گروه گزارش ویژه مشرق – چندی پیش اخبار جاسوسی ایران از مقامات آمریکایی و حملات سایبری که منشاء آن ها ایران نامیده شده است، در رسانه های خارجی و به تبع آن، داخل کشور منتشر شد؛ عملیاتی که گفته میشود با نام "رز زرد" و از سوی گروهی به نام " گروه امنیتی آژاکس" انجام شده است و مدعی سازمان دهی آن از داخل ایران هستند اما تاکنون سندی در جهت اثبات آن ارائه نشده است و اصولا شاید بدنبال سند بودن در عرصه سایبر، تلاشی بیهوده باشد.
همچنین توجه به این پرسش نیز ضروری است که آیا شبکه جهانی اینترنت که کنترل آن در اختیار و انحصار آمریکا و تحت نظارت کامل سازمان های امنیتی این کشور بوده و ایالات متحده تنها سیاستگذار کلان چگونگی عرضه خدمات سرویس جهانی اینترنت است، چنین ظرفیت و امکانی برای انجام حملات گسترده خرابکارانه برضد آمریکا از سوی ایران یا هر کشور دیگر وجود دارد؟ و نسبت این حملات احتمالی با تسلط آمریکا بر شبکه جهانی و جاسوسی و نظارت مستمر آن، چگونه است؟ برای نمونه میتوان پروژه خرابکارانه استاکس نت – طراحیشده از سوی آمریکا با همکاری اسرائیل برای ایجاد اختلال در روند غنیسازی اورانیوم در نظنز – را با تلاش هکرهای منتسب به ایران مقایسه کرد که در نهایت به هک چند وبسایت منجر شده است. از این رو، بدلیل ماهیت شبکه جهانی اینترنت و میزان اشراف و کنترل طرفین متخاصم بر آن، طبیعتا ذات سیاستهای سایبری آمریکا تهاجمی و اولویت سایبری ایران نیز دفع تهدیدات و حملات خواهد بود.
رالف لنگنر، کارشناس امنت سایبری در کنفرانس TED از استاکسنت، روش کار و اهداف آن سخن گفت، اینکه این ویروس را آمریکاییها مشخصا برای حمله به تاسیسات غنی سازی اورانیوم نطنز در ایران طراحی کردهاند
در هفتههای اخیر گفته میشود گروهی از هکرهای ایرانی با تشکیل حسابهای کاربری جعلی در شبکههای اجتماعی و ایجاد صفحات جعلی، اطلاعات نزدیکان مقامات آمریکایی را جمع آوری می کردند؛ در حالی که تا پیش از این، آژانس امنیت ملی آمریکا و سازمان اطلاعات مرکزی این کشور متهمان ردیف اول جاسوسی از کاربران شبکه های اجتماعی بودند. براساس ادعاهای هماهنگ مطرح شده از سوی رسانههای غربی، هکرهای ایرانی تاکنون اطلاعات بیش از 2000 مقام و شخصیت این کشور را جمع آوری کردهاند.
همزمان با این انتشار این اخبار، گزارش دیگری از نفوذ یک گروه از هکرهایی منتشر شد که شواهد نشان می دهد آن ها از داخل ایران از سال 2010 تا کنون مشغول حمله سایبری به سایتها و مراکز حساس دولتی، نظامی و اقتصادی آمریکا و همچنین سایتهایی با محتوای غیراخلاقی و ضدایرانی هستند؛ هکرهایی که با نام "تیم امنیتی آژاکس" – به گفته منابع غربی – پاسخ تحریمها و خرابکاریهای آمریکا در داخل ایران را میدهند. این عملیات، "رز زرد" نام گرفته است.
با توجه به ماهیت تدافعی توان سایبری ایران برای جلوگیری از خرابکاری در تاسیسات حساس و تمرکز بر ایمن سازی شبکه های ملی در برابر حملات احتمالی دشمنان، به نظر می رسد پروژه "عملیات رز زرد" بیش از آنکه سرنخ هایی از یک عملیات سایبری گسترده طراحی شده از سوی ایران را داشته باشد، نشانه هایی از یک حرکت هماهنگ برای گشودن فصل تازه ای از ایران هراسی – این بار در فضای سایبر – دارد تا پس از برنامه هسته ای و نقض حقوق بشر، بهانه و تهدید جدیدی بر ضد جمهوری اسلامی ایران تولید کند. چه
گزارش ویژه مشرق، بدون تأیید محتوای این گزارشها و ادعاهای مطرح شده درباره نفوذ، خرابکاری و جاسوسی سایبری در آنها، ابعاد "عملیات رز زرد" و فعالیت های "تیم امنیتی آژاکس" را از نگاه رسانههای غربی بررسی کرده است.
عملیات رز زرد، نام سلسله اقدامات سایبری – از نفوذ تا جاسوسی و جمعآوری اطلاعات – است که از سوی گروهی موسوم به "تیم امنیتی آژاکس" طراحی و انجام شده است؛ تیمی از هکرها که – احتمال میرود – فعالیتهایشان از ایران ساماندهی و هدایت میشود.
تیم امنیتی آژاکس، پیش از ورود به حوزه خرابکاری هدفمند – با هدف نفوذ و جاسوسی - با نامهای مستعار متفاوتی سایتهای مختلفی را هک کرده و پیامش را بر روی صفحه نخست اهداف خود به نمایش در آورده است. هک کردن بیش از 60 وبسایت غیراخلاقی انگلیس و هک سایت دانشگاه کلمبیا، از جمله اقدامات این گروه بوده است؛ اقداماتی که منحصر به حمله به سایتها با هدف از دسترس خارج کردن موقت آن ها و نمایش پیام هکرها به بازدیدکنندگان سایت بود و مشابه آن را نیز گروهی موسوم به "آنونیموس" همزمان با جنبش وال استریت برضد آمریکا و کشورهای غربی آغاز کرد.
گروه هکرهای آنونیموس
براساس گزارش شرکت امنیت سایبری "فایر آی" (FireEye)، آژاکس پس از مرحله هک بیهدف سایت، از سال 1389 به تلاش برای نفوذ از طریق بدافزار و جمعآوری اطلاعات روی آورد. نفوذ و جمعآوری اطلاعات این تیم از سیستمهای قربانیان از دو طریق فیشینگ (جمع آوری گذرواژهها از طریق ایمیلها و سایتهای مخرب) و استفاده از بدافزارها و نصب آن بر روی سیستم های مورد نظر بود.در روش فیشینگ از طریق ایمیل یا فیسبوک یا وبسایتهای دیگر، کاربر به کلیک بر روی یک لینک ناشناس اما به ظاهر معروف و معتبر ترغیب میشود و از این طریق اطلاعات حساس کاربر دزدیده میشود.
روش دیگر این گروه ارائه ویپیانها و فیلترشکنهای آلوده است تا از طریق آنها کاربرانی را که از این محصولات استفاده میکنند شناسایی کرده و اطلاعات آنها را در اختیار بگیرند.
همچنین ایجاد اختلال در عملکرد نرمافزارهای فیلترشکن از جمله فیلترشکنهای مشهوری نظیر سایفون (Psiphon) و اولترا سرف (Ultra Surf) نیز از جمله اقدامات این گروه بوده است. هر دو روش اشاره شده، یک هدف مشترک را دنبال میکردند و آن بارگیری بدافزار "استیلر" (Stealer) بر روی سیستمهای قربانی و سرقت و انتقال اطلاعات بود.
در نشست امنیت سایبری که چندی پیش در واشنگتن برگزار شد، ابراز نگرانی از تهدیدات سایبری ایران یکی از محورهای نشست بود و کارشناسان و حاضران در این نشست ایران را به دست داشتن در حملات متعدد سایبری به آمریکا متهم کردند. به گفته کارشناسان، هکرهای ایرانی اکنون ماهرتر از قبل شده و از حالت تدافعی نیز خارج شده اند. ایران پس از سال 2010 و حمله ویروس استاکس نت به تاسیسات هسته ای این کشور، حملات سایبری مستمری بر ضد کمپانی های دفاعی آمریکا انجام داده است و از این رو پس از روسیه و چین، ایران جدی ترین تهدید سایبری برای آمریکا خوانده می شود. هکرهای گروه آژاکس متهم به انجام حمله سایبری علیه نهادهای آمریکایی از جمله بانک ها و مراکز نظامی هستند که به تلافی حملات استاکس نت انجام می شود؛ حملاتی که بنابر ادعای مقامات آمریکایی در مقاطعی موجب اختلال در خدمات بانکی آن لاین در آمریکا شده است.
یکی از مهمترین این حملات، هدفقراردادن گروه شرکتهای کومودو (Comodo) واقع در آمریکا بود. شرکت کومودو که بنابر گزارشهای موجود در سال 2011 هدف حملات سایبری هکرهای ایرانی قرار گرفته است، خود یکی از تأمینکنندگان امنیت ارتباطات اینترنتی و نرمافزارهای کامپیوتری است. مشهورترین محصول این شرکت نیز نرمافزار امنیتی و ضدویروس کومودو است.
بنابر اذعان شرکت کومودو، یک جوان 21 ساله با انتشار پیامی، گفته است که تنها یک نفر است و ارتباطی با گروه موسوم به ارتش سایبری ایران ندارد اما از دانشمندان و برنامه هستهای ایران در برابر دشمنان داخلی و خارجی محافظت خواهد کرد. کومودو مدعیست رهگیری آی.پی این هکر نشان میدهد وی از تهران عملیات خرابکارانه خود را اجرا کرده است.
انتشار مکان آیپی مهاجم از سوی کومودو؛ ایران، تهران