رزنیکا رادمهر - اداره تحقیقات فدرال (افبیآی)، از مردم خواسته در یافتن سه هکر ایرانی متهم و مظنون کمک کنند. این افراد، بنا بر ادعای این نهاد، مقامات آمریکایی از جمله دونالد ترامپ، رئیسجمهور کنونی ایالات متحده و چندین نفر مرتبط با کارزارهای انتخابات ریاستجمهوری ۲۰۲۴ آمریکا را هدف قرار دادهاند.
به گزارش عصر ارتباط بر اساس گزارش رسانههای متعدد، افبیآی مدعی است افراد یادشده، متهم به مشارکت در فعالیتهای سایبری «مخرب» مرتبط با بازیگران تهدید مداوم پیشرفته (APT)، وابسته به ایران هستند و برای معرفی یا ارایه اطلاعات از آنها تا سقف ۱۰ میلیون دلار پاداش تعیین شده است.
طبق اعلام افبیآی، فعالیت سایبری منتسب به ایران، افراد مختلفی را که با کارزارهای انتخابات ریاستجمهوری ۲۰۲۴ ایالات متحده در ارتباط بودهاند و نیز افراد مرتبط با امور ایران و خاورمیانه، از جمله مقامهای فعلی یا سابق دولت آمریکا، اعضای ارشد اندیشکدهها، روزنامهنگاران، فعالان و لابیگران از سال ۲۰۱۹ تاکنون را هدف قرار داده است.
به گفته افبیآی، افراد مذکور با این اتهامات روبهرو هستند:
توطئه برای کسب اطلاعات از یک رایانه حفاظتشده فریب و بهدست آوردن مال یا منفعت ارتکاب کلاهبرداری مربوط به ویژگیهای احراز هویت ارتکاب سرقت هویت شدید (دارای جرم بالاتر) ارتکاب تقلب در سامانههای دسترسی (به سیستم/ اطلاعات) ارتکاب کلاهبرداری اینترنتی هنگام ثبت جعلی دامنهها کلاهبرداری اینترنتی تقلب هویتی تشدیدشده معاونت و مشارکت در جرم ارائه حمایت مادی به سازمان تروریستی خارجی
افبیآی اعلام کرد حدود یک سال قبل، پس از آنکه این افراد به ارتکاب جرایم متعدد سایبری در «کارزار هکری گسترده»، که با حمایت دولت ایران انجام شده بود متهم شدند، برای آنها حکم بازداشت فدرال صادر شده است. کریستوفر ری، که در آن زمان مدیر افبیآی بود، گفت که این افراد با جعل هویت مقامات دولت ایالات متحده، اطلاعات محرمانه را سرقت کردهاند.
سمیه مهدوی پیام - تخریب شبکههای باتنت توسط افبیآی، موجب آزاد شدن ۹۵ هزار دستگاه آلوده شد، اما هکرها بهسرعت، بسیاری از آنها را تصرف کردند. شبکههای خطرناکی مانند Aisuru و ResHydra، قادر به اجرای حملات سایبری رکوردشکن هستند و تهدیدی برای امنیت کشورها به شمار میروند.
سعید میرشاهی - دفتر کنترل داراییهای خارجی وزارت خزانهداری ایالات متحده/ اوفک (OFAC)، تحریمهایی را علیه دو تسهیلکننده مالی ایرانی و بیش از 12 فرد و شرکت مستقر در هنگکنگ و امارات متحده عربی اعلام کرد. این افراد و شرکتها در هماهنگی انتقال وجوه، از جمله وجوه حاصل از فروش نفت ایران، نقش داشتند.
روزنامه «واشنگتنتایمز» با استناد به گزارش یک شرکت اطلاعاتی نوشت: حملات سایبری، جاسوسی الکترونیک و عملیات اطلاعاتی چین، سلاحهای راهبردی هستند که ایالات متحده را هدف قرار داده و این کشور و متحدانش را تضعیف میکند.
به گزارش ایرنا از واشنگتنتایمز، یک مطالعه مهم که توسط شرکت «بوز آلن همیلتون» (Booz Allen Hamilton) انجام شده است، نشان میدهد که حملات سایبری تهاجمی و دارای فناوری پیشرفته چین و همچنین جاسوسی الکترونیکی و عملیات اطلاعاتی پکن، سلاحهای راهبردی هستند که ایالات متحده را هدف قرار میدهند.
در گزارش این شرکت اطلاعاتی آمریکایی ادعا شده است که اقدامات فوری برای مقابله با تلاش پکن برای سلطه جهانی لازم است.
گزارش «بوز آلن همیلتون» هشدار میدهد که ایالات متحده باید فوراً با این عملیاتها از طریق نوسازی دفاع سایبری و خنثیسازی حملات پکن به زیرساختها و استفاده آن از فریب و دیپلماسی در فعالیتهای اطلاعاتی و نفوذی، مقابله کند.
در این گزارش آمده است: عملیات اطلاعاتی و فعالیتهای سایبری جهانی که به طور فزایندهای با موفقیت انجام میشوند، با استفاده از هوش مصنوعی هم از نظر پیچیدگی و هم از نظر قابلیت در حال رشد هستند. هوش مصنوعی ابزاری کلیدی است که اکنون توسط سرویسهای اطلاعاتی چین و ارتش حزب کمونیست این کشور،ارتش آزادیبخش خلق، مورد استفاده قرار میگیرد.
واشنگتنتایمز با استناد به این گزارش افزود: آنها ابزاری برای حکمرانی هستند که بهطور هدفمند همراه با دیگر عناصر قدرت ملی بهکار گرفته میشوند تا فضای تصمیمگیری دشمنان را تضعیف کنند، انعطافپذیری عملیاتی آنها را محدود سازند و نتایج رقابتهای آتی ژئوپلیتیکی را از پیش تعیین کنند.
این شرکت هشدار داد که این عملیات سایبری و اطلاعاتی پیچیده در نهایت ایالات متحده آمریکا و متحدانش را تضعیف میکنند.
طبق این گزارش، «پکن بخش اصلی نظام اتحاد ایالات متحده را با درک اهمیت راهبردی پایدار آن و آسیبپذیری فزایندهاش هدف قرار داده است.»
به گزارش ایرنا، وزیر امنیت داخلی ایالات متحده پیشتر درباره آسیبپذیری این کشور مقابل حملات به زیرساختهای حیاتی، در شرایط پرتنش امروز جهان هشدار داده بود.
کریستی نوئم در گفتوگو با شبکه تلویزیونی آمریکایی نیوزنیشن، هشدار داد که شبکه برق ایالات متحده و دیگر زیرساختهای حیاتی این کشور، مقابل حملات خارجی بسیار آسیبپذیر هستند.
وی با متهم کردن دولت جو بایدن به کمکاری در حوزه حفاظت از شبکه برق و اطلاعات شخصی مردم آمریکا، گفت: شما حملات سایبری اخیر تحت عنوان سالت تایفون و ولت تایفون را به خاطر دارید. چین نشان داد که می تواند به سیستم برق و تاسیسات آبی ما نفوذ کند و آنها را از کار بیاندازد.
دیماه ۱۴۰۳، آمریکا یک شرکت امنیت سایبری چینی را به دلیل دست داشتن در حمله سایبری به سامانههای کامپیوتری آمریکا از جانب گروه جاسوسی سایبری چینی فلکس تایفون تحریم کرد.
علی شمیرانی - آمریکا و متحدانش در حال گسترش دامنه تحریم به حوزههای غیرسنتی مانند رمزارزها هستند. نفت، به رغم اهمیت، چند دهه است که در مرکز تحریم ایران بوده، اما اکنون رمزارز به عنوان یک جایگزین بالقوه برای انتقال ارزش و درآمد ناشی از نفت، مورد هراس و تمرکز بیشتر قرار گرفته است.
عباس پورخصالیان - فروکاستن همه آسیبپذیریهای پایانههای رایانهای به backdoorهای برخی از سختافزاهای ساخته شده در شرکتهای آمریکایی فعال در اسرائیل، تقلیلگرایی محض و تعمیم این آسیبپذیریها به همه گوشیهای تلفن همراه هوشمند و غیر هوشمند دنیا کمدانی یا نادانی محض است.
علی محمد نوروززاده، رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، گفت: حاکمیت و دولت باید بخشی از ریسک امنیت سایبری را بپذیرند و این وظیفه تنها بر دوش افتا و دیگر نهادها نباشد. در مورد هک شدن بانک سپه، اتفاقی نیفتاد که غافلگیر شویم. کمکاریها و عدم اجرای الزاماتی که قبلتر ابلاغ شده بود، باعث هک شد.
به گزارش تجارت نیوز، علیمحمد نوروززاده، رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، در نشست خبری سومین روز نمایشگاه الکامپ، عنوان کرد: فرآیند صدور مجوز افتا دچار مشکلاتی است. از بهمن سال ۱۴۰۳ در مرکز ملی تلاش شد که فرآیند اصلاح شود تا بخش خصوصی درگیر این چرخه معیوب نشود.
وی افزود: در شرایط فعلی، به طور تقریبی همه ارکان پذیرفتهاند که باید این چرخه اصلاح شود اما این موضوع درگیر چالشهایی شده است. اکنون بخشی از گامهای صدور مجوز حذف شده است تا این فرآیند تسهیل شود.
حاکمیت و دولت باید بخشی از ریسک امنیت سایبری را بپذیرند
نوروززاده گفت: حاکمیت و دولت باید بخشی از ریسک امنیت سایبری را بپذیرند و این وظیفه تنها بر دوش افتا و دیگر نهادها نباشد. برای مثال حاکمیت در برخی از صنایع حمایتهایی داشته است اما محصول تاکنون کیفیت موردنظر را نداشته است.
او ادامه داد: حوزه امنیت سایبری نیز صنعتی است و نیازمند حمایت است. حمایت از محصولات داخلی در حوزه امنیت سایبری باید دغدغه اصلی دولت و حاکمیت باشد.
وی تشریح کرد: انتظار افتا از بخش خصوصی آن است که مطالبه عام داشته باشد و بیش از این مطالبهگری کند. بخش خصوصی در ستاد افتا کرسی دارد و باید مطالبهگری بیشتری انجام شود. باید مطالبه کنند که بعد از ۱۱ سال فرایند اصلاح شود تا تنها مطالبهگر افتا نباشد. بخش خصوصی در حوزه امنیت سایبری باید نقش موثرتر ایفا کند.
رفع موانع در زمینه صدور مجوز
نوروززاده خاطرنشان کرد: افتا در حد توان در راستای رفع موانع و صدور مجوز تلاش میکند اما تنها بازیگر نیست. در نهایت به نام مجوز افتا تمام میشود، اما نهادهای دیگری دخیل هستند و باید کل فرایند صدور مجوزها اصلاح شود.
وی افزود: به عنوان مثال در خصوص صدور مجوزها، سازمان فناوری اطلاعات عنوان میکند که ۱۵ روز طول میکشد و افتا عنوان میکند ۳۵ روز طول میکشد. اما شرکتهایی وجود دارند ۶ ماه درگیر هستند. البته این موضوع تنها مربوط به افتا نیست. از بهمن ۱۴۰۳ تاکنون فرایند صدور مجوز از سمت افتا بیش از ۳۵ روز طول نکشیده است، اگر کسی میتواند ادعا کند بیش از ۳۵ روز طول کشیده به سازمان فناوری گفته میشود که یکطرفه مجوز را صادر کنند.
هک شدن بانک سپه قابل پیشگیری بود
نوروززاده گفت: در مورد حملات سایبری در زمان جنگ باید گفت متولی بخش خصوصی سازمان فتاست. در مورد هک شدن بانک سپه، اتفاقی نیفتاد که غافلگیر شویم. کمکاریها و عدم اجرای الزاماتی که قبلتر ابلاغ شده بود، باعث هک شد. پرونده در جریان است و نهادهای بالادستی پیگیر هستند.
وی ادامه داد: رایزنیهایی با بانک مرکزی انجام شد تا حقوق مردم از این طریق پرداخت شود و این پیشنهاد افتا بود. به هرحال، حادثه بسیار تلخی بود که میشد از وقوع آن جلوگیری شود.
او درنهایت گفت: بازیگران فعلی حوزه امنیت سایبری، افتا، پدافند غیرعامل، مرکز ملی فضای مجازی و… هستند، اما تعدادی از بازیگران پشت صحنه هستند و حق وتو دارند. افتا تنها عامل و بازیگر نیست.
سرویس مخفی ایالات متحده اعلام کرد که یک شبکه غیرقانونی متشکل از بیش از ۱۰۰ هزار سیمکارت و ۳۰۰ سرور در نیویورک کشف و توقیف شده است؛ تجهیزاتی که میتوانست کل شبکه تلفن همراه را همزمان با مجمع عمومی سازمان ملل، از کار بیندازد.
به گزارش ایسنا، سرویس مخفی ایالات متحده اعلام کرد که شبکهای غیرقانونی از تجهیزات پیچیده در منطقه نیویورک کشف و توقیف کرده است؛ تجهیزاتی که توانایی از کار انداختن شبکه تلفن همراه را داشتهاند.
به گزارش روزنامه «نیویورکتایمز»، کشف این تجهیزات در حالی صورت گرفته است که رهبران خارجی برای شرکت در نشست سالانه مجمع عمومی سازمان ملل آماده میشوند.
به گفته مقامهای سرویس مخفی آمریکا، این شبکه شامل بیش از ۱۰۰ هزار سیمکارت و ۳۰۰ سرور بوده که میتوانست ارتباطات موبایلی را مختل کرده و حتی بر خدمات اضطراری تأثیر بگذارد یا برای ارتباطات رمزگذاریشده و شنود به کار رود. یکی از مقامها توضیح داده که این شبکه توانایی ارسال ۳۰ میلیون پیامک در دقیقه را داشته و تاکنون مشابه آن دیده نشده است.
مقامهای سرویس مخفی تصریح کردند که هیچ اطلاعات مشخصی وجود ندارد که این شبکه مستقیماً تهدیدی علیه نشست سازمان ملل بوده باشد. بیش از ۱۰۰ رهبر خارجی و هیئتهای آنان در این نشست در نیویورک حضور خواهند داشت. بررسی اولیه برخی سیمکارتها نشان داده که این شبکه با دستکم یک کشور خارجی و همچنین با مجرمان شناختهشده، از جمله اعضای کارتلهای مواد مخدر، ارتباط داشته است.
«مت مککول» مسئول دفتر میدانی سرویس مخفی در نیویورک در یک پیام ویدئویی تأکید کرد که بررسیها برای شناسایی افراد مسئول و اهدافشان ادامه دارد، از جمله اینکه آیا قصد داشتهاند نشست سازمان ملل و ارتباطات مقامهای دولتی و نیروهای اضطراری را مختل کنند یا نه.
این کشف پس از ماهها تحقیق درباره «تهدیدهای تلفنی ناشناس» علیه سه مقام بلندپایه آمریکایی انجام شد. مقامها اعلام کردند که این شبکه توانایی فلج کردن برجهای مخابراتی و قطع کل شبکه تلفن همراه را داشته است.
در جریان کشف این تجهیزات، علاوه بر سیمکارتها و سرورها، ۸۰ گرم کوکائین، سلاحهای غیرقانونی، رایانه و تلفن همراه نیز به دست آمد.
تحلیلگران امنیت سایبری این عملیات را بسیار پیچیده و پرهزینه دانستند و تأکید کردند که تنها تعداد محدودی از کشورها توان اجرای چنین طرحی را دارند.
علاوه بر سرویس مخفی، پلیس نیویورک، وزارت دادگستری، اداره تحقیقات امنیت داخلی و دفتر مدیر اطلاعات ملی آمریکا در این پرونده در حال تحقیق هستند.
سمیه مهدوی پیام - پس از تحلیل ماه مارس درباره حمله سایبری گروه «لبدوختگان» به نفتکشهای ایرانی، شرکت «سایدوم» (Cydome) در ماه اوت، گزارش «یافتههای موج دوم» خود را منتشر کرد. در این گزارش تکمیلی، جزییات ناگفته پیشین آشکار شده است.
معاون فناوریهای نوین بانک مرکزی اعلام کرد: حمله سایبری اخیر بهگونهای طراحی شده بود که شبکه بانکی امکان ریکاوری نداشته باشد؛ اما با اقدام سریع بانک مرکزی و تلاش شبانهروزی بانکها، مردم خیلی زود دوباره به خدمات بانکی دسترسی پیدا کردند.
نوشآفرین واقفی، معاون فناوریهای نوین بانک مرکزی، در گفتوگو با تسنیم، به تشریح اقدامات بانک مرکزی و شبکه بانکی برای جلوگیری از حملات سایبری پس از «جنگ 12روزه» پرداخت.
وی با اشاره به الزامات از پیش تعیین و ابلاغشده گفت: کارگروههای تخصصی با همکاری نهادهای نظارتی، با جدیت بهروی ارتقای تابآوری و ارائه راهکارهای مناسب کار میکنند.
واقفی افزود: بانکها نیز تلاش مضاعفی دارند که انشاءالله اتفاقی نیفتد؛ اما همانطور که در جنگ حملات فیزیکی را داریم، حملات سایبری پیچیده هم ممکن است رخ دهد و علیرغم رعایت همه تمهیدات، باز هم احتمال وقوع وجود دارد.
معاون فناوریهای نوین بانک مرکزی، یکی از نکات اصلی را توانایی تسهیل فضای ریکاوری و بازگشت به وضعیت عادی در صورت وقوع حمله دانست و گفت: هدف ما این است که سرویسهای بانکی در کوتاهترین زمان ممکن به حالت عادی برگردد.
واقفی در پاسخ به سؤال خبرنگار تسنیم درباره وضعیت دو بانک سپه و پاسارگاد که در «جنگ 12روزه» مورد حملات سایبری قرار گرفته بودند، اظهار داشت: بانکهایی که به مشکل خورده بودند اکنون به وضعیت عادی بازگشتهاند. حمله دشمن بهگونهای طراحی شده بود که بانکها امکان برگشت نداشته باشند؛ یعنی حمله سایبری پیچیده بهشکلی برنامهریزی شده بود که بازگشت امکانپذیر نباشد.
وی ادامه داد: خوشبختانه با تعامل و همکاری بین تمام نهادها و تلاش شبانهروزی بانکها، توانستیم ظرف 72 ساعت سرویسهای اولیه را در زمان جنگ برقرار کنیم تا مردم بتوانند از کارتهای بانکی خود استفاده کنند و در ادامه سایر سرویسها نیز به حالت عادی بازگشت.
بهگفته واقفی، پشتیبان در لایههای مختلف معماری بانکی لحاظ شده است: قسمت زیادی از این معماری پیادهسازی شده و سایر بخشها نیز در حال پیگیری است.
یک شرکت اسرائیلی فعال در حوزه هوش مصنوعی، مدعی شد از یک حمله سایبری ایران، پرده برداشته است. این حمله، به مذاکرات دیپلماتیک در قاهره نفوذ کرده و مقاماتی از مصر، آمریکا و قطر را هدف قرار داده بود.
به گزارش عصر ارتباط رسانه صهیونیستی جروزالم پست در گزارشی مدعی شد، با تمرکز بر موضوعات خاورمیانه، امنیت، سیاست و تحولات منطقهای، این عملیات سایبری ایرانی، به شبکههای دیپلماتیک در خاورمیانه نفوذ کرد، مذاکرات آتشبس را در قاهره هدف گرفت و ارتباطات حساس بینالمللی را به خطر انداخت.
شرکت امنیت سایبری «دریم» (Dream) که بهتازگی، این موضوع را طرح کرد، در زمینه حفاظت مبتنی بر هوش مصنوعی از زیرساختهای ملی و نهادهای دولتی تخصص دارد. این شرکت مدعیست، کارزار پیچیدهای را شناسایی کرده که از ایران آغاز شده و به سطح بالای فرایندهای دیپلماتیک رسیده است.
در چارچوب این عملیات، مهاجمان به حساب ایمیل واقعی یکی از کارکنان سفارت عمان در پاریس، دسترسی یافتهاند و سپس ایمیلهایی ارسال کردهاند که ظاهراً مکاتبات دیپلماتیک واقعی به نظر میرسیده است.
این پیامها حاوی بدافزاری بودند که در فایلهای وردِ (word) ظاهراً بیضرر جاسازی شده بود. پس از باز شدن این پیوستها، بدافزار، فعال میشد و به هکرهای ایرانی، امکان دسترسی به گفتگوهای حساس را میداد. مقامات مصری که درگیر میانجیگری آتشبس بودند و نیز نمایندگانی از ایالات متحده و قطر، در بین گیرندگان این ایمیلها حضور داشتند.
شرکت «دریم» اعلام کرد که توانسته با استفاده از ابزارهای اختصاصی مبتنی بر «مدلهای زبانی سایبری» و «عاملهای خودکار هوش مصنوعی»، کل ابعاد این حمله را ردیابی کند. ابزارهای تحقیقاتی این شرکت، در هر دو فضای وب باز و وب تاریک فعالیت میکنند. یک عامل هوش مصنوعی به جستوجوی نشانههای فعالیت مخرب پرداخته، در حالیکه عامل دیگر به تحلیل پیوندهای فنی میان دامنهها، سرورها و زیرساختهای فرماندهی و کنترل، مشغول بوده است.
این شرکت افزود که سامانههایش توانستند حمله را بهصورت آنی شناسایی کنند، گروه تهدیدکننده پشت این کارزار را شناسایی نمایند و کل فرایند آلودگی را ترسیم کنند. طبق اعلام «دریم»، یافتهها میتواند به مقامات کمک کنند عملیات گروه تهدیدکننده را مختل یا حتی متوقف سازند.
افزایش حملات ایران علیه تلاشهای دیپلماتیک
به گفته شرکت دریم، آنچه این عملیات را متمایز میکند، فقط شیوه اجرای فنی آن نیست، بلکه هدف قرار دادن «اعتماد دیپلماتیک»، بهعنوان هدف راهبردی است. این حادثه، شباهتهایی به حمله سایبری سال ۲۰۲۳ در آلبانی دارد که آن حمله نیز به بازیگران ایرانی نسبت داده شده بود. این موضوع، الگوی ژئوپلیتیک گستردهتری را نشان میدهد که در آن، ابزارهای سایبری برای برهم زدن تعاملات دیپلماتیک به کار گرفته میشوند.
افشای این کارزار، تغییر در چشمانداز جهانی تهدیدات سایبری را برجسته میکند؛ بهگونهای که بازیگران تحت حمایت دولتها، دیگر فقط بر سرقت داده یا ایجاد اختلال تمرکز ندارند، بلکه در پی تضعیف فرایندهای دیپلماتیک نیز هستند. شرکت دریم هشدار داد امنیت سایبری باید از این پس بهعنوان یکی از ارکان ثبات بینالمللی دیده شود.
شالِو هولیو، بنیانگذار و مدیرعامل دریم گفت: «ما با این درک، شرکت را تأسیس کردیم که امنیت ملی باید شامل دفاع سایبری ملی هم باشد. این کشف، که کاملاً از طریق ابزارهای هوش مصنوعی و مدلهای زبانی سایبری به دست آمد، بار دیگر ثابت میکند مناقشات خاورمیانه، نهتنها روی زمین، بلکه در عرصه دیجیتال نیز جریان دارند. از روز نخست، هدف ما این بوده که این لایه محافظتی را به دولتها ارائه دهیم و امنیت سایبری و تابآوری را در برابر حملات پیچیده دولتی تضمین کنیم.»
تال فیالکو، معاون هوش مصنوعی و امنیت سایبری دریم نیز اظهار داشت: «در جهانی که تا امروز هوش مصنوعی، عمدتاً بهوسیله دولتها بهعنوان ابزار حملات سایبری استفاده شده، دریم، برای نخستین بار استفاده معکوس، در قالب عاملهای هوش مصنوعی که کل یک حمله دولتی را در زمان واقعی، بررسی و نقشهبرداری میکنند، ارائه میدهد. این، به معنای توانایی بیسابقه برای تحلیل حجم عظیمی از دادهها، افشای روشهای عملیات و اعطای برتری دفاعی آشکار به کشورها در برابر کارزارهای پیچیده سایبری است.»
علی شمیرانی - سال ۲۰۰۹، دانشمندان هستهای ایران متوجه شدند برخی از سانتریفیوژها در تأسیسات غنیسازی نطنز با سرعت غیرعادی در حال چرخشاند، در حالیکه برخی دیگر، بیش از حد، کند میچرخیدند. همزمان، رایانههای اتاق کنترل گزارش میدادند همهچیز عادی است.
آزاده کیاپور - یکی از معاونان افبیآی اعلام کرد که حمله سایبری فرضی از سوی ایران که سیستمهای فناوری، دادهها و زیرساختهای آمریکا را تحت تأثیر قرار دهد، به احتمال زیاد، بهعنوان عمل جنگی تلقی خواهد شد.
به گزارش نشنالنیوز (thenationalnews)، برت لِتِرمن، که ریاست بخش عملیات سایبری افبیآی را بر عهده دارد، تصریح کرد که اگرچه ایران و عوامل سایبری مرتبط با آن، تاکنون حملات سایبری فاجعهآمیزی علیه آمریکا انجام ندادهاند، اما تمام اطلاعات موجود نشان میدهد تهران، تلاشهای خود را در این زمینه افزایش داده است.
او طی گفتوگوی اخیر خود در برنامه افراطگرایی، در دانشگاه جورج واشنگتن اظهار داشت: «اگر از سلاحهای سایبری برای تخریب زیرساختها استفاده کنید، اطلاعاتی را که یک کشور مستقل به آن وابسته است، نابود میکنید. این موضوع، معمولاً خط قرمز تلقی میشود.»
لترمن به چندین مورد نزدیک به بحران در سال ۲۰۲۴ اشاره کرد که افبیآی مجبور شد به بیمارستانهای آمریکا هشدار دهد گروههایی از ایران در تلاش برای نفوذ به سیستمهای ارائهدهندگان خدمات بهداشتی آمریکا با استفاده از باجافزار هستند.
بهطور کلی، باجافزار نوعی نرمافزار مخرب است که برای جلوگیری از دسترسی کاربران، کسبوکارها یا سازمانها به دادههای ذخیرهشده روی کامپیوترها یا سرورها طراحی شده و معمولاً در ازای دریافت پول، کلید رمزگشایی ارائه میشود. در حمله باجافزاری، دادهها اغلب رمزگذاری میشوند و مجرمان، برای دریافت کلید رمزگشایی، درخواست پول میکنند.
لترمن مدعی شد: «این فعالیتها توسط اپراتورهای سایبری مستقل و مستقر در ایران انجام میشد که میخواستند از فعالیتهایشان سود مالی کسب کنند و برای انجام عملیات مخرب سایبری، پول دریافت نمایند. افبیآی توانست این موضوع را شناسایی و بیمارستانها را بهموقع مطلع کند.»
در همین حال، یک شهروند ایرانی در ماه مه، به جرم استفاده از باجافزار و تلاش برای اخاذی میلیونها دلار از دولتها و سازمانهای آمریکایی، به ارتکاب جرم اعتراف کرد.
با وجود افزایش حملات سایبری، لترمن تأکید کرد که آمریکا هنوز توانایی مقابله و پاسخ به تهدیدات سایبری ایران را دارد.
او همچنین گفت که با وجود دشمنی آشکار میان دو کشور، نوعی «تفاهم نانوشته» در حوزه جنگ سایبری شکل گرفته است.
او گفت: «احساس میشود نوعی بازدارندگی متقابل وجود دارد. اگر آنها به ما ضربه بزنند، میدانند که ما میتوانیم پاسخ بدهیم و پاسخ بسیار سختتری هم بدهیم.»
بااینحال، به گفته لترمن، افبیآی در سالهای اخیر دریافته تهران از عملیات سایبری خود برای تأثیرگذاری و اخلال در فعالیتهای مخالفان ایرانی در خارج از کشور استفاده کرده است.
او گفت: «آنها خطوط عملیاتی مشخصی طراحی کردهاند تا این افراد را در آمریکا و سایر کشورها شناسایی، اطلاعات لازم را جمعآوری و احتمالاً از این اطلاعات، برای طرحریزی اقدامات مرگبار استفاده کنند.»
در سال ۲۰۲۲، اطلاعات آمریکا مدعی شد سپاه پاسداران تلاش کرده نقشهای برای ترور یک روزنامهنگار و فعال ایرانی-آمریکایی در خاک آمریکا طراحی کند. مشخص نیست عملیات سایبری، تا چه حد، در این پرونده نقش داشته است.
لترمن افزود که اگرچه هوش مصنوعی بهسرعت برای افزایش اثربخشی حملات و عملیات تبلیغاتی در ایران به کار گرفته میشود، اما ایران هنوز توانایی استفاده از آن را به این شکل ندارد.
او گفت: «من هنوز فکر نمیکنم ایرانیها از هوش مصنوعی، طوری استفاده کنند که چین یا روسیه استفاده میکنند.» لترمن به عملیات سایبری روسیه اشاره کرد که از هوش مصنوعی برای گسترش عملیات نفوذ سایبری و انتشار روایتهای خود درباره جنگ اوکراین استفاده میکند.
لترمن همچنین به تلاشهای مختلف ایران در سال ۲۰۲۴، برای نفوذ به کمپینهای انتخاباتی آمریکا و گسترش عملیات نفوذ و تأثیرگذاری، حتی بدون هوش مصنوعی اشاره کرد.
افبیآی و شرکای آن از مدافعان شبکهها خواستهاند هشدار جدیدی را درباره بازیگران سایبری تحت حمایت دولت چین مطالعه کنند. این بازیگران سایبری، همچنان شبکهها را در سراسر جهان، بهویژه در بخشهای ارتباطات، حملونقل، هتلداری و زیرساختهای نظامی هدف قرار میدهند.
اظهارات این معاون افبیآی، تنها چند ساعت پس از صدور هشدار مشترک سایبری درباره نیروهای چین مطرح شد که «همچنان شبکهها را در سراسر جهان، بهویژه در بخشهای مخابرات، حملونقل، هتلداری و زیرساختهای نظامی هدف قرار میدهند.»
شرکتها و سازمانهای اطلاعاتی آمریکا، هنوز در تلاشاند پیامدهای نفوذ سایبری گروه Salt Typhoon را شناسایی کنند؛ حملهای که سال گذشته آشکار شد و آمریکا، چین را به حمایت از آن متهم کرد. این حمله، به شبکههای شرکتهای مخابراتی و مصرفکنندگان نفوذ کرد. (منبع:عصرارتباط)
بررسی نشان داده که شرکت کرهای سامسونگ برنامهای اسرائیلی را که قابل حذف نیست، روی گوشیهای تلفن همراه که مختص بازارهای خاورمیانه است، نصب کرده که نشانه دهنده همکاری امنیتی سئول با تل آویو است.
به گزارش تسنیم کارشناسان امنیت سایبری بارها تاکید کرده اند که رژیم صهیونیستی با بهرهگیری از ابزارهای پیشرفته جاسوسی، قادر است از طریق تلفن همراه به دوربین کاربران دسترسی پیدا کند، در لحظه عکس و فیلم بگیرد و موقعیت مکانی افراد را ردیابی کند.
این نفوذ اطلاعاتی رژیم صهیونیستی از طریق گوشی های تلفن همراه به حدی نامحدود شده که صهیونیست ها از بیان آن ابایی ندارند و حتی ماه گذشته کانال 11 این رژیم در گزارشی تصریح کرد که یگان 81 آمان(اطلاعات نظامی ارتش اسرائیل) قادر است تنها در عرض 8 ثانیه به یک گوشی هوشمند نفوذ کند و بدون هیچ هشداری دوربین و میکروفون و موقعیت آنرا فعال نماید.
اما اکنون گزارش های جدیدی نیز از میزان جاسوسی رژیم صهیونیستی از گوشی های همراه منتشر شده که بسیاری را در جهان نسبت به این امر نگران کرده است.وب سایت اسمکس «smex» که در زمینه حقوق کاربران دیجیتال فعالیت دارد در گزارشی جدید خبر داده که اپلیکیشن «AppCloud» که پیشنهادهایی برای نصب برنامههای بازی بر روی دستگاههای سامسونگ کره جنوبی نمایش داده می شود، برنامه اسرائیلی است که هدف آن جاسوسی مستمر و ثبت دائم دادههای کاربران است.
اسمکس تاکید کرد کرده که نگرانیهایی را در مورد حریم خصوصی و امنیت این برنامه مطرح است و نقش آن فراتر از ارائه پیشنهادهای برنامه بازی باشد.روزنامه عرب پست هم در گزارشی به این اپلیکشن اسرائیلی پرداخته و تاکید کرد که شرکت سامسونگ در نسخه های جدید این برنامه را به طور پیش فرض نصب کرده یا اینکه در زمان اپدیت گوشی ها، این برنامه روی مدل های قدیمی تر نصب شده است که نشان دهنده همکاری این شرکت کره ای با رژیم صهیونیستی است.
جالب تر اینکه با تحقیقات بیشتر، مشخص شده که وبسایت رسمی انجمن کاربران سامسونگ، شکایاتی از کاربرانی دریافت کرده که این برنامه را روی گوشیهای خود دارند و به دنبال حذف آن هستند.
همین امر در سایت منجر به پرسش و پاسخ شده و بسیاری از کاربران پس از بهروزرسانی سیستم و دانلود بعدی برنامه، نارضایتی خود را ابراز کردند و به عدم امکان حذف آن اشاره کردند.
همچنین عدم توانایی کاربران در حذف نصب AppCloud ، یکی از ویژگیهای بارز برنامه است که متعلق به شرکت اسرائیلی IronSource مستقر در تلآویو است.
این گزارش می افزاید: با بررسی AppCloud در گوشیهای سامسونگ، به نظر میرسد که این برنامه در برخی از گوشیهایی که منحصراً در بازارهای غرب آسیا و شمال آفریقا موجود هستند، وجود دارد.
گزارش هایی در کشورهایی مانند اردن، مصر، مراکش، سوریه، لبنان، عراق و ترکیه وجود این برنامه را در گوشیهای سامسونگ در فروشگاههای خردهفروشی تأیید کردند. برنامه App Cloud از قبل روی گوشیهای سامسونگ Galaxy A و Galaxy M نصب شده که گوشیهای مقرون به صرفه سامسونگ برای مصرفکنندگان با درآمد متوسط محسوب میشوند.
جالب اینکه این برنامه در گوشی های سامسونگ در آمریکا و اروپا در هیچ یک از دستگاههای سامسونگ در آن کشورها پیدا نشده و در بسیاری از کشورهای عربی نهادهای دولتی این گوشی ها را در اختیار نیروهایشان قرار داده اند.
چند روز قبل بنیامین نتانیاهو، نخست وزیر جنایتکار رژیم صهیونیستی در نشستی خبری با وقاحت تمام اذعان کرد که این رژیم درحال جاسوسی از تلفن های همراه است و به خبرنگاری گفت: آیا تلفن همراه دارید؟ پس شما اینجا تکهای از اسرائیل را حمل میکنید، آیا این را میدانید؟
یک پژوهشگر ایرانی جزئیات جدیدی را از اقدام تروریستی در منفجر کردن پیجرها در لبنان روایت کرد.
به گزارش ایسنا، هفدهم سپتامبر ۲۰۲۴ یکی از تلخترین روزها در تاریخ معاصر لبنان رقم خورد؛ روزی که صدها دستگاه پیجر بهطور همزمان منفجر شد و فاجعهای انسانی به بار آورد.
در این اقدام تروریستی رژیم صهیونیستی که با انفجار دستگاههای ارتباطی دیگری نیز همراه شد، دستکم ۴۰ نفر شهید و حداقل ۲۵۰۰ نفر مجروح شدند؛ بسیاری از آنها بینایی خود را از دست دادند و شمار زیادی زن، کودک و غیرنظامی نیز در میان قربانیان قرار گرفتند.
اکنون و در نخستین سالگرد این حادثه، «محمد مردانیان» پژوهشگر ایرانی، نتایج یک سال تحقیق میدانی خود در این ارتباط را جمعآوری و آن را در قالب کتابی با عنوان «رخنه» منتشر کرده است؛ اثری که به گفته او ابعاد تازهای از این عملیات پیچیده را آشکار میسازد.
او با تعدادی از جانبازان این انفجار تروریستی، سفیر ایران در لبنان و دیگر افراد مصاحبههایی را انجام داده و به جزئیات تازهای از این اتفاق دست پیدا کرده است.
منع استفاده از تلفن همراه
مردانیان در اولین سالگرد اقدام تروریستی انفجار پیجرها توسط رژیم صهیونیستی در گفتوگو با ایسنا در ارتباط با این اتفاق گفت: با شروع عملیات طوفانالاقصی در هفت اکتبر توسط حماس و جهاد اسلامی، حزبالله لبنان با هدف تقسیم قدرت دشمن و مشغول کردن نیروهای صهیونی، از جنوب لبنان به شمال اسرائیل حمله کرد و در واقع یک جبهه جدیدی را در راستای حمایت از مقاومت فلسطین علیه رژیم صهیونیستی ایجاد کرد.
وی افزود: در ماههای اولیه پسا طوفانالاقصی، شاهد ترورهای متعدد فرماندهان و برخی از اعضای تاثیرگذار حزبالله توسط رژیم صهیونیستی بودیم که پس از بررسی سیستم حفاظتی حزبالله، علت فاش شدن محل حضور بسیاری از فرماندهان خود را هنگام ترور و شناسایی برخی مقرها و اماکن توسط اسرائیل، استفاده از گوشیهای هوشمند تلفن همراه اعم از آیفون و اندروید تشخیص داده بود. در همین چارچوب همچون گذشته حزبالله برای چندمین بار و البته این بار به صورت جدیتر، تصمیم گرفت استفاده از تلفنهای همراه توسط نیروهایش را متوقف کند. در همین چارچوب شهید «سیدحسن نصرالله» توصیه اکید به کنار گذاشتن موبایلها کرد و حتی در یکی از سخنرانیهای خود استفاده از موبایل را از نظر شرعی حرام اعلام کرد، چنانکه در یکی از سخنرانیهای خود اظهار کرد تلفنهای همراه شما میتواند یک قاتل باشد و اکثر حوادثی که به برای ما رخ داده به دلیل موبایل است و در حقیقت با استفاده از این موبایلهای هوشمند جاسوسی رایگان برای اسرائیل انجام میشود.
مردانیان با بیان اینکه «با این فرمان شهید سیدحسن نصرالله و با توجه به شرایط جنگی به وجود آمده، استفاده از تلفن همراه در بین مردم لبنان و حزبالله کاهش چشمگیری یافت و طبیعتا نیاز به استفاده از وسیله ارتباطی امن برای جایگزینی موبایل احساس شد»، گفت: بیسیمها هر چند مثل موبایل کنار گذاشته نشدند اما ناامن، قابل رهگیری و دارای برد محدود بودند اما پیجر، دستگاه ارتباطی ساده و غیرپیچیدهای بود که قبل از ظهور موبایل در دنیا از حدود سه دهه قبل وجود داشت و در حالی که با فراگیر شدن استفاده از تلفنهای همراه، کم کم این دستگاه در دنیا به فراموشی سپرده شده بود اما در لبنان و در میان حزبالله برخلاف سایر نقاط دنیا استفاده از پیجر بهخصوص در سالهای اخیر به صورت محدود ادامه داشت. این امر نیز به دلیل سادگی و عدم وجود تکنولوژی پیشرفته در این دستگاه ساده بود که برخلاف سیستم عامل اندروید قابل رصد توسط دشمن نبود و در واقع نقطه قوت پیجرها همین سادگی آن بود.
خرید پیجرها از شرکت تایوانی
او ادامه داد: حزبالله برای تامین نیاز خود اقدام به خرید چند هزار پیجر جدید از یک شرکت تایوانی کرد و این دقیقا همان شکاف و حفرهای بود که دشمن صهیونیستی از آن نقطه راه ورود پیدا کرد. این نقطهضعف درست همان جایی بود که مورد توجه موساد قرار گرفت و این شکارچی بیرحم تور اطلاعاتی خود را در ارتباط با آن پهن کرد.
مردانیان گفت: ظرف ۱۵ ماه پس از عملیات طوفانالاقصی، موساد یک عملیات پیچیده اطلاعاتی شامل نفوذ، جاسازی مواد منفجره، عملیات فریب و فروش با واسطه را آغاز کرد و پس از توزیع پیجرها در لبنان متاسفانه در نهایت آنچه که نباید اتفاق میافتاد، رخ داد.
قربانیشدن غیرنظامیان
بر اساس بررسیهای انجام شده انفجار تمامی دستگاهها بین ساعت ۱۵ تا ۱۵:۱۰، روز ۱۷ سپتامبر رخ داد و براساس مشاهدات و نقلوقولهای مجروحان حادثه، بسیاری از مجروحان پس از لحظه انفجار متوجه انفجار پیجر نشده و تصور میکردند از نقطهای دیگر و توسط عاملی دیگر مثل حمله پهپادی مورد هدف قرار گرفتهاند.
مردانیان با اعتقاد بر اینکه حادثه انفجار پیجرها توسط رژیم صهیونیستی یک «اقدام اطلاعاتی» بود، ادامه داد: با توجه به انفجار پیجرها در ساعت بعدازظهر، بسیاری از دارندگان پیجر در منزل یا در محلی غیر از محل کار خود حضور داشتند و در بین مجروحان کودک، زن و غیرنظامیان بسیاری وجود دارد و این امر از نظر قوانین بینالمللی یک جنایت جنگی محسوب میشود. در این عملیات برخی از پیجرهایی که باطری کمی هم داشتهاند، منفجر شدهاند و فردای روز حادثه برخی از بیسیمها، لپتاپها و دیگر لوازم الکترونیکی نیز منفجر شدند.
فریب عملیاتی
او با بیان اینکه «پیجرهایی که باتری آنها کاملا خالی بود، منفجر نشدهاند و هماکنون دستگاههای امنیتی در حال بررسی و تحقیقات در مورد آنها هستند»، ادامه داد: صهیونیستها برای خسارت بیشتر دست به یک فریب عملیاتی نیز زده بودند چنانکه پیجرها قبل از انفجار آلارم هشدار دادهاند و این یک عملیات فریب برای کشاندن افراد به نزدیکی پیجر بوده است تا حتی کسانی که پیجرهایشان همراهشان نبوده به خاطر این آلارم به سراغ آن بروند. بر روی اکثر پیجرها نوشته شده بوده: «ریاستارت: برای راهاندازی مجدد هر دو دکمه را با هم نگه دارید». این حقه به این علت بوده که هر دو دست درگیر شود، چراکه نمیتوان با یک دست هر دو دکمه پیجر را نگه داشت و تعداد زیادی از افراد در این حادثه تروریستی از دو دست جراحت دیدند و همانطور که اشاره شد این نیرنگ باعث گرفتن تلفات بیشتر شده است.
این محقق ادامه داد: از مصاحبه با کسانی که به هر دلیل پس از شنیدن صدای آلارم سراغ پیجر نرفتند این اطلاعات به دست آمده که پیجرها چه در صورت نگه داشتن هر دو دکمه و چه فشار ندادن آنها منفجر شدهاند اما آنهایی که دکمهها را فشار دادهاند در همان لحظه کلیک کردن پیجرها منفجر شدهاند آنهایی که سراغ پیچر نیز نرفتهاند، چند دقیقه بعد از آلارم به صورت خودکار پیجر منفجر شده است.
مردانیان افزود: براساس بررسیهای انجام شده این پیجرها از دستگاه ایکسری رد شده بودند اما سیستم ایکسری قدرت شناسایی مواد منفجره در آن را نداشتهاند و این مواد شناسایی نشدهاند.
ادامه درمان مجروحان
او با بیان اینکه «در نتیجه این اقدام تروریستی، فقط خسارت جانی و انسانی ایجاد نشده بلکه مواردی وجود دارد که خانه و اتاقی که پیجر در آن منفجر شده نیز دچار آتشسوزی شده است»، ادامه داد: تا هماکنون بر اساس اطلاعی که دارم، همچنان عملهای جراحی و مراقبتهای پزشکی از جانبازان این اقدام تروریستی ادامه دارد و باید به این نکات توجه داشت کسانی که پیجر در دست داشتهاند صرفا از مقامات بالا و ارشد نبودهاند و در این حادثه تعداد غیرنظامیانی که مجروح شدند، قابل توجه است.
سعید میرشاهی - وزارت خارجه آمریکا، تأییدیهای برای تأمین مالی جدید برنامههایی که به شهروندان ایرانی در دور زدن فیلترینگ و محدودیتهای دولتی بر اینترنت و ارتباطات کمک میکنند، صادر نکرده است. اقدامی که میتواند سیاستی را که از حمایت دوحزبی برخوردار بود و با راهبرد «فشار حداکثری» دولت ترامپ علیه تهران همسو است، فلج کند.
سمیه مهدوی پیام - تهدیدهای بمبگذاری، دیپفیکها و تهدیدهای سایبری، انتخابات آمریکا را هدف گرفتهاند و کنگره باید همین حالا اقدام کند. نیوزویک در گزارشی نوشت: دموکراسی آمریکا بر یک وعده ساده استوار است: «رأی شما اهمیت دارد.»
معاون وزیر ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت با بیان اینکه در طی یک سال گذشته ۳۲ درصد افزایش ترافیک بینالمللی داشتهایم، گفت که در دولت چهاردهم پهنای باند در کشور نیز ۲۰ درصد افزایش داشتیم و بدهی های گذشته را پرداخت کرده ایم.
وی با بیان اینکه حملات هیچوقت قطع نمیشوند، ولی در حوادثی مثل جنگ ۱۲ روزه، شدت آن بیشتر میشود، خاطر نشان کرد: خوشبختانه، تمامی حملات دیداس را در دو مرحله با آنها مقابله میکنیم که مرحله اول خارج از کشور و مرحله دوم در داخل کشور، در شبکه زیرساخت که در هر دو مرحله، حملات کشف و با آنها مقابله میشود. بعد از جنگ، کاهش زیادی داشتیم و میتوان گفت که حملات فروکش کردهاند، هرچند خاموش نشدهاند.
مدیرعامل شرکت ارتباطات زیرساخت با یادآوری اینکه ما خارج از کشور نیز مقابله با حملات را داریم، ادامه داد: این خدمات را از نقاط تماس بین المللی (پرووایدرها) دریافت میکنیم. هر چیزی که از آنجا رد شود و آنها نتوانند مقابله کنند، وارد شبکه خودمان میشود. در شبکه خودمان با آن مقابله میکنیم و اجازه نمیدهیم وارد شبکه اپراتورها شود. چون اگر وارد شود، کیفیت اپراتورها تحت تأثیر قرار میگیرد. ضمن اینکه این ترافیک ممکن است به مقصد دستگاه کاربران باشد، بهخصوص در شبکه اپراتورهای سیار که میتواند برای آنها هزینه ایجاد کند.
وی با اشاره به اینکه اجازه نمیدهیم این حملات وارد شبکه اپراتورها شوند، تصریح کرد: در کمتر از ۲۰ ثانیه حملات را کشف میکنیم و با آنها مقابله میکنیم.
معاون وزیر ارتباطات با تاکید بر اینکه در دولت چهاردهم، تمرکز وزارت ارتباطات بر اتصال است، افزود: این به معنای مهم نبودن پوشش نیست؛ پوشش هم مهم است، ولی ملاک اتصال کاربران است.
وی افزود: آثار این تمرکز را در ترافیک شبکه و کیفیت آن میبینیم. کاربرانی که از طریق فیبر متصل میشوند، کیفیت سرویس بهتری را تجربه میکنند.
توانستیم تمامی بدهی های پیشین را تسویه کنیم
اکبری درباره بدهی شرکت ارتباطات زیرساخت که از دولت قبل به ارث رسیده است، خاطرنشان کرد: اتفاقاتی که از سال ۱۴۰۱ افتاد، به شدت درآمد شرکت و نه فقط شرکت بلکه درآمد اپراتورها را تحت تأثیر قرار داد. چون ترافیک به شدت کاهش پیدا کرده بود. ما باید بهصورت ارگانی حدود ۲۵ تا ۳۰ درصد رشد ترافیک داشته باشیم. تصور کنید که سه سال کامل کاهش داشتیم. بعد با شیب ملایمی شروع به رشد کرد.
معاون وزیر ارتباطات با بیان اینکه ما تازه در تیرماه سال ۱۴۰۳ به سطح ترافیک تیرماه ۱۴۰۱ رسیدیم، اظهار داشت: حالا افزایش هزینهها، قیمت ارز، تورم را هم در نظر بگیرید. درآمد اپراتورها و شرکت ارتباطات زیرساخت کاهش پیدا کرد. شرکت توان پرداخت بدهیها و خدمات دریافتی را نداشت. چون خدمات منبع ارزی دارند، توان پرداخت ارزی نبود و باعث شد بدهی انباشته ایجاد شود.
وی تصریح کرد: خوشبختانه در یک سال گذشته، برای حل این مسئله، دو رویکرد افزایش درآمد ریالی و افزایش درآمد ارزی شرکت را اتخاذ کردیم که تمرکز ما بر فروش سرویس و بهبود کیفیت آن بود تا کاربران کیفیت سرویس بهتری دریافت کنند. این باعث شد رشد ترافیک مصرفی دیتای کشور برگردد و درآمد شرکت و اپراتورها افزایش یابد.
مدیرعامل شرکت ارتباطات زیرساخت با اشاره به اینکه میتوان گزارشهای فروش اپراتورهایی که در بورس هستند را در سامانه کدال دید که این روند نشان دهنده رشد درآمدشان از سال گذشته، یعنی از شروع دولت چهاردهم، بوده است، خاطرنشان کرد: ما در شرکت ارتباطات زیرساخت در یک سال گذشته، حدود ۳۲ درصد افزایش درآمد داشتیم. ما ترافیک افزایش داشتیم، بخصوص ترافیک بینالملل داشتیم، که در نتیجه آن باعث شد درآمد شرکت افزایش پیدا کند. این موضوع تا حدی به ما کمک کرد تا بتوانیم در پرداخت بدهیها و هزینههایمان موفقتر عمل کنیم.
افزایش ۶۰ درصدی فروش ترانزیت
اکبری ادامه داد: رویکرد دیگری که در پیش گرفتیم، افزایش فروش ارزی از طریق ترانزیت داده بود. برای تقویت ترانزیت از مسیر ایران، در بهمنماه سال گذشته، یک رویداد در دبی برگزار کردیم تحت عنوان «ایران کوریدور»؛ این رویداد یک روز قبل از کنفرانس Capacity دبی برگزار شد. البته ما به دلیل تحریمها نمیتوانستیم در کنفرانس اصلی شرکت کنیم و ظرفیتهای ایران را معرفی کنیم. بنابراین تصمیم گرفتیم بهصورت مستقل، یک روز قبل از کنفرانس، رویداد «ایران کریدور» را برگزار کنیم.
وی اظهار داشت: در این رویداد، تمامی اپراتورهای منطقه و بازیگران حوزه تبادل داده حضور داشتند. ما ظرفیتهای ایران را برای اتصال اکوسیستم دیجیتال منطقه معرفی و اعلام کردیم که حاضر هستیم ظرفیت شبکه فیبر نوری گسترده ایران را در اختیار آنها بگذاریم تا بتوانیم تمامی کشورهای همسایه را به یکدیگر متصل کنیم و از هر مرزی به هر مرز دیگر سرویس ترانزیت ارائه دهیم. همچنین اعلام کردیم که آمادگی داریم این خدمات را با قراردادهای بلندمدت ارائه کنیم.
وی افزود: این پیشنهاد با استقبال زیادی مواجه شد. بهطوریکه اگر وضعیت فعلی را با یک سال گذشته مقایسه کنیم، میبینیم که فروش ترانزیت ما ۶۰ درصد افزایش داشته است. یعنی از ابتدای فعالیت شرکت زیرساخت تا شهریورسال گذشته، در طول یک سال گذشته، ۶۰ درصد کل فروش سالهای گذشته را تجربه کردیم.
معاون وزیر ارتباطات و فناوری اطلاعات، تصریح کرد: این فروش در مسیرهای مختلفی انجام شده که شامل مرز عراق، مرزهای جنوبی، خلیج فارس، مرزهای شمالی، آذربایجان، ترکیه، ترکمنستان و افغانستان است. خوشبختانه این موضوع در افزایش پهنای باند بینالملل به ما کمک زیادی کرد. ظرف همین یک سال، پهنای باند بینالملل ما بیش از ۲۰ درصد افزایش پیدا کرده است.
وی با تاکید بر اینکه بدهیهای گذشتهای که وجود داشت نیز پرداخت شده است، گفت: روزی که ما شروع کردیم، با تهدیداتی از سوی سرویسهای خارجی مواجه بودیم. اما نشستیم و اختلافات مالی و خدماتی را با پرووایدرهای (نقاط اتصال) خارجی حل و فصل کردیم و توانستیم بخش عمدهای از بدهیها را پرداخت کنیم. این دستاورد بزرگی بود که رویداد «ایران کریدور» برای ما به ارمغان آورد.
مدیرعامل شرکت ارتباطات زیرساخت با اشاره به اینکه آمادگی خود را برای توسعه فیبر نوری دریایی با کشورهای همسایه اعلام کردیم، گفت: توافقهای اولیهای نیز صورت گرفته که فعلاً اعلام نمیکنیم، اما امیدواریم اگر به مرحله اجرا برسد، اطلاعرسانی خواهیم کرد. اجرای فیبر نوری در خلیج فارس در برنامه ما قرار دارد و امیدواریم تا سال آینده حداقل یکی دو پروژه فیبر نوری دریایی را به بهرهبرداری برسانیم.
بیش از ۵۰ درصد خریدها از طریق فروش های ارزی تامین شده است
وی با یادآوری این مطلب که شرکت ارتباطات زیرساخت انحصار ارتباطات بینالملل در کشور را دارد، افزود: متأسفانه هزینههای ارزی همیشه وجود دارد و کم هم نیستند. ما باید اینترنت یک کشور ۹۰ میلیونی را تأمین کنیم. عمده این ارتباطات از طریق اروپا انجام میشود، چون مراکز تبادل ترافیک اینترنت در چند نقطه اصلی اروپا قرار دارند. بنابراین بیشتر ظرفیتهایمان باید به مقصد اروپا باشد که بسیار پرهزینه است.
اکبری خاطر نشان کرد: شما تصور کنید که ما باید در مرزهای ایران ظرفیت اجاره کنیم تا به این مراکز تبادل ترافیک در اروپا برسیم. این موضوع هزینههای زیادی را به شرکت تحمیل میکند و با توجه به نوسانات قیمت ارز، تأمین آن بسیار چالشبرانگیز است.
وی با بیان اینکه یکی از دلایل ناتوانی شرکت در گذشته، کاهش درآمد ریالی و افزایش قیمت ارز بود که تأمین هزینهها را دشوار کرد، اظهار داشت: راهحل سادهای که به ذهنمان رسید، این بود که درآمد ارزی داشته باشیم تا بتوانیم از محل آن خرید ارزی انجام دهیم. خوشبختانه در یک سال گذشته، بیش از ۵۰ درصد خریدهایمان را از طریق فروشهای ارزی تأمین کردیم.
امیررضا قویدل - هفته پیش محمد قائم پناه، معاون اجرایی رییس جمهوری گفت که اخیرا گزارشی از نهادهای امنیتی گرفتیم که حکایت دارد یکی از عوامل نفوذ و جاسوسی در کشور فیلترشکنها بوده است!
البته وی به جزییات این گزارش اشاره نکرد اما برای درک بهتر تاثیر فیلترشکن های آلوده، می توان از دل گزارش های رسمی ارایه شده وزارت ارتباطات به حقایقی مهم دست یافت که نکات مهم و قابل توجهی بخصوص برای تصمیم گیران حوزه حکمرانی فضای مجازی به همراه دارد.
مدتی است که شرکت ارتباطات زیرساخت به عنوان متولی زیرساخت ارتباطی کشور، بطور فصلی گزارشی آماری از حملات سایبری منع خدمت توزیع شده موسوم به DDos منتشر می کند. در گزارش مربوط به زمستان سال گذشته آمده است که ۴۷ درصد از حملات DDos که در شبکه ارتباطی کشور رخ داده، از شبکه دستگاه های آلوده بوده است.
دستگاه های آلوده به مجموعه ای از گوشی ها و رایانه های متصل به شبکه ارتباطی کشور گفته می شود که عمدتا به دلیل استفاده از VPN ها و فیلترشکن ها ناشناخته و رایگان، طوری آلوده شده اند که بدون اینکه صاحبان آنها اطلاعی داشته باشند و متوجه باشند به عنوان مبدا حملات DDos عمل می کنند.
قابل توجه است که در گزارش بهار امسال که اخیرا منتشر شده است، سهم دستگاه های آلوده در انجام این دست از حملات سایبری به ۵۶ درصد افزایش پیدا کرده است. در واقع رشد ۹ درصدی اتفاق افتاده وقتی بیشتر می تواند مورد توجه قرار گیرد که بدانیم تعداد این حملات در طول یک فصل به طور باورنکردنی افزایش داشته است.
این گزارش ها می گوید که در زمستان سال گذشته در مجموع ۱۰۱ هزار حمله DDos در شبکه ارتباطی کشور انجام شد اما این میزان در بهار امسال به ۲۱۵ هزار حمله رسیده که نشان می دهد تعداد حملات در طول سه ماه اول سال بیش از دو برابر شده است. با یک ضرب و تقسیم ساده مشخص می شود که در بهار امسال بیش از ۷۳ هزار حمله جدید نسبت به زمستان گذشته انجام شده که نزدیک به ۹۰ درصد آنها به مقاصد حیاتی و مورد نیاز جامعه صورت گرفته است.
زمان
تعداد حملات
سهم حملات از دستگاه های آلوده
تعداد حملات از دستگاه های آلوده
میزان افزایش حملات از دستگاه های آلوده
(تعداد)
میزان افزایش حملات از دستگاه های آلوده
(درصد)
پاییز ۱۴۰۳
۵۷.۲۱۸
۳۵ درصد
۲۰.۰۲۶
-
-
زمستان ۱۴۰۳
۱۰۱.۷۲۰
۴۷ درصد
۴۷.۵۰۲
۲۷.۴۷۶
۱۳۷
بهار ۱۴۰۴
۲۱۵.۱۵۴
۵۶ درصد
۱۲۰.۴۸۶
۷۲.۹۸۴
۱۶۶
کاری به این واقعیت نداریم که این حجم از حملات که خدمات عمومی و حیاتی کشور را هدف قرار داده، عملا بدون پشتوانه فنی و سازمان دهی شده کشورها یا شرکت های بزرگ امکان پذیر نیست اما روی دیگر سکه این است که در این برهه حساس که کشور با ناترازی جدی انرژی و مشکلاتی چون تورم و افزایش لحظه ای نرخ ارز مواجه است، حجم زیادی از پول و انرژی کشور صرف دفع این حملات می شود که از مبدا دستگاه های آلوده ای صورت گرفته که به شکل زامبی در شبکه ارتباطی کشور عمل می کنند.
ذکر همین چند عدد که از دل گزارشات فنی استخراج شده، می گوید که اگر شرایط فیلترینگ به همین منوال پیش رود تعداد حملات DDos تازه اگر روند تصاعدی آن ادامه پیدا نکند در زمستان امسال از ۲ میلیون حمله فراتر می رود که عملا با سونامی خطرناکی در زیرساخت ارتباطی کشور مواجهیم که احتمالا دفع همه آنها به سادگی امروز نخواهد بود.
حالا اینجاست که می توانیم بگوییم روی صحبت معاون اجرایی رییس جمهوری از گزارش دستگاه های امنیتی می تواند این باشد که این حجم از دستگاه های آلوده در شبکه ارتباطی کشور این قابلیت را دارند تا بر اساس خواست دشمن، اهداف جدی تری را هدف قرار دهند و شرایط حادی را در کشور رقم بزنند.
یادمان باشد که در همین تابستان یک نمونه ساده از اختلال در تلویزیون های یکی از برندهای داخلی باعث شد، چند روز تعداد قابل توجهی از این دستگاه ها از دور فعالیت خارج شوند. حالا فرض کنید اگر در دهه آخر اسفند ماه، چنین اتفاقی برای یکی از خدمات حیاتی یا عمومی کشور رخ دهد با چه سطح از بحران اقتصادی و اجتماعی روبرو خواهیم بود!
اینجاست که تصمیم گیران کلان کشور در حوزه حکمرانی فضای مجازی باید متوجه باشند که ادامه شرایط فعلی با فیلترینگ پلتفرم های پرطرفدار، کشور را با چه شرایطی روبرو خواهد ساخت و کاهش محدودیت ها چه تاثیر مستقیمی بر رفع این بلای مدرن بدنبال خواهد داشت.
یک گزارش غیررسمی از تحلیل ترافیک رمزنگاری شده بخش بین الملل نشان می دهد که از زمان رفع فیلترینگ دو پلتفرم واتساپ و گوگل پلی حدود ۱۰ تا ۱۵ درصد ترافیک استفاده از VPN در کشور کاهش داده و حالا فرض کنید که اگر پلتفرم های تلگرام، ایستاگرام و یوتیوب رفع فیلتر شود چه حجم از بلای گوشی های آلوده در شبکه ارتباطی کشور را کاهش می دهد. (منبع:خبرآنلاین)
نگار قیصری - از نگاه فایننشال تایمز، جنگ سایبری که بیش از یک دهه بین اسرائیل و ایران تداوم داشته، پس از جنگ ژوئن 2025، شدت گرفته است.مقامات رژیم صهیونیستی پس از جنگ ۱۲ روزه، چند پیامک مشکوک با لینکهای مخرب دریافت کردند.
روسیه فهرستی از شبکه های اجتماعی، تاکسی اینترنتی و دیگر اپ های توسعه یافته در داخل کشور را منتشر کرده که طی بازه قطع اینترنت موبایل فعال هستند.
به گزارش خبرگزاری مهر به نقل از رویترز، دلیل قطع اینترنت نیز برای مقابله با حملات پهپادی اوکراین ذکر شده است.
این فهرست شامل سرویس ها، بازارها، سیستم پرداخت الکترونیک Mir و پیام رسان MAX است. وزارت توسعه دیجیتال روسیه در بیانیه ای اعلام کرد راه حل فنی خاصی برای آنلاین نگه داشتن اپ های داخلی دارد. دربیانیه آمده است: اختلال ایجاد شده به دلیل خاموشی اینترنت موبایل کاربران است که برای حفظ امنیت ضروری است.
فرمانداران مناطق مرزی روسیه به طور مرتب اعلام کرده بودند این خاموشی ها برای مختل کردن حملات اوکراین که با استفاده از اینترنت برای ناوبری به سمت اهداف انجام می شود، ضروری است. همچنین روسیه مشغول ترویج اینترنت داخلی است تا کنترل بیشتری بر فضای آنلاین کشور داشته باشد.
در کنار این موارد دولت این کشور اپ های خارجی را محدود کرده است.
عباس پورخصالیان - پس از انتشار یادداشتم با عنوان «جنگل جاسوسافزارها در کوچههای بنبست» [asreertebat.com/the-spyware-jungle-in-dead-end-alleys، 28 تیرماه 1404] برخی از خوانندگان، حضوری و تلفنی یا در شبکههای اجتماعی از من میپرسیدند:
رسانه انگلیسی فاش کرد دولت دونالد ترامپ از طریق قرارداد با یک شرکت تاسیس شده در سرزمینهای اشغالی به یک جاسوس افزار اسرائیلی که قادر به هک تلفنهای همراه و اپلیکیشنهای رمزنگاری شده، دست یافته است. به گزارش ایسنا، به نوشته روزنامه «گاردین»، قرارداد دولت «دونالد ترامپ»، رئیس جمهور آمریکا با این شرکت تاسیس شده در اسرائیل با نام «پاراگون سولوشنز» باعث شد سازمان مهاجرت ایالات متحده به یکی از قدرتمندترین و پیچیدهترین سلاحهای سایبری دست پیدا کند.
ماموران سازمان مهاجرت آمریکا بعد از آن به یکی از پیچیدهترین ابزارهای هک در جهان دسترسی پیدا کردند که دولت ترامپ تصمیم به اجرای قراردادی با شرکت پاراگون سولوشنز گرفت؛ شرکتی تاسیس شده در اسرائیل که جاسوسافزارهایی میسازد که میتوان از آنها برای هک هر تلفن همراهی و همچنین هک اپلیکیشنهای رمزنگاری شده استفاده کرد.
به نوشته گاردین، در اواخر ۲۰۲۴ و در زمان دولت جو بایدن، وزارت امنیت داخلی آمریکا نخستین بار وارد قرارداد با شرکت پاراگون شد که اکنون تحت مالکیت یک شرکت آمریکایی قرار دارد. این قرارداد به ارزش ۲ میلیون دلار سپس معلق شد تا تحقیقاتی درباره پایبندی به یک دستور اجرایی که استفاده دولت ایالات متحده از جاسوس افزار را محدود میسازد، اجرا شود. بر اساس محتوای چند سند دولتی، این تعلیق مدتی بعد با شروع به کار دولت دوم «دونالد ترامپ»، رئیس جمهور ایالات متحده برداشته شده و سازمان ضابط مهاجرت و گمرک آمریکا (Ice) از طرف این دولت طرف قرارداد با شرکت مذکور بوده است.
روزنامه انگلیسی نوشت: «این قرارداد به این معنی است که یکی از قدرتمندترین سلاحهای سایبری که تا کنون در جهان ساخته شده – و تولید آن در خارج از خاک ایالات متحده صورت گرفته – حالا در دست سازمانی است که بارها توسط گروههای حامی حقوق بشر و حقوق مدنی متهم به نقض حقوق مردم شده است.»
این ابزار هک و جاسوسی سایبری با نام «گرافیت» وقتی با موفقیت علیه یک هدف به کار گرفته شود میتواند هر تلفن همراهی را هک کند. طرف هک کننده که در اینجا میتوان آن را سازمان ضابط گمرک و مهاجرت آمریکا در نظر گرفت، پس از آنکه تلفن همراه قربانی را تحت کنترل بگیرد میتواند محلهای تردد فرد را رهگیری کند، پیامهای او را بخواند، عکسهای او را ببیند و حتی پیامرسانهای رمز نگاری شدهای نظیر واتساپ و سیگنال را نیز باز کرده و اطلاعات آنها را هم بخواند. همچنین از جاسوس افزار گرافیت میتوان به عنوان یک ابزار شنود از طریق دستکاری قابلیت ضبط کنندگی تلفن همراه قربانی استفاده کرد.
دولت «جو بایدن»، رئیس جمهور سابق آمریکا فرمانی اجرایی را با موضوع محدود کردن استفاده دولت ایالات متحده از جاسوس افزارها امضا کرده بود. در این فرمان اجرایی ذکر شده بود: «ایالات متحده نباید استفاده عملیاتی از جاسوس افزار تجاری داشته باشد که ریسکهای چشمگیر در حوزه امنیت یا اطلاعات را متوجه دولت آمریکا کرده یا ریسک چشمگیر استفاده نامناسب یک دولت خارجی یا یک شخص خارجی را داشته باشد.»
دولت بایدن همچنین یکی از رقبای پاراگون در صنعت تولید جاسوس افزارهای سایبری یعنی گروه ان.اس.او را نیز در لیست سیاه وزارت بازرگانی ایالات متحده قرار داده و اعلام کرد این شرکت نیز عامدانه جاسوس افزار در اختیار دولتهای خارجی گذاشته تا «خبیثانه تلفنهای همراه مخالفان، روزنامهنگاران و فعالان حقوق بشر را هدف قرار دهند.»
شرکت پاراگون اما تلاش کرد استدلال کند که عملکردش با عملکرد گروه ان.اس.او متفاوت است. این شرکت اعلام کرده بود بر خلاف گروه ان.اس.او که قبلا جاسوس افزارش را به کشورهایی همچون عربستان سعودی فروخته «تنها با کشورهای دموکراتیک معامله میکند.»
همچنین پاراگون اعلا م کرد سیاست تحمل صفر نسبت به نقض حقوق بشر داشته و «دسترسی مشتریان دولتی که از جاسوس افزار برای هدف گرفتن اعضای جامعه مدنی همچون روزنامهنگاران استفاده کنند را قطع میکند.»
با این وجود شرکت پاراگون از افشای هویت مشتریانش امتناع و اعلام کرده نظارتی بر اینکه این مشتریان چطور از این فنآوری علیه اهداف استفاده میکنند ندارد.
شرکتهای اسرائیلی سازنده جاسوس افزار شامل پاراگون و ان.اس.او میگویند محصولاتشان فقط برای استفاده به منظور پیشگیری از جرایم و حملات تروریستی در نظر گرفته شدهاند. اما به نوشته گاردین، سابق بر این از جاسوس افزارهای هر ۲ شرکت برای هدف گرفتن مردم بی گناه، از جمله کسانی که از سوی دولتها به عنوان دشمن در نظر گرفته شدهاند، استفاده شده است.
«جان اسکات ریلتون»، یک پژوهشگر ارشد در شرکت امنیت سایبری «سیتیزن لب» وابسته به دانشگاه تورنتو که یکی از کارشناسان برجسته جهان در حوزه سواستفاده دولتها از جاسوس افزارهایی نظیر گرافیت است در بیانیهای گفت: «چنین ابزارهایی برای دیکتاتوری ها طراحی میشوند نه برای دموکراسیهای بنا شده بر آزادی و حفاظت از حقوق فردی.
قدرت هک تهاجمی و مخفیانه فساد آور است. به همین دلیل است که انبوهی از رسواییهای مرتبط با جاسوس افزارها همچون جاسوس افزار گرافیت در کشورهای دموکراتیک وجود دارد.»
آسیه فروردین - روهیت کومار شارما، پژوهشگر مرکز امنیت سایبری مؤسسه منوهار پاریکر در حوزه مطالعات و تحلیلهای دفاعی (MP-IDSA)، در یک گزارش مشروح، جبهههای سایبری بین رژیم صهیونیستی و ایران را در جنگ 12 روزه، بررسی کرده است.
ایرنا - جعفر قائمپناه معاون اجرایی رئیسجمهور در پاسخ به این پرسش که هنوز برخی وعدههای رئیسجمهور به طور کامل محقق نشده، مثل موضوع فیلترینگ، برای این موارد چه اقداماتی در دستور کار دارید؟ گفت: دولت پیگیر این موضوع است، فیلترینگ قطعا چیز خوبی نیست و طبق نظر سنجیهای انجام شده بین شصت تا هشتاد درصد مردم در کل کشور مخالف فیلترینگ هستند. اخیرا گزارشی که از نهادهای امنیتی گرفتیم حاکی از این بوده که یکی از عوامل نفوذ و جاسوسی در کشور فیلترشکن ها بوده اند!به علاوه بنا بر برخی آمارها چندین همت مبلغی است که مردم بابت فیلترشکن ها از جیب پرداخت می کنند.
قبل از جنگ اتفاقاتی درباره فیلترینگ افتاد ولی به دلیل جنگ متأسفانه ادامه پیدا نکرد. اما یقینا دولت تلاش می کند فیلترینگ با همدلی و تفاهم برداشته شود. شورای عالی فضای مجازی متشکل از افراد حقیقی و حقوقی است که قدرت فکری- سیاسی دارند، این افراد باید بپذیرند و باور کنند که فیلترشکن ها مخرب اند. وقتی فیلترشکن نصب می کنیم یعنی هیچ مانعی برای دیدن آن چیزهایی که فکر می کنیم بد هستند و بدآموزی دارند وجود ندارد، یعنی فیلترشکن عاملی است برای اینکه رسانه را رها کرده باشیم.
برخلاف این تصور که فیلترشکن می تواند مانعی برای محتوای مضر باشد، اینگونه نیست بلکه دقیقا نقطه مقابل آن است و عامل ورود دادههای مضرّ است.من با بسیاری از موافقان فیلترینگ گفت و گو کردم، واقعا هیچ منطقی برای اینکه من را قانع کند فیلترینگ خوب است ندارند، حداقل من باور کردم منطق قوی پشت آن نیست، نه از نظر امنیتی، نه از نظر نگرانی هایی که افراد متدین دارند که مطالب غیرمجاز پخش نشود. درصدی از این افراد از فیلترشکن استفاده نمی کنند، اما اکثریت مردم استفاده می کنند.
در زمانی که مشکل امنیتی داریم اینترنت را در همه جا قطع می کنند. اگر احساس کردیم دشمن از اینترنت سوءاستفاده می کند می توان محدودیت هایی ایجاد کرد. مردم هم وقتی ببینند دشمن از اینترنت سوءاستفاده می کند و به حریم و کشورشان تجاوز کرده و این پدیده محملی برای جاسوسی است و دشمن از این طریق به اهداف نظامی اش می رسد، می پذیرند اینترنت برای مدت مشخصی محدود شود، ولی وقتی در صلح هستیم و مردم به کشورشان علاقه دارند چرا باید مردم را محرم ندانیم و فیلتر بگذاریم!
مثل این است که در ورودی خانه مردم پاسبان بگذاریم و فشار بیاوریم که چه کسی وارد شود، چه کسی نه! اگر اینگونه باشد شاید صاحبخانه میهمانش را از در دیگری وارد کند!
امیدواریم اعضای شورای عالی فضای مجازی این موضوع را بیشتر بررسی کنند و در جلسات آینده به رفع فیلتر از سکوهای فضای مجازی رأی مثبت دهند. رئیس جمهور پیگیر است که این اتفاق بیفتد، واتساپ رفع فیلتر شد اتفاق خاصی نیفتاد، امیدواریم تلگرام و اینستاگرام هم آزاد شود این خواسته مردم است و ماهم مطالبه مردم را دنبال می کنیم.
علی شمیرانی - استفاده انبوه کاربران ایرانی از فیلترشکنهای رایگان، واقعیتی انکارناپذیر است. با وجود محدودیتهای گسترده در دسترسی به اینترنت، بسیاری از افراد برای استفاده از شبکههای اجتماعی، رسانهها یا سرویسهای کاربردی، ناگزیر به نصب اپلیکیشنهای ویپیان روی دستگاههای خود شدهاند.
اوایل سال ۲۰۲۲، اینترنت کره شمالی پس از یک حمله بزرگ و گسترده سایبری به طور کامل قطع شد! قطعی چند روزی طول کشید و هیچ کس از هیچ کشوری بیانیه نداد و مسئولیت این حمله را به عهده نگرفت.
بدیهی بود که بدون بیانیه و یا حتی با بیانیه، حدس و گمانها، انگشت اشاره و اتهام را به سمت دولتها و کشورهایی بگیرند که کره شمالی را به چشم تهدید میبینند. کشورهایی که معمولاً برای چنین حملاتی ارتشهای سایبری پنهان و آشکار دارند و از آنها برای عملیاتهای مهم استفاده میکنند. گمانهزنها و تحلیلگران اما اشتباه کرده بودند. پشت این حمله سایبری که تقریباً به یک بحران بینالمللی تبدیل شده بود، نه ارتشی وجود داشت و نه دولت و کشوری!
بیتفاوتی اف.بی.آی
باورش سخت است که چنین حملهای یک اقدام تلافیجویانه شخصی و کار یک نفر بوده باشد. یک مرد سیوهشت ساله آمریکایی از خانهاش، با یارانه شخصی و اتصالی معمولی به اینترنت، بهتنهایی زیرساخت دیجیتال یک کشور را فلج کرده بود! «زومیت» این ماجرای جالب و شگفتانگیز را به این شکل روایت کرده است: «آلخاندرو کاسِرِس که بعدها با نام مستعار P۴X شناخته شد تا یک سال پیش از این ماجرا فقط خودش را «محقق امنیتی» یا هکر «کلاه خاکستری» میدانست؛ فردی که مهارتهایش را برای کشف نقاط ضعف سیستمها به کار میگیرد، اما نه لزوماً با اهداف مخرب». این هکر کلاه خاکستری در ژانویه ۲۰۲۱، به فایلی مشکوک در یکی از سیستمهای خود برخورد و رد پای یک درِ پشتی ماهرانه را تا رسیدن به یکی از شناختهشدهترین و خطرناکترین گروههای هکری جهان دنبال کرد. او درنهایت به گروهی رسید که از سوی کره شمالی و با هدف سرقت ابزارهای هک پیشرفته، بهرهبرداری از آسیبپذیریهای امنیتی روز و سوءاستفاده از اطلاعات فعالیت میکرد. «کاسرس» بلافاصله جزئیات کامل ماجرا را به افبیآی گزارش داد و انتظار داشت این حادثه، زنگ خطری برای نهادهای امنیتی باشد و تحقیقاتی جدی را کلید بزند، اما از سنگ صدا و عکسالعمل دیده شد، اما از افبیآی نه! بیتفاوتی افبیآی حال این هکر کلاه خاکستری را گرفت و بعد هم عصبانیاش کرد، طوری که به این نتیجه رسید اگر در برابر حملات هکری از این دست کاری نکند، آرام نمیشود.
البته «کاسرس» بیگدار به آب نزد. شروع به تحقیق درباره سازوکار اینترنت در کره شمالی کرد و متوجه شد در این کشور اینترنت به دو طبقه کاملاً مجزا تقسیم میشود: «کوانگمیونگ» که درواقع همان شبکه ملی داخلی یا «اینترانت» است که مردم کره شمالی اجازه دارند از آن استفاده کنند. کوانگمیونگ به معنی «ستاره درخشان» اصولاً هیچ ارتباطی با اینترنت جهانی ندارد. این شبکه مجموعهای از وبسایتهای کنترلشده توسط دولت، سکوهای آموزشی، کتابخانههای دیجیتال و خدمات چت داخلی را شامل میشود. بخش دوم اینترنت جهانی کره شمالی بود که تعداد معدودی ازجمله نخبگان حکومتی، دیپلماتها، نهادهای نظامی و تعداد انگشتشماری از دانشگاهیان به آن دسترسی دارند.
دروازه مقوایی
این شبکه، اگرچه دروازه کره شمالی به جهان محسوب میشود، اما ابعادش بسیار کوچکتر از چیزی است که تصور میکنید. یعنی در حالی که مثلاً آمریکا چیزی حدود یک میلیارد آدرس و آیپی در اختیار دارد، اما کل فضای آدرس آیپی اختصاصیافته به کره شمالی در حد هزارو۲۴ آدرس است! اینترنت کره تنها از طریق یک یا دو مسیر اصلی، که عمدتاً توسط شرکت مخابراتی چینی China Unicom تأمین میشود، به شبکه جهانی متصل است. به عبارتی کل ترافیک ورودی و خروجی کشور از یک گلوگاه بسیار باریک عبور میکند. «کاسرس» این را هم متوجه شد که وبسایتها و سرورهای کره شمالی روی زیرساختی قدیمی و با نرمافزارهای بهروز نشده اجرا میشوند و سیستمهای دفاعی آنها در برابر حملات مدرن و گسترده، تقریباً بیدفاع هستند. درواقع اینترنت کره شمالی شبیه قلعهای با دیوارهای بلند بود که دروازههایی مقوایی داشت و برای فتح قلعه نیازی به ارتش هکری یا ابَررایانههای قدرتمند نبود. آقای P۴X با هدف از کارانداختن کامل شبکه، یک سال تلاش کرد و موفق شد شبکه کره شمالی را اسکن کند، رد سرورهای اصلی و روترهای مرزی را بگیرد و نقاط ضعف نرمافزاریشان را شناسایی کند. در مرحله بعد هم مجموعهای از دستورالعملها و فرمانها (اسکریپت) را توسعه داد و خلاصه آسیبپذیریهایی را در سرورهای کره شمالی پیدا کرد که به او اجازه میداد با ارسال یک درخواست کوچک، سرور را وادار به انجام کاری سنگین و مصرف منابع زیاد کند. این کار، اثر حمله او را چندین برابر میکرد. این ترفند او بعدها به «منجنیق دیجیتال» معروف شد. ابزاری که قادر بود با کمترین تلاشی از جانب هکر، سنگینترین ضربه را به زیرساخت ضعیف دشمن وارد کند.
پیژامهپوشها
اواخر ژانویه ۲۰۲۲، یک شب، آرام پشت میز کارش نشست، نفس عمیقی کشید و اسکریپتهای آماده را اجرا کرد. تنها چند ثانیه بعد، تأثیر این عمل در آن سوی جهان احساس شد. سیل ترافیک دیجیتال به سمت سرورهای اصلی کره شمالی سرازیر شد. نخستین سرورهایی که از کار افتادند، روترهای مرزی بودند... سپس موج حمله به سمت سرورهای داخلی رفت. وبسایتهای دولتی، خبرگزاریها و هر سرویس برخطی که برای ارتباطات خارجی استفاده میشد، یکی پس از دیگری خاموش شدند. ناظران خارجی با شگفتی میدیدند که دامنهها مربوط به کره شمالی بهطور کامل از اینترنت ناپدید میشوند و برای چند روز متوالی، اینترنت کره شمالی عملاً وجود خارجی نداشت! جهان بیرون همچنان به گمانهزنیهایش ادامه میداد و هیچکس حتی تصور نمیکرد عامل این فروپاشی، شهروندی عادی باشد که از خانهاش، با انگیزهای شخصی، این عملیات را رهبری میکند. برای مدتی، P۴X در سایه باقی ماند و از دور، آشفتگی و بحثهای رسانهای را تماشا کرد. اما سرانجام تصمیم گرفت داستان خود را به اشتراک بگذارد. او با اندی گرینبرگ، یکی از معتبرترین روزنامهنگاران حوزه امنیت سایبری در مجله Wired تماس گرفت و هویت واقعی خود را فاش کرد: آلخاندرو کاسرس، شهروند آمریکایی با اصالت کلمبیایی که میگفت: اگر دستگاههای امنیتی از شهروندان خود در برابر حملات سایبری محافظت نکنند، ممکن است خود شهروندان دستبهکار شوند. بازتاب رسانهای این افشاگری هم دوگانه بود. عدهای او را قهرمان مدرن خواندند اما دیگران او را خطرناک و ماجراجو دانستند که با تصمیمی شخصی، میتوانست تنشهای بینالمللی را شعلهور کند. براساس قوانین آمریکا جرم سنگینی مرتکب شده بود، اما جالب اینکه نه اتهامی علیهاش مطرح شد و نه افبیآی سراغش رفت، شاید برای اینکه هیچ دادهای را ندزدید و خسارتی دائمی به بار نیاورد یا شاید به این دلیل که کره شمالی را هدف قرار داده بود. این ماجرا، دنیا را با این واقعیت روبهرو کرد که در عصر جدید، گاهی قدرتمندترین بازیگران، نه ارتشهای دولتی، بلکه افرادی پیژامهپوش پشت صفحهکلید هستند که میتوانند بهتنهایی اینترنت یک کشور را قطع کنند.
اختلال در سامانههای ناوبری در شرایط جنگی اقدامی برای حفاظت از زیرساختهای حیاتی و کاهش دقت حملات دشمن محسوب میشود که صرفا در ایران مورد استفاده قرار نمیگیرد و سایر کشورها در شرایط مشابه از آن استفاده میکنند.
به گزارش ایسکانیوز؛ جنگ دوازدهروزه تابستان ۱۴۰۴ تنها یک نبرد موشکی نبود، بلکه آوردگاه تازهای از جنگ الکترونیک هم بهحساب میآمد. در روزهایی که پهپادها و موشکهای هدایتشونده دشمن در آسمان پرسه میزدند، شهروندان در خیابانهای تهران و اصفهان و مشهد با پدیدهای عجیب روبهرو میشدند: مسیریابها سر از شهرهای دیگر درمیآوردند، رانندگان تاکسیهای اینترنتی مبدأ مسافر را پیدا نمیکردند و مسیرها چند کیلومتر جابهجا میشد. خیلی زود مشخص شد این اختلالها اتفاقی نیست؛ بلکه بخشی از تدابیر امنیتی ایران برای فریب یا کور کردن سلاحهای دشمن بوده است.
سامانههای موقعیتیابی جهانی یا GNSS ــ که شامل GPS آمریکا، گلوناس روسیه، گالیله اروپا و بیدو(BeiDou) چین میشوند ــ اساسا بر سیگنالهای یکطرفه ماهوارهها بنا شدهاند. وقتی این سیگنالها دچار اخلال شوند، دستگاهها یا اصلا مکان را نمیشناسند یا موقعیت غلط نمایش میدهند. اختلالها معمولا به دو شکل رخ میدهند: جَمینگ که با پخش نویز قوی مانع دریافت سیگنال اصلی میشود و اسپوفینگ که با انتشار سیگنال جعلی، گیرنده را وادار میکند موقعیت غلط را «باور» کند. در جنگ اخیر، ایران برای حفاظت از زیرساختهای حیاتی و کاهش دقت حملات دشمن از همین روشها بهره گرفت.
این راهبرد دفاعی فقط مختص ایران نیست. در خود رژیم صهیونیستی نیز هرگاه تهدید موشک و پهپاد حتی از غزه یا لبنان افزایش مییابد، کاربران تلفن همراه و مسیریابها ناگهان خود را وسط دریای مدیترانه یا بیابانهای خالی میبینند! مقامهای اسرائیلی بارها اذعان کردهاند که برای حفظ امنیت ملی،GPS در برخی مناطق عمدا دستکاری میشود. در اوکراین هم، جنگ الکترونیک به بخشی از زندگی روزمره بدل شده است؛ پهپادهای تجاری بدون اصلاح نرمافزاری قادر به پرواز در مناطق عملیاتی نیستند و هر دو طرف از جَمینگ و اسپوفینگ برای کور کردن همدیگر استفاده میکنند. روسیه هم از سوریه تا کالینینگراد بارها با همین روشها سامانههای دشمن را مختل کرده است. بنابراین آنچه در ایران رخ داد، بخشی از روندی جهانی است که میدان نبرد مدرن را از خاک و آسمان به دنیای نامرئی امواج کشانده است.
به هرحال، تأثیرات چنین تصمیمی به سرعت از جبهه هوایی جنگ به زندگی روزمره مردم منتقل شد. تاکسیهای اینترنتی با بحران جدی روبهرو شدند؛ سفرها لغو میشد و راننده و مسافر یکدیگر را پیدا نمیکردند. مسیریابها مجبور شدند اطلاعیه دهند که مشکل از اپلیکیشن نیست و ریشه در اختلال ماهوارهای دارد. رانندگان پیک با مسیرهای اشتباه و مصرف بیهوده سوخت دستوپنجه نرم کردند و حتی برخی سامانههای بانکی و مخابراتی که به زمانبندی ماهوارهای متکیاند دچار مشکل شدند و دلیل این موضوع هم همانگونه که پیشتر بیان شد این است همان سیگنالی که بمب دشمن را هدایت میکند، کارِ رساندن یک مسافر یا بسته را هم بر عهده دارد و وقتی به منظور دفاع ملی مختل میشود، زندگی مردم هم آسیب میبیند.
اینجاست که در این ماجرا با معادلهای دشوار مواجه میشویم: از یکسو فایده امنیتی جَمینگ و اسپوفینگ که میتواند احتمال اصابت دقیق پهپادها و موشکها را کاهش دهد و از اهداف حیاتی کشور و امنیت مردم حفاظت کند، و از سوی دیگر هزینه اجتماعی و اقتصادی آن که میلیونها شهروند را دچار مشکل جدی کرده است. اخیرا زمزمه هایی مبنی بر احتمال استفاده ایران از منظومه بیدو چین، شاید در نگاه اول این تصویر را در ذهن ایجاد کند که ایران به این وسیله بهدنبال حل مشکلات و هزینه های اجتماعی و بهبود شرایط مسیریابی و بطور کلی زندگی مردم پس از جنگ است. اما واقعا اینگونه است؟
همانطور که گفته شد جمیینگ و اسپوفینگ یک تلاش داخلی برای کور کردن تسلیحات دشمن است. با این همه، نباید فراموش کرد که هیچ سامانهای از گزند جَمینگ و اسپوفینگ در امان نیست. تجربههای اوکراین و اسرائیل نشان داده که هر منظومهای، خواه GPS باشد یا بیدو، در صورت لزوم قابل مختلکردن است. بنابراین اگر تهدیدی جدی متوجه کشور شود، ایران باز هم ناگزیر خواهد بود از همین ابزارها برای کور کردن تسلیحات دشمن به عنوان سپر دفاعی استفاده کند. پس آنچه که استفاده از بیدو در آن تفاوت ایجاد میکند، چندمنظومهای و چندلایه کردن زیرساختهای ناوبری است تا در زمان صلح، زندگی روزمره مردم با کمترین اختلال ادامه پیدا کند و احتمال خرابکاری های خارجی را (چرا که اسپوفینگ یکی از ابزار های دشمن برای کور کردن هدایت تسلیحات کشور هدف و فریب دادن سامانههای شناسایی و ردیابی آنهاست ) به حداقل برساند. چرا که جمینگ و اسپوفینگ همانگونه که یک تلاش دفاعی هستند، میتوانند ابزار تهاجم نیز باشند.
هیچ کشوری هنوز راهحل کاملی برای تعادل میان نیاز دفاعی به جَمینگ و ضرورت زندگی عادی مردم پیدا نکرده است. اوکراین و روسیه درگیر همین چرخه بوده و با سامانههای کمکی سعی در کنترل خسارت دارند، اما جایگزینی مطمئن ارائه نکردهاند. آمریکا و برخی کشورهای اروپایی نیز روی شبکههای زمینی پشتیبان سرمایهگذاری کردهاند تا حداقل خدمات حیاتی دچار وقفه نشود، ولی هنوز پوشش سراسری و فراگیری از این تکنولوژی برای استفاده های روزمره وجود ندارد. درنهایت آنچه روشن است، این است که تا این لحظه، حتی پیشرفتهترین زیرساختها هم در شرایط تهدید به سراغ اسپوفینگ و جَمینگ رفته و دست و پنجه نرم کردن ملت ها با این دست اختلال ها، اجتناب ناپذیر میباشد.
اگر مکانیسم ماشه فعال شود، بیشترین ضرر متوجه صنعت آیسیتی ایران و اقتصاد دیجیتال خواهد شد. احسان چیتساز، معاون بینالملل وزیر ارتباطات در گفتوگو با «دنیایاقتصاد» ضمن بیان این مطلب هشدار داد که پیامدهای مکانیسم ماشه برای این بخش از اقتصاد کشور سنگینتر خواهد بود و شرکتهای جهانی و حتی چینی نیز تعامل خود را محدود یا قطع میکنند. با فعال شدن این مکانیسم، دسترسی به خدمات کلاد، اپلیکیشنها، ابزارهای توسعه، تجهیزات شبکه و نیمههادیها سختتر یا غیرممکن میشود. درحالیکه ما در حال حاضر نیز تحریم هستیم، اما مکانیسم ماشه «اثر مضاعف» دارد؛ چون تصمیم شورای امنیت است و حتی متحدان ما همچون چین را نیز با محدودیتهای قابلتوجهی روبهرو خواهد کرد. از سوی دیگر در حوزه امنیت سایبری، امکان بهروزرسانیها و امکانات امنیتی بهدلیل تحریمها متوقف میشود و زیرساختها به خطر میافتد؛ همانطور که در ماجرای هک یکی از بانکها، بخش مهمی از آسیب، ناشی از تجهیزات شبکهای بود که بدون کنترل و تضمین امنیتی وارد شده بود.
صنعت فناوری اطلاعات و ارتباطات ایران در حالی درگیر تحریمهای گسترده و مشکلات داخلی است که احتمال فعال شدن مکانیسم ماشه نیز آینده آن را بیش از پیش در هالهای از ابهام قرار داده است. در این شرایط کارشناسان هشدار میدهند که اعمال تحریمهای چندجانبه میتواند بیش از پیش دسترسی کشور به تجهیزات، نرمافزارها و خدمات ابری جهانی را محدود و همزمان موج تازهای از مهاجرت متخصصان را رقم بزند؛ روندی که با چالشهای داخلی همچون فیلترینگ و ناپایداری اینترنت تشدید خواهد شد.
تاثیر فعال شدن مکانیسم ماشه
در شرایطی که بسیاری از کشورهای منطقه با سرعت به سمت توسعه اقتصاد دیجیتال و جذب سرمایهگذاری خارجی حرکت میکنند صنعت آیسیتی در ایران همچنان درگیر محدودیتهای ناشی از تحریمها است؛ محدودیتهایی که حالا به نظر میرسد با فعال شدن مکانیسم ماشه سختتر هم خواهند شد. بازگشت تحریمهای چندجانبه میتواند زنجیره تامین تجهیزات سختافزاری و نرمافزاری را بیش از گذشته مختل، دسترسی شرکتهای ایرانی به بازارهای جهانی را محدود کند و حتی همکاریهای فناورانه منطقهای را به خطر بیندازد. در چنین شرایطی آینده توسعه زیرساختهای حیاتی مانند فیبر نوری، هوش مصنوعی و خدمات ابری بیش از هر زمان دیگری در هالهای از ابهام قرار گرفته است.
احسان چیتساز، معاون سیاستگذاری و برنامهریزی توسعه فاوا و اقتصاد دیجیتال وزارت ارتباطات، در خصوص احتمال فعال شدن مکانیسم ماشه و تاثیر آن بر صنعت آیسیتی به «دنیای اقتصاد» میگوید: «اگر مکانیسم ماشه ذیل قطعنامه ۲۲۳۱ تا پیش از Termination Day فعال شود، پیامد آن برای صنعت آیسیتی ایران سنگینتر از بسیاری بخشهای دیگر خواهد بود. علت آن هم روشن است حوزه آیسیتی بهشدت به زنجیرههای جهانی سختافزار، نرمافزار و خدمات ابری متکی است و هر افزایش در ریسک تطبیق (Compliance Risk) باعث میشود شرکتهای جهانی حتی شرکتهای تراز اول چینی، تعامل خود با ایران را محدود یا قطع کنند. امروز هم تحریمهای آمریکا و تصمیمات اروپا محدودیتهای قابلتوجهی ایجاد کردهاند، اما مکانیسم ماشه یک «اثر مضاعف» دارد چون به تصمیم شورای امنیت متکی است و همه اعضای سازمان ملل از جمله چین را درگیر میکند.»
او معتقد است که این اتفاق برای صنعت آیسیتی به معنای تنگتر شدن دسترسی به خدمات کلاد، فروشگاههای اپلیکیشن، ابزارهای توسعه و تجهیزات شبکه و نیمههادیها است. چیتساز در این باره توضیح میدهد: «برای مثال در حوزه امنیت سایبری وقتی دسترسی به بهروزرسانی و پچهای امنیتی بهخاطر محدودیت تحریمی کند یا متوقف شود تابآوری زیرساختهای کشور به خطر میافتد یا در حوزه سختافزار اگر خرید مستقیم از تامینکننده اصلی ممکن نباشد و مجبور شویم از واسطههای غیررسمی تهیه کنیم ریسک ورود تجهیزات آلوده بالا میرود؛ همانطور که در ماجرای هک بانک سپه بخش مهمی از آسیب ناشی از تجهیزات شبکهای بود که بدون کنترل و تضمین امنیتی وارد کشور شدند.»
معاون وزیر ارتباطات تاکید میکند که اگر مکانیسم ماشه فعال شود با ریسک یک انزوای بزرگتر روبهرو خواهیم شد و صنعت آیسیتی باید برای سناریوی محدودیت فراگیر آماده شود. اگر فعال نشود باز هم به دلیل تحریمهای یکجانبه آمریکا و سیاستهای اتحادیه اروپا شرایط تفاوت بنیادین نخواهد کرد، اما فضای مانور کمی گستردهتر خواهد بود.
موانع داخلی رشد اکوسیستم
البته تاثیرات مربوط به تحریمها در حوزه آیسیتی محدود به یک گزینه نیست و اکنون شواهد حاکی از آن است، ترکشهای ناشی از این عامل به مهاجرت گسترده متخصصان حوزه آیسیتی منجر شده که در آینده تاثیرات عمیق آن آشکار خواهد شد. چیتساز در این باره نیز به «دنیای اقتصاد» میگوید: «آمار دقیق و جامعی از مهاجرت متخصصان آیسیتی در دسترس عمومی نیست، اما همه مشاهدات غیررسمی نشان از یک خروج معنادار نیروی انسانی متخصص دارد. گزارشهای مراکز پژوهشی داخلی برآورد کردهاند که در حوزه آیسیتی سالانه چندین هزار نیروی متخصص به کشورهای دیگر مهاجرت میکنند. مقصد اصلی آنها ترکیه، امارات، آلمان و کانادا هستند. نشانه واضح دیگر رشد سهم متخصصان ایرانی در پلتفرمهای بینالمللی فریلنس است؛ هزاران توسعهدهنده ایرانی به دلیل محدودیتهای داخلی و تحریمهای خارجی پروژههای بینالمللی خود را خارج از کشور دنبال میکنند.»
او معتقد است که ریشه این مهاجرت ترکیبی است از محدودیتهای داخلی مانند فیلترینگ، ناپایداری اینترنت، عدم پیشبینیپذیری سیاستها و فشارهای خارجی مثل تحریم و قطع دسترسی به سرویسها و بازارهای جهانی ونحیف شدن اقتصاد دیجیتال وضعف پرداختها. این همافزایی منفی باعث شده است بخش مهمی از سرمایه انسانی که باید محرک اقتصاد دیجیتال باشد به جای خلق ارزش در ایران در خدمت اکوسیستمهای خارجی قرار گیرد. از نگاه وزارت ارتباطات این چالش فقط یک موضوع اجتماعی نیست بلکه رفع تحریمها در حوزه ICT یک چشمانداز دگرگونکننده خواهد داشت.
چیتساز همچنین در خصوص چشمانداز آیسیتی پس از رفع تحریمها توضیح میدهد: «نخستین اثر آن بازگشت ایران به زنجیره رسمی تامین جهانی است. این یعنی واردات مستقیم تجهیزات دیتاسنتری، نیمههادیها و سختافزارهای ارتباطی بدون واسطه و ریسک آلودگی. دوم باز شدن مسیر تعامل با غولهای فناوری؛ از خدمات ابری (Cloud) و نرمافزارهای سازمانی (SaaS) گرفته تا فروشگاههای اپلیکیشن و سیستمهای پرداخت. در صورت رفع تحریمها استارتآپهای ایرانی میتوانند محصولات خود را در اپاستور و گوگلپلی عرضه کنند، از Stripe یا PayPal یا سیستمهای پرداخت ایرانی برای پرداخت استفاده کنند و با شبکههای تبلیغاتی و بازاریابی جهانی همکاری داشته باشند.»
او همچنین اشاره میکند که در سطح سیاستی رفع تحریمها امکان جذب سرمایه خارجی و حضور سرمایهگذاران جسورانه بینالمللی را فراهم میکند؛ چیزی که امروز تقریبا به صفر نزدیک است. معاون وزیر ارتباطات توضیح میدهد: «تجربه کشورهای مشابه نشان داده است که ورود سرمایهگذار خارجی علاوه بر منابع مالی، دانش مدیریتی، استانداردهای جهانی و ارتباطات بینالمللی را نیز وارد اکوسیستم میکند.
افزون بر این در حوزههای نوظهور مانند هوش مصنوعی، بلاکچین و اینترنت اشیا، رفع تحریمها دسترسی به GPUهای پیشرفته، APIهای کلاد و سرویسهای آموزش مدل را تسهیل میکند و میتواند شتاب توسعه ایران را در این عرصهها چند برابر کند. اما شاید مهمترین تحولی که پس از رفع تحریمها رخ میدهد امکان شکلگیری مشارکتهای مشترک بینالمللی است. تجربه نشان داده که جوینتونچرها، سرمایهگذاریهای مشترک، قراردادهای ساخت داخل و انتقال دانش و فناوری میتوانند زمین بازی ایران را اساسا تغییر دهند.»
او معتقد است که وقتی شرکتهای جهانی بهجای فروش صرف محصولات در ایران شریک محلی پیدا کنند تولید مشترک شکل بگیرد و فناوری منتقل شود ایران از یک بازار مصرف صرف به یک بازیگر تولیدکننده در زنجیره جهانی آیسیتی تبدیل خواهد شد. این یعنی علاوه بر دسترسی به تکنولوژی ظرفیت ایجاد اشتغال، صادرات خدمات و حتی تبدیل شدن به هاب منطقهای فناوری نیز فراهم میشود.»
در مجموع باید یادآور شد که صنعت آیسیتی ایران، امروز در نقطهای حساس قرار دارد. زیرا از یکسو خطر فعال شدن مکانیسم ماشه میتواند این حوزه را با انزوای شدیدتر، محدودیتهای حوزه فناوری، کاهش دسترسی به خدمات جهانی و تشدید مهاجرت سرمایه انسانی روبهرو کند. همچنین از سوی دیگر حتی در غیاب این مکانیسم چالشهای داخلی همچون فیلترینگ گسترده، ناپایداری اینترنت و سیاستهای غیرقابل پیشبینی فضای فعالیت استارتآپها و شرکتهای فناور را محدود کرده است.
در نقطه مقابل رفع تحریمها و باز شدن مسیر تعامل با زنجیره جهانی میتواند دسترسی ایران به فناوریهای نو، سرمایهگذاری خارجی و مشارکتهای بینالمللی را ممکن کند. آینده صنعت فناوری ایران بیش از هر چیز به این بستگی دارد که آیا کشور میتواند در آیندهای نزدیک هم از تهدید تحریمها عبور و هم موانع داخلی مانند فیلترینگ را برطرف کند یا خیر.
نگار قیصری - آکادمی ملی اطلاعات (MIA) ترکیه، گزارشی با عنوان «جنگ ۱۲ روزه و درسهایی برای ترکیه» منتشر کرد که در آن، درگیری بین رژیم صهیونیستی و ایران در بازه زمانی ۱۳ تا ۲۴ ژوئن، بررسی شده است.
تمامی کشتیها و نفتکشهای ایران در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است. به گزارش ایلنا، منابع موثق ضمن تکذیب خبر حمله سایری به شبکه ارتباطی بیش از ۶۰ نفتکش و کشتی باربری اعلام کردند: تمامی کشتی ها در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.
این گزارش حاکی است؛ یک گروه هکری با نام لبدوختگان ادعا کرد شبکه ارتباطی بیش از ۳۹ نفتکش و ۲۵ کشتی باربری ایرانی را از طریق نفوذ به مرکز دادههای شرکت فنآوا هدف حمله سایبری قرار داده و ارتباط این کشتیها با یکدیگر، بنادر و خارج از کشور را مختل کرده، است.
بنا بر ادعای این گروه هکری این حمله از طریق نفوذ به مرکز دادههای شرکت «فنآوا»، یکی از شرکتهای فعال در صنعت فناوری اطلاعات و ارتباطات ایران، انجام شده است.
سعید میرشاهی - تحولات صنعت دریایی به یکی از اهداف اصلی حملات سایبری تبدیل شده است. در این گزارش به بازیگران تهدید، رویدادها، آسیبپذیریها و راهکارهای مقابله پرداخته میشود.
مایکروسافت دسترسی برخی شرکتهای چینی به برنامه امنیتی محرمانهاش را محدود کرد. تصمیمی که پشتپردهاش به یک ماجرای هک جنجالی برمیگردد.
به گزارش خبرآنلاین، شرکت «مایکروسافت» اعلام کرده که دسترسی برخی شرکتهای چینی را به سیستم هشدار زودهنگام خود در زمینه آسیبپذیریهای سایبری محدود کرده است. این سیستم برای شناسایی سریع ضعفهای امنیتی طراحی شده است. تصمیم مایکروسافت پس از آن گرفته شد که گمانهزنیهایی درباره دخالت دولت چین در یک حمله سایبری گسترده به نرمافزار «شِیرپوینت» مطرح شد.
شِیرپوینت یکی از نرمافزارهای پرکاربرد مایکروسافت برای مدیریت اسناد و همکاریهای سازمانی است.این محدودیتها بعد از حملات گسترده ماه گذشته اعمال شد؛ حملاتی که به گفته مایکروسافت و برخی کارشناسان امنیتی، منشأ آن به چین برمیگردد.
کارشناسان امنیت سایبری معتقدند احتمالاً اطلاعات مربوط به این آسیبپذیریها از داخل برنامهای به نام «برنامه حفاظتهای فعال مایکروسافت» (Microsoft Active Protections Program – MAPP) درز کرده است. این برنامه به شرکتهای امنیتی سراسر دنیا، از جمله چین، کمک میکند تا قبل از انتشار عمومی اطلاعات، از تهدیدهای جدید مطلع شوند و سیستمهایشان را ایمن کنند.
مایکروسافت در بیانیهای اعلام کرد که برخی شرکتهای چینی دیگر به «کُد اثبات مفهوم» (Proof of Concept Code – PoC) دسترسی نخواهند داشت. این کدها نمونههای شبیهسازیشده از بدافزارها هستند که به کارشناسان امنیت کمک میکنند سریعتر نقاط ضعف سیستم را پیدا و برطرف کنند. اما همین کدها اگر به دست هکرها برسد، میتواند بهعنوان ابزار حمله واقعی مورد سوءاستفاده قرار گیرد. مایکروسافت تأکید کرد همیشه خطر سوءاستفاده وجود دارد و به همین دلیل مرتب فعالیت اعضای برنامه «برنامه حفاظتهای فعال مایکروسافت» را بررسی میکند و اگر شرکتی قوانین را نقض کند (مثلاً در حملات سایبری نقش داشته باشد)، دسترسیاش را تعلیق یا قطع خواهد کرد.
مایکروسافت حاضر نشده نام شرکتهای چینی مشمول این محدودیت را فاش کند و جزئیاتی از روند تحقیق درباره این حملات ارائه دهد. دولت چین نیز هرگونه دخالت در حملات به سرورهای شِیرپوینت را تکذیب کرده است. با این حال، برخی کارشناسان امنیتی معتقدند با توجه به زمانبندی اطلاعرسانی مایکروسافت و شروع حملات، احتمالاً یکی از اعضای برنامه «برنامه حفاظتهای فعال مایکروسافت» اطلاعات محرمانه را بهطور غیرقانونی در اختیار هکرها قرار داده است.
آزاده کیاپور - در شماره پیشین عصر ارتباط در گزارشی با تیتر «هشدار اپل به مقامهای ایرانی درباره جاسوسی اسرائیل» نوشتیم، «پاتریک هاول اونیل در بلومبرگ نوشت: طبق تحقیقات جدید، بیش از ۱۲ گوشی موبایل ایرانیها در ماههای پیش از آغاز جنگ
آسیه فروردین - در چند سال گذشته، دولتهای سراسر جهان، رویدادهای مربوط به درگیریها در اوکراین و خاورمیانه را بهدقت دنبال کردهاند. گفته میشود در این مناطق، نخستین نشانههای آنچه جنگهای آینده به نظر میرسند، نهتنها از نظر تسلیحات، بلکه از نظر فناوریها و تاکتیکهای نوین را میتوان مشاهده کرد.
گزارش تحلیلی و آماری از حملات منع خدمت توزیع شده DDOS علیه زیرساختهای کشور در بهار ۱۴۰۴ نشان می دهد که بیش از ۸۲.۶ درصد حملات تنها از ۱۰ کشور صورت پذیرفته است.
به گزارش مهر، جدیدترین گزارش تحلیلی و آماری از حملات منع خدمت توزیع شده DDOS علیه زیرساختهای کشور در بهار ۱۴۰۴ منتشر شده است که نشان میدهد در دوره بهار ۱۴۰۴ روزانه به طور میانگین ۲.۳۱۳ حمله انجام شده است و در مجموع با ۲۱۵،۱۵۴ حمله، مقابله گردیده است و حجم حملات به طور میانگین در این سه ماه اول سال ۱۴۰۴ ،۱۰.۷۳ گیگابیت در ثانیه است.
همانطور که این گزارش نشان میدهد بیش از ۸۹.۱۵ درصد از حملات در راستای محروم سازی مردم از دریافت خدمات مورد نیازشان بوده که با تلاش متخصصین کشور حملات با موفقیت کامل دفع شده است.
که در مقابله به حملات به سرویسهای برخط عمومی در مدت حدود ۲ ساعت و همچنین در مقابله با حملات به درگاههای ارائه دهنده خدمات دولتی در حدود ۱ ساعت موفق شدهاند.
همچنین این گزارش نشان میدهد که بالاترین مدت زمان حمله در دوره بهار به ۲ روز و۱۶ ساعت و ۱۵ دقیقه بر میگردد و میانگین مدت زمان حملات ۳ دقیقه و ۱۳ ثانیه است که بیشینه ترافیک مقابله گردیده ۳۶۷.۰۸ است.
در بخشی از این گزارش به تجزیه و تحلیل دادههای به دست آمده از سامانه تشخیص و مقابله با حملات منع خدمت توزیع شده شرکت ارتباطات زیرساخت در راستای ارائه گزارش تطبیقی از وضعیت حملات مذکور در دوره بهار را خواهیم داشت به این ترتیب که نشان داده میشود ۱۲۰ مقصد بیش از ۲۵۰ مرتبه مورد حمله قرار گرفته است و ۶ حمله بیش از ۱ روز به طول انجامیده است.
این گزارش نشان میدهد که در فصل بهار ۱۴۰۴ ،۲۱۵.۱۵۴ حمله به ۹۵۱۹ مقصد صورت پذیرفته است و بیش از ۵.۳۲۹.۵۶۱ مقصد تحت محافظت قرار گرفتهاند.
همانطور که طبقه بندی مقاصد تحت حمله نشان میدهد بیشترین حملات به درگاههای برخط خدمات عمومی با ۲۹.۱۹ درصد و کمترین حملات به خبرگزاریها و سایر صنایع مربوط میشود.
طبقه بندی مقاصد تحت حمله نشان میدهد که بعد از حمله در گاههای عمومی، ۲۷.۰۷ درصد حمله به درگاههای دولتی شده است و همچنین همانطور که این گزارش نشان میدهد ۱۱.۱۳ درصد حمله به کسب و کارهای اینترنتی و ۸.۶۰ درصد حملات به شرکتهای ارائه دهنده خدمات اینترنت ثابت و ۷.۴۸ درصد حمله به شرکتهای ارائه دهنده خدمات اینترنت سیار بر میگردد.
بر اساس گزارش تحلیلی وآماری شرکت ارتباطات زیر ساخت برای بهار ۱۴۰۴، بیش از ۸۲.۶ درصد حملات تنها از ۱۰ کشو صوت پذیرفته است که مجارستان با ۲۳.۸۱ درصد بالاترین حمله و برزیل با ۱.۳۲ درصد کمترین حمله را به کشور ما داشتهاند.
آسیه فروردین - تحولات اخیر مانند جنگ ایران و اسرائیل و درگیری هند و پاکستان، نشانه یک درک مشترک هستند: اکنون نهتنها قدرت آتش، بلکه کنترل اطلاعات، به عامل تعیینکننده در منازعات مدرن تبدیل شده است.
سعید میرشاهی - «دن رویوو و یوسی ملمن» روزنامهنگاران باسابقه حوزه امنیت و اطلاعات در نشریه دیجیتالAir Mail ، که توسط گریدون کارتر (سردبیر سابق ونیتی فیر) و الساندرا استنلی (خبرنگار و منتقد خارجی سابق نیویورک تایمز تاسیس شده در گزارشی جالب توجه با تیتر «جاسوسهایی مثل ما!»
رئیس مرکز مدیریت راهبردی افتا با اشاره به حملات سایبری به برخی بانک ها که در طول جنگ ۱۲ روزه اتفاق افتاد به مهمترین چالش تحقق امنیت سایبری پایدار در کشور اشاره کرد و گفت: وابستگی به فناوریهای خارجی، ضعف در هماهنگی بین بازیگران این حوزه، چالشهای حقوقی و قانونی و عدم توجه به فرهنگسازی از جمله این چالش ها به حساب می آیند.
به گزارش ایسکانیوز؛ علی محمد نوروززاده - رئیس مرکز مدیریت راهبردی افتا - درباره میزان آمادگی دستگاههای دولتی و حاکمیتی در برابر تهدیدات سایبری اظهار کرد: امنیت سایبری در ایران همواره یکی از اولویتهای مهم نظام جمهوری اسلامی بوده است. دستگاههای دولتی و حاکمیتی با راهبری مراجع ذیصلاح مانند شورای عالی فضای مجازی، مرکز ملی فضای مجازی و دستگاههای هماهنگ کننده اقدامات مؤثری را برای ارتقای آمادگی در برابر تهدیدات سایبری انجام دادهاند.
وی افزود: جمهوری اسلامی ایران با تکیه بر توان متخصصان داخلی و استفاده از فناوریهای بومی، گامهای بلندی در جهت مقابله با تهدیدات سایبری برداشته است. البته در این مسیر همواره چالشهایی وجود دارد که با برنامهریزی و تلاش مستمر در حال پیگیری است. به طور کلی، عملکرد دستگاههای مربوطه در این حوزه قابل تقدیر است و آنها به صورت مداوم در حال بهروزرسانی و بهبود توانمندیهای خود هستند. اما مهمترین چالشهای تحقق امنیت سایبری پایدار در کشور را میتوان وابستگی به فناوریهای خارجی، کمبود نیروی انسانی متخصص امنیت سایبری، ضعف در هماهنگی بین بازیگران این حوزه، چالشهای حقوقی و قانونی و عدم توجه به فرهنگسازی دانست.
برخی از پیامرسانهای خارجی ممکن است نتوانند بهطور کامل به تعهدات امنیتی و حریم خصوصی کاربران ایرانی پایبند باشند یا خود را با قوانین داخلی کشور سازگار کنند به همین دلیل، استفاده از پیامرسانهای داخلی توصیه میشود.نوروززاده ادامه داد: با توجه به حوادث اخیر در جهان و منطقه، شاهد افزایش قابل توجه حملات سایبری هستیم که هدف اصلی آنها از کار انداختن سرویسهای عمومی و افشای اطلاعات، دستکاری یا خرابکاری دادهها و غیره است. در برخی حملات موفق شدیم قبل از ایجاد ضربه اقدام بدخواهانه را متوقف کنیم. بنابراین در برخی موارد ضربه وارد شد، اما با تلاش در حوزه بازگردانی، از تخریب بیشتر یا تبدیل حادثه به فاجعه جلوگیری شد.
رئیس مرکز مدیریت راهبردی افتا تأکید کرد: در خصوص شبکههای اجتماعی خارجی باید گفت که در جمهوری اسلامی ایران، حفاظت از امنیت و حریم خصوصی کاربران و همچنین صیانت از ارزشهای اسلامی و ملی از اهمیت بالایی برخوردار است. در این راستا، نهادهای مربوطه بهطور مستمر پیامرسانهای خارجی را از نظر امنیتی و انطباق با قوانین جمهوری اسلامی ایران بررسی میکنند.
وی ادامه داد: برخی از این پیامرسانها ممکن است نتوانند بهطور کامل به تعهدات امنیتی و حریم خصوصی کاربران ایرانی پایبند بوده یا خود را با قوانین داخلی کشور سازگار کنند. به همین دلیل، استفاده از پیامرسانهای داخلی توصیه میشود که تحت نظارت و مطابق با قوانین جمهوری اسلامی ایران فعالیت میکنند. این پیامرسانها با رعایت استانداردهای امنیتی و حریم خصوصی طراحی شدهاند و از ارزشهای اسلامی و ملی پشتیبانی میکنند.
منشأ حمله سایبری به بانک سپه چه بود؟
وی در پاسخ به این سوال که حمله سایبری به بانک سپه، منشأ داخلی یا خارجی داشت، تشریح کرد: حمله سایبری به بانک سپه وجوه مختلفی داشته است که یکی از آنها فنی است. در حوزه فنی میتوان به این نکته اشاره کرد که مقداری غفلت در رعایت برخی پیشگیریها صورت پذیرفته است که البته مسئله در حال پیگیری است.
نوروززاده معتقد است با توجه به وظیفه راهبردی مرکز افتا، تدوین استانداردها و الزامات امنیتی بخش جدائی ناپذیر اقدامات آن است و به صورت مستمر در حال انجام است. این استانداردها فقط مخصوص زیرساختها نیست و همه کنشگرهای اکوسیستم امنیت سایبری در کشور از جمله تولید کنندگان، پیمانکاران، بهرهبرداران و غیره را شامل میشود.
رئیس مرکز مدیریت راهبردی افتا با تأکید بر اینکه جمهوری اسلامی ایران با درک عمیق از تهدیدات پیچیده و سازمان یافته خارجی، همواره تدابیر امنیتی پیشگیرانه و هوشمندانهای را در چارچوب قوانین و ارزشهای خود طراحی و اجرا میکند، گفت: این تدابیر شامل تقویت مستمر توان دفاعی و امنیتی، استفاده از فناوریهای پیشرفته، آموزش و توانمندسازی نیروهای متخصص و همکاریهای راهبردی با نهادهای امنیتی و دفاعی است.
وی تصریح کرد: همچنین، مراکز حساس و استراتژیک کشور تحت حفاظت و پایش مداوم قرار دارند تا از هرگونه تهدید احتمالی جلوگیری شود، ایران با تکیه بر قدرت داخلی و هوشیاری کامل، آمادگی مقابله با هرگونه تهدید را دارد و امنیت ملی خود را به طور مستمر ارتقا میدهد.
طراحی امنیت شبکه ملی اطلاعات در سطوح مختلف
وی درباره امنیت شبکه ملی اطلاعات گفت: شبکه ملی اطلاعات بهعنوان یکی از زیرساختهای حیاتی کشور، از اهمیت بالایی در حفظ امنیت و حاکمیت سایبری ایران برخوردار است. جمهوری اسلامی ایران با تدابیر هوشمندانه و مبتنی بر دانش بومی، امنیت این شبکه را در سطوح مختلفی همچون ساختار مقاوم و مستقل، حفاظت از دادههای حساس و حیاتی با راه اندازی مراکز داده داخلی و استفاده از پروتکلهای امنیتی پیشرفته، نظارت هوشمند بر ترافیک شبکه، رعایت استانداردهای امنیت سایبری در بالاترین سطح و غیره طراحی کرده است.
نوروز زاده در پایان درباره مهمترین اقدامات مرکز مدیریت راهبردی افتا برای کاهش کاهش آسیبپذیری دستگاههای دولتی در برابر حملات سایبری، توضیح داد: برای کاهش آسیبپذیری دستگاههای دولتی در برابر حملات سایبری، ما باید چارچوب امنیت جامع سایبری را مستقر کرده و نقشها و مسئولیتهای دستگاهها با ضمانت اجرایی را تعیین کنیم. علاوه بر اینها، باید به طور مستمر مخاطرات سایبری ارزیابی و حوادث سایبری مدیریت شود؛ شناسایی داراییهای حیاتی و تهدیدات احتمالی، افزایش آگاهی و آموزش کارکنان و افزایش همکاریهای بینالمللی و تبادل اطلاعات نیز از دیگر اقدامات موثر و کارآمد برای کاهش آسیبپذیری دستگاههای دولتی در برابر حملات سایبری است.
نگار قیصری - رئیس پیشین سایبری ارتش رژیم صهیونیستی درباره ایران، گروه عنکبوت پراکنده (Scattered Spider) و نگرانی از مهندسی اجتماعی، فراتر از آسیبپذیریهای روز صفر، سخن گفت.
آریل پارنس، سرهنگ پیشین واحد سایبری 8200 ارتش دفاعی اسرائیل و یکی از مؤسسان شرکت امنیت سایبری Mitiga، در گفتوگو با The Register، مدعی شد که بین Scattered Spider و یگانهای سایبری تحت حمایت دولت ایران، شباهتهایی وجود دارد که محدود به موج اخیر حملات هکری نیست.
به ادعای او، هر دو گروه، یکی با انگیزه مالی و دیگری با حمایت دولتی، در زمینه حملات مهندسی اجتماعی تبحر دارند و نشان میدهند برای ایجاد خسارت، الزام به استفاده از آسیبپذیریهای روز صفر نیست.
پارنس میگوید: «یکی از پروندههای معروف در اسرائیل مربوط به یک شرکت بیمه بود.»
اشاره او به عملیات هک و افشای اطلاعاتی است که اواخر سال ۲۰۲۰، توسط هکرهای ایرانی علیه شرکت بیمه شیربیت (Shirbit)، که کارکنان وزارت دفاع اسرائیل را بیمه میکرد، انجام شد. گروه Scattered Spider نیز اخیراً به چند شرکت بیمه آمریکایی نفوذ کرده بود.
به گفته پارنس، در آن حمله «گروه وابسته به دولت ایران، دادهها را با استفاده از مهندسی اجتماعی و آسیبپذیریهای روز صفر سرقت کرد.»
پس از سرقت فایلهای شیربیت، شامل اطلاعات خصوصی اسرائیلیها، هکرها آنها را بهصورت عمومی منتشر کردند.
او ادامه داد: «قدرت این حمله، بیش از هر چیز، تأثیر روانی آن بود؛ یعنی آنها توانستند به اطلاعات حساس شهروندان اسرائیل، از جمله برخی کارکنان دولت، دسترسی پیدا کنند و سپس از طریق شبکههای اجتماعی و دیگر ابزارها آن را بازنشر دهند. این روش، کار آنهاست. آنها فقط به تأثیر واقعی بسنده نمیکنند، بلکه آن را بزرگنمایی میکنند.»
در سالهای بعد نیز کمپینهای سایبری علیه اهداف اسرائیلی تداوم یافتهاند، اما گروههای ایرانی از این تاکتیکها، مانند فیشینگ هدفمند برای سرقت اطلاعات ورود، ایجاد حسابهای جعلی در لینکدین، نفوذ به زیرساختهای آب و سوخت آمریکا بدون اقدام عملی خاص (ولی با بزرگنمایی آن در رسانههای اجتماعی)، علیه سازمانها و مقامات غربی نیز استفاده کردهاند.
پارنس هشدار میدهد: «اکنون هوش مصنوعی مولد، قابلیتهایی را برای تسلط بر مهندسی اجتماعی، از نظر کیفیت و کمیت، فراهم کرده است. اگر شما مهاجم باشید و هدفتان مثلاً بانک آمریکایی باشد، باید شناسایی انجام دهید، اطلاعات جمعآوری کنید و حملهای را برنامهریزی نمایید که متناسب با مخاطب باشد. هوش مصنوعی، سالها زمان صرفشده برای مرحله شناسایی را کاهش میدهد.»
او معتقد است سیستمهای مبتنی بر هوش مصنوعی، میتوانند گزارشهای کامل درباره افراد هدف، علایقشان، عضویتهای شخصی و حرفهای، دوستان و همکارانشان همراه با تحلیل صفحات شبکههای اجتماعی آنها تهیه کنند.
پارنس میگوید: «این، باعث میشود نسبت به اینکه همه این کارها را بهصورت دستی انجام دهم، در این گام ابتدایی، بسیار مؤثرتر عمل کنم.»
او همچنین خاطرنشان کرد که هوش مصنوعی، نوشتن ایمیلهای فیشینگ، اسناد جعلی و حتی ساخت سایتهای جعلی ولی کاملاً واقعینما را بسیار آسانتر میکند: «این، یعنی حملهها بهمراتب مقیاسپذیرتر میشوند. به گفته گوگل، عاملان تهدید ایرانی از Geminiبرای این اهداف استفاده میکنند. این موضوع، برای من نگرانکنندهتر از آسیبپذیریهای روز صفر است.»
او افزود: «لازم نیست یک ابرقدرت باشید، لازم نیست مثل NSA ابزارهای روز صفر داشته باشید. فقط باید درک درستی از سازمان هدف، فرایندهای آن، افراد، زبان و فرهنگ آن داشته باشید؛ همین کافی است.»
او گروهScattered Spider را حتی در مقایسه با جاسوسان ایرانی، استاد مهندسی اجتماعی میداند و میگوید که آنها یک مزیت ذاتی دارند. آنها بومی آمریکا و بریتانیا هستند و زبان و فرهنگ آن کشورها را بهخوبی میدانند.
پارنس گفت: «گروه Scattered Spider، نمونهای از این موضوع است که مهندسی اجتماعی چقدر میتواند قدرتمند باشد.»
او همچنین احتمال همکاری این گروه با گروههای وابسته به دولت ایران را بعید نمیداند، همانطور که پیشتر، گروه هکری ایرانی Pioneer Kitten با ALPHV/BlackCat و سایر باندهای باجافزار بهعنوان سرویس (RaaS) همکاری کردهاند.
نشانههایی نیز وجود دارد که حملهکنندگان دولتی، اکنون باجافزار را نیز به ابزارهایشان اضافه کردهاند.
پارنس میگوید: «گروه Scattered Spider، هویتها را جمعآوری میکند و به هرکس بخواهد میفروشد، بنابراین مهاجمان ایرانی میتوانند از آنها در عملیاتشان استفاده کنند. این، یعنی آنها با وجود ابزارهای نهچندان پیشرفته، میتوانند کارهای بسیار بیشتری انجام دهند.» او افزود: «ایران وScattered Spider ، پیشرفتهترین سلاحهای سایبری را ندارند، اما شاید اصلاً به آن نیاز نداشته باشند.» (منبع:عصرارتباط)