ناگفتههایی از تاریکخانه جنگ سایبری اسراییل
سعید میرشاهی - خبرگزاری اسرائیلی واینت (ynet) که در سال ۲۰۰۰ توسط شرکت یدیعوت آحارونوت (پرتیراژترین روزنامه رژیم صهیونیستی از دهه 1970) تاسیس شده، در یک گزارش مبسوط پشت پرده حملات سایبری اسرائیل علیه ایران و حزبالله، را تشریح کرده است.
این گزارش حاوی اطلاعات جدید و ناگفته از اتاق جنگ سایبری این رژیم و نحوه طراحی حملات سایبری به ایران و حزبالله است. این مرکز محرمانه با نام «هااورگان» که اکنون به شکل شبانهروزی در حال عملیات است اما تنها یک مرکز عملیات سایبری نیست و با اختیاراتی که دارد، بسته به نوع تهدیدها همزمان و در سه سطح دستورات حمله سایبری، نظامی یا حتی تروریستی را صادر میکند که ماجرای انفجار پیجرها بخشی از اقدامات ترکیبی این مرکز محسوب میشود.
همچنین در بخش دیگری از این گزارش به موفقیت حملات سایبری منتسب به ایران و حزبالله به رژیم صهیونیستی اشاره شده است که این بخش نیز حاوی اعترافات و تدابیر این رژیم برای پیشگیری از این حملات است. متن کامل این گزارش را در ادامه بخوانید.
در کنار بمبارانها، ترورها و عملیات زمینی، جنگ دیگری میان دو رکن اصلی نبرد (ایران و حزبالله) با اسرائیل در جریان است؛ جنگی پیشرفته و بیرحمانه که به هیچ وجه، کمخطرتر از نبرد فیزیکی نیست. مرکز عملیات محرمانهای در مقر شینبت (سازمان اطلاعات و امنیت داخلی اسرائیل) به نام «هااورگان» (HaOrgan)، رهبری این نبردهای مخفیانه را برعهده دارد.
گروههای هکری مانند Lebanese Cedar و حنظله، زیرساختهای حیاتی اسرائیل را هدف قرار میدهند، اطلاعات حساس و محرمانه را جمعآوری یا به رایانههای وزارت امنیت ملی و حساب فیسبوک بنیامین نتانیاهو، نخستوزیر، نفوذ میکنند. این، تنها آغاز ماجراست. این، میدان نبردی است که سلاح آن کیبورد و مهماتش خطوط کد است، در حالی که هدف، همان هدف است: آسیب به حریف تا حد ممکن با تحمل کمترین آسیب.
داخل مقر شینبت در شمال تلآویو، یکی از ناشناختهترین و در عین حال، مهمترین مراکز عملیاتی مسئول امنیت اسرائیل فعالیت میکند. این مرکز به نام «هااورگان» شناخته میشود که در یک سال گذشته، جنگ جداگانه و مخفیانهای را هدایت کرده؛ جنگی که تنها افراد محدودی از آن آگاه هستند: جنگ سایبری اسرائیل علیه حزبالله و ایران.
در میز جلسات HaOrgan، نمایندگان شینبت، موساد، نیروهای دفاعی اسرائیل (IDF)، مدیریت اطلاعات نظامی، وزارت دفاع و اداره ملی سایبری اسرائیل گردهم میآیند. پیش از جنگ، هااورگان هفتهای یکبار برای جلسه ارزیابی تشکیل میشد اما در جریان جنگ، این مرکز، ۲۴ ساعته و ۷ روز هفته فعالیت میکند و عملکردش مشابه پناهگاه عملیاتی وزارت دفاع است: صفحات نمایش، وضعیت جنگ سایبری کنونی و گزارشهایی از مقامات غیرنظامی و نظامی درباره حملات آنلاین و نیز اطلاعاتی درباره حملات برنامهریزیشده ارائه میدهند.
کارشناسان سایبری هااورگان این حملات را بر اساس شدت آنها دستهبندی میکنند: از حملات غیرتهدیدآمیز، دستکاریها و تلاش برای جذب جاسوسان و عوامل تا حملات سایبری که میتوانند تهدید واقعی برای دولت اسرائیل ایجاد کنند، نظیر هدف قرار دادن زیرساختهای حیاتی مانند نیروگاهها، سیستمهای آب و ارتباطات یا تلاش برای نفوذ به پایگاههای اطلاعات محرمانه حساس.
اعضای هااورگان در زمان واقعی و بر اساس ریسک موجود، تصمیم میگیرند در هر مورد چه اقدامی انجام دهند. به عنوان مثال، حملات به زیرساختهای غیرنظامی به اداره ملی سایبری و تلاشها برای جذب جاسوس یا ایجاد اقدامات تروریستی نیز به شینبت و موساد ارجاع میشود.
هنگامی که HaOrgan، منبع حمله را شناسایی میکند، میتواند دستور ضدحمله صادر کند. در بیشتر موارد، این ضدحمله به صورت حمله سایبری است اما گاهی هااورگان از نیروهای دفاعی اسرائیل میخواهد مکان خاصی مانند یک مرکز سرور را بمباران یا یک کارشناس سایبری را حذف کنند.
یک مقام ارشد امنیتی مدعی شد: «در این موارد، نیروی هوایی اسرائیل وارد عمل شده و موشکهای خود را شلیک میکند. به همین دلیل، ساختار سایبری حماس، که از ابتدا تهدید جدیای نبود، به سرعت از بین رفت. از سوی دیگر، ساختار سایبری حزبالله آسیب دید اما همچنان فعال است و به حملات سایبری ادامه میدهد. البته مهمترین ساختار سایبری فعال، یعنی ساختار ایرانیها، هنوز قابلیتهای واقعی خود را به نمایش نگذاشته است.»
آمارها حیرتانگیز است. از زمان شروع جنگ، اسرائیل روزانه با هزاران حمله سایبری مواجه شده است. اکثر این حملات، بحرانی نیستند اما به خوبی دامنه وسعت این جنگ مخفیانه را که در کنار جنگ آشکار دنبال میشود، نشان میدهند. برای مثال، یکی از برجستهترین اهداف حملات، دفتر نخستوزیر است. در آوریل ۲۰۲۴، گزارش حسابرس کل دولت درباره امنیت دادهها در دفتر نخستوزیر منتشر شد.
طبق این گزارش، در پنج ماه نخست سال ۲۰۲۳، پیش از شروع جنگ، ۴۹ میلیون تلاش برای نفوذ به اتصال راه دور دفتر نخستوزیر صورت گرفته است. در این زمینه، بیش از یک میلیون حمله منع سرویس توزیعشده (DDoS)، حدود ۹۰۰۰ تلاش برای بهرهبرداری از ضعفهای سیستم حفاظتی و بیش از شش میلیون پیام ایمیلی، حاوی بدافزار یا لینکهای مخرب ثبت شدهاند.
دفتر نخستوزیر گزارش داد تمام این تلاشها خنثی شدهاند اما حسابرس کل دریافته است حفاظت سایبری در این دفتر ناکافی بوده و «میتواند به آسیبهای قابلتوجه به اسرائیل از نظر سیاسی، امنیتی، اقتصادی و اعتبار بینالمللی منجر شود.»
این گزارش از ذکر یک رویداد غیرمعمول که آوریل گذشته رخ داد، غافل مانده است: هک سایبری حساب فیسبوک نخستوزیر توسط ایرانیها که همراه با ویدئویی شامل آیات قرآن به زبان عربی و متونی به زبان فارسی بود. این پست، پس از چند دقیقه حذف شد و ظاهرا هیچ آسیبی به جز ایجاد شرمندگی بزرگ به بار نیاورد.
یک مقام ارشد به نشریه یدیعوت آحارونوت میگوید: «از ابتدای جنگ، تعداد حملات سایبری، هفت برابر بیشتر شده است. این در حالی است که جنگ «سنتی» یا جنبشی نیز در جریان است. مرکز فرماندهی، این حملات سایبری را شناسایی کرده و روزانه دهها حمله را سرکوب و خنثی میکند. این موضوعات به عموم مردم اعلام نمیشود و البته همه حملات سایبری نیز دفع نمیشوند.»
یک مقام ارشد امنیتی میگوید: «در دو سال گذشته، تغییرات چشمگیری نسبت به دورههای قبلی رخ داده است. تا پیش از آن، دشمن به جمعآوری اطلاعات و آشنایی با جامعه اسرائیل مشغول بود اما اکنون به مرحله بعدی رسیده و فعال شده است. توانایی ما هم در دستیابی به اطلاعات تهاجمی و دفاعی، بهبود چشمگیری داشته و جهش بزرگی داشتهایم اما هنوز راه درازی در پیش داریم.»
هکرهای حزبالله و ایران در ماههای اخیر، موفقیتهای قابلتوجهی مانند هک مرکز پزشکی زیو در شمال اسرائیل، نفوذ به سرور ایمیل دولتی (MailGov)، هک کردن سایت وزارت امنیت ملی و نفوذ به چندین شرکت تجاری، از جمله دفاتر حقوقی بزرگ داشتهاند. بنابراین هرچند اسرائیل، بیش از یک سال است درگیر جنگ شدید و آشکار در هفت جبهه شده اما همزمان جنگ دیگری را در سایه، به پیش میبرد؛ جنگی بسیار کمتر شناختهشده که میتواند به همان اندازه و گاهی حتی بیشتر، ویرانگر باشد.
• دکمه صورتی
ژوئن ۲۰۱۰. واحدهای کنترل سانتریفیوژهای تاسیسات غنیسازی اورانیوم در ایران، افزایش و کاهش بیرویه سرعت آن را آغاز میکنند. برخی سانتریفیوژها آسیب میبینند و برخی دیگر، طبق گزارشها، تخریب میشوند. پروژه هستهای ایران، آسیب میبیند تا اینکه مشخص میشود ایران دچار حمله یک ویروس رایانهای مرموز به نام «کرم استاکسنت» شده است. تا امروز، این حمله به عنوان یکی از مهمترین و ویرانگرترین حملات سایبری در تاریخ کوتاه جنگهای سایبری شناخته میشود. گزارشهای جهانی، این حمله پیچیده را به همکاری اسرائیل و ایالات متحده نسبت میدهند.
ایرانیها اما از این ماجرا درس گرفتند و در سالهای پس از آن، سرمایهگذاری خود را در حوزههای دفاعی و تهاجمی سایبری چندین برابر کردند. ایران قصد دارد به یک قدرت سایبری تبدیل شود و برای این منظور، به سرعت متخصصان سایبری را آموزش میدهد، سیستمهای حمله و دفاع جدید را ایجاد و فناوریهای لازم را از هر منبع ممکن تهیه میکند.
در ادامه این گزارش ادعا شده، البته فاصله ایران و اسرائیل در عرصه سایبری هنوز به طور کامل پر نشده اما اواسط دهه گذشته، ایرانیها نیز انجام حملات سایبری مهم را شروع کردهاند. به گزارش منابع خارجی، در آوریل ۲۰۲۰، آنها تلاش کردند به سیستمهای کنترل صنعتی شبکه آبرسانی اسرائیل نفوذ کنند و سطح کلرین آب را افزایش دهند. این حمله، بهموقع، کشف و خنثی شد و ایرانیها هرگونه دخالت را تکذیب کردند. چند روز بعد، یکی از بنادر کشتیرانی ایران چند ساعت تعطیل شد. اسرائیل نیز مسئولیت این حمله را نپذیرفت.
ایرانیها بخشی از دانش و فناوریهای سایبری خود را با حزبالله اشتراکگذاری میکنند. حزبالله نیز چند گروه هکری ایجاد کرده است. برخی از این گروهها به صورت روتین فعالیتهای سایبری انجام میدهند، در حالی که برخی دیگر چیزی به نام «دکمه قرمز» در دنیای سایبری میسازند؛ قابلیت سایبری خاصی که در طول زمان ساخته میشود تا در مواقع ضروری، «فشرده» و حمله، یکباره فعال شود. البته پس از فعالسازی، این «دکمه قرمز»، سوخته میشود و دیگر قابل استفاده نیست.
عملیات اسرائیل برای انفجار بیسیمها و پیجرها در لبنان، نمونهای از «دکمه قرمز» است. با اطمینان میتوان گفت اسرائیل دکمههای قرمز بیشتری دارد اما ایرانیها نیز دکمههای خود را ساختهاند و شاید در صورت تشدید جنگ، آنها را فعال کنند.
گروه هکری وابسته به حزبالله به نام پولونیوم (Polonium)، در سال ۲۰۲۲ شناسایی شد. این گروه با بازیگرانی مرتبط با ایران همکاری میکرد تا دکمههای قرمز را علیه صنایع دفاعی، دفاتر دولتی و زیرساختهای حیاتی اسرائیل توسعه دهد. پولونیوم بیش از ۲۰ سازمان در اسرائیل را هدف قرار داد اما مشخص نیست آیا خسارت قابلتوجهی وارد شده یا خیر.
مایکروسافت فعالیت این گروه را که از سرویس OneDrive سوءاستفاده میکرد، شناسایی و متوقف کرد. موفقیت پولونیوم، موقتی بود. گزارش شرکت امنیتی ESET نشان میدهد ابزارهای پولونیوم شامل 7 «بکدور/ دربپشتی» سفارشی بود که در برنامههای مختلف برای دسترسی به شبکه قربانی نصب میشد. این گروه، ماژولهای مخرب دیگر برای جاسوسی، مانند ثبت ضربات کلید، گرفتن اسکرینشات، اجرای دستور، عکسبرداری با وبکم یا استخراج فایلها را توسعه داده و احتمالا به ساخت ابزارهای جدید ادامه میدهد.
طبق ادعای شرکت اسراییلی ESET، هدف اصلی پولونیوم، جاسوسی و جمعآوری دادههای محرمانه بود. به نظر نمیرسد این گروه در خرابکاری یا اقدامات باجافزاری دخالت داشته باشد. ضمنا نمیتوان با قطعیت گفت سایر دکمههای قرمز ایرانی چه قابلیتهایی دارند.
ساناز یاشار، مدیرعامل شرکت زفران سکیوریتی (Zafran Security) و یکی از متخصصان برجسته سایبری که ایرانی است و در واحد اطلاعاتی ۸۲۰۰ ارتش اسرائیل خدمت کرده، هشدار میدهد که نباید قابلیتهای عملیاتی سایبری ایرانیها را دستکم گرفت.
او میگوید: «تلاشهایی برای توقف آنها در جریان است اما فکر نمیکنم ایرانیها، آخرین برگ خود را رو کرده باشند. وقتی این کار را انجام دهند، قطعا تاثیر آن را بهخوبی حس میکنیم. مطمئن باشید طرفین، قابلیتهایی فراتر از آنچه تاکنون دیدهایم، دارند.»
یاشار مفهوم متفاوتی از «دکمهها» معرفی میکند: «دکمههای صورتی»! این دکمهها، سیستمهای حمله سایبریای هستند که مستمر کار میکنند و عمدتا به منظور ارسال پیام به یک هدف، ساخته شدهاند: «گوش کن، من سلاحی بدتر از این هم دارم.»
او ادامه میدهد: «جدیترین جنگ سایبری که تاکنون دیدهام، علیه ایالات متحده بوده است. از مشاهده اقداماتی که چینیها با زیرساختهای آمریکا میکنند، دهانم از تعجب باز میماند. آیا کسی دکمه قرمز را فشار داده است؟ نه. همهچیز درباره دکمههای صورتی است. شما دکمه قرمز را توسعه میدهید اما آن را فشار نمیدهید. فقط میخواهید طرف مقابل را بازدارید. هنوز به نقطهای نرسیدهایم که کسی همهچیز را برای دیگری خاموش کند. قوانین بازی بیشتر درباره اعمال نفوذ بر سیاست است و کمتر به اقدامات قاطع مربوط میشود.»
• نگرانکنندهترین هک
در حالی که اسرائیل و ایران، به همراه حزبالله، درگیر جنگهای سایبری نسبتا کمتنش بودند و طرفین، دکمههای قرمز و صورتی را توسعه میدادند، حادثه ۷ اکتبر رخ داد. بعد از آن، ناگهان، تعداد حملات سایبری به اسرائیل بهشدت افزایش یافت.
در این رابطه، مرکز هااورگان (HaOrgan)، سه عرصه اصلی جنگ سایبری را به شرح زیر دستهبندی میکند: اول، حملاتی که زیرساختهای حیاتی مانند نیروگاهها، پالایشگاهها، بانکها و موارد مشابه را هدف قرار میدهد. دوم، حملاتی که دفاتر دولتی و شرکتهای بخش خصوصی را هدف قرار میدهد. سوم، حملاتی که بر دستکاری روانی از طریق تبلیغات در شبکههای اجتماعی، سرقت اطلاعات، جاسوسی و تلاش برای جذب عوامل مرتبط، متمرکز است.
مقامات در گفتگو با ما تایید کردند که تمام زیرساختهای حیاتی اسرائیل، دائما تحت حمله قرار دارند اما هیچکدام تا کنون آسیب ندیدهاند. با این حال، کارشناسان سایبری بخش خصوصی، این موضوع را با عبارات کمتر قاطع بیان کردند: «بهسختی آسیب دیدهاند.» این امر بر این موضوع دلالت دارد که برخی زیرساختهای حیاتی اسرائیل تا حدی آسیب دیده اما از کار نیفتادهاند.
هیچ زیرساختی در اسرائیل، مهمتر از راکتور هستهای نزدیک شهر جنوبی دیمونا نیست. با این حال، گروه هکری آنانیموس (Anonymous)، مارس گذشته، موفق شد به سیستم کامپیوتری این راکتور نفوذ کرده و اطلاعاتی را به سرقت ببرد. آنها این حمله را علنی و در شبکههای اجتماعی به آن افتخار کردند.
این گروه هکری با ایران یا حزبالله ارتباطی ندارد و در گذشته، اهدافی را در ایران نیز مدنظر قرار داده است. این، اولین بار نیست که این گروه، اسرائیل را هدف قرار میدهد. گروههای هکری مختلف از این نام استفاده میکنند. اگرچه اطلاعات سرقتشده از راکتور، امنیت ملی اسرائیل را به خطر نینداخت اما ضربه روانی و حیثیتی به دولت وارد کرد، زیرا اسرائیل، در محافظت از یکی از حساسترین سایتهای خود شکست خورد.
در ماه اکتبر، نیویورکتایمز گزارش داد که دو شهروند سودانی که به عنوان Anonymous Sudan فعالیت میکردند، دستگیر شدند. طبق گزارش، صبح حمله ۷ اکتبر، این گروه با حمله DDoS، سامانه هشدار قرمز اسرائیل را مختل کرد؛ اپلیکیشنی که برای هشدار به غیرنظامیان درباره موشکهای در حال پرتاب یا نفوذ تروریستی طراحی شده است.
اما اینها حملات کوچکی بودند. در مارس، سرویس ایمیل دولتی MailGov هک شد و از کار افتاد. در نتیجه، مقادیر زیادی از مکاتبات تمام وزارتخانههای دولتی به بیرون درز کرد. اداره سایبری اسرائیل تایید کرد که اگرچه ایمیلها فاش شدند اما هیچکدام طبقهبندیشده نبودند.
یک ماه بعد، سرورهای وزارت دادگستری هک شدند و مقادیر زیادی اطلاعات، از جمله اسناد و جزییات شخصی قاضیها و کارکنان این وزارتخانه فاش شد. بار دیگر، گروه آنانیموس، مسئولیت این حملات را برعهده گرفت. این گروه ادعا کرد که به موسسه بیمه ملی، بانکها و سیستمهای رایانهای ارتش اسرائیل نیز نفوذ کرده و مقادیر زیادی از دادهها را دانلود کرده است. میتوان گفت برخی از این ادعاها نادرست بوده و با هدف جنگ روانی مطرح شدهاند.
با این حال، برخی حملات سایبری واقعا انجام شدهاند. اخیرا دیوان محاسبات اسرائیل، یک گزارش ممیزی منتشر کرد که در آن، در بین موارد دیگر، به کمبودهای قابلتوجه در امنیت سایبری موسسه بیمه ملی اشاره شده است. دیوان محاسبات اعلام کرد که روزانه دهها هزار تلاش برای حمله به وبسایت موسسه بیمه ملی انجام میشود.
گروه هکری وابسته به حزبالله با نام یگان سایبری رضوان (Radwan Cyber Pal) که به نیروی کماندویی این گروه اشاره دارد، ۶ اکتبر موفق به هک وزارت امنیت ملی اسرائیل شد و به اطلاعات حساس هزاران درخواست مجوز اسلحه شخصی، دسترسی پیدا کرد. این اسناد شامل جزییات و گواهینامههای متقاضیان بود. این گروه پیام زیر را منتشر کرد: «Radwan Cyber Pal، وزارت امنیت ملی اسرائیل را هدف قرار داد. ما به تمام اطلاعات ساکنان و سربازان اشغالگر و نیز اسناد محرمانه بسیاری دست یافتهایم.»
در ادامه این گزارش آمده است، هکرهای ایرانی و لبنانی نیز تلاش کردند به وبسایتهای بیمارستانهای اسرائیلی نفوذ کنند؛ جایی که پایگاههای داده آنها، اطلاعات بسیار حساس بیماران را شامل میشود. در نوامبر ۲۰۲۳، حمله سایبری ویژه شدید علیه بیمارستان زیو (Ziv) در صفد (Safed) انجام شد. شناسایی این حمله و توقف نشت اطلاعات، سه روز زمان برد.
با این حال، در این مدت، گروه هکری Agrius، وابسته به ایران و واحد سایبری حزبالله (Lebanese Cedar)، موفق به دانلود و انتشار صدها هزار پرونده پزشکی بیماران، از جمله اطلاعات مربوط به سربازان زخمی شدند. این حادثه، چنان غیرمعمول بود که اداره ملی سایبری اسرائیل، بیانیهای نادر و مفصل منتشر کرد که در آن، ضمن شناسایی عاملان حمله، به خسارات واردشده اشاره کرد و هشدار داد که دادههای استخراجشده ممکن است توسط مهاجمان منتشر شود.
یک بیمارستان دیگر نیز در فوریه مورد حمله قرار گرفت. این بار هدف، مرکز پزشکی رامبام (Rambam) در حیفا بود. طبق گزارش وزارت بهداشت و اداره ملی سایبری اسرائیل، این تلاش با موفقیت دفع شد و هیچ آسیبی به سیستمهای رایانهای یا عملکرد کلی بیمارستان وارد نشد.
اِرِز داسا، مدیر کانال تلگرامی CyberSecurityIL میگوید: «امروز گروههای هکری کوچک و برخی گروههای مرکزی متعدد وجود دارند که در زمینه افشای اطلاعات فعالیت میکنند. همه اطلاعات فاششده، فورا منتشر نمیشوند. گروهها، این اطلاعات را نگه میدارند و زمانی که برایشان مناسب است، از آن استفاده میکنند. آنها در یک مقطع زمانی به اطلاعات دست مییابند و تصمیم میگیرند چه زمانی آن را منتشر کنند.»
وضعیت اقتصاد اسرائیل نیز بهتر نیست. شرکتهای مختلف از جمله خطوط هوایی Israir، IKEA، Home Center و Keter، سازمان پخش عمومی اسرائیل Kan و شرکتهای حقوقی، امسال با حمله سایبری مواجه شدند. این فهرست، ادامه دارد.
اگرچه روشهای حمله، انواع مختلفی از اختلالات ایجاد کردند اما معمولا مشابه بودند؛ برخی هیچ آسیبی وارد نکردند، در بعضی موارد، هکرها موفق به دانلود مقادیر زیادی اسناد و سوابق مشتریان شدند و گاهی اوقات، وبسایت شرکتها از کار افتاد.
در این زمینه، شلومی کوهن، مشاور امنیت سایبری میگوید: «برخی خسارات، اتفاق میافتد و بیشتر این حوادث، حتی به تیتر خبرها راه پیدا نمیکنند و شما چیزی درباره آنها نمیشنوید اما به شما میگویم که حملات سایبری، به طور روزانه انجام میشوند.»
کوهن میگوید: اداره ملی سایبری اسرائیل تلاش میکند شکافهای امنیتی را برطرف کند اما همیشه یک قدم عقبتر هستیم. افزایش آگاهی درباره امنیت سایبری، از همان طرز فکر نشأت میگیرد که اهمیت تهیه نسخه پشتیبان از دادهها را درک میکند.»
این جمله به چه معناست؟ «یعنی تا زمانی که حملهای رخ نداده، انگیزه کافی برای انجام اقدامات پیشگیرانه وجود ندارد.»
• جنگ روانی
بخش بزرگی از حملات سایبری علیه اسرائیل در طول جنگ، به عنوان «جنگ روانی» انجام شده است. هدف این حملات، کسب دادهها و اطلاعات یا آسیبرسانی به زیرساختها نیست، بلکه هدف اصلی آنها، ایجاد تاثیرات روانی است.
شیوههای این حملات سایبری، متنوع است و ممکن است «خرابکارانه» باشد؛ به این صورت که هکرها به یک وبسایت نفوذ کرده، آن را خراب کرده یا روی آن پیام میگذارند. در ماه دسامبر، سایت ارتش اسرائیل با هجوم هکتیویستهای حامیان فلسطین، مواجه و صفحه اصلی سایت با پیام تهدیدآمیز جایگزین شد: «جز کشتار و ترور، چیزی از ما نخواهید یافت.» این جمله، یکی از پیامهایی بود که هکرها به جا گذاشتند. پیام مشابهی نیز روی سایت پست اسرائیل گذاشته شد که آن نیز مورد حمله و خرابکاری قرار گرفت. در هر دو مورد، آسیبها ممکن است جزئی باشد اما باعث شرمساری زیادی شد.
یورام هاکوهن، مدیرعامل انجمن اینترنت اسرائیل (ISCO-IL)، به نوع جدیدی از جنگ روانی اشاره میکند که تلاش برای «سرقت» وبسایتهای اسرائیلی را شامل میشود. این مفهوم به تلاشهایی اشاره دارد که هکرها در آن میکوشند کنترل سایتها را به دست آورده و کاربران را به سایتهای وابسته به حماس یا حزبالله هدایت کنند.
• آیا آنها موفق شدند؟
«این حملات، به دلیل مدیریت غیرمسئولانه داراییهای دیجیتال توسط اهداف، گاه موفقیتآمیز بودهاند.»
هاکوهن با بیان این مطلب میگوید کهISCO-IL موفق شد این تلاشها را متوقف و مسیرهای انتقال کاربرانی را که از پیش انجام شده بود، لغو کند.
عملیات روانی مشهورتر و رایجتر، از طریق رسانههای اجتماعی انجام میشود که هدف آن، تحریک و ایجاد تنشهای اجتماعی، عمدتا همراه با انتقال پیامهای سیاسی است.
در سالهای اخیر، حملات با استفاده از پیامک نیز افزایش یافتهاند. این پیامها به گوشیهای تلفن همراه ارسال میشوند و گاه شامل نام صاحب دستگاه هستند تا حس تهدید ایجاد کنند. برای مثال، ماه گذشته میلیونها اسرائیلی، پیامکهای جعلی دریافت کردند که ظاهرا از فرماندهی جبهه داخلی آمده و از آنها خواسته شده بود فورا وارد مناطق امن شوند. این پیامها، حاوی لینکهای مخرب بودند.
پیامهای دیگر نیز با نام «Sinvar» (اشتباه تایپی از نام رهبر حماس، یحیی سنوار)، چنین متنی را شامل میشدند: «کشتن Sinwar، دروازههای جهنم را به روی یهودیان گشود.»
دستگاههای فکس نیز برای اهداف جنگ روانی استفاده میشوند. یکی از پیامها که از دستگاههای فکس در اسرائیل منتشر شد، این بود: «امروز هفتم اکتبر، روز بزرگی است. نخستوزیرتان، نتانیاهو، شما را تنها گذاشت تا بمیرید... منتظر ما باشید، ما میآییم تا همه شما را بکشیم.» این پیام، شامل یک بارکد برای اسکن بود که کاربر را به یک کلیپ ویدئویی تبلیغاتی هدایت میکرد.
در بخش دیگری از این گزارش ادعا شده: گروه هکری اصلی ایران در حوزه جنگ روانی احتمالا «حنظله» است که نام آن از کاراکتر معروفی گرفته شده که توسط یک کاریکاتوریست فلسطینی، طراحی و به نماد فلسطینیها، تبدیل شده است. این گروه، سلسله حملات سایبری، از جمله نفوذ به رایانهها و گوشیهای خصوصی سیاستمداران، نظامیان اسرائیلی و انتشار عکسهای شخصی آنها انجام داده است.
حنظله، یک گروه بسیار خطرناک و پیشرفته است که در سایر زمینههای هک مانند باجافزار و سرقت پایگاههای داده نیز فعالیت دارد. این گروه، عمدتا بر کمپینهای فیشینگ تکیه دارد اما برخلاف سایر گروههای هکری، برخی از پیامهای آن، به زبان عبری و با سطح زبانی بسیار بالا، منتشر میشوند.
حنظله در یکی از حملات اخیر، به یک شرکت کوچک اسرائیلی، که به ارسال پیامک به پنج میلیون شهروند اسرائیلی دسترسی داشت. نفوذ کرد. این گروه، بلافاصله از این «گنجینه»، بهرهبرداری و پیام تهدیدآمیز برای میلیونها اسرائیلی ارسال کرد که در آن نوشته شده بود: «جلسه تمام شد، ما مکالمات را شنیدیم! پیام ما روشن است، احمق نباشید! حنظله.» هرچند این پیام ممکن است آسیبزا نباشد اما قطعا ترس و بیاعتمادی ایجاد میکند.
این نوع حملات، معمولا نادیده گرفته میشوند. در حال حاضر، هیچ نهاد اسرائیلی خاصی برای دفاع در برابر این نوع جنگ روانی وجود ندارد. با این حال، سازمانهای مدنی برای مقابله با این فعالیتهای سایبری مخرب، فعال هستند، مانند Fake Reporter که به طور سیستماتیک، باتهای ایرانی را در شبکههای اجتماعی افشا میکند یا انجمن اینترنت اسرائیل که خط تلفن ایمنی اینترنت را برای رسیدگی به این مشکلات، راهاندازی کرده است.
ایدان رینگ، معاون امور اجتماعی و جامعه در انجمن اینترنت اسرائیل میگوید: «ما درخواستهای کمک از شهروندانی دریافت میکنیم که معمولا توسط سازمانهای هکری طرفدار فلسطین، از طریق واتساپ مورد حمله قرار میگیرند.» او میافزاید: «آنها از اطلاعاتی که جمعآوری میکنند، به منظور دستکاری، ایجاد وحشت و تخریب روحیه بهره میبرند.»
به گفته رینگ، «توزیع کلیپهای ویدئویی حرفهای که حملاتی به واحد کنترل نیروی هوایی اسرائیل یا حملات پهپادهای آنها را نمایش میدهند، مثالی از این مورد است. آنها واقعا روی ویدئوهای ویرایششده با استفاده از گرافیک و عناوین به زبان عبری سرمایهگذاری میکنند. گاهی اوقات، محتوا جعلی است، مانند ادعاها درباره حملاتی که هرگز رخ نداده یا قتل گروگانهایی که اتفاق نیفتاده است.»
• آنها چگونه به تلفنهای ما نفوذ میکنند؟
رینگ میگوید: «امروزه بسیار آسان است که فهرست شماره تلفن و ایمیل اسرائیلیها را با پرداخت هزینه به دست آورد. گروههای هکری، پایگاههای داده بزرگی از اسرائیلیها را خریداری میکنند. اسرائیل در مقابله با حوزه دیجیتال آماده نیست. تا زمانی که نشت پایگاههای داده کنترل نشود، نمیتوانیم از خود محافظت کنیم.»
• آیا اسرائیل نمیتواند این گروهها را متوقف کند؟
معاون امور اجتماعی و جامعه انجمن اینترنت اسرائیل میگوید: «فکر میکنم سال گذشته، ناتوانی ما در محافظت از شهروندان، بهویژه در شبکههای اجتماعی، کاملا آشکار شده است. اسرائیل، توانایی شناسایی فعالیتهای شبکههای خارجی و خصمانه را ندارد. شینبت و دیگر نهادها خیلی دیر اقدام کردند. اسرائیل همچنین از ورود به حوزه تنظیمگری شبکههای اجتماعی هراس دارد، هیچ پاسخگویی یا شفافیتی نمیخواهد و حتی فضای دیجیتال امن برای کاربران ایجاد نمیکند.»
دستگاه امنیتی اسرائیل، بهشدت نگران جنگ روانی در شبکههای اجتماعی است اما نگرانی اصلی آنها، گام بعدی پس از ارسال پیامهای تهدیدآمیز در واتساپ یا پیامکهاست.
یک مقام ارشد امنیتی در «هااورگان» معتقد است توانایی ایران در کاشت نرمافزارهای جاسوسی مخرب در تلفنهای اسرائیلیها یک تهدید واقعی است: «اگر اسرائیلیها این خطر را نپذیرند، در نهایت، آسیب خواهند دید. واحدهای ایرانی و حزبالله، برای انجام این کار برنامهریزی کردهاند. امیدوارم شهروندان اسرائیلی سطح آمادگی خود را ارتقا دهند. این، شبیه برخورد با یک شیء مشکوک است. اگر افرادی که به اطلاعات مشکوک برمیخورند آن را گزارش دهند و با مهاجمان همکاری نکنند، میتوانیم با این مشکل، بهتر مقابله کنیم.»
در همبن رابطه، «جی» (نام مخفف) یکی از افرادی که در واحد اطلاعاتی 8200 ارتش اسرائیل به عنوان معاون فرمانده بخش سایبری خدمت کرده و اکنون معاون یکی از شرکتهای امنیت سایبری در حوزه حفاظت سایبری است، معتقد است حزبالله، اطلاعات قابلتوجهی درباره اهداف و اشخاص اسرائیلی کسب کرده است.
به ادعای وی، «آنها از تصاویر دختران به عنوان آواتار استفاده میکنند تا اطلاعات حساس را از سربازان ارتش اسرائیل دریافت کنند. آنها به کاربران، عکسهای خصوصی پیشنهاد میدهند تا بگویند در کدام پست نظامی خدمت میکنند و چه زمانی به خانه میروند. مطمئنم آنها به راحتی درباره روال ارتش در منطقه جلیل بالا، چیزهای زیادی آموختهاند.»
با این حال، نگرانی اصلی این بود که حملات سایبری شدیدتر باشند. در حالی که اسرائیلیها برای خاموشیهای طولانی آماده میشدند، به خرید ژنراتور هجوم آوردند.
«جی» توضیح میدهد: «اگر آنها یک زنجیره سوپرمارکت را هدف قرار دهند و صندوقهای آن را فلج کنند، یعنی به جبهه داخلی اسرائیل ضربه زدهاند که منجر به وحشت عمومی میشود. اگر این حمله با پیامهایی مانند «مراقب باشید چهکار خواهیم کرد»، همراه باشد، نسبت به هر موشکی، آسیب بیشتری به افکار عمومی اسرائیل وارد میکند.»
کمی پس از گفتگو با «جی»، حمله سایبری به شرکت اسرائیلی «Credit Guard»، باعث اختلال در خدمات پرداخت با کارت اعتباری شد. طبق گزارش اداره ملی سایبری اسرائیل، حمله، پس از کشف آن، متوقف شد و خدمات بهسرعت، به حالت عادی بازگشت. با این حال، تصور کنید تاثیر حمله سایبری بر عملیات اصلی سیستم کارتهای اعتباری اسرائیل، چگونه خواهد بود.
علاوه بر این، ایران تلاشهایی برای جذب اسرائیلیها از طریق شبکههای اجتماعی انجام میدهد و از آنها میخواهد وظایف تبلیغاتی مختلف مانند نصب پوسترهای تحریکآمیز، جاسوسی یا حتی طرحهای ترور را اجرا کنند. در ماههای اخیر، رسانهها بارها به بازداشت بیش از 20 اسرائیلی، که بیشتر آنها یهودی بودهاند، اشاره کردهاند؛ افرادی که برای پول، حاضر به همکاری با ایران شده بودند. به نظر میرسد تعداد واقعی این افراد، بسیار بیشتر باشد.
یکی از مقامات ارشد امنیتی میگوید: «آمار این حوادث، شگفتانگیز است. مشخص شده تعداد بیشتری از اسرائیلیها به جاسوسان ایران تبدیل شدهاند. آنها افرادی هستند که از دستورهای ایران پیروی میکنند.»
• غفلت دولت اسرائیل از دفاع سایبری
با این حال مقامات مرکز عملیات «هااورگان» از دستاوردهای خود در ناکام گذاشتن حملات سایبری مهم در جنگ جاری، بسیار راضی هستند.
گابی پورتنوی، مدیرکل اداره ملی سایبری اسرائیل میگوید: «ما وارد جنگ شدیم. جنگ سایبری، زنده و پابرجاست،» او ادامه میدهد: «ما توانستیم از اسرائیل در حوزه سایبری حفاظت کنیم. تاثیر این حملات سایبری، نه جدی بود و نه قابلتوجه. این حملات هیچگونه تداخلی در تداوم عملکرد اسرائیل ایجاد نکردند.»
با این حال، همه با او موافق نیستند. مدیرعامل یکی از شرکتهای اطلاعات سایبری اسرائیلی میگوید: «در زمینه دفاع سایبری، پیش از جنگ و در حین جنگ «شمشیرهای آهنین»، شکستهای زیادی وجود داشت. هیچکس مسئولیت آن را برعهده نمیگیرد یا عمق این شکست را درک نمیکند. امنیت اطراف بیمارستانهای اسرائیلی به اندازه کافی مناسب نبود. این، نباید اتفاق میافتاد. نقض سیستمهای امنیت ملی مانند MailGov و افشای ایمیلهای حساس، فاجعهآمیز بود. این هم هیچگاه نباید اتفاق میافتاد.»
مدیرعامل دیگری در حوزه سایبری میگوید: «دولت اسرائیل نتواست درک کند چه اتفاقی در حال وقوع است، آنها کاملا از هم جدا شده بودند. سازمانها، شهرداریها و شرکتها نتواستند اقداماتی برای اطمینان از ایمنی و امنیت فضای سایبری انجام دهند. آنها در حال دعوت از تمام «افراد بزرگ» سیلیکونولی بودند اما زمانی که فناوری توانست یک حمله را شناسایی کند، هیچکس نمیدانست با آن چه کند.»
به گفته «جی»، میزان تلاشهای هک روزانه، بیشتر از موفقیتهای مهارشده است. او میگوید: «دشمن از تکنیک «افشاندن و امید» (Spray & Pray) استفاده میکند (اسکن میلیونها آدرس اینترنتی یا IP و به طور تصادفی، یافتن خلأهای محافظتنشده، هک کردن، خرابکاری و سرقت اطلاعات).
به گفته وی «آنها به دنبال آدرسهای IP اسرائیلیها هستند و به هرجایی که بتوانند حمله میکنند.» [توضیح: تکنیک Spray و Pray یعنی تبلیغ گسترده داشته باشید، به امید اینکه مشتریان خاص خود را پیدا کنید.]
پورتنوی نیز مشکلات مربوط به مقابله با حملات سایبری را رد نمیکند: «وضعیت امنیت سایبری در اسرائیل، رضایتبخش نیست اما از سوی دیگر، ما موفق به دفع بسیاری از حملات شدیم. یک سیستم لایهای و متنوع وجود دارد که میتواند راهحل ارائه دهد. پس از 7 اکتبر، ما نباید راحت باشیم. هنوز اقدامات زیادی برای انجام دادن، ارتقا و بهبود وجود دارد.»
به نظر میرسد افشای ایمیلهای بازیابیشده از سرورهای ایمیل دولتی، قابلتوجه و خطرناک باشد: «این اطلاعات، «غیرمحرمانه» تعریف شدهاند اما با تجمیع این حوادث، به «محرمانه» تبدیل میشوند. این اتفاق، بد بود و باید پیشگیری میشد. سوال این است که از اینجا به کجا میرویم؟ البته خلأها را اصلاح کردیم و امیدوارم بهبود قابلتوجه پیدا کرده باشیم.»
آیا فکر میکنید پس از جنگ سایبری جاری، تصمیمگیرندگان و عموم مردم، درک بهتری از خطرات سایبری پیدا کردهاند؟
«آگاهی در طول جنگ افزایش پیدا کرده اما هنوز کافی نیست. با این حال، همیشه تناقض وجود دارد، زیرا اطلاعرسانی درباره حملات سایبری به مردم ممکن است به دشمن احساس موفقیت بدهد. گرایش ما این است که هرکجا میتوانیم این اطلاعات را عمومی کنیم. این، مهم است زیرا آگاهی ما را افزایش میدهد. علاوه بر این، ما تلاش میکنیم حملات را به کسانی که مسئول هستند، نسبت دهیم. ما دیگر از گفتن این عبارت که: «ایران حمله کرده»، ترسی نداریم.»
مرکز عملیات هااورگان، اقدامات پیشگیرانهای اتخاذ کرده و منتظر حمله هکتیویستهای بیروت و تهران نمیماند. بدون شک، جنگ سایبری یکی از عرصههای اصلی جنگ کنونی است. برخی از ابزارهایی که برای مقابله با آن استفاده میشود، توسط شرکتهای اسرائیلی، مانند NSOارائه شده است.
«من درباره چگونگی استفاده از ابزارهایمان صحبت نخواهم کرد.»
یارون شحات، مدیرعامل NSO نیز با بیان این مطلب، در گفتگو با یدیعوت آحارونوت میگوید: «اطلاعات باکیفیت بالای ما، موفق به شناسایی دشمنان اسرائیل شده است، بنابراین میدانیم چهکسی را هدف قرار دهیم، نصرالله کجاست، چه کسانی زیرمجموعه او هستند و آنها در کجا حضور دارند. تمام این نوع اطلاعات از دنیای ما میآید. فضای سایبری، ابزاری است که این جنگ را میبرد و اگر ضرورت این صنعت و ابزارها تا به حال روشن نبوده، فکر میکنم اکنون اثبات این امر، قطعی است.»
«آیا شما میدانید چگونه باید پیامرسانها را هدف قرار داد؟» شحات از پاسخ مستقیم اجتناب میکند: «نصرالله، سخنرانیای داشت که در تمام روزنامهها منتشر شد. در این سخنرانی، به افراد خود هشدار داد که جاسوسافزار پگاسوس در گوشیهایشان وجود دارد و به جای آن از پیامرسانها استفاده کردند. چند ماه بعد، پیامرسانها منفجر شدند. آیا این، میتواند دستکاری باشد؟ شاید کسی علاقهمند بوده در لبنان این موضوع را منتشر کند تا همه از پیامرسانها استفاده کنند.
هیچ شکی نیست که این موضوع، هنوز یک دستاورد عظیم اطلاعاتی است، مقامات حزبالله را تضعیف کرده و تاثیرات روانی به دنبال داشته، زیرا باعث شده آنها از دستگاههای دیگر استفاده کنند که برایشان ضرر داشته است.»
در همین حال، این هفته نیز مانند هر هفته در ۱۳ ماه گذشته، هزاران تلاش برای نفوذ به زیرساختهای حیاتی، سایتهای دولتی و نیز شرکتهای داخلی در هااورگان ثبت شده است. اداره کل سایبری بهخوبی درک میکند که هر نوع توافق سیاسی، اگر و زمانی به وقوع بپیوندد، ممکن است آخرین موشک در این جنگ باشد اما قطعا آخرین حمله سایبری نخواهد بود. (منبع:عصرارتباط)