loading...

زندگی در جریان است

Are-the-glory-days-of-electronic-espionage-over-or-just-started

بازدید : 205
سه شنبه 4 خرداد 1400 زمان : 1:58

آیا روزهای شکوه جاسوسی الکترونیکی به سر رسیده یا تازه آغاز شده است؟

نویسنده استفان کاس

زیردریایی‌ها در اعماق اقیانوس‌ها به جست‌وجو می‌پردازند در حالی که کشتی‌ها با احتیاط از محدوده‌ آب‌های بین‌المللی می‌گذرند؛ روی خشکی گاردهای ساحلی از سیم خاردارهای بلندی که گنبدهای راداری شبیه توپ گلف را احاطه کرده‌اند، محافظت می‌کنند؛ در آسمان‌ها هواپیماها لایه استراتسفیر را می‌شکافند در حالی که بالاتر از آن، گوش‌های الکترونیکی در مدار خود می‌چرخند و به نجواهای سیاره زمین گوش می‌دهند. آن‌ها دریای عظیمی از علائم الکترومغناطیسی را به چرخش در می‌آورند به این امید که بتوانند از یک نقشه تروریستی در حال طراحی، یک معامله تسلیحاتی مشکوک، اطلاعات نظامی- اقتصادی یا از برنامه‌های کشوری شرور که به دنبال ساختن سلاح‌های کشتار جمعی است، آگاه شوند. این به اصطلاح علائم اطلاعاتی یا سیگینت‌ها (Sigint) ده‌ها سال است که برای ایالات متحده و هم‌پیمانانش حیاتی بوده‌اند اما با وقوع حادثه 11 سپتامبر و ناموفق بودن دستگیری اسامه‌بن‌لادن، ضعف‌های بزرگ‌ترین سیستم شنود دنیا آشکار می‌شود. کشتی‌ها، هواپیماها، آنتن‌ها و ماهواره‌ها نتیجه پیروزی مهندسی جنگ سرد هستند که برای تحت کنترل داشتن اتحادیه جماهیر شوروی و هم‌پیمانانش طراحی شده بودند. حال پرسش این است: این سیستم در مقابل تروریست‌هایی که می‌دانند نباید به تلفن‌های ماهواره‌ای‌شان اعتماد کنند، چقدر سودمند است؟ این سیستم زمانی که خطوط فیبر نوری، اطلاعات را با سرعتی متحیرکننده و ارزان حمل می‌کنند و سیستم‌های رمزکننده در دسترس می‌توانند ابررایانه‌های روی زمین را از پای در آورند، چه قدر سودمند است؟ با توجه به پرده‌ای از اختفا که کشورها به دور فعالیت‌های جاسوسی خود می‌کشند این پرسش‌ها به ظاهر بی‌جواب می‌مانند اما حتی فوق‌سری‌ترین آژانس‌ها هم مجبورند در دنیای واقعی فعالیت کنند و در نتیجه نتایجی به دست خواهند آورد و این یافته‌ها تصویر حیرت‌آوری از علائم مدرن را نشان می‌دهد که در آن بهترین راه حل یک مسئله دشوار، حل یک مسئله متفاوت دیگر است. به جای ساختن گیرنده‌های بسیار حساس‌تر یا رایانه‌های رمزشکن، حساس‌ترین و اسرارآمیزترین روش‌های جمع‌آوری اطلاعات شامل این موارد می‌شود: شنود کابل‌های فیبر نوری (حتی در کف دریا)، استفاده از میکروفن‌های بسیار کوچک و روش‌های قدیمی رشوه، تهدید و دزدی پیش از رمزدار کردن، بهره‌برداری از نقایص نرم‌افزاری و سیستم‌های ارتباطی که درست پیکربندی نشده‌اند برای دور زدن تمهیدات محافظتی اطلاعات و به طور خودکار غربال کردن حجم وسیعی از اطلاعات شنود شده.

برادر بزرگ‌تر یا یک ابزار بدون استفاده

سیستم مراقبتی قدیمی که پیش‌تر شرح دادیم در ایالات متحده - همچنین انگلستان، کانادا، استرالیا و نیوزلند، به عنوان شرکای کوچک‌تر - بر اساس توافق سری UKUSA سال 1947م. همچنان به کار گرفته می‌شود. برخی، از این سیستم که در جراید عمومی به اشلون Echelon معروف است مانند برادر بزرگ‌تر می‌ترسند: گوش دادن به تمامی مکالمات، خواندن تمام ایمیل‌ها و رهگیری همه کسانی که در سراسر دنیا از اینترنت استفاده می‌کنند.

«اما در این ترس‌ها بسیار مبالغه شده است»؛ این جمله را گرهارد اشمیت، معاون اول پارلمان اروپا و ارائه‌کننده گزارش 2001 سیستمUKUSA به پارلمان می‌گوید. اشمیت به یک واقعیت مسلم که به نظر می‌رسد فراموش شده، اشاره می‌کند: رهگیری فقط برای ارتباطاتی که سیستم به نوعی به آن‌ها دسترسی دارد، امکان‌پذیر است. او می‌گوید: «هیچ جادوی خاصی برای سرویس‌های مخفی وجود ندارد... بقیه این مسائل تنها داستان فیلم‌ها، شایعات و مهملات است.»

در واقع این‌که این سیستم با ارزش است یا نه به این پرسش فنی بر می‌گردد که در رویارویی با انفجار ارتباطات از راه دور که ایمیل، موبایل، پیجر، پیامک، کابل‌های فیبر نوری، نمابر، کنفرانس‌های ویدئویی و اینترنت را به همه نقاط دنیا رسانده است آیا آژانس‌های اطلاعاتی UKUSA می‌توانند به آنچه در حال وقوع است دسترسی کافی داشته باشند؟ البته دسترسی به بعضی ارتباطات، آسان‌تر از بعضی دیگر است. به ویژه ارتباطات بی‌سیم دو مزیت کلیدی دارند: شما می‌توانید بدون استفاده فیزیکی از سیستم ارتباطی، مقصد آن‌ها را شنود کنید و دیگر این‌که آن‌ها به هیچ وجه نمی‌توانند شناسایی کنند که مکالمات‌شان مورد استراق ‌سمع قرار گرفته است. ارتباطاتی که از طریق مایکروویو(ریزموج)، رادیو، تلفن و واکی-تاکی در هوا هستند را می‌توان با قرار دادن آنتن‌هایی در جای مناسب مورد شنود قرار داد. جفری‌تی‌ریچلسون، نویسنده جامعه اطلاعاتی ایالات متحده (انتشارات وست‌ویو، بولدر، کولو، 1999) شرح می‌دهد که بیشتر تجهیزات فیزیکی سیستم UKUSA در سراسر دنیا و در مدارهای اطراف جهان برای اطمینان یافتن از این است که آنتن‌ها در مکان مناسبی قرار گرفته‌اند.

ایستگاه‌های شنود در مقیاس‌های مختلف کره زمین را نقطه‌گذاری کرده‌اند، از جمله بر فراز تمامی سفارتخانه‌های ایالات متحده. بسیاری از آن‌ها به تاسیسات نظامی متصل هستند در حالی که بعضی دیگر از راه دور کنترل می‌شوند. تعدادی از آن‌ها سیارند، مثلا در کشتی‌ها و زیردریایی‌های نیروی دریایی و در هواپیماهای خاص مانند EP3 که نمونه‌ای از آن در سال 2001م. در چین سقوط کرد. برای ده‌ها سال این ابزار شنود بیشترین علائم را برای جامعه اطلاعاتی فراهم می‌کردند اما به دلایل تاکتیکی و فنی با شروع دهه 90 میلادی این منبع دیگر چندان کارآمد نبود. بزرگ‌ترین مشکل تاکتیکی این بود که فروپاشی اتحادیه جماهیر شوروی دست شبکه‌های تحت نظارتی که در مدت ده‌ها سال ساخته شده بودند را کوتاه کرد. جیمز بمفورد، نویسنده کتاب «مجموعه اسرار» در تشریح آژانس امنیتی ملی فوق‌سری (دابل‌دی، نیویورک، 2001) می‌نویسد: «در مورد شوروی چند مسئله ساده وجود داشت. اول این‌که ما همیشه می‌دانستیم این کشور کجاست. شما می‌توانستید پول فراوانی را برای یک پایگاه استراق سمع در ژاپن نزدیک ولادی وسکوف سرمایه‌گذاری کنید زیرا نیروی دریایی شوروی همواره در آنجا حضور داشت.»

روش‌هایی برای کمین اطلاعاتی

علائم اطلاعاتی یا سیگینت برای استراق سمع سیستم‌های ارتباطی استفاده می‌شود. مخابرات رادیویی، شامل تلفن همراه را می‌توان توسط پایگاه‌های استراق سمع روی زمین در هواپیماها، قایق‌ها و ماهواره‌ها مورد شنود قرار داد. ماهواره‌ها همچنین می‌توانند مخابرات مایکروویوی را هم دریافت کنند. ارتباطاتی که به وسیله کابل منتقل می‌شوند را می‌توان توسط تیم‌های عملیاتی مخفی برای یافتن خطوط زمینی یا به وسیله زیردریایی‌های مجهز ویژه یافتن کابل‌های زیر آب، شناسایی کرد و روش‌های سنتی ورود پنهان، نصب میکروفن و رشوه این امکان را به آژانس‌های اطلاعاتی می‌دهد که رمزها را بشکند یا اساسا روند رمزگذاری را دور بزند.

هواپیماها علائم رادیویی را جمع‌آوری می‌کنند/سفارتخانه علائم تلفن همراه و دیگر علائم رادیویی را می‌گیرد/ کشتی‌های نیروی دریایی به سیگنال‌های رادیویی گوش می‌دهند/زیردریایی کابل زیر دریا را شنود می‌کند/ نیروهای عملیات ویژه، خطوط زمینی را شنود می‌کنند.

زیردریایی USS Jimmy Carter

دکل ارتباطی پیشرفته/قسمتی از بدنه که قابل تغییر است ما را قادر می‌سازد تا بتوانیم اتاقک‌های ماموریت‌های مختلف را نصب کنیم/بخش مرکزی فرماندهی که قابل تغییر است/تجهیزات کنترل از راه دور دستگاه/تجهیزات شنود کابل.

غیر از این‌که این کشور به سادگی روی نقشه مشخص است، اتحادیه جماهیر شوروی پیوسته علائم مخابرات رادیویی و مایکروویوی تولید می‌کرد تا آژانس‌های اطلاعاتی را فریب دهد. بمفورد می‌گوید: «زمانی که شما به دنبال درگیری‌های پراکنده و تروریسم هستید جریان به کلی فرق می‌کند.»

مسائل فنی زمانی بروز پیدا کرد که ارتباطات از راه دور بر اساس اینترنت به شدت گسترش یافت که مهم‌ترین پیامد آن استفاده روزافزون از ارتباطات بین‌المللی از طریق فیبرهای نوری است. این تغییر به دلیل این واقعیت اقتصادی جذاب است که یک فیبر می‌تواند 128 برابر انتقال دیجیتالی تقویت‌کننده ماهواره‌ای حجم داده منتقل کند - بیش از 240 هزار کانال که هر یک 64kb/s را حمل می‌کنند.

ماهواره‌ها تشعشعات مایکروویوی خط دید را که از برج گیرنده زمین می‌گذرند شناسایی می‌کنند.

مامور سرویس جمع‌آوری اطلاعات ویژه مخفیانه وارد تاسیسات می‌شود تا کلیدهای رمز را بدزدد، میکروفن نصب کند و... .

دستبرد به گنجه اژدهای دریا

پیش از استفاده وسیع از کابل‌های فیبر نوری رصدهای ماهواره‌های رصد همزمان (Geosynchronised) مانند Intelsat و Intersputnik روسی نقل و انتقال بیشترین حجم ارتباطات بین‌المللی را بر عهده داشتند. این ارتباطات را می‌توان به طور کامل با قرار دادن یک پایگاه گیرنده در محل ارسال پیام هر ماهواره تحت نظر قرار داد و خوشبختانه به دلیل قلمروی وسیع کشورهای UKUSA چنین مجموعه کاملی از پاین‌گپ در مرکز استرالیا تا مورونستو در انگلستان و شوگرگرو در ویرجینیا به وجود آمده است (رجوع شود به نقشه ص36).

برعکس ماهواره‌ها، کابل‌ها به طور مستقیم شنود می‌شوند. اگر چه این کار زمانی که کابل در یکی از کشورهای UKUSA بیفتد آسان است و در صورت قرار نگرفتن کابل در این کشورها باید فردی آن را به طور مخفیانه بازدید کند، به ویژه اگر در زیردریایی باشد. نفوذ به کابل‌های فیبر نوری بسیار دشوار است. فیبرها تشعشعات الکترومغناطیسی موثری (مانند کابل‌های فلزی قدیمی) تولید نمی‌کنند تا بتوان آن‌ها را به وسیله یک حلقه که به طور القایی جفت شده Inductively Coupled Pick up Collar)) شناسایی کرد. شنودگرها در ابتدا این مشکل را با هدف قرار دادن ایستگاه‌های تکرارکننده تقویت علائم که به کابل‌ها متصل هستند، حل کردند. تکرارکننده‌های اولیه مجبور بودند برای تقویت سیگنال‌ها، آن‌ها را از نور به الکتریسیته و برعکس تبدیل کنند و در مرحله الکترونیکی سیگنال می‌تواند به همان صورت کابل‌های فلزی از بیرون مورد استفاده قرار بگیرد اما توسعه تقویت‌کننده‌های اربیومداپت که در آن‌ها سیگنال بدون تبدیل شدن به الکتریسیته تقویت می‌شود رویکرد جدیدی را می‌طلبید. به طور نظری فهمیدن این‌که چه چیزی به وسیله فیبر انتقال داده می‌شود آسان است. جیم‌هیز، رئیس انجمن فیبر نوری می‌گوید: «فقط کافی است یک انحراف کوچک در فیبر به وجود بیاورید و نوری را که از آن بیرون می‌آید، مشاهده کنید.» این سیگنالی که در فیبر از دست می‌رود تنها چنددهم دسیبل است و شنود را غیرقابل شناسایی می‌کند. او می‌افزاید: «اما در عمل این کار چندان هم آسان نیست. مشکل این است که در یک کابل معمولی فیبر مورد نظر یکی از ده‌ها تار موی شیشه‌ای است که درون یک لوله فلزی ظریف به قطر 3 میلی‌متر که با لیزر جوش خورده و کاملا مهر و موم شده، قرار دارد. این تیوب به نوبه خود با چند سانتی‌متر سیم آهنی و کابل تقویت‌کننده پوشانده می‌شود که حامل توان 10 kv از dc بوده و در عمق دو هزار متری قرار گرفته‌ است.»

هیز اشاره می‌کند که «این کار غیرممکن نیست- ولی به طور قطع به تعریف تازه‌ای در سطح عملی نیاز دارد.» راحت‌ترین فن استراق سمع این است که یکی از تکرارکننده‌ها را برای رسیدن به فیبر باز کنیم اما هیز هشدار می‌دهد که مسئله مهر و موم کردن دوباره بسیار دشوار است چرا که باید این کار را بدون نقص انجام دهید. اجزا باید یا از همان کارخانه تولیدکننده تهیه شوند یا به طور دقیق شبیه آن ساخته شوند. با وجود این مشکلات ریچلسون می‌گوید: «ایالات متحده [فیبر نوری] زیردریایی USS Jimmy Carter را بازسازی کرده است.» Jimmy Carter یکی از مدل‌های جدید Seawolf، برای یکسری ماموریت‌های مخفیانه دائما در حال تغییر و اصلاح شدن است، مثلا با تغییر در قسمت بدنه، طوری که استفاده از وسایل کنترل از راه دور، تجهیزات مراقبت و حمل و نقل Navy Seals را که از کارشناسان جنگی عملیات خاص هستند، تسهیل کند. این زیردریایی همچنین به یک دکل ارتباطی پیشرفته مجهز شده است که آن را قادر به شنود سیگنال‌های رادیویی و برگرداندن اطلاعات به پایگاه می‌کند. زیردریایی Jimmy Carter تا اواسط سال 2005م. آماده بهره‌برداری بود.

باند، جیمز باند

اما بر اساس گفته‌های جان‌پایک، یک کارشناس دفاعی و موسس سایت امنیت جهانی، یک مشکل چالش‌برانگیز که هنوز وجود دارد کابل‌های فیبر نوری هستند که روی زمین باقی می‌مانند. پایک می‌گوید: «من فکر می‌کنم یکی از چیزهایی که Navy seals بیشتر وقت خود را صرف آن می‌کند رفتن به نزدیکی دریا و حرکت در نزدیک‌ترین خط زمینی است. آن‌ها این کار را در 10 سال گذشته در عراق انجام داده‌اند.» پایک عقیده دارد که احتمالا در کره شمالی و دیگر کشورها نیز ارتباطات فیبر نوری تحت نظارت هستند: «این یک بازی موش و گربه است، ما سعی می‌کنیم ببینیم چند اتصال شنود می‌توانیم روی شبکه فیبر نوری [رئیس دولت کیم‌جونگ دوم] قرار دهیم و رهبر عزیز می‌دود و سعی می‌کند آن‌ها را پیدا کند.» یک رویکرد تهاجمی‌تر در مورد خطوط زمینی وارد کردن یک نیروی مخالف به امواج هوایی است.

پایک می‌گوید: «یکی از کارهایی که ایالات متحده از اواسط سال 2002 م. مشغول انجام آن بوده است از هم گسیختن خطوط ارتباطی زمینی عراق به طور سیستماتیک و از طریق حملات هوایی است تا آن‌ها را مجبور کند از طریق کانال‌هایی که بیشتر آمادگی نفوذ دارند ارتباطات خود را برقرار کنند.»

در واقع این می‌تواند همان دلیلی باشد که وزیر خارجه ایالات متحده کالین‌پاول توانست مکالمات تلفنی عراق را در فوریه گذشته به ایالات متحده ارائه و دولت عراق را متهم کند.

هنگامی که یک رویکرد آرام‌تر، نسبت به بمباران هوایی وجود دارد نیاز است نهادهایی مانند آژانس امنیت ملی ایالات متحده (NSA) و آژانس اطلاعاتی مرکزی (CIA) می‌توانند از سازمان‌هایی مانند سرویس جمع‌آوری اطلاعات خاص (SCS)، یک گروه مخفی مشترک NSA-CIA که اداره مرکزی آن در بلتسویل Md قرار دارد، بهره بگیرند. «آنچه این گروه انجام می‌دهد عملیات مخفیانه کیف سیاه است»؛ این جمله را وین‌مدسن که پیش‌تر در NSA کار می‌کرد و هم اکنون از کارکنان ارشد مرکز اطلاعات محرمانه الکترونیکی است، می‌گوید. عملیات کیف سیاه می‌تواند شامل نفوذ به سفارتخانه‌ها یا تاسیسات پشتیبان ارتباطات و سرقت اطلاعات یا نصب میکروفن باشد. با نصب گیرنده‌های استراق سمع در رایانه یا سیستم ارتباطی می‌توان پیش از فرستاده شدن اطلاعات از طریق کابل فیبر نوری به آن‌ها دست یافت، بمفورد در کتابش چنین نوشته است. یک میکروفن کوچک که در صفحه کلید قرار بگیرد می‌تواند صداهایی را که از فشار کلیدها تولید می‌شوند، ضبط کند و آن‌ها را به یک گیرنده نزدیک بفرستد. بر اساس گفته‌های بمفورد کلیدهای مختلف صداهای مختلفی دارند مثل این‌که هر کدام یک امضای مخصوص به خود دارند. از این امضاها می‌توان برای بازسازی آنچه تایپ شده است، استفاده کرد. SCS همچنین این امکان را به جامعه علائم اطلاعاتی می‌دهد که «فعالیت خود را گسترش دهند، یعنی به جای نشستن و صبر کردن به دنبال اطلاعات بروند.» یک ماموریت مهم دیگرSCS این است که افرادی که برای دولت هدف کار می‌کنند مانند کارمندان رمزنگاری یا مدیران سیستم‌ها را به کار گیرد تا از دسترسی به اطلاعات حساس مثل کلیدهای رمز، اطمینان حاصل کند. در صورت موفق بودن این اقدامات دیگر نیازی نیست NSA با مانع بزرگ‌تر، یعنی رمز نگاری مواجه شود.

چه می شود گفت؟

آژانس امنیت ملی (NSA) ادعا می‌کند که بزرگ‌ترین کارفرمای ریاضیدانان در جهان است و همواره تصویری به عنوان یک رمزگشای فوق‌العاده از خود نشان می‌دهد، تصویری در قالب پارک بلچلی اسطوره‌ای بریتانیا که موفق شد معمای آلمان‌ها را حل کند و رمزهای دیگر را در جنگ جهانی دوم بگشاید اما این روزها ممکن است آن تصویر دچار تغییراتی شده باشد. راس‌اندرسون، دانشجوی مهندسی امنیت در دانشگاه کمبریج و کارشناس سیستم‌های رمزنگاری اشاره می‌کند که آژانس امنیت ملی «موفقیت‌های چشمگیری در نفوذ به سیستم‌های رمزی داشته است. با تظاهر کردن به این‌که آن‌ها فقط در ریاضیات و علوم رایانه‌ای برتری داشته‌اند، در حالی که آنچه اغلب رخ می‌دهد نوعی خرابکاری، تهدید، دزدی، فساد یا چیزهای دیگر است.» (هنگام تماس با مجله طیف برای نشر این مقاله یک سخنگوی آژانس امنیت ملی گفت که این موارد مسائل عملیاتی را تشریح نمی‌کنند.)

تلاش‌های آژانس امنیت ملی برای شکستن رمزها تقریبا در اوایل جنگ سرد با مشکل جدی مواجه شد. بر اساس گفته‌های بمفورد بی‌درنگ پس از جنگ جهانی دوم آژانس امنیت ملی ماشین‌های رمزشکن آلمان‌ها را به دست آورد که به وسیله آن‌ها می‌توانست رمزهای چاپگرهای از راه دور پیشرفته که اتحادیه جماهیر شوروی در آن زمان استفاده می‌کرد را بخواند اما به دلیل مشکوک شدن به یک جاسوس روس‌ها به این قضیه پی بردند و در سال 1948م. بلافاصله تمامی رمزها را تغییر دادند. بمفورد می‌گوید که روز بعد از آن، به جمعه سیاه معروف شد. «از آن تاریخ به بعد شکستن رمزهای روسی بسیار مشکل بوده است. بیشتر آنچه آژانس امنیت ملی به دست آورده از اختلال‌های مقطعی است.» اختلال به معنی یک اشتباه در اجرا یا راه‌اندازی یک سیستم رمزنگار است.

یک گوش بزرگ

ماهواره‌های ارتباطی بین‌المللی جهان را با تکه‌هایی از مسیر مخابره‌ها فرش می‌کنند. در نتیجه ایالات متحده و هم‌پیمانان انگلیسی زبانش یک شبکه جهانی از دیش‌های ماهواره‌ای [نقاط سرخ]، به نام اشلون را راه‌اندازی کرده‌اند که به طور کامل این نواحی مخابراتی را پوشش می‌دهد که آژانس‌های اطلاعاتی را قادر می‌کند به طور مجازی تمامی ارتباطات ماهواره‌ای را مورد استراق سمع قرار دهند.

بمفورد این‌چنین توضیح می‌دهد که گاهی اوقات آن‌ها نمی‌دانند که دارند مرتکب اشتباه می‌شوند. یک کارمند در حال تایپ کردن است و ناگهان سیستم رمزکننده قطع می‌شود. این به رمزشکن فرصت کافی برای برگشتن و خواندن کل پیام را می‌دهد.

راه حل، تنها دور زدن مسئله بود. برای استنباط از برنامه‌های دیپلماتیک اتحادیه جماهیر شوروی، آژانس‌های UKUSA ممکن بود ملاقات یک دیپلمات جهان سوم با کرملین را ردگیری کنند. هنگامی که دیپلمات گزارش رمزدار شده را به دولت خود بر می‌گرداند اشباح به دنبال این هدف که رمزگذاری ضعیف‌تری دارد، می‌روند. «دولت‌های بزرگ‌تر مانند ایالات متحده و روسیه از سیستم‌های [رمزگذاری] بومی استفاده می‌کنند اما در طول 50 سال تجربه آن‌ها این کار را به خوبی یاد گرفته‌اند»؛ این جمله را برایان‌گلدمن، معاون پیشین رئیس مرکز فنی Shape NATO که با پایگاه‌های ارتباطی دولت (GCHQ)، همتای بریتانیایی NSA، کار کرده است می‌گوید. «کشورهای کوچک‌تر این تجربه را ندارند و زمانی هم که می‌خواهند سیستم رمزگذاری را خودشان بسازند این کار را به خوبی انجام نمی‌دهند. بعضی کشورها (شامل کشورهای خاورمیانه) ماشین‌های رمزنگار تجاری هم خریداری کرده‌اند اما همیشه از آن‌ها به طور صحیح استفاده نکرده‌اند (این شایعه هم وجود دارد که NSA پیش از ارسال ماشین‌ها، کلیدهای پیش فرض بعضی قسمت‌ها را به دست آورده است).

«شکستن رمزهای روسی بی‌نهایت مشکل بوده است.»

به هر حال گسترش ارتباطات رایانه‌ای که در همه جا وجود دارند ظهور سیستم‌های رمزکننده قوی که به طور گسترده در دسترس هستند را میسر کرده است مانند رمزنگاری کلید عمومی که بر اساس یکسری توابع ریاضی است و قوی‌ترین ابررایانه‌های روی زمین برای شکستن‌ رمزشان به هزاران سال زمان نیاز دارند. ابتدا این مسئله باعث رعب و وحشت در مجامع اطلاعاتی شد و جنگ به اصطلاح رمزی را در دهه 1990 میلادی آغاز کرد، هنگامی دولت ایالات متحده فیل‌زیمرمن، سازنده یک برنامه کلید عمومی معروف به نام Pretty Good Privacy را دستگیر کرد که سعی داشت کنترل‌های سختگیرانه‌ای برای صادر کردن نرم‌افزار رمزنگاری اعمال کند اما ریاضیات پایه این برنامه به راحتی در دسترس بود. شرکت‌های غیرآمریکایی تهدید کردند بازار رو به افزایش محصولات امنیتی آنلاین را در دست بگیرند و دولت در نهایت تسلیم شد ولی حتی با وجود سیستم رمزگذاری بسیار مطمئن از لحاظ نظری که برای هر فردی که به اینترنت دسترسی داشته باشد ممکن است، کار رمزشکن‌ها تمام نشده است. باز هم راه حل مسئله دور زدن آن است. اندرسون شرح می‌دهد که امروزه «بهره‌برداری از سیستم‌های رمزی بر اساس اشکالات در طراحی و استفاده است، نه بر اساس الگوریتم‌های پایه رمزنگاری» مانند جنگ جهانی دوم. همین نوع اشکالات - نرم‌افزارهای آلوده و سیستم‌هایی که به درستی پیکربندی نشده‌اند و به کرم‌های رایانه اجازه تخریب و اختلال در اینترنت را می‌دهند، همراه با فعالیت‌های SCS- به آژانس‌هایی مانند NSA یک پنجره برای دسترسی مداوم به فعالیت‌های کشورهای شرور و معاملات آن ارائه می‌کند. در واقع استفاده از فن‌آوری‌های جدید ارتباطات از راه دور چندان هم برای آژانس‌های جاسوسی بد نبوده است. در حقیقت استفاده گسترده از تلفن همراه در کشورهایی با زیرساخت ارتباطی ضعیف کنترل آن‌ها را آسان‌تر کرده است، به ویژه برای اهداف غیردولتی مانند تروریست‌ها. مدسن می‌گوید: «پوشش تلفن همراه رو به افزایش است، حتی در کشورهایی مثل پاکستان.» پایک معتقد است که «درآمدها سریع‌تر از آن افزایش می‌یابند که بتوان خطوط زمینی را بر اساس آن برقرار کرد. از آنجا که بیشتر فعالیت‌های اقتصادی در این اقتصادهای نوظهور در بعضی شهرهای برتر متمرکز شده بود راه انداختن سیستم تلفن همراه نسبتا آسان بود» و دقیقا همین شهرها هستند که به احتمال زیاد میزبان استراق سمع سفارتخانه یا کنسولگری ایالات متحده می‌شوند. تلفن‌های همراه یا ماهواره‌ای همچنین می‌توانند جایگاه تماس گیرنده را نشان دهند. در کشورهایی که همکاری دارند چنین اطلاعاتی را می‌توان به طور مستقیم از شبکه تلفن همراه دریافت کرد، در حالی که در دیگر نواحی در صورتی که چند ایستگاه شنود (که احتمالا ایستگاه‌های ماهواره‌ای را نیز شامل می‌شود) مخابرات تلفنی را بگیرند ممکن است مکان شناسایی شود. از طریق موقعیت‌یابی منشأ یک تماس ماهواره‌ای بود که ایالات متحده هماهنگی حمله موشکی کروز در سال 1998م. به یکی از کمپ‌های اسامه‌بن‌لادن در افغانستان را صورت داد.

غرق شدن در داده‌های اطلاعاتی

اما این موفقیت‌ها در حفظ ارتباطات قرن 21 میلادی به عنوان یک مسئله ساده به تازگی بزرگ‌ترین مشکل را سبب شده است: حجم. چنان‌که بمفورد می‌گوید: «افزایش بی‌سابقه حجم ارتباطات در 15 سال گذشته را به سختی می‌توان باور کرد: شما به اندازه دو میلیون قطعه ارتباطی از یک پایگاه شنود ظرف یک ساعت مکالمه می‌کنید.» هر روزه منابع بسیار زیادی از NSA اختصاص می‌یابد به ذخیره و فهرست کردن حجم وسیعی از سیگینت‌های خام که به ستادهای فرماندهی Fort Meade, Md سرازیر می‌شوند. مشکل نهایی آژانس این است که جمعیت مردم روی زمین بسیار بیشتر از آن است که بتوان همه را تحت نظر داشت. تنها راه حل این است که تا جایی که امکان دارد اطلاعات بدون فاصله پس از جمع‌آوری دور ریخته شوند. بر اساس گفته‌های بمفورد مهندسان الکترونیک و متخصصان رایانه NSA زمان زیادی را صرف به وجود آوردن سیستم‌های فیلتر[خودکار] می‌کنند. راهکارهایی مانند تمرکز روی تماس‌های تلفنی یک تاسیسات خاص، جست‌وجوی یک کلمه یا عبارت خاص در ایمیل‌ها یا استفاده از روش‌های تشخیص صدا [رجوع شود به «گرفتن پیام»، ص 38-42] همگی به این امید مورد استفاده قرار می‌گیرند که بتوانند یک تروریست را هنگام دستور دادن دستگیر کنند نه این‌که مکالمات شخصی افراد را ثبت و ضبط کنند.

اگر چه این احتمال دیگر وجود ندارد که یک دولت، ارتش یا گروه تروریستی دوباره برنامه‌هایش را به طور کامل مثل ماشین‌های جنگ نازی‌ها بدون محافظت بگذارد، سیگینت همچنان می‌تواند در مورد اهداف خاص موثر باشد اما چنان‌که حادثه 11 سپتامبر و جست‌وجوی اسامه‌بن‌لادن ثابت کرد فقط به عنوان بخشی از یک راهبرد اطلاعاتی منسجم است وگر نه این گوش بزرگ به یک گوش کر تبدیل می‌شود.

برای مطالعه بیشتر

گزارش پارلمان اروپا درباره شبکه شنود Echelon را می‌توان به صورت آنلاین در این پایگاه جست‌وجو کرد:

http://www.europarl.eu.int/tempcom/echelon/rrechelon_en.htm.

وب‌‌سایت آژانس امنیت ملی، اطلاعاتی راجع به تاریخچه و برنامه‌های توسعه یافته آن دارد:

http://www.nsa.gov/

یک منبع در دسترس برای برنامه رمزگذاری کلید عمومی، Gnu Privacy Guard را می‌توان در اینجا یافت:

http://www.gnupg.org/

آیا روزهای شکوه جاسوسی الکترونیکی به سر رسیده یا تازه آغاز شده است؟

نویسنده استفان کاس

زیردریایی‌ها در اعماق اقیانوس‌ها به جست‌وجو می‌پردازند در حالی که کشتی‌ها با احتیاط از محدوده‌ آب‌های بین‌المللی می‌گذرند؛ روی خشکی گاردهای ساحلی از سیم خاردارهای بلندی که گنبدهای راداری شبیه توپ گلف را احاطه کرده‌اند، محافظت می‌کنند؛ در آسمان‌ها هواپیماها لایه استراتسفیر را می‌شکافند در حالی که بالاتر از آن، گوش‌های الکترونیکی در مدار خود می‌چرخند و به نجواهای سیاره زمین گوش می‌دهند. آن‌ها دریای عظیمی از علائم الکترومغناطیسی را به چرخش در می‌آورند به این امید که بتوانند از یک نقشه تروریستی در حال طراحی، یک معامله تسلیحاتی مشکوک، اطلاعات نظامی- اقتصادی یا از برنامه‌های کشوری شرور که به دنبال ساختن سلاح‌های کشتار جمعی است، آگاه شوند. این به اصطلاح علائم اطلاعاتی یا سیگینت‌ها (Sigint) ده‌ها سال است که برای ایالات متحده و هم‌پیمانانش حیاتی بوده‌اند اما با وقوع حادثه 11 سپتامبر و ناموفق بودن دستگیری اسامه‌بن‌لادن، ضعف‌های بزرگ‌ترین سیستم شنود دنیا آشکار می‌شود. کشتی‌ها، هواپیماها، آنتن‌ها و ماهواره‌ها نتیجه پیروزی مهندسی جنگ سرد هستند که برای تحت کنترل داشتن اتحادیه جماهیر شوروی و هم‌پیمانانش طراحی شده بودند. حال پرسش این است: این سیستم در مقابل تروریست‌هایی که می‌دانند نباید به تلفن‌های ماهواره‌ای‌شان اعتماد کنند، چقدر سودمند است؟ این سیستم زمانی که خطوط فیبر نوری، اطلاعات را با سرعتی متحیرکننده و ارزان حمل می‌کنند و سیستم‌های رمزکننده در دسترس می‌توانند ابررایانه‌های روی زمین را از پای در آورند، چه قدر سودمند است؟ با توجه به پرده‌ای از اختفا که کشورها به دور فعالیت‌های جاسوسی خود می‌کشند این پرسش‌ها به ظاهر بی‌جواب می‌مانند اما حتی فوق‌سری‌ترین آژانس‌ها هم مجبورند در دنیای واقعی فعالیت کنند و در نتیجه نتایجی به دست خواهند آورد و این یافته‌ها تصویر حیرت‌آوری از علائم مدرن را نشان می‌دهد که در آن بهترین راه حل یک مسئله دشوار، حل یک مسئله متفاوت دیگر است. به جای ساختن گیرنده‌های بسیار حساس‌تر یا رایانه‌های رمزشکن، حساس‌ترین و اسرارآمیزترین روش‌های جمع‌آوری اطلاعات شامل این موارد می‌شود: شنود کابل‌های فیبر نوری (حتی در کف دریا)، استفاده از میکروفن‌های بسیار کوچک و روش‌های قدیمی رشوه، تهدید و دزدی پیش از رمزدار کردن، بهره‌برداری از نقایص نرم‌افزاری و سیستم‌های ارتباطی که درست پیکربندی نشده‌اند برای دور زدن تمهیدات محافظتی اطلاعات و به طور خودکار غربال کردن حجم وسیعی از اطلاعات شنود شده.

برادر بزرگ‌تر یا یک ابزار بدون استفاده

سیستم مراقبتی قدیمی که پیش‌تر شرح دادیم در ایالات متحده - همچنین انگلستان، کانادا، استرالیا و نیوزلند، به عنوان شرکای کوچک‌تر - بر اساس توافق سری UKUSA سال 1947م. همچنان به کار گرفته می‌شود. برخی، از این سیستم که در جراید عمومی به اشلون Echelon معروف است مانند برادر بزرگ‌تر می‌ترسند: گوش دادن به تمامی مکالمات، خواندن تمام ایمیل‌ها و رهگیری همه کسانی که در سراسر دنیا از اینترنت استفاده می‌کنند.

«اما در این ترس‌ها بسیار مبالغه شده است»؛ این جمله را گرهارد اشمیت، معاون اول پارلمان اروپا و ارائه‌کننده گزارش 2001 سیستمUKUSA به پارلمان می‌گوید. اشمیت به یک واقعیت مسلم که به نظر می‌رسد فراموش شده، اشاره می‌کند: رهگیری فقط برای ارتباطاتی که سیستم به نوعی به آن‌ها دسترسی دارد، امکان‌پذیر است. او می‌گوید: «هیچ جادوی خاصی برای سرویس‌های مخفی وجود ندارد... بقیه این مسائل تنها داستان فیلم‌ها، شایعات و مهملات است.»

در واقع این‌که این سیستم با ارزش است یا نه به این پرسش فنی بر می‌گردد که در رویارویی با انفجار ارتباطات از راه دور که ایمیل، موبایل، پیجر، پیامک، کابل‌های فیبر نوری، نمابر، کنفرانس‌های ویدئویی و اینترنت را به همه نقاط دنیا رسانده است آیا آژانس‌های اطلاعاتی UKUSA می‌توانند به آنچه در حال وقوع است دسترسی کافی داشته باشند؟ البته دسترسی به بعضی ارتباطات، آسان‌تر از بعضی دیگر است. به ویژه ارتباطات بی‌سیم دو مزیت کلیدی دارند: شما می‌توانید بدون استفاده فیزیکی از سیستم ارتباطی، مقصد آن‌ها را شنود کنید و دیگر این‌که آن‌ها به هیچ وجه نمی‌توانند شناسایی کنند که مکالمات‌شان مورد استراق ‌سمع قرار گرفته است. ارتباطاتی که از طریق مایکروویو(ریزموج)، رادیو، تلفن و واکی-تاکی در هوا هستند را می‌توان با قرار دادن آنتن‌هایی در جای مناسب مورد شنود قرار داد. جفری‌تی‌ریچلسون، نویسنده جامعه اطلاعاتی ایالات متحده (انتشارات وست‌ویو، بولدر، کولو، 1999) شرح می‌دهد که بیشتر تجهیزات فیزیکی سیستم UKUSA در سراسر دنیا و در مدارهای اطراف جهان برای اطمینان یافتن از این است که آنتن‌ها در مکان مناسبی قرار گرفته‌اند.

ایستگاه‌های شنود در مقیاس‌های مختلف کره زمین را نقطه‌گذاری کرده‌اند، از جمله بر فراز تمامی سفارتخانه‌های ایالات متحده. بسیاری از آن‌ها به تاسیسات نظامی متصل هستند در حالی که بعضی دیگر از راه دور کنترل می‌شوند. تعدادی از آن‌ها سیارند، مثلا در کشتی‌ها و زیردریایی‌های نیروی دریایی و در هواپیماهای خاص مانند EP3 که نمونه‌ای از آن در سال 2001م. در چین سقوط کرد. برای ده‌ها سال این ابزار شنود بیشترین علائم را برای جامعه اطلاعاتی فراهم می‌کردند اما به دلایل تاکتیکی و فنی با شروع دهه 90 میلادی این منبع دیگر چندان کارآمد نبود. بزرگ‌ترین مشکل تاکتیکی این بود که فروپاشی اتحادیه جماهیر شوروی دست شبکه‌های تحت نظارتی که در مدت ده‌ها سال ساخته شده بودند را کوتاه کرد. جیمز بمفورد، نویسنده کتاب «مجموعه اسرار» در تشریح آژانس امنیتی ملی فوق‌سری (دابل‌دی، نیویورک، 2001) می‌نویسد: «در مورد شوروی چند مسئله ساده وجود داشت. اول این‌که ما همیشه می‌دانستیم این کشور کجاست. شما می‌توانستید پول فراوانی را برای یک پایگاه استراق سمع در ژاپن نزدیک ولادی وسکوف سرمایه‌گذاری کنید زیرا نیروی دریایی شوروی همواره در آنجا حضور داشت.»

روش‌هایی برای کمین اطلاعاتی

علائم اطلاعاتی یا سیگینت برای استراق سمع سیستم‌های ارتباطی استفاده می‌شود. مخابرات رادیویی، شامل تلفن همراه را می‌توان توسط پایگاه‌های استراق سمع روی زمین در هواپیماها، قایق‌ها و ماهواره‌ها مورد شنود قرار داد. ماهواره‌ها همچنین می‌توانند مخابرات مایکروویوی را هم دریافت کنند. ارتباطاتی که به وسیله کابل منتقل می‌شوند را می‌توان توسط تیم‌های عملیاتی مخفی برای یافتن خطوط زمینی یا به وسیله زیردریایی‌های مجهز ویژه یافتن کابل‌های زیر آب، شناسایی کرد و روش‌های سنتی ورود پنهان، نصب میکروفن و رشوه این امکان را به آژانس‌های اطلاعاتی می‌دهد که رمزها را بشکند یا اساسا روند رمزگذاری را دور بزند.

هواپیماها علائم رادیویی را جمع‌آوری می‌کنند/سفارتخانه علائم تلفن همراه و دیگر علائم رادیویی را می‌گیرد/ کشتی‌های نیروی دریایی به سیگنال‌های رادیویی گوش می‌دهند/زیردریایی کابل زیر دریا را شنود می‌کند/ نیروهای عملیات ویژه، خطوط زمینی را شنود می‌کنند.

زیردریایی USS Jimmy Carter

دکل ارتباطی پیشرفته/قسمتی از بدنه که قابل تغییر است ما را قادر می‌سازد تا بتوانیم اتاقک‌های ماموریت‌های مختلف را نصب کنیم/بخش مرکزی فرماندهی که قابل تغییر است/تجهیزات کنترل از راه دور دستگاه/تجهیزات شنود کابل.

غیر از این‌که این کشور به سادگی روی نقشه مشخص است، اتحادیه جماهیر شوروی پیوسته علائم مخابرات رادیویی و مایکروویوی تولید می‌کرد تا آژانس‌های اطلاعاتی را فریب دهد. بمفورد می‌گوید: «زمانی که شما به دنبال درگیری‌های پراکنده و تروریسم هستید جریان به کلی فرق می‌کند.»

مسائل فنی زمانی بروز پیدا کرد که ارتباطات از راه دور بر اساس اینترنت به شدت گسترش یافت که مهم‌ترین پیامد آن استفاده روزافزون از ارتباطات بین‌المللی از طریق فیبرهای نوری است. این تغییر به دلیل این واقعیت اقتصادی جذاب است که یک فیبر می‌تواند 128 برابر انتقال دیجیتالی تقویت‌کننده ماهواره‌ای حجم داده منتقل کند - بیش از 240 هزار کانال که هر یک 64kb/s را حمل می‌کنند.

ماهواره‌ها تشعشعات مایکروویوی خط دید را که از برج گیرنده زمین می‌گذرند شناسایی می‌کنند.

مامور سرویس جمع‌آوری اطلاعات ویژه مخفیانه وارد تاسیسات می‌شود تا کلیدهای رمز را بدزدد، میکروفن نصب کند و... .

دستبرد به گنجه اژدهای دریا

پیش از استفاده وسیع از کابل‌های فیبر نوری رصدهای ماهواره‌های رصد همزمان (Geosynchronised) مانند Intelsat و Intersputnik روسی نقل و انتقال بیشترین حجم ارتباطات بین‌المللی را بر عهده داشتند. این ارتباطات را می‌توان به طور کامل با قرار دادن یک پایگاه گیرنده در محل ارسال پیام هر ماهواره تحت نظر قرار داد و خوشبختانه به دلیل قلمروی وسیع کشورهای UKUSA چنین مجموعه کاملی از پاین‌گپ در مرکز استرالیا تا مورونستو در انگلستان و شوگرگرو در ویرجینیا به وجود آمده است (رجوع شود به نقشه ص36).

برعکس ماهواره‌ها، کابل‌ها به طور مستقیم شنود می‌شوند. اگر چه این کار زمانی که کابل در یکی از کشورهای UKUSA بیفتد آسان است و در صورت قرار نگرفتن کابل در این کشورها باید فردی آن را به طور مخفیانه بازدید کند، به ویژه اگر در زیردریایی باشد. نفوذ به کابل‌های فیبر نوری بسیار دشوار است. فیبرها تشعشعات الکترومغناطیسی موثری (مانند کابل‌های فلزی قدیمی) تولید نمی‌کنند تا بتوان آن‌ها را به وسیله یک حلقه که به طور القایی جفت شده Inductively Coupled Pick up Collar)) شناسایی کرد. شنودگرها در ابتدا این مشکل را با هدف قرار دادن ایستگاه‌های تکرارکننده تقویت علائم که به کابل‌ها متصل هستند، حل کردند. تکرارکننده‌های اولیه مجبور بودند برای تقویت سیگنال‌ها، آن‌ها را از نور به الکتریسیته و برعکس تبدیل کنند و در مرحله الکترونیکی سیگنال می‌تواند به همان صورت کابل‌های فلزی از بیرون مورد استفاده قرار بگیرد اما توسعه تقویت‌کننده‌های اربیومداپت که در آن‌ها سیگنال بدون تبدیل شدن به الکتریسیته تقویت می‌شود رویکرد جدیدی را می‌طلبید. به طور نظری فهمیدن این‌که چه چیزی به وسیله فیبر انتقال داده می‌شود آسان است. جیم‌هیز، رئیس انجمن فیبر نوری می‌گوید: «فقط کافی است یک انحراف کوچک در فیبر به وجود بیاورید و نوری را که از آن بیرون می‌آید، مشاهده کنید.» این سیگنالی که در فیبر از دست می‌رود تنها چنددهم دسیبل است و شنود را غیرقابل شناسایی می‌کند. او می‌افزاید: «اما در عمل این کار چندان هم آسان نیست. مشکل این است که در یک کابل معمولی فیبر مورد نظر یکی از ده‌ها تار موی شیشه‌ای است که درون یک لوله فلزی ظریف به قطر 3 میلی‌متر که با لیزر جوش خورده و کاملا مهر و موم شده، قرار دارد. این تیوب به نوبه خود با چند سانتی‌متر سیم آهنی و کابل تقویت‌کننده پوشانده می‌شود که حامل توان 10 kv از dc بوده و در عمق دو هزار متری قرار گرفته‌ است.»

هیز اشاره می‌کند که «این کار غیرممکن نیست- ولی به طور قطع به تعریف تازه‌ای در سطح عملی نیاز دارد.» راحت‌ترین فن استراق سمع این است که یکی از تکرارکننده‌ها را برای رسیدن به فیبر باز کنیم اما هیز هشدار می‌دهد که مسئله مهر و موم کردن دوباره بسیار دشوار است چرا که باید این کار را بدون نقص انجام دهید. اجزا باید یا از همان کارخانه تولیدکننده تهیه شوند یا به طور دقیق شبیه آن ساخته شوند. با وجود این مشکلات ریچلسون می‌گوید: «ایالات متحده [فیبر نوری] زیردریایی USS Jimmy Carter را بازسازی کرده است.» Jimmy Carter یکی از مدل‌های جدید Seawolf، برای یکسری ماموریت‌های مخفیانه دائما در حال تغییر و اصلاح شدن است، مثلا با تغییر در قسمت بدنه، طوری که استفاده از وسایل کنترل از راه دور، تجهیزات مراقبت و حمل و نقل Navy Seals را که از کارشناسان جنگی عملیات خاص هستند، تسهیل کند. این زیردریایی همچنین به یک دکل ارتباطی پیشرفته مجهز شده است که آن را قادر به شنود سیگنال‌های رادیویی و برگرداندن اطلاعات به پایگاه می‌کند. زیردریایی Jimmy Carter تا اواسط سال 2005م. آماده بهره‌برداری بود.

باند، جیمز باند

اما بر اساس گفته‌های جان‌پایک، یک کارشناس دفاعی و موسس سایت امنیت جهانی، یک مشکل چالش‌برانگیز که هنوز وجود دارد کابل‌های فیبر نوری هستند که روی زمین باقی می‌مانند. پایک می‌گوید: «من فکر می‌کنم یکی از چیزهایی که Navy seals بیشتر وقت خود را صرف آن می‌کند رفتن به نزدیکی دریا و حرکت در نزدیک‌ترین خط زمینی است. آن‌ها این کار را در 10 سال گذشته در عراق انجام داده‌اند.» پایک عقیده دارد که احتمالا در کره شمالی و دیگر کشورها نیز ارتباطات فیبر نوری تحت نظارت هستند: «این یک بازی موش و گربه است، ما سعی می‌کنیم ببینیم چند اتصال شنود می‌توانیم روی شبکه فیبر نوری [رئیس دولت کیم‌جونگ دوم] قرار دهیم و رهبر عزیز می‌دود و سعی می‌کند آن‌ها را پیدا کند.» یک رویکرد تهاجمی‌تر در مورد خطوط زمینی وارد کردن یک نیروی مخالف به امواج هوایی است.

پایک می‌گوید: «یکی از کارهایی که ایالات متحده از اواسط سال 2002 م. مشغول انجام آن بوده است از هم گسیختن خطوط ارتباطی زمینی عراق به طور سیستماتیک و از طریق حملات هوایی است تا آن‌ها را مجبور کند از طریق کانال‌هایی که بیشتر آمادگی نفوذ دارند ارتباطات خود را برقرار کنند.»

در واقع این می‌تواند همان دلیلی باشد که وزیر خارجه ایالات متحده کالین‌پاول توانست مکالمات تلفنی عراق را در فوریه گذشته به ایالات متحده ارائه و دولت عراق را متهم کند.

هنگامی که یک رویکرد آرام‌تر، نسبت به بمباران هوایی وجود دارد نیاز است نهادهایی مانند آژانس امنیت ملی ایالات متحده (NSA) و آژانس اطلاعاتی مرکزی (CIA) می‌توانند از سازمان‌هایی مانند سرویس جمع‌آوری اطلاعات خاص (SCS)، یک گروه مخفی مشترک NSA-CIA که اداره مرکزی آن در بلتسویل Md قرار دارد، بهره بگیرند. «آنچه این گروه انجام می‌دهد عملیات مخفیانه کیف سیاه است»؛ این جمله را وین‌مدسن که پیش‌تر در NSA کار می‌کرد و هم اکنون از کارکنان ارشد مرکز اطلاعات محرمانه الکترونیکی است، می‌گوید. عملیات کیف سیاه می‌تواند شامل نفوذ به سفارتخانه‌ها یا تاسیسات پشتیبان ارتباطات و سرقت اطلاعات یا نصب میکروفن باشد. با نصب گیرنده‌های استراق سمع در رایانه یا سیستم ارتباطی می‌توان پیش از فرستاده شدن اطلاعات از طریق کابل فیبر نوری به آن‌ها دست یافت، بمفورد در کتابش چنین نوشته است. یک میکروفن کوچک که در صفحه کلید قرار بگیرد می‌تواند صداهایی را که از فشار کلیدها تولید می‌شوند، ضبط کند و آن‌ها را به یک گیرنده نزدیک بفرستد. بر اساس گفته‌های بمفورد کلیدهای مختلف صداهای مختلفی دارند مثل این‌که هر کدام یک امضای مخصوص به خود دارند. از این امضاها می‌توان برای بازسازی آنچه تایپ شده است، استفاده کرد. SCS همچنین این امکان را به جامعه علائم اطلاعاتی می‌دهد که «فعالیت خود را گسترش دهند، یعنی به جای نشستن و صبر کردن به دنبال اطلاعات بروند.» یک ماموریت مهم دیگرSCS این است که افرادی که برای دولت هدف کار می‌کنند مانند کارمندان رمزنگاری یا مدیران سیستم‌ها را به کار گیرد تا از دسترسی به اطلاعات حساس مثل کلیدهای رمز، اطمینان حاصل کند. در صورت موفق بودن این اقدامات دیگر نیازی نیست NSA با مانع بزرگ‌تر، یعنی رمز نگاری مواجه شود.

چه می شود گفت؟

آژانس امنیت ملی (NSA) ادعا می‌کند که بزرگ‌ترین کارفرمای ریاضیدانان در جهان است و همواره تصویری به عنوان یک رمزگشای فوق‌العاده از خود نشان می‌دهد، تصویری در قالب پارک بلچلی اسطوره‌ای بریتانیا که موفق شد معمای آلمان‌ها را حل کند و رمزهای دیگر را در جنگ جهانی دوم بگشاید اما این روزها ممکن است آن تصویر دچار تغییراتی شده باشد. راس‌اندرسون، دانشجوی مهندسی امنیت در دانشگاه کمبریج و کارشناس سیستم‌های رمزنگاری اشاره می‌کند که آژانس امنیت ملی «موفقیت‌های چشمگیری در نفوذ به سیستم‌های رمزی داشته است. با تظاهر کردن به این‌که آن‌ها فقط در ریاضیات و علوم رایانه‌ای برتری داشته‌اند، در حالی که آنچه اغلب رخ می‌دهد نوعی خرابکاری، تهدید، دزدی، فساد یا چیزهای دیگر است.» (هنگام تماس با مجله طیف برای نشر این مقاله یک سخنگوی آژانس امنیت ملی گفت که این موارد مسائل عملیاتی را تشریح نمی‌کنند.)

تلاش‌های آژانس امنیت ملی برای شکستن رمزها تقریبا در اوایل جنگ سرد با مشکل جدی مواجه شد. بر اساس گفته‌های بمفورد بی‌درنگ پس از جنگ جهانی دوم آژانس امنیت ملی ماشین‌های رمزشکن آلمان‌ها را به دست آورد که به وسیله آن‌ها می‌توانست رمزهای چاپگرهای از راه دور پیشرفته که اتحادیه جماهیر شوروی در آن زمان استفاده می‌کرد را بخواند اما به دلیل مشکوک شدن به یک جاسوس روس‌ها به این قضیه پی بردند و در سال 1948م. بلافاصله تمامی رمزها را تغییر دادند. بمفورد می‌گوید که روز بعد از آن، به جمعه سیاه معروف شد. «از آن تاریخ به بعد شکستن رمزهای روسی بسیار مشکل بوده است. بیشتر آنچه آژانس امنیت ملی به دست آورده از اختلال‌های مقطعی است.» اختلال به معنی یک اشتباه در اجرا یا راه‌اندازی یک سیستم رمزنگار است.

یک گوش بزرگ

ماهواره‌های ارتباطی بین‌المللی جهان را با تکه‌هایی از مسیر مخابره‌ها فرش می‌کنند. در نتیجه ایالات متحده و هم‌پیمانان انگلیسی زبانش یک شبکه جهانی از دیش‌های ماهواره‌ای [نقاط سرخ]، به نام اشلون را راه‌اندازی کرده‌اند که به طور کامل این نواحی مخابراتی را پوشش می‌دهد که آژانس‌های اطلاعاتی را قادر می‌کند به طور مجازی تمامی ارتباطات ماهواره‌ای را مورد استراق سمع قرار دهند.

بمفورد این‌چنین توضیح می‌دهد که گاهی اوقات آن‌ها نمی‌دانند که دارند مرتکب اشتباه می‌شوند. یک کارمند در حال تایپ کردن است و ناگهان سیستم رمزکننده قطع می‌شود. این به رمزشکن فرصت کافی برای برگشتن و خواندن کل پیام را می‌دهد.

راه حل، تنها دور زدن مسئله بود. برای استنباط از برنامه‌های دیپلماتیک اتحادیه جماهیر شوروی، آژانس‌های UKUSA ممکن بود ملاقات یک دیپلمات جهان سوم با کرملین را ردگیری کنند. هنگامی که دیپلمات گزارش رمزدار شده را به دولت خود بر می‌گرداند اشباح به دنبال این هدف که رمزگذاری ضعیف‌تری دارد، می‌روند. «دولت‌های بزرگ‌تر مانند ایالات متحده و روسیه از سیستم‌های [رمزگذاری] بومی استفاده می‌کنند اما در طول 50 سال تجربه آن‌ها این کار را به خوبی یاد گرفته‌اند»؛ این جمله را برایان‌گلدمن، معاون پیشین رئیس مرکز فنی Shape NATO که با پایگاه‌های ارتباطی دولت (GCHQ)، همتای بریتانیایی NSA، کار کرده است می‌گوید. «کشورهای کوچک‌تر این تجربه را ندارند و زمانی هم که می‌خواهند سیستم رمزگذاری را خودشان بسازند این کار را به خوبی انجام نمی‌دهند. بعضی کشورها (شامل کشورهای خاورمیانه) ماشین‌های رمزنگار تجاری هم خریداری کرده‌اند اما همیشه از آن‌ها به طور صحیح استفاده نکرده‌اند (این شایعه هم وجود دارد که NSA پیش از ارسال ماشین‌ها، کلیدهای پیش فرض بعضی قسمت‌ها را به دست آورده است).

«شکستن رمزهای روسی بی‌نهایت مشکل بوده است.»

به هر حال گسترش ارتباطات رایانه‌ای که در همه جا وجود دارند ظهور سیستم‌های رمزکننده قوی که به طور گسترده در دسترس هستند را میسر کرده است مانند رمزنگاری کلید عمومی که بر اساس یکسری توابع ریاضی است و قوی‌ترین ابررایانه‌های روی زمین برای شکستن‌ رمزشان به هزاران سال زمان نیاز دارند. ابتدا این مسئله باعث رعب و وحشت در مجامع اطلاعاتی شد و جنگ به اصطلاح رمزی را در دهه 1990 میلادی آغاز کرد، هنگامی دولت ایالات متحده فیل‌زیمرمن، سازنده یک برنامه کلید عمومی معروف به نام Pretty Good Privacy را دستگیر کرد که سعی داشت کنترل‌های سختگیرانه‌ای برای صادر کردن نرم‌افزار رمزنگاری اعمال کند اما ریاضیات پایه این برنامه به راحتی در دسترس بود. شرکت‌های غیرآمریکایی تهدید کردند بازار رو به افزایش محصولات امنیتی آنلاین را در دست بگیرند و دولت در نهایت تسلیم شد ولی حتی با وجود سیستم رمزگذاری بسیار مطمئن از لحاظ نظری که برای هر فردی که به اینترنت دسترسی داشته باشد ممکن است، کار رمزشکن‌ها تمام نشده است. باز هم راه حل مسئله دور زدن آن است. اندرسون شرح می‌دهد که امروزه «بهره‌برداری از سیستم‌های رمزی بر اساس اشکالات در طراحی و استفاده است، نه بر اساس الگوریتم‌های پایه رمزنگاری» مانند جنگ جهانی دوم. همین نوع اشکالات - نرم‌افزارهای آلوده و سیستم‌هایی که به درستی پیکربندی نشده‌اند و به کرم‌های رایانه اجازه تخریب و اختلال در اینترنت را می‌دهند، همراه با فعالیت‌های SCS- به آژانس‌هایی مانند NSA یک پنجره برای دسترسی مداوم به فعالیت‌های کشورهای شرور و معاملات آن ارائه می‌کند. در واقع استفاده از فن‌آوری‌های جدید ارتباطات از راه دور چندان هم برای آژانس‌های جاسوسی بد نبوده است. در حقیقت استفاده گسترده از تلفن همراه در کشورهایی با زیرساخت ارتباطی ضعیف کنترل آن‌ها را آسان‌تر کرده است، به ویژه برای اهداف غیردولتی مانند تروریست‌ها. مدسن می‌گوید: «پوشش تلفن همراه رو به افزایش است، حتی در کشورهایی مثل پاکستان.» پایک معتقد است که «درآمدها سریع‌تر از آن افزایش می‌یابند که بتوان خطوط زمینی را بر اساس آن برقرار کرد. از آنجا که بیشتر فعالیت‌های اقتصادی در این اقتصادهای نوظهور در بعضی شهرهای برتر متمرکز شده بود راه انداختن سیستم تلفن همراه نسبتا آسان بود» و دقیقا همین شهرها هستند که به احتمال زیاد میزبان استراق سمع سفارتخانه یا کنسولگری ایالات متحده می‌شوند. تلفن‌های همراه یا ماهواره‌ای همچنین می‌توانند جایگاه تماس گیرنده را نشان دهند. در کشورهایی که همکاری دارند چنین اطلاعاتی را می‌توان به طور مستقیم از شبکه تلفن همراه دریافت کرد، در حالی که در دیگر نواحی در صورتی که چند ایستگاه شنود (که احتمالا ایستگاه‌های ماهواره‌ای را نیز شامل می‌شود) مخابرات تلفنی را بگیرند ممکن است مکان شناسایی شود. از طریق موقعیت‌یابی منشأ یک تماس ماهواره‌ای بود که ایالات متحده هماهنگی حمله موشکی کروز در سال 1998م. به یکی از کمپ‌های اسامه‌بن‌لادن در افغانستان را صورت داد.

غرق شدن در داده‌های اطلاعاتی

اما این موفقیت‌ها در حفظ ارتباطات قرن 21 میلادی به عنوان یک مسئله ساده به تازگی بزرگ‌ترین مشکل را سبب شده است: حجم. چنان‌که بمفورد می‌گوید: «افزایش بی‌سابقه حجم ارتباطات در 15 سال گذشته را به سختی می‌توان باور کرد: شما به اندازه دو میلیون قطعه ارتباطی از یک پایگاه شنود ظرف یک ساعت مکالمه می‌کنید.» هر روزه منابع بسیار زیادی از NSA اختصاص می‌یابد به ذخیره و فهرست کردن حجم وسیعی از سیگینت‌های خام که به ستادهای فرماندهی Fort Meade, Md سرازیر می‌شوند. مشکل نهایی آژانس این است که جمعیت مردم روی زمین بسیار بیشتر از آن است که بتوان همه را تحت نظر داشت. تنها راه حل این است که تا جایی که امکان دارد اطلاعات بدون فاصله پس از جمع‌آوری دور ریخته شوند. بر اساس گفته‌های بمفورد مهندسان الکترونیک و متخصصان رایانه NSA زمان زیادی را صرف به وجود آوردن سیستم‌های فیلتر[خودکار] می‌کنند. راهکارهایی مانند تمرکز روی تماس‌های تلفنی یک تاسیسات خاص، جست‌وجوی یک کلمه یا عبارت خاص در ایمیل‌ها یا استفاده از روش‌های تشخیص صدا [رجوع شود به «گرفتن پیام»، ص 38-42] همگی به این امید مورد استفاده قرار می‌گیرند که بتوانند یک تروریست را هنگام دستور دادن دستگیر کنند نه این‌که مکالمات شخصی افراد را ثبت و ضبط کنند.

اگر چه این احتمال دیگر وجود ندارد که یک دولت، ارتش یا گروه تروریستی دوباره برنامه‌هایش را به طور کامل مثل ماشین‌های جنگ نازی‌ها بدون محافظت بگذارد، سیگینت همچنان می‌تواند در مورد اهداف خاص موثر باشد اما چنان‌که حادثه 11 سپتامبر و جست‌وجوی اسامه‌بن‌لادن ثابت کرد فقط به عنوان بخشی از یک راهبرد اطلاعاتی منسجم است وگر نه این گوش بزرگ به یک گوش کر تبدیل می‌شود.

برای مطالعه بیشتر

گزارش پارلمان اروپا درباره شبکه شنود Echelon را می‌توان به صورت آنلاین در این پایگاه جست‌وجو کرد:

http://www.europarl.eu.int/tempcom/echelon/rrechelon_en.htm.

وب‌‌سایت آژانس امنیت ملی، اطلاعاتی راجع به تاریخچه و برنامه‌های توسعه یافته آن دارد:

http://www.nsa.gov/

یک منبع در دسترس برای برنامه رمزگذاری کلید عمومی، Gnu Privacy Guard را می‌توان در اینجا یافت:

http://www.gnupg.org/

نظرات این مطلب

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 32
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 34
  • بازدید کننده امروز : 1
  • باردید دیروز : 6
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 35
  • بازدید ماه : 162
  • بازدید سال : 708
  • بازدید کلی : 261642
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه