جاناتان لیز در هاآرتص نوشت: گروهی از هکرها که گمان می رود با دستگاه اطلاعاتی ایران مرتبط هستند، اطلاعات شخصی یک دانشمند هسته ای را که در مرکز تحقیقات هسته ای سورک کار می کرد، فاش کردند.
همزمان این هکرها اعلام کردند که حساب شخصی یکی از مدیران کل سابق وزارت جنگ اسرائیل را هک کرده و عکس ها و اسناد خصوصی وی را به نمایش گذاشته اند. اطلاعات مربوط به سفیر فعلی اسرائیل و وابسته نظامی سابق در ایالات متحده به همراه اطلاعاتی در مورد اعضای خانواده مقامات ارشد اسرائیلی نیز به بیرون درز کرده است.
در ماه مارس، این گروه اعلام کرد که گفته میشود با هک کردن سرویسهای ایمیل دولتی، از جمله کمیسیون انرژی اتمی اسرائیل، اطلاعات مرکز تحقیقات هستهای نقف در دیمونا را به سرقت بردهاند. هفته گذشته آنها حدود 30 تصویر از سوراک منتشر کردند، اما بررسی دقیق تر نشان می دهد که این تصاویر در واقع از سوراک یا دیمونا گرفته نشده اند. به نظر می رسد این تصاویر از تلفن همراه یا حساب ایمیل این دانشمند هسته ای گرفته شده و مربوط به کار او به عنوان یک متخصص ایمنی تشعشعات است. هکرها عکس پاسپورت این دانشمند را نیز منتشر کردند.
مطالب فاش شده شامل چندین تصویر از سیستم های کامپیوتری بود که به نظر می رسید متعلق به پروژه شتاب دهنده ذرات ساراف است که دانشمند در آن شرکت داشت و اسامی دیگر دانشمندان هسته ای را فاش کرد. در حالی که هکرها سعی کردند تاریخ ها را در برخی اسناد پنهان کنند، تاریخ عبری را فراموش کردند که نشان می دهد این مطالب مربوط به سال های 2015-2014 است.
تا به امروز، هکرها به جای کل مجموعه، تنها حدود 30 تصویر منتشر کرده اند که ارزیابی دقیق موفقیت آنها در به دست آوردن اطلاعات داخلی از Dimona یا Surak را غیرممکن می کند.
كميسيون انرژي اتمي اسرائيل اعلام كرد كه هيچ يك از تصاوير فاش شده از تاسيسات هسته اي اسرائيل نبوده است. اداره ملی سایبری از اظهار نظر خودداری کرد و درخواست ها را به دفتر نخست وزیر ارجاع داد. سرویس امنیتی شین بت نیز پاسخی نداد.
دفتر نخست وزیری به نمایندگی از کمیسیون انرژی اتمی اسرائیل پاسخی صادر کرد که در آن آمده بود: پس از بررسی دقیق، تصاویر و نقاشی ها متعلق به هیچ یک از تاسیسات ما نیست. کمیسیون درباره اسکرین شات ها گفت که این تصاویر حاوی “مواد فنی مربوط به پروژه ساخت یک شتاب دهنده ذرات در مرکز تحقیقات هسته ای سورک” است.
در ماه های اخیر ده ها اسرائیلی متهم به همکاری با دستگاه اطلاعاتی ایران برای هدف قرار دادن مقامات ارشد اسرائیلی از جمله یک دانشمند هسته ای شده اند. اگرچه ارتباط احتمالی بین این دستگیری ها و افشای فعلی نامشخص است، موفقیت هدف قرار دادن یک دانشمند اسرائیلی – حتی یکی از آنها که در تحقیقات هسته ای غیرنظامی مشغول بود – یک پیروزی روانی مهم برای ایران است.
هکرهای ایرانی همزمان با افشای اطلاعات یک دانشمند هستهای، عکسها و اسناد شخصی را منتشر کردهاند که گفته میشود از طریق هک حسابهای چند مقام ارشد اسرائیلی به دست آمدهاند. در میان اهداف، یک ژنرال سابق که مسئول عملیات سایبری نظامی بود و سپس مدیرکل وزارت جنگ اسرائیل شد، بود. هکرها عکس پاسپورت او را منتشر کرده و تهدید کرده اند که مجموعه کامل اسناد را در آینده فاش خواهند کرد.
این گروه چندین ماه است که به طور سیستماتیک اطلاعات شخصی حساس در مورد مقامات دفاعی و دولتی فعلی و سابق اسرائیل را افشا می کند. به گفته آنها، آنها این اطلاعات را با هک کردن حساب های ایمیل به دست آورده اند. درزهای افشا شده میگویند که شامل ایمیلهای دو مقام ارشد سابق و دو مقام فعلی به همراه فهرست کامل تماس یکی از مقامات است.
این گروه اطلاعات را از طریق یک وب سایت ویژه توزیع می کند و لینک ها را از طریق کانال تلگرام خود به اشتراک می گذارد. محققان اسرائیلی این گروه را به عنوان بخشی از عملیات سایبری تهاجمی ایران شناسایی کرده اند که عمدتاً بر کمپین های نفوذ متمرکز است.
اکتبر گذشته، اسرائیل با موج بی سابقه ای از حملات سایبری با شدت های متفاوت مواجه شد. ماه های اخیر شاهد توزیع گسترده داده های دزدیده شده از وزارت دادگستری، وزارت جنگ، مراکز تحقیقات هسته ای، موسسه ملی بیمه و سایر سازمان های دولتی اسرائیل بوده است.
محققان امنیت سایبری اسرائیل درباره انباشته شدن این نقضها و افشای دادهها، به ویژه تمرکز دادهها بر روی شهروندان اسرائیلی، بهویژه پرسنل دفاعی و کسانی که به دادههای طبقهبندی شده دسترسی دارند، ابراز نگرانی کردهاند. آنها هشدار می دهند که هکرها می توانند از اطلاعات شخصی لو رفته برای حملات فیشینگ هدفمند استفاده کنند و داده های بیشتری را برای نفوذ به سایر سیستم های حساس به دست آورند.
به عنوان مثال، این کارشناسان بیان می کنند که ممکن است با استفاده از اطلاعات افشا شده قبلی در جریان هک شرکت بیمه شیربیت، نفوذ موسسه بیمه ملی و وزارت جنگ تسهیل شده باشد. شیربیت که ناوگان خودروهای دولتی اسرائیل را بیمه می کند، اطلاعات شخصی در مورد کارمندان دولت و وابستگی های دولتی آنها از جمله آژانس های امنیتی حساس دارد. منبع احتمالی دیگر هک کردن برنامه “الکترو” بود. یک ابزار کمپین لیکود که اطلاعات شخصی حدود شش میلیون اسرائیلی از جمله شماره شناسایی، آدرس و شماره تلفن آنها را فاش کرد.
امروزه حجم وسیعی از اطلاعات در مورد شهروندان اسرائیلی به راحتی در اینترنت در دسترس است و می توان آنها را برای استفاده در حملات سایبری خریداری کرد.
منابع مختلف تایید کرده اند که اسرائیل تلاش گسترده ای برای یافتن مطالب دزدیده شده به صورت آنلاین انجام می دهد و در تلاش است تا از طریق کانال های قانونی و درخواست های مستقیم شرکت های فناوری، شبکه های اجتماعی و سرویس های پیام رسانی، آن را حذف کند. این یک تلاش گاهی اوقات موفق است – اما معمولاً، این یک هدف گمشده است.