تاریخ انتشار: ۱۷:۱۵ - ۱۷ مرداد ۱۳۹۷
کد خبر: ۲۷۵۱
تعداد بازدید: ۱۰۸
رئیس سابق این دپارتمان گفت: "دنبال کردن سبک جاسوسی کلاسیک از طریق جاسوسانی با یک بارانی مشکی، دیگر مناسب نیست. محیط و شرایط تغییر کرده است."
به گزارش هاکریا2040 به نقل از یدیعوت آحرونوت، دو ماه پیش که گونن سگو، وزیر انرژی سابق اسرائیل به اتهام جاسوسی  برای ایران بازداشت شد، فاش شد که دپارتمان ضد جاسوسی آژانس امنیت داخلی اسرائیل (شین بت) بر روی این پرونده کار کرده است.

چند ماه پیش، "اوفیر"، یکی از مقامات ارشد و با سابقه غنی اطلاعاتی که اکنون کارشناس خصوصی امنیت سایبری شده است برای انجام وظیفه به این دپارتمان فراخوانده شد.

مأموریت چه بود؟ از اوفیر و تیمی از کارشناسان خواسته شد امنیت برخی از سیستم‌های کامپیوتری اصلی و مهم اسرائیل را بررسی کنند. اندکی از سیستم‌ها به‌عنوان "استراتژیک" طبقه‌بندی شدند؛ سایر سیستم‌ها از اهمیت کمتری برخوردار بودند اما از آنجا که زمان و انرژی کمتری برای محافظت از آن‌ها صرف می‌شود، امکان آسیب‌پذیری آن‌ها در برابر نفوذ از سیستم‌های استراتژیک بیشتر است.

تیم این بررسی از سوی یکی از نهادهای دولتی حفاظت اطلاعات اسرائیل تشکیل شده بود. ایده این بود که تیمی خارج از سازمان تشکیل شود و حفره‌هایی را که معمولاً از سوی تیم‌های امنیت سایبری مستقر نادیده گرفته می‌شود، تشخیص دهد.

به اوفیر گفته شد: "دپارتمان ضد جاسوسی شین بت هرگز پرمشغله‌تر از اکنون نبوده است... ما معتقدیم اسرائیل تحت یک حمله چند جبهه‌ای قرار دارد که تهدیدی برای امنیت ملی ماست."

طبق نظر اوفیر، نزدیک‌ترین مظنون این حمله، ایران بود؛ بایکوت بین‌المللی علیه جمهوری اسلامی، ایران را مجبور به ساختن سیستم‌های ارتباطی و رمز نگاری مخصوص به خود کرده است. ایران برای رسیدن به این هدف، شبکه‌ای چشمگیر از نهادها و مهندسان سایبری ایجاد کرده و به‌طور قابل توجهی قابلیت سرقت تکنولوژی، هک پایگاه داده‌ها و ساخت ویروس‌ها را بهبود بخشیده است.

اکنون سال‌هاست که جامعه اطلاعاتی اسرائیل شاهد حملات بسیار زیادی از سوی نهادهای اطلاعاتی ایران به کامپیوترهای اسرائیلی است. البته سؤال اینجاست که چه چیزی در این حملات قابل مشاهده نیست، روزنه‌های نفوذ به دیوارهای سایبری اسرائیل چه هستند و حماس و حزب‌الله چه نقشی را ایفا می‌کنند.

تیم اوفیر بررسی زیرساخت‌ها و سرورهای این کامپیوترها را آغاز کرد؛ زمانی که نتایج روشن شد، اوفیر مات و مبهوت گشت؛ او نمی‌توانست آنچه را با چشمانش می‌دید باور کند. وی گفت: "حتماً اشتباهی شده است... اشتباهی در این داده‌ها وجود دارد." او و تیمش بار دیگر همه چیز را بررسی کردند و مشخص شد که همه چیز درست بوده است. سایر کارشناسان نیز این گزارش را بررسی کردند و به نتایج مشابهی رسیدند.

اوفیر در جلسه ارائه این گزارش گفت من سال‌ها است که در بخش دفاع سایبری فعالیت داشته‌ام و هرگز به چنین موردی بر نخورده بودم... بسیاری از کامپیوترها از جمله کامپیوترهای مدارس، بیمارستان‌ها، وزارت کشور، زیرساخت‌های ملی و نظایر آن به بدافزارها آلوده‌اند که از لحاظ عملکرد و نوع آلودگی، پیچیده‌ترین نوع نرم افزارهای مخرب محسوب می‌شوند.

محققان از کشف این موضوع شگفت‌زده شدند که برخی از این بدافزارها نه‌تنها به کامپیوترهای شخصی دولت بلکه به سیستم‌های مرکزی اسرائیل راه پیدا کرده بودند؛ سیستم‌هایی که نفوذ به آن‌ها برای هکرها بسیار دشوار است.

یکی از افراد این تیم گفت: " نهادی که در پس این فعالیت قرار دارد، آن را هنرمندانه انجام می‌دهد. این نهاد، مشکلی برای سرمایه‌گذاری سرسام‌آور در منابع و نیروی انسانی ندارد. این یک سرگرمی نیست و دو، سه یا چهار واحد نمی‌توانند مسئول این حملات باشند. این کشوری است که [گویی] هر آنچه را دارد در این حملات سرمایه‌گذاری کرده است."

تیم اوفیر برآورد کرده است که نیروی انسانی مورد نیاز برای این حمله سایبری علیه اسرائیل، صدها نفر است که برای یک کشور بسیار زیاد است.

در پایان بحث و بررسی، بمب دیگری منفجر شد: طبق ارزیابی تیم اوفیر، تمام این برنامه‌های مخرب، ناشی از ایران یا حزب‌الله یا حماس نبودند. حمله‌ای که در این گزارش به‌عنوان "یک بیماری که به تمام ارگان‌های فضای سایبری اسرائیل سرایت می‌کند" توصیف شده است، کار بازیگران بسیار قدرتمندتر و خطرناک‌تری است: روسیه و چین.

در واقع احتمال اینکه این حملات گسترده سایبری علیه اسرائیل از سوی بازیگرانی نظیر چین و روسیه صورت گرفته باشد، بسیار بیشتر از ایران است. این دو کشور در عرصه سایبری، تهدیدی بزرگ‌تر از ایران برای اسرائیل محسوب می‌شوند. یکی از فرماندهان سابق دپارتمان ضد جاسوسی در این مورد گفت: "امروز، شین بت با چالش‌های بزرگ‌تری مواجه است." منظور از این چالش‌ها، چین و روسیه هستند. در سال‌های اخیر این قدرت‌های بزرگ دائماً در تلاش برای حمله به اسرائیل به طرق مختلف (مشابه با حملات به کشورهای غربی) بوده‌اند.

نرم‌افزارهای جاسوسی مورد استفاده در حملات بین‌المللی روس‌ها، تولید دو گروه هکری روسی موسوم به "خرس زینتی" (Fancy Bear) و "خرس صمیمی" (Cozy Bear) هستند که باور بر این است که با دو سازمان اطلاعاتی روسیه در ارتباط هستند؛ اطلاعات ارتش روسیه (GRU) . سرویس امنیت فدرال روسیه (FSB).

هولگر استارک، معاون سردبیر روزنامه دی زایت آلمان و یکی از شناخته‌شده‌ترین روزنامه‌نگاران آلمان، معتقد است "جان کلام جاسوسی روس‌ها کاملا واضح است. آن‌ها هر کاری را که بتوانند انجام می‌دهند و جاسوس‌افزارها را در حملاتی بسیار وسیع در سرتاسر وب جهانی منتشر می‌کنند تا بتوانند به بیشترین فضای ممکن نفوذ کنند. اصل آن‌ها این است: کوشش بیشتر، موفقیت بیشتر. آن‌ها تنها در موارد اندکی به دنبال یک هدف خاص و اجرای یک حمله سفارشی هستند."

بر این اساس، حدود دو سال پیش، دپارتمان ضد جاسوسی شین بت دستخوش تغییرات بزرگی گشت: رئیس سابق این دپارتمان گفت: "دنبال کردن سبک جاسوسی  کلاسیک از طریق جاسوسانی با یک بارانی مشکی، دیگر مناسب نیست. محیط و شرایط تغییر کرده است؛ روشها  تغییر کرده‌اند و دشمنان، دیگر دشمنان کلاسیک یا دست‌کم تنها دشمنان کلاسیک نیستند. این واحد ناگزیر به اعمال تغییری بزرگ است."

نقشه اهداف دشمن نیز به‌طور قابل توجهی رشد کرده است: جاسوسان نه‌تنها درصدد جمع‌آوری اطلاعات در مورد تسلیحات سری ارتش اسرائیل و دستور نبرد هستند بلکه به‌عنوان مثال در تلاش برای نفوذ در فرایندهای دموکراتیک دولتی نظیر انتخابات هستند.

طبق نظر رئیس سابق این دپارتمان در جهان امروز، جاسوسانی نظیر سگو ارزشی واقعی ندارند؛ "امروز جایگزین جمع آوری کلاسیک اطلاعات، عمدتا در چین و روسیه ، ابزارهای شنود شرکت‌های چینی (موسوم به "در عقب" یا "بمب منطقی" در اصطلاح اطلاعاتی) است که قابل کار گذاشتن در ابزارهای ارتباطی هستند و از آنجا که بخشی از خود دستگاه به حساب می‌آیند، یافتن آن‌ها بسیار دشوار است. به همین طریق است که می‌توان به تلفن مقامات ارشد کشورها دسترسی پیدا کرد."

این نوع جاسوسی، تهدیدی برای اسرائیل است. یک افسر امنیتی سابق که در یک شرکت خصوصی مشغول به کار است در این باره معتقد است از آنجا که اسرائیل، بخش عمده‌ای از فعالیت‌های تأسیسات دفاعی خود را به شرکتهای خصوصی برون‌سپاری میکند، هدف قرار دادن پرسنل تدارکات یا بازاریابی شرکت تولید کننده یا دانشگاهیان و کارمندان بخش هایتک آن ‌که در خط مقدم نیستند و خود را در معرض حمله نمی‌بینند، امکان‌پذیر است.

در چند سال گذشته، تحت هدایت شین بت، شرکتهای امنیتی، اقدامات مختلفی را علیه جاسوسی چین و روسیه در اسرائیل آغاز کرده اند. شین بت مانع از حضور بسیاری از شرکتهای مخابراتی چین در مناقصات تامین زیرساخت سیستمهای ارتباطی در اسرائیل شده است. برخی شرکتهای امنیتی اسرائیل نیز استفاده از تلفن همراه‌های چینی را برای کارکنانشان ممنوع کرده اند.

در نهایت، شین بت از همکاری بیشتر با تهیه‌کنندگان این گزارش امتناع کرد و پاسخی به این سوال نداد که تاکنون چه کوشش‌هایی برای نفوذ بر سیاست و سیاستمداران اسرائیلی کشف شده است؟





نظر شما
نام:
ایمیل:
* نظر: