلمه یا عبارت خاص در ایمیلها یا استفاده از روشهای تشخیص صدا [رجوع شود به «گرفتن پیام»، ص 38-42] همگی به این امید مورد استفاده قرار میگیرند که بتوانند یک تروریست را هنگام دستور دادن دستگیر کنند نه اینکه مکالمات شخصی افراد را ثبت و ضبط کنند.
اگر چه این احتمال دیگر وجود ندارد که یک دولت، ارتش یا گروه تروریستی دوباره برنامههایش را به طور کامل مثل ماشینهای جنگ نازیها بدون محافظت بگذارد، سیگینت همچنان میتواند در مورد اهداف خاص موثر باشد اما چنانکه حادثه 11 سپتامبر و جستوجوی اسامهبنلادن ثابت کرد فقط به عنوان بخشی از یک راهبرد اطلاعاتی منسجم است وگر نه این گوش بزرگ به یک گوش کر تبدیل میشود.
برای مطالعه بیشتر
گزارش پارلمان اروپا درباره شبکه شنود Echelon را میتوان به صورت آنلاین در این پایگاه جستوجو کرد:
http://www.europarl.eu.int/tempcom/echelon/rrechelon_en.htm.
وبسایت آژانس امنیت ملی، اطلاعاتی راجع به تاریخچه و برنامههای توسعه یافته آن دارد:
http://www.nsa.gov/
یک منبع در دسترس برای برنامه رمزگذاری کلید عمومی، Gnu Privacy Guard را میتوان در اینجا یافت:
http://www.gnupg.org/