هاآرتص: هکر‌های وابسته به ایران اطلاعات هزاران اسرائیلی با سوابق نظامی را فاش کرد

عصر ایران جمعه 20 تیر 1404 - 14:01
بر اساس این رزومه‌ها، افراد فاش‌شده شامل کسانی با تجربه در عملیات اطلاعاتی و سایبری هستند، برخی از آنها در وزارت دفاع و دفتر نخست‌وزیر نیز خدمت کرده‌اند. این افشا همچنین شامل اپراتور‌های سابق پهپاد، توسعه‌دهندگان موشک و افرادی فعال در سامانه‌های پدافند هوایی اسرائیل می‌شود.
هاآرتص نوشت: یک پایگاه داده حاوی هزاران رزومه متعلق به اسرائیلی‌هایی که در موقعیت‌های حساس و طبقه‌بندی‌شده در ارتش اسرائیل و دیگر نهاد‌های امنیتی خدمت کرده‌اند، ماه گذشته توسط یک گروه هکری وابسته به ایران به‌صورت آنلاین افشا شد.
 
به گزارش سرویس بین‌الملل انتخاب، در ادامه این مطلب آمده: فراتر از نقض شدید حریم خصوصی، افشای هویت این افراد خطرات واقعی در پی دارد – از جمله پیگرد قانونی، بازداشت احتمالی در خارج از کشور، هدف قرار گرفتن در عملیات اطلاعاتی، و حتی حملات فیزیکی. اسناد فاش‌شده فقط شامل نام‌ها نیستند، بلکه شامل آدرس ایمیل، شماره تلفن و در برخی موارد آدرس منزل افراد با سوابق حساس نظامی در اطلاعات اسرائیل، نیروی هوایی و سایر واحد‌های نخبه نیز هستند.
 
بر اساس این رزومه‌ها، افراد فاش‌شده شامل کسانی با تجربه در عملیات اطلاعاتی و سایبری هستند، برخی از آنها در وزارت دفاع و دفتر نخست‌وزیر نیز خدمت کرده‌اند. این افشا همچنین شامل اپراتور‌های سابق پهپاد، توسعه‌دهندگان موشک و افرادی فعال در سامانه‌های پدافند هوایی اسرائیل می‌شود.
 
هاآرتص تأیید کرده که بخش عمده‌ای از این اطلاعات واقعی هستند، گرچه هکر‌ها اغلب دستاورد‌های خود را بزرگ‌نمایی کرده و وسعت و تأثیر رخنه را بیش از حد جلوه می‌دهند. این رسانه با حدود ۲۵۰ اسرائیلی که نامشان در پایگاه داده آمده تماس گرفته است. یکی از آنها گفت: «این واقعاً ترسناک است.» نکته قابل توجه اینکه هیچ‌کدام از پاسخ‌دهندگان اظهار نکرده‌اند که از سوی هیچ نهاد رسمی درباره نشت اطلاعات‌شان مطلع شده باشند.
 

کمپینی گسترده از سوی ایران

کارشناسان اطلاعات سایبری می‌گویند این افشا بخشی از کمپینی بزرگ‌تر است که شامل بیش از ۲۰ عملیات «نفوذ و افشا» در هفته‌های اخیر بوده و توسط همین گروه وابسته به ایران صورت گرفته است. منشأ این رخنه به احتمال زیاد وب‌سایت کاریابی JobInfo یا یکی از پیمانکاران ثالث آن بوده است.
 
شواهد نشان می‌دهد این رخنه دست‌کم یک سال پیش رخ داده است، چرا که جدیدترین رزومه موجود در پایگاه داده به سال ۲۰۲۴ برمی‌گردد. درحالی‌که «هک» به‌طور مخفیانه انجام می‌شود، «افشا» معمولاً پس از استخراج کامل اطلاعات صورت می‌گیرد تا هم اسرائیل را تحقیر کرده و هم این افراد را در معرض خطر قرار دهد.
 
از زمان آغاز جنگ غزه، هکر‌های ایرانی حملات سایبری خود را تشدید کرده‌اند و در کنار آن گروه‌های فلسطینی یا حامی فلسطین نیز در پی شناسایی و تعقیب نیرو‌های نظامی اسرائیلی در خارج از کشور هستند. در چند مورد، فعالان فیلم‌هایی از سربازانی که از غزه پست گذاشته بودند را یافته و علیه آنها در کشور‌های دیگر شکایت کرده‌اند، و برخی را مجبور به بازگشت زودهنگام به اسرائیل کرده‌اند.
 
در همین حال، طی یک سال گذشته، اطلاعات شخصی برخی مقامات ارشد امنیتی اسرائیل – و حتی یک دانشمند هسته‌ای – توسط هکر‌های وابسته به ایران فاش شده است. این افراد اکنون می‌توانند به اهداف بالقوه‌ای برای عملیات ایران – حتی داخل خاک اسرائیل – تبدیل شوند.
 

استفاده بیش از حد از سوابق نظامی در رزومه‌ها

این افشاگری یکی از نقاط ضعف کلیدی جامعه اسرائیل را برجسته می‌کند: ارتباط تنگاتنگ میان بخش فناوری پیشرفته (های‌تک) و نهاد‌های نظامی و امنیتی. برای ورود به دنیای شغلی غیرنظامی، بسیاری از کهنه‌سربازان واحد‌های اطلاعاتی و فنی مجبورند در رزومه خود به جزئیات مأموریت‌ها، واحد‌ها و پروژه‌هایی اشاره کنند که اغلب باید محرمانه بمانند.
 
این موضوع به‌ویژه در پلتفرم‌هایی مانند LinkedIn مشهود است، جایی که اعضای سابق واحد‌های محرمانه تلاش دارند میان نمایش دستاوردهایشان و حفظ امنیت عملیاتی توازن ایجاد کنند. اما برخلاف لینکدین، رزومه‌های فاش‌شده حاوی اطلاعات کامل شناسایی هستند که معمولاً در فضای اینترنت وجود ندارند.
 
به عنوان نمونه، یکی از رزومه‌ها متعلق به مقام ارشد پیشین بخش تحقیقاتی واحد ۸۲۰۰ است که اکنون در یک شرکت بزرگ اسرائیلی نقش اجرایی دارد. او در رزومه خود به نقش خود در حفظ «برتری سایبری» این واحد و کشف آسیب‌پذیری‌ها اشاره کرده است. همچنین به سابقه خدمت در واحد ۸۱ (واحد فناوری-اطلاعاتی برتر اسرائیل) و رهبری تیمی متشکل از بیش از ۱۰۰ مهندس و کارشناس اشاره کرده است.
 
نمونه‌ای دیگر از یک «رزمنده سایبری» است که به سمت مربی ارشد ارتقا یافته و وظیفه جذب و آموزش فنی نیرو‌های تازه‌وارد را بر عهده داشته است. فرد دیگری که اکنون در یک شرکت بین‌المللی فناوری مشغول به کار است، خود را «اپراتور پهپاد و افسر» معرفی کرده که وظیفه توسعه برنامه‌های آموزشی برای نیروی هوایی را داشته و در زمینه «پهپاد‌ها و مهمات دقیق» تخصص دارد.
 

خطرات ترکیبی

هرچند اطلاعات برخی رزومه‌ها شاید به‌تنهایی حساس نباشند، اما وقتی با منابع دیگر ترکیب و تحلیل شوند – به‌ویژه در زمینه جنگ غزه – می‌توانند برای این افراد تهدیدآمیز باشند. به‌عنوان نمونه، اخیراً یک پژوهشگر ارشد امنیت سایبری که به نمایندگی از شرکتش به کنفرانسی در اروپا رفته بود، با توجه به نقشش به‌عنوان نیروی ذخیره نیروی هوایی، مورد هدف کارزار فعالان حامی فلسطین برای بازداشت قرار گرفت.
 

ساختار شغلی نهاد‌های اطلاعاتی اسرائیل افشا شد

رزومه‌های فاش‌شده اطلاعات زیادی درباره مسیر شغلی افراد درون واحد‌های مختلف اطلاعاتی ارائه می‌دهند. یکی از نمونه‌ها نشان می‌دهد برنامه‌نویسی که در «واحد ۳۰۶۰» (واحد سابق دفاع سایبری وزارت دفاع) شروع کرده و پس از ادغام این واحد با واحد ۸۲۰۰، به پست ارشد رسیده و سپس به بخش توسعه نرم‌افزار در «ماتسپن» (واحد فناوری IDF در لوتِم) منتقل شده است.
 
رزومه‌ها، که به زبان انگلیسی و عبری نوشته شده‌اند، به‌روشنی ساختار آموزش اطلاعاتی و عملیات فناوری اسرائیل را نشان می‌دهند، با اشاره به تخصص‌هایی مانند SIGINT (اطلاعات سیگنالی)، سامانه‌های هدف‌گیری، هوش مصنوعی، پهپاد‌ها و سایر پروژه‌های محرمانه.
 
همچنین مسیر شغلی آشنایی در میان این رزومه‌ها دیده می‌شود: از واحد‌های اطلاعاتی نخبه تا شرکت‌های پیمانکاری دفاعی مانند البیت، رافائل و صنایع هوافضای اسرائیل (IAI)، یا شرکت‌های تهاجمی سایبری مانند NSO Group و QuaDream.
 

واکنش رسمی: سکوت

شرکت JobInfo که گمان می‌رود منبع اولیه نشت اطلاعات باشد، تا زمان انتشار گزارش پاسخی نداده است. وزارت دفاع نیز هاآرتص را به سخنگوی ارتش ارجاع داده که او نیز از اظهارنظر خودداری کرده است.
 

جبهه غیرنظامی در معرض خطر

این نشت اطلاعات تنها یکی از بیش از ۲۰ عملیات افشاگرانه‌ای است که توسط گروه Handala Hack انجام شده؛ گروهی که پس از آغاز درگیری مستقیم ایران و اسرائیل، کارزار سایبری خود را تشدید کرده است. در هفته گذشته نیز داده‌هایی که ادعا می‌شود از مؤسسه علمی وایزمن (که هدف حمله موشکی ایران قرار گرفت) دزدیده شده، منتشر شده است.
 
در ۱۸ ماه گذشته، سرویس امنیت داخلی شین‌بت و شرکت‌های امنیت سایبری اسرائیلی افزایش چشمگیر حملات «spear phishing» را گزارش کرده‌اند – نوعی فیشینگ هدف‌دار که افراد خاص را با ایمیل‌های شخصی‌سازی‌شده حاوی بدافزار هدف قرار می‌دهد.
 
همچنین نمونه‌هایی از حملات مهندسی اجتماعی گزارش شده که طی آن هکر‌ها علاوه بر دسترسی به ایمیل افراد مشهور، با جعل هویت آنها دیگران را نیز فریب داده‌اند. اکنون که هزاران شماره تماس و ایمیل فاش شده‌اند، افراد زیادی ممکن است در معرض چنین حملاتی قرار گیرند.
 
یادآوری می‌شود که در فوریه گذشته نیز داده‌های شخصی هزاران دارنده مجوز اسلحه در اسرائیل، پس از رخنه به شرکت‌های ارائه‌دهنده خدمات به پلیس، فاش شد.
 
در پاسخ به این رخدادها، دولت اسرائیل اخیراً مقررات اضطراری تصویب کرده که حتی شرکت‌های کوچک خصوصی را موظف به رعایت استاندارد‌های سخت‌گیرانه امنیت سایبری می‌کند.
 
در پاسخ به هاآرتص، سازمان ملی سایبری اسرائیل اعلام کرد: «بسیاری از نشت‌های اخیر از شرکت‌هایی در اقتصاد اسرائیل منشأ گرفته‌اند که اطلاعات خود را نزد ارائه‌دهندگان خدمات ذخیره‌سازی نگه می‌داشتند. مقررات جدید به ما در تقویت پاسخ‌گویی و جلوگیری از گسترش این حملات کمک خواهد کرد.»

منبع خبر "عصر ایران" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.