• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
18 فوریه 2020

آزمایشگاه AV-TEST به منظور محافظت از شبکه‌های سازمانی، ۱۶ محصول امنیتی ارایه شده برای ویندوز ۱۰ را از دیدگاه ­های محافظت، کارایی و تأثیری که بر قابلیت استفاده از سیستم می‌گذارند مورد بررسی قرار داده است. بسیاری از این محصولات که مورد آزمایش قرار گرفته ­اند، موفق شده ­اند بالاترین امتیازهای امنیتی را به دست آورند.

در حال حاضر، محبوبیت استفاده از ویندوز ۱۰ روند صعودی پیدا کرده است. در اروپا و ایالات متحده آمریکا، میزان استفاده از ویندوز ۱۰ به بیش از ۶۰ درصد رسیده است در حالی که کمتر از ۳۰ درصد کاربران هنوز از ویندوز ۷ و مابقی نیز از نسخه‌های ۸٫۱ یا نسخه‌های قدیمی‌تر ویندوز استفاده می‌کنند. به همین علت، آزمایشگاه AV-TEST در ژانویه و فوریه ۲۰۱۸ تصمیم گرفت تا ۱۶ محصول امنیتی تحت شبکه را بر روی ویندوز ۱۰ مورد بررسی قرار دهد. این ابزارها از سه منظر، مورد بررسی قرار گرفتند: محافظت، کارایی و قابلیت استفاده. آزمایشگاه امنیت نرم­ افزار، برای هرکدام از سه شاخص محافظت، کارایی و قابلیت استفاده، امتیاز یکسان ۶ و برای هر محصول امنیتی، امتیاز کلی ۱۸ را در نظر گرفته است. محصولی که امتیاز ۱۷٫۵ تا ۱۸ را کسب کند، در رده بهترین محصولات امنیتی دسته‌بندی خواهد شد.

 

۱۳ محصول از ۱۶ محصول امنیتی، امتیاز ۱۶ تا ۱۸ را به دست آوردند

بسیاری از محصولات گفته شده در این آزمایش، به امتیاز عالی دست پیدا کردند. دو نسخه از Kaspersky و دو نسخه از  Symantec. همچنین دو محصول Trend Micro و Bitdefender هم امتیاز فوق‌العاده ۱۸ و ۱۷٫۵ را در این طبقه‌بندی به دست آوردند و به این ترتیب در رده‌ بهترین محصولات قرار گرفتند.

محصولات Avast، McAfee، مایکروسافت، Ensilo، Seqrite و Sophos با امتیازهای خوب ۱۷ و ۱۶٫۵، تست را به پایان رساندند. نسخه دیگری از BitDefender، امتیاز ۱۶ را کسب کرد. محصولات G Data، F-Secure و Palo Alto Networks نیز امتیازات ۱۵٫۵ و ۱۴٫۵ را از آن خود کردند.

برخی از محصولات، عملکرد بی ­نقصی در حوزه محافظت داشتند اما در حوزه کارایی و قابلیت استفاده، ضعف‌هایی از خود نشان می‌دادند.

 

بسیاری از محصولات در حوزه شناسایی بدافزار(شاخص محافظت)، امتیازهای بالایی به دست آوردند

اگر تنها بر روی امتیازات به دست آمده در زمینه توانایی تشخیص بدافزار تمرکز کنیم می‌توان گفت نتایج فوق‌العاده‌ای به دست آمده است. ۹ نرم‌افزار از میان ۱۶ نرم‌افزار، امتیاز کامل را در این ارزیابی به دست آوردند. ارزیابی مواجهه با تهدیدهای واقعی، هم در ژانویه و هم در فوریه انجام شد.

در این ارزیابی، محصولات با ۴۴۰ مورد از جدیدترین نمونه‌های بدافزاری از نوع روز صفر (Zero Day) که به تازگی از وب سایت‌ها یا ایمیل‌های مخرب جمع‌آوری شده بودند، مواجه شدند. در آزمایشگاه، از حدود ۱۰۰۰۰ نمونه بدافزاری شناخته شده که عمر آن ها حداکثر ۲ هفته بود و از نرم‌افزار انتظار می‌رفت که آن ها را بشناسد، استفاده شد. در حالی که فقط ۹ مورد از محصولات امنیتی توانستند مرحله شناسایی بدافزار را با موفقیت بگذرانند، ۳ مورد دیگر از محصولات در یکی از حوزه­ های مورد بررسی، یک خطای کوچک از خود نشان دادند. به همین علت، ۱۲ مورد از ۱۶ مورد نرم‌افزار، امتیاز حداکثری ۶ را کسب کردند که در نوع خود دستاورد بزرگی محسوب می ­شود.

جدول ارزیابی نرخ مواجهه با تهدیدهای واقعی

 

ارزیابی تأثیر محصولات امنیتی بر روی عملکرد (شاخص کارایی) رایانه­ های سازمان

در سیستم‌های رایانه ­ای موجود در سازمان، عملکرد رایانه­ ها معمولاً محدود شده است. به همین علت، منابع موردنیاز برای آزمایش یک محصول امنیتی، شاخص مهمی به شمار می‌رود. آزمایشگاه، تأثیر یک محصول امنیتی فعال بر روی عملکرد سیستم در فرایندهای کپی کردن داده، باز کردن برنامه‌ها، باز کردن وب سایت‌ها و غیره را بررسی کرده است. آزمایش‌ها بر روی رایانه ­های استاندارد و قدرتمند اجرا شده­ اند؛ یک بار در حضور یک محصول امنیتی و یک مرتبه هم در زمان عدم حضور یک محصول امنیتی.

نتایج مجموعه آزمایش ­ها عالی بود. ۶ مورد از محصولات، عملاً هیچ بار اضافه‌ای را بر روی سیستم ایجاد نکردند و به همین علت، امتیاز ۶ را کسب کردند. این شش محصول عبارتند از Bitdefender Endpoint Security ،Kaspersky Lab (هر دو محصول)، Seqrite Symantec Endpoint Protection Cloud و Trend Micro. محصولات Avast ،Bitdefender Endpoint Security Elite ،F-Secure ،Microsoft و Symantec Endpoint Protection نیز با عملکردی مشابه، نتایج خوبی (امتیاز ۵٫۵) را کسب کردند. محصولات Ensilo ،G Data McAfee ،Palo Alto Networks و Sophos نیز با اضافه بار اندکی بر روی سیستم، در رده بعدی قرار گرفتند. عملکرد آن ها امتیاز ۵ را برای­شان به دنبال داشته است.

 

آزمایش برای تشخیص هشدارهای اشتباه (شاخص قابلیت استفاده) محصول امنیتی

هر هشدار اشتباه و کاذبی که توسط نرم‌افزار امنیتی بر روی سیستم کاربران ایجاد شود، آزاردهنده خواهد بود؛ چرا که کار کاربر را متوقف کرده و بار کاری مدیر سیستم‌ها را در سازمان بالا می‌برد. بنابراین آزمایشگاه AV-TEST، کلیه تشخیص‌ها و هشدارهای اشتباه را در بخش قابلیت استفاده دسته‌بندی می‌کند. در این آزمون، بر روی سیستم که یکی از این محصولات امنیتی فعال شده است، ۵۰۰ وب سایت بازدید شده، ۱٫۵ میلیون فایل اسکن شده و چندین برنامه، نصب و راه‌اندازی می­ شوند. در هیچ یک از این آزمایش‌ها فایل خطرناکی وجود نداشت، به همین دلیل انتظار می‌رفت که محصول امنیتی مورد آزمایش، هیچ هشداری ندهد.

در آزمایش وب سایت‌ها، عملکرد محصولات به این شکل بود که در نصب اولیه و راه‌اندازی برنامه‌ها، ابتدای کار مشکلاتی وجود داشت. Bitdefender (نسخه Elite) چهار برنامه و F-Secure، هشت برنامه را مسدود کردند. برنامه‌های Seqrite ،Sophos و Symantec (هر دو نسخه) هر کدام تنها در یک مورد، تشخیص اشتباه داشتند.

در آزمایش اسکن ۱٫۵ میلیون فایل فاقد آلودگی، بعضی محصولات امنیتی مورد آزمایش، خطاهای خیلی اندکی از خود نشان دادند. راهکارهای سازمانی، نرخ خطایی برابر صفر و یا یک تشخیص اشتباه داشتند. Kaspersky Lab ،McAfee ،Symantec(هر دو نسخه)، Trend Micro و Sophos امتیاز ۶ را کسب کردند. محصولات Avast ،Bitdefender(هر دو نسخه)، Ensilo و Microsoft، شش تا هشت فایل را قرنطینه کردند. Seqrite ،G Data ،Palo Alto Network ده تا پانزده فایل و F-Secure، بیست و سه فایل را به اشتباه شناسایی کردند.

 

رتبه‌بندی عملکرد عالی برای محصولات امنیت سازمانی

در این آزمون، آزمایشگاه از ۱۶ محصول آزمایش شده، به ۶ محصول یا ابزار امنیتی، امتیاز عالی را تخصیص داد. نرم‌افزارهای Kaspersky (هر دو نسخه)، Symantec Endpoint Protection Cloud و Trend Micro با کسب امتیاز کامل ۱۸، رتبه‌های بالا را به خود اختصاص دادند. Bitdefender Endpoint Security و Symantec Endpoint Protection نیز با به دست آوردن امتیاز ۱۷٫۵ توانستند مقام‌های بعدی را به خود اختصاص دهند.

محصولاتی که پس از آزمایش‌ها، امتیازهای خوب بین ۱۶ تا ۱۷ را کسب کردند، عبارت بودند از Avast ،McAfee Microsoft ،Ensilo ،Seqrite ،Sophos و Bitdefender Endpoint Security Elit. قابل ذکر است که هرکدام از این محصولات در حوزه محافظت، امتیاز کامل ۶ را به دست آوردند.

در رتبه‌های پایین‌تر G Data ،Palo Alto Network و F-Secure هستند. F-secure می‌توانست امتیاز بالاتری به دست بیاورد چرا که آزمون محافظت را بدون خطا رد کرده بود اما نرخ تشخیص‌های اشتباه آن بسیار بالا بود.

15 فوریه 2020

واشنگتن پست در گزارشی افشاگرانه، درباره‌ی جاسوسی آژانس اطلاعاتی ایالات متحده، CIA، از کشورهای دیگر با سوءاستفاده از دستگاه‌های رمزنگاری خبر داد.

از نیم قرن پیش تاکنون، حکومت‌ها در سرتاسر جهان برای حفظ امنیت و محرمانه ماندن پیام‌های ردوبدل شده میان جاسوس‌ها، دیپلمات‌ها، مقام‌های سیاسی و سربازهای خود به یک شرکت واحد اعتماد کرده‌اند. شرکت مذکور، موسوم به Crypto AG اولین قرارداد خود را در جریان جنگ جهانی دوم و با ارتش ایالات متحده‌ی آمریکا امضا کرد. آن‌ها که از قرارداد اول سود بالایی کسب کرده بودند، به‌سرعت به فرمان‌روای بازار دستگاه‌های رمزنگاری تبدیل شدند. با گذشت دهه‌ها، فناوری دستگاه‌های رمزنگاری این شرکت از ماشین‌های مکانیکی به مدارهای الکترونیکی و امروزه به تراشه‌های سیلیکونی و نرم‌افزار، تکامل پیدا کرد.

شرکت سوئیسی کریپتو با فروش تجهیزات و فناوری‌های رمزنگاری به بیش از ۱۲۰ کشور جهان تا قرن ۲۱، میلیون‌‌ها دلار درآمد کسب کرد. از مشتریان مهم این شرکت می‌توان به کشورهایی در خاورمیانه، نیروهای نظامی حاضر در آمریکای لاتین، پاکستان و هند و حتی واتیکان اشاره کرد. هیچ‌یک از مشتریان نمی‌دانستند که شرکت کریپتو، درواقع تحت مالکیت محرمانه‌ی آژانس اطلاعاتی آمریکا موسوم به CIA قرار دارد که طی یک قرارداد طبقه‌بندی‌شده با سازمان‌های اطلاعاتی آلمان غربی، تصاحب شد. آژانس‌های اطلاعاتی، دستگاه‌های شرکت را دست‌کاری می‌کردند تا با سوءاستفاده از آن‌ها، پیام‌های رمزنگاری‌شده‌ی کشورهای دیگر را به‌ آسانی رمزگشایی کنند.

جزئیات برنامه‌ی سوءاستفاده از شرکت کریپتو با عمری به‌اندازه‌ی چند دهه که شامل اسرار طبقه‌بندی شده‌ی جنگ سرد هم می‌شود، در تاریخچه‌ای جامع و محرمانه از عملیات سیا نگه‌داری شده است. واشنگتن پست در پروژه‌‌ی گزارش تحقیقاتی مشترک با هم‌تای آلمانی خود،‌ ZDF، به اسناد دست پیدا کرده و گزارش حاضر را منتشر کرد. اسناد به‌دست آمده، حتی نام مقام‌های آمریکایی مرتبط با پرونده و مدیران اجرایی حاضر در شرکت کریپتو را فاش می‌کند. اطلاعاتی از ریشه‌های شرکت سوئیسی و همکاری با آژانس‌های اطلاعاتی و حتی درگیری‌های داخلی در اسناد سیا وجود دارد که کریپتو را از مسیر اصلی حرکت خارج کرد.

اسناد محرمانه و گزارش حاضر نشان می‌دهد که بی‌احتیاطی در همکاری با یک شرکت رمزنگاری چگونه باعث شد آمریکا از کشورهای بسیار متعدد و حتی متحدان خود، سوءاستفاده کند. آن‌ها از کشورها هزینه دریافت می‌کردند و هم‌زمان، اطلاعات‌شان را می‌دزدیدند. پروژه‌ی مذکور ابتدا به‌نام Thesaurus و سپس Rubicon و Minerva در سیا شناخته می‌شد و درمیان بزرگ‌ترین پروژه‌های این سازمان اطلاعاتی قرار دارد.

پروژه جاسوسی CIA از Crypto AG

سیا پروژه‌ی سوءاستفاده از شرکت کریپتو را کودتای اطلاعاتی قرن می‌نامد. دولت‌های خارجی هزینه‌های خوبی را به ایالات متحده و آلمان غربی پرداخت می‌کردند و همچنین مجوز خواندن محرمانه‌ترین ارتباط‌های خود را به حداقل دو کشور (و احتمالا پنج تا ۶ کشور) می‌دادند. سیا و سازمان هم‌تایش در ایالات متحده، آژانس امنیت ملی (NSA)، از دهه‌‌ی ۱۹۷۰ به بعد تقریبا تمامی فعالیت‌های شرکت کریپتو را کنترل می‌کردند. آن‌ها در همکاری با شرکای آلمانی خود، بر تمامی فعالیت‌های استخدامی، طراحی فناوری، سوءاستفاده از الگوریتم‌ها و حتی هدف‌گیری‌های فروش نفوذ می‌کردند.

اطلاعاتی که سیا در جریان نفوذ به عملیات شرکت کریپتو دریافت می‌کرد، جزو مهم‌ترین اطلاعات سیاسی نیم‌قرن گذشته محسوب می‌شوند. تقریبا تمامی رخدادهای مهمی که در این سال‌ها اتفاق افتاده‌اند و نیازمند برنامه‌ریزی‌ها و ارتباط‌های محرمانه در شرکت‌های طرف قرارداد با Crypto AG بوده‌اند، توسط جاسوسان سیا نظارت شده‌اند.

پروژه‌ی جاسوسی سیا از شرکت کریپتو، محدودیت‌های متعددی داشت. دشمنان اصلی آمریکا همچون اتحاد جماهیر شوروی و چین، مشتریان شرکت سوئیسی نبودند. نگرانی و شک عمیق آن‌ها از ارتباط شرکت با مقام‌های غربی باعث شد تا سپری درمقابل افشا شدن اطلاعات خود تشکیل دهند. اگرچه اسناد سیا ادعا می‌کنند که با رمزگشایی ارتباط کشورهای دیگر با مسکو و پکن، اطلاعات خوبی پیرامون هردو کشور رقیب جمع‌آوری کرده‌اند.

پرونده‌های اطلاعاتی متعدی در تاریخ شرکت کریپتو وجود دارد که از دهه‌ها پیش، شک و شبهه را پیرامون عملکرد آن‌ها افزایش می‌داد. اسنادی در دهه‌ی ۱۹۷۰ منتشر شدند که ارتباط عمیق بین پیش‌گام‌های سازمان NSA و بنیان‌گذار کریپتو را ادعا می‌کردند. ازطرفی اهداف اطلاعاتی سیا به‌خاطر اظهارنظرهای غیرعقلانی برخی از مقام‌های سیاسی ایالات متحده همچون رونالد ریگان، برخی اوقات جریان پروژه‌های اطلاعاتی را متوجه می‌شدند. در سال ۱۹۹۲، یکی از فروشنده‌های کریپتو در ایران دستگیر شد که سعی در فروش دستگاه رمزنگاری‌شده داشت. او اطلاعی از دستکاری دستگاه نداشت، اما دستگیری‌اش یکی از سیاه‌ترین نقاط تاریخ CIA محسوب می‌شود.

باوجود تمامی حرف و حدیث‌هایی که از دهه‌ها پیش پیرامون شرکت کریپتو مطرح می‌شد، ارتباط اصلی آن‌ها با سیا و هم‌تایان آلمانی تا امروز مخفی مانده بود. آژانس جاسوسی آلمان موسوم به BND در دهه‌ی ۱۹۹۰ تهدیدهایی جدی را در ادامه‌ی همکاری با شرکت کریپتو متوجه و در همان زمان از اتحاد اطلاعاتی خارج شد. درمقابل، سیا سهام طرف آلمانی را خرید و به فعالیت ادامه داد. درنهایت آن‌ها نیز تا سال ۲۰۱۸ به سوءاستفاده از کریپتو ادامه دادند و سپس شرکت را با تمام دارایی‌هایش فروختند.

اهمیت شرکت رمزنگاری کریپتو در سال‌های اخیر و با همه‌گیر شدن فرایندهای رمزنگاری آنلاین، بسیار کاهش یافته بود. رمزنگاری قوی که زمانی تنها در اختیار دولت‌ها و سازمان‌های بزرگ بود، امروز در حد اپلیکیشن‌های موبایلی تقریبا در دست همه‌گان قرار دارد. ازطرفی، فعالیت‌های شرکت کریپتو با جاسوسی مدرن همتا محسوب می‌شود. فعالیتی که با گذشت چند دهه، آمریکایی‌ها را روز‌به‌روز به نظارت اطلاعاتی بین‌المللی علاقه‌‌مند کرد که اولین اسناد پیرامون آن، سال ۲۰۱۳ توسط ادوارد اسنودن افشا شد. به‌علاوه، شک و شبهه‌های متعددی پیرامون کریپتو شکل گرفته است که ارتباط آن را با شرکت‌های مدرن امروزی و متهم به جاسوسی برای دولت‌ها مورد بحث قرار می‌دهد. شرکت‌هایی همچون کسپرسکی از روسیه و یک پیام‌رسان متنی نزدیک به دولت امارات متحده‌ی عربی و هواوی، تاحدودی متهم به ارتباط احتمالی با کریپتو هستند.

گزارش حاضر با بررسی تاریخچه‌ی عملیاتی CIA و BND انجام شد و تعدادی از افسران اطلاعاتی کنونی و سابق کشورهای غربی و همچنین کارمندان کریپتو در آماده‌سازی گزارش همکاری کرده‌اند. بسیاری از آن‌ها تنها به‌شرط مخفی ماندن هویت، حاضر به همکاری شدند. تاریخچه‌ی عملیاتی دو آژانس مذکور، اطلاعات بسیار زیاد و حائز اهمیتی دارد. فایل‌های اطلاعاتی حساس آژانس‌های مذکور، در دوره‌های زمانی گوناگون در اختیار عموم قرار می‌گیرند، اما دسترسی به کل اطلاعات یک پروژه‌ی محرمانه‌ی داخلی، تقریبا در تاریخچه‌ی هر دو سازمان بی‌سابقه محسوب می‌شود. واشنگتن پست به تمامی اسناد پروژه دسترسی داشت، اما به‌خاطر درخواست منبع اطلاعاتی،‌ تنها خلاصه‌ای از آن‌ها را منتشر کرد.

سازمان‌های CIA و BND هیچ اظهارنظری درباره‌ی گزارش حاضر نداشته‌اند، اما هیچ‌یک نیز ادعایی علیه اعتبار اسناد نکردند. اطلاعات طبقه‌بندی‌شده، از هر دو آژانس مذکور جمع‌آوری شد و بررسی آن‌ها، اختلاف‌نظرهای متعدد را در جریان پروژه نشان می‌دهد که بر سر موضوعاتی همچون درآمد و کنترل و محدودیت‌های اخلاقی پیش می‌آمده است. در بخش‌هایی از سند دیده می‌شود که طرف آلمانی، از اشتیاق شدید جاسوسان آمریکایی در هدف‌گیری کشورها،‌ مبهوت می‌شده‌اند.

هر دو سازمان اطلاعاتی آلمانی و آمریکایی،‌ پروژه‌ی محرمانه‌ی سوءاستفاده از شرکت کریپتو را در میان پروژه‌های موفق خود ذکر می‌کنند. در دوره‌های متعدد شامل دهه‌ی ۱۹۸۰، شرکت کریپتو حدود ۴۰ درصد از اتصال‌های دیپلماتیک کشورهای خارجی را پوشش می‌داد که متخصصان رمزگشایی NSA از آن‌ها برای استخراج اطلاعات استفاده می‌کردند. هم‌‌زمان، درآمد میلیون دلاری نیز به شرکت کریپتو واریز می‌شد که CIA و BND از آن در پروژه‌های دیگر خود استفاده می‌کردند.

پروژه جاسوسی CIA از Crypto AG

(تصاویر موجود در مقاله از اسناد اصلی CIA و BND بریده شده‌اند)

محصولات شرکت کریپتو هم‌کنون در تعدادی از کشورهای سرتاسر جهان استفاده می‌شوند. هنوز لوگوی نارنجی و سفید شرکت در بالای ساختمان مرکزی قدیمی در نزدیکی شهر زوگ سوئیس می‌درخشد. البته شرکت در سال ۲۰۱۸ کاملا منحل شد و سهام‌داران آن که هویت خود را طبق قوانین بخش کوچکی از اروپا مخفی کرده بودند، تمامی دارایی‌های خود را نقد کردند. دو شرکت، سهم عمده‌ای از دارایی‌های کریپتو را خریداری کردند. CyOne Security یکی از شرکت‌ها است که درحال‌حاضر تجهیزات امنیتی به دولت سوئیس می‌فروشد. دیگری Crypto International نام دارد که برند شرکت قبلی و کسب‌وکار بین‌المللی آن را تصاحب کرد.

رسانه‌های متعدد با شرکت‌های خریدار دارایی‌های کریپتو تماس گرفتند. هردوی آن‌ها هرگونه ارتباط با سرویس‌‌‌های اطلاعاتی را تکذیب کردند، اما تنها یکی از شرکت‌ها، از مالکیت CIA اظهار بی‌اطلاعی کرد. CyOne ارتباط‌های بیشتری با شرکت منحل‌شده‌ی کریپتو دارد. مدیرعامل این شرکت به‌مدت دو دهه و در زمان مالکیت سیا، مدیرعامل کریپتو نیز بوده است. به‌هرحال سخنگوی CyOne هیچ‌گونه اظهارنظری پیرامون تاریخچه‌ی شرکت قبلی نکرده و تنها به عدم ارتباط با هرگونه سازمان اطلاعاتی، تأکید کرد.

آندریاس لینده، رئیس هیئت‌مدیره‌ی شرکتی که حقوق کسب‌وکار و محصولات بین‌المللی کریپتو را دارد، در پاسخ به رسانه‌ها اعلام کرد که هیچ اطلاعی از ارتباط شرکت با CIA و BND نداشت. او ادعا می‌‌کند که پس از انتشار گزارش واشنگتن پست، از ارتباط مطلع شده است:

ما در Crypto International هیچ ارتباطی با CIA و BND نداشته‌ایم. لطفا از قول من بنویسید که اگر ادعاهای شما صحیح باشد، من و خانواده‌ام احساس خیانت می‌کنیم. من اعتقاد دارم که کارمندان بسیار و همچنین مشتریان متعدد نیز احساس خیانت خواهند کرد.

دولت سوئیس چندی پیش از اجرای برنامه‌ی بازرسی برای تحلیل ارتباط شرکت کریپتو با CIA و BND خبر داد. به‌علاوه آن‌ها در ماه جاری مجوز صادرات شرکت Crypto International را نیز باطل کردند. زمان‌بندی اقدام‌های دوت سوئیس، قابل‌توجه به‌نظر می‌رسد. اسناد CIA و BND ادعا می‌کنند که مقام‌های سوئیسی از دهه‌ها پیش از ارتباط شرکت با جاسوسان آمریکایی و آلمانی خبر داشته‌‌اند. ظاهرا آن‌ها پس از انتشار اسناد در رسانه‌ها، تصمیم به مداخله در فعالیت‌های شرکت گرفته‌اند.

اسنادی که از مداخله‌ی آمریکا در شرکت کریپتو منتشر شد، بحث‌های زیادی را پیرامون عملکرد سازمان‌های اطلاعاتی این کشور ایجاد می‌کند. آن‌ها در برخی موارد از برنامه‌های ترور و نسل‌کشی دولت‌ها اطلاع داشتند و هیچ اقدامی انجام ندادند. به‌علاوه ماهیت سوءاستفاده‌ی CIA از اعتماد دولت‌ها به یک شرکت، بزرگ‌ترین بحث اخلاقی را به‌همراه دارد. آمریکایی‌ها نه‌تنها به کشورهای مقابل خود، بلکه به کشورهای متحد هم نفوذ کردند. به‌علاوه از اعتبار صدها نماینده‌ی فروش شرکت کریپتو نیز سوءاستفاده شد که بدون اطلاع، درحال فروش دستگاه‌های دستکاری‌شده بودند.
پروژه جاسوسی CIA از Crypto AG

کارمندان سابق کریپتو که در جریان افشاسازی با رسانه‌ها مصاحبه کردند، باوجود شک کلی از ارتباط شرکت‌شان با آژانس‌های اطلاعاتی غربی، پس از انتشار گزارش‌های رسانه‌ای حس خیانت بیشتری احساس کردند. جورگ اسپورندی، مهندس برقی که ۱۶ سال برای کریپتو کار کرده بود دراین‌باره می‌گوید:

با این تصور که کار خوبی انجام می‌دهید و به امنیت چیزی کمک می‌کنید، احساس خوبی دارد. به‌ ناگاه متوجه می‌شوید که به اعتماد مشتریان خود خیانت کرده‌اید.

درمقابل، برخی از مقام‌های مسئول سابق NSA و CIA، آن‌چنان از عملیات انجام‌شده پشیمان نیستند و به‌هرحال اطلاعات دریافت‌شده را برای ایالات متحده ارزشمند تلقی می‌کنند.

پروژه جاسوسی CIA از Crypto AG

جورگ اسپورندی

عملیات محرمانه

عملیاتی که به جاسوسی از چندین کشور جهان انجامید، از سفارش یک دستگاه رمزنگاری ازسوی ارتش ایالات متحده‌ی آمریکا شروع شد. بوریس هاگلین، بنیان‌گذار کریپتو، کارآفرین و مخترع روسی بود که در جریان جنگ‌های داخلی به سوئد رفت و سپس در خلال جنگ جهانی و اشغال نروژ توسط نازی‌ها، راهی آمریکا شد. او دستگاه رمزنگاری اختراع خود را به آمریکا برد که ظاهری شبیه به جعبه‌ی موسیقی داشت که از چرخ‌دنده‌های متعدد در یک جعبه‌ی فلزی تشکیل می‌شد. دستگاه او به‌اندازه‌ی انیگما ارتش نازی قوی نبود، اما مزایایی همچون وزن کمتر و قابلیت جابه‌جایی آسان داشت.

ارسال پیام با دستگاه هاگلین کمی دشوار بود. فرستنده پیام را به‌صورت حرف به حرف با دستگاه تنظیم می‌کرد و سپس چرخ‌دنده‌ها آن را به پیامی رمزنگاری شده تبدیل می‌کردند که با استفاده کد مورس منتقل می‌شد. سپس گیرنده‌ی پیام مورس، عملیات را به‌صورت عکس با دستگاه خود انجام می‌داد.

پروژه جاسوسی CIA از Crypto AG

رمزگشایی پیام‌های دستگاه هاگلین (موسوم به M-209) در ظاهر آسان به‌نظر می‌رسید، اما به‌هرحال به چند ساعت زمان نیاز داشت. ازآنجایی‌که دستگاه مذکور برای پیام‌های سریع در وسط میدان نبرد کاربرد داشت، چند ساعت زمان برای رمزگشایی، فایده‌ی رمزگشایی را از بین می‌برد.

دستگاه M-209 در اولین قرارداد به تعداد ۱۴۰ هزار عدد طی یک قرارداد ۸/۶ میلیون دلاری در نیویورک برای ارتش آمریکا ساخته شد. هاگلین پس از جنگ به سوئد بازگشت تا کارخانه‌ی خود را راه‌اندازی کند. او سرمایه‌ی لازم و اعتماد آمریکایی‌ها را کسب کرده بود. جاسوسان آمریکایی پس از جنگ نیز فعالیت‌های هاگلین را زیر نظر داشتند. او کمی بعد دستگاهی حرفه‌ای‌تر تولید کرد که باز هم موجب جلب توجه و علاقه‌ی آمریکایی‌ها شد. دستگاه جدید CX-52 نام داشت و آمریکایی‌ها را مجاب به همکاری نزدیک با هاگلین کرد.

پروژه جاسوسی CIA از Crypto AG

دستگاه رمزنگاری M-209

آمریکایی‌ها در دهه‌های اولیه‌ی پس از جنگ جهانی دوم وضعیت خوبی در فناوری رمزنگاری نداشتند. CIA اقرار می‌کند که در آن زمان شوروی و چین و کره‌ی شمالی فناوری‌هایی عالی در حوزه‌ی رمزسازی توسعه داده بودند. به‌علاوه آمریکایی‌ها نگران بودند که هاگلین با فروش تجهیزات خود به کشورهای دیگر، آن‌ها را قدرتمندتر کند. ازطرفی آن‌ها توانایی جذب راحت هاگلین را داشتند. مخترع روسی با آمریکایی‌ها احساس نزدیکی می‌کرد و آن‌ها را مشتریان طولانی‌مدت و سودده فناوری خود می‌دانست. ازطرفی او نگران بود که آمریکایی‌ها با عرضه‌ی تعداد بی‌شمار دستگاه‌های M-209 باقی‌مانده از زمان جنگ،‌ اعتبار و بازار او را تخریب کنند.

آمریکایی‌ها ویلیام فریدمن را در گروه‌های عملیاتی خود داشتند که به‌نام پدر رمزنگاری آمریکا شناخته می‌شد. او از دهه‌ی ۱۹۳۰ با هاگلین دوست بود و هردو، ریشه‌هایی روسی داشتند. اولین همکاری جدی آمریکا و هاگلین ازطریق فریدمن برنامه‌ریزی شد. هاگلین پیچیده‌ترین دستگاه‌های خود را تنها به کشورهایی می‌فروخت که در فهرست مورد تأیید آمریکا قرار داشت و دستگاه‌های ضعیف‌تر به کشورهای دیگر فروخته می‌شد. او برای این توافق، ۷۰۰ هزار دلار به‌صورت پیش‌پرداخت دریافت کرد.

پروژه جاسوسی CIA از Crypto AG

هاگلین در کنار همسرش

همکاری آمریکا و هاگلین در دهه‌ی ۱۹۶۰ عمیق‌تر شد. آن‌ها ۸۵۵ هزار دلار دیگر به مخترع روسی پرداخت کردند تا قرارداد قبلی را تمدید کند. به‌علاوه او سالانه ۷۰ هزار دلار کمک‌هزینه دریافت می‌کرد و ۱۰ هزار دلار نیز برای فعالیت‌های بازاریابی به هاگلین پرداخت شد تا استارتاپ‌های حوزه‌ی رمزنگاری توانایی رقابت با او را نداشته باشند.

رویکرد جدید برای نفوذ

آمریکایی‌ها برای ارائه‌ی پیشنهاد دستکاری دستگاه‌های هاگلین چند بار روش‌هایی کلی را امتحان کردند. ازطرفی فریدمن آن‌ها را منصرف کرد، چون اعتقاد داشت هاگلین قطعا با پیشنهادشان مخالفت خواهد کرد. در میانه‌ی دهه‌ی ۱۹۶۰ و با افزایش استفاده از مدارهای الکترونیکی، هاگلین متوجه نیاز به کمک از خارج شد، چون فناوری مکانیکی شرکتش در آستانه‌ی انقراض بود. رمزنگارهای NSA‌ نیز نگران انقلاب الکترونیک و خطر به‌وجود آمدن فناوری‌های رمزنگاری غیر قابل شکست بودند. در آن زمان یکی از محققان به‌نام پیتر جنکس، راهکاری جایگزین را پیشنهاد داد. او سیستمی را پیشنهاد داد که در ظاهر رمزنگاری انجام می‌دهد، اما الگوی آن برای سازمانی همچون NSA قابل شناسایی خواهد بود.

پروژه جاسوسی CIA از Crypto AG

فریدمن (مرکز) در کنار تیم اطلاعاتی سیگنال ارتش آمریکا در دهه‌ی ۱۹۳۰

دو سال پس از پیشنهاد جنکس، شرکت کریپتو دستگاهی کاملا الکترونیک به‌نام H-460 به بازار عرضه کرد که ساختار داخلی آن به‌صورت کامل توسط NSA طراحی شده بود. مقام‌های اطلاعاتی آمریکا، نفوذ به شرکت کریپتو و مجاب کردن آن‌ها به استفاده از فناوری آمریکایی را یک پیروزی بزرگ می‌دانند.

دستکاری‌های NSA در ماشین‌های رمزنگاری، کلیدهای رمزگشایی را به‌آسانی در اختیار آن‌ها قرار نمی‌داد، چون در اینصورت شک و شبهه نسبت به عملکرد ماشین‌ها بیشتر می‌شد. به‌علاوه، آن‌ها هنوز باید راهی بهینه برای رهگیری و استخراج پیام‌ها از کشورهای دیگر پیدا می‌کردند. در مجموع، الگوریتم‌‌های کریپتو به‌هرحال فرایند نفوذ را برای آن‌ها آسان کرده بود. رمزگشایی که در دوره‌هایی به ماه‌ها زمان نیاز داشت، با برنامه‌ی جدید در عرض چند ثانیه انجام می‌شد. شرکت کریپتو در آن سال‌ها دو نسخه از دستگاه‌های خود تولید می‌کرد و یک نسخه‌ی امن که به دولت‌های دوست فروخته می‌شد و نسخه‌ای دستکاری شده که دیگر کشورهای جهان را هدف قرار می‌داد.

پروژه جاسوسی CIA از Crypto AG

بنیان‌گذاران موزه‌ی رمزنگاری در آیندهوون هلند که بسیاری از دستگاه‌های هاگلین را نگه‌داری می‌کند

پس از انقلاب الکترونیک، رابطه‌ی هاگلین با آمریکایی‌ها عمیق‌تر شد. او به‌نوعی به فناوری الکترونیکی آمریکا اعتیاد پیدا کرده بود و دیگر به‌صورت رسمی دستگا‌ه‌های مخرب را به خریداران می‌فروخت. خریداران دستگاه‌هایی الکترونیکی و بهتر از سیستم‌های مکانیکی سنتی می‌خواستند، درحالیکه ناخواسته نفوذ و رمزگشایی پیام‌های خود را برای آمریکایی‌ها آسان‌تر می‌کردند.

شرکای جدید

هاگلین در سال‌های پایانی دهه‌ی ۱۹۸۰ نزدیک به ۸۰ سال سن داشت و درباره‌ی آینده‌ی شرکتش نگران بود. آمریکایی‌ها نیز نگران مرگ او یا فروش شرکتش بودند. به‌علاوه پسرش که جانشین احتمالی بود، توسط آمریکایی‌ها تأیید نمی‌شد و در جریان یک حادثه‌ی رانندگی از دنیا رفت.

سازمان‌های اطلاعاتی آمریکا، NSA و CIA از دهه‌ها قبل به‌دنبال خرید شرکت کریپتو بودند، اما درگیری داخلی آن‌ها مانع از پیشرفت در فرایند خرید شد. در ادامه، سازمان‌های جاسوسی اروپایی نیز به‌نوعی از همکاری آمریکا با کریپتو اطلاع کسب کردند و به‌دنبال قراردادی مشابه برای خودشان بودند.

مقام‌های آلمان غربی، جدی‌ترین خریداران کریپتو بودند. هاگلین ابتدا درخواست آن‌ها را رد کرد و گزارش تمایل به خرید را به آمریکایی‌ها داد. چند سال بعد آلمانی‌ها مجددا پیشنهاد خود را باتوجه به منافع آمریکا مطرح کردند و حتی با CIA وارد مذاکره شدند. آمریکا با پیش‌شرط اخراج فرانسه از قرارداد، حاضر به همکاری با آلمان شدند و توافق‌نامه بین سازمان‌های جاسوسی دو کشور، در ماه ژوئن سال ۱۹۷۰ امضا شد.

پروژه جاسوسی CIA از Crypto AG

سازمان‌های اطلاعاتی آلمان و آمریکا در مجموع ۵/۷۵ میلیون برای خرید شرکت هاگلین پرداخت کردند. آن‌ها به‌کمک یک شرکت حقوقی در لیختن‌اشتاین موفق به مخفی کردن هویت خود در اسناد عمومی شدند. شرکتی که مخفی کردن هویت سازمان‌ها را انجام داده بود، Marxer and Goop نام داشت که به‌عنوان دستمزد، پرداختی سالانه دریافت می‌کرد که به‌نوعی یک حق‌السکوت بود. این شرکت امروز Marxer and Partner نام دارد و هیچ اظهارنظری درباره‌ی گزارش حاضر نداشت.

پس از انتقال مالکیت شرکت کریپتو، تنها یکی از اعضای هیئت‌مدیره به‌نام استور نایبرگ از دخالت CIA و BND در پروژه‌های شرکت خبر داشت که او هم در سال ۱۹۷۶ شرکت را ترک کرد. رسانه‌ها هیچ اطلاعی از وضعیت کنونی او ندارند. به‌هرحال مقام‌های آلمانی و آمریکایی پس از ترک او جلسه‌های متعددی را برای تصمیم‌گیری پیرامون مدیریت آتی شرکت کریپتو برگزار کردند.

در سال‌های بعد، CIA و BND به‌نوعی به‌صورت مشترک مدیریت مالی شرکت را انجام می‌دادند و سود سالانه را بین خود تقسیم می‌کردند. اسنادی از اختلاف نظر دو آژانس در آن سال‌ها وجود دارد که نشان می‌دهد آلمانی‌ها بیشتر به‌دنبال سودآوری از شرکت کریپتو و آمریکایی‌ها به‌دنبال نفوذ هرچه بیشتر به‌کمک دستگاه‌ها بوده‌اند. BND حتی زمانی مخالفت جدی خود را با برنامه‌های CIA اعلام کرد که قصد جاسوسی از کشورهای عضو ناتو همچون اسپانیا، یونان، ترکیه و ایتالیا داشت.

پروژه جاسوسی CIA از Crypto AG

دستگاه H-460

آژانس‌‌های اطلاعاتی آلمان و آمریکا پس از چند سال متوجه دشواری‌های مدیریت یک شرکت فناوری شدند و از کمک‌های سازمانی خارجی استفاده کردند. آلمانی‌ها زیمنس و آمریکایی‌ها موتورولا را به فهرست سهام‌داران شرکت افزودند که وظیفه‌ی حل چالش‌های فنی را نیز برعهده داشتند. هیچ‌یک از دو شرکت مذکور پیرامون گزارش موجود اظهارنظر نکردند. شرکت کریپتو با پشتیبانی دو آژانس اطلاعاتی عظیم در سطح جهانی و همکاری با دو شرکت معتبر فناوری، کسب‌وکاری بسیار سودده‌ را در دهه‌های پایانی قرن بیستم تجربه می‌کرد.

برنامه‌های استراق سمع بین‌المللی NSA تا سال‌ها در سه منطقه‌ی جغرافیایی اصلی انجام می‌شد که هرکدام با یک حرف انگلیسی شناخته می‌شدند. A برای اتحاد جماهیر شوروی، B برای آسیا و G برای سایر نقاط جهان استفاده می‌شد. تا سال‌های ابتدایی دهه‌ی ۱۹۸۰، بیش از نیمی از اطلاعات جمع‌آوری شده در منطقه‌ی G با استفاده از ماشین‌های کریپتو به‌دست آمریکایی‌ها می‌رسید. از مهم‌ترین کارایی‌های کریپتو در آن زمان می‌توان به اطلاعات عمیق آمریکایی‌ها در جریان مذاکرات کمپ دیوید در سال ۱۹۷۸ اشاره کرد. به‌علاوه آن‌ها در جریان اشغال لانه‌ی جاسوسی آمریکا توسط دانشجویان ایرانی نیز به‌خاطر استفاده‌ی ایران از دستگاه‌های کریپتو، قادر به جاسوسی اطلاعاتی بودند.

دهه‌ی ۱۹۸۰ با افزایش مشتریان بزرگ کریپتو همراه بود. عربستان سعودی در سال ۱۹۸۱ به بزرگ‌ترین مشتری شرکت تبدیل شد. در سال‌‌های بعد ایران، ایتالیا، اندونزی، عراق، لیبی، اردن و کره‌ی جنوبی نیز سفارش‌های خود را از شرکت سوئیسی افزایش دادند. کریپتو برای حفظ مشتریان خود و خارج کردن رقبا از میدان، انواع راهکارها حتی رشوه دادن به مقام‌های دولتی را اجرا می‌کرد.

پروژه جاسوسی CIA از Crypto AG

ویلیام فریدمن در سوئیس (۱۹۵۷)

برخی اقدام‌های آمریکا براساس اطلاعات دریافت‌شده از دستگاه‌های کریپتو، کشورهای دیگر را نسبت به امنیت دستگاه‌ها مشکوک کرد. ایران در سال ۱۹۸۶ و در جریان نفوذ اطلاعاتی آمریکا به لیبی، تاحدودی به امنیتی دستگاه‌ها شک کرده بود، اما تا سال ۱۹۹۲ اقدامی جدی علیه آن‌ها انجام نداد.

نیروی حیاتی

سازمان‌های اطلاعاتی آمریکا و آلمان همه‌ی تلاش خود را به‌کار می‌گرفتند تا کارمندان هاگلین درباره‌ی مالکیت شرکت شک نکنند. آن‌ها امتیازهای قابل‌توجهی را به کارمندان می‌دادند،‌ اما درنهایت متخصصان نزدیک به فرایند طراحی دستگاه‌ها، روز‌به‌روز نسبت به هسته‌ی عملیاتی شکاک‌تر می شدند. مهندسان و طراحانی که نمونه‌های اولیه را آماده می‌کردند، درباره‌ی الگوریتم‌های نهایی اجرایی کنجکاو بودند که توسط طراحان خارجی مرموز روی دستگاه‌ها اجرا می‌شدند.

مدیران اجرایی کریپتو به کارمندان اصلی می‌گفتند که طراحی‌های نهایی با کمک و مشاوره‌ی زیمنس انجام می‌شود. بااین‌حال هنوز آن‌ها مشکوک بودند که چرا دستگاه‌ها، آسیب‌پذیری‌های فاحش دارند و طراحان خود شرکت کریپتو، اجازه‌ی کار روی اصلاح آن‌ها را دریافت نمی‌کنند؟ پیتر فروتیجر یکی از مهندسان کریپتو در دهه‌ی ۱۹۷۰ بود که در سال ۱۹۷۷ توسط مدیرعامل، هاینتس وگنر، اخراج شد. وگنر از پروژه‌ی محرمانه خبر داشت و فروتیجر نیز تاحدودی به ارتباط شرکت با آژانس اطلاعاتی آلمان پی برده بود. البته او هیچ اظهارنظری درباره‌ی گزارش حاضر نداشت.

پروژه جاسوسی CIA از Crypto AG

منجیا کالفیش

منجیا کالفیش یکی از نیروهای بااستعداد بود که در سال ۱۹۷۸ در کریپتور استخدام شد. نیروهای CIA درباره‌ی استعداد بالای او و خطر فاش شدن عملیات به وگنر هشدار داده بودند و کمی بعد،‌ علت هشدار آن‌ها مشخص شد. کالفیش به‌همراه یکی از همکارانش آزمایش‌های متعددی روی دستگاه‌های کریپتو انجام داد و به‌سرعت، آسیب‌پذیری‌های بی‌شمار آن‌ها را کشف کرد. کالفیش در مصاحبه‌ای برای همین گزارش از توسعه‌ی الگوریتمی قوی‌تر توسط خودش خبر داده بود که به‌سرعت ازسوی مدیران کریپتو شناسایی و حذف شد. او می‌گوید در آن زمان سؤال پرسیدن درباره‌ی روندهای شرکت و دلیل وجود آسیب‌پذیری‌ها ازسوی مدیران پذیرفته نمی‌شد. به‌هرحال کارمندان ارشد به‌مرور متوجه وجود نقاط بحث‌برانگیز در فرایند کاری کریپتو شده بودند.

آلمان و آمریکا در سال‌های پایانی دهه‌ی ۱۹۷۰ به‌دنبال نیروی دیگری بودند تا آسیب‌پذیری‌هایی مخفی‌تر در دستگاه‌ها ایجاد کند. آژانس‌های اطلاعاتی سوئد تاحدودی از برنامه‌ی محرمانه خبر داشتند. آن‌ها یک استاد ریاضیات را به‌نام کل-او ویدمن (Kjell-Ove Widman) به کریپتو پیشنهاد دادند که از نام‌های مشهور رمزنگاری در اروپا بود. او همچنین سابقه‌ی همکاری با نیروهای اطلاعاتی سوئد را داشت. او همچنین یک نیروی نزدیک و علاقه‌مند به آمریکا محسوب می‌شد. دوستان آمریکایی‌اش، او را هنری خطاب می‌کردند.

پروژه جاسوسی CIA از Crypto AG

نیروهای CIA و BND جلسه‌ای محرمانه با ویدمن برگزار کردند و جزئیات پروژه را به او اطلاع دادند. ریاضی‌دان سوئدی در ابتدا کاملا شوکه شد، اما به‌راحتی همکاری با آژانس‌ها را پذیرفت. او به‌عنوان مشاور علمی در کریپتو استخدام شد و مستقیما به وگنر گزارش می‌داد. تاریخچه‌ی سازمان سیا، ویدمن را «مرد غیرقابل جایگزینی» تعریف می‌کند که الگوریتم‌های آسیب‌پذیر حرفه‌ای را به دستگاه‌های کریپتو تزریق می‌کرد. الگوریتم‌های او باید به‌گونه‌ای توسعه می‌یافتند که آسیب‌پذیری آن‌ها غیرقابل تشخیص باشد یا درصورت شناسایی، بتوان آن‌ها را حاصل نصب غلط دستگاه یا خطای انسانی دانست. ویدمن که اکنون پس از بازنشستگی در استکهلم زندگی می‌کند، اظهارنظری پیرامون گزارش نداشت.

هاگلی در ۱۹۸۲ دچار بیماری و در بیمارستانی در سوئد بستری شد. او سپس به سوئیس بازگشت و در همکاری با مقام‌های CIA هرگونه سند مرتبط با پرونده را از دفترش حذف کرد. او در سال ۱۹۸۳ از دنیا رفت. درباره‌ی وگنر نیز هیچ اطلاعاتی از وضعیت کنونی او وجود ندارد.

پروژه جاسوسی CIA از Crypto AG

هاگلین در سال ۱۹۷۲

بحران در کریپتو

کریپتو در سال‌های دهه‌ی ۱۹۸۰ چالش‌های متعدد مالی را تجربه کرد. ازطرفی آژانس‌های اطلاعاتی مالک شرکت، در آن سال‌‌ها بهره‌برداری زیادی از دستگاه‌های رمزنگاری کردند. به‌عنوان مثال سازمان سیا در جریان جنگ هشت ساله‌ی ایران و عراق، بیش از ۱۹ هزار سند ارتباطی ایران را رمزگشایی کرد. اسناد CIA می‌گویند که پیام‌های ایران را با دقت ۸۰ تا ۹۰ درصد رمزگشایی می‌کرده‌اند. البته درسال ۱۹۹۲، بزرگ‌ترین بحران شرکت کریپتو از ایران سرچشمه گرفت. مقام‌های اطلاعاتی ایران که از سال‌ها قبل به دستگاه‌های کریپتو شک کرده بودند، در آن سال یکی از مسئولان فروش شرکت را دستگیر کردند.

هانس بوهلر یکی از بهترین فروشنده‌های کریپتو بود که با ایران، یکی از بزرگ‌ترین مشتریان شرکت، ارتباط داشت. او در سال ۱۹۸۶ یک بار در ایران بازجویی شده بود، اما دستگیری‌اش در سال ۱۹۹۲ رخ داد. به‌هرحال او ۹ ماه بعد و پس از پرداخت غرامت یک میلیون دلاری توسط شرکت کریپتو (که BND فراهم کرده بود)، آزاد شد.

بوهلر هیچ اطلاعی از دخالت CIA و BND در شرکت محل فعالیتش نداشت. منتهی او پس از آزادی متوجه شد که ایران، بیش از خودش از شرکت کریپتو اطلاعات دارد. به‌هرحال بوهلر در سال‌های بعد نگرانی خود را در رسانه‌های سوئیسی مطرح کرد که باعث افزایش شک و شبهه نسبت به فعالیت شرکت کریپتو شد. او در سال ۱۹۹۴ به تلویزیون سوئیس رفت و علاوه بر صحبت درباره‌ی نگرانی‌ها، از جزئیات فعالیت فروتیجر نیز پرده‌برداری کرد که در آن زمان، هویتیش فاش نشده بود.

پروژه جاسوسی CIA از Crypto AG

مایکل گروپه در آن سال‌ها به‌عنوان مدیرعامل و جایگزین وگنر در کریپتو فعال بود. او به تلویزون سوئیس رفت و دربرابر اتهام‌های مطرح‌شده توسط بوهلر، آن‌ها را تکذیب کرد. سیا اعتقاد دارد حضور گروپه در تلویزیون سوئیس، برنامه‌ی محرمانه را نجات داد. به‌هرحال بحران کریپتو تا سال‌ها بعد ادامه داشت و یک بازرسی تحلیلی از عملیات NSA در سال ۱۹۹۵ و افشای بخشی از ارتباط آن‌ها با کریپتو،‌ شرایط را بدتر کرد. در همان دوران بسیاری از کشورها ازجمله آرژانتین، ایتالیا، عربستان سعودی، مصر و اندونزی، قرارداد خود را با کریپتو منحل کردند. اتفاق عجیب اینکه ایران به همکاری با کریپتو ادامه داد.

بحران دیگری که در دهه‌ی پایانی قرن بیستم برای کریپتو و آژانس‌های مالک رخ داد، درگیری دو آژانس و نگرانی آلمانی‌ها از افشای پروژه بود. آن‌ها در جریان فعالیت جاسوسی به دفعات با آمریکایی‌ها وارد چالش شدند. طرف آمریکایی تلاش می‌کرد تا دستگاه‌های مخرب کریپتو را به همه‌ی کشورها، حتی متحدان خود، بفروشد و آلمانی‌ها دراین‌باره مخالفت می‌کردند. به‌هرحال پس از افشاگری‌های گروپه، آلمان نگران افشای نقشش در پروژه شد و با فروش سهم خود به مبلغ ۱۷ میلیون دلار، آمریکا و CIA را مالک کل کریپتو کرد. مقام‌های اطلاعاتی BND از تصمیم سیاست‌مداران مبنی بر خروج از یکی از سودآورترین پروژه‌های جاسوسی تاریخ، ناراضی بودند.

آلمانی‌ها پس از جدایی از کریپتو دیگر به اطلاعات مشترک دسترسی نداشتند. آن‌ها نگران بودند که آیا CIA اکنون آلمان را هم هدف قرار می‌دهد یا خیر. اسنادی که اسنودن منتشر کرد نشان داد که نگرانی آلمانی‌ها صحیح بوده است و آمریکا علاوه بر جاسوسی از راه‌های مرسوم، حتی تلفن صدراعظم این کشور، آنگلا مرکل را نیز شنود می‌کرد.

مسیر سقوط

اسناد CIA نشان می‌دهند که پس از ترک شرکت توسط آلمانی‌ها، پروژه باوجود چالش‌های متعدد، ادامه داشته است. البته درآمد کریپتو با سقوط شدیدی مواجه شده بود و در سال‌های ابتدایی قرن حاضر، گروه مشتریان آن‌ها روز‌به‌روز کوچک‌تر می‌شد. اسناد اطلاعاتی ادعا می‌کنند که در آن سال‌ها هنوز اطلاعات از سمت کشورهای درحال توسعه به CIA می‌رسیده است، چون آن‌‌ها در جایگزینی سرویس‌های رمزنگاری تعلل می‌کرده‌اند.

بسیاری از کارمندان کریپتو و مأموران اطلاعاتی دو سازمان درگیر، اکنون در سال‌های کهن‌سالی قرار دارند. اکثر کارمندان به‌خاطر ادامه‌ی فعالیت در شرکت احساس ناراحتی دارند. آن‌ها اگرچه اطلاع دقیقی از پروژه نداشتند، اما ناراحت هستند که چرا پس از شک کردن درباره‌ی فعالیت شرکت، به کار ادامه داده‌اند.

آمریکایی‌ها پس از جدایی آلمان از پروژه‌ی جاسوسی، شرکت‌های درگیر را افزایش دادند و حتی برخی از رقبای کریپتو را خریداری کرده و منحل کردند. البته کسب‌وکار کریپتو در دوران اوج‌گیری استفاده از نرم‌افزارهای رمزنگاری با چالش‌های جدی مواجه بود و توانایی رقابت را نداشت. حتی NSA در سال‌های دهه‌ی ۲۰۰۰ تلاش می‌کرد تا به‌جای تمرکز روی کریپتو، راه‌هایی برای بهره‌برداری از نفوذ جهانی گوگل، مایکروسافت، ورایزن و دیگر شرکت‌های آمریکایی پیدا کند.

ساختمان مرکزی کریپتو در سال ۲۰۱۷ فروخته شد. یک سال بعد، باقی‌مانده‌ی دارایی این شرکت که تاریخی نزدیک به یک قرن را در دل خود داشتند، به فروش رفت. همان‌طور که گفتیم، CyOne وارث کسب‌وکار کریپتو در سوئیس شد و هنوز سیستم‌‌های رمزنگاری را به قدیمی‌ترین مشتری شرکت کریپتو و تنها مشتری خود، دولت سوئیس، می‌فروشد. سوئیسی‌ها از ابتدای پروژه‌ی جاسوسی، نسخه‌های سالم دستگاه‌ها را دریافت می‌کردند.

فروش و انحلال شرکت کریپتو تحت همان قانون لیختن‌اشتاین انجام شد که هویت مالکان را مخفی کرده بود. جزئیات انحلال شرکت منتشر نشده‌ند، اما مأموران اطلاعاتی کنونی و سابق، ارزشی بین ۵۰ تا ۷۰ میلیون دلار را تخمین می‌زنند؛ رقمی که شاید آخرین درآمد  CIA از پروژه‌ی Minerva بوده باشد.

12 فوریه 2020

بر اساس گزارش‌هایی که در واشینگتن‌پست و دو رسانه آلمانی و سوئیسی به صورت همزمان منتشر شده است، سرویس‌های جاسوسی آمریکا و آلمان برای دهه‌ها توسط یک شرکت رمزنگاری سوئیسی از کشورهای مختلف از جمله ایران جاسوسی می‌کرده‌اند.
با این حال این شرکت سوئیسی گزارش‌ها را باعث «تشویش‌» اذهان خوانده و گفته «ما هیچ ارتباطی با سی‌آی‌ای یا آژانس اطلاعات فدرال آلمان نداریم».

بر اساس این گزارش‌ها، شرکت «کریپتو‌ای جی» سوئیس، ارائه دهنده دستگاه‌های رمزنگاری و خدمات مربوط به پنهان نگاه داشتن مکالمات محرمانه، دستگاه‌ها و خدمات خود را از زمان جنگ جهانی دوم به حدود ۱۲۰ کشور از جمله ایران، آمریکای لاتین، هند و پاکستان فروخته بود، اما در واقع این شرکت متعلق به سازمان جاسوسی آمریکا (سی‌آی‌ای) و آژانس اطلاعات فدرال (سازمان جاسوسی برون‌مرزی آلمان) بوده است.
آمریکا و آلمان غربی با اطلاعاتی که از شرکت «کریپتو‌ای جی» در رابطه با دستگاه‌های رمزنگاری و خدماتش به کشورها می‌گرفته‌اند، به آسانی مکالمات رمزی دیپلماتیک و نظامی دیگر کشورها را رصد می‌کرده‌اند.
بر اساس این گزارش‌ها، در حالی که شرکت «کریپتو‌ای جی» میلیون‌ها دلار از مشتریان خود دریافت می‌کرد، به سرویس‌های آمریکایی و آلمانی اجازه دسترسی به اطلاعات محرمانه آنها را نیز می‌داده است.

واشینگتن‌پست بر اساس اطلاعات محرمانه داخلی سی‌آی‌ای، استفاده از این شرکت سوئیسی را «کودتای اطلاعاتی قرن» نامیده است.
سو‌ء‌ظن‌ها درباره این شرکت سوئیسی دهه‌ها قبل نیز مطرح شده بود، اما هرگز ثابت نشده بود.
با این‌حال این گزارش‌ها حاکی است که روسیه و چین هرگز از این شرکت سوئیسی خدمات و دستگاه‌های رمزنگاری نخریدند.

واشینگتن‌پست در گزارش مفصل بیش از ده صفحه‌ای خود می‌گوید در جریان گروگانگیری دیپلمات‌های آمریکایی در ایران بعد از انقلاب نیز سازمان جاسوسی آمریکا از طریق همین خدمات و دستگاه‌های فروخته شده توسط شرکت «کریپتو‌ای جی» به ایران، مکالمات محرمانه ایرانی‌ها را رصد می‌کرده است.
به گفته این روزنامه، سی‌آی‌ای مکالمات ایران و الجزایر را که واسطه میان آمریکا و جمهوری اسلامی شده بود به راحتی رصد می‌کرد، چرا که هر دو دولت از دستگاه‌های رمز‌نگاری شرکت «کریپتو‌ای جی» استفاده می‌کردند.
در اوایل دهه ۸۰ میلادی عربستان بزرگترین مشتری این شرکت سوئیسی بوده و بعد از آن ایران، ایتالیا، اندونزی، عراق، لیبی، اردن، کره جنوبی و دیگران قرار داشتند.
بر اساس این گزارش، دولت رونالد ریگان با همین دستگاه‌ها دست داشتن دولت معمر قذافی در بمب‌گذاری در یک باشگاه شبانه تفریحی در آلمان غربی در سال ۱۹۸۶ را کشف کرده بود.
به گفته واشینگتن‌پست، ایران بعد از این حادثه به امنیت استفاده از دستگاه‌های رمزنگاری شرکت سوئیسی مظنون شد، اما تا شش سال بعد استفاده از این دستگاه‌ها برای مکالمات محرمانه را ادامه داد.
بر اساس این گزارش، آمریکایی‌ها حدود ۱۹ هزار پیام محرمانه ایرانی‌ها در دوره جنگ با عراق را با همین روش بازخوانی کردند و ۸۰ تا ۹۰ درصد کل مکالمات سری ایرانی‌ها در آن دوره توسط آمریکا خوانده می‌شد.

12 فوریه 2020

مؤسسه ارزیابی AV-Comparatives گزارش نهایی و جمع‌بندی شده خود را برای سال ۲۰۱۹ منتشر کرد. بر اساس این جمع‌بندی، ضدویروس Bitdefender برای چندمین بار موفق به دریافت باارزش‌ترین نشان این مؤسسه، یعنی “محصول سال” شده است.

مؤسسه AV-Comparatives بر اساس آزمون‌های مختلفی که طی هر سال بر روی انواع محصولات ضدویروس انجام می‌دهد، ارزیابی بی‌طرفانه و مستقلی را بعمل آورده و این محصولات را رتبه‌بندی می‌کند. در پایان هر سال میلادی نیز با جمع‌بندی نتایج آزمون‌های بعمل آمده طی سال، ضدویروس برتر سال را انتخاب کرده و همچنین ضدویروس‌ها را در گروه‌های مختلف ارزیابی سالانه می‌کند.

در گزارش نهایی سال ۲۰۱۹، ضدویروس Bitdefender بعنوان “محصول سال” (Product of the Year) انتخاب شده است.

Bitdefender

در گزارش نهایی AV-Comparatives، تعدای از ضدویروس‌ها که نتایج خوبی را در آزمون‌های مختلف در سال ۲۰۱۹ کسب کرده‌اند، بعنوان ضدویروس “برتر” (Top Rated) انتخاب شده‌اند. ضدویروس‌های ممتاز سال ۲۰۱۹ عبارتند از Avast،وAVG و Kaspersky.

Avast, AVG, Kaspersky

ضدویروس‌های برتر در هر آزمون

آزمون “محافظت در دنیای واقعی” (Real-World Protection)

این آزمون یکی از آزمون‌های مهم AV-Comparatives به شمار می‌آید. در این آزمون از تمام امکانات و قابلیت‌های ضدویروس برای مقابله با انواع تهدیدات، مشابه آنچه که هر روز در دنیای واقعی رخ می‌دهد، استفاده می‌شود. ضدویروس‌ها باید عملکرد بالایی نشان دهند، بدون آنکه درصد خطای زیادی داشته باشند و نیاز به دخالت مکرر کاربر باشد. ضدویروس‌های برتر در این آزمون عبارتند از AVIRA،وBitdefender و VIPRE.

AVIRA

Bitdefender

VIPRE

آزمون “محافظت در برابر بدافزارها” (Malware Protection)

در این آزمون توانایی ضدویروس در حفاظت از دستگاه در برابر بدافزارهایی که از دستگاه های ذخیره‌ساز قابل حمل و پوشه‌های اشتراکی به سیستم رخنه می‌کنند مورد ارزیابی قرار می‌گیرند. علاوه بر شناسایی قدرتمند، ضدویروس انتخابی می‌بایست حداقل خطای نادرست را در شناسایی داشته باشد. ضدویروس‌های برتر در این آزمون عبارتند از AVIRA،وBitdefender،وAvast و AVG.

AVIRA

Bitdefender

Avast, AVG

آزمون “خطا در شناسایی” (False Positive)

شناسایی اشتباه به اندازه یک آلودگی واقعی می‌تواند باعث مزاحمت و دردسر شود. لازم است که قبل از عرضه ضدویروس به بازار، کنترل کیفیت مناسبی بر روی محصول صورت گرفته باشد. هدف از این آزمون، کنترل میزان خطای ضدویروس در شناسایی بدافزارها است. ضدویروس‌های برتر در این آزمون عبارتند از Kaspersky،وAVIRA و ESET.

Kaspersky

AVIRA

ESET

آزمون “کارایی کلی” (Overall Performance)

در عین حال که محصولات امنیتی باید تحت شرایط مختلف فعال باشند، کاربران نیز می‌بایست قادر به انجام امور معمول خود با دستگاه باشند. برخی محصولات تأثیرات بیشتری در مقایسه با محصولات دیگر در زمان اجرای فرامین متداول می‌گذارند. بر طبق آزمون‌های این مؤسسه، ESET،وMcAfee و K7 کمترین تأثیر را بر روی کارایی سیستم‌ها داشته‌اند.

ESET

McAfee

K7

آزمون “محافظت پیشرفته در برابر تهدیدات” (Advanced Threat Protection)

در این آزمون، توانایی محصولات ضدویروس در مقابله با حملات هدفمند و بدافزارهای موسوم به بدون فایل (Fileless) مورد ارزیابی قرار می‌گیرد. در سال ۲۰۱۹ تنها تعداد کمی از شرکت‌های سازنده محصولات ضدویروس در این آزمون پرچالش شرکت کردند. ضدویروس‌های برتر در این آزمون عبارتند از ESET،وKaspersky،وAvast،وAVG،وBitdefender و F-Secure.

ESET, Kaspersky

Avast, AVG

Bitdefender, F-Secure

12 فوریه 2020

گسترش Cloud به کاربران این امکان را داده است که از هر جا و با هر وسیله‌ای به برنامه‌های کاربردی و داده‌های مورد نیازشان متصل شوند. این شرایط برای شرکت‌هایی که از نتیجه‌ی بازده بیشتر و بهره‌وری کارمندان بهره برده‌اند، سود خالص به همراه داشته است. اما معماری شبکه قدیمی بسیاری از شرکت‌ها، مانع تحول دیجیتالی آن‌ها شده است. سازمان ها می‌توانند با استفاده از SD-WAN، با دسترسی سریع‌تر به برنامه‌های کاربردی Cloud و Workloadها از طریق دسترسی مستقیم اینترنتی، که در مقدار لازم (At Scale) به‌سادگی پیاده‌سازی و مدیریت می‌شود، تغییرات خود را تسریع کنند.

شرکت‌ها با استفاده از SD-WAN که امکان دسترسی مستقیم به اینترنت و در نتیجه امکان دور زدن امنیت مرکز داده را فراهم می‌کند، خود را در معرض خطراتی امنیتی از این قبیل قرار می‌دهند:

  • تهدیدات خارج به داخل Outside-In: مثل دسترسی غیرمجاز به سرورهای داخلی، DDoS و باج‌افزار.
  • تهدیدات داخل به خارج Inside-Out: مثل جلوگیری از ازدست رفتن داده.
  • تهدیدات داخلی: مثل تهدید خودی (که درون شرکت رخ می‌دهند) و فعالیت‌های جانبیِAPT .

شرکت‌ها نیاز به امنیت دارند اما افرادی که امروزه به دنبال امنیت SD-WAN هستند، باید توجه داشته باشند که امنیت به‌صورت مجزا عرضه می‌شود و باید افزوده گردد. این فرایند نه تنها پیچیده است، بلکه به‌خودی خود حساسیت‌هایی هم ایجاد می‌کند. Cisco تنها شرکتی است که به ایجاد امنیت در SD-WAN پرداخته است تا به این ترتیب پیچیدگی و کمبودهای امنیتی را برطرف نماید.

شرکت Cisco، که در SD-WAN و امنیت شبکه پیشرو می‌باشد، پلتفرمِ SD-WAN ایمن و End-to-End خود را معرفی نموده که به‌کارگیری، عملیات و مدیریت WAN کل شرکت را از یک کنسول واحد تسهیل می‌کند. این شرکت به‌تازگی از ایمنی Built-In مستقیم در ساختمانSD-WAN  شرکت Viptela خبر داده است که  قابلیت‌های منحصر به فرد زیر را دارد:

  • امنیت جامع ‌SD-WAN
  • خارج به داخل (Outside-In): فایروال سازمانی، IPS و قابلیت‌های امنیتی فیلتر کردن URL در هر روتر فعال SD-WAN، کارگذاری می‌شود.
  • داخل به خارج (Inside-Out): مشتری‌ها می‌توانند با فیلتر کردن ترافیک، ضمن حفاظت از داده‌هایی که به Cloud ارسال و از آن دریافت می‌شود و همچنین با اطمینان خاطر از میزان صحیح دسترسی به برنامه‌های کاربردی تجاری، از تیم Cisco Umbrella و اپلیکیشن Duo بهره‌ند شوند.
  • داخلی (Internal): ارائه‌ی پوشش امنیتی جامع برای ترافیک داخلی از طریق رمزگذاری ترافیک، احراز هویت  Zero Trust و تقسیم کردن ترافیک، کاربر و دستگاه‌ها.
  • مدیریت ساده و خودکار‌سازی‌شده
  • راهکار One-Box: گنجاندن امنیت یکپارچه‌سازی‌شده و شبکه‌سازی در یک Platform به منظور پیچیدگی کمتر و مدیریت ساده‌تر.
  • آماده‌سازی Zero-Touch: ایجاد و پیاده‌سازی ایمنی در سرتاسر WAN و مدیریت متمرکز.
  • اثربخشیِ امنیت سریع‌تر Cloud: به‌سادگی روترهای شعبه‌ی کاربر را که دارای SD-WAN فعال هستند برای بهره‌برداری از Cisco Umbrella ، به عنوان Gateway اینترنت امن برای قطعی‌های DIA، پیکربندی می‌کند.

شرکت پژوهشی Gartner  به‌تازگی Cisco را به‌عنوان شرکتی «پیشرو» در WAN Edge Infrastructure اعلام کرده است. این شرکت همچنین در فایروال سازمانی و IPS پیشرو می‌باشد و از همین رو منحصرا  به بازآفرینی WAN می‌پردازد و عرضه‌کننده‌ی بهترین ایمنی SD-WAN موجود است.

12 فوریه 2020

پیرو اخبار منتشر شده در مورد آسیب پذیری ارتباطات Remote ویندوز سرورهای مایکروسافت که در خبرهای پیشین بررسی گردید محققان به این نتیجه رسیدند که Microsoft Windows RDP می‌تواند به یک مهاجم اجازه دور زدن صفحه‌ قفل در Remote Sessionها را بدهد. پس از قفل شدن ریموت Session ویندوز، ویندوز از کاربر برای ادامه استفاده از Session، تایید هویت می خواهد و در واقع قفل شدن Session می‌تواند همانند Sessionهای Local سیستم، از طریق RDP نیز اتفاق بیفتد.

CWE-288: آسیب‌پذیری احراز هویت (CVE-2019-9510)
از نسخه ۱۸۰۳ ویندوز ۱۰ که در آوریل ۲۰۱۸ منتشر شد و همچنین ویندوز سرور ۲۰۱۹، مدیریت Sessionهای RDP به گونه‌ای تغییر کرده است که می‌تواند موجب رفتار غیرمنتظره در رابطه با قفل شدن Session شود.

اگر اختلالی در شبکه موجب قطع اتصال موقت RDP شود، پس از اتصال مجدد به صورت اتوماتیک، RDP Session بدون در نظر گرفتن اینکه سیستم Remote به چه حالتی رها شده بود، به حالت قفل نشده بازگردانده می‌شود. برای مثال مراحل زیر را در نظر بگیرید:

  1. کاربر با استفاده از RDP به Windows 10 1803 یا Server 2019 و یا نسخه‌های جدیدتر به صورت Remote متصل می‌شود.
  2. کاربر Session دسکتاپ Remote را قفل می‌کند.
  3. کاربر محدوده فیزیکی سیستمی را که به عنوان یک Client RDP مورد استفاده است را ترک می‌کند.

در این هنگام، مهاجم می‌تواند اتصال شبکه سیستم Client RDP را قطع کند. هنگامی که اتصال به اینترنت برقرار می‌شود، نرم‌افزار RDP Client به طور خودکار مجددا به سیستم Remote متصل خواهد شد. اما به سبب این آسیب‌پذیری، RDP Session مجددا به جای نمایش یک صفحه ورود به سیستم، به دسکتاپ وارد شده و بدون قفل بازگردانده می‌شود. این بدین معناست که سیستم Remote بدون نیاز به وارد کردن هیچگونه Credentialی باز می‌شود. سیستم‌های احراز هویت دو مرحله‌ای که با صفحه ورود ویندوز ادغام می‌شوند، مانند Duo Security MFA، ممکن است توسط این مکانیزم دور زده شوند. گمان می‌شود که دیگر راهکارهای MFA که روی صفحه ورود ویندوز تاثیر می‌گذارند نیز دارای همین مشکل هستند. هر صفحه‌ی ورودی که توسط یک سازمان اجرا می‌شود نیز دور زده خواهد شد.

لازم به ذکر است که این آسیب‌پذیری مربوط به عملکرد قفل صفحه نمایش مایکروسافت هنگام استفاده از RDP می‌باشد و در زمانی که هیچ راهکار MFAای نیز نصب نشده باشد، وجود دارد. در حالی که تولیدکننده‌های محصولات MFA تحت تاثیر این آسیب‌پذیری قرار می‌گیرند، شرکت‌های تولیدکننده نرم‌افزارهای MFA لزوما به علت وابسته بودن به صفحه قفل ویندوز مقصر نیستند.

در گذشته بیان شده بود که این آسیب‌پذیری به احراز هویت سطح شبکه (Network Level Authentication و یا به اختصار NLA) نیاز دارد. ما از آن زمان تاکنون به‌این نتیجه رسیده‌ایم که این رفتار به فعال بودن و یا نبودن NLA بستگی ندارد. این اطلاعات با بیانیه مایکروسافت که پیش از مطلع شدن ما در مورد این موضوع ارائه شده است در تضاد است.

تاثیرات آسیب‌پذیری RDP و راه حل آن

با متوقف کردن اتصال شبکه یک سیستم، مهاجمی با دسترسی به سیستمی که به عنوان Client Windows RDP مورد استفاده قرار می‌گیرد، می‌تواند به سیستم Remote متصل دسترسی پیدا کند، صرف نظر از اینکه سیستم Remote قفل شده باشد یا خیر. موسسه‌ی CERT/CC در حال حاضر از راه‌حلی عملی برای این مشکل آگاه نیست. لطفا راه‌حل‌های جایگزین زیر را در نظر بگیرید.

غیر فعال کردن اتصال مجدد RDP

Microsoft RDP از یک ویژگی به نام اتصال مجدد خودکار، که اجازه می‌دهد تا یک Client به یک Session موجود، پس از یک قطعی کوتاه مدت شبکه بدون نیاز به ارسال مجدد Credentialهای کاربر به سرور مجددا متصل شود، پشتیبانی می‌کند. این قابلیت اتصال مجدد خودکار، که در رابطه با این آسیب‌پذیری مورد استفاده قرار می‌گیرد، می‌تواند به مهاجم اجازه‌ی ایجاد یک Session دسکتاپ بدون نیاز به ارائه Credentialهای کاربر، بدهد. قابلیت اتصال مجدد خودکار را می‌توان در Windows Group Policy با غیرفعال کردن کلید زیر غیرفعال کرد:

Local Computer -> Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Connections -> Automatic reconnection

ارائه راهکار مقابله با آسیب‌پذیری جدید Microsoft Windows 2019 RDP

حفاظت از دسترسی به سیستمهای RDP Client

اگر سیستمی دارید که به عنوان یک RDP Client استفاده می‌شود، مطمئن شوید که سیستم محلی را، بجای سیستم Remote قفل می‌کنید. حتی اگر سیستم محلی اطلاعات باارزشی نداشته باشد، محافظت از Session فعال RDP فقط توسط محدود کردن دسترسی به سیستم Client ممکن خواهد بود. قفل کردن سیستم Remote توسط RDP محافظتی را ارائه نمی‌کند.

قطع اتصال Sessionهای RDP به جای قفل کردن آنها

از آن‌جا که قفل کردن Sessionهای Remote RDP هیچ حفاظت مؤثری را فراهم نمی‌کند، Sessionهای RDP باید به جای قفل شدن قطع شوند. این امر Session فعلی را باطل کرده، که مانع متصل شدن مجدد خودکار RDP بدون احراز هویت می‌شود.