به گزارش مشرق، اندیشکده صهیونیستی «مطالعات امنیت ملی» در مقالهای به قلم «گابی سیبونی» و «سامی کرونفیلد» نوشت: هر فردی که توسعه تواناییهای سایبری ایران را دنبال میکرده است از مبدل شدن آرام ایران به یکی از قدرتهای برتر در زمینه سایبری تعجب نخواهد کرد. اخیراً مشخص شده که یک کمپین بلندمدت جاسوسی ایرانی در آمریکا از "مهندسی اجتماعی” و فیشینگ برای جمعآوری اطلاعات از مقامات مهم آمریکا، اسرائیل، انگلیس و سایر کشورها استفاده میکردهاست. حتی مشخص شدن جزئیات این موارد نیز دلیلی بر استفاده ایران از ابزارهای پیشرفته تکنولوژی نمیشود بلکه نشاندهنده توانایی انجام عملیات پیچیده در فضای سایبری از جمله جمعآوری اطلاعات و استفاده از ساختارهای عملیاتی پیچیده و گسترده است.
■ ایران تواناییهای عملیاتی خود در فضای سایبری را ارتقا بخشیده است■
در حوالی حمله استاکسنت که سعی بر صدمه زدن به سانتریفیوژهای ایران داشت، حملهای به نام "نیوزکستر” در سال ۲۰۱۱ شروع شد. حملهکنندگان اطلاعات را جمعآوری کرده و پروفایلهایی شخصی در شبکههای اجتماعی ایجاد کرده بودند تا شبکهای پیچیده و هماهنگ از هویتهای مجازی و جعلی منسوب به شخصیتهای رسانهای، مقامات دولتی و نظامی آمریکا، دیپلماتها، اعضای کنگره، پیمانکاران وزارت دفاع و غیره بسازند. آنها پروفایلهای اجتماعی جعلی در سایتهایی مانند فیسبوک، لینکدین، توییتر و گوگلپلاس با عکسها و پسزمینهها معتبر و متقاعدکننده ساخته بودند. حملهکنندگان حتی سیستمی مجازی برای حمایت از بیوگرافی این افراد جعلی طراحی کرده بودند که از آن جمله میتوان به سایتهای خبری جعلی اشاره کرده به ظاهر شش نفر از آنها در آن کار میکردهاند. استفاده از شخصیتها جعلی در دنیای جاسوسی سایبری موضوعی جدید نیست. البته توانایی ساخت مجموعهای از هویتهای جعلی که توسط یک سیستم نگهداری و مدیریت پشتیبانی میشوند آنهم به نوعی که قربانی را در طول زمان متقاعد کند که این هویت حقیقی است، نشان میدهد که ایران تواناییهای عملیاتی خود در فضای سایبری را ارتقا بخشیده است.
■ ایجاد اعتماد کافی هدف اصلی این عملیات بوده■
هنگامی که این شخصیتها ساخته شدند، ایران شروع به مدیریت آنها کرد تا با مقاماتی که تصور میکردند به دولت نزدیک بوده و منبعی از اطلاعات ارزشمند هستند، ارتباط برقرار کنند. در بین اهداف آنها مقامات سابق و کنونی دولت، روزنامهنگاران، اعضای اندیشکدهها و عوامل صنایع دفاعی وجود داشتند. این حملهکنندگان کاملاً شکیبا بوده و از ابزارهایی پیچیده برای برقراری ارتباط استفاده کرده و با اهداف خود ایجاد اعتماد میکردند که این کار با استفاده از چرخههای اجتماعی قربانیان و پلتفرمهای مختلف ارائهشده در شبکههای اجتماعی انجام میشده است. هدف ایجاد اعتماد کافی بوده تا به آنها اجازه داده شود که ایمیلهایی با کدهای آلوده ارسال کنند و درواقع هنگامی که آنها موفق به ایجاد این اعتماد میشدند، ایمیلهای کد داری ارسال میکردند که خود را روی سیستم قربانی نصب کرده و یا کاربر را به صفحهای جعلی هدایت میکرده که درخواست اطلاعات شخصی را داشته و در نتیجه این اطلاعات در اختیار حملهکننده قرار میگرفته است.
بر اساس اطلاعات افشا شده، حملهکنندگان قادر به ساخت شبکهای با بیش از ۲۰۰۰ نفر بودند که صدها قربانی تراز اول را در بر میگرفت. هیچ اشارهای به نوع اطلاعات ربوده شده و یا نام افراد و یا اندیشکدههای در دام افتاده نشده است. البته هویت کلی این اهداف نشان میدهد که حملهکنندگان به دنبال اطلاعات حساس مربوط به تکنولوژیهای دفاعی و نظامی و مسائل دیپلماتیک آمریکا، انگلیس، اسرائیل، و عربستان سعودی بودهاند. این واقعیت که آنها به دنبال چنین اطلاعاتی بودهاند بیانگر این امر است که این یک حمله سیاسی-دیپلماتیک بوده و توسط متخلفان سایبری و یا صنایع جاسوسی کلاسیک انجام نشده است.
■ این حمله گامی دیگر از کمپین ارتش سایبری ایران است■
بر اساس برخی شواهد این حمله به ایران نسبت داده شده است: وبسایت جعلی در تهران ثبت شده است، سرور میزبان (هاست) که حملهکنندگان برای فعالسازی کدهای آلوده از آن استفاده کردهاند در ایران است، در کدها کلمات فارسی دیده شده است، و زمانی که حملهکنندگان بیشتری فعالیت را داشتهاند منطبق با ساعت ایران بوده است. البته این موضوع مشخص نیست که آیا حمله مستقیماً توسط دولت ایران و یا توسط گروه وابسته به دولت و یا توسط هکرهای مستقل که برای دولت کار کرده و یا حامی آن هستند، انجام شده است.
این حمله گامی دیگر از کمپین ارتش سایبری است که توسط ایران و در مقابله با مخالفان غربی و خاورمیانه ایجاد شده است. این مورد یکی از حملات شدیدی است که در چند سال اخیر به ایران نسبت داده شده است از موارد دیگر میتوان به حمله محرومسازی از سرویس یا (DDoS) که وبسایت بانکها و مؤسسات مالی اصلی آمریکا را هدف قرار داد و موجی از حملات انجام شده به سیستمهای کنترل در کارخانههای زیربنایی و تولید انرژی اشاره کرد. اگرچه حمله نیوزکستر شدت و طیف عملیات سایبری ایران را نشان میدهد. در حالی که قبلاً حملات سطح بالا و بر ایجاد خسارت متمرکز بودند، هدف آشکارشده اخیر نوعی جاسوسی سایبری کلاسیک بوده که به طور مخفیانه و در طول زمان انجام شده است. البته حمله کنونی اولین حمله فاش شده از جاسوسی ایران در فضای سایبری بینالملل است، درحالی که امروزه بازیگران اصلی روسها و چینیها هستند.
■ ایران در حال تبدیل شدن به یکی از فعالترین بازیگران در عرصه جنگ سایبری است■
کمپینی که اخیراً برملا شده است یکی از موارد فهرست بلند فعالیتهای فضای سایبری منسوب به ایران است که سعی در لطمه زدن به آمریکا، اسرائیل، و سایر کشورهای غربی داشته است. اگرچه این موضوع پیشرفت تکنولوژیهای منحصربهفرد در کمپین جنگ سایبری ایران نشان نمیدهد اما بیانگر تواناهایی بالای اطلاعاتی و عملیاتی است. این موضوع همچنین نشاندهنده سرمایهگذاری بلندمدت گسترده ایران در موضوعات راهبردی سایبری در سالهای اخیر است و اذعان دارد که ایران در حال مبدل شدن به یکی از فعالترین بازیگران در عرصه جنگ سایبری است.
منبع: اشراف