اطلاعات دانشمندان هسته ای اسرائیل چطور افشا شد؟ | ادعای هاآرتص درباره ایران

پایگاه روزنامه اسرائیل هاآرتص در گزارشی نوشت: هکرهایی که گمان می رود به اطلاعات ایران وابسته باشند، اطلاعات شخصی یک دانشمند هسته ای را که در مرکز تحقیقات هسته ای سورق کار می کرد، افشا کردند.

هک

همشهری آنلاین – گروه سیاسی: پایگاه هاآرتص اسرائیل در گزارشی به نفوذ یک گروه سایبری به اطلاعات دانشمندان هسته‌ای اسرائیل پرداخته است. این گزارش مدعی است گروه سایبری مورد اشاره ایرانی است.

متن کامل این گزارش را می‌خوانید:

هکرهایی که گمان می رود به اطلاعات ایران وابسته باشند، اطلاعات شخصی یک دانشمند هسته ای را که در مرکز تحقیقات هسته ای سورق کار می کرد، افشا کردند.

این گروه عکس‌هایی را منتشر کرد که ادعا می‌کردند از سورق گرفته شده‌اند، همراه با اسکرین‌شات‌هایی که نام‌های احتمالی دانشمندان هسته‌ای دیگری را که در پروژه شتاب‌دهنده ذرات این مرکز مشارکت داشتند، نشان می‌داد. با این حال، به نظر نمی‌رسد این عکس‌ها واقعا از سورق آمده باشند.

همزمان، هکرها با انتشار عکس‌ها و اسناد خصوصی، مدعی شدند که حساب شخصی یکی از مدیران سابق وزارت دفاع را نقض کرده‌اند. آنها همچنین مطالب شخصی متعلق به سفیر فعلی اسرائیل و وابسته نظامی سابق در ایالات متحده و همچنین اطلاعاتی در مورد اعضای خانواده مقامات بلندپایه اسرائیل افشا کردند.

در ماه مارس، این گروه ادعا کرد که داده‌های مرکز تحقیقات هسته‌ای نگب (Negev) در دیمونا را به سرقت برده است، ظاهرا از طریق هک سرورهای ایمیل دولتی، از جمله سرورهای کمیسیون انرژی اتمی اسرائیل. هفته گذشته، آنها تقریبا ۳۰تصویر را منتشر کردند که ظاهرا از سورق (Soreq) است. با این حال، تجزیه و تحلیل دقیق نشان می دهد که این عکس‌ها در واقع از سورق یا دیمونا گرفته نشده‌اند. به نظر می‌رسد این تصاویر از تلفن همراه یا حساب ایمیل این دانشمند هسته‌ای به دست آمده است و مربوط به کار او به عنوان کارشناس ایمنی تشعشعات است. هکرها عکس پاسپورت این دانشمند را نیز منتشر کردند.

مطالب فاش شده شامل چندین اسکرین شات از سیستم کامپیوتری بود که ظاهرا مربوط به پروژه شتاب‌دهنده ذرات ساراف (SARAF) بود که دانشمند مزبور در آن شرکت داشته است و نام دانشمندان هسته‌ای دیگری را هم فاش کرده است. در حالی که هکرها سعی کردند تاریخ‌های برخی اسناد را ویرایش کنند، تاریخ‌های عبری را نادیده گرفتند که این مطالب را مربوط به سال‌های ۲۰۱۵-۲۰۱۴ می‌دانستند.

تا به‌امروز، هکرها تنها حدود ۳۰عکس را به‌جای حافظه پنهان کامل خود منتشر کرده‌اند که تایید اینکه آیا آنها با موفقیت به اطلاعات داخلی دیمونا یا سورق دست یافته‌اند، غیرممکن است.

کمیسیون انرژی اتمی اسرائیل اعلام کرد که هیچ یک از تصاویر فاش شده از تاسیسات هسته‌ای اسرائیل نیستند. اداره ملی سایبری از اظهارنظر خودداری کرد و تحقیقات را به دفتر نخست وزیری ارجاع داد. سرویس امنیتی شین‌بت نیز پاسخی ارائه نکرد.

دفتر نخست وزیری به نمایندگی از کمیسیون انرژی اتمی اسرائیل پاسخی صادر کرد و گفت: پس از بررسی کامل، تصاویر و طرح اولیه متعلق به هیچ یک از تاسیسات آن نیست. در رابطه با اسکرین‌شات‌ها، کمیسیون گفت که آنها دربرگیرنده مفاد فنی مربوط به پروژه راه‌اندازی یک شتاب‌دهنده ذرات در مرکز تحقیقات هسته ای سورق هستند.

در ماه‌های اخیر، ده‌ها اسرائیلی به اتهام اقدام از طرف سازمان اطلاعات ایران برای هدف قرار دادن مقامات ارشد اسرائیلی از جمله یک دانشمند هسته‌ای متهم شده‌اند. در حالی که هر گونه ارتباط بین این دستگیری‌ها و افشای اطلاعات فعلی نامشخص است، هدف قرار دادن موفقیت‌آمیز یک دانشمند اسرائیلی – حتی یکی از آنها که در تحقیقات غیرنظامی هسته‌ای دخالت دارد – نشان دهنده یک پیروزی روانی قابل توجه برای ایران است.

در کنار افشای این دانشمند هسته‌ای، هکرهای ایرانی عکس‌ها و اسناد شخصی را منتشر کردند که گفته می‌شود با نفوذ به حساب‌های چند مقام ارشد اسرائیلی به دست آمده‌اند. در میان اهداف، یک سرلشکر سابق بود که پیش از این به عنوان مدیرکل وزارت دفاع، ریاست عملیات سایبری ارتش را بر عهده داشت. هکرها عکس پاسپورت او را منتشر کردند و تهدید کردند که در آینده حافظه پنهان کامل اسناد خود را منتشر خواهند کرد.

هکرها چندین ماه است که به طور سیستماتیک اطلاعات شخصی حساس در مورد مقامات دفاعی و دولتی فعلی و سابق اسرائیل را افشا می‌کنند. طبق ادعای آنها، آنها این اطلاعات را با نفوذ به حساب‌های ایمیل به دست آورده‌اند. این افشاگری‌ها ایمیل‌های دو مقام ارشد سابق و دو مقام فعلی را نشان می‌دهند که یکی از آنها شامل فهرست کامل تماس یک مقام است.

این گروه این اطلاعات را از طریق یک وب‌سایت اختصاصی توزیع می‌کند و لینک‌ها را از طریق کانال تلگرامی خود به اشتراک می‌گذارد. محققان اسرائیلی این گروه را به‌عنوان یک بازوی عملیات سایبری تهاجمی ایران معرفی می‌کنند که به‌طور عمده بر کمپین‌های نفوذ متمرکز است.

یکی از محققان ارشد اداره ملی سایبری به هاآرتص گفت: این گروه به‌عنوان یک پلتفرم برای تقویت حملات‌شان فعالیت می‌کنند، برخی بسیار موفق و برخی دیگر کمتر موفق هستند و با هدف تاثیرگذاری بر اقتصاد اسرائیل فعالیت می‌کنند و این در حالی است که تاکتیک‌های جنگ روانی برای ایجاد ترس و بازدارندگی به کار می‌برند.

از اکتبر گذشته، اسرائیل با افزایش بی‌سابقه‌ای در حملات سایبری با پیچیدگی‌های مختلف مواجه شده است. ماه‌های اخیر شاهد توزیع گسترده داده‌های سرقت شده از وزارت دادگستری، وزارت دفاع، مراکز تحقیقات هسته‌ای، موسسه ملی بیمه و سایر نهادهای دولتی بوده است.

همان‌طور که قبلا در هاآرتص گزارش شده بود، سایر گروه‌های هکر یک وب‌سایت اختصاصی مبتنی بر بلاک‌چین برای انتشار اطلاعات افشا شده از پایگاه‌های اطلاعاتی حساس ایجاد کرده‌اند. تاکنون هزاران سند در این پلتفرم ظاهر شده است که به‌دلیل فناوری غیرمتمرکز آن، نمی‌توان آنها را از اینترنت حذف کرد.

کارشناسان امنیت سایبری اسرائیل نسبت به این حجم از رخنه و افشای اطلاعات به‌ویژه تمرکز داده‌های مربوط به شهروندان اسرائیلی، به‌ویژه پرسنل دفاعی و کسانی که دسترسی طبقه‌بندی شده دارند، ابراز نگرانی می‌کنند. آنها هشدار می‌دهند که هکرها می‌توانند از اطلاعات شخصی لو رفته برای حملات فیشینگ هدفمند استفاده کنند و به‌طور بالقوه داده‌های اضافی برای نفوذ به سایر سیستم‌های حساس به دست آورند.

کارشناسان حدس می‌زنند که نفوذ در موسسه بیمه و وزارت دفاع اسرائیل ممکن است با اطلاعات افشا شده قبلی از هک شرکت بیمه شیربیت(Shirbit) تسهیل شده باشد. شیربیت که بیمه‌کننده ناوگان خودروهای دولتی اسرائیل است، اطلاعات شخصی کارمندان دولت و وابسته‌های دولتی آنها از جمله آژانس‌های امنیتی حساس را در اختیار داشت. یکی دیگر از منابع بالقوه درز اطلاعات، اپلیکشین الکتور(Elector)، ابزار مبارزاتی حزب لیکود، بود که اطلاعات شخصی تقریبا ۶میلیون اسرائیلی از جمله کد ملی، آدرس و شماره تلفن آنها را افشا کرد.

امروزه اطلاعات گسترده ای در مورد شهروندان اسرائیلی به راحتی به صورت آنلاین در دسترس است و می توان آنها را برای استفاده در حملات سایبری خریداری کرد.

منابع متعددی در گفت‌وگو با هاآرتص تأیید کردند که اسرائیل تلاش‌های گسترده‌ای را برای یافتن اطلاعات به سرقت رفته آنلاین و ایمن کردن حذف آنها از طریق کانال‌های قانونی و درخواست‌های مستقیم به شرکت‌های فناوری، پلتفرم‌های رسانه‌های اجتماعی و خدمات پیام‌رسانی انجام می‌دهد.