شناسهٔ خبر: 5687871 - سرویس سیاسی
نسخه قابل چاپ منبع: روزنامه شهروند | لینک خبر

وال استریت ژورنال فاش کرد

شنود اسراییلی‌ها از مذاکرات هسته‌ای

صاحب‌خبر -

 یک شرکت معتبر امنیت سایبری اعلام کرد یک ویروس با منشأ اسراییلی 3 هتل محل مذاکرات هسته‌ای ایران در اروپا را هدف قرار داده است. شرکت امنیتی کاسپر‌اسکای، یکی از بزرگترین شرکت‌های نرم‌افزاری در حوزه امنیت سایبری، اعلام کرد: 3هتل میزبان مذاکرات هسته‌ای ایران و گروه 1+5 هدف ویروسی قرار گرفته‌اند که به نظر می‌رسد توسط جاسوسان اسراییلی استفاده می‌شدند. این شرکت نام این ویروس جدید و بهبودیافته را «دوکو 2.0 » نهاده است.
وال‌استریت ژورنال گزارش داد: این شرکت امنیتی،‌ سال گذشته میلادی متوجه شد توسط ویروسی که اعتقاد بر این است جاسوسان اسراییلی مورد استفاده قرار می‌دهند، هک شده است. در آن زمان این شرکت سعی کرد اماکن دیگری که هدف قرار گرفته‌اند را شناسایی کند. این شرکت میلیون‌ها رایانه را در سراسر جهان مورد بررسی قرار داده و متوجه شد  3 هتل لوکس در اروپا نیز مورد حمله قرار گرفته‌اند. هیچ هتل دیگری تحت حمله قرار نگرفته بود. مسئولان کاسپراسکای در تحقیقاتی که برای کشف ارتباط بین این هتل‌ها انجام دادند متوجه شدند که هر 3 هتل در گذشته محل برگزاری مذاکرات هسته‌ای بین ایران و گروه 1+5 بوده‌اند.
این ویروس نسخه‌ بهبودیافته ویروسی به نام «دوقو»  (Duqu) بود که برای نخستین‌بار توسط کاسپراسکای در‌سال 2011 کشف شد. مقامات کنونی و سابق آمریکا و بسیاری از کارشناسان امنیت سایبری بر این باور هستند که دوقو برای انجام پیچیده‌ترین عملیات‌ جمع‌آوری اطلاعات توسط رژیم صهیونیستی مورد استفاده قرار می‌گرفت. یافته‌های کاسپراسکای، که قرار است به‌صورت علنی اعلام شوند، مدارکی عینی هستند که نشان می‌دهند مذاکرات هسته‌ای ایران توسط چه کسانی مورد جاسوسی قرار گرفته‌اند.
کاسپراسکای براساس خط‌مشی که دارد رژیم صهیونیستی را به‌عنوان عامل این حملات معرفی نکرده است اما محققان در شرکت می‌گویند که از روی نشانه‌ها می‌توان گفت اسراییل در این حمله نقش داشته است. محققان کاسپراسکای می‌گویند سوالات بدون جواب بسیاری درباره این‌که ویروس چگونه استفاده شده و چه اطلاعاتی ممکن است ربوده شده باشد، وجود دارند. یکی از احتمالات این است که ویروس توانسته مکالمات را استراق سمع کرده و از طریق تسلط بر سیستم‌های هتل که به رایانه‌ها، تلفن‌ها، آسانسورها و سیستم‌های هشدار هستند فایل‌های الکترونیکی را ربوده و آنها را روشن و خاموش کنند تا اطلاعات جمع‌آوری کنند.
افراد مطلع می‌گویند پلیس فدرال آمریکا تحلیل‌های کاسپراسکای را بررسی می‌کند و هنوز نتیجه‌گیری‌های این شرکت را تأیید نکرده است. با این حال مقامات آمریکایی می‌گویند از این گزارش متعجب نشده‌اند. یکی از دستیاران ارشد نمایندگان کنگره تأیید کرده که یافته‌های کاسپراسکای معتبر هستند. وی گفت: «ما این مسأله را جدی می‌گیریم.» کاسپراسکای، که صدها ‌میلیون رایانه در سراسر جهان را تحت محافظت قرار دارد، تا  6 ماه پس از حمله متوجه نشد که رایانه‌های این شرکت تحت حمله قرار گرفته‌اند. هکرها و نهادهای جاسوسی سابقه‌ای طولانی در حمله به شرکت‌های امنیتی دارند، خاصه به خاطر اطلاعات ذی‌قیمتی که می‌توانند در مورد شیوه‌های دفاعی و حفاظتی در اینترنت به دست آورند. کاستین رایو، مدیر تحقیقات و تحلیل جهانی کاسپراسکای گفت که مهاجمان ابتدا کارکنان این شرکت را در دفاتر اقماری آن در ناحیه آسیا-پاسیفیک هدف قرار داده‌اند، حملاتی که احتمالا از طریق ایمیل‌های حاوی ضمیمه‌هایی که ویروس در آن پنهان شده بود، انجام شده است. با بازکردن این ضمیمه، پرسنل این شرکت ناآگاهانه به ویروس اجازه می‌دهد تا رایانه وی با آن چیزی که به باور کاسپراسکای یک ابزار هک موسوم به «شاهکار روز صفر» است، آلوده شود. چنین ابزارهایی می‌توانند از حفره‌های امنیتی که شناخته نشده‌اند استفاده کنند و نرم‌افزارهای شرکت فرصتی برای ممانعت از نفوذ مخفیانه آنها به درون سیستم‌های کاسپراسکای ندارند. کاسپراسکای گفته است که هکرها از دو ابزار هک برای نفوذ بیشتر به درون سیستم‌های این شرکت استفاده کرده‌اند.
کاسپراسکای و کارشناسان خارج از این کشور می‌گویند که این امر به تنهایی نشان‌دهنده پیچیده بودن عملیات هکرها است. تولید این نوع از ابزارها بسیار گران است و کارآیی آنها تنها برای بار اولی که به کار گرفته می‌شوند، تضمین شده است. پس از آن، شرکت‌ها می‌توانند از طریق وصله‌های امنیتی، ضدویروس‌هایی دیجیتال را تولید کنند.
به گفته یک مقام سابق آمریکایی، از دید نهادهای اطلاعاتی آمریکایی، آلودگی دوکو یک عملیات جاسوسی اسراییلی است. کاسپراسکای در گزارش خود نوشت: درحالی‌که ویروس جدید نشانه آشکاری از ارتباط با اسراییل ندارد، اما بسیار پیچیده بوده و به میزان زیادی وامدار دوکو است به گونه‌ای که «نمی‌توانسته به دست کسی بدون دسترسی به سورس‌کدهای اصلی دوکو ایجاد شود». برای حصول اطمینان از نتیجه‌گیری خود، رایو چند هفته پیش یک ایمیل به یکی از دوستان خود به نام بولیدژار بنکساث، که پژوهشگر آزمایشگاه رمزنگاری و سیستم‌های امنیتی در دانشگاه فناوری و اقتصاد بوداپست است، فرستاد. بنکساث در ‌سال 2011 ازجمله کسانی است که در کشف ویروس اصلی دوکو همکاری داشته است.
بنکساث روز سه‌شنبه در یک گفت‌وگو عنوان داشت که «آن‌ها خیلی شبیه به هم بودند». وی تخمین می‌زند که تیمی متشکل از 10 نفر و به مدت  2سال نیاز است تا بتوانند چنین سیستم (ویروس) تمیزی را تولید کنند، مگر این‌که آنها همان نویسندگان اصلی کد ویروس دوکو باشند.
در اوایل بهار، کاسپراسکای متوجه شد که هدف نفوذهای دیجیتال متعددی که خود به دنبال کشف آنها است، می‌باشد. یکی از کارکنان کاسپراسکای در مسکو هنگامی که یک برنامه امنیتی نوین را روی رایانه یکی از شرکت‌هایی که به‌زعم وی بدون رخنه بودند، نصب می‌کرد، ویروس را یافت. کاسپراسکای به جای آن‌که به دنبال بیرون راندن هکرها باشد، یک تیم ویژه را برای نظارت بر ویروس - هنگام فعالیت آن - ایجاد کرد تا بتوانند چگونگی فعالیت ویروس و هدف مدنظر از طراحی آن را متوجه شوند.
راهی که ویروس از طریق آن عمل می‌کرد برای اعضای این تیم شگفت‌آور بود. این ویروس از یک سیستم به یک سیستم دیگر جهش می‌کرد، و به آرامی تعداد فزاینده‌ای از رایانه‌ها را مورد هدف قرار می‌داد. ویروس در راستای مخفی کردن مسیر خود، رایانه‌هایی را که برای هکرها دیگر ارزش خاصی نداشت، ترک می‌کرد، آن‌هم در شرایطی که فایل کوچک را در آنها به جای می‌گذاشتند که با آن اجازه می‌داد در فرصت و زمانی دیگر بتوانند به این رایانه بازگردند. رایو عنوان داشت که شرکت آماده روبه‌رو‌شدن با نفوذها و جاسوسی‌های سایبری است، ‌اما انتظار چیزی به این پیچیدگی را نداشت. مهاجمان به آرامی از طریق سیستم‌های کاسپراسکای حرکت می‌کردند تا از جلب توجه خودداری کنند. رایو نتیجه گرفت که آنها احتمالا برای پنهان‌ماندن بیش از هر چیزی ارزش قایل بودند.  کاسپراسکای در یک بیانیه مکتوب که همراه این گزارش منتشر کرد، عنوان داشت که فکر نمی‌کند این حادثه مشتریانش را به میزان بیشتری در مقابل مهاجمان آسیب‌پذیر کرده باشد. این شرکت اعلام کرد: «آزمایشگاه کاسپراسکای مطمئن است که مشتریان و شرکای آن ایمن هستند و هیچ تاثیری بر محصولات، فناوری‌ها و خدمات آن نداشته است»