شناسهٔ خبر: 69834602 - سرویس سیاسی
منبع: خبرنامه دانشجویان ایران | لینک خبر

عملیات سایبری القسام و دسترسی به داده‌های حساس صهیونیست‌ها

گروه‌های هکری وابسته به مقاومت در سال‌های اخیر پیشرفت‌های بسیاری در عملیات‌های خود داشتند و از فناوری‌های تازه‌ای برای رسیدن به اهداف خود استفاده می‌کنند.

صاحب‌خبر -

به گزارش «خبرنامه دانشجویان ایران»؛ ارتش رژیم صهیونیستی اوایل نوامبر جاری در گزارشی اعلام کرد که جنبش حماس ۲ سال قبل از عملیات طوفان الاقصی، سربازهای اسرائیلی را هدف حمله‌ای سایبری قرار داد.

طبق گزارش ارتش رژیم صهیونیستی، حماس تلفن‌های همراه سربازها را هک و اطلاعات مهمی را از آنها جمع‌آوری کرد، اطلاعات جمع‌آوری شده در اجرای حمله هفتم اکتبر به حماس کمک کرد.

به گزارش شبکه خبری «الجزیره»، همچنین تحقیق ارتش رژیم صهیونیستی حاکی از احتمال هک دوربین‌های مداربسته موجود در داخل پایگاه‌های آن بود.

پیشتر روزنامه «نیویورک تایمز» آمریکا در گزارشی نوشت: تصاویر ضبط شده توسط دوربین‌های مداربسته از نیروهای وابسته به گردان‌های القسام، شاخه نظامی جنبش حماس نشان می‌دهد که آنها در زمان اجرای عملیات طوفان الاقصی اطلاعات و اسرار زیادی را از ارتش «اسرائیل» و نقاط ضعف آن در اختیار داشتند.

این روزنامه آمریکایی در ادامه نوشت: هکرها با پشتیبانی داده‌ها و اطلاعاتی که در اختیار داشتند، موفق شدند به بخش سرور یکی از پایگاه‌های ارتش «اسرائیل» دسترسی پیدا کنند.

بر اساس این گزارش، ارزیابی‌های اطلاعاتی اسرائیل حاکی از این است که عملیات آماده‌سازی و جمع‌آوری داده‌های اطلاعاتی ۲ سال قبل از عملیات طوفان الاقصی آغاز شد و از برخی از سربازهای «اسرائیلی» جاسوسی شد که این نوع از برنامه‌ریزی را در محدوده نسبتا بلند مدت قرار می‌دهد. در اینجا نکته قابل توجه این است که چنین عملیات‌هایی برای مقاومت تازگی ندارد و پیش از این در سال‌های قبل نیز نمونه‌های برجسته‌ای وجود داشته است.

در واقع بیانیه ارتش رژیم صهیونیستی درباره این عملیات، مؤید میزان پیشرفت نیروی سایبری گروه‌های مقاومت فلسطین در سال‌های اخیر است و این یعنی تلاش‌های حماس برای جاسوسی سایبری نه تنها تاکتیکی بلکه راهبردی و مربوط به برنامه‌ریزی بلندمدت برای عملیات ویژه‌ای در ابعاد عملیات طوفان الاقصی بوده، به طوری که حتی این تلاش‌ها ۲ سال کامل قبل از هفتم اکتبر آغاز شد.

برای اینکه اهمیت این عملیات را درک کنیم ابتدا باید درک درستی از طبقه‌بندی حملات سایبری داشته باشیم که واحد سایبری گردان‌های القسام علیه ارتش اشغالگر انجام می‌دهند.

ابعاد تاکتیکی و راهبردی

عملیات‌های سایبری مقاومت علیه رژیم صهیونیستی را می‌توان به ۲ بُعد تاکتیکی و راهبردی تقسیم کرد که از هر بعد آن برای رسیدن به اهداف مختلفی استفاده شده و با شیوه‌های هجومی متفاوتی نیز انجام می‌شود.

در عملیات‌های تاکتیکی تمرکز بر تحقق اهدافی فوری یا در دوره زمانی کوتاهی بوده و تاثیر مستقیمی بر توانمندی‌های عملیاتی حماس دارد. یکی از مهمترین تاکتیک‌ها، جاسوسی سایبری در ارتباط با جمع‌آوری داده‌های اطلاعاتی پیش از اجرای عملیات نظامی مشخصی در یک بازه زمانی کوتاه و یا جمع‌آوری اطلاعات در زمان اجرای عملیات است.

همچنین عملیات‌های تاکتیکی بر حمله مستقیم به وب‌سایت‌ها و یا پلتفرم‌های دیجیتال متعلق به کابینه رژیم صهیونیستی و یا ارتش آن تکیه دارد همانند عملیات‌های از کار انداختن سرویس DDOS با هدف ایجاد اختلال در وب‌سایت‌ها و یا سرویس‌های اسرائیلی.

این حملات سایبریِ سطح پایین برای ایجاد پارازیت در تماس‌ها و به دردسر انداختن دشمن در زمان اجرای عملیات‌های نظامی در میدان نبرد و یا تضعیف توانمندی‌ها و از کار انداختن امکانات آن در دیگر زمان‌ها طراحی شدند.

از نمونه‌های آن حمله با نرم‌افزارهای مخرب از نوع «وایپر» است که کامپیوتر را آلوده کرده و داده‌های آن را به طور کامل پاک می‌کند، این برنامه هر چیزی در راهش را نابود می‌کند، پس از اتفاقات هفتم اکتبر یک گروه سایبری وابسته به جنبش حماس، تعدادی از شرکت‌های اسرائیلی را هک کرده و از این برنامه برای نابودی زیرساخت‌های این شرکت‌ها استفاده کرد.

طبق اعلام یکی از شرکت‌های امنیت سایبری رژیم صهیونیستی، این گروه «بی‌بی» لقب بنیامین نتانیاهو، نخست‌وزیر رژیم صهیونیستی را برای توصیف برنامه مخرب خود به کار برد و آن را «بی بی وایپر» نامید.

اما عملیات‌های سایبری راهبردی هدف اصلی خود را در بازه زمانی طولانی‌تری محقق می‌کنند همانند عملیات جاسوسی سایبری بلند مدتی که در گزارش ارتش رژیم صهیونیستی به آن اشاره شد.

به دست آوردن این داده‌های اطلاعاتی با عملیات‌های نظامی فوری ارتباطی ندارد بلکه هدف رسیدن به شناخت گسترده‌تری از توانمندی‌های نظامی رژیم صهیونیستی با گذشت زمان است.

همانگونه که اشاره شد این عملیات‌های راهبردی در برنامه‌ریزی و اجرای عملیات طوفان الاقصی نقش موثری داشتند و درک عمیق‌تر و گسترده‌تری از نقاط ضعف و نقاط حساس موجود در سامانه‌های پدافندی اسرائیل ایجاد می‌کنند.

همچنین این عملیات‌ها شناخت دقیقی از زیرساخت‌های اسرائیلی، کیفیت تحرکات یگان‌های نظامی آن و اقداماتشان و دیگر اطلاعات مهم را برای نیروهای القسام فراهم کرد و سپس این دانش در برنامه‌ریزی برای حملات نظامی مشخص به کار گرفته شد، همان سناریویی که در عملیات طوفان الاقصی اجرا شد و منابع متعددی به آن اشاره کردند.

در ادامه روزنامه «نیویورک تایمز» آمریکا در گزارشی نوشت: حماس در زمان جمع‌آوری داده‌ها، به اطلاعات دقیقی از اسرار ارتش اسرائیل دست یافت که شگفتی‌آور است و به نظر می‌رسد تلاش‌ها برای بررسی و برنامه‌ریزی دقیقی که یگان سایبری در آن مشارکت داشت، نقش موثری در شناسایی موقعیت دقیق سرورهای ارتباطی در پایگاه‌های نظامی مختلف ایفا کرد و این به سربازها در هدف قرار دادن این سرورها و از کار انداختن آنها در زمان عملیات طوفان الاقصی کمک کرد.

همچنین در این گزارش آمده است: گردان‌های القسام به شکلی غافلگیرکننده، درک و دانش گسترده‌ای از نحوه مدیریت ارتش اسرائیل و موقعیت مکانی دقیق یگان‌های آن و مدت زمان دسترسی آنها به استحکاماتشان را در اختیار داشت.

ترسیم یک تصویر کامل

در طول سال‌های گذشته، شیوه‌های حملات سایبری مقاومت به تدریج توسعه پیدا کرده و از حملاتی که بر تاکتیک هجومی گسترده متکی بود یعنی هدف قرار دادن گروه بزرگی از اهداف به عنوان مثال با ایمیل‌های آلوده به شیوه‌های دقیقتر و پیچیده‌تری رسید که در آن افراد و گروه‌های مشخصی از سربازهای ارتش اشغالگر با هدف جمع‌آوری بیشترین اطلاعات مهم ممکن هدف قرار می‌گیرند. این مساله در گزارش اخیر ارتش رژیم صهیونیستی نیز تایید شد که اذعان کرد حماس در طول ۲ سال گذشته با یک حمله سایبری، سربازهایش را هدف قرار داد.

اما پیش از این اعتراف، برخی عملیات‌های قبلی این پیشرفت را نشان داد، شاید از مهمترین آنها بتوان به جاسوسی سایبری در سال ۲۰۱۸ اشاره کرد که یگان سایبری حماس برنامه‌های جاسوسی را در درون نرم‌افزاری به نام «Golden Cup» که نتایج مسابقات فوتبال سال ۲۰۱۸ را ارائه می‌کرد، برای هک تلفن‌های سربازهای اسرائیلی مخفی کرد.

به محض نصب این برنامه روی گوشی هوشمند، ارتباط با سرور جهت بارگذاری مخفی برنامه‌های جاسوسی و آلوده روی گوشی برقرار می‌شود، در مورد این برنامه، بدافزار عمدا پس از دانلود از گوگل نصب می‌شود تا از بررسی امنیتی گوگل عبور کند، این مساله به هکرها اجازه می‌دهد دستورالعمل‌ها را از راه دور روی گوشی هوشمند اجرا کنند تا بتوانند کنترل کامل آن را به دست آوردند، به این ترتیب آنها می‌توانند موقعیت مکانی گوشی را دنبال کرده، به دوربین و میکروفون دسترسی یافته و عکس‌ها را دانلود، مکالمه‌ها را شنود و فایل‌ها را از گوشی بردارند.

این گروه ظرف تنها چند هفته موفق شد اطلاعات مهم و غیرعلنی از گروه مختلفی از پایگاه‌ها، دفاتر و تجهیزات نظامی ارتش رژیم صهیونیستی را به دست آورد که از جمله آنها اطلاعات مهمی از خودروهای زرهی موجود در زیرساخت‌های نظامی بود، همانگونه که در همان مقطع زمانی روزنامه عبری هاآرتص درباره آن نوشت. چه بسا اینها همان اطلاعاتی بودند که به نیروهای مقاومت درک روشنی از نقاط ضعف این خودروهای زرهی و نحوه حمله به آنها بخشیدند.

به نوشته هاآرتص، در ژوئیه حماس پرونده‌هایی را افشا کرد که حاوی داده‌های دقیق‌تری از ۲۰۰۰ سرباز نیروی هوایی ارتش رژیم صهیونیستی بود.

این پرونده‌های تفصیلی پس از هفتم اکتبر در شرایط جنگ و در چارچوب جنگ سایبری و روانی گسترده‌تری تهیه و منتشر شد اما اطلاعات اصلی که جمع‌آوری شدند، قدیمی‌تر از آنها است.

در واقع این پرونده‌ها شامل داده‌هایی هستند که طی عملیات یا عملیات‌های سایبری گذشته افشا و یا جمع‌آوری شدند و احتمالا سرور پایگاهی را آلوده کردند که ارتباطی با ارتش رژیم صهیونیستی نداشته است، همچنین این پرونده‌ها متشکل از داده‌های دیگری است که از شبکه‌های اجتماعی و پایگاه‌های داده‌های عمومی جمع‌آوری شدند و یا مربوط به عملیات‌های قبلی افشای اطلاعات است.

اگرچه احتمالات نشان می‌دهد که گروه‌های مقاومت پشت این حملات بودند اما جمع‌آوری پرونده‌ها و داده‌ها با یک برنامه خودکار موسوم به «پروفایلر» انجام شد که امکان جمع‌آوری، مقایسه، ادغام داده‌های اطلاعاتی از منابع مختلف جهت ارائه پروفایلی دقیق از اهداف اطلاعاتی را فراهم می‌کند.

نتیجه اینکه طبق گفته «دانا تورین» رئیس بخش عملیات مرکز امنیت سایبری رژیم صهیونیستی، بانک‌های اطلاعاتی ایجاد می‌شود که در صورت جمع‌آوری و تلفیق صحیح داده‌ها، امکان ترسیم تصویر کاملی از دشمن را فراهم می‌کند.

همچنین با ایجاد پرونده جامعی از مشخصات هر سرباز، امکان اجرای حملات مهندسی اجتماعی فراهم می‌شود که این به معنای تطبیق هر هدف متناسب با محتوای شخصی است و این احتمال موفقیت حمله را افزایش می‌دهد.

دانشگاه «کارنگی ملون» مهندسی اجتماعی را اینگونه تعریف می‌کند: تکنیکی که برای بازی با قربانی و یا تاثیرگذاری بر آن یا فریبش با هدف کنترل بر سیستم عامل رایانه یا سرقت اطلاعات شخصی و مالی استفاده می‌شود و شامل بازی روانی برای فریب کاربر است تا مرتکب خطاهای امنیتی شده و یا اطلاعات حساسی را افشا کند. ما می‌توانیم آن را مجموعه‌ای از استراتژی‌ها و طرح‌هایی در نظر بگیریم که در اکثر مواقع با شناخت رفتارهای انسانی و نحوه کار جهان دیجیتال مرتبط است.

فناوری‌های مهندسی اجتماعی

مقاومت در سال‌های اخیر در حملات سایبری بیشتر از قبل از فناوری‌های مهندسی اجتماعی استفاده کرده به عنوان مثال اوایل سال ۲۰۱۷ این گروه با استفاده از برنامه‌های آلوده طی به‌روزرسانی‌ها از حساب‌های جعلی در فیسبوک، فناوری‌های مهندسی اجتماعی را علیه افرادی در داخل ارتش رژیم صهیونیستی به کار برد و به این شکل گوشی‌های همراه‌ آنها را به ابزارهای جاسوسی تبدیل کرد.

ارتش رژیم صهیونیستی به شکل رسمی به این نوع از حمله سایبری اعتراف کرد و در سایت‌هایش به سربازها درباره این عملیات هشدار داد، با وجود اینکه ادعا شد اسرار نظامی مهمی افشا نشدند اما حماس از این نفوذها برای جمع‌آوری اطلاعات محرمانه‌ای از مانورهای ارتش در نوار غزه استفاده کرد.

همچنین گزارش ماه فوریه شرکت گوگل حاکی از این است که گروه‌های وابسته به مقاومت از فناوری‌های مهندسی اجتماعی با عملکرد و تکنیک‌های پیشرفته استفاده می‌کنند.

پژوهشگران گوگل اظهار کردند که به تازگی دستکم یک گروه وابسته به حماس موسوم به «BLACKATOM» تحرکاتی داشته که حاکی از این است امکانات بسیار پیشرفته‌ای در اختیار دارد که از جمله آنها فناوری‌های پیچیده مهندسی اجتماعی است که برای اهداف بسیار ارزشمندی طراحی شده و همچنین برنامه‌های آلوده‌ای را ویژه سیستم‌ عامل‌های مختلف ویندوز، مک و لینوکس توسعه داده است.

در گزارش گوگل آمده است: سپتامبر ۲۰۲۳ این گروه برنامه‌نویس‌های اسرائیلی را با ترفندهای پیچیده مهندسی اجتماعی هدف قرار دادند که در نتیجه برنامه‌های آلوده نصب و فایل‌ها از کامپیوترهای آنها به سرقت رفت.

در این عملیات هکرها خود را کارمند شرکت‌های واقعی معرفی کرده و از پلتفرم «LinkedIn» با آنها ارتباط گرفته و فرصت‌های کاری را در حوزه توسعه نرم‌افزارها ارائه کنند. هدف مهندسان برنامه‌نویسی در ارتش رژیم صهیونیستی و صنایع هوایی و دفاعی این رژیم بود.

پس از ارتباط اولیه، هکر را برای اهداف خود فایلی از دستورالعمل‌های شرکت در آزمونی برای ارزیابی مهارت‌های پیشرفته برنامه‌نویسی را ارسال کرد، در آن فایل نیز از افراد مورد هدف خواسته شد برنامه‌ای را دانلود کنند که توسط هکر کنترل می‌شود. در ادامه نیز از افراد خواسته شد برای اثبات مهارت‌ها و توانایی‌های خود در برنامه‌نویسی نمونه کارهایی را ارائه کنند تا مورد بررسی قرار بگیرند، این عملیات هکری کاملا شبیه به یک برنامه عادی مدیریت منابع انسانی به نظر می‌رسید اما شامل امکان بارگذاری بدافزاری فشرده و استخراج و اجرای برنامه در داخل سیستم عامل دستگاه فرد مورد نظر بود.

تیم تحقیقات گوگل اعلام کرد که این حمله سایبری، نشان‌دهنده هدف‌گیری دقیق‌تری از حملات سایبری سابق حماس بود.

در آوریل ۲۰۲۲ گمان می‌رفت که مقاومت یکی از پیچیده‌ترین حملات سایبری را علیه رژیم صهیونیستی انجام داد، شرکت اسرائیلی Cybereason که متخصص بررسی حملات سایبری است، اعلام کرد که این حمله سطح جدیدی از پیچیدگی در عملیات سایبری حماس را نشان داد.

این شرکت افشا کرد که گروه هدف افراد مهم و عالی‌رتبه‌ای بودند که در نهادهای حساس دفاعی، اجرای قانون و خدمات اضطراری فعالیت دارند.

بار دیگر نیروهای مقاومت از شیوه‌های مهندسی اجتماعی در فیسبوک استفاده کردند و هدفشان رسیدن به اطلاعات مهمی در گوشی‌ها و کامپیوترهای افراد مورد هدف بود.

شرکت اسرائیلی یاد شده در گزارش خود اعلام کرد: آنها این بار با کسب تجربه از عملیات سایبری خود در سال ۲۰۱۷، بسیار دقیق‌تر عمل کرده و در فریب افراد مورد نظر خود موفق‌تر عمل کردند.

به گزارش این شرکت، گروه هکری نرم‌افزارهای خود را با استفاده از این ابزارهای جدید که دارای ویژگی‌های پنهان و پیشرفته‌ای هستند، به خوبی به‌روزرسانی کرد، همچنین از زیرساخت‌ها و برنامه‌های جدیدی کاملا متفاوت با عملیات‌های قبلی استفاده کرد.

همانگونه که عملیات‌های قبلی نشان دادند، امروز درگیری‌ها تنها به جنگ‌های نظامی مستقیم محدود نیست بلکه جنگ پنهانی در میدان‌های مختلفی وجود دارد که ما آن را به چشم نمی‌بینیم و مهمترین این میدان‌ها فضای سایبری است.