سوالات درز در اطراف تلفن همراه شروع می شود

دیواری از کمدهای کوچک، مملو از کلیدها و قفل‌های ترکیبی، درست در داخل پنتاگون قرار دارد – یکی از بسیاری از مواردی که معمولاً هنگام ورود تلفن‌های همراه در آن قرار می‌گیرد. کارمندان موظفند قبل از ورود به مناطق امن تر، تلفن های خود را کنار بگذارند.

دلایل آن ممکن است واضح به نظر برسد. اما در این هفته، زمانی که مقامات پنتاگون در تلاش بودند تا یک نشت امنیتی بزرگ را ریشه کن کنند و به متحدان متاثر ایالات متحده اطمینان دهند، آنها همچنین شروع به بررسی رویه های امنیتی موجود کردند که ظاهراً منجر به عکس برداری و پخش مجموعه ای از اسلایدهای اطلاعاتی در رسانه های اجتماعی شد.

ژنرال رابرت پی اشلی (Ret.)، که به عنوان مدیر آژانس اطلاعات دفاعی خدمت می کرد، توضیح داد: “اگر وارد یک SCIF، یا هر نوع تاسیساتی که اطلاعات طبقه بندی شده دارد، می روید، تلفن شما با شما همراه نمی شود.” DNI)، بالاترین مقام اطلاعات نظامی در کشور.

SCIF مخفف a است مرکز اطلاعات محفظه حساس، مکانی امن که در آن افراد دارای مجوز به اطلاعات طبقه بندی شده دسترسی پیدا می کنند. DNI استانداردهای فنی دقیقی را برای چنین مکان‌هایی، از جمله طراحی‌های ساخت‌وساز، محدودیت‌های فرستنده، و حتی خوانندگان بیومتریک، با هدف محافظت در برابر تلاش‌های نظارتی با استفاده از شبکه‌های دارای شکاف هوا، که به طور فیزیکی کامپیوترها را از اتصالات اینترنتی خارجی جدا می‌کند، حفظ می‌کند. .

بنابراین دستگاه هایی که عکس می گیرند و به سیگنال خارجی متصل می شوند بسیار مشکل ساز هستند. در واقع، هرگونه وسیله الکترونیکی که بتوان از آن برای گرفتن عکس یا ضبط صدا استفاده کرد، صراحتاً ممنوع است.

“انتقال می دهد. ژنرال اشلی به The Cipher Brief گفت: این یک میکروفون فعال دارد. “همه چیز درباره [a phone] به من می گوید که در SCIF نمی رود.”

چنین امکاناتی در طول تاریخ برای بررسی برخی از حساس ترین اطلاعات امنیتی کشور استفاده شده است. و با توجه به علائم آشکار روی اسناد فاش شده، ممکن است تعداد قابل توجهی از این پرونده ها به عنوان بخشی از یک کتاب توجیهی توسط بازوی اطلاعاتی ستاد مشترک، معروف به J2 – که در SCIF کار می کند، تهیه شده باشد.

“این محصولات فقط در SCI فوق سری قرار دارند [Sensitive Compartmented Information] جاوید علی، یک مقام ارشد سابق ضد تروریسم ایالات متحده و کارشناس Cipher Brief، که سیستم ها را به عنوان بخشی از بحث در مورد تلاش ها برای محدود کردن دایره در شناسایی مجرمان احتمالی توضیح داد، خاطرنشان کرد. و با این حال، او افزود که این جلسات توجیهی ستاد مشترک توسط “ده ها، اگر نه صدها نفر” ایجاد می شود. به علاوه، زمانی که به طور رسمی تایید و منتشر شد، “ما در مورد هزاران، اگر نه ده ها هزار نفر صحبت می کنیم که ممکن است روزانه این موارد را دریافت کنند.” با این حال، علی خاطرنشان کرد، “آنها باید در نقطه ای از یک SCIF سرچشمه می گرفتند.”

او سپس این سوال را مطرح کرد که “چه کسی در آن روز خاص به آن اسلایدهای توجیهی دسترسی داشت؟”

“این یک سوزن کلاسیک در انبار کاه است.”


این دیگر فقط برای رئیس جمهور نیست. آیا شما گزارش روزانه امنیت ملی خود را دریافت می کنید؟ مشترک + اعضا دسترسی انحصاری به خلاصه روزانه مجموعه منبع باز، شما را در جریان رویدادهای جهانی که امنیت ملی را تحت تاثیر قرار می دهند.

یک بودن ارزش دارد مشترک+عضو.


در همین حال، میلانسی دی. هریس، معاون معاون وزیر دفاع در امور اطلاعات و امنیت، گزارش شده است که وظیفه رهبری فرآیند بررسی داخلی پنتاگون را بر عهده داشته است که شامل اعضای امور قانونگذاری، امور عمومی، سیاست، مشاور حقوقی و ستاد مشترک است.

سپهبد اشلی گفت که اکنون حال و هوای “دوبرابر شدن” است. “همه رهبران در سراسر جهان در مورد این صحبت می کنند [intelligence community]”

جزئیات بیشتری درباره خود اسناد نیز در حال آشکار شدن است، از جمله مواردی که ظاهراً چین‌های چین‌خورده‌ای را نشان می‌دهند که ممکن است توسط مجرم قبل از عکس‌برداری صاف شده باشد.

بث سانر، معاون سابق مدیر اطلاعات ملی، گفت: “از نظر من، چین و تاخوردگی به این معنی است که آنها آن را از چیزی درآورده اند، آن را از چیزی بیرون آورده اند یا آن را چاپ کرده اند.” برای قرار دادن آنها در اینترنت، باید به صورت فیزیکی از آنها عکس بگیرید یا آنها را اسکن کنید.”

او خاطرنشان کرد که روش می تواند این باشد که “آن را تا کنید، در ژاکت خود بچسبانید، [and] به دستشویی بروید، برای مثال، برای عکاسی از اسناد.

او افزود: “عجیب نخواهد بود که کسی یکی از آن دفاتر را با یک کتاب توجیهی پر از اطلاعات طبقه بندی شده ترک کند و به دفتر دیگری برود.” “عجیب است که با آن از ساختمان خارج شویم. اما بسیاری از مردم این کار را انجام می دهند. “مردم چک نمی کنند. گاهی اوقات چک های نقطه ای وجود دارد. اما به ندرت. نظام به فرهنگ بستگی دارد.»

تقریباً 24000 کارمند نظامی و غیرنظامی و حدود 3000 پرسنل پشتیبانی غیردفاعی در پنتاگون مشغول به کار هستند.

“در نهایت، این در مورد اعتماد است. شما رویه های زیادی را در جای خود قرار دادید. سپهبد اشلی توضیح داد که هیچ کدام از آنها مطلق نیستند. می‌توانید دستگاه‌های الکترونیکی را در داخل امکاناتی قرار دهید که تلفنی را که تلاش می‌کند به برج تلفن متصل شود، تشخیص می‌دهد… اما در نهایت وقتی افراد را وارد این مشاغل می‌کنید، بر اساس درجه بالایی از اعتماد است، تا زمانی که تفاوت آن ثابت شود.»

او افزود: «ما در طول سال‌ها شاهد افرادی بوده‌ایم که سطوح بسیار بالایی از مجوز را داشتند که مصالحه کرده‌اند و جاسوسی کرده‌اند. “اینها ناهنجاری ها هستند.”

و با این حال، در بررسی در حال انجام، کارشناسان می گویند انتظار برای نگاه دقیق تر به سیستم های قدیمی وجود دارد. معاون سابق مدیر سانر به طور خاص در مورد یک مورد، در مورد اتکای جامعه اطلاعاتی به کاغذ فیزیکی نوشته است. به عقیده او، سیستم‌های الکترونیکی طبقه‌بندی‌شده، مسیرهای داده‌های پزشکی قانونی و اقدامات امنیتی بهتری را ایجاد می‌کنند، مانند گذرواژه‌ها و برنامه‌های پاک‌سازی زمان‌بندی‌شده، که اساساً ساعت‌هایی را برای حذف داده‌ها از تبلت‌ها یا دستگاه‌های دیگر تنظیم می‌کنند.


در حال حرکت؟ گوش کن به پادکست گزارش منبع باز برای خلاصه شما از بزرگترین داستان های امنیت ملی oدر روز هر جا که در پادکست ها مشترک می شوید گوش کنید.


در همین حال، تمرکز بر روی تلفن به طور همزمان، یک مکالمه گسترده‌تر از سال 2018، زمانی که وزارت دفاع یادداشتی منتشر کرد که خواستار رعایت دقیق‌تر شیوه‌هایی شد که تلفن‌ها را در خارج از مناطق امن قرار می‌داد، دوباره مطرح شد. طبق گزارش‌ها، مقامات وزارت دفاع آمریکا «لپ‌تاپ، تبلت، تلفن‌های همراه، ساعت‌های هوشمند و سایر دستگاه‌ها» را در این یادداشت فهرست کرده‌اند و بر اهمیت رعایت استانداردها پس از افشاگری‌ها تاکید می‌کنند که دستگاه‌های به ظاهر بی‌ضرر، مانند ردیاب‌های تناسب اندام، می‌توانند برای ردیابی مکان سربازان و موارد دیگر مورد استفاده قرار گیرند. اطلاعات بسیار حساس

در مجموع، یک سخنگوی ارشد پنتاگون روز دوشنبه به خبرنگاران گفت که افشای این اسناد و چگونگی شناسایی این اسناد، “خطر بسیار جدی برای امنیت ملی” است.

و با این حال، به گفته کارشناسان امنیتی، این احتمال وجود داشت نه یک اقدام کلاسیک خودی

نیک فیش ویک، یکی از اعضای ارشد سابق وزارت امور خارجه بریتانیا که به عنوان مدیرکل عملیات بین‌المللی خدمت می‌کرد، توضیح داد: «اگر این یک سرویس اطلاعاتی متخاصم بود… شما می‌خواهید تا زمانی که ممکن است افراد داخلی خود را در محل خود نگه دارید». “خودی شما ناگهان شروع به گذاشتن چیزها در اینترنت نمی کند تا کشور رنجیده متوجه شود که مشکل دارد.”

این امکان وجود دارد که روس‌ها فکر کنند که با توجه به مزایای فوق‌العاده انجام این کار، ما ریسک انجام این کار را می‌پذیریم. اما این به نظر من چندان محتمل نیست.»

روز سه شنبه، وزارت دفاع بریتانیا گزارش شده است «سطح جدی از عدم دقت» نیز در افشاگری‌ها کشف شد، چیزی که کارشناسان اغلب نشانه‌های کمپین‌های اطلاعات نادرست خارجی، از جمله آن‌هایی را که با مسکو انجام شده یا همسو می‌شوند، در نظر می‌گیرند.

دانیل هافمن، افسر ارشد سابق سازمان اطلاعات مرکزی آمریکا که سه بار به عنوان رئیس ایستگاه و یک مقام ارشد در آنجا خدمت کرد، گفت: «روشی که روس‌ها این کار را انجام می‌دهند این است که یکسری حقایق واقعی را دریافت می‌کنند، و سپس در تبلیغات خود می‌پاشند. افسر اجرایی خدمات مخفی
او خاطرنشان کرد که یکی از این نمونه ها در اوج جنگ سرد رخ داد، زمانی که یک سری عملیات شوروی باعث بی اعتمادی عمومی به نهادهای ایالات متحده و همچنین شایعات مربوط به برنامه های جنگ بیولوژیکی مخفی شد – چیزی که توماس بوگارت، مورخ ارتش ایالات متحده بود. مرکز تاریخ نظامی، که به عنوان «یکی از موفق‌ترین کمپین‌های اطلاعات نادرست شوروی» توصیف می‌شود، که به دروغ ویروس ایدز را به تحقیقات نظامی انجام شده در آزمایشگاه فورت دیتریک مرتبط می‌کند.

عملیات‌های مشابهی از سوی دشمنان خارجی در طول همه‌گیری اخیر کووید-19 آغاز شد.

هافمن خاطرنشان کرد: «در گذشته، روس‌ها این کار را انجام می‌دادند. «آیا در این مورد چنین کردند؟ من نمی دانم.”

و با این حال، این مورد نیز به طور قابل توجهی با دیگر افشای اطلاعات داخلی با مشخصات بالا متفاوت است.

برخلاف موارد چلسی منینگ، تحلیلگر اطلاعاتی سابق ارتش، یا ادوارد اسنودن، پیمانکار سیستم های NSA، که اسنادی به ارزش ترابایت را از شبکه های طبقه بندی شده به دستگاه های قابل حمل مکید – به نظر می رسد این تصاویر نسخه های چاپی اسلایدهای توجیهی است که در رسانه های اجتماعی منتشر شد. پلتفرم هایی مانند توییتر، تلگرام و دیسکورد، یک پلتفرم بازی محبوب.

دامنه، تا کنون، نیز به نظر می رسد به طور قابل توجهی محدودتر است.

سانر گفت: «با اسنودن، ما انواع منابع و روش‌ها را برای NSA از دست دادیم. «این فقط یک گروه بسیار کوچک از اسناد است. و اطلاعات تمام شده است… این یک رهگیری نیست. این یک قطعه تحلیلی است که شامل اطلاعاتی از انواع منابع است.

پیامدهای این امر بسیار تاکتیکی تر و محدودتر است. این بدان معنا نیست که از برخی جهات نمی تواند عمیق باشد، اما سیستمیک نیست. اینطور نیست که باید به عقب برگردیم و الگوریتم خود را به نحوی از نو انجام دهیم.» او توضیح داد.

سانر سپس مکث کرد و افزود: «احتمالاً.»


توسط دیوید آریوستو، معاون سردبیر Cipher Brief

بینش، دیدگاه و تحلیل امنیت ملی متخصص محور را در ادامه بخوانید خلاصه رمز