۰۲ تير ۱۳۹۳ - ۱۱:۱۵
کد خبر: ۸۷۶۵
یک اندیشکده رژیم صهیونیستی با اقرار به قدرت سایبری بسیار بالای ایران، از توانایی تهران در انجام عملیات پیچیده در فضای سایبری از جمله جمع‌آوری اطلاعات و استفاده از ساختارهای عملیاتی پیچیده و گسترده ابراز نگرانی کرد.
اندیشکده صهیونیستی «مطالعات امنیت ملی» در مقاله‌ای به قلم «گابی سیبونی» و «سامی کرونفیلد» نوشت: هر فردی که توسعه توانایی‌های سایبری ایران را دنبال می‌کرده است از مبدل شدن آرام ایران به یکی از قدرت‌های برتر در زمینه سایبری تعجب نخواهد کرد. اخیراً مشخص شده که یک کمپینبلندمدت جاسوسی ایرانی در آمریکا از "مهندسی اجتماعی” و فیشینگ برای جمع‌آوری اطلاعات از مقامات مهم آمریکا، اسرائیل، انگلیس و سایر کشورها استفاده می‌کردهاست. حتی مشخص شدن جزئیات این موارد نیز دلیلی بر استفاده ایران از ابزارهای پیشرفته تکنولوژی نمی‌شود بلکه نشان‌دهنده توانایی انجام عملیات پیچیده در فضای سایبری از جمله جمع‌آوری اطلاعات و استفاده از ساختارهای عملیاتی پیچیده و گسترده است

ایران توانایی‌های عملیاتی خود در فضای سایبری را ارتقا بخشیده است

در حوالی حمله استاکس‌نت که سعی بر صدمه زدن به سانتریفیوژهای ایران داشت، حمله‌ای به نام "نیوزکستر” در سال ۲۰۱۱ شروع شد. حمله‌کنندگان اطلاعات را جمع‌آوری کرده و پروفایل‌هایی شخصی در شبکه‌های اجتماعی ایجاد کرده بودند تا شبکه‌ای پیچیده و هماهنگ از هویت‌های مجازی و جعلی منسوب به شخصیت‌های رسانه‌ای، مقامات دولتی و نظامی آمریکا، دیپلمات‌ها، اعضای کنگره، پیمانکاران وزارت دفاع و غیره بسازند. آن‌ها پروفایل‌های اجتماعی جعلی در سایت‌هایی مانند فیس‌بوک، لینکدین، توییتر و گوگل‌پلاس با عکس‌ها و پس‌زمینه‌ها معتبر و متقاعدکننده ساخته بودند. حمله‌کنندگان حتی سیستمی مجازی برای حمایت از بیوگرافی این افراد جعلی طراحی کرده بودند که از آن جمله می‌توان به سایت‌های خبری جعلی اشاره کرده به ظاهر شش نفر از آن‌ها در آن کار می‌کرده‌اند. استفاده از شخصیت‌ها جعلی در دنیای جاسوسی سایبری موضوعی جدید نیست. البته توانایی ساخت مجموعه‌ای از هویت‌های جعلی که توسط یک سیستم نگه‌داری و مدیریت پشتیبانی می‌شوند آنهم به نوعی که قربانی را در طول زمان متقاعد کند که این هویت حقیقی است، نشان می‌دهد که ایران توانایی‌های عملیاتی خود در فضای سایبری را ارتقا بخشیده است.

 

ایجاد اعتماد کافی هدف اصلی این عملیات بوده

هنگامی که این شخصیت‌ها ساخته شدند، ایران شروع به مدیریت آن‌ها کرد تا با مقاماتی که تصور می‌کردند به دولت نزدیک بوده و منبعی از اطلاعات ارزشمند هستند، ارتباط برقرار کنند. در بین اهداف آن‌ها مقامات سابق و کنونی دولت، روزنامه‌نگاران، اعضای اندیشکده‌ها و عوامل صنایع دفاعی وجود داشتند. این حمله‌کنندگان کاملاً شکیبا بوده و از ابزارهایی پیچیده برای برقراری ارتباط استفاده کرده و با اهداف خود ایجاد اعتماد می‌کردند که این کار با استفاده از چرخه‌های اجتماعی قربانیان و پلتفرم‌های مختلف ارائه‌شده در شبکه‌های اجتماعی انجام می‌شده است. هدف ایجاد اعتماد کافی بوده تا به آن‌ها اجازه داده شود که ایمیل‌هایی با کدهای آلوده ارسال کنند و درواقع هنگامی که آن‌ها موفق به ایجاد این اعتماد می‌شدند، ایمیل‌های کد داری ارسال می‌کردند که خود را روی سیستم قربانی نصب کرده و یا کاربر را به صفحه‌ای جعلی هدایت می‌کرده که درخواست اطلاعات شخصی را داشته و در نتیجه این اطلاعات در اختیار حمله‌کننده قرار می‌گرفته است.

بر اساس اطلاعات افشا شده، حمله‌کنندگان قادر به ساخت شبکه‌ای با بیش از ۲۰۰۰ نفر بودند که صدها قربانی تراز اول را در بر می‌گرفت. هیچ اشاره‌ای به نوع اطلاعات ربوده شده و یا نام افراد و یا اندیشکده‌های در دام افتاده نشده است. البته هویت کلی این اهداف نشان می‌دهد که حمله‌کنندگان به دنبال اطلاعات حساس مربوط به تکنولوژی‌های دفاعی و نظامی و مسائل دیپلماتیک آمریکا، انگلیس، اسرائیل، و عربستان سعودی بوده‌اند. این واقعیت که آن‌ها به دنبال چنین اطلاعاتی بوده‌اند بیانگر این امر است که این یک حمله سیاسی-دیپلماتیک بوده و توسط متخلفان سایبری و یا صنایع جاسوسی کلاسیک انجام نشده است.

 

این حمله گامی دیگر از کمپین ارتش سایبری ایران است

بر اساس برخی شواهد این حمله به ایران نسبت داده شده است: وب‌سایت جعلی در تهران ثبت شده است، سرور میزبان (هاست) که حمله‌کنندگان برای فعال‌سازی کدهای آلوده از آن استفاده کرده‌اند در ایران است، در کدها کلمات فارسی دیده شده است، و زمانی که حمله‌کنندگان بیشتری فعالیت را داشته‌اند منطبق با ساعت ایران بوده است. البته این موضوع مشخص نیست که آیا حمله مستقیماً توسط دولت ایران و یا توسط گروه وابسته به دولت و یا توسط هکرهای مستقل که برای دولت کار کرده و یا حامی آن هستند، انجام شده است.

این حمله گامی دیگر از کمپین ارتش سایبری است که توسط ایران و در مقابله با مخالفان غربی و خاورمیانه ایجاد شده است. این مورد یکی از حملات شدیدی است که در چند سال اخیر به ایران نسبت داده شده است از موارد دیگر می‌توان به حمله محروم‌سازی از سرویس یا (DDoS) که وب‌سایت بانک‌ها و مؤسسات مالی اصلی آمریکا را هدف قرار داد و موجی از حملات انجام شده به سیستم‌های کنترل در کارخانه‌های زیربنایی و تولید انرژی اشاره کرد. اگرچه حمله نیوزکستر شدت و طیف عملیات سایبری ایران را نشان می‌دهد. در حالی که قبلاً حملات سطح بالا و بر ایجاد خسارت متمرکز بودند، هدف آشکارشده اخیر نوعی جاسوسی سایبری کلاسیک بوده که به طور مخفیانه و در طول زمان انجام شده است. البته حمله کنونی اولین حمله فاش شده از جاسوسی ایران در فضای سایبری بین‌الملل است، درحالی که امروزه بازیگران اصلی روس‌ها و چینی‌ها هستند.

 

ایران در حال تبدیل شدن به یکی از فعال‌ترین بازیگران در عرصه جنگ سایبری است

کمپینی که اخیراً برملا شده است یکی از موارد فهرست بلند فعالیت‌های فضای سایبری منسوب به ایران است که سعی در لطمه زدن به آمریکا، اسرائیل، و سایر کشورهای غربی داشته است. اگرچه این موضوع پیشرفت تکنولوژی‌های منحصربه‌فرد در کمپین جنگ سایبری ایران نشان نمی‌دهد اما بیانگر تواناهایی بالای اطلاعاتی و عملیاتی است. این موضوع همچنین نشان‌دهنده سرمایه‌گذاری بلندمدت گسترده ایران در موضوعات راهبردی سایبری در سال‌های اخیر است و اذعان دارد که ایران در حال مبدل شدن به یکی از فعال‌ترین بازیگران در عرصه جنگ سایبری است.

گزارش خطا
ارسال نظرات
نام
ایمیل
نظر