یک نگهبان امنیتی در ورودی مقر آژانس توسعه بین‌المللی ایالات متحده (USAID) در 3 فوریه ایستاده است. Kevin Dietsch/Getty Images
یک نگهبان امنیتی در ورودی مقر آژانس توسعه بین‌المللی ایالات متحده (USAID) در 3 فوریه ایستاده است. Kevin Dietsch/Getty Images

DOGE در حال هک کردن آمریکاست

دولت ایالات متحده آنچه را که ممکن است مهم‌ترین نقض امنیتی در تاریخ خود باشد، تجربه کرده است.

در عرض چند هفته، دولت ایالات متحده آنچه را که ممکن است مهم‌ترین نقض امنیتی در تاریخ خود باشد، تجربه کرده است - نه از طریق یک حمله سایبری پیچیده یا یک اقدام جاسوسی خارجی، بلکه از طریق دستورات رسمی یک میلیاردر با نقش دولتی تعریف‌نشده. و پیامدهای آن برای امنیت ملی عمیق است.

ابتدا گزارش شد که افراد مرتبط با اداره تازه تأسیس کارایی دولت (DOGE) به سیستم رایانه‌ای خزانه‌داری ایالات متحده دسترسی پیدا کرده‌اند، که به آن‌ها امکان جمع‌آوری داده‌ها و احتمالاً کنترل تقریباً 5.45 تریلیون دلار پرداخت‌های فدرال سالانه این اداره را می‌دهد.

سپس، متوجه شدیم که پرسنل غیرمجاز DOGE به داده‌های طبقه‌بندی‌شده آژانس توسعه بین‌المللی ایالات متحده دسترسی پیدا کرده‌اند و احتمالاً آن را در سیستم‌های خود کپی کرده‌اند. در ادامه، دفتر مدیریت پرسنل—که دارای اطلاعات شخصی دقیق در مورد میلیون‌ها کارمند فدرال، از جمله افراد دارای مجوزهای امنیتی است—به خطر افتاد. پس از آن، سوابق مدیکید و Medicare به خطر افتاد.

در همین حال، نام‌های نیمه‌ویرایش‌شده کارمندان سیا از طریق یک حساب ایمیل غیرمحرمانه ارسال شد. همچنین گزارش شده است که پرسنل DOGE در حال تغذیه داده‌های وزارت آموزش و پرورش به نرم‌افزار هوش مصنوعی هستند و همچنین در وزارت انرژی شروع به کار کرده‌اند.

این داستان به سرعت در حال پیشرفت است. در 8 فوریه، یک قاضی فدرال تیم DOGE را از دسترسی بیشتر به سیستم‌های وزارت خزانه‌داری منع کرد. اما با توجه به اینکه کارگران DOGE قبلاً داده‌ها را کپی کرده‌اند و احتمالاً نرم‌افزار را نصب و اصلاح کرده‌اند، مشخص نیست که این امر چگونه چیزی را درست می‌کند.

در هر صورت، نقض سایر سیستم‌های حیاتی دولتی احتمالاً در پی خواهد بود، مگر اینکه کارمندان فدرال بر پروتکل‌های محافظت از امنیت ملی ثابت قدم بمانند.


سیستم‌هایی که DOGE به آن‌ها دسترسی دارد، قطعات باطنی زیرساخت‌های کشور ما نیستند—آن‌ها رگ‌های دولت هستند.

به عنوان مثال، سیستم‌های وزارت خزانه‌داری حاوی نقشه‌های فنی نحوه جابجایی پول توسط دولت فدرال است، در حالی که شبکه دفتر مدیریت پرسنل (OPM) حاوی اطلاعاتی در مورد اینکه دولت با چه سازمان‌هایی استخدام و قرارداد می‌بندد است.

آنچه این وضعیت را بی‌سابقه می‌کند، نه تنها دامنه، بلکه روش حمله نیز هست. دشمنان خارجی معمولاً سال‌ها تلاش می‌کنند تا به سیستم‌های دولتی مانند این نفوذ کنند، از پنهان‌کاری برای جلوگیری از دیده شدن استفاده می‌کنند و به دقت هرگونه نشانه یا ردی را پنهان می‌کنند. نقض OPM توسط دولت چین در سال 2015 یک شکست امنیتی قابل توجه برای ایالات متحده بود و نشان داد که چگونه می‌توان از داده‌های پرسنلی برای شناسایی افسران اطلاعاتی و به خطر انداختن امنیت ملی استفاده کرد.

در این مورد، اپراتورهای خارجی با تجربه محدود و نظارت حداقلی در معرض دید عموم و تحت بررسی گسترده عمومی کار خود را انجام می‌دهند: کسب بالاترین سطوح دسترسی اداری و ایجاد تغییرات در حساس‌ترین شبکه‌های ایالات متحده، که به طور بالقوه آسیب‌پذیری‌های امنیتی جدیدی را در این فرآیند معرفی می‌کنند.

اما نگران‌کننده‌ترین جنبه فقط دسترسی اعطا شده نیست. این برچیدن سیستماتیک اقدامات امنیتی است که سوء استفاده را شناسایی و از آن جلوگیری می‌کند—از جمله پروتکل‌های استاندارد پاسخ به حادثه، ممیزی و مکانیزم‌های ردیابی تغییر—با حذف مقامات حرفه‌ای مسئول این اقدامات امنیتی و جایگزینی آن‌ها با اپراتورهای بی‌تجربه.

سیستم‌های رایانه‌ای خزانه‌داری چنان تأثیری بر امنیت ملی دارند که با همان اصولی طراحی شده‌اند که پروتکل‌های پرتاب هسته‌ای را هدایت می‌کند: هیچ فردی نباید قدرت نامحدود داشته باشد. همانطور که پرتاب یک موشک هسته‌ای مستلزم آن است که دو افسر جداگانه کلیدهای خود را به طور همزمان بچرخانند، ایجاد تغییرات در سیستم‌های مالی حیاتی به طور سنتی مستلزم همکاری چند پرسنل مجاز است.

این رویکرد، که به عنوان تفکیک وظایف شناخته می‌شود، فقط کاغذبازی اداری نیست. این یک اصل امنیتی اساسی به قدمت خود بانکداری است. هنگامی که بانک محلی شما یک انتقال بزرگ را پردازش می‌کند، دو کارمند مختلف باید تراکنش را تأیید کنند. هنگامی که یک شرکت یک گزارش مالی مهم منتشر می‌کند، تیم‌های جداگانه باید آن را بررسی و تأیید کنند. این‌ها فقط تشریفات نیستند—آن‌ها محافظت‌های اساسی در برابر فساد و خطا هستند.

این اقدامات دور زده یا نادیده گرفته شده‌اند. مثل این است که کسی راهی برای سرقت از فورت ناکس پیدا کرده باشد، به این صورت که به سادگی اعلام کند سیاست رسمی جدید اخراج تمام نگهبانان و اجازه دادن به بازدیدهای بدون اسکورت از خزانه است.

پیامدهای آن برای امنیت ملی تکان‌دهنده است. سناتور ران ویدن گفت که دفترش متوجه شده است که مهاجمان امتیازاتی به دست آورده‌اند که به آن‌ها اجازه می‌دهد برنامه‌های اصلی رایانه‌های وزارت خزانه‌داری را که پرداخت‌های فدرال را تأیید می‌کنند، تغییر دهند، به کلیدهای رمزگذاری‌شده‌ای که تراکنش‌های مالی را ایمن می‌کنند، دسترسی پیدا کنند و سیاهه حسابرسی را که تغییرات سیستم را ثبت می‌کند، تغییر دهند. در OPM، گزارش‌ها نشان می‌دهد که افراد مرتبط با DOGE یک سرور غیرمجاز را به شبکه متصل کرده‌اند. همچنین گزارش شده است که آن‌ها در حال آموزش نرم‌افزار هوش مصنوعی بر روی تمام این داده‌های حساس هستند.

این بسیار مهم‌تر از دسترسی غیرمجاز اولیه است. این سرورهای جدید دارای قابلیت‌ها و پیکربندی‌های ناشناخته‌ای هستند و هیچ مدرکی وجود ندارد که نشان دهد این کد جدید هیچ پروتکل تست امنیتی دقیقی را پشت سر گذاشته است. هوش مصنوعی‌هایی که آموزش داده می‌شوند، قطعاً برای این نوع داده‌ها به اندازه کافی ایمن نیستند. همه آن‌ها اهداف ایده‌آلی برای هر دشمن، خارجی یا داخلی، هستند که به دنبال دسترسی به داده‌های فدرال است.

دلیلی وجود دارد که هر گونه تغییر—سخت‌افزاری یا نرم‌افزاری—در این سیستم‌ها از طریق یک فرآیند برنامه‌ریزی پیچیده انجام می‌شود و شامل مکانیزم‌های کنترل دسترسی پیچیده است. بحران امنیت ملی این است که این سیستم‌ها اکنون در برابر حملات خطرناک بسیار آسیب‌پذیرتر هستند، در حالی که مدیران سیستم قانونی که برای محافظت از آن‌ها آموزش دیده‌اند، قفل شده‌اند.

مهاجمان با تغییر سیستم‌های اصلی، نه تنها عملیات فعلی را به خطر انداخته‌اند، بلکه آسیب‌پذیری‌هایی را نیز بر جای گذاشته‌اند که می‌تواند در حملات آینده مورد سوء استفاده قرار گیرد—به دشمنانی مانند روسیه و چین فرصتی بی‌سابقه می‌دهد. این کشورها مدت‌هاست که این سیستم‌ها را هدف قرار داده‌اند. و آن‌ها فقط نمی‌خواهند اطلاعات جمع‌آوری کنند—آن‌ها همچنین می‌خواهند درک کنند که چگونه این سیستم‌ها را در یک بحران مختل کنند.

اکنون، جزئیات فنی نحوه عملکرد این سیستم‌ها، پروتکل‌های امنیتی و آسیب‌پذیری‌های آن‌ها به طور بالقوه در معرض طرف‌های ناشناخته بدون هیچ‌یک از محافظت‌های معمول قرار دارد. به جای اینکه مجبور باشند به دیوارهای دیجیتالی بسیار مستحکم نفوذ کنند، این طرف‌ها می‌توانند به سادگی از درهایی که باز گذاشته شده‌اند عبور کنند—و سپس شواهد اقدامات خود را پاک کنند.


پیامدهای امنیتی سه حوزه حیاتی را در بر می‌گیرد.

اول، دستکاری سیستم: اپراتورهای خارجی اکنون می‌توانند عملیات را تغییر دهند در حالی که مسیرهای حسابرسی را که تغییرات آن‌ها را ردیابی می‌کند نیز تغییر می‌دهند. دوم، افشای داده‌ها: فراتر از دسترسی به اطلاعات شخصی و سوابق تراکنش، این اپراتورها می‌توانند کل معماری سیستم و پیکربندی‌های امنیتی را کپی کنند—در یک مورد، نقشه فنی زیرساخت پرداخت فدرال کشور. سوم، و از همه مهم‌تر، مسئله کنترل سیستم است: این اپراتورها می‌توانند سیستم‌های اصلی و مکانیزم‌های احراز هویت را تغییر دهند در حالی که ابزارهایی را که برای شناسایی چنین تغییراتی طراحی شده‌اند، غیرفعال می‌کنند. این فراتر از تغییر عملیات است. این تغییر زیرساختی است که آن عملیات از آن استفاده می‌کنند.

برای رفع این آسیب‌پذیری‌ها، سه اقدام فوری ضروری است. اول، دسترسی غیرمجاز باید لغو شود و پروتکل‌های احراز هویت مناسب بازیابی شوند. در مرحله بعد، نظارت جامع بر سیستم و مدیریت تغییر باید مجدداً برقرار شود—که با توجه به دشواری پاکسازی یک سیستم در معرض خطر، احتمالاً به بازنشانی کامل سیستم نیاز دارد. در نهایت، ممیزی‌های کامل باید از تمام تغییرات سیستم ایجاد شده در این دوره انجام شود.

این فراتر از سیاست است—این یک مسئله امنیت ملی است. سازمان‌های اطلاعاتی خارجی به سرعت از هرج و مرج و ناامنی‌های جدید برای سرقت داده‌های ایالات متحده و نصب درهای پشتی برای دسترسی در آینده استفاده خواهند کرد.

هر روز دسترسی نامحدود مستمر، بازیابی نهایی را دشوارتر می‌کند و خطر آسیب غیرقابل جبران به این سیستم‌های حیاتی را افزایش می‌دهد. در حالی که ارزیابی کامل تأثیر ممکن است زمان ببرد، این مراحل حداقل اقدامات ضروری برای شروع بازیابی یکپارچگی سیستم و پروتکل‌های امنیتی را نشان می‌دهند.

به این امید که هنوز کسی در دولت اهمیت بدهد.

Bruce Schneier یک متخصص فناوری امنیتی و مدرس در مدرسه کندی هاروارد است. آخرین کتاب او A Hacker’s Mind: How the Powerful Bend Society’s Rules, and How to Bend them Back. است.

Davi Ottenheimer معاون رئیس اعتماد و اخلاق دیجیتال در Inrupt، یک شرکت زیرساخت داده است.