در عرض چند هفته، دولت ایالات متحده آنچه را که ممکن است مهمترین نقض امنیتی در تاریخ خود باشد، تجربه کرده است - نه از طریق یک حمله سایبری پیچیده یا یک اقدام جاسوسی خارجی، بلکه از طریق دستورات رسمی یک میلیاردر با نقش دولتی تعریفنشده. و پیامدهای آن برای امنیت ملی عمیق است.
ابتدا گزارش شد که افراد مرتبط با اداره تازه تأسیس کارایی دولت (DOGE) به سیستم رایانهای خزانهداری ایالات متحده دسترسی پیدا کردهاند، که به آنها امکان جمعآوری دادهها و احتمالاً کنترل تقریباً 5.45 تریلیون دلار پرداختهای فدرال سالانه این اداره را میدهد.
سپس، متوجه شدیم که پرسنل غیرمجاز DOGE به دادههای طبقهبندیشده آژانس توسعه بینالمللی ایالات متحده دسترسی پیدا کردهاند و احتمالاً آن را در سیستمهای خود کپی کردهاند. در ادامه، دفتر مدیریت پرسنل—که دارای اطلاعات شخصی دقیق در مورد میلیونها کارمند فدرال، از جمله افراد دارای مجوزهای امنیتی است—به خطر افتاد. پس از آن، سوابق مدیکید و Medicare به خطر افتاد.
در همین حال، نامهای نیمهویرایششده کارمندان سیا از طریق یک حساب ایمیل غیرمحرمانه ارسال شد. همچنین گزارش شده است که پرسنل DOGE در حال تغذیه دادههای وزارت آموزش و پرورش به نرمافزار هوش مصنوعی هستند و همچنین در وزارت انرژی شروع به کار کردهاند.
این داستان به سرعت در حال پیشرفت است. در 8 فوریه، یک قاضی فدرال تیم DOGE را از دسترسی بیشتر به سیستمهای وزارت خزانهداری منع کرد. اما با توجه به اینکه کارگران DOGE قبلاً دادهها را کپی کردهاند و احتمالاً نرمافزار را نصب و اصلاح کردهاند، مشخص نیست که این امر چگونه چیزی را درست میکند.
در هر صورت، نقض سایر سیستمهای حیاتی دولتی احتمالاً در پی خواهد بود، مگر اینکه کارمندان فدرال بر پروتکلهای محافظت از امنیت ملی ثابت قدم بمانند.
سیستمهایی که DOGE به آنها دسترسی دارد، قطعات باطنی زیرساختهای کشور ما نیستند—آنها رگهای دولت هستند.
به عنوان مثال، سیستمهای وزارت خزانهداری حاوی نقشههای فنی نحوه جابجایی پول توسط دولت فدرال است، در حالی که شبکه دفتر مدیریت پرسنل (OPM) حاوی اطلاعاتی در مورد اینکه دولت با چه سازمانهایی استخدام و قرارداد میبندد است.
آنچه این وضعیت را بیسابقه میکند، نه تنها دامنه، بلکه روش حمله نیز هست. دشمنان خارجی معمولاً سالها تلاش میکنند تا به سیستمهای دولتی مانند این نفوذ کنند، از پنهانکاری برای جلوگیری از دیده شدن استفاده میکنند و به دقت هرگونه نشانه یا ردی را پنهان میکنند. نقض OPM توسط دولت چین در سال 2015 یک شکست امنیتی قابل توجه برای ایالات متحده بود و نشان داد که چگونه میتوان از دادههای پرسنلی برای شناسایی افسران اطلاعاتی و به خطر انداختن امنیت ملی استفاده کرد.
در این مورد، اپراتورهای خارجی با تجربه محدود و نظارت حداقلی در معرض دید عموم و تحت بررسی گسترده عمومی کار خود را انجام میدهند: کسب بالاترین سطوح دسترسی اداری و ایجاد تغییرات در حساسترین شبکههای ایالات متحده، که به طور بالقوه آسیبپذیریهای امنیتی جدیدی را در این فرآیند معرفی میکنند.
اما نگرانکنندهترین جنبه فقط دسترسی اعطا شده نیست. این برچیدن سیستماتیک اقدامات امنیتی است که سوء استفاده را شناسایی و از آن جلوگیری میکند—از جمله پروتکلهای استاندارد پاسخ به حادثه، ممیزی و مکانیزمهای ردیابی تغییر—با حذف مقامات حرفهای مسئول این اقدامات امنیتی و جایگزینی آنها با اپراتورهای بیتجربه.
سیستمهای رایانهای خزانهداری چنان تأثیری بر امنیت ملی دارند که با همان اصولی طراحی شدهاند که پروتکلهای پرتاب هستهای را هدایت میکند: هیچ فردی نباید قدرت نامحدود داشته باشد. همانطور که پرتاب یک موشک هستهای مستلزم آن است که دو افسر جداگانه کلیدهای خود را به طور همزمان بچرخانند، ایجاد تغییرات در سیستمهای مالی حیاتی به طور سنتی مستلزم همکاری چند پرسنل مجاز است.
این رویکرد، که به عنوان تفکیک وظایف شناخته میشود، فقط کاغذبازی اداری نیست. این یک اصل امنیتی اساسی به قدمت خود بانکداری است. هنگامی که بانک محلی شما یک انتقال بزرگ را پردازش میکند، دو کارمند مختلف باید تراکنش را تأیید کنند. هنگامی که یک شرکت یک گزارش مالی مهم منتشر میکند، تیمهای جداگانه باید آن را بررسی و تأیید کنند. اینها فقط تشریفات نیستند—آنها محافظتهای اساسی در برابر فساد و خطا هستند.
این اقدامات دور زده یا نادیده گرفته شدهاند. مثل این است که کسی راهی برای سرقت از فورت ناکس پیدا کرده باشد، به این صورت که به سادگی اعلام کند سیاست رسمی جدید اخراج تمام نگهبانان و اجازه دادن به بازدیدهای بدون اسکورت از خزانه است.
پیامدهای آن برای امنیت ملی تکاندهنده است. سناتور ران ویدن گفت که دفترش متوجه شده است که مهاجمان امتیازاتی به دست آوردهاند که به آنها اجازه میدهد برنامههای اصلی رایانههای وزارت خزانهداری را که پرداختهای فدرال را تأیید میکنند، تغییر دهند، به کلیدهای رمزگذاریشدهای که تراکنشهای مالی را ایمن میکنند، دسترسی پیدا کنند و سیاهه حسابرسی را که تغییرات سیستم را ثبت میکند، تغییر دهند. در OPM، گزارشها نشان میدهد که افراد مرتبط با DOGE یک سرور غیرمجاز را به شبکه متصل کردهاند. همچنین گزارش شده است که آنها در حال آموزش نرمافزار هوش مصنوعی بر روی تمام این دادههای حساس هستند.
این بسیار مهمتر از دسترسی غیرمجاز اولیه است. این سرورهای جدید دارای قابلیتها و پیکربندیهای ناشناختهای هستند و هیچ مدرکی وجود ندارد که نشان دهد این کد جدید هیچ پروتکل تست امنیتی دقیقی را پشت سر گذاشته است. هوش مصنوعیهایی که آموزش داده میشوند، قطعاً برای این نوع دادهها به اندازه کافی ایمن نیستند. همه آنها اهداف ایدهآلی برای هر دشمن، خارجی یا داخلی، هستند که به دنبال دسترسی به دادههای فدرال است.
دلیلی وجود دارد که هر گونه تغییر—سختافزاری یا نرمافزاری—در این سیستمها از طریق یک فرآیند برنامهریزی پیچیده انجام میشود و شامل مکانیزمهای کنترل دسترسی پیچیده است. بحران امنیت ملی این است که این سیستمها اکنون در برابر حملات خطرناک بسیار آسیبپذیرتر هستند، در حالی که مدیران سیستم قانونی که برای محافظت از آنها آموزش دیدهاند، قفل شدهاند.
مهاجمان با تغییر سیستمهای اصلی، نه تنها عملیات فعلی را به خطر انداختهاند، بلکه آسیبپذیریهایی را نیز بر جای گذاشتهاند که میتواند در حملات آینده مورد سوء استفاده قرار گیرد—به دشمنانی مانند روسیه و چین فرصتی بیسابقه میدهد. این کشورها مدتهاست که این سیستمها را هدف قرار دادهاند. و آنها فقط نمیخواهند اطلاعات جمعآوری کنند—آنها همچنین میخواهند درک کنند که چگونه این سیستمها را در یک بحران مختل کنند.
اکنون، جزئیات فنی نحوه عملکرد این سیستمها، پروتکلهای امنیتی و آسیبپذیریهای آنها به طور بالقوه در معرض طرفهای ناشناخته بدون هیچیک از محافظتهای معمول قرار دارد. به جای اینکه مجبور باشند به دیوارهای دیجیتالی بسیار مستحکم نفوذ کنند، این طرفها میتوانند به سادگی از درهایی که باز گذاشته شدهاند عبور کنند—و سپس شواهد اقدامات خود را پاک کنند.
پیامدهای امنیتی سه حوزه حیاتی را در بر میگیرد.
اول، دستکاری سیستم: اپراتورهای خارجی اکنون میتوانند عملیات را تغییر دهند در حالی که مسیرهای حسابرسی را که تغییرات آنها را ردیابی میکند نیز تغییر میدهند. دوم، افشای دادهها: فراتر از دسترسی به اطلاعات شخصی و سوابق تراکنش، این اپراتورها میتوانند کل معماری سیستم و پیکربندیهای امنیتی را کپی کنند—در یک مورد، نقشه فنی زیرساخت پرداخت فدرال کشور. سوم، و از همه مهمتر، مسئله کنترل سیستم است: این اپراتورها میتوانند سیستمهای اصلی و مکانیزمهای احراز هویت را تغییر دهند در حالی که ابزارهایی را که برای شناسایی چنین تغییراتی طراحی شدهاند، غیرفعال میکنند. این فراتر از تغییر عملیات است. این تغییر زیرساختی است که آن عملیات از آن استفاده میکنند.
برای رفع این آسیبپذیریها، سه اقدام فوری ضروری است. اول، دسترسی غیرمجاز باید لغو شود و پروتکلهای احراز هویت مناسب بازیابی شوند. در مرحله بعد، نظارت جامع بر سیستم و مدیریت تغییر باید مجدداً برقرار شود—که با توجه به دشواری پاکسازی یک سیستم در معرض خطر، احتمالاً به بازنشانی کامل سیستم نیاز دارد. در نهایت، ممیزیهای کامل باید از تمام تغییرات سیستم ایجاد شده در این دوره انجام شود.
این فراتر از سیاست است—این یک مسئله امنیت ملی است. سازمانهای اطلاعاتی خارجی به سرعت از هرج و مرج و ناامنیهای جدید برای سرقت دادههای ایالات متحده و نصب درهای پشتی برای دسترسی در آینده استفاده خواهند کرد.
هر روز دسترسی نامحدود مستمر، بازیابی نهایی را دشوارتر میکند و خطر آسیب غیرقابل جبران به این سیستمهای حیاتی را افزایش میدهد. در حالی که ارزیابی کامل تأثیر ممکن است زمان ببرد، این مراحل حداقل اقدامات ضروری برای شروع بازیابی یکپارچگی سیستم و پروتکلهای امنیتی را نشان میدهند.
به این امید که هنوز کسی در دولت اهمیت بدهد.
Bruce Schneier یک متخصص فناوری امنیتی و مدرس در مدرسه کندی هاروارد است. آخرین کتاب او A Hacker’s Mind: How the Powerful Bend Society’s Rules, and How to Bend them Back. است.
Davi Ottenheimer معاون رئیس اعتماد و اخلاق دیجیتال در Inrupt، یک شرکت زیرساخت داده است.