شناسهٔ خبر: 5689863 - سرویس سیاسی
نسخه قابل چاپ منبع: روزنامه شرق | لینک خبر

جاسوسی اسرائیل از هتل مذاكرات

صاحب‌خبر -

شرق: درست زمانی که اعضای تیم مذاکره‌کننده ایرانی در هتل کوبورگ در شهر وین در حال رایزنی و مذاکره هستند، شرکت کسپراسکای که در حوزه امنیت سایبری فعالت می‌کند، اعلام می‌کند سه هتلی که میزبان مذاکرات هسته‌ای ایران در سال گذشته بوده‌اند توسط یک ویروس جاسوسی اسرائیلی هدف قرار گرفتند.
در سال گذشته یک شرکت پیشرو در امنیت سایبری، که توسط یک ویروس مورد حمله سایبری قرار گرفته بود، سعی کرد اماکن دیگری را که هدف این ویروس  قرار گرفته بودند، شناسایی کند. به این منظور میلیون‌ها کامپیوتر در سراسر جهان مورد بررسی قرار گرفت و فقط سه هتل در اروپا در فهرست حمله این ویروس‌ها بودند. مسئولان کاسپراسکای در تحقیقاتی که برای کشف ارتباط بین این هتل‌ها انجام دادند، متوجه شدند هر سه هتل در گذشته محل برگزاری مذاکرات هسته‌ای بین ایران و گروه 1+5 بوده‌اند.
آذر ماه سال گذشته، در جریان مذاکرات هسته‌ای یک منبع نزدیک به تیم مذاکره‌کننده در گفت‌وگو با روزنامه «شرق»، از حمله جاسوسان اینترنتی به دیپلمات‌های ایرانی خبر داده بود. این منبع گفته بود: «حملات جاسوسی هکرها به رایانه‌های هیأت‌ ایرانی را رصد می‌کردیم. این حملات برای برداشتن اطلاعات و پرونده‌هایی از رایانه‌های مذاکره‌کنندگان ایرانی صورت می‌گرفت و ما می‌توانستیم با تکنولوژی‌ای که در اختیار داریم، آنها رصد کنیم». این منبع آگاه توضیح داد: «از قبل تمام تمهیدات برای مقابله با جاسوسان اینترنتی و فعالیت‌های احتمالی جاسوسی اتخاذ شده بود، بنابراین هیچ صدمه‌ای از این بابت به هیأت ایرانی و مدارکشان وارد نشده است».
به گزارش تسنیم و به نقل از وال استریت ژورنال، شرکت کاسپراسکای اعلام کرده این ویروس، نسخه‌ بهبودیافته ویروسی به نام «دوقو» (Duqu) بود که برای اولین‌بار توسط کاسپراسکای در سال 2011 کشف شد. مقامات کنونی و سابق آمریکا و بسیاری از کارشناسان امنیت سایبری بر این باورند که دوقو برای انجام پیچیده‌ترین عملیات‌ جمع‌آوری اطلاعات توسط اسرائیل استفاده می‌شده است.
یافته‌های کاسپراسکای، مدارکی عینی هستند که نشان می‌دهند مذاکرات هسته‌ای ایران توسط چه کسانی مورد جاسوسی قرار گرفته‌اند. محققان کاسپراسکای می‌گویند از روی نشانه‌ها می‌توان گفت اسرائیل در این حمله نقش داشته است؛ برای مثال، شرکت در این گزارش از عنوان «دوقو بت» (The Duqu Bet) استفاده کرده است. Bet دومین حرف در الفبای عبری است. محققان کاسپراسکای می‌گویند سؤالاتِ بدون‌جواب بسیاری درباره اینکه ویروس چگونه استفاده شده و چه اطلاعاتی ممکن است ربوده باشد، وجود دارند. یکی از احتمالات این است که ویروس توانسته مکالمات را استراق سمع کند و از طریق تسلط بر سیستم‌های هتل- رایانه‌ها، تلفن‌ها، آسانسورها و سیستم‌های هشدار- فایل‌های الکترونیکی را ربوده و آنها را روشن و خاموش کرده تا اطلاعات جمع‌آوری کنند.
افراد مطلع می‌گویند پلیس فدرال آمریکا تحلیل‌های کاسپراسکای را بررسی می‌کند و هنوز نتیجه‌گیری‌های این شرکت را تأیید نکرده است. با‌این‌حال، مقامات آمریکایی می‌گویند از این گزارش متعجب نشده‌اند. یکی از دستیاران ارشد نمایندگان کنگره تأیید کرده که یافته‌های کاسپراسکای معتبر هستند. وی گفت: «ما این مسئله را جدی می‌گیریم».
«کاستین رایو»، مدیر تحقیقات و تحلیل جهانی کاسپراسکای، دراین‌باره گفت اولین هتلی که رایانه‌های آن به دوقو 2.0 آلوده شده بودند، نظر وی را جلب کرد، خاصه زیر سایه افشاگری‌هایی که نشریات درباره تلاش‌های جاسوسی اسرائیل انجام داده‌اند. این هتل، به گفته وی، یک محل مشهور برای برگزاری مذاکرات هسته‌ای بود؛ اما وی مطمئن نبود این یک مورد یکتا و جدا از بقیه باشد.
کمی پس از آن، کاسپراسکای، ویروس یکسانی را در یک هتل لوکس دیگر یافت. در ابتدا، رایو هیچ ارتباطی بین این هتل و مذاکرات هسته‌ای نیافت؛ اما چند هفته پس از اینکه متوجه وجود این ویروس در هتل دوم شد، وی فهمید که مذاکرات هسته‌ای قرار است در آنجا برگزار شود. رایو به یاد می‌آورد که تیم وی «شوکه» شدند. در هر دو مورد، هتل‌ها حدود دو تا سه هفته پیش از برگزاری مذاکرات آلوده شده بودند. کاسپراسکای اطلاعاتی درباره دوقو 2.0 را به یکی از شرکای خود ارائه کرد که این شرکت نیز تست‌های خود را انجام داده بود. این تست‌ها یک هتل سوم آلوده‌شده را نشان داد که میزبان مذاکرات هسته‌ای بوده است. رایو گفت هتل سوم که آلودگی آن، آخر از همه کشف شده است، پیش از همه و در سال 2014 آلوده شده بود.
هتل‌هایی که میزبان برگزاری مذاکرات هسته‌ای بودند شامل هتل بوریواژ پالایس در لوزان، هتل اینترکانتیننتال در ژنو، هتل پاله کوبورگ در وین، هتل پرزیدنت ویلسون در ژنو، هتل بای‌ریشر هوف در مونیخ، و هتل رویال پلازای مونترو در مونتروی سوئیس بودند.رایو گفت کاسپراسکای نمی‌داند که چه چیزی از این سه هتل یا دیگر اماکن، دزدیده شده است. وی گفت این ویروس با بیش از 100 «ماژول» مجزا همراه بوده است که مهاجمان را قادر می‌ساخته رایانه‌های آلوده‌شده را تحت کنترل درآورند. یک ماژول برای فشرده‌کردن فیدهای ویدئویی طراحی شده بود که احتمالا هدف آن دوربین‌های نظارتی هتل‌ها بوده است. ماژول‌های دیگر نیز (انواع) ارتباطات را از تلفن‌های همراه گرفته تا شبکه‌های وای‌فای هدف گرفته بودند. دراین‌صورت مهاجمان می‌توانستند بفهمند چه کسی به سیستم‌های آلوده متصل شده‌اند و به آنها اجازه می‌داد تا مکالمات را شنود کرده و فایل‌های الکترونیکی را به سرقت ببرند. این ویروس می‌توانست آنها را قادر کند میکروفن‌های دوطرفه را در آسانسورها، رایانه‌ها و سیستم‌های هشدار فعال کنند.
 علاوه‌برآن، هکرها ظاهرا به رایانه‌های بخش رزرو هتل‌ها نیز نفوذ کرده‌اند که به آنها اجازه می‌داد تا شماره اتاق اعضای یک هیأت خاص را تشخیص دهند. این ویروس همچنین فایل‌های کوچک شناسایی و نظارت را روی رایانه‌هایی که از آنها عبور کرده‌اند به جای می‌گذاشتند تا مهاجمان بتوانند آنها را نظارت کرده و در فرصتی دیگر محتوای آن رایانه‌ها را مورد استفاده قرار دهند.

 

برچسب‌ها: