1397-11-16
اخبار
بازدید : 760
تشکیل گروه هکری امارات متحده با همکاری مأموران سابق امنیت آمریکا
داستان تشکیل گروه هکری امارات متحده با همکاری مأموران سابق امنیت آمریکا
کارمند سابق NSA ادعا میکند در همکاری با مقامات امارات متحدهی عربی، یک گروه مخفی هکری برای نفوذ اطلاعاتی به اشخاص و سازمانهای مختلف تشکیل دادهاند.
لاری استرود (Lori Stroud) یک تحلیلگر اطلاعاتی آژانس امنیت ملی آمریکا (NSA) بود. او دو هفته پس از ترک شغلش در آن سازمان در سال ۲۰۱۴، به خاورمیانه آمد و بهعنوان یک هکر برای یکی از پادشاهیهای دنیای عرب، مشغول به کار شد.
مأمور سابق NSA، وارد پروژهای بهنام Project Raven شد که در آن، چندین کارمند امنیتی سابق آمریکا، توسط امارات متحدهی عربی بهصورت مخفیانه استخدام شدند. هدف از تشکیل این گروه امنیتی، نفوذ اطلاعاتی به اشخاص و سازمانهای مورد نظر پادشاهی امارات بود. دولتها، افراد نظامی و فعالان حقوق بشر درکنار منتقدان پادشاهی، اهداف نفوذ آن گروه مخفی بودند.
استرود و دیگر اعضای گروه مخفی نفوذ، در عمارتی مخفی در امارات متحده، فعالیت نفوذ خود را انجام میدادند. آن عمارت، در ارتباطات داخلی گروه بهنام «ویلا» شناخته میشد. گروه مستشاران آمریکایی، از دهها سال سابقهی فعالیت در سازمانهای اطلاعاتی کشور خود استفاده کرده و به مقامات اماراتی کمک میکردند تا به کامپیوترها و گوشیهای هوشمند مخالفان نفوذ کنند.
یک شرکت امنیتی در مریلند آمریکا، استرود را استخدام کرده بود تا در پیادهسازی عملیات نفوذ در امارات، به آنها کمک کند. او در مدت ۳ سال فعالیت در آن شغل، پیشرفتهای قابل توجهی داشت. در سال ۲۰۱۶، امارات متحده تصمیم گرفت تا پروژه را به یک شرکت امنیتی سایبری داخلی بهنام DarkMatter منتقل کند. استرود ادعا میکند که او و دیگر آمریکاییهای حاضر در پروژه، پیش از انتقال آن متوجه رد شدن اماراتیها از برخی خطوط قرمز شدند. خطوط قرمز آنها، هدفگیری شهروندان آمریکایی در پروژههای نظارتی بود.
استرود در مصاحبه با رویترز (منبع مقاله) میگوید:
من در آن زمان مشغول کار کردن برای یک سازمان اطلاعاتی خارجی بودم که اشخاص آمریکایی را هدف قرار داده بود. طبیعتا با آن کار، جاسوس بدی بودم.
داستان پروژهی Raven نشان میدهد که هکرهای سابق دولت آمریکا، چگونه از ابزارهای نفوذ و جاسوسی برای سرویسهای اطلاعاتی خارجی استفاده کردهاند تا از فعالان حقوق بشر، ژورنالیستها و مخالفان سیاسی، جاسوسی کنند.
رویترز برای تهیهی این گزارش، با ۹ مأمور سابق پروژهی Raven مصاحبه کرده است. بهعلاوه، هزاران صفحه سند و جزییات ایمیل از ارتباطات داخلی در آن پروژه بهدست آمد. بررسی اولیهی اسناد و مصاحبهها نشان میدهد که آموزههای NSA، پایههای اصلی برنامههای امارات متحده برای جاسوسی از مخالفان بودهاند. شایان ذکر است هیچیک افراد حاضر در مصاحبهها، اماراتی نبودهاند.
افراد حاضر در پروژهی جاسوسی امارات، مجموعه حرفهای از ابزارهای جاسوسی را برای نبرد امنیتی خود استفاده میکردند. آنها از پلتفرم پیشرفتهی جاسوسی مشهور به Karma استفاده کردند. مأموران حاضر در Raven، با استفاده از ابزار فوق، به آیفونهای صدها فعال حقوق بشر، رهبران سیاسی و تروریستهای احتمالی نفوذ کردند. ابزار کارما خود جزییات قابل توجهی دارد که پرداختن به آنها از حوزهی این مطلب خارج است.
مصاحبه با NSA نیز برای تحلیل بهتر رخدادهای این پروژهی جاسوسی انجام شد، اما سخنگوی آن سازمان از هرگونه اظهارنظر خودداری کرد. بهعلاوه، سخنگوی اپل، سخنگوی وزارت امور خارجهی امارات، سفارت امارات در واشنگتن و سخنگوی کنسولگری ملی رسانهی آن، هیچ اظهار نظری دربارهی این خبر و گزارش نداشتند.
امارات متحدهی عربی قبلا اعلام کرده بود که تهدیدهایی جدی از سوی گروههای افراطی خشن دریافت میکند. بهعلاوه، آنها از همکاری خود با ایالات متحده برای فعالیتهای ضدتروریسم نیز پردهبرداری کرده بودند. مأموران سابق پروژهی Raven در توضیح فعالیتهای ضدتروریسم میگوید با کمک آنها، سازمان امنیت الکترونیک ملی امارات (NESA)، توانست یک شبکهی داعش را در داخل خاک امارات شناسایی و منهدم کند. در پروندهای دیگر، یک مقام نظامی تحت فرمان داعش، یک معلم را در ابوظبی به ضرب چاقو کشته بود. پس از آن، مأموران Raven به اماراتیها کمک کردند که برنامههای تروریستی مشابه را پیشبینی کنند.
پروژهای که رویترز فاش کرده است، یکی از چندین نمونه تلاشهایی محسوب میشود که در کشورهای مختلف خاورمیانه، برای انجام فعالیتهای جاسوسی و نفوذ، در سالهای اخیر شدت یافت. چنین پروندههایی عموما بهسختی رسانهای میشوند و پر از تکذیب و تأییدهای گوناگون مقامات نیز هستند. بههرحال، Project Raven برای اولینبار توسط رویترز رسانهای شد و تحلیل دقیق روی مطلب منتشرشده پیرامون آن، نیازمند شناخت دقیق رسانهای است.
داستان پروژهی Raven، نشاندهندهی چشماندازی جدید از نقش مأموران سابق سازمانهای آمریکایی، در پروژههای جاسوسی کشورهای دیگر است. در جامعهی اطلاعاتی آمریکای، ترک کار بهمنظور کار کردن بهعنوان مأمور در کشوری دیگر، نوعی خیانت محسوب میشود. باب اندرسون تا سال ۲۰۱۵ یکی از دستیاران مدیریت ارشد FBI بود.
او دربارهی چنین رفتاری از سوی مأموران سابق اطلاعاتی آمریکا میگوید:
اگر شما مأمور سابق امینیتی آمریکا باشید، محدودیت اخلاقی مانع از همکاری شما را دولتهای دیگر میشود.
باوجود انتقادهای اخلاقی که به حرکت مأموران سابق آمریکایی میشود، از لحاظ حقوقی، قوانین آن کشور در این زمینه، صراحت و شفافیت لازم را ندارند و نمیتوان موانعی قانونی برای حرکت مستشاران پیدا کرد. قوانین، تنها مأموران را از افشای اسناد طبقهبندی شده منع میکنند. درنتیجه، در بحث آموزش روشهای جاسوسی (بهعنوان مثال شکار یک هدف با استفاده از ایمیلهای ویروسی)، محدودیتهای خاصی متوجه مأموران امنیتی آمریکا نیست.
شایان ذکر است هک و نفوذ به شبکههای کشور آمریکا با هدف دزدیدن اطلاعات ارتباطی آمریکاییها، کاملا در قوانین ممنوع اعلام شده است. درواقع، مأموران سابق اجازهی همکاری با کشورهای دیگر برای نفوذ به شبکههای وطن خود را ندارند. ریا سیرز مشاور سابق قائممقام NSA این قوانین را در مصاحبه با رویترز بیان میکند.
هک کردن آمریکاییها در داخل پروژهی Raven نیز یکی از سرّیترین پروژهها بود و اعضای کمی از آن اطلاع داشتند. نقش داشتن استرود در آن برنامهها هم با بررسی ایمیلها توسط خبرنگاران رویترز و همچنین، شهادت چند مأمور سابق، تأیید شد.
FBI، اکنون بهدنبال یافتن شواهدی مبنی بر نفوذ مأموران آمریکایی پروژهی Raven به شبکههای کشور یا شهروندان خاص است. بهعلاوه، بازجوییها با هدف یافتن اسنادی مبنی بر آموزش روشهای طبقهبندی شدهی جاسوسی آمریکا به اماراتیها هم انجام میشود. استرود هم در تحقیقات به FBI کمک میکند. تاکنون هیچ جرمی علیه آن مأموران اعلام نشده و امکان آن نیز پایین است. بههرحال، مقامات و سخنگوهای FBI درحالحاضر از هر اظهارنظری خودداری میکنند.
اطلاعات بنفش، اطلاعات سیاه
استرود تنها مأمور حاضر در آن پروژه است که مشکلی با انتشار نامش ندارد. هشت مأمور دیگر، تنها به شرط ناشناس ماندن با رویترز همکاری کردند. استرود ۱۰ سال در آژانس امنیت ملی مشغول به کار بود. او ابتدا در خلال سالهای ۲۰۰۳ تا ۲۰۰۹ بهعنوان یک مأمور نظامی خدمت کرد و سپس، تا سال ۲۰۱۴ پیمانکار آژانس امنیتی Booz Allen Hamilton شد. شرکت همیلتون یکی از مشاوران فناوری مشهور در آمریکا محسوب میشود. تخصص استرود، بررسی شبکههای امنیتی کشورهای دیگر همچون چین و یافتن آسیبپذیریها و راههای نفوذ به آنها بود.
زندگی استرود در سال ۲۰۱۳ تغییری اساسی کرد. او در مرکز هاوایی سازمان NSA کار میکرد و به آنها پیشنهاد داد یک تکنسین شرکت دل را به گروهش اضافه کنند. تکنسینی که در همان ساختمان کار میکرد و ادوارد اسنودن نام داشت. استرود بهیاد میآورد که در جریان پیشنهاد دادن اسنودن، او را فردی عالی خطاب کرده که بهخاطر شغل قبلی در CIA، سوابق امنیتی تأییدشده هم داشته است. درنهایت مقامات همیلتون پیشنهاد او را میپذیرند و اسنودن با دسترسیهای بالای امنیتی، استخدام میشود.
اسنودن ۲ ماه پس از ملحق شدن به گروه استرود، از آمریکا فرار کرد و هزاران صفحه اسناد طبقهبندیشدهی NSA را در اختیار خبرنگاران گذاشت؛ اسنادی که از برنامههای بزرگ نظارت بر شهروندان در آن سازمان رونمایی کردند. پس از آن رخداد، برند Booz بهنوعی تخریب شد، چرا که در بزرگترین افشاسازی اطلاعاتی تاریخ آمریکا نقش داشت.
پس از افشاسازیهای بزرگ اسنودن، مارک بایر یکی از همکاران سابق استرود در NSA به او پیشنهاد داد که برای پیمانکاری در ابوظبی بهنام CyberPoint مشغول به کار شود. او در می ۲۰۱۴ شرکت همیلتون را ترک کرد و بهسمت فرصت جدید در خاورمیانه آمد.
سایبرپوینت یک شرکت امنیتی پیمانکاری بود که مرکز آن در بالتیمور قرار داشت. این شرکت در سال ۲۰۰۹ توسط یک کارآفرین با نام کارل گامتو تأسیس شده بود. وزارت دفاع آمریکا یکی از مشتریان آن شرکت بود. بهعلاوه، همکاری سایبرپوینت با امارات متحدهی عربی، در رسانهها بازخورد گستردهای داشت. گامتو در مصاحبهای، هرگونه نقش داشتن شرکتش در فعالیتهای غیرقانونی را تکذیب کرد.
استرود چند سال قبل با پیوستن به همیلتون، تغییر مسیر از شغل کارمند دولتی به خصوصی و دریافت حقوق بالاتر را تجربه کرده بود. پیشنهاد سایبرپوینت، فرصتی بود تا با درآمدی بیشتر، در خاورمیانه (که آرزوی همیشگیاش بود)، کار و زندگی کند. متخصصانی همچون او در آن پروژه حقوق سالیانهی تا ۲۰۰ هزار دلار دریافت میکردند و حقوق مدیران، به ۴۰۰ هزار دلار میرسید.
مأمور سابق امنیتی آمریکا پس از پیوستن به سایبرپوینت و وارد شدن به پروژهی ابوظبی، متوجه شد که شغلش مرتبط با فعالیتهای ضدتروریستی امارات است. امارات متحدهی عربی هم یکی از همپیمانان آمریکا در مبارزه با داعش محسوب میشد. استرود میگوید بایر و دیگر مدیران Raven به او اطمینان دادهاند که پروژه، تحت تأیید سازمان NSA انجام میشود. بههرحال بایر هم سابقهی خوبی داشت و پیش از این در یکی از پروژههای هک مشهور NSA بهعنوان Tailored Access Operations فعالیت کرده بود. بایر به هیچیک از پیامها و تماسهای تلفنی خبرنگاران برای مصاحبه با پروژهی Raven پاسخ نداد.
در دنیای فعالیتهای اطلاعاتی، پیمانکاران عموما مأموریت را از پیمانکاران احتمالی مخفی میکنند و اطلاعرسانی نهایی و جزئی، تنها پس از عقد قرارداد و امضای قراردادهای عدم افشا و جلسههای توجیهی انجام میشود. وقتی استرود به «ویلا» وارد شد، مأموران پروژه دو جلسهی اطلاعات خلاصهی پروژه با او برگزار کردند.
جلسهی اول اطلاعاتی، «بنفش» نام داشت. در آن جلسه و اسناد مربوطه به استرود گفته شده بود که امارات متحدهی عربی، تنها با اهداف دفاعی و مقابله با تهدیدهای امنیتی تروریستها، پروژهی Raven را انجام میدهد. بلافاصله پس از جلسهی اول، به او گفته شده که داستان آن جلسه، تنها یک داستان پوششی بوده است.
جلسهی اطلاعاتی دوم با نام «سیاه» بهسرعت برگزار شد. در اسناد آن جلسه کاملا شرح داده شد که استرود، مأمور تهاجمی واحد عملیات NESA خواهد بود و اطلاعات او هیچگاه بهصورت عمومی منتشر نمیشود. NESA را میتوان نسخهی اماراتی NSA نامید.
استرود، یکی از اعضای گروه تحلیل Raven بود. وظیفهی آنها جمعآوری اطلاعات از دشمنان دولت امارات، هک کردن آنها و جمعآوری اطلاعات بود. اهداف آنها، ازسوی NESA معرفی میشدند که امروز با نام آژانس اطلاعات سیگنالها هم شناخته میشود. درنهیات، نحوهی بیان و محرمانه بودن جلسههای خلاصهی معرفی، شبیه به جلسههای سازمان NSA بود که حس راحتی را تاحدودی به استرود منتقل کرد.
اطلاعاتی که در پروژهی Raven جمعآوری میشد، یک دستگاه امنیتی را تغذیه میکرد که انتقادهای بینالمللی متعددی به آن شده بود. امارات متحده، بهعنوان یک مجموعهی ثروتمند از ۷ منطقهی شیخنشین عربی، با جمعیتی حدود ۹ میلیون نفر، یکی از متحدان عربستان صعودی محسوب میشود. اتحادی که بهنوعی دشمن و رقیب ایران در صحنههای بینالمللی نیز هست.
جلسههای اطلاعاتی بنفش و سیاه، برای تمامی مأمورانی که به پروژهی Raven در ابوظبی میپیوستند، بهصورت پشت سر هم برگزار میشد. جلسهی اول، اطلاعاتی را به مأموران میداد که میتوانستند بهعنوان یک داستان پوششی برای دیگران در شرکت پیمانکار تعریف کنند. بهعلاوه، مقامات دولتی امارات که از اهداف اصلی Raven آگاه نبودند نیز در صورت پرسوجو از مأموران، همین داستان را میشنیدند. دولت امارات، پروژهی Raven را با نام DEARD یا Development Research Exploitation Analysis Department تعریف میکرد.
امارات متحدهی عربی، از طرف سازمانهای حقوق بشری به محدودسازی آزادی بیان، بازداشت مخالفان و موارد مشابه متهم میشود. البته، دولت آن کشور همیشه ادعا به همکاری نزدیک با واشنگتن با هدف مقابله با افراطیگری داشته است. بهعلاوه، آنها تلاشهای خود برای مقابله با دلایل ریشهای خشونت افراطی را نیز بسیار تبلیغ میکنند.
اهداف اصلی پروژهی Raven شامل گروههای مقاومت در یمن و رقبای خارجی این کشور همچون ایران، قطر و ترکیه میشد. بهعلاوه، منتقدان سلطنت امارات نیز طبق ادعای استرود و ۸ مأمور دیگر، جزو اهداف پروژه بودند.
مأموران سابق اطلاعاتی آمریکا در مصاحبهی خود ادعا کردند که طبق دستورها دریافت شده از دولت امارات، پروژهی Raven نظارت بر شبکههای اجتماعی را نیز انجام میداد. اهداف آنها، شامل افرادی میشد که طبق نظر مقامات امنیتی، به دولت امارات توهین کرده بودند. استرود دربارهی آن هدفگیریها میگوید:
برخی روزها اهداف پروژه برای من قابل درک نبودند. بهعنوان مثال باید یک کودک ۱۶ ساله را در توییتر تحت نظارت قرار میدادیم. البته، پروژهی ما یک عملیات اطلاعاتی بود و ما همه، مأموران اطلاعاتی بودیم. درنتیجه من هیچگاه مسائل را با دید شخصی نگاه نکردم.
یکی از مأموران سابق Raven میگوید آمریکاییها، آسیبپذیریهای اهداف را بررسی، نرمافزارهای مورد نظر برای نفوذ را توسعه داده یا تهیه کرده و در نظارت آنها نیز کمک میکردند. البته، درنهایت دستور حمله توسط مقامات اماراتی صادر میشد. چنین رویکردی، به مأموران آمریکایی امکان میداد تا در صورت لزوم بتوانند فعالیتهای خود را تکذیب کنند.
اهداف اطلاعاتی: Gyro و Egret
استرود پس از مدتی متوجه شد که برنامهی آنها نهتنها تروریستها و دولتهای خارجی، بلکه مخالفان و فعالان حقوق بشر را نیز هدف قرار میدهد. اماراتیها، آن افراد را در دستهبندی اهداف امنیت ملی قرار میدادند.
گزارشها و مصاحبههای متعدد نشان میدهد که پس از بهار عربی و برکناری رئیسجمهور مصر یعنی حسنی مبارک، مقامات اماراتی فعالان حقوق بشر را به چشم تهدیدهایی برای ثبات امنیتی خود میدیدند. آنها از اصطلاح تهدید پایداری ملی برای آن افراد استفاده میکردند.
طبق مصاحبههای انجامشده و اسناد منتشرشده، یکی از اهداف Raven در سال ۲۰۱۲، فردی بهنام Rori Donaghy بود. او که در آن زمان ۲۵ ساله بود، یک ژورنالیست بریتانیایی بود که مقالههای انتقادی دربارهی حقوق بشر در دولت امارات منتشر میکرد. او در سال ۲۰۱۲ یک مقاله در گاردین منتشر کرد که در آن، به سرکوب فعالان حقوق بشر در امارات پرداخته شده بود و درنهایت، آیندهای مبهم را در صورت ادامه دادن این رفتارها، برای مقامات آن کشور متصور شد.
مأموران سابق Raven میگویند پیش از سال ۲۰۱۲، عملیات دریافت اطلاعات اماراتیها، اکثرا توسط نیروهای همان کشور انجام میشده است که بهصورت فیزیکی به محل زندگی اهداف نفوذ کرده و ابزارهای جاسوسی را در خانه و کامپیوتر آنها نصب میکردهاند. پس از اضافه شدن آمریکاییها به پروژهی Raven، پیمانکار پروژه توانست روشهای مدرن نفوذ را به مشتری خود یعنی NESA ارائه کند.
ویلا
چندین مأمور امارانتی و پیمانکارهای آمریکایی در پروژهی Raven فعالیت میکردند که مرکز فعالیت آنها، عمارتی مخفی در ابوظبی بود. مأموران به گروههای چند نفره تقسیم شدند که هرکدام، نفوذ به اهداف مشخصشده از سوی نیروهای امنیتی امارات را بر عهده داشت. فرایند نفوذ، توسط مأموران آمریکایی و براساس سابقهی طولانی آنها در پروژههای اطلاعاتی آمریکا، برنامهریزی شد که در ادامه به مراحل آن میپردازیم.
مرحلهی اول: مأموران NESA به مدیران Raven اعلام میکردند که اطلاعات را از اهداف مورد نظر جمعآوری کنند.
مرحلهی دوم: با استفاده از اطلاعات تقلبی و بیتکوین، دپارتمان زیرساخت سرورهایی را در سرتاسر جهان اجاره میکرد. آن سرورها به Raven امکان میداد تا حملات سایبری خود را از شبکهای گسترده پایهریزی کند و غیرقابل شناسایی بماند.
مرحلهی سوم: مدیران Raven، اعضای مورد نظر از زیرمجموعهی هدفگیری خود را مشخص میکردند. اکثر آنها، نیروهای امنیتی سابق آمریکایی بودند. وظیفهی اصلی آنها، شناسایی راههایی برای جاسوسی از اهداف بود. آن مأموران، حسابهای کاربری آنلاین اهداف، گوشیهای موبایل و پروفایل شبکههای اجتماعی آنها را بررسی میکردند تا آسیبپذیریهایی را برای نفوذ پیدا کنند. بهعلاوه، اطلاعات پیرامون دوستان و آشنایان و اعضای فامیل اهداف نیز جمعآوری میشد تا در صورت نیاز آنها نیز تحت نظر گرفته شوند.
مرحلهی چهارم: گروه هدفگیری با یک تیمنرمافزاری همکاری میکرد تا ابزارهای کامپیوتری مورد نیاز برای نفوذ به دستگاهها و حسابهای کاربری اهداف را توسعه دهند.
مرحلهی پنجم: گروه توسعهی دسترسی اولیه، ابزارهای نفوذ به هر هدف را به گروه عملیاتی ارائه میکرد. گروه عملیات، حملههای نفوذ را علیه افراد و سازمانهای مورد نظر NESA انجام میداد. آنها اطلاعات اهداف را میدزدیدند و همچنین، نرمافزارهای مخربی برای حفظ دسترسی روی دستگاههای کامپیوتری آنها نصب میکردند.
مرحلهی ششم: دادههای جمعآوری شده، به واحد ذخیرهسازی ارسال میشد تا رمزگذاری، منظمسازی و تحلیل شود. مدیریت، اطلاعات مفید را از آن استخراج کرده و به NESA ارائه میداد. پس از اینکه Raven دسترسی اولیه به حسابهای کاربری اهداف پیدا میکرد، دسترسی خود را تا حداکثر زمان ممکن حفظ و اطلاعات بعدی را از منابعی همچون ایمیلها، عکسها و موقعیت مکانی هدف دریافت میکرد.
فعالیت اطلاعاتی علیه یک ژورنالیست و فعال حقوق بشری، نوعی حرکت حساس در پروژهی Raven محسوب میشد. چرا که در غرب، حساسیت بالایی پیرامون این افراد و آزادی مطبوعات وجود دارد. اسناد اطلاعاتی پروژه از سال ۲۰۱۲ میگویند: «اگر عملیات را بتوان به دولت امارات مرتبط کرد، ریسک احتمالی برای فعالیتهای دیپلماتیک و ارتباط دولت با قدرتهای غربی، بسیار بالا میرود.»
روری، هدف مورد نظر Raven بود که نفوذ به اطلاعات آن ریسکهای بالا را برای امارات بههمراه داشت. برای انجام عملیات با هدفگیری او، یک مأمور پروژه بهصورت ناشناس و با نشان دادن باورها و اهداف مشترک، به روری نزدیک شد. مأموران ایمیلی به روری زدند و از او برای مشارکت در پروژهای برای نجات مردم دعوت کردند.
مأموران Raven در تماسهای پوششی که با روری داشتند، نرمافزاری را برای او ارسال کردند که در ظاهر، پیامهای فعالان حقوق بشر در دو سوی ارتباط را غیرقابل ردگیری میکرد. درواقع، آن نرمافزار یک بدافزار بود که امکان نظارت بر ایمیل و فعالیتهای اینترنتی آن خبرنگار را به اماراتیها میداد. روری در کدهای داخلی Raven بهنام Gyro شناخته میشد. نظارت بر عملکرد او یکی از وظایف اصلی استرود بود و بهمدت چند سال، اولویت بالایی برای او در نظر گرفته شد.
روری درنهایت متوجه شد که آدرس ایمیلش هک شده است. او در سال ۲۰۱۵ و پس از دریافت یک ایمیل مشکوک دیگر، با آزمایشگاه امنیتی Citizen Lab تماس گرفت. این آزمایشگاه، متشکل از گروهی از فعالان حریم خصوصی دیجیتال و حامی حقوق بشر است. آنها متوجه شدند که هکرها بهمدت چند سال برای نفوذ به کامپیوتر روری تلاش میکردهاند.
خبرنگاران رویترز برای روشنتر شدن قضیه تماسی تلفنی با روری در لندن داشتند. او اکنون دانشجوی مطالعات عرب است و خودش نیز از قرار گرفتن در صدر اولویتهای امنیتی یک سازمان جاسوسی، ابراز تعجب میکند. او تأیید میکند که با روشهای گفتهشده در بالا، مدتی تحت نظارت بوده است. روری در مصاحبه با رویترز متوجه میشود که هکرها، مستشاران آمریکایی بودهاند که برای امارات متحدهی عربی کار میکردند.
او در پاسخ میگوید:
خوشحال هستم که نامزدم اینجا حضور دارد و حرفهای شما دربارهی نفوذ را میشنود. او ادعاهای من را باور نمیکرد. دربارهی نفوذ آمریکاییها هم باید بگویم این نوعی خیانت به اتحاد ما با آنها است.
استرود میگوید هدفگیری فعالان حقوق بشر تا زمانیکه آمریکایی نبودند، از نظر او ایرادی نداشت. بههرحال او مأمور سابق اطلاعاتی، و با چنین مواردی آشنا بود.
او دربارهی هدفگیریها میگوید:
ما برای دولت این کشور کار میکنیم و آنها اهدافی اطلاعاتی دارند که با اهداف آمریکاییها فرق دارد. بههرحال باید این حقیقت را پذیرفت و بهنوعی با آن کنار آمد.
احمد منصور با کد شناسایی Egret در پروژهی Raven، یکی از فعالان برجستهی اماراتی، از اهداف دیگر پروژه بود. منصور سالها منتقد جدی و عمومی فعالیتهای دولت کشورش در یمن، رفتار با کارگران مهاجر و همچنین سرکوب مخالفان سیاسی بود.
مأموران Raven در سپتامبر ۲۰۱۳، اطلاعات جمعآوری شده از کامپیوتر منصور را در اختیار نیروهای NESA گذاشتند. آنها از مدارک دریافت شده علیه او ابراز خوشحالی و پیروزی میکردند. اطلاعات مذکور، شامل عکسهایی از ایمیلهای منصور میشد. او در آن ایمیلها دربارهی یک تظاهرات صحبت کرده بود که میخواستند روبهروی دادگاه عالی امارات و بههمراه خانوادهی زندانیان سیاسی برگزار کنند.
منصور در ملاقات با یک زندانی، از او عکس گرفته بود که Raven آن را به نیروهای امنیتی امارات اطلاع داد. در جزییات نفوذ آمده که این فعال حقوق بشر، برای ازبینبردن آن عکس نیز تلاشهایی کرده است.
گروه سیتیزن لب، در سال ۲۰۱۶ نتایج تحقیقات خود را منتشر کرد که نشان میداد روری و منصور، سالها هدف نفوذ هکرها بودهاند. آنها دولت امارات را مظنون اصلی این نفوذها دانستند. در مطلب کنونی، برای اولینبار شواهد محکمی از افراد درگیر در نفوذها، استخدام نیروهای آمریکایی و اطلاعات شناسایی گروه هکری منتشر میشود.
منصور در سال ۲۰۱۷ در دادگاهی مخفیانه به جرم اقدام علیه اتحاد ملی به ۱۰ سال زندان محکوم شد. یک فرد نزدیک به پروندهی منصور ادعا میکند او اکنون در زندان انفرادی و در شرایط سلامت نابهسامان زندانی است. نادیا، همسر منصور در ابوظبی بهنوعی در انزوای اجتماعی زندگی میکند چون همسایهها از خطرات امنیتی ارتباط با او میترسند. البته، آنها حق هم دارند؛ چرا که در سال ۲۰۱۷، پروژهی Raven به موبایل او (با کد Purple Egret) نفوذ کردند. برای نفوذ به گوشی او نیز از ابزار معروف Karma استفاده شد که دسترسی به گوشیهای آیفون کاربران را در سرتاسر جهان ممکن میکند.
ابزار کارما به مأموران پروژهی Raven امکان داد تا ایمیل، اطلاعات مکانی، پیامهای متنی و عکسهای موجود در گوشی آیفون اهداف اطلاعاتی را جمعآوری کنند. آنها تنها با آپلود کردن فهرست شماره تلفن اهداف در یک سیستم از پیش برنامهریزیشده، موفق به نفوذ به دستگاههای هوشمند شدند.
کارما، ظرفیت بالایی برای نفوذ در اختیار مأموران امنیتی قرار میداد چون نیازی نبود که قربانی، روی لینکی کلیک کرده یا نرمافزار خاصی نصب کند. متخصصان امنیتی، برای توسعهی آن ابزار از یکی از نقاط ضعف امنیتی اپلیکیشن iMessage استفاده کردند که تا آن زمان شناختهشده نبود.
در سالهای ۲۰۱۶ و ۲۰۱۷، از کارما برای هدفگیری صدها نفر در اروپا و خاورمیانه استفاده شد. گزارشها حاکی از آن است که احتمالا مقامات دولتی ترکیه، ایران و قطر و یمن نیز جزو اهداف آن نفوذها بودهاند. Raven از کارما استفاده کرد تا به گوشی آیفون امیر قطر، نزدیکان و برادر او نفوذ کند. سفارت قطر در واشنگتن، دربارهی این نفوذ هیچ اظهار نظری نکرده است.
واشنگتن چه اطلاعاتی داشت؟
مأموران سابق Raven بر این باور بودند که فعالیت آنها قانونی و صحیح است. به آنها گفته شده بود که دولت آمریکا، کاملا از برنامه آگاه بوده و آن را تأیید کرده است. اگرچه NSA بهصورت مستقیم و با عملیات روزانهی پروژه در ارتباط نبود، اما ادعا میکند که بایر، کلیات آن را در اختیار سازمان گذاشته است. درمقابل، بنیانگذار سایبرپوینت ادعا میکند شرکتش هیچ نقشی در عملیات هک نداشته است.
گامتو، بنیانگذار سایبرپوینت در مصاحبهی تلفنی پیرامون این پرونده گفت:
ما هیچ عملیات تهاجمی انجام دادیم. تمام. نمیتوانم باور کنم که فردی تحت نام و نظارت ما، فعالیتی غیرقانونی و نامناسب انجام داده باشد.
او در ادامه ادعا میکند که شرکتش، به مقامات و نیروهای اماراتی طبق سفارش وزارت داخلی آن کشور آموزش داده است تا در مقابل تهدیدهای امنیتی، مقاومت کنند. صحبتهای گامتو، با داستانهای پوششی که مدیران Raven به مأموران دادهاند تاحدودی همخوانی دارد. داستانهایی که مأموران باید در صورت درخواست افراد خارج از پروژه، به آنها ارائه میکردند. طبق اسناد برنامه، کارمندان Raven باید به دیگران میگفتند که برای واحد فناوری اطلاعات وزارت داخلی امارات کار میکنند.
بهصورت کلی، ارائهی اطلاعات پیرامون روشهای دفاعی حساس و سرویسهای مشابه به دولتهای خارجی، نیازمند کسب مجوزهای لازم از وزارتخانههای بازرگانی و امور خارجهی ایالات متحدهی آمریکا است. هر دو وزارتخانه از اظهارنظر پیرامون اعطای مجوزهای فوق به شرکت سایبرپوینت، خودداری کردند. بهعلاوه، وزارتخانهها اعلام کردند صدور آن مجوزها تحت شرایطی ابتدا با درنظرگرفتن مسائل حقوق بشری بررسی میشود.
باوجود عدم اظهارنظر وزارتخانهها، یک قرارداد همکاری بین وزارت امور خارجهی آمریکا و شرکت سایبرپوینت در سال ۲۰۱۴ نشان میدهد که واشنگتن از پیادهسازی عملیات نظارت سایبری توسط آن شرکت در امارات متحدهی عربی، آگاه بوده است. اسناد موجود توضیح میدهد که قرارداد سایبرپوینت با NESA، با هدف حفاظت از حاکمیت امارات متحدهی عربی عقد شده است. پیادهسازی آن اهداف نیز با جمعآوری اطلاعات از سیستمهای ارتباطی در داخل و خارج از امارات متحده و همچنین تحلیلهای نظارتی انجام شد.
یکی از بخشهای تأییدیهی وزارت امور خارجه میگوید که سایبرپوینت باید پیش از ارائهی اطلاعات «پیرامون هرگونه نفوذ یا حمله به شبکههای کامپیوتری»، تأییدیهی NSA را دریافت کند. رویترز در بررسی استاد متوجه شد که Raven چندین نمونه از آن اطلاعات را در حمله به روری، منصور و دیگران در اختیار NESA گذاشته است. هنوز مشخصی نیست که آیا NSA عملیات علیه آن افراد را تأیید کرده است یا خیر.
تفاهمنامهی سایبرپوینت و NSA صراحتا بیان میکند که کارمندان آن شرکت، اجازهی هدف قرار دادن شرکتها یا اشخاص آمریکایی را ندارند. درنتیجه، سایبرپوینت قول داد که نه کارمندان خودش و نه مأموران اماراتی مرتبط با پروژه، با هدف بهرهبرداری از اطلاعات شهروندان آمریکایی، به اشتراکگذاری اطلاعات طبقهبندی شدهی آمریکا، فناوریهای نظامی یا روشهای جمعآوری اطلاعات مخصوص آژانسهای آمریکایی فعالیت نخواهند کرد.
گامتو در مصاحبهی خود اشارهی جزئی به تفاهمنامه با NSA نمیکند. او تنها میگوید: «تا آنجا که من میدانم و قدرت دارم، در بحث قوانین و مقررات آمریکا، ما طبق درخواستهای مقامات عمل کردیم. بهعلاوه ما مکانیزمی داشتیم که افراد، در صورت مشاهدهی رفتارهای غیرمعمول یا غیرقانونی، به من مراجعه میکردند.»
سخنگوی NSA اظهار نظری پیرامون پروژهی Raven نداشت. سخنگوی وزارت امور خارجهی آمریکا نیز نظر مستقیمی پیرامون قرارداد ارائه نکرد. او تنها به خبرنگاران گفت که چنین مجوزهایی، هیچگاه بهمعنای اجازه برای نقض حقوق بشر نیست.
برخی مأموران آمریکایی حاضر در پروژهی Raven در سال ۲۰۱۵ اعلام کردند که مأموریت آنها بهمرور وارد فازهای نگرانکنندهای شده است. بهعنوان مثال بهجای آنکه مانند همیشه از آنها درخواست شود تا (بهعنوان مثال) به حسابهای کاربری اشخاص در یک انجمن اینترنتی اسلامی نفوذ کنند، باید ویروسی طراحی میکردند تا همهی بازدیدکنندگان یک وبسایت خاص را آلوده کند.
جمعآوری اطلاعات عظیم مانند آنچه در ویروس توضیح داده شد، خطر جمعآوری اطلاعات شهروندان آمریکایی را برای مأموران Raven بیشتر کرد. آن حرکت، رد شدن از خط قرمزهایی بود که مأموران NSA از روزهای اول فعالیت از آنها اطلاع داشتند. شایان ذکر است قوانین آمریکا سازمانهایی همچون NSA، CIA و دیگر سازمانهای اطلاعاتی را از نظارت بر شهروندان آمریکایی منع میکند.
استرود به کمک مدیران پروژهی Raven مکانیزمی طراحی کرد تا در صورت جمعآوری اتفاقی اطلاعات شهروندان آمریکایی، دستورکار مشخصی پیادهسازی شود. مأموران سابق NSA باید به محض مشاهدهی اطلاعات مربوطه، آنها را علامتگذاری میکردند تا پاک شود. به دیگر اعضای Raven نیز دربارهی آن رخدادها اطلاعرسانی میشد تا در آینده، از اتفاقات مشابه پیشگیری شود.
مأمور سابق NSA یعنی استرود پس از مدتی مشاهده کرد که اطلاعات شهروندان آمریکایی، با وجود برچسبگذاری بهمنظور پاک کردن آنها از دیتابیس تحقیقات، باز هم در مراکز دادهی تحت کنترل NESA در Raven حضور دارند.
استرود با وجود مشاهدهی اطلاعات شهروندان آمریکایی، باز هم کار خود در Raven را دوست داشت و آن را هیجانانگیز میدانست. او میگوید محدودیتهای NSA در امارات وجود نداشت و همین، جذابیت کار را بیشتر میکرد. استرود اعتقاد دارد پروژهی آنها، فعالیتهای مفیدی در جهت مبارزه با تروریسم نیز داشته است.
DarkMatter و خروج از پروژه
وقتی Raven در سال ۲۰۰۹ تشکیل شد، ابوظبی تجربهی پایینی در علوم سایبری داشت. طبق اسناد، ایدهی اصلی این بود که آمریکاییها، برنامههای مورد نظر را بهمدت ۵ یا ۱۰ سال توسعه دهند تا مأموران اماراتی به تجربه و مهارت لازم برای مدیریت پروژه دست پیدا کنند. تا سال ۲۰۱۳، تعداد مأموران آمریکایی حاضر در پروژه بین ۱۲ تا ۲۰ نفر تغییر میکرد که درصد عمدهی مأموران Raven را تشکیل میدادند.
در پایان سال ۲۰۱۵، دولت امارات احساس ناراحتی و ناامنی بیشتری نسبت به پروژه پیدا کرد، چون یک مأموریت اطلاعاتی ملی، بهدست خارجیها مدیریت میشد. درنتیجه، ساختار قدرت تاحدودی در «ویلا» تغییر کرد. مقامات امنیتی امارات به گامتو اعلام کردند که قصد دارند مدیریت پروژه را به یک شرکت امنیتی داخلی بهنام DarkMatter واگذار کنند. درنهایت، توسعهدهندههای آمریکایی پروژهی Raven با دو گزینه روبهرو شدند: به DarkMatter ملحق شوند یا به خانه بازگردند.
حداقل، ۸ مأمور آمریکایی پس از انتقال قدرت به شرکت اماراتی، پروژه را ترک کردند. برخی از آنها میگویند پس از اصرار به مدیران Raven برای شفافسازی پیرامون نطارت بر شهروندان آمریکایی، از توضیحات آنها راضی نشدند و بههمین دلیل، تصمیم به خروج از پروژه گرفتند.
دارکمتر در سال ۲۰۱۴ توسط فیصل البنانی تأسیس شد. البنانی، بنیانگذار Axiom بود که بهعنوان یکی از بزرگترین فروشندگان گوشی همراه در منطقه شناخته میشود. دارکمتر در برنامههای بازاریابی، خود را توسعهدهندهی نوآور فناوریهای دفاع سایبری معرفی میکند. در سال ۲۰۱۶، مقالهای پیرامون این شرکت منتشر شد که در آن، دارکمتر به همکاری با نیروهای امنیتی امارات در برنامههای نظارت بر شهروندان محکوم شد. در آن گزارش به استخدام نیروهای خارجی برای اهداف مذکور نیز اشاره شده بود.
شرکت اماراتی دارکمتر، بیش از ۶۵۰ کارمند دارد. آنها ارتباط نزدیک کاری با دولت امارات متحدهی عربی را تأیید کرده، اما در رابطه با پروندهی Raven و عملیات جاسوسی، تمام ادعاها را تکذیب میکنند. نکتهی قابلتوجه آن است که طبق ادعای کارمندان سابق پروژه، جزییات Raven از اکثر مدیران اجرایی دارکمتر مخفی نگه داشته شده است.
رویترز برای روشنتر شدن این قضیه هم با مدیران دارکمتر تماس گرفت، اما آنها پاسخگوی درخواست برای مصاحبه نبودند. نه البنانی و نه مدیرعامل کنونی شرکت یعنی کریم صباغ، اظهارنظری پیرامون پروژه نکردند. بهعلاوه، سخنگوی وزارت امور خارجهی امارات متحدهی عربی نیز اظهارنظری نداشت.
پروژهی Raven تحت مدیریت دارکمتر هم به کار خود در «ویلا» ادامه داد. البته، فشارها برای تهاجمیتر شدن عملیات آن از سوی مقامات افزایش یافت. کارمندان سابق Raven ادعا میکنند پس از مدتی، افسران ارشد NESA، کنترل بیشتری روی فرایندهای روزانهی پروژه پیدا کردند و بهمرور، آمریکاییها از چرخهی تصمیمگیری خارج شدند. تا میانههای سال ۲۰۱۶، اماراتیها بهمرور بخشهای مخفی از دسترس و دید آمریکاییها را بیشتر کردند و درنهایت، بخشی در پروژههای هدفگیری ایجاد شد که تنها نیروهای اماراتی حق نظارت بر آن را داشتند.
بازجوییهای FBI
مأموران FBI در سال ۲۰۱۶ تحقیقات خود را از کارمندان دارکمتر که به کشور وارد میشدند شروع کردند. طبق گفتههای مأموران سابق، FBI از کارمندان دربارهی پروژهی Raven سوالاتی میپرسید. درواقع FBI میخواست بداند: آیا جاسوسی از آمریکاییها از آنها درخواست شده است؟ آیا اطلاعات طبقهبندیشده پیرامون روشهای جمعآوری اطلاعات آمریکایی و فناوریهای آن، به دست اماراتیها افتاده است؟
در سال ۲۰۱۶، دو مأمور در فرودگاهی در ویرجینیا به استرود مراجعه کردند. او پس از یک سفر به خانه، در حال بازگشت به امارات بود. او که نگران تحت نظارت بودن از سمت اماراتیها بود، در بازجوییهای اولیه با FBI همکاری نکرد و هیچ اطلاعاتی به آنها نداد.
استرود سال گذشته در پستهای سازمانی خود پیشرفت بیشتری داشت و دسترسی بیشتری به دیتابیسهای داخلی Raven پیدا کرد. او یک تحلیلگر ارشد بود و ظیفه داشت تا حسابهای اهداف احتمالی Raven را بررسی کرده و آسیبپذیریهای احتمالی آنها برای نفوذهای ایمیلی یا پیامی را استخراج کند. اهداف آنها، در دستهبندیهای متنوعی قرار میگرفتند. بهعنوان مثال اهداف یمنی در دستهبندی قهوهای و اهداف ایرانی در دستهبندی خاکستری بودند.
یک روز صبح در بهار سال ۲۰۱۷، استرود پس از تمام کردن وظایف خود، نگاهی به اهداف یک مأمور NESA و روند بازرسیهای صورتگرفته برای او داشت. او متوجه شد که تصویر پاسپورت یک شهروند آمریکایی در سیستم آن مأمور NESA ذخیره شده است. وقتی او به مدیران بالادستی خود پیرامون این فایل گزارش داد، آنها اعلام کردند که اطلاعات بهاشتباه جمعآوری شده و بهزودی پاک میشود. این ایمیلها نیز برای بررسی در اختیار رویترز قرار گرفتند.
استرود که از رخداد فوق نگران شده بود، با استفاده از دسترسی گستردهی خود، فهرست اهداف احتمالی کارمندان اماراتی Raven را بررسی کرد. او متوجه شد که نیروهای امنیتی، نظارت بر عملکرد ۲ شهروند آمریکایی دیگر را نیز در برنامههای خود قرار دادهاند.
وقتی استرود از مدیران خود دربارهی نظارت مستقیم بر شهروندان آمریکایی سؤال پرسید، یک پیام تنبیهی از کارمند اماراتی خود بهخاطر دسترسی به فهرست اهداف امنیتی دریافت کرد. بررسی اهدافی که استرود مطالعه کرده بود، تنها باید توسط افراد خاصی انجام میشد. در آن ایمیل به استرود گفته شده بود: «تو جزو آن افراد خاص نیستی».
در روزهای بعد، استرود با نام و پروندهی ۳ آمریکایی دیگر در فهرست اهداف روبهرو شد. آنها در دستهبندی بودند که او پیش از این مشاهده نکرده بود: «دستهبندی سفید» که به احتمالی زیاد مخصوص آمریکاییها بود. در این موارد، شغل افراد نیز نوشته شده بود: روزنامهنگار.
او دربارهی رفتارش پس از مشاهدهی این فهرستها میگوید:
وقتی متوجه شدم که یک دستهبندی کامل مخصوص شهروندان آمریکایی وجود دارد، بسیار ناراحت و عصبانی شدم.
استرود پس از تمام آن وقایع، بار دیگر به مدیر خودش یعنی بایر مراجعه کرد. استرود میگوید بایر از او درخواست کرده است مسئله را آنچنان مهم جلوه ندهد و حتی فراموش کند. البته، بایر به این نکته هم اشاره میکند که قرار بر آن بوده است تا هرگونه هدفگیری اشخاص آمریکایی، بهدست نیروهای اماراتی Raven انجام شود. ادعای استرود مبنی بر جاسوسی پروژهی Raven از شهروندان آمریکایی، توسط ۴ مأمور سابق و همچنین با مطالعهی محتوای ایمیلهای گزارش، تأیید شد.
وقتی استرود به سوالات خود پیرامون پروژه و جاسوسی از شهروندان آمریکایی ادامه میدهد، مدیران او را به ترک پروژه وادار میکنند. تلفنها و پاسپورتها او ضبط میشود و او را تا خارج از ساختمان، اسکورت میکنند. استرود میگوید همهی این رخدادها بهقدری سریع رخ داد که او نمیتواند نام روزنامهنگاران یا افراد دیگر مشاهده شده در پروندههای جاسوسی را به یاد بیاورد.
این مأمور سابق NSA دربارهی شرایط آن زمان میگوید:
حس میکردم که یکی از همان اهداف برنامههای اطلاعاتی و جاسوسی هستم. در آن کشور گرفتار بوده، تحت نظارت بودم و نمیتوانستم خارج شوم.
پس از ۲ ماه، اجازهی بازگشت به آمریکا به استرود داده میشود. او بهسرعت با مأموران FBI که قبلا با آنها صحبت کرده بود، تماس گرفت و پرونده به جریان افتاد.
استرود در پایان مصاحبه به خبرنگاران رویترز میگوید:
از نظر من، آمریکاییها نباید این کارها را علیه آمریکاییهای دیگر انجام دهند. من جاسوس هستم و بهخوبی این را میدانم. من یک مأمور اطلاعاتی هستم اما از نوع بد آن نخواهم بود.
اخبار شبکه های کامپیوتری، شبکه های کامپیوتری، نصب و راه اندازی شبکه های کامپیوتری، پشتیبانی شبکه های کامپیوتری، خدمات شبکه، شرکت نصب و راه اندازی شبکه های کامپیوتری، نصب شبکه، راه اندازی شبکه، پشتیبانی شبکه
خدمات شبکه , نصب و راه اندازی شبکه , سرور , پشتیبانی شبکه , راه اندازی شبکه , اجرای شبکه , فروش تجهیزات شبکه , قرارداد پشتیبانی شبکه , راه اندازی اتاق سرور , راه اندازی سرور روم , اجرای زیرساخت شبکه ,