شرق: درست زمانی که اعضای تیم مذاکرهکننده ایرانی در هتل کوبورگ در شهر وین در حال رایزنی و مذاکره هستند، شرکت کسپراسکای که در حوزه امنیت سایبری فعالت میکند، اعلام میکند سه هتلی که میزبان مذاکرات هستهای ایران در سال گذشته بودهاند توسط یک ویروس جاسوسی اسرائیلی هدف قرار گرفتند.
در سال گذشته یک شرکت پیشرو در امنیت سایبری، که توسط یک ویروس مورد حمله سایبری قرار گرفته بود، سعی کرد اماکن دیگری را که هدف این ویروس قرار گرفته بودند، شناسایی کند. به این منظور میلیونها کامپیوتر در سراسر جهان مورد بررسی قرار گرفت و فقط سه هتل در اروپا در فهرست حمله این ویروسها بودند. مسئولان کاسپراسکای در تحقیقاتی که برای کشف ارتباط بین این هتلها انجام دادند، متوجه شدند هر سه هتل در گذشته محل برگزاری مذاکرات هستهای بین ایران و گروه 1+5 بودهاند.
آذر ماه سال گذشته، در جریان مذاکرات هستهای یک منبع نزدیک به تیم مذاکرهکننده در گفتوگو با روزنامه «شرق»، از حمله جاسوسان اینترنتی به دیپلماتهای ایرانی خبر داده بود. این منبع گفته بود: «حملات جاسوسی هکرها به رایانههای هیأت ایرانی را رصد میکردیم. این حملات برای برداشتن اطلاعات و پروندههایی از رایانههای مذاکرهکنندگان ایرانی صورت میگرفت و ما میتوانستیم با تکنولوژیای که در اختیار داریم، آنها رصد کنیم». این منبع آگاه توضیح داد: «از قبل تمام تمهیدات برای مقابله با جاسوسان اینترنتی و فعالیتهای احتمالی جاسوسی اتخاذ شده بود، بنابراین هیچ صدمهای از این بابت به هیأت ایرانی و مدارکشان وارد نشده است».
به گزارش تسنیم و به نقل از وال استریت ژورنال، شرکت کاسپراسکای اعلام کرده این ویروس، نسخه بهبودیافته ویروسی به نام «دوقو» (Duqu) بود که برای اولینبار توسط کاسپراسکای در سال 2011 کشف شد. مقامات کنونی و سابق آمریکا و بسیاری از کارشناسان امنیت سایبری بر این باورند که دوقو برای انجام پیچیدهترین عملیات جمعآوری اطلاعات توسط اسرائیل استفاده میشده است.
یافتههای کاسپراسکای، مدارکی عینی هستند که نشان میدهند مذاکرات هستهای ایران توسط چه کسانی مورد جاسوسی قرار گرفتهاند. محققان کاسپراسکای میگویند از روی نشانهها میتوان گفت اسرائیل در این حمله نقش داشته است؛ برای مثال، شرکت در این گزارش از عنوان «دوقو بت» (The Duqu Bet) استفاده کرده است. Bet دومین حرف در الفبای عبری است. محققان کاسپراسکای میگویند سؤالاتِ بدونجواب بسیاری درباره اینکه ویروس چگونه استفاده شده و چه اطلاعاتی ممکن است ربوده باشد، وجود دارند. یکی از احتمالات این است که ویروس توانسته مکالمات را استراق سمع کند و از طریق تسلط بر سیستمهای هتل- رایانهها، تلفنها، آسانسورها و سیستمهای هشدار- فایلهای الکترونیکی را ربوده و آنها را روشن و خاموش کرده تا اطلاعات جمعآوری کنند.
افراد مطلع میگویند پلیس فدرال آمریکا تحلیلهای کاسپراسکای را بررسی میکند و هنوز نتیجهگیریهای این شرکت را تأیید نکرده است. بااینحال، مقامات آمریکایی میگویند از این گزارش متعجب نشدهاند. یکی از دستیاران ارشد نمایندگان کنگره تأیید کرده که یافتههای کاسپراسکای معتبر هستند. وی گفت: «ما این مسئله را جدی میگیریم».
«کاستین رایو»، مدیر تحقیقات و تحلیل جهانی کاسپراسکای، دراینباره گفت اولین هتلی که رایانههای آن به دوقو 2.0 آلوده شده بودند، نظر وی را جلب کرد، خاصه زیر سایه افشاگریهایی که نشریات درباره تلاشهای جاسوسی اسرائیل انجام دادهاند. این هتل، به گفته وی، یک محل مشهور برای برگزاری مذاکرات هستهای بود؛ اما وی مطمئن نبود این یک مورد یکتا و جدا از بقیه باشد.
کمی پس از آن، کاسپراسکای، ویروس یکسانی را در یک هتل لوکس دیگر یافت. در ابتدا، رایو هیچ ارتباطی بین این هتل و مذاکرات هستهای نیافت؛ اما چند هفته پس از اینکه متوجه وجود این ویروس در هتل دوم شد، وی فهمید که مذاکرات هستهای قرار است در آنجا برگزار شود. رایو به یاد میآورد که تیم وی «شوکه» شدند. در هر دو مورد، هتلها حدود دو تا سه هفته پیش از برگزاری مذاکرات آلوده شده بودند. کاسپراسکای اطلاعاتی درباره دوقو 2.0 را به یکی از شرکای خود ارائه کرد که این شرکت نیز تستهای خود را انجام داده بود. این تستها یک هتل سوم آلودهشده را نشان داد که میزبان مذاکرات هستهای بوده است. رایو گفت هتل سوم که آلودگی آن، آخر از همه کشف شده است، پیش از همه و در سال 2014 آلوده شده بود.
هتلهایی که میزبان برگزاری مذاکرات هستهای بودند شامل هتل بوریواژ پالایس در لوزان، هتل اینترکانتیننتال در ژنو، هتل پاله کوبورگ در وین، هتل پرزیدنت ویلسون در ژنو، هتل بایریشر هوف در مونیخ، و هتل رویال پلازای مونترو در مونتروی سوئیس بودند.رایو گفت کاسپراسکای نمیداند که چه چیزی از این سه هتل یا دیگر اماکن، دزدیده شده است. وی گفت این ویروس با بیش از 100 «ماژول» مجزا همراه بوده است که مهاجمان را قادر میساخته رایانههای آلودهشده را تحت کنترل درآورند. یک ماژول برای فشردهکردن فیدهای ویدئویی طراحی شده بود که احتمالا هدف آن دوربینهای نظارتی هتلها بوده است. ماژولهای دیگر نیز (انواع) ارتباطات را از تلفنهای همراه گرفته تا شبکههای وایفای هدف گرفته بودند. دراینصورت مهاجمان میتوانستند بفهمند چه کسی به سیستمهای آلوده متصل شدهاند و به آنها اجازه میداد تا مکالمات را شنود کرده و فایلهای الکترونیکی را به سرقت ببرند. این ویروس میتوانست آنها را قادر کند میکروفنهای دوطرفه را در آسانسورها، رایانهها و سیستمهای هشدار فعال کنند.
علاوهبرآن، هکرها ظاهرا به رایانههای بخش رزرو هتلها نیز نفوذ کردهاند که به آنها اجازه میداد تا شماره اتاق اعضای یک هیأت خاص را تشخیص دهند. این ویروس همچنین فایلهای کوچک شناسایی و نظارت را روی رایانههایی که از آنها عبور کردهاند به جای میگذاشتند تا مهاجمان بتوانند آنها را نظارت کرده و در فرصتی دیگر محتوای آن رایانهها را مورد استفاده قرار دهند.
∎