پیتر ویلیامز، مدیر کل سابق ترنچنت، بخشی از پیمانکار دفاعی L3Harris که ابزارهای نظارتی و هک را برای دولت‌های غربی توسعه می‌دهد، هفته گذشته به جرم سرقت برخی از این ابزارها و فروش آن‌ها به یک دلال روسی، اعتراف کرد.

یک سند دادگاهی که در این پرونده تنظیم شده، و همچنین گزارش اختصاصی خبرنگار و مصاحبه با همکاران سابق ویلیامز، توضیح می‌دهد که چگونه ویلیامز توانست این اکسپلویت‌های بسیار ارزشمند و حساس را از ترنچنت بدزدد.

ویلیامز، یک شهروند استرالیایی ۳۹ ساله که در داخل شرکت با نام “دوگی” شناخته می‌شد، به دادستان‌ها اعتراف کرد که هشت اکسپلویت یا “روز صفر” را دزدیده و فروخته است. “روز صفر”ها نقص‌های امنیتی در نرم‌افزار هستند که برای سازنده آن ناشناخته بوده و برای هک کردن دستگاه‌های هدف بسیار ارزشمند هستند. ویلیامز گفت که ارزش برخی از این اکسپلویت‌ها، که او از شرکت خود ترنچنت دزدیده بود، ۳۵ میلیون دلار بود، اما او فقط ۱.۳ میلیون دلار ارز دیجیتال از دلال روسی دریافت کرد. ویلیامز این هشت اکسپلویت را در طول چندین سال، بین سال‌های ۱۳۹۹ تا تیر ۱۴۰۴، فروخت.

بر اساس سند دادگاه، ویلیامز به لطف موقعیت و سابقه خود در ترنچنت، “دسترسی ‘فوق کاربر'” به “شبکه امن داخلی، کنترل‌شده با دسترسی و احراز هویت چند عاملی” شرکت داشت، جایی که ابزارهای هک آن ذخیره می‌شدند و فقط کارمندانی که “نیاز به دانستن” داشتند به آن دسترسی داشتند.

همانطور که در سند دادگاه اشاره شده، ویلیامز به عنوان یک “فوق کاربر”، می‌توانست تمام فعالیت‌ها، گزارش‌ها و داده‌های مرتبط با شبکه امن ترنچنت، از جمله اکسپلویت‌های آن را مشاهده کند. دسترسی ویلیامز به شبکه شرکت به او “دسترسی کامل” به اطلاعات اختصاصی و اسرار تجاری ترنچنت را می‌داد.

ویلیامز با سوء استفاده از این دسترسی گسترده، از یک هارد دیسک خارجی قابل حمل برای انتقال اکسپلویت‌ها از شبکه‌های امن در دفاتر ترنچنت در سیدنی، استرالیا و واشنگتن دی سی، و سپس به یک دستگاه شخصی استفاده کرد. بر اساس سند دادگاه، ویلیامز در آن نقطه، ابزارهای دزدیده شده را از طریق کانال‌های رمزگذاری شده برای دلال روسی ارسال کرد.

یکی از کارمندان سابق ترنچنت که از سیستم‌های IT داخلی شرکت اطلاع داشت، به خبرنگار گفت که ویلیامز به عنوان بخشی از تیم رهبری ارشد، “در بالاترین رده اعتماد” در داخل شرکت قرار داشت. ویلیامز سال‌ها در این شرکت کار کرده بود، از جمله قبل از اینکه L3Harris، آزیموت و لینچپین لبز، دو استارت‌آپ خواهر که در ترنچنت ادغام شدند را خریداری کند.

این کارمند سابق که خواست نامش فاش نشود، زیرا مجاز به صحبت در مورد کار خود در ترنچنت نبود، گفت: “به نظر من، او فراتر از هر گونه ایرادی تلقی می‌شد.”

آن‌ها گفتند: “هیچ‌کس اصلاً بر او نظارت نداشت. او تا حدی اجازه داشت کارها را به روشی که می‌خواهد انجام دهد.”

یکی دیگر از کارمندان سابق، که او نیز خواست نامش فاش نشود، گفت که “آگاهی عمومی این است که هر کسی که [مدیر کل] باشد، به همه چیز دسترسی نامحدود خواهد داشت.”

بر اساس پادکست امنیت سایبری Risky Business، ویلیامز قبل از تصاحب، در Linchpin Labs و قبل از آن در اداره سیگنال‌های استرالیا، سازمان اطلاعاتی این کشور که وظیفه استراق سمع دیجیتال و الکترونیکی را بر عهده دارد، کار می‌کرد.

سارا باندا، سخنگوی L3Harris، به درخواست برای اظهار نظر پاسخ نداد.

“خسارت سنگین”

بر اساس سند دادگاه، در مهر ۱۴۰۳، به ترنچنت “هشدار داده شد” که یکی از محصولاتش نشت کرده و در اختیار “یک دلال نرم‌افزار غیرمجاز” است. ویلیامز مسئولیت تحقیق در مورد این نشت را بر عهده گرفت، که هک شدن شبکه شرکت را رد کرد، اما دریافت که یکی از کارمندان سابق “به طور نامناسب از یک دستگاه جدا از اینترنت به اینترنت دسترسی پیدا کرده است.”

همانطور که خبرنگار قبلاً به طور اختصاصی گزارش داده بود، ویلیامز در بهمن ۱۴۰۳، یک توسعه‌دهنده ترنچنت را پس از متهم کردن او به داشتن دو شغل، اخراج کرد. کارمند اخراج شده بعداً از برخی از همکاران سابق خود شنید که ویلیامز او را به سرقت روز صفرهای کروم متهم کرده است، که او به آن‌ها دسترسی نداشت زیرا روی توسعه اکسپلویت برای آیفون و آیپد کار می‌کرد. تا اسفند، اپل به کارمند سابق اطلاع داد که آیفون او توسط “حمله جاسوسی مزدورانه” مورد هدف قرار گرفته است.

کارمند سابق ترنچنت در مصاحبه با خبرنگار گفت که معتقد است ویلیامز برای سرپوش گذاشتن بر اعمال خود، او را متهم کرده است. مشخص نیست که آیا کارمند سابق همان کارمندی است که در سند دادگاه به آن اشاره شده است یا خیر.

در تیرماه، FBI با ویلیامز مصاحبه کرد، ویلیامز به ماموران گفت که “محتمل‌ترین راه” برای سرقت محصولات از شبکه امن این است که شخصی با دسترسی به آن شبکه، محصولات را در یک “دستگاه جدا از اینترنت […] مانند یک تلفن همراه یا درایو خارجی” بارگیری کند. (دستگاه جدا از اینترنت، رایانه یا سروری است که به اینترنت دسترسی ندارد.)

همانطور که مشخص شد، این دقیقاً همان چیزی است که ویلیامز پس از مواجهه با شواهد جنایاتش، در مرداد ماه به FBI اعتراف کرد. ویلیامز به FBI گفت که پس از فروش کد خود به دلال روسی، متوجه شد که کد او توسط یک دلال کره‌ای جنوبی استفاده می‌شود. اگرچه، هنوز مشخص نیست که چگونه کد ترنچنت در ابتدا به دست دلال کره‌ای جنوبی رسید.

ویلیامز هنگام تعامل با دلال روسی، احتمالاً Operation Zero، از نام مستعار “جان تیلور”، یک ارائه‌دهنده ایمیل خارجی و برنامه‌های رمزگذاری شده نامشخص استفاده کرد. Operation Zero یک دلال مستقر در روسیه است که تا 20 میلیون دلار برای ابزارهای هک تلفن‌های اندرویدی و آیفون پیشنهاد می‌دهد و می‌گوید آن‌ها را فقط به “سازمان‌های خصوصی و دولتی روسیه” می‌فروشد.

Wired اولین رسانه‌ای بود که گزارش داد ویلیامز احتمالاً ابزارهای دزدیده شده را به Operation Zero فروخته است، زیرا در سند دادگاه به یک پست در شبکه‌های اجتماعی در شهریور ۱۴۰۲ اشاره شده است که از افزایش “پرداخت‌های جایزه از 200000 دلار به 20000000 دلار” خبر می‌دهد، که با پست Operation Zero در X در آن زمان مطابقت دارد.

Operation Zero به درخواست خبرنگار برای اظهار نظر پاسخ نداد.

ویلیامز اولین اکسپلویت را به قیمت 240000 دلار فروخت، با این قول که پس از تأیید عملکرد ابزار و برای پشتیبانی فنی بعدی برای به‌روز نگه داشتن ابزار، پرداخت‌های بیشتری انجام خواهد شد. پس از این فروش اولیه، ویلیامز هفت اکسپلویت دیگر را فروخت و با پرداخت مجموعی 4 میلیون دلار موافقت کرد، اگرچه طبق سند دادگاه، در نهایت تنها 1.3 میلیون دلار دریافت کرد.

پرونده ویلیامز جامعه امنیت سایبری تهاجمی را تکان داده است، جایی که دستگیری شایعه شده او، طبق گفته چندین نفر که در این صنعت کار می‌کنند، هفته‌ها موضوع گفتگو بوده است.

برخی از این افراد مطلع در صنعت، اقدامات ویلیامز را باعث خسارت سنگین می‌دانند.

کارمند سابق ترنچنت که از سیستم‌های IT شرکت اطلاع داشت، به خبرنگار گفت: “این یک خیانت به دستگاه امنیت ملی غرب است و خیانت به بدترین نوع بازیگر تهدیدآمیزی است که در حال حاضر داریم، که روسیه است.”

“زیرا این اسرار به یک دشمن داده شده است که قطعاً توانایی‌های ما را تضعیف می‌کند و حتی به طور بالقوه از آن‌ها علیه اهداف دیگر استفاده می‌کند.”

اشتراک‌ها:
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *