یک شرکت معتبر امنیت سایبری اعلام کرد یک ویروس با منشأ اسراییلی 3 هتل محل مذاکرات هستهای ایران در اروپا را هدف قرار داده است. شرکت امنیتی کاسپراسکای، یکی از بزرگترین شرکتهای نرمافزاری در حوزه امنیت سایبری، اعلام کرد: 3هتل میزبان مذاکرات هستهای ایران و گروه 1+5 هدف ویروسی قرار گرفتهاند که به نظر میرسد توسط جاسوسان اسراییلی استفاده میشدند. این شرکت نام این ویروس جدید و بهبودیافته را «دوکو 2.0 » نهاده است.
والاستریت ژورنال گزارش داد: این شرکت امنیتی، سال گذشته میلادی متوجه شد توسط ویروسی که اعتقاد بر این است جاسوسان اسراییلی مورد استفاده قرار میدهند، هک شده است. در آن زمان این شرکت سعی کرد اماکن دیگری که هدف قرار گرفتهاند را شناسایی کند. این شرکت میلیونها رایانه را در سراسر جهان مورد بررسی قرار داده و متوجه شد 3 هتل لوکس در اروپا نیز مورد حمله قرار گرفتهاند. هیچ هتل دیگری تحت حمله قرار نگرفته بود. مسئولان کاسپراسکای در تحقیقاتی که برای کشف ارتباط بین این هتلها انجام دادند متوجه شدند که هر 3 هتل در گذشته محل برگزاری مذاکرات هستهای بین ایران و گروه 1+5 بودهاند.
این ویروس نسخه بهبودیافته ویروسی به نام «دوقو» (Duqu) بود که برای نخستینبار توسط کاسپراسکای درسال 2011 کشف شد. مقامات کنونی و سابق آمریکا و بسیاری از کارشناسان امنیت سایبری بر این باور هستند که دوقو برای انجام پیچیدهترین عملیات جمعآوری اطلاعات توسط رژیم صهیونیستی مورد استفاده قرار میگرفت. یافتههای کاسپراسکای، که قرار است بهصورت علنی اعلام شوند، مدارکی عینی هستند که نشان میدهند مذاکرات هستهای ایران توسط چه کسانی مورد جاسوسی قرار گرفتهاند.
کاسپراسکای براساس خطمشی که دارد رژیم صهیونیستی را بهعنوان عامل این حملات معرفی نکرده است اما محققان در شرکت میگویند که از روی نشانهها میتوان گفت اسراییل در این حمله نقش داشته است. محققان کاسپراسکای میگویند سوالات بدون جواب بسیاری درباره اینکه ویروس چگونه استفاده شده و چه اطلاعاتی ممکن است ربوده شده باشد، وجود دارند. یکی از احتمالات این است که ویروس توانسته مکالمات را استراق سمع کرده و از طریق تسلط بر سیستمهای هتل که به رایانهها، تلفنها، آسانسورها و سیستمهای هشدار هستند فایلهای الکترونیکی را ربوده و آنها را روشن و خاموش کنند تا اطلاعات جمعآوری کنند.
افراد مطلع میگویند پلیس فدرال آمریکا تحلیلهای کاسپراسکای را بررسی میکند و هنوز نتیجهگیریهای این شرکت را تأیید نکرده است. با این حال مقامات آمریکایی میگویند از این گزارش متعجب نشدهاند. یکی از دستیاران ارشد نمایندگان کنگره تأیید کرده که یافتههای کاسپراسکای معتبر هستند. وی گفت: «ما این مسأله را جدی میگیریم.» کاسپراسکای، که صدها میلیون رایانه در سراسر جهان را تحت محافظت قرار دارد، تا 6 ماه پس از حمله متوجه نشد که رایانههای این شرکت تحت حمله قرار گرفتهاند. هکرها و نهادهای جاسوسی سابقهای طولانی در حمله به شرکتهای امنیتی دارند، خاصه به خاطر اطلاعات ذیقیمتی که میتوانند در مورد شیوههای دفاعی و حفاظتی در اینترنت به دست آورند. کاستین رایو، مدیر تحقیقات و تحلیل جهانی کاسپراسکای گفت که مهاجمان ابتدا کارکنان این شرکت را در دفاتر اقماری آن در ناحیه آسیا-پاسیفیک هدف قرار دادهاند، حملاتی که احتمالا از طریق ایمیلهای حاوی ضمیمههایی که ویروس در آن پنهان شده بود، انجام شده است. با بازکردن این ضمیمه، پرسنل این شرکت ناآگاهانه به ویروس اجازه میدهد تا رایانه وی با آن چیزی که به باور کاسپراسکای یک ابزار هک موسوم به «شاهکار روز صفر» است، آلوده شود. چنین ابزارهایی میتوانند از حفرههای امنیتی که شناخته نشدهاند استفاده کنند و نرمافزارهای شرکت فرصتی برای ممانعت از نفوذ مخفیانه آنها به درون سیستمهای کاسپراسکای ندارند. کاسپراسکای گفته است که هکرها از دو ابزار هک برای نفوذ بیشتر به درون سیستمهای این شرکت استفاده کردهاند.
کاسپراسکای و کارشناسان خارج از این کشور میگویند که این امر به تنهایی نشاندهنده پیچیده بودن عملیات هکرها است. تولید این نوع از ابزارها بسیار گران است و کارآیی آنها تنها برای بار اولی که به کار گرفته میشوند، تضمین شده است. پس از آن، شرکتها میتوانند از طریق وصلههای امنیتی، ضدویروسهایی دیجیتال را تولید کنند.
به گفته یک مقام سابق آمریکایی، از دید نهادهای اطلاعاتی آمریکایی، آلودگی دوکو یک عملیات جاسوسی اسراییلی است. کاسپراسکای در گزارش خود نوشت: درحالیکه ویروس جدید نشانه آشکاری از ارتباط با اسراییل ندارد، اما بسیار پیچیده بوده و به میزان زیادی وامدار دوکو است به گونهای که «نمیتوانسته به دست کسی بدون دسترسی به سورسکدهای اصلی دوکو ایجاد شود». برای حصول اطمینان از نتیجهگیری خود، رایو چند هفته پیش یک ایمیل به یکی از دوستان خود به نام بولیدژار بنکساث، که پژوهشگر آزمایشگاه رمزنگاری و سیستمهای امنیتی در دانشگاه فناوری و اقتصاد بوداپست است، فرستاد. بنکساث در سال 2011 ازجمله کسانی است که در کشف ویروس اصلی دوکو همکاری داشته است.
بنکساث روز سهشنبه در یک گفتوگو عنوان داشت که «آنها خیلی شبیه به هم بودند». وی تخمین میزند که تیمی متشکل از 10 نفر و به مدت 2سال نیاز است تا بتوانند چنین سیستم (ویروس) تمیزی را تولید کنند، مگر اینکه آنها همان نویسندگان اصلی کد ویروس دوکو باشند.
در اوایل بهار، کاسپراسکای متوجه شد که هدف نفوذهای دیجیتال متعددی که خود به دنبال کشف آنها است، میباشد. یکی از کارکنان کاسپراسکای در مسکو هنگامی که یک برنامه امنیتی نوین را روی رایانه یکی از شرکتهایی که بهزعم وی بدون رخنه بودند، نصب میکرد، ویروس را یافت. کاسپراسکای به جای آنکه به دنبال بیرون راندن هکرها باشد، یک تیم ویژه را برای نظارت بر ویروس - هنگام فعالیت آن - ایجاد کرد تا بتوانند چگونگی فعالیت ویروس و هدف مدنظر از طراحی آن را متوجه شوند.
راهی که ویروس از طریق آن عمل میکرد برای اعضای این تیم شگفتآور بود. این ویروس از یک سیستم به یک سیستم دیگر جهش میکرد، و به آرامی تعداد فزایندهای از رایانهها را مورد هدف قرار میداد. ویروس در راستای مخفی کردن مسیر خود، رایانههایی را که برای هکرها دیگر ارزش خاصی نداشت، ترک میکرد، آنهم در شرایطی که فایل کوچک را در آنها به جای میگذاشتند که با آن اجازه میداد در فرصت و زمانی دیگر بتوانند به این رایانه بازگردند. رایو عنوان داشت که شرکت آماده روبهروشدن با نفوذها و جاسوسیهای سایبری است، اما انتظار چیزی به این پیچیدگی را نداشت. مهاجمان به آرامی از طریق سیستمهای کاسپراسکای حرکت میکردند تا از جلب توجه خودداری کنند. رایو نتیجه گرفت که آنها احتمالا برای پنهانماندن بیش از هر چیزی ارزش قایل بودند. کاسپراسکای در یک بیانیه مکتوب که همراه این گزارش منتشر کرد، عنوان داشت که فکر نمیکند این حادثه مشتریانش را به میزان بیشتری در مقابل مهاجمان آسیبپذیر کرده باشد. این شرکت اعلام کرد: «آزمایشگاه کاسپراسکای مطمئن است که مشتریان و شرکای آن ایمن هستند و هیچ تاثیری بر محصولات، فناوریها و خدمات آن نداشته است»
وال استریت ژورنال فاش کرد
شنود اسراییلیها از مذاکرات هستهای
صاحبخبر -