هاآرتص نوشت: یک پایگاه داده حاوی هزاران رزومه متعلق به اسرائیلیهایی که در موقعیتهای حساس و طبقهبندیشده در ارتش اسرائیل و دیگر نهادهای امنیتی خدمت کردهاند، ماه گذشته توسط یک گروه هکری وابسته به ایران بهصورت آنلاین افشا شد.
به گزارش انتخاب، در ادامه این مطلب آمده: فراتر از نقض شدید حریم خصوصی، افشای هویت این افراد خطرات واقعی در پی دارد – از جمله پیگرد قانونی، بازداشت احتمالی در خارج از کشور، هدف قرار گرفتن در عملیات اطلاعاتی، و حتی حملات فیزیکی. اسناد فاششده فقط شامل نامها نیستند، بلکه شامل آدرس ایمیل، شماره تلفن و در برخی موارد آدرس منزل افراد با سوابق حساس نظامی در اطلاعات اسرائیل، نیروی هوایی و سایر واحدهای نخبه نیز هستند.
بر اساس این رزومهها، افراد فاششده شامل کسانی با تجربه در عملیات اطلاعاتی و سایبری هستند، برخی از آنها در وزارت دفاع و دفتر نخستوزیر نیز خدمت کردهاند. این افشا همچنین شامل اپراتورهای سابق پهپاد، توسعهدهندگان موشک و افرادی فعال در سامانههای پدافند هوایی اسرائیل میشود.
هاآرتص تأیید کرده که بخش عمدهای از این اطلاعات واقعی هستند، گرچه هکرها اغلب دستاوردهای خود را بزرگنمایی کرده و وسعت و تأثیر رخنه را بیش از حد جلوه میدهند. این رسانه با حدود ۲۵۰ اسرائیلی که نامشان در پایگاه داده آمده تماس گرفته است. یکی از آنها گفت: «این واقعاً ترسناک است.» نکته قابل توجه اینکه هیچکدام از پاسخدهندگان اظهار نکردهاند که از سوی هیچ نهاد رسمی درباره نشت اطلاعاتشان مطلع شده باشند.
کمپینی گسترده از سوی ایران
کارشناسان اطلاعات سایبری میگویند این افشا بخشی از کمپینی بزرگتر است که شامل بیش از ۲۰ عملیات «نفوذ و افشا» در هفتههای اخیر بوده و توسط همین گروه وابسته به ایران صورت گرفته است. منشأ این رخنه به احتمال زیاد وبسایت کاریابی JobInfo یا یکی از پیمانکاران ثالث آن بوده است.
شواهد نشان میدهد این رخنه دستکم یک سال پیش رخ داده است، چرا که جدیدترین رزومه موجود در پایگاه داده به سال ۲۰۲۴ برمیگردد. درحالیکه «هک» بهطور مخفیانه انجام میشود، «افشا» معمولاً پس از استخراج کامل اطلاعات صورت میگیرد تا هم اسرائیل را تحقیر کرده و هم این افراد را در معرض خطر قرار دهد.
از زمان آغاز جنگ غزه، هکرهای ایرانی حملات سایبری خود را تشدید کردهاند و در کنار آن گروههای فلسطینی یا حامی فلسطین نیز در پی شناسایی و تعقیب نیروهای نظامی اسرائیلی در خارج از کشور هستند. در چند مورد، فعالان فیلمهایی از سربازانی که از غزه پست گذاشته بودند را یافته و علیه آنها در کشورهای دیگر شکایت کردهاند، و برخی را مجبور به بازگشت زودهنگام به اسرائیل کردهاند.
در همین حال، طی یک سال گذشته، اطلاعات شخصی برخی مقامات ارشد امنیتی اسرائیل – و حتی یک دانشمند هستهای – توسط هکرهای وابسته به ایران فاش شده است. این افراد اکنون میتوانند به اهداف بالقوهای برای عملیات ایران – حتی داخل خاک اسرائیل – تبدیل شوند.
استفاده بیش از حد از سوابق نظامی در رزومهها
این افشاگری یکی از نقاط ضعف کلیدی جامعه اسرائیل را برجسته میکند: ارتباط تنگاتنگ میان بخش فناوری پیشرفته (هایتک) و نهادهای نظامی و امنیتی. برای ورود به دنیای شغلی غیرنظامی، بسیاری از کهنهسربازان واحدهای اطلاعاتی و فنی مجبورند در رزومه خود به جزئیات مأموریتها، واحدها و پروژههایی اشاره کنند که اغلب باید محرمانه بمانند.
این موضوع بهویژه در پلتفرمهایی مانند LinkedIn مشهود است، جایی که اعضای سابق واحدهای محرمانه تلاش دارند میان نمایش دستاوردهایشان و حفظ امنیت عملیاتی توازن ایجاد کنند. اما برخلاف لینکدین، رزومههای فاششده حاوی اطلاعات کامل شناسایی هستند که معمولاً در فضای اینترنت وجود ندارند.
به عنوان نمونه، یکی از رزومهها متعلق به مقام ارشد پیشین بخش تحقیقاتی واحد ۸۲۰۰ است که اکنون در یک شرکت بزرگ اسرائیلی نقش اجرایی دارد. او در رزومه خود به نقش خود در حفظ «برتری سایبری» این واحد و کشف آسیبپذیریها اشاره کرده است. همچنین به سابقه خدمت در واحد ۸۱ (واحد فناوری-اطلاعاتی برتر اسرائیل) و رهبری تیمی متشکل از بیش از ۱۰۰ مهندس و کارشناس اشاره کرده است.
نمونهای دیگر از یک «رزمنده سایبری» است که به سمت مربی ارشد ارتقا یافته و وظیفه جذب و آموزش فنی نیروهای تازهوارد را بر عهده داشته است. فرد دیگری که اکنون در یک شرکت بینالمللی فناوری مشغول به کار است، خود را «اپراتور پهپاد و افسر» معرفی کرده که وظیفه توسعه برنامههای آموزشی برای نیروی هوایی را داشته و در زمینه «پهپادها و مهمات دقیق» تخصص دارد.
خطرات ترکیبی
هرچند اطلاعات برخی رزومهها شاید بهتنهایی حساس نباشند، اما وقتی با منابع دیگر ترکیب و تحلیل شوند – بهویژه در زمینه جنگ غزه – میتوانند برای این افراد تهدیدآمیز باشند. بهعنوان نمونه، اخیراً یک پژوهشگر ارشد امنیت سایبری که به نمایندگی از شرکتش به کنفرانسی در اروپا رفته بود، با توجه به نقشش بهعنوان نیروی ذخیره نیروی هوایی، مورد هدف کارزار فعالان حامی فلسطین برای بازداشت قرار گرفت.
ساختار شغلی نهادهای اطلاعاتی اسرائیل افشا شد
رزومههای فاششده اطلاعات زیادی درباره مسیر شغلی افراد درون واحدهای مختلف اطلاعاتی ارائه میدهند. یکی از نمونهها نشان میدهد برنامهنویسی که در «واحد ۳۰۶۰» (واحد سابق دفاع سایبری وزارت دفاع) شروع کرده و پس از ادغام این واحد با واحد ۸۲۰۰، به پست ارشد رسیده و سپس به بخش توسعه نرمافزار در «ماتسپن» (واحد فناوری IDF در لوتِم) منتقل شده است.
رزومهها، که به زبان انگلیسی و عبری نوشته شدهاند، بهروشنی ساختار آموزش اطلاعاتی و عملیات فناوری اسرائیل را نشان میدهند، با اشاره به تخصصهایی مانند SIGINT (اطلاعات سیگنالی)، سامانههای هدفگیری، هوش مصنوعی، پهپادها و سایر پروژههای محرمانه.
همچنین مسیر شغلی آشنایی در میان این رزومهها دیده میشود: از واحدهای اطلاعاتی نخبه تا شرکتهای پیمانکاری دفاعی مانند البیت، رافائل و صنایع هوافضای اسرائیل (IAI)، یا شرکتهای تهاجمی سایبری مانند NSO Group و QuaDream.
واکنش رسمی: سکوت
شرکت JobInfo که گمان میرود منبع اولیه نشت اطلاعات باشد، تا زمان انتشار گزارش پاسخی نداده است. وزارت دفاع نیز هاآرتص را به سخنگوی ارتش ارجاع داده که او نیز از اظهارنظر خودداری کرده است.
جبهه غیرنظامی در معرض خطر
این نشت اطلاعات تنها یکی از بیش از ۲۰ عملیات افشاگرانهای است که توسط گروه Handala Hack انجام شده؛ گروهی که پس از آغاز درگیری مستقیم ایران و اسرائیل، کارزار سایبری خود را تشدید کرده است. در هفته گذشته نیز دادههایی که ادعا میشود از مؤسسه علمی وایزمن (که هدف حمله موشکی ایران قرار گرفت) دزدیده شده، منتشر شده است.
در ۱۸ ماه گذشته، سرویس امنیت داخلی شینبت و شرکتهای امنیت سایبری اسرائیلی افزایش چشمگیر حملات «spear phishing» را گزارش کردهاند – نوعی فیشینگ هدفدار که افراد خاص را با ایمیلهای شخصیسازیشده حاوی بدافزار هدف قرار میدهد.
همچنین نمونههایی از حملات مهندسی اجتماعی گزارش شده که طی آن هکرها علاوه بر دسترسی به ایمیل افراد مشهور، با جعل هویت آنها دیگران را نیز فریب دادهاند. اکنون که هزاران شماره تماس و ایمیل فاش شدهاند، افراد زیادی ممکن است در معرض چنین حملاتی قرار گیرند.
یادآوری میشود که در فوریه گذشته نیز دادههای شخصی هزاران دارنده مجوز اسلحه در اسرائیل، پس از رخنه به شرکتهای ارائهدهنده خدمات به پلیس، فاش شد.
در پاسخ به این رخدادها، دولت اسرائیل اخیراً مقررات اضطراری تصویب کرده که حتی شرکتهای کوچک خصوصی را موظف به رعایت استانداردهای سختگیرانه امنیت سایبری میکند.در پاسخ به هاآرتص، سازمان ملی سایبری اسرائیل اعلام کرد: «بسیاری از نشتهای اخیر از شرکتهایی در اقتصاد اسرائیل منشأ گرفتهاند که اطلاعات خود را نزد ارائهدهندگان خدمات ذخیرهسازی نگه میداشتند. مقررات جدید به ما در تقویت پاسخگویی و جلوگیری از گسترش این حملات کمک خواهد کرد.»
Your Comment