دیواری از کمدهای کوچک، مملو از کلیدها و قفلهای ترکیبی، درست در داخل پنتاگون قرار دارد – یکی از بسیاری از مواردی که معمولاً هنگام ورود تلفنهای همراه در آن قرار میگیرد. کارمندان موظفند قبل از ورود به مناطق امن تر، تلفن های خود را کنار بگذارند.
دلایل آن ممکن است واضح به نظر برسد. اما در این هفته، زمانی که مقامات پنتاگون در تلاش بودند تا یک نشت امنیتی بزرگ را ریشه کن کنند و به متحدان متاثر ایالات متحده اطمینان دهند، آنها همچنین شروع به بررسی رویه های امنیتی موجود کردند که ظاهراً منجر به عکس برداری و پخش مجموعه ای از اسلایدهای اطلاعاتی در رسانه های اجتماعی شد.
ژنرال رابرت پی اشلی (Ret.)، که به عنوان مدیر آژانس اطلاعات دفاعی خدمت می کرد، توضیح داد: “اگر وارد یک SCIF، یا هر نوع تاسیساتی که اطلاعات طبقه بندی شده دارد، می روید، تلفن شما با شما همراه نمی شود.” DNI)، بالاترین مقام اطلاعات نظامی در کشور.
SCIF مخفف a است مرکز اطلاعات محفظه حساس، مکانی امن که در آن افراد دارای مجوز به اطلاعات طبقه بندی شده دسترسی پیدا می کنند. DNI استانداردهای فنی دقیقی را برای چنین مکانهایی، از جمله طراحیهای ساختوساز، محدودیتهای فرستنده، و حتی خوانندگان بیومتریک، با هدف محافظت در برابر تلاشهای نظارتی با استفاده از شبکههای دارای شکاف هوا، که به طور فیزیکی کامپیوترها را از اتصالات اینترنتی خارجی جدا میکند، حفظ میکند. .
بنابراین دستگاه هایی که عکس می گیرند و به سیگنال خارجی متصل می شوند بسیار مشکل ساز هستند. در واقع، هرگونه وسیله الکترونیکی که بتوان از آن برای گرفتن عکس یا ضبط صدا استفاده کرد، صراحتاً ممنوع است.
“انتقال می دهد. ژنرال اشلی به The Cipher Brief گفت: این یک میکروفون فعال دارد. “همه چیز درباره [a phone] به من می گوید که در SCIF نمی رود.”
چنین امکاناتی در طول تاریخ برای بررسی برخی از حساس ترین اطلاعات امنیتی کشور استفاده شده است. و با توجه به علائم آشکار روی اسناد فاش شده، ممکن است تعداد قابل توجهی از این پرونده ها به عنوان بخشی از یک کتاب توجیهی توسط بازوی اطلاعاتی ستاد مشترک، معروف به J2 – که در SCIF کار می کند، تهیه شده باشد.
“این محصولات فقط در SCI فوق سری قرار دارند [Sensitive Compartmented Information] جاوید علی، یک مقام ارشد سابق ضد تروریسم ایالات متحده و کارشناس Cipher Brief، که سیستم ها را به عنوان بخشی از بحث در مورد تلاش ها برای محدود کردن دایره در شناسایی مجرمان احتمالی توضیح داد، خاطرنشان کرد. و با این حال، او افزود که این جلسات توجیهی ستاد مشترک توسط “ده ها، اگر نه صدها نفر” ایجاد می شود. به علاوه، زمانی که به طور رسمی تایید و منتشر شد، “ما در مورد هزاران، اگر نه ده ها هزار نفر صحبت می کنیم که ممکن است روزانه این موارد را دریافت کنند.” با این حال، علی خاطرنشان کرد، “آنها باید در نقطه ای از یک SCIF سرچشمه می گرفتند.”
او سپس این سوال را مطرح کرد که “چه کسی در آن روز خاص به آن اسلایدهای توجیهی دسترسی داشت؟”
“این یک سوزن کلاسیک در انبار کاه است.”
این دیگر فقط برای رئیس جمهور نیست. آیا شما گزارش روزانه امنیت ملی خود را دریافت می کنید؟ مشترک + اعضا دسترسی انحصاری به خلاصه روزانه مجموعه منبع باز، شما را در جریان رویدادهای جهانی که امنیت ملی را تحت تاثیر قرار می دهند.
یک بودن ارزش دارد مشترک+عضو.
در همین حال، میلانسی دی. هریس، معاون معاون وزیر دفاع در امور اطلاعات و امنیت، گزارش شده است که وظیفه رهبری فرآیند بررسی داخلی پنتاگون را بر عهده داشته است که شامل اعضای امور قانونگذاری، امور عمومی، سیاست، مشاور حقوقی و ستاد مشترک است.
سپهبد اشلی گفت که اکنون حال و هوای “دوبرابر شدن” است. “همه رهبران در سراسر جهان در مورد این صحبت می کنند [intelligence community]”
جزئیات بیشتری درباره خود اسناد نیز در حال آشکار شدن است، از جمله مواردی که ظاهراً چینهای چینخوردهای را نشان میدهند که ممکن است توسط مجرم قبل از عکسبرداری صاف شده باشد.
بث سانر، معاون سابق مدیر اطلاعات ملی، گفت: “از نظر من، چین و تاخوردگی به این معنی است که آنها آن را از چیزی درآورده اند، آن را از چیزی بیرون آورده اند یا آن را چاپ کرده اند.” برای قرار دادن آنها در اینترنت، باید به صورت فیزیکی از آنها عکس بگیرید یا آنها را اسکن کنید.”
او خاطرنشان کرد که روش می تواند این باشد که “آن را تا کنید، در ژاکت خود بچسبانید، [and] به دستشویی بروید، برای مثال، برای عکاسی از اسناد.
او افزود: “عجیب نخواهد بود که کسی یکی از آن دفاتر را با یک کتاب توجیهی پر از اطلاعات طبقه بندی شده ترک کند و به دفتر دیگری برود.” “عجیب است که با آن از ساختمان خارج شویم. اما بسیاری از مردم این کار را انجام می دهند. “مردم چک نمی کنند. گاهی اوقات چک های نقطه ای وجود دارد. اما به ندرت. نظام به فرهنگ بستگی دارد.»
تقریباً 24000 کارمند نظامی و غیرنظامی و حدود 3000 پرسنل پشتیبانی غیردفاعی در پنتاگون مشغول به کار هستند.
“در نهایت، این در مورد اعتماد است. شما رویه های زیادی را در جای خود قرار دادید. سپهبد اشلی توضیح داد که هیچ کدام از آنها مطلق نیستند. میتوانید دستگاههای الکترونیکی را در داخل امکاناتی قرار دهید که تلفنی را که تلاش میکند به برج تلفن متصل شود، تشخیص میدهد… اما در نهایت وقتی افراد را وارد این مشاغل میکنید، بر اساس درجه بالایی از اعتماد است، تا زمانی که تفاوت آن ثابت شود.»
او افزود: «ما در طول سالها شاهد افرادی بودهایم که سطوح بسیار بالایی از مجوز را داشتند که مصالحه کردهاند و جاسوسی کردهاند. “اینها ناهنجاری ها هستند.”
و با این حال، در بررسی در حال انجام، کارشناسان می گویند انتظار برای نگاه دقیق تر به سیستم های قدیمی وجود دارد. معاون سابق مدیر سانر به طور خاص در مورد یک مورد، در مورد اتکای جامعه اطلاعاتی به کاغذ فیزیکی نوشته است. به عقیده او، سیستمهای الکترونیکی طبقهبندیشده، مسیرهای دادههای پزشکی قانونی و اقدامات امنیتی بهتری را ایجاد میکنند، مانند گذرواژهها و برنامههای پاکسازی زمانبندیشده، که اساساً ساعتهایی را برای حذف دادهها از تبلتها یا دستگاههای دیگر تنظیم میکنند.
در حال حرکت؟ گوش کن به پادکست گزارش منبع باز برای خلاصه شما از بزرگترین داستان های امنیت ملی oدر روز هر جا که در پادکست ها مشترک می شوید گوش کنید.
در همین حال، تمرکز بر روی تلفن به طور همزمان، یک مکالمه گستردهتر از سال 2018، زمانی که وزارت دفاع یادداشتی منتشر کرد که خواستار رعایت دقیقتر شیوههایی شد که تلفنها را در خارج از مناطق امن قرار میداد، دوباره مطرح شد. طبق گزارشها، مقامات وزارت دفاع آمریکا «لپتاپ، تبلت، تلفنهای همراه، ساعتهای هوشمند و سایر دستگاهها» را در این یادداشت فهرست کردهاند و بر اهمیت رعایت استانداردها پس از افشاگریها تاکید میکنند که دستگاههای به ظاهر بیضرر، مانند ردیابهای تناسب اندام، میتوانند برای ردیابی مکان سربازان و موارد دیگر مورد استفاده قرار گیرند. اطلاعات بسیار حساس
در مجموع، یک سخنگوی ارشد پنتاگون روز دوشنبه به خبرنگاران گفت که افشای این اسناد و چگونگی شناسایی این اسناد، “خطر بسیار جدی برای امنیت ملی” است.
و با این حال، به گفته کارشناسان امنیتی، این احتمال وجود داشت نه یک اقدام کلاسیک خودی
نیک فیش ویک، یکی از اعضای ارشد سابق وزارت امور خارجه بریتانیا که به عنوان مدیرکل عملیات بینالمللی خدمت میکرد، توضیح داد: «اگر این یک سرویس اطلاعاتی متخاصم بود… شما میخواهید تا زمانی که ممکن است افراد داخلی خود را در محل خود نگه دارید». “خودی شما ناگهان شروع به گذاشتن چیزها در اینترنت نمی کند تا کشور رنجیده متوجه شود که مشکل دارد.”
این امکان وجود دارد که روسها فکر کنند که با توجه به مزایای فوقالعاده انجام این کار، ما ریسک انجام این کار را میپذیریم. اما این به نظر من چندان محتمل نیست.»
روز سه شنبه، وزارت دفاع بریتانیا گزارش شده است «سطح جدی از عدم دقت» نیز در افشاگریها کشف شد، چیزی که کارشناسان اغلب نشانههای کمپینهای اطلاعات نادرست خارجی، از جمله آنهایی را که با مسکو انجام شده یا همسو میشوند، در نظر میگیرند.
دانیل هافمن، افسر ارشد سابق سازمان اطلاعات مرکزی آمریکا که سه بار به عنوان رئیس ایستگاه و یک مقام ارشد در آنجا خدمت کرد، گفت: «روشی که روسها این کار را انجام میدهند این است که یکسری حقایق واقعی را دریافت میکنند، و سپس در تبلیغات خود میپاشند. افسر اجرایی خدمات مخفی
او خاطرنشان کرد که یکی از این نمونه ها در اوج جنگ سرد رخ داد، زمانی که یک سری عملیات شوروی باعث بی اعتمادی عمومی به نهادهای ایالات متحده و همچنین شایعات مربوط به برنامه های جنگ بیولوژیکی مخفی شد – چیزی که توماس بوگارت، مورخ ارتش ایالات متحده بود. مرکز تاریخ نظامی، که به عنوان «یکی از موفقترین کمپینهای اطلاعات نادرست شوروی» توصیف میشود، که به دروغ ویروس ایدز را به تحقیقات نظامی انجام شده در آزمایشگاه فورت دیتریک مرتبط میکند.
عملیاتهای مشابهی از سوی دشمنان خارجی در طول همهگیری اخیر کووید-19 آغاز شد.
هافمن خاطرنشان کرد: «در گذشته، روسها این کار را انجام میدادند. «آیا در این مورد چنین کردند؟ من نمی دانم.”
و با این حال، این مورد نیز به طور قابل توجهی با دیگر افشای اطلاعات داخلی با مشخصات بالا متفاوت است.
برخلاف موارد چلسی منینگ، تحلیلگر اطلاعاتی سابق ارتش، یا ادوارد اسنودن، پیمانکار سیستم های NSA، که اسنادی به ارزش ترابایت را از شبکه های طبقه بندی شده به دستگاه های قابل حمل مکید – به نظر می رسد این تصاویر نسخه های چاپی اسلایدهای توجیهی است که در رسانه های اجتماعی منتشر شد. پلتفرم هایی مانند توییتر، تلگرام و دیسکورد، یک پلتفرم بازی محبوب.
دامنه، تا کنون، نیز به نظر می رسد به طور قابل توجهی محدودتر است.
سانر گفت: «با اسنودن، ما انواع منابع و روشها را برای NSA از دست دادیم. «این فقط یک گروه بسیار کوچک از اسناد است. و اطلاعات تمام شده است… این یک رهگیری نیست. این یک قطعه تحلیلی است که شامل اطلاعاتی از انواع منابع است.
پیامدهای این امر بسیار تاکتیکی تر و محدودتر است. این بدان معنا نیست که از برخی جهات نمی تواند عمیق باشد، اما سیستمیک نیست. اینطور نیست که باید به عقب برگردیم و الگوریتم خود را به نحوی از نو انجام دهیم.» او توضیح داد.
سانر سپس مکث کرد و افزود: «احتمالاً.»
توسط دیوید آریوستو، معاون سردبیر Cipher Brief
بینش، دیدگاه و تحلیل امنیت ملی متخصص محور را در ادامه بخوانید خلاصه رمز