۰۲ شهريور ۱۳۹۳ - ۱۳:۰۹
کد خبر: ۹۶۸۴
گزارش ویژه؛
پشت پرده انتشار اخبار جاسوسی سایبری ایران از آمریکا چیست؟ آیا عملیات "رز زرد" پاسخی به خرابکاری استاکس نت در ایران بود یا بهانه تازه غرب برای ایران هراسی سایبری؟ گزارش ویژه مشرق "عملیات رز زرد"، "گروه امنیتی آژاکس" و رونمایی از برنامه ایران‌هراسی سایبری را بررسی خواهد کرد.
چندی پیش اخبار جاسوسی ایران از مقامات آمریکایی و حملات سایبری که منشاء آن ها ایران نامیده شده است، در رسانه های خارجی و به تبع آن، داخل کشور منتشر شد؛ عملیاتی که گفته می‌شود با نام "رز زرد" و از سوی گروهی به نام " گروه امنیتی آژاکس" انجام شده است و مدعی سازمان دهی آن از داخل ایران هستند اما تاکنون سندی در جهت اثبات آن ارائه نشده است و اصولا شاید بدنبال سند بودن در عرصه سایبر، تلاشی بیهوده باشد.

همچنین توجه به این پرسش نیز ضروری است که آیا شبکه جهانی اینترنت که کنترل آن در اختیار و انحصار آمریکا و تحت نظارت کامل سازمان های امنیتی این کشور بوده و ایالات متحده تنها سیاستگذار کلان چگونگی عرضه خدمات سرویس جهانی اینترنت است، چنین ظرفیت و امکانی برای انجام حملات گسترده خرابکارانه برضد آمریکا از سوی ایران یا هر کشور دیگر وجود دارد؟ و نسبت این حملات احتمالی با تسلط آمریکا بر شبکه جهانی و جاسوسی و نظارت مستمر آن، چگونه است؟ برای نمونه می‌توان پروژه خرابکارانه استاکس نت طراحی‌شده از سوی آمریکا با همکاری اسرائیل برای ایجاد اختلال در روند غنی‌سازی اورانیوم در نظنز را با تلاش هکرهای منتسب به ایران مقایسه کرد که در نهایت به هک چند وبسایت منجر شده است. از این رو، بدلیل ماهیت شبکه جهانی اینترنت و میزان اشراف و کنترل طرفین متخاصم بر آن، طبیعتا ذات سیاست‌های سایبری آمریکا تهاجمی و اولویت سایبری ایران نیز دفع تهدیدات و حملات خواهد بود.

رالف لنگنر، کارشناس امنت سایبری در کنفرانس TED از استاکس‌نت، روش کار و اهداف آن سخن گفت، این‌که این ویروس را آمریکایی‌ها مشخصا برای حمله به تاسیسات غنی سازی اورانیوم نطنز در ایران طراحی کرده‌اند

در هفته‌های اخیر گفته می‌شود گروهی از هکرهای ایرانی با تشکیل حساب‌های کاربری جعلی در شبکه‌های اجتماعی و ایجاد صفحات جعلی، اطلاعات نزدیکان مقامات آمریکایی را جمع آوری می کردند؛ در حالی که تا پیش از این، آژانس امنیت ملی آمریکا و سازمان اطلاعات مرکزی این کشور متهمان ردیف اول جاسوسی از کاربران شبکه های اجتماعی بودند. براساس ادعاهای هماهنگ مطرح شده از سوی رسانه‌های غربی، هکرهای ایرانی تاکنون اطلاعات بیش از 2000 مقام و شخصیت این کشور را جمع آوری کرده‌اند.

همزمان با این انتشار این اخبار، گزارش دیگری از نفوذ یک گروه از هکرهایی منتشر شد که شواهد نشان می دهد آن ها از داخل ایران از سال 2010 تا کنون مشغول حمله سایبری به سایت‌ها و مراکز حساس دولتی، نظامی و اقتصادی آمریکا و همچنین سایت‌هایی با محتوای غیراخلاقی و ضدایرانی هستند؛ هکرهایی که با نام "تیم امنیتی آژاکس" به گفته منابع غربی پاسخ تحریم‌ها و خرابکاری‌های آمریکا در داخل ایران را می‌دهند. این عملیات، "رز زرد" نام گرفته است.

با توجه به ماهیت تدافعی توان سایبری ایران برای جلوگیری از خرابکاری در تاسیسات حساس و تمرکز بر ایمن سازی شبکه های ملی در برابر حملات احتمالی دشمنان، به نظر می رسد پروژه "عملیات رز زرد" بیش از آنکه سرنخ هایی از یک عملیات سایبری گسترده طراحی شده از سوی ایران را داشته باشد، نشانه هایی از یک حرکت هماهنگ برای گشودن فصل تازه ای از ایران هراسی این بار در فضای سایبر دارد تا پس از برنامه هسته ای و نقض حقوق بشر، بهانه و تهدید جدیدی بر ضد جمهوری اسلامی ایران تولید کند. چه

عملیات رز زرد، نام سلسله اقدامات سایبری از نفوذ تا جاسوسی و جمع‌آوری اطلاعات است که از سوی گروهی موسوم به "تیم امنیتی آژاکس" طراحی و انجام شده است؛ تیمی از هکرها که  احتمال می‌رود  فعالیت‌هایشان از ایران سامان‌دهی و هدایت می‌شود.

تیم امنیتی آژاکس، پیش از ورود به حوزه خرابکاری هدفمند با هدف نفوذ و جاسوسی - با نام‌های مستعار متفاوتی سایت‌های مختلفی را هک کرده و پیامش را بر روی صفحه نخست اهداف خود به نمایش در آورده است. هک کردن بیش از 60 وبسایت غیراخلاقی انگلیس و هک سایت دانشگاه کلمبیا، از جمله اقدامات این گروه بوده است؛ اقداماتی که منحصر به حمله به سایت‌ها با هدف از دسترس خارج کردن موقت آن ها و نمایش پیام هکرها به بازدیدکنندگان سایت بود و مشابه آن را نیز گروهی موسوم به "آنونیموس" همزمان با جنبش وال استریت برضد آمریکا و کشورهای غربی آغاز کرد.

گروه هکرهای آنونیموس

براساس گزارش شرکت امنیت سایبری "فایر آی" (FireEye)، آژاکس پس از مرحله هک بی‌هدف سایت، از سال 1389 به تلاش برای نفوذ از طریق بدافزار و جمع‌آوری اطلاعات روی آورد. نفوذ و جمع‌آوری اطلاعات این تیم از سیستم‌های قربانیان از دو طریق فیشینگ (جمع آوری گذرواژه‌ها از طریق ایمیل‌ها و سایت‌های مخرب) و استفاده از بدافزارها و نصب آن بر روی سیستم های مورد نظر بود.در روش فیشینگ از طریق ایمیل یا فیسبوک یا وبسایت‌های دیگر، کاربر به کلیک بر روی یک لینک نا‌شناس اما به ظاهر معروف و معتبر ترغیب می‌شود و از این طریق اطلاعات حساس کاربر دزدیده می‌شود.

روش دیگر این گروه ارائه وی‌پی‌ان‌ها و فیلترشکن‌های آلوده است تا از طریق آن‌ها کاربرانی را که از این محصولات استفاده می‌کنند شناسایی کرده و اطلاعات آن‌ها را در اختیار بگیرند.

همچنین ایجاد اختلال در عملکرد نرم‌افزارهای فیلترشکن از جمله فیلترشکن‌های مشهوری نظیر سایفون (Psiphon) و اولترا سرف (Ultra Surf) نیز از جمله اقدامات این گروه بوده است. هر دو روش اشاره شده، یک هدف مشترک را دنبال می‌کردند و آن بارگیری بدافزار "استیلر" (Stealer) بر روی سیستم‌های قربانی و سرقت و انتقال اطلاعات بود.

در نشست امنیت سایبری که چندی پیش در واشنگتن برگزار شد، ابراز نگرانی از تهدیدات سایبری ایران یکی از محورهای نشست بود و کارشناسان و حاضران در این نشست ایران را به دست داشتن در حملات متعدد سایبری به آمریکا متهم کردند. به گفته کارشناسان، هکرهای ایرانی اکنون ماهرتر از قبل شده و از حالت تدافعی نیز خارج شده اند. ایران پس از سال 2010 و حمله ویروس استاکس نت به تاسیسات هسته ای این کشور، حملات سایبری مستمری بر ضد کمپانی های دفاعی آمریکا انجام داده است و از این رو پس از روسیه و چین، ایران جدی ترین تهدید سایبری برای آمریکا خوانده می شود. هکرهای گروه آژاکس متهم به انجام حمله سایبری علیه نهادهای آمریکایی از جمله بانک ها و مراکز نظامی هستند که به تلافی حملات استاکس نت انجام می شود؛ حملاتی که بنابر ادعای مقامات آمریکایی در مقاطعی موجب اختلال در خدمات بانکی آن لاین در آمریکا شده است.

یکی از مهمترین این حملات، هدف‌قراردادن گروه شرکت‌های کومودو (Comodo) واقع در آمریکا بود. شرکت کومودو که بنابر گزارش‌های موجود در سال 2011 هدف حملات سایبری هکرهای ایرانی قرار گرفته است، خود یکی از تأمین‌کنندگان امنیت ارتباطات اینترنتی و نرم‌افزارهای کامپیوتری است. مشهورترین محصول این شرکت نیز نرم‌افزار امنیتی و ضدویروس کومودو است.


بنابر اذعان شرکت کومودو، یک جوان 21 ساله با انتشار پیامی، گفته است که تنها یک نفر است و ارتباطی با گروه موسوم به ارتش سایبری ایران ندارد اما از دانشمندان و برنامه هسته‌ای ایران در برابر دشمنان داخلی و خارجی محافظت خواهد کرد. کومودو مدعیست رهگیری آی.پی این هکر نشان می‌دهد وی از تهران عملیات خرابکارانه خود را اجرا کرده است.

انتشار مکان آی‌پی مهاجم از سوی کومودو؛ ایران، تهران

هکر سایت کومودو، انتقام ویروس پیچیده استاکس‌نت را گرفت؛ آن هم زمانی‌که "گابریل اشکنازی" ژنرال ستاد فرماندهی ارتش اسرائیل در یک میهمانی با حضور سران ارتش این رژیم، نسبت به انجام این عملیات و حمله به تاسیسات هسته‌ای سوریه ابراز خرسندی کرد. پس از هک سایت کومودو، فردی که خود را هکر این سایت معرفی می‌کند پیغامی را نیز منتشر می‌کند تا به برخی ادعاهای مسؤولان کومودو که آن را عملیاتی سازمان‌دهی شده و از سوی ارتش سایبری ایران معرفی کرده‌ بودند پاسخ دهد.

در این پیغام آمده است: من هیچ ارتباطی با ارتش سایبری ایران ندارم...من تنها یک هکر هستم با تجربه هزاران هکر، و یک برنامه‌نویس با تجربه هزاران برنامه‌نویس...


هدف دیگر هکرهای تیم امنیتی آژاکس، سایت‌های مرتبط با صنایع دفاعی ایالات متحده بودند. رویترز در این باره می‌گوید این هکرها با طراحی بدافزار به رایانه‌های شرکت‌های مرتبط با وزارت دفاع آمریکا نفوذ کرده و عملیات جمع‌آوری اطلاعات را انجام داده‌اند که امری بی‌سابقه بوده است. "لوئیز هندرسون" متخصص و محقق امنیت سایبری می‌گوید گروه آژاکس از سراسر جهان اقدام به جذب هکر می‌کند و ارتباطی با دولت یا نظام ایران ندارد، اما از این کشور به عنوان پایگاه و مخفی‌گاه خود استفاده می‌کنند. 

اندیشکده صهیونیستی «مطالعات امنیت ملی» در مقاله‌ای در همین زمینه می‌نویسد: براساس اطلاعات بدست آمده حمله‌کنندگان شبکه‌ای با بیش از 2000 نفر را تشکیل داده‌اند که صدها نفر را قربانی اطلاعات ربوده شده خود کرده‌اند. هویت کلی این افراد نشان می‌دهد آن‌ها به دنبال اطلاعات حساس مربوط به تکنولوژی‌های دفاعی و نظامی و همچنین اطلاعات دیپلماتیک آمریکا، اسرائیل، عربستان و انگلیس بوده‌اند. این اندیشکده اسرائیلی درباره مبدأ این حملات نیز مدعی شده است که وبسایت آن در تهران به ثبت رسیده است و سرور میزبان آن که هکرها برای فعال‌سازی کدهای آلوده از آن استفاده می‌کنند در ایران است.  

بخش دیگری از پیام هکر کومودو که در آن به ساخت ویروس استاکس‌نت توسط آمریکا و اسرائیل اشاره می‌کند که هیچ‌کس مسوولیت آن را بر عهده نگرفته و واکنشی به آن نشان نداد...و هشدار می‌دهد که در تلافی خرابکاری‌های آمریکا و اسرائیل در ایران و بر ضد مردم ایران، حملات سایبری خود را ادامه خواهد داد...

اقدام دیگر این گروه، نفوذ به بیش از سه هزار رایانه شخصی و دولتی با ارسال فایل‌های اجرایی (exe) بوده است که پس از اینکه کاربر این فایل‌ها را بر روی سیستم‌ خود نصب می‌کند، بدافزار شروع به فعالیت، جمع‌آوری اطلاعات و ارسال آن می‌کند. 

انتشار گزارش‌ها و تحلیل‌ها درباره عملیات گسترده سایبری ایران برضد کشورهای غربی با دو تحلیل همراه بوده است: تحلیل اول معرفی ایران به عنوان قدرت جدید سایبری با قابلیت‌های تهاجمی، نفوذ و احتمالا خرابکاری در کشورهای هدف است. برجسته کردن کمپین "ارتش سایبری ایران" که تا کنون حملات سایبری محدودی را ترتیب داده است و ایجاد نگرانی از پیشرفت‌های "ارتش سایبری ایران" در حوزه جنگ سایبری نیز در این گزارش‌ها به چشم می‌خورد. تا کنون ارتش سایبری و همچنین حملاتی که به ایران نسبت داده شده است، از جمله عملیات رز زرد از سوی مقامات ایران تکذیب شده است.

اما تحلیل دوم معرفی تهدیدی دیگر از سوی ایران به جامعه جهانی مورد نظر آن‌ها، متشکل از چند کشور اروپایی و آمریکاست؛ تهدیداتی که به ایران‌هراسی هسته‌ای، حقوق بشر، تروریسم و ... افزوده خواهد شد تا در زمان مورد نیاز مطرح و به اهرم فشار و احتمالا وضع تحریم‌هایی در حوزه خدمات سایبری و شبکه جهانی اینترنت شود. 

روی دیگر این سکه دکترین امنیت سایبری آمریکاست؛ براساس دستورالعمل سال 2011 امنیت سایبری آمریکا که به امضای باراک اوباما رسید، هرگونه حمله سایبری به این کشور، اقدام جنگی تلقی شده و وزارت دفاع این کشور می‌تواند گروه‌های مورد نظر و کشورهای میزبان آن را هدف حمله نظامی قرار دهند. بر اساس اين راهبرد، كه آن را «استراتژي بين المللي براي فضاي سايبر» و به اختصار Cyber 3.0 ناميده‌اند، وظیفه تأمین امنیت سایبری به پنتاگون سپرده شده است. نکته قابل توجه در این دستور العمل، حمله نظامی به کشور یا گروهی است که حملات سایبری به آنان نسبت داده شود...این گروه می‌تواند گروهی ناشناس باشد که یک کشور را به عنوان میزبان انتخاب کرده است و لزوما با دولت آن کشور هماهنگ نخواهد بود و امکان خرابکاری معکوس - انتخاب قربانی برای حملات احتمالی آمریکا - نیز دور از ذهن نیست.

گزارش خطا
ارسال نظرات
نام
ایمیل
نظر