دادگاه سایبری بیشتر شبیه یک کمپین نفوذ است که نه تنها برای جمع آوری اطلاعات هک شده، بلکه برای تحقیر اسرائیل و ایجاد حس بسیج گسترده هکرهای بین المللی طراحی شده است، به عنوان مثال یک گروه جدید که گفته می شود از آفریقای جنوبی هستند نیز به این مبارزه پیوسته است. محققان بر این باورند که این جریان جبهه ایست برای یک گروه که از قبل موجود بوده که احتمالاً ایرانی نیز هست. گروه جدید در تلاش است تا انتقام مرگهای غزه را از طریق موجی از نفوذ و رخنهها، حتی اگر مهم و مخرب هم نباشند و یا حتی در برخی موارد واقعی هم نباشد، بگیرد.
۱۶ آپریل ۲۰۲۴
ترجمه: رضا فانی یزدی
یک وب سایت جدید بستری را برای هکرهای ضد اسرائیلی فراهم می کند تا اطلاعات دزدیده شده خود را از سیستم های اسرائیل از جمله وزارت دفاع این کشور را که پس از افزایش حملات سایبری علیه اسرائیل از زمان جنگ غزه شدت گرفته است به اشتراک بگذارند.
گروهی از هکرهای بینالمللی که با هدف حمله به اسرائیل و سازمانهای اسرائیلی متمرکز شدهاند، در اوایل ماه آوریل یک وبسایت جدید را راهاندازی کردند که به انتشار اطلاعات هک شده آنها از طریق نفوذ در بانک های اطلاعاتی و وبسایتهای حساس در اسرائیل در ماههای اخیر اختصاص دارد.
این وبسایت و پلتفرم جدید دادگاه سایبری (Cyber Court ) نام دارد و هکرهای وابسته به آن قبلاً به وبسایتهای مرتبط به وزارت دفاع اسرائیل حمله کردهاند و به نظر میرسد که حملات اخیر آنها نشان از تشدید جنگهای نیابتی سایبری بین اسرائیل و ایران است.
این وبسایت که نوعی ویکیلیکس از فعالان حامی فلسطین است، بستری را برای هکرهای حامی فلسطین در سطوح مختلف فراهم میکند تا اطلاعات بدست آورده دیجیتالی خود را که از سیستمهای اسرائیل به سرقت بردهاند، در این وب سایت پست کنند.
در پستی در وبلاگ Memetic Warfare که توسط آری بن امی نوشته شده، آمده است: “به نظر می رسد این یک عملیات نفوذ سایبری است که توسط ایران و یا شاید وابستگان آنها درست شده باشد.” بن امی، بنیانگذار آزمایشگاه داده های تله متری، توضیح داد: دادگاه سایبری “به نظر می رسد به عنوان یک مرکز تسویه حساب برای مجموعه ای متنوع از گروه های هکتیویست برای ارسال محتوای اطلاعات هک شده عمل کند.”
این وبسایت قبلاً لینکهایی را از موارد هک شده خود منتشر کرده است، از جمله هزاران سند که ادعا میکند توسط هکرهایی که به وبسایتها و پورتالهای اداری مرتبط با وزارت دفاع و مؤسسه بیمه ملی اسرائیل نفوذ کردهاند، به دست آمده است.
به نظر می رسد وب سایت دادگاه سایبری و همچنین برخی از گروه هایی که مطالبی را در آن پست می کنند، پروژه ای جدید است. با این حال، اسرائیل در میان موجی از حملات سایبری قرار گرفته است که بیش از ۴۰ درصد از زمان شروع جنگ افزایش یافته است. در دو ماه گذشته، هکرها ادعا کرده اند که موفق به هک کردن بانک های اطلاعاتی وزارت دادگستری و حتی به دست آوردن موادی از مرکز تحقیقات هسته ای نقف (Negev Nuclear Research Center ) در دیمونا در جنوب اسرائیل شده اند.
هکرهای جدید؟
وب سایت Cyber Court اخیرا افشاگری را منتشر کرد که یک گروه جدید و ناآشنا از هکرها به نام NetHunters که نام خود را به شکل (NetHunt3rs ) می نویسند، مسئولیت آن را بر عهده گرفته است. در حالی که هکرهای دولتی تمایل دارند مخفیانه عمل کنند، این گروه از اسرائیل خواست ۵۰۰ اسیر فلسطینی را در ازای منتشر نکردن اطلاعات کامل خود که از وزارت دفاع بدست آورده اند، از زندانها آزاد کند. وزارت دفاع این هفته تایید کرد که “وب سایت های غیر حساس” این وزارتخانه واقعاً هک شده اند.
بررسی هاآرتص در مورد برخی از مطالب فاش شده نشان می دهد که این اطلاعات از پورتال های اداری وزارت دفاع گرفته شده اند و شامل اطلاعات شناسایی کارمندان این وزارتخانه و مناقصه های امنیتی است که ممکن است در واقع خطری برای اسرائیل باشد.
مطالب فاش شده همچنین اطلاعاتی درباره سیستمهای فنی نیروهای دفاعی اسرائیل از جمله جزئیات مربوط به خودروهای زرهی مانند طرحهای مهندسی آنها و اطلاعات فنی درباره سیستمهای عکس ماهوارهای را فاش میکند. همچنین شامل اطلاعات شناسایی در مورد سربازان و واحدهایی است که در آنها خدمت می کنند.
گروه ناآشنا دیگری به نام مخلب النصر، (The Eagle’s Talon ) «طلون عقاب» مدعی شد که مؤسسه بیمه ملی را هک کرده و اطلاعات شخصی حدود ۸ میلیون شهروند اسرائیلی، «از جمله حساب های بانکی و آدرس خانه های آنها » را به دست آورده است که تهدید به انتشار آنها در رسانه های اجتماعی کرده است.
مؤسسه بیمه هرگونه دستیابی به اطلاعات خود را تکذیب کرد، اما این گروه ویدئویی را پخش کرد که نشان می داد موفق شده است اطلاعات شخصی شهروندان اسرائیلی را به دست آورد. ویدئوی پخش شده از طرف گروه مخلب النصر و سبک هک و نشت اطلاعات آنها تقریباً مشابه فیلم گروه نت هانتر است و نشان می دهد که این دو گروه در واقع ممکن است که یکی باشند.
بر اساس یک کلیپ ویدیویی منتشر شده در وب سایت دادگاه سایبری که منتسب به گروه هکری (NetHunters ) می باشد نشان می دهد که آنها موفق شده اند که با استفاده از نام کاربردی و رمز ورود یکی از کارکنان معلول ارتش اسرائیل برای ورود به یک سیستم اختصاصی به عنوان کاربر ادرای آن موسسه استفاده کنند، دقیقاً با همان روشی که مخلب النصر مدعی شد برای هک کردن سیستم های مرتبط با موسسه بیمه ملی استفاده می کرد.
آنها سپس مکانیسم های امنیتی را از داخل سیستم دور زدند و مقدار قابل توجهی از اطلاعات را که قرار بود فقط برای سایر کاربران قابل دسترسی باشد، استخراج کردند. این اطلاعات در وب سایت اختصاصی بعدا منتشر شد.
در پستی در وبلاگ Memetic Warfare حفره امنیتی مؤسسه بیمه ملی را به وزارت دفاع مرتبط کرده که اولین بار در مورد هر دو از طریق وب سایت Cyber Court، افشاگری شد. این وب سایت همچنین دارای کانال هایی در رسانه های اجتماعی چون X و تلگرام است که در روزی که اولین افشاگری خود را منتشر کرد، باز شدند.
“دادگاه سایبری دادگاهی است که جنایتکاران در آن مورد تعقیب قانونی قرار می گیرند. جنایتکاران امروز صهیونیست هایی هستند که مرتکب قتل وحشیانه کودکان و زنان بی گناه فلسطینی می شوند. اکنون هکرها مسئول مجازات آنها هستند. بدین وسیله ما حکم صادر می کنیم … و همچنین از همه دعوت می کنیم. هکرهای آزادی خواه جهان در کمپین مجازات این جنایتکاران به ما بپیوندند.”
محققان سایبری در اسرائیل و سراسر جهان که از نزدیک فعالیتهای سایبری ایران را رصد میکنند تا هفته گذشته با چنین گروههایی آشنا نبودند. آشنایی با این گروه از هکرها پس از اینکه فعالیت های آنها برای اولین بار در وب سایت دادگاه سایبری جدید و پلتفرم های آنها بازتاب پیدا کرد و حملات سایبری آنها چون سایر گروه های ناشناخته قبلی توسط رسانه های دولتی ایران پوشش داده شد، همانطور که قبلاً نیز در گذشته اتفاق افتاده است. می توان حدس زد که این گروه های مهاجم یا بخشی از اقدامات سایبری ایران بوده و یا در هماهنگی با آنها عمل می کنند.
دادگاه سایبری مدعی است که دیگر گروههای فعال و شناخته شده به فراخوان آنها برای تشکیل ائتلافی از ضد هکرها پاسخ مثبت داده اند، از جمله گروه Sudan Anonymous که در گذشته موجی از حملات ساده علیه اسرائیل را رهبری میکرد و گمان میرود به روسیه و منافع آن کشور نزدیک است.
تیم مرموز بنگلادش، گروهی که اغلب به اهداف مرتبط با اسرائیل، هند و سازمان های سکولار که به عنوان تهدیدی برای اسلام تلقی می شوند، حمله می کند، همچنین ادعا می شود که بخشی از ائتلاف این وب سایت است.
بیشتر این گروهها در لیگ دوم دنیای سایبری هستند، گروههای حرفهای با تواناییهایی که بیشتر از دنیای جنایتکاران دیجیتال شناخته میشوند تا گروههای دولتی با قابلیتهای سایبری نظامی.
دادگاه سایبری بیشتر شبیه یک کمپین نفوذ است که نه تنها برای جمع آوری اطلاعات هک شده، بلکه برای تحقیر اسرائیل و ایجاد حس بسیج گسترده هکرهای بین المللی طراحی شده است، به عنوان مثال یک گروه جدید که گفته می شود از آفریقای جنوبی هستند نیز به این مبارزه پیوسته است. محققان بر این باورند که این جریان جبهه ایست برای یک گروه که از قبل موجود بوده که احتمالاً ایرانی نیز هست. گروه جدید در تلاش است تا انتقام مرگهای غزه را از طریق موجی از نفوذ و رخنهها، حتی اگر مهم و مخرب هم نباشند و یا حتی در برخی موارد واقعی هم نباشد، بگیرد.
افزایش شدید حملات دیجیتالی علیه اسرائیل از زمان شروع جنگ در غزه نیز با موجی از ادعاهای بی اساس حملات همراه شده است که بر طیف وسیعی مابین عملیات نفوذ و حملات سایبری تأکید می کند. اداره ملی سایبری اسرائیل ادعا می کند که همراه با حملات واقعی، کمپین های نفوذ تحت حمایت ایران و حزب الله نیز افزایش یافته است که شامل بازتاب حملات جدید، بازیافت مواد از هک های قدیمی و انتشار ادعاهای بی اساس درباره حملات جدید است.
یکی از نمونه گروه های جدی هکرهایی که ایالات متحده در گذشته آنها را با سپاه پاسداران ایران مرتبط کرده بود، گروهی به نام (Cyb3r Avengers ) است که از زمان شروع جنگ عمدتاً با استفاده از مهارتهای سایبری خود برای اهداف نفوذ، به عنوان مثال انتقال ترافیک از سراسر جهان به وبسایتهایی در ایران که در مورد هک علیه اسرائیل گزارش میدهند، فعالیت می کند.
از شیربیت (SHIRBIT) تا آفریقای جنوبی
محققان ارشد سایبری اسرائیلی هشدار میدهند که نباید پیامدهای حفره های امنیتی مختلف و انباشته شدن این همه اطلاعات در مورد شهروندان اسرائیلی، بهویژه اعضای تشکیلات دفاعی و آنهایی که اطلاعات طبقهبندیشده دارند را نادیده بگیریم.
محققان می گویند انتشار و فاش کردن این اسناد برای عموم در بسیاری از موارد نشاندهنده یک عملیات سایبری مخفی به مراتب طولانی تر و جدی تر است، انتشار عمومی آنها تلاشی است برای نشان دادن پیروزی در جنگ روانی که پس از دسترسی به حفره ای امنیتی که از طریق آن مقدار قابل توجهی اطلاعات به صورت مخفی جمع آوری شده است، صورت می گیرد.
محققان ادعا می کنند که هکرها می دانند چگونه از اطلاعات شخصی لو رفته برای اهداف هدف گیری شده در آینده استفاده کنند، که می تواند آنها را قادر به استخراج جزئیات بیشتر کرده تا با استفاده از آن اطلاعات به سیستم های حساس بیشتری دسترسی پیدا کنند.
آنها می گویند این احتمال وجود دارد که هک مؤسسه بیمه ملی و وزارت دفاع به دلیل اطلاعاتی است که در گذشته در رابطه با هک سال ۲۰۲۱ شرکت بیمه شیربیت (SHIRBIT ) امکان پذیر شده است، شرکت بیمه شیربت، شرکتی است که ناوگان خودروهای اسرائیل را بیمه می کند، و بنابراین هکرها از این امکان برای دسترسی به بانک های اطلاعاتی مقامات استفاده کرده اند.
این اطلاعات شامل جزئیات شخصی کارکنان خدمات اداری و وزارتخانه های دولتی است که در آنجا کار می کردند، از جمله سازمان های از نظر امنیتی بسیار حساس.
اطلاعات دیگر درباره اسرائیلیها را میتوانید به صورت آنلاین پیدا کنید: به عنوان مثال افشای برنامه Elector که در طول انتخابات گذشته به حزب لیکود خدمت کرد، که منجر به افشای اطلاعات حدود شش میلیون اسرائیلی، از جمله شماره شناسایی ملی، آدرس، و شماره تلفن آنها شد. حجم زیادی از اطلاعات در مورد شهروندان اسرائیلی در حال حاضر در اینترنت موجود است و می توان آنها را خریداری کرد و برای اهداف مختلف استفاده کرد.
این اطلاعات به تدریج در حال انباشته شدن است: گروه ناشناخته دیگری که در پشت دادگاه سایبری شروع به فعالیت کرد، گروه بی نام و نشان آفریقای جنوبی (Anonymous South Africa ) است که خود را به عنوان جبهه دیجیتالی موازی با دادخواست این کشور علیه اسرائیل در دادگاه بین المللی دادگستری در لاهه معرفی می کند. این گروه نیز تهدید کرده است که اطلاعات اضافی هک شده خود را از بانک های اطلاعاتی اسرائیل افشا خواهد کرد.
هکرهایی که خود را تنها به عنوان بخشی از گروه Anonymous معرفی کردند نیز در این ماه ادعا کردند که موفق به هک کردن وزارت دادگستری اسرائیل شده اند. بسیاری از کارشناسان حریم خصوصی اسرائیل و محققان امنیت سایبری آن را بهعنوان یک نشت بزرگ، شاید حتی با ابعاد تاریخی توصیف کردهاند، که هنوز عواقب کامل آن مشخص نیست و ممکن است به کسانی که به دنبال هدف قرار دادن اسرائیل هستند کمک کند.
وزارت دادگستری و ریاست سایبری این وزارتخانه در پاسخ گفتند: سوء ظن اولیه وقوع یک رویداد سایبری در سامانههای فناوری وزارت دادگستری منتفی است و هیچ گونه نفوذی در سامانههای این وزارتخانه شناسایی نشده است. آنها همچنین افزودند: از بررسی اسناد فاش شده که منتشر شد، متوجه شدیم که این اسناد مربوط به سالهای گذشته است و احتمالاً نتیجه نقض سیستمهای وزارت دادگستری نیست.
اما بازرسان سایبری که اسناد فاش شده را بررسی کرده اند، ادعاهای دولت را مورد تردید قرار دادند. آنها می گویند که اگر این یک نقض فعال سیستم های دولتی نباشد، حتی بدتر است، زیرا به این معنی است که فایل های حاوی داده های حساس قبلاً به صورت آنلاین در معرض دید قرار گرفته اند.
اطلاعات فاش شده شامل مشخصات شخصی مقامات ارشد این وزارتخانه به همراه مکاتبات حساس، اسناد داخلی و طبقه بندی شده وزارتخانه، صورتجلسه مذاکراتی که پشت درهای بسته انجام شده و همچنان قرار بوده است بطور طبقه بندی نگه داری شده و در مورد آنها صحبت نشود و دیگر اطلاعات بوده است.
این اداره سایبری اعلام کرد: پس از انتشار مطالب مربوط به وزارت دادگستری، تحقیقات آغاز شد و در این زمینه، در مورد جزئیات تحقیقات و همچنین اطلاعات به دست آمده، دستور صادر شده که در این موارد صحبتی نشود.
این اداره کل افزود: تا به امروز تعدادی از کانالهای تلگرامی که اسناد را منتشر کردهاند حذف شدهاند و فعالیت در این زمینه همچنان ادامه دارد.
در واقع، یک بازی موش و گربه بین اسرائیل و هکرهای تهدید کننده این کشور که اطلاعات آنها را فاش کردند، در جریان است. پس از بسته شدن کانالهای تلگرامی که اطلاعات نشت شده را منتشر میکردند، که احتمالاً به درخواست اسرائیل این کار انجام شد، هکرها دوباره باز گشته و با باز کردن کانال های دیگر شروع به افشای اطلاعات خود کردند. پس از ۲۴ ساعت، بیشتر کانال های این گروه ها دوباره حذف شدند.
این اتفاق برای سایت تازه تاسیس دادگاه سایبری نمی تواند پیش آید. این وب سایت بر اساس فناوری بلاک چین (BLOCKCHAIN) طراحی شده است که اساس ارزهای دیجیتال مانند بیت کوین است. این وبسایت از زیرساخت فناوری غیرمتمرکز(Decentralized) استفاده میکند و بنابراین نمیتوان آن را از اینترنت حذف کرد، حتی اگر گروههای تلگرام یا حساب آنها در رسانه اجتماعی X بسته باشد. این اطلاعات قبلاً در تعدادی از سایتهای دیگر پست شده است تا اطمینان حاصل شود که برای همیشه در معرض دید قرار میگیرند.
اسرائیل، طبق معمول، در حال مبارزه است. بر اساس گزارشهای مختلف، این کشور نیز به طیف وسیعی از فعالیتهای سایبری پرداخته است و ممکن است از نفوذ گروههای هکر طرفدار اسرائیل، از جمله برخی گروه ها که اطلاعات شرمآوری درباره سپاه پاسداران منتشر میکنند، استفاده کند.
رئیس اداره ملی سایبری اسرائیل، که بخشی از دفتر نخست وزیری است، هفته گذشته نیز خراب کرده و مشتی بر خود زد و هویت واقعی گروه (Black Shadow) را فاش کرد، گروهی که پشت هک گروه بیمه شیربیت قرار داشت. او مدعی شد که این گروه شعبه ای از وزارت اطلاعات ایران بود.
متن انگلیسی این مطلب از طریق لینک زیر قابل دسترسی است.