جاناتان لیس در هاآرتص نوشت: گروهی از هکرها که تصور میشود با دستگاه اطلاعاتی ایران در ارتباط باشند، جزئیات شخصی یک دانشمند هستهای که در مرکز تحقیقات هستهای سورک کار میکرده را فاش کردهاند.
به گزارش انتخاب، این گروه عکسهایی را منتشر کردند که ظاهراً در سورک گرفته شده و همچنین تصاویری از صفحه نمایش که نشاندهنده نامهای سایر دانشمندان هستهای درگیر در پروژه شتابدهنده ذرات این مرکز بوده است.
همزمان، این هکرها اعلام کردند که حساب شخصی یکی از مدیران کل سابق وزارت جنگ اسرائیل را هک کرده و عکسها و اسناد خصوصی او را به نمایش گذاشتهاند. همچنین اطلاعات مربوط به یک سفیر فعلی اسرائیل و یک وابسته نظامی سابق در ایالات متحده، به همراه اطلاعاتی درباره اعضای خانواده مقامات ارشد اسرائیلی فاش شده است
در ماه مارس، این گروه گفته که ظاهراً از طریق نفوذ به سرویسهای ایمیل دولتی از جمله ایمیلهای کمیسیون انرژی اتمی اسرائیل اطلاعاتی از مرکز تحقیقات هستهای نگب در دیمونا سرقت کردهاند. هفته گذشته، حدود ۳۰ تصویر از سورک منتشر کردند، اما تحلیل دقیق نشان میدهد که این تصاویر واقعاً از سورک یا دیمونا گرفته نشدهاند. به نظر میرسد این تصاویر که از تلفن همراه یا حساب ایمیل دانشمند هستهای به دست آمده و مربوط به کار او به عنوان متخصص ایمنی اشعه است. هکرها همچنین عکس پاسپورت این دانشمند را منتشر کردند.
مواد فاش شده شامل چندین تصویر از سیستمهای کامپیوتری بوده که به نظر میرسد متعلق به پروژه شتابدهنده ذرات SARAF است که این دانشمند در آن نقش داشته و نامهای سایر دانشمندان هستهای را فاش کرده است. در حالی که هکرها سعی کردند تاریخهایی را در برخی اسناد مخفی کنند، تاریخهای عبری که نشاندهنده تعلق این مواد به سالهای ۲۰۱۴-۲۰۱۵ بود را فراموش کردند.
تا به امروز، هکرها به جای مجموعه کامل تنها حدود ۳۰ عکس منتشر کردهاند، که امکان بررسی دقیق موفقیت آنها در به دست آوردن اطلاعات داخلی از دیمونا یا سورک را ناممکن میسازد.
کمیسیون انرژی اتمی اسرائیل اظهار کرد که هیچیک از عکسهای فاش شده از تاسیسات هستهای اسرائیلی نیامدهاند. اداره ملی سایبر از اظهار نظر خودداری کرد و درخواستها را به دفتر نخستوزیری ارجاع داد. سرویس امنیتی شین بت نیز پاسخی نداد.
دفتر نخستوزیری به نمایندگی از کمیسیون انرژی اتمی اسرائیل پاسخی صادر کرد که در آن آمده بود: “پس از بررسی دقیق، تصاویر و طراحیها به هیچکدام از تاسیسات ما تعلق ندارند. ” درباره تصاویر صفحه نمایش، این کمیسیون گفت که آنها شامل “مواد فنی مربوط به پروژه احداث شتابدهنده ذرات در مرکز تحقیقات هستهای سورک” هستند.
در ماههای اخیر دهها اسرائیلی به اتهام همکاری با دستگاه اطلاعاتی ایران برای هدف قرار دادن مقامات ارشد اسرائیلی از جمله یک دانشمند هستهای متهم شدهاند. با اینکه ارتباط احتمالی میان این دستگیریها و افشای فعلی هنوز مشخص نیست، موفقیت در هدف قرار دادن یک دانشمند اسرائیلی – حتی کسی که در تحقیقات هستهای غیرنظامی فعالیت دارد – یک پیروزی روانی معنادار برای ایران محسوب میشود.
هکرهای ایرانی به همراه افشای اطلاعات دانشمند هستهای، عکسها و اسناد شخصی را که گفته میشود از طریق نفوذ به حسابهای چندین مقام ارشد اسرائیلی به دست آمده، منتشر کردهاند. از جمله اهداف یک ژنرال سابق بوده که پیشتر مسئول عملیات سایبری نظامی بود و سپس مدیرکل وزارت جنگ اسرائیل شد. هکرها عکس پاسپورت او را منتشر کرده و تهدید به افشای مجموعه کامل اسناد در آینده کردهاند.
این گروه چندین ماه است که به طور سیستماتیک اطلاعات حساس شخصی درباره مقامات کنونی و پیشین دفاعی و دولتی اسرائیل را فاش میکند. به گفته آنها، این اطلاعات را از طریق نفوذ به حسابهای ایمیل به دست آوردهاند. افشاگریها میگویند که ایمیلهای دو مقام ارشد سابق و دو مقام در حال خدمت، به همراه فهرست کامل تماسهای یکی از مسئولان را شامل میشود.
این گروه اطلاعات را از طریق وبسایت ویژهای پخش کرده و لینکها را از طریق کانال تلگرام خود به اشتراک میگذارند. محققان اسرائیلی این گروه را به عنوان بخشی از عملیات سایبری تهاجمی ایران شناسایی کردهاند که تمرکز اصلیاش کمپینهای نفوذ است.
در ماه اکتبر گذشته، اسرائیل با موج بیسابقهای از حملات سایبری با شدتهای مختلف مواجه شده است. در ماههای اخیر توزیع گسترده دادههای سرقت شده از وزارت دادگستری، وزارت جنگ، مراکز تحقیقاتی هستهای، موسسه بیمه ملی و دیگر نهادهای دولتی اسرائیل دیده شده است.
محققان امنیت سایبری اسرائیل نگرانی خود را درباره انباشت این نقضها و افشای اطلاعات، به ویژه تمرکز دادهها درباره شهروندان اسرائیلی، به خصوص پرسنل دفاعی و کسانی که به دادههای طبقهبندی شده دسترسی دارند اعلام کردهاند. آنها هشدار میدهند که هکرها میتوانند از اطلاعات شخصی فاششده برای حملات فیشینگ هدفمند استفاده کنند و دادههای بیشتری برای نفوذ به سیستمهای حساس دیگر به دست آورند.
به عنوان مثال، این کارشناسان اظهار میدارند که نفوذ به موسسه بیمه ملی و وزارت جنگ ممکن است با استفاده از اطلاعات فاششده قبلی در جریان هک شرکت بیمه شیربیت تسهیل شده باشد. شیربیت، که بیمه ناوگان خودروهای دولتی اسرائیل را بر عهده دارد، اطلاعات شخصی درباره کارمندان دولتی و وابستگیهای دولتی آنها، از جمله آژانسهای امنیتی حساس، را در اختیار دارد. منبع احتمالی دیگر، نفوذ به برنامه “الکترور” بود؛ ابزاری برای کمپین حزب لیکود که اطلاعات شخصی حدود شش میلیون اسرائیلی، از جمله شماره شناسنامه، آدرس و شماره تلفنهایشان را افشا کرد.
امروزه، اطلاعات گستردهای درباره شهروندان اسرائیلی به راحتی در اینترنت در دسترس است و میتواند برای استفاده در حملات سایبری خریداری شود.
منابع مختلف تایید کردند که اسرائیل در حال تلاش گستردهای برای یافتن مواد سرقتی به صورت آنلاین است و سعی دارد از طریق کانالهای قانونی و درخواست مستقیم از شرکتهای فناوری، شبکههای اجتماعی و سرویسهای پیامرسان آنها را حذف کند. این یک کار گاهی اوقات موفقیتآمیز است -، اما معمولاً، یک اقدام از پیش باخته محسوب میشود.
source