آنتی ویروس کسپرسکی که یک نرمافزار جامع روسی است در حال حاضر توسط ۴۰۰ میلیون کاربر در سرتاسر جهان از جمله آژانسهای دولتی آمریکا استفاده میشود. به نقل از نیویورک تایمز، هکرهای رژیم صهیونیستی در گزارشهای اخیر خود اعلام کردهاند که روسیه با سوءاستفاده از آنتی ویروس بومی خود از کامپیوترهای کاربران اطلاعات جمع آوری کرده است.
جاسوسهای اسرائیلی با هک کردن شبکهی کسپرسکی به این اطلاعات دست یافتهاند که بلافاصله دولت آمریکا را از این امر آگاه کردهاند، چراکه چند سازمان آمریکایی از این نرمافزار در سیستمهای خود استفاده میکنند. نتیجهی این آگاهی، حذف آنتی ویروس کسپرسکی از تمامی کامپیوترهای دولتی آمریکا بود.
اما اطلاعات سری مربوط به دولت آمریکا از چه طریقی به دست روسیه رسیده است؟ یکی از کارمندان آژانس امنیت ملی آمریکا (NSA) که آنتی ویروس کسپرسکی را در کامپیوتر خانگی خود نصب و سهوا اطلاعات سری را در کامپیوتر خود ذخیره کرده بود، باعث درز این اطلاعات شد. هکرها، نرمافزار کسپرسکی را به نوعی از موتور جستجوی گوگل تبدیل میکردند و اطلاعات حساس را از این طریق به دست میآوردند. البته هنوز به طور عمومی اطلاعاتی که هکرهای روس از کامپیوترهای دولتی آمریکا با استفاده از آنتی ویروس کسپرسکی کسب کردهاند، فاش نشده است.
همانند دیگر نرمافزارهای امنیتی، آنتی ویروس کسپرسکی برای اسکن و کشف بدافزار و ویروس نیازمند دسترسی به تمامی اطلاعات ذخیرهشده در هارد دیسک کامپیوتر است. این نرمافزار به دلیل کشف و حذف سریع بدافزارها قبل از گزارش به پایگاه کسپرسکی شهرت دارد. اما این فرآیند میتواند به عنوان یک درب پشتی (بکدور) برای دسترسی به محتوای سیستمهای کامپیوتری عمل کند.
والاستریت ژورنال هم هفتهی گذشته طی گزارشی اعلام کرد که هکرهای روسی توسط نرمافزار کسپرسکی که روی یک کامپیوتر خانگی نصب شده بود اطلاعات سری آژانس امنیت ملی آمریکا را ربودهاند. اما نقش جاسوسان اسرائیلی در این گزارش و نحوهی ربودن اطلاعات توسط هکرهای روسی قبلا آشکار نشده بود. شرکت کسپرسکی هرگونه دخالت خود در هک اطلاعات توسط هکرهای روس را انکار کرد و گفت کسپرسکی هرگز هیچ دولتی را برای دست یافتن به اطلاعات کاربران کمک نکرده و نخواهد کرد.
خبر هک توسط کسپرسکی تنها خبر بد اخیر برای آژانس امنیت ملی آمریکا به شمار میرود، اما هیچ رابطهای با خبر پیشینِ این آژانس ندارد. در خبر پیشین آمده بود که گروهی موسوم به Shadow Brokers اقدام به فاش کردن ابزارهای جاسوسی و هک استفاده شده توسط آژانس امنیت ملی ایالات متحده آمریکا کردهاند. همچنین در خبری دیگر فاش شدن اطلاعات هک آژانس اطلاعات مرکزی یا C.I.A توسط ویکیلیکس منتشر شده بود. (این مجموعهای عظیم از اسناد و اطلاعات فاش شده موسوم به Vault7 است.)
در طول چندین سال همواره تصور میشود که احتمالا نرمافزار آنتی ویروسِ کسپرسکی بتواند به عنوان بکدور برای جاسوسان روس عمل کند. بیش از ۶۰ درصد فروش این نرمافزار از کاربران آمریکایی و اروپای غربی به دست میآید، یعنی ۳۷۴ میلیون دلار از ۶۳۳ میلیون دلار فروش سالانهی کسپرسکی. در بین این کاربران چندین سازمان دولتی آمریکایی از جمله وزارت امور خارجه، وزارت دفاع، وزارت انرژی، وزارت دادگستری، وزارت خزانهداری، نیروی ارتش، نیروی دریایی و نیروی هوایی ایالت متحده آمریکا به چشم میخورد.
بر اساس اطلاعات آژانس امنیت ملی آمریکا از اکسپلویت کردن کسپرسکی، این نرمافزار تکنیکهای هکی را به کار میبرد که قبلا توسط مخالفان این آژانس استفاده شده است. از اینرو آژانس تحلیلگران خود را برای استفاده از کسپرسکی منع کرده است.
بلیک دارشه، کارمند سابق آژانس امنیت ملی آمریکا و مؤسس طرح Area 1 Security، در این خصوص گفت:
آنتی ویروس به عنوان یک بکدور محسوب میشود؛ زیرا این نرمافزار همواره یک رابطهی پایدار و قابل اعتماد که از راه دور قابل دسترس است برای هر نوع قصد و هدف فراهم میکند. این هدف میتواند راهاندازی یک حملهی مخرب برای جاسوسی از اطلاعات هزاران و حتی میلیونها کاربر باشد.
در سیزده سپتامبر، وزارت امنیت داخلی ایالت متحده آمریکا به تمامی آژانسها دستور داد استفاده از کسپرسکی را متوقف کنند و برای حذف کردن این نرمافزار از سیستمهای کامپیوتری، ۹۰ روز مهلت داد.
ایلین دوک، وزیر امنیت داخلی آمریکا، در این خصوص گفت:
سازمانهای امنیتی روسیه قانونا میتوانند شرکت کاسپرسکی را وادار به دادن اطلاعات و همکاری بکنند. این نرمافزار ریسک امنیت اطلاعات دارد و عملا میتواند دسترسی به فایلها را برای سازمانهای مختلف به منظور کسب اطلاعات فراهم کند.
البته شک و تردیدهای ایجادشده برای کسپرسکی به نتیجهی سرکشی دولت صهیونیسم در سال ۲۰۱۴ به سیستمهای شرکت کسپرسکی ربط دارد. چندین ماه بحث بین مقامات اطلاعاتی منجر به بررسی نحوهی عملکرد نرمافزار آنتی ویروس کسپرسکی و ارتباط آن با دولت روسیه شد. وزارت امنیت داخلی آمریکا در بیانیهای اعلام کرده بود که ریسک همکاری مقامات روسی با کسپرسکی برای دسترسی به محصولات این کمپانی و سوءاستفاده از آن برای کسب اطلاعات سیستمهای اطلاعاتی و فدرال، امنیت ملی آمریکا را به خطر میاندازد.
تا اواسط سال ۲۰۱۵ شرکت کسپرسکی هیچگونه سرکشی و دخالت جاسوسان اسرائیلی در سیستمهای خود را پیدا نکرد، تا اینکه یکی از مهندسان این شرکت در حال تست یک ابزار جدید بود که متوجه فعالیت مشکوکی در شبکهی کسپرسکی شد. این شرکت در ماه ژوئن ۲۰۱۵ در گزارشی که به طور عمومی منتشر شد تمامی بررسیها و یافتههای خود را اعلام کرد. در این گزارش نام اسرائیل به عنوان سازمان دخالت کننده عنوان نشده بود، اما فرآیند دسترسی به سیستمها و شبکه بسیار شبیه به حملهی قبلی به این شرکت موسوم به بدافزار Duqu بود. محققان امنیتی عاملان این حملهی سایبری را همان کسانی میدانند که در حملهی استاکسنت دخیل بودند. بدافزار استاکسنت که محصول مشترک آمریکا و اسرائیل به شمار میرود، برای ایجاد خرابکاری در تأسیسات غنیسازی اورانیوم نطنز در سال ۲۰۱۰ طراحی شده بود.
کسپرسکی در گزارش خود اعلام کرده بود که حملهی اخیر به شبکهی این شرکت دقیقا از الگوریتمهای مشابه Duqu استفاده کرده اما در مواردی حتی پیچیدهتر از بدافزار پیشین بود. برای همین محققان کسپرسکی حملهی اخیر را Duqu 2.0 نامگذاری و عنوان کردند که قربانیان این حمله هدف اصلی دولت اسرائیل محسوب میشوند.
کسپرسکی از دیگر قربانیان این حمله به هتلها و محلهای کنفرانسی اشاره کرد که توسط اعضای شورای امنیت ملی آمریکا برای مذاکره دربارهی معاهدهی هستهای ایران تشکیل میشد؛ مذاکراتی که اسرائیل از آنها محروم بود. موقعیت چندین قربانی این حمله در آمریکا بود؛ از اینرو یقینا این بدافزار محصول اختصاصی اسرائیل است، نه محصول مشترک آمریکا و اسرائیل مثل بدافزار استاکسنت.
محققان کسپرسکی متوجه شدند که این مهاجمان در طول چند ماه موفق شدند بدافزار را در شبکه محفوظ نگاه دارند. علاوه بر این، جاسوسان اسرائیلی توسط این حمله توانستند ابزارهای پیچیدهای را در شبکهی این کمپانی به منظور ربودن پسوردها، اسناد، ایمیلها و گرفتن اسکرینشات به کار بگیرند.
کسپرسکی در گزارش ماه ژوئن ۲۰۱۵ خود اعلام کرد که هکرها بیشتر علاقمند کسب اطلاعات در خصوص فعالیت کسپرسکی در آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت بریتانیا بودند. در مقابل، مقامات اسرائیلی به آژانس امنیت ملی آمریکا اعلام کرد که در حملهی اخیر خود به شبکهی کسپرسکی به اطلاعاتی دست یافتهاند که دسترسی دولت روسیه به برنامههای سری دولت آمریکا توسط آنتی ویروس کسپرسکی را فاش میکند. مقامات اسرائیلی به همتای خود در آژانس امنیت ملی آمریکا شواهدی ارائه کردهاند که شامل اسکرینشاتها و دیگر اسناد مرتبط به دسترسی دولت روسیه در نرمافزار کسپرسکی است.
هنوز مشخص نیست که آیا مؤسس کسپرسکی و کارمندان آن در هک کردن سیستمهای کامپیوتری توسط نرمافزار آنتی ویروس کسپرسکی دست داشتهاند یا خیر. به گفتهی کارشناسان فنی، حتی اگر کارمندان کسپرسکی در چنین حملاتی نقش نداشته باشند، حداقل جاسوسان روس میتوانند با نفوذ به آنتی ویروس کسپرسکی و بدون همکاری این کمپانی، به هک سیستمهای کامپیوتری بپردازند. احتمال دیگر این است که جاسوسان روس میتوانند از کارمندان کسپرسکی سوءاستفاده کنند، بدون اینکه رؤسای این کمپانی از این موضوع خبر داشته باشند. اما کارشناسان عقیده دارند که احتمالا چندین سازمان جاسوسی روسیه تحت دستور ولادیمیر پوتین رئیس جمهور فعلی روسیه و افسر میان ردهی پیشین کمیتهی امنیت داخلی (نام فعلی: سرویس ضد جاسوسی روسیه)، از کمپانیهایی (مثل کسپرسکی) درخواست همکاری و ارائه اطلاعات داشتهاند و ممکن است این کمپانیها چارهای جز همکاری نداشتهاند؛ که البته در صورت رد همکاری، ممکن است فعالیتهای خصومتآمیز از سوی دولت برای این کمپانیها یا مدیران آنها رخ دهد. مثال بارز این مسئله، مدیر کسپرسکی است که پیش از این در وزارت دفاع روسیه خدمت داشته و ممکن است تصوراتی در نتایج رد همکاری با دولت روسیه داشته باشد.
استیون هال، رئیس سابق بخش عملیات روسیه در C.I.A، در خصوص خبر کسپرسکی گفت:
سازمان سیا هرگز از نرمافزار آنتی ویروس این کمپانی استفاده نکرده است، اما دیگر سازمانهای فدرال آن را نصب کردهاند. تا سال ۲۰۱۳ کسپرسکی سعی میکرد به دولت آمریکا خسارت وارد کند، در حالی که وانمود میکرد این نوع فعالیتها مربوط به یک شرکت امنیتی دیگر است. من در مورد کسپرسکی نگرانی شدید دارم و مطمئنا هرکسی که تا به حال در مورد روسیه در سازمانهای آمریکا فعالیت داشته است نیز این نگرانی را دارد.
منبع : زومیت