تاریخ انتشار: ۱۴:۵۰ - ۱۴ مرداد ۱۳۹۷
کد خبر: ۲۷۰۳
تعداد بازدید: ۶۱۹
مأموریت چه بود؟ از اوفیر و تیمی از کارشناسان خواسته شد امنیت برخی از سیستم‌های کامپیوتری اصلی و مهم اسرائیل را بررسی کنند...
به گزارش هاکریا2040 به نقل از یدیعوت آحرونوت، دو ماه پیش که گونن سگو، وزیر انرژی سابق اسرائیل به اتهام جاسوسی  برای ایران بازداشت شد، فاش شد که دپارتمان ضد جاسوسی آژانس امنیت داخلی اسرائیل (شین بت) بر روی این پرونده کار کرده است.

چند ماه پیش، "اوفیر"، یکی از مقامات ارشد و با سابقه غنی اطلاعاتی که اکنون کارشناس خصوصی امنیت سایبری شده است برای انجام وظیفه به این دپارتمان فراخوانده شد.

مأموریت چه بود؟ از اوفیر و تیمی از کارشناسان خواسته شد امنیت برخی از سیستم‌های کامپیوتری اصلی و مهم اسرائیل را بررسی کنند. اندکی از سیستم‌ها به‌عنوان "استراتژیک" طبقه‌بندی شدند؛ سایر سیستم‌ها از اهمیت کمتری برخوردار بودند اما از آنجا که زمان و انرژی کمتری برای محافظت از آن‌ها صرف می‌شود، امکان آسیب‌پذیری آن‌ها در برابر نفوذ از سیستم‌های استراتژیک بیشتر است.

تیم این بررسی از سوی یکی از نهادهای دولتی حفاظت اطلاعات اسرائیل تشکیل شده بود. ایده این بود که تیمی خارج از سازمان تشکیل شود و حفره‌هایی را که معمولاً از سوی تیم‌های امنیت سایبری مستقر نادیده گرفته می‌شود، تشخیص دهد.

به اوفیر گفته شد: "دپارتمان ضد جاسوسی شین بت هرگز پرمشغله‌تر از اکنون نبوده است... ما معتقدیم اسرائیل تحت یک حمله چند جبهه‌ای قرار دارد که تهدیدی برای امنیت ملی ماست."

طبق نظر اوفیر، نزدیک‌ترین مظنون این حمله، ایران بود؛ بایکوت بین‌المللی علیه جمهوری اسلامی، ایران را مجبور به ساختن سیستم‌های ارتباطی و رمز نگاری مخصوص به خود کرده است. ایران برای رسیدن به این هدف، شبکه‌ای چشمگیر از نهادها و مهندسان سایبری ایجاد کرده و به‌طور قابل توجهی قابلیت سرقت تکنولوژی، هک پایگاه داده‌ها و ساخت ویروس‌ها را بهبود بخشیده است.

اکنون سال‌هاست که جامعه اطلاعاتی اسرائیل شاهد حملات بسیار زیادی از سوی نهادهای اطلاعاتی ایران به کامپیوترهای اسرائیلی است. البته سؤال اینجاست که چه چیزی در این حملات قابل مشاهده نیست، روزنه‌های نفوذ به دیوارهای سایبری اسرائیل چه هستند و حماس و حزب‌الله چه نقشی را ایفا می‌کنند.

تیم اوفیر بررسی زیرساخت‌ها و سرورهای این کامپیوترها را آغاز کرد؛ زمانی که نتایج روشن شد، اوفیر مات و مبهوت گشت؛ او نمی‌توانست آنچه را با چشمانش می‌دید باور کند. وی گفت: "حتماً اشتباهی شده است... اشتباهی در این داده‌ها وجود دارد." او و تیمش بار دیگر همه چیز را بررسی کردند و مشخص شد که همه چیز درست بوده است. سایر کارشناسان نیز این گزارش را بررسی کردند و به نتایج مشابهی رسیدند.

اوفیر در جلسه ارائه این گزارش گفت من سال‌ها است که در بخش دفاع سایبری فعالیت داشته‌ام و هرگز به چنین موردی بر نخورده بودم... بسیاری از کامپیوترها از جمله کامپیوترهای مدارس، بیمارستان‌ها، وزارت کشور، زیرساخت‌های ملی و نظایر آن به بدافزارها آلوده‌اند که از لحاظ عملکرد و نوع آلودگی، پیچیده‌ترین نوع نرم افزارهای مخرب محسوب می‌شوند.

محققان از کشف این موضوع شگفت‌زده شدند که برخی از این بدافزارها نه‌تنها به کامپیوترهای شخصی دولت بلکه به سیستم‌های مرکزی اسرائیل راه پیدا کرده بودند؛ سیستم‌هایی که نفوذ به آن‌ها برای هکرها بسیار دشوار است.

یکی از افراد این تیم گفت: " نهادی که در پس این فعالیت قرار دارد، آن را هنرمندانه انجام می‌دهد. این نهاد، مشکلی برای سرمایه‌گذاری سرسام‌آور در منابع و نیروی انسانی ندارد. این یک سرگرمی نیست و دو، سه یا چهار واحد نمی‌توانند مسئول این حملات باشند. این کشوری است که [گویی] هر آنچه را دارد در این حملات سرمایه‌گذاری کرده است."

تیم اوفیر برآورد کرده است که نیروی انسانی مورد نیاز برای این حمله سایبری علیه اسرائیل، صدها نفر است که برای یک کشور بسیار زیاد است.

در پایان بحث و بررسی، بمب دیگری منفجر شد: طبق ارزیابی تیم اوفیر، تمام این برنامه‌های مخرب، ناشی از ایران یا حزب‌الله یا حماس نبودند. حمله‌ای که در این گزارش به‌عنوان "یک بیماری که به تمام ارگان‌های فضای سایبری اسرائیل سرایت می‌کند" توصیف شده است، کار بازیگران بسیار قدرتمندتر و خطرناک‌تری است: روسیه و چین.

ادامه دارد...
نظر شما
نام:
ایمیل:
* نظر: