Wp Header Logo 1828.png

جاناتان لیس در هاآرتص نوشت: گروهی از هکر‌ها که تصور می‌شود با دستگاه اطلاعاتی ایران در ارتباط باشند، جزئیات شخصی یک دانشمند هسته‌ای که در مرکز تحقیقات هسته‌ای سورک کار می‌کرده را فاش کرده‌اند.

به گزارش انتخاب، این گروه عکس‌هایی را منتشر کردند که ظاهراً در سورک گرفته شده و همچنین تصاویری از صفحه نمایش که نشان‌دهنده نام‌های سایر دانشمندان هسته‌ای درگیر در پروژه شتاب‌دهنده ذرات این مرکز بوده است. 

همزمان، این هکر‌ها اعلام کردند که حساب شخصی یکی از مدیران کل سابق وزارت جنگ اسرائیل را هک کرده و عکس‌ها و اسناد خصوصی او را به نمایش گذاشته‌اند. همچنین اطلاعات مربوط به یک سفیر فعلی اسرائیل و یک وابسته نظامی سابق در ایالات متحده، به همراه اطلاعاتی درباره اعضای خانواده مقامات ارشد اسرائیلی فاش شده است

در ماه مارس، این گروه گفته که ظاهراً از طریق نفوذ به سرویس‌های ایمیل دولتی از جمله ایمیل‌های کمیسیون انرژی اتمی اسرائیل اطلاعاتی از مرکز تحقیقات هسته‌ای نگب در دیمونا سرقت کرده‌اند. هفته گذشته، حدود ۳۰ تصویر از سورک منتشر کردند، اما تحلیل دقیق نشان می‌دهد که این تصاویر واقعاً از سورک یا دیمونا گرفته نشده‌اند. به نظر می‌رسد این تصاویر که از تلفن همراه یا حساب ایمیل دانشمند هسته‌ای به دست آمده و مربوط به کار او به عنوان متخصص ایمنی اشعه است. هکر‌ها همچنین عکس پاسپورت این دانشمند را منتشر کردند.

مواد فاش شده شامل چندین تصویر از سیستم‌های کامپیوتری بوده که به نظر می‌رسد متعلق به پروژه شتاب‌دهنده ذرات SARAF است که این دانشمند در آن نقش داشته و نام‌های سایر دانشمندان هسته‌ای را فاش کرده است. در حالی که هکر‌ها سعی کردند تاریخ‌هایی را در برخی اسناد مخفی کنند، تاریخ‌های عبری که نشان‌دهنده تعلق این مواد به سال‌های ۲۰۱۴-۲۰۱۵ بود را فراموش کردند.

تا به امروز، هکر‌ها به جای مجموعه کامل تنها حدود ۳۰ عکس منتشر کرده‌اند، که امکان بررسی دقیق موفقیت آنها در به دست آوردن اطلاعات داخلی از دیمونا یا سورک را ناممکن می‌سازد.

کمیسیون انرژی اتمی اسرائیل اظهار کرد که هیچ‌یک از عکس‌های فاش شده از تاسیسات هسته‌ای اسرائیلی نیامده‌اند. اداره ملی سایبر از اظهار نظر خودداری کرد و درخواست‌ها را به دفتر نخست‌وزیری ارجاع داد. سرویس امنیتی شین بت نیز پاسخی نداد.

دفتر نخست‌وزیری به نمایندگی از کمیسیون انرژی اتمی اسرائیل پاسخی صادر کرد که در آن آمده بود: “پس از بررسی دقیق، تصاویر و طراحی‌ها به هیچ‌کدام از تاسیسات ما تعلق ندارند. ” درباره تصاویر صفحه نمایش، این کمیسیون گفت که آنها شامل “مواد فنی مربوط به پروژه احداث شتاب‌دهنده ذرات در مرکز تحقیقات هسته‌ای سورک” هستند.

در ماه‌های اخیر ده‌ها اسرائیلی به اتهام همکاری با دستگاه اطلاعاتی ایران برای هدف قرار دادن مقامات ارشد اسرائیلی از جمله یک دانشمند هسته‌ای متهم شده‌اند. با اینکه ارتباط احتمالی میان این دستگیری‌ها و افشای فعلی هنوز مشخص نیست، موفقیت در هدف قرار دادن یک دانشمند اسرائیلی – حتی کسی که در تحقیقات هسته‌ای غیرنظامی فعالیت دارد – یک پیروزی روانی معنادار برای ایران محسوب می‌شود.

هکر‌های ایرانی به همراه افشای اطلاعات دانشمند هسته‌ای، عکس‌ها و اسناد شخصی را که گفته می‌شود از طریق نفوذ به حساب‌های چندین مقام ارشد اسرائیلی به دست آمده، منتشر کرده‌اند. از جمله اهداف یک ژنرال سابق بوده که پیشتر مسئول عملیات سایبری نظامی بود و سپس مدیرکل وزارت جنگ اسرائیل شد. هکر‌ها عکس پاسپورت او را منتشر کرده و تهدید به افشای مجموعه کامل اسناد در آینده کرده‌اند.

این گروه چندین ماه است که به طور سیستماتیک اطلاعات حساس شخصی درباره مقامات کنونی و پیشین دفاعی و دولتی اسرائیل را فاش می‌کند. به گفته آنها، این اطلاعات را از طریق نفوذ به حساب‌های ایمیل به دست آورده‌اند. افشاگری‌ها می‌گویند که ایمیل‌های دو مقام ارشد سابق و دو مقام در حال خدمت، به همراه فهرست کامل تماس‌های یکی از مسئولان را شامل می‌شود.

این گروه اطلاعات را از طریق وب‌سایت ویژه‌ای پخش کرده و لینک‌ها را از طریق کانال تلگرام خود به اشتراک می‌گذارند. محققان اسرائیلی این گروه را به عنوان بخشی از عملیات سایبری تهاجمی ایران شناسایی کرده‌اند که تمرکز اصلی‌اش کمپین‌های نفوذ است.

در ماه اکتبر گذشته، اسرائیل با موج بی‌سابقه‌ای از حملات سایبری با شدت‌های مختلف مواجه شده است. در ماه‌های اخیر توزیع گسترده داده‌های سرقت شده از وزارت دادگستری، وزارت جنگ، مراکز تحقیقاتی هسته‌ای، موسسه بیمه ملی و دیگر نهاد‌های دولتی اسرائیل دیده شده است.

محققان امنیت سایبری اسرائیل نگرانی خود را درباره انباشت این نقض‌ها و افشای اطلاعات، به ویژه تمرکز داده‌ها درباره شهروندان اسرائیلی، به خصوص پرسنل دفاعی و کسانی که به داده‌های طبقه‌بندی شده دسترسی دارند اعلام کرده‌اند. آنها هشدار می‌دهند که هکر‌ها می‌توانند از اطلاعات شخصی فاش‌شده برای حملات فیشینگ هدفمند استفاده کنند و داده‌های بیشتری برای نفوذ به سیستم‌های حساس دیگر به دست آورند.

به عنوان مثال، این کارشناسان اظهار می‌دارند که نفوذ به موسسه بیمه ملی و وزارت جنگ ممکن است با استفاده از اطلاعات فاش‌شده قبلی در جریان هک شرکت بیمه شیربیت تسهیل شده باشد. شیربیت، که بیمه ناوگان خودرو‌های دولتی اسرائیل را بر عهده دارد، اطلاعات شخصی درباره کارمندان دولتی و وابستگی‌های دولتی آنها، از جمله آژانس‌های امنیتی حساس، را در اختیار دارد. منبع احتمالی دیگر، نفوذ به برنامه “الکترور” بود؛ ابزاری برای کمپین حزب لیکود که اطلاعات شخصی حدود شش میلیون اسرائیلی، از جمله شماره شناسنامه، آدرس و شماره تلفن‌هایشان را افشا کرد.

امروزه، اطلاعات گسترده‌ای درباره شهروندان اسرائیلی به راحتی در اینترنت در دسترس است و می‌تواند برای استفاده در حملات سایبری خریداری شود.

منابع مختلف تایید کردند که اسرائیل در حال تلاش گسترده‌ای برای یافتن مواد سرقتی به صورت آنلاین است و سعی دارد از طریق کانال‌های قانونی و درخواست مستقیم از شرکت‌های فناوری، شبکه‌های اجتماعی و سرویس‌های پیام‌رسان آنها را حذف کند. این یک کار گاهی اوقات موفقیت‌آمیز است -، اما معمولاً، یک اقدام از پیش باخته محسوب می‌شود.

source

shakotardid.ir

توسط shakotardid.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *