دستور ماندن دانشمندان هسته ای در منزل: حفاظت یا نفوذ؟

این صحبت بسیار مهم دکتر جواد اطاعت در مورد شب ترور دکتر امیرحسین فقهی دانشمند هسته ای بشنویم.برخی از رسانه ها، دستور ماندن دانشمندان هسته ای در منزل مسکونیشان در شب حمله را نشانه ی نفوذ در سطح بالای امنیتی کشور دانستند.
اما احتمالا واقعیت چیز دیگری و مرتبط با امنیت سایبری است. به احتمال زیاد فرماندهی حفاظت از شخصیت ها با توجه به توانایی منحصربفرد اسراییل در نفوذ و جاسوسی سایبری، هک تلفن های همراه و یافتن موقعیت لحظه ای سوژه ها، به این نتیجه رسیده بود که حفاظت از دانشمندان هسته ای در تهران تحت پوشش لایه های تودرتوی پدافند هوایی بسیار آسانتر از بالای قله ی کوه و خارج از محدوده ی قدرت پدافندی است.
همین اعتماد به سامانه های شناسایی و آتش پدافند هوایی سبب شد که دستور ماندن دانشمندان هسته ای در منزل مسکونی خودشان برای امنیت بیشتر صادر شود.
اما پدافند هوایی علیرغم چنین اطمینانی به آن، نتوانست در شب نخست حمله، از آزمون سرنوشت ساز حفاظت از سوژه ها سربلند بیرون آید.

پگاسوس، استاکس‌نت و پروندهٔ بزرگ جاسوسی سایبری: مروری جامع

در دهۀ گذشته جنگ‌های دیجیتال و عملیات‌های سایبری به‌عنوان یکی از ابزارهای اصلی سیاست‌ورزی بین‌المللی درآمده‌اند. برخی از شناخته‌شده‌ترین موارد — از جمله Stuxnet (که به تضعیف برنامهٔ هسته‌ای ایران نسبت داده شد) تا Pegasus (نرم‌افزار جاسوسی و هک تلفن همراه با استفاده از نفوذ و هک واتساپ ساخته‌شده توسط شرکت NSO) — توجه جهانی را به موضوع «سلاح‌های سایبری» جلب کرده‌اند.

جاسوسی، امنیت و پدافند سایبری_هک تلفن همراه و موبایل_هک واتساپ_پگاسوس_نفوذ

استاکس‌نت (Stuxnet) — از آزمایشگاه تا تاسیسات سانتریفیوژ

Stuxnet در حدود سال‌های 2009–2010 کشف شد و به‌سرعت به‌عنوان یکی از پیشرفته‌ترین نمونه‌های بدافزاری شناخته شد که هدفش مختل‌سازی تجهیزات صنعتی (PLCها و سیستم‌های کنترل صنعتی) بود. تحلیل‌های رسانه‌ای و پژوهشی نشان می‌دهد که Stuxnet بخشی از عملیات گسترده‌ای (معروف به «Operation Olympic Games») بود که با همکاری آمریکا و دست‌کم پشتیبانی اطلاعاتی اسرائیل طراحی شد تا برنامهٔ هسته‌ای ایران را به‌تعویق اندازد. این حمله نمونه‌ای از «سایبر-سابر» (cyber-kinetic) بود: بدافزاری که اثر فیزیکی (فرسایش یا شکست تجهیزات) ایجاد می‌کند.

جاسوسی، امنیت و پدافند سایبری_هک_ویروس هسته ای_سانتریفیوژ_نطنز_بدافزار جاسوسی_استاکس نت

Flame و ارتباط با اکوسیستم بدافزارهای منطقه‌ای

کمی بعد از Stuxnet، بدافزار دیگری به‌نام Flame کشف شد — ابزاری عظیم برای جاسوسی شبکه‌ای که توانایی جمع‌آوری فایل‌ها، ضبط ترافیک و شنود را داشت. تحلیل‌های تخصصی نشان داد که Flame به‌لحاظ ساختاری با Stuxnet و برخی ماژول‌های آن مرتبط است؛ این ارتباط نشانه‌ای از توسعهٔ هم‌سو یا تبادل کد میان تیم‌هایی است که روی عملیات‌های پیچیدهٔ منطقه‌ای کار می‌کردند.

Pegasus و بازار جاسوسی موبایل

پگاسوس توسط شرکت اسرائیلی NSO Group ساخته شد. این برنامه می‌تواند بدون نیاز به کلیک یا اقدام کاربر، با هک و دسترسی غیرمجاز به واتساپ، به هک کامل گوشی تلفن همراه اقدام نماید و به پیام‌ها، تماس‌ها، دوربین، میکروفون و فایل‌های ذخیره‌شده در تلفن دسترسی کامل غیرمجاز پیدا کند.
تحقیقات نشان داده‌اند که از پگاسوس برای جاسوسی از روزنامه‌نگاران، فعالان حقوق بشر، سیاست‌مداران و حتی مقامات دولتی در کشورهای مختلف استفاده شده است و پیامها و مکالمات آنها بصورت کامل شنود میشده است. میکروفن و دوربین موبایل کامل تحت تسلط هکرها بوده است. مهاجمان تصاویر ویدئویی و عکسهای ذخیره شده در موبایل آنها را هک و دسترسی کامل غیرمجاز پیدا کرده بودند. تمامی چت ها و مکالمات در واتساپ و سایر پیام رسانها نیز بطور کامل هک، شنود و دسترسی غیرمجاز به داده ها ایجاد شده بود.

چگونه جاسوسی با پگاسوس انجام می‌شود؟

نرم‌افزارهایی مانند پگاسوس از آسیب‌پذیری‌های امنیتی در سیستم‌عامل گوشی یا اپلیکیشن‌هایی مثل واتس‌اپ استفاده می‌کنند. این نوع نفوذ گاهی «بدون تعامل کاربر» یا «zero-click» نام دارد، یعنی حتی اگر فرد هیچ پیامی را باز نکند یا روی لینکی کلیک نکند، گوشی او می‌تواند آلوده شود. هک گوشی موبایل تنها با یک تماس و بدون باز کردن لینک ارسال شده، از جمله هک های منحصربفرد و غیرقابل باور از نوع روز صفر بوده است که تاکنون سابقه نداشته است.
برای مثال، در سال ۲۰۱۹ واتس‌اپ اعلام کرد که پگاسوس از یک باگ در تماس‌های صوتی اپلیکیشن واتساپ سوءاستفاده کرده و علاوه بر هک واتساپ، تلفن های همراه شخصیت ها را هک نموده و به داده های و اطلاعات شخصی و محرمانه بیش از ۱۴۰۰ گوشی موبایل در سراسر جهان نفوذ و دسترسی غیرمجاز پیدا کرده است.

جاسوسی، امنیت و پدافند سایبری_هک تلفن همراه و موبایل_هک واتساپ_پگاسوس_نفوذ

Candiru و سایر فروشندگان «افراطی» نرم‌افزار جاسوسی

علاوه بر NSO، شرکت‌های دیگری مانند Candiru نیز به ساخت و فروش ابزارهای نظارتی و جاسوسی سایبری به دولت‌ها متهم شده‌اند. محققان و نهادهای پژوهشی نشان داده‌اند که چنین شرکت‌هایی زیرساخت‌هایی را به‌صورت دامنه‌ها و سرورهای متقلب ایجاد کرده‌اند تا اهداف مدنظر مشتریان خود را هدف بگیرند.

موضوعات: امنیت سایبری، جاسوسی سایبری، هک تلفن همراه، هک لوکیشن و موقعیت گوشی موبایل، جنگ الکترونیک، هک پدافند هوایی، دکتر امیرحسین فقهی، دکتر جواد اطلاعات، کارشناس رسمی کامپیوتر، کارشناس امنیت سایبری، کارشناس رسمی جرایم رایانه ای، کارشناس رسمی موبایل و تلفن همراه

https://digitaljorm.ir
دکتر مجید مقدری
دکترای هوش مصنوعی
کارشناس رسمی کامپیوتر، فناوری اطلاعات، فضای مجازی و جرایم رایانه ای

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سوالی ندارید؟