یک پایگاه داده حاوی هزاران رزومه متعلق به اسرائیلی‌هایی که در موقعیت‌های حساس و طبقه‌بندی‌شده در ارتش اسرائیل و دیگر نهادهای امنیتی خدمت کرده‌اند، ماه گذشته توسط یک گروه هکری وابسته به ایران به‌صورت آنلاین افشا شد.

هاآرتص: هکرهای وابسته به ایرانی اطلاعات هزاران اسرائیلی با سوابق نظامی را فاش کرد

هاآرتص نوشت: یک پایگاه داده حاوی هزاران رزومه متعلق به اسرائیلی‌هایی که در موقعیت‌های حساس و طبقه‌بندی‌شده در ارتش اسرائیل و دیگر نهادهای امنیتی خدمت کرده‌اند، ماه گذشته توسط یک گروه هکری وابسته به ایران به‌صورت آنلاین افشا شد.

به گزارش انتخاب، در ادامه این مطلب آمده: فراتر از نقض شدید حریم خصوصی، افشای هویت این افراد خطرات واقعی در پی دارد – از جمله پیگرد قانونی، بازداشت احتمالی در خارج از کشور، هدف قرار گرفتن در عملیات اطلاعاتی، و حتی حملات فیزیکی. اسناد فاش‌شده فقط شامل نام‌ها نیستند، بلکه شامل آدرس ایمیل، شماره تلفن و در برخی موارد آدرس منزل افراد با سوابق حساس نظامی در اطلاعات اسرائیل، نیروی هوایی و سایر واحدهای نخبه نیز هستند.

بر اساس این رزومه‌ها، افراد فاش‌شده شامل کسانی با تجربه در عملیات اطلاعاتی و سایبری هستند، برخی از آنها در وزارت دفاع و دفتر نخست‌وزیر نیز خدمت کرده‌اند. این افشا همچنین شامل اپراتورهای سابق پهپاد، توسعه‌دهندگان موشک و افرادی فعال در سامانه‌های پدافند هوایی اسرائیل می‌شود.

هاآرتص تأیید کرده که بخش عمده‌ای از این اطلاعات واقعی هستند، گرچه هکرها اغلب دستاوردهای خود را بزرگ‌نمایی کرده و وسعت و تأثیر رخنه را بیش از حد جلوه می‌دهند. این رسانه با حدود ۲۵۰ اسرائیلی که نامشان در پایگاه داده آمده تماس گرفته است. یکی از آنها گفت: «این واقعاً ترسناک است.» نکته قابل توجه اینکه هیچ‌کدام از پاسخ‌دهندگان اظهار نکرده‌اند که از سوی هیچ نهاد رسمی درباره نشت اطلاعات‌شان مطلع شده باشند.

کمپینی گسترده از سوی ایران

کارشناسان اطلاعات سایبری می‌گویند این افشا بخشی از کمپینی بزرگ‌تر است که شامل بیش از ۲۰ عملیات «نفوذ و افشا» در هفته‌های اخیر بوده و توسط همین گروه وابسته به ایران صورت گرفته است. منشأ این رخنه به احتمال زیاد وب‌سایت کاریابی JobInfo یا یکی از پیمانکاران ثالث آن بوده است.

شواهد نشان می‌دهد این رخنه دست‌کم یک سال پیش رخ داده است، چرا که جدیدترین رزومه موجود در پایگاه داده به سال ۲۰۲۴ برمی‌گردد. درحالی‌که «هک» به‌طور مخفیانه انجام می‌شود، «افشا» معمولاً پس از استخراج کامل اطلاعات صورت می‌گیرد تا هم اسرائیل را تحقیر کرده و هم این افراد را در معرض خطر قرار دهد.

از زمان آغاز جنگ غزه، هکرهای ایرانی حملات سایبری خود را تشدید کرده‌اند و در کنار آن گروه‌های فلسطینی یا حامی فلسطین نیز در پی شناسایی و تعقیب نیروهای نظامی اسرائیلی در خارج از کشور هستند. در چند مورد، فعالان فیلم‌هایی از سربازانی که از غزه پست گذاشته بودند را یافته و علیه آنها در کشورهای دیگر شکایت کرده‌اند، و برخی را مجبور به بازگشت زودهنگام به اسرائیل کرده‌اند.

در همین حال، طی یک سال گذشته، اطلاعات شخصی برخی مقامات ارشد امنیتی اسرائیل – و حتی یک دانشمند هسته‌ای – توسط هکرهای وابسته به ایران فاش شده است. این افراد اکنون می‌توانند به اهداف بالقوه‌ای برای عملیات ایران – حتی داخل خاک اسرائیل – تبدیل شوند.

استفاده بیش از حد از سوابق نظامی در رزومه‌ها

این افشاگری یکی از نقاط ضعف کلیدی جامعه اسرائیل را برجسته می‌کند: ارتباط تنگاتنگ میان بخش فناوری پیشرفته (های‌تک) و نهادهای نظامی و امنیتی. برای ورود به دنیای شغلی غیرنظامی، بسیاری از کهنه‌سربازان واحدهای اطلاعاتی و فنی مجبورند در رزومه خود به جزئیات مأموریت‌ها، واحدها و پروژه‌هایی اشاره کنند که اغلب باید محرمانه بمانند.

این موضوع به‌ویژه در پلتفرم‌هایی مانند LinkedIn مشهود است، جایی که اعضای سابق واحدهای محرمانه تلاش دارند میان نمایش دستاوردهایشان و حفظ امنیت عملیاتی توازن ایجاد کنند. اما برخلاف لینکدین، رزومه‌های فاش‌شده حاوی اطلاعات کامل شناسایی هستند که معمولاً در فضای اینترنت وجود ندارند.

به عنوان نمونه، یکی از رزومه‌ها متعلق به مقام ارشد پیشین بخش تحقیقاتی واحد ۸۲۰۰ است که اکنون در یک شرکت بزرگ اسرائیلی نقش اجرایی دارد. او در رزومه خود به نقش خود در حفظ «برتری سایبری» این واحد و کشف آسیب‌پذیری‌ها اشاره کرده است. همچنین به سابقه خدمت در واحد ۸۱ (واحد فناوری-اطلاعاتی برتر اسرائیل) و رهبری تیمی متشکل از بیش از ۱۰۰ مهندس و کارشناس اشاره کرده است.

نمونه‌ای دیگر از یک «رزمنده سایبری» است که به سمت مربی ارشد ارتقا یافته و وظیفه جذب و آموزش فنی نیروهای تازه‌وارد را بر عهده داشته است. فرد دیگری که اکنون در یک شرکت بین‌المللی فناوری مشغول به کار است، خود را «اپراتور پهپاد و افسر» معرفی کرده که وظیفه توسعه برنامه‌های آموزشی برای نیروی هوایی را داشته و در زمینه «پهپادها و مهمات دقیق» تخصص دارد.

خطرات ترکیبی

هرچند اطلاعات برخی رزومه‌ها شاید به‌تنهایی حساس نباشند، اما وقتی با منابع دیگر ترکیب و تحلیل شوند – به‌ویژه در زمینه جنگ غزه – می‌توانند برای این افراد تهدیدآمیز باشند. به‌عنوان نمونه، اخیراً یک پژوهشگر ارشد امنیت سایبری که به نمایندگی از شرکتش به کنفرانسی در اروپا رفته بود، با توجه به نقشش به‌عنوان نیروی ذخیره نیروی هوایی، مورد هدف کارزار فعالان حامی فلسطین برای بازداشت قرار گرفت.

ساختار شغلی نهادهای اطلاعاتی اسرائیل افشا شد

رزومه‌های فاش‌شده اطلاعات زیادی درباره مسیر شغلی افراد درون واحدهای مختلف اطلاعاتی ارائه می‌دهند. یکی از نمونه‌ها نشان می‌دهد برنامه‌نویسی که در «واحد ۳۰۶۰» (واحد سابق دفاع سایبری وزارت دفاع) شروع کرده و پس از ادغام این واحد با واحد ۸۲۰۰، به پست ارشد رسیده و سپس به بخش توسعه نرم‌افزار در «ماتسپن» (واحد فناوری IDF در لوتِم) منتقل شده است.

رزومه‌ها، که به زبان انگلیسی و عبری نوشته شده‌اند، به‌روشنی ساختار آموزش اطلاعاتی و عملیات فناوری اسرائیل را نشان می‌دهند، با اشاره به تخصص‌هایی مانند SIGINT (اطلاعات سیگنالی)، سامانه‌های هدف‌گیری، هوش مصنوعی، پهپادها و سایر پروژه‌های محرمانه.

همچنین مسیر شغلی آشنایی در میان این رزومه‌ها دیده می‌شود: از واحدهای اطلاعاتی نخبه تا شرکت‌های پیمانکاری دفاعی مانند البیت، رافائل و صنایع هوافضای اسرائیل (IAI)، یا شرکت‌های تهاجمی سایبری مانند NSO Group و QuaDream.

واکنش رسمی: سکوت

شرکت JobInfo که گمان می‌رود منبع اولیه نشت اطلاعات باشد، تا زمان انتشار گزارش پاسخی نداده است. وزارت دفاع نیز هاآرتص را به سخنگوی ارتش ارجاع داده که او نیز از اظهارنظر خودداری کرده است.

جبهه غیرنظامی در معرض خطر

این نشت اطلاعات تنها یکی از بیش از ۲۰ عملیات افشاگرانه‌ای است که توسط گروه Handala Hack انجام شده؛ گروهی که پس از آغاز درگیری مستقیم ایران و اسرائیل، کارزار سایبری خود را تشدید کرده است. در هفته گذشته نیز داده‌هایی که ادعا می‌شود از مؤسسه علمی وایزمن (که هدف حمله موشکی ایران قرار گرفت) دزدیده شده، منتشر شده است.

در ۱۸ ماه گذشته، سرویس امنیت داخلی شین‌بت و شرکت‌های امنیت سایبری اسرائیلی افزایش چشمگیر حملات «spear phishing» را گزارش کرده‌اند – نوعی فیشینگ هدف‌دار که افراد خاص را با ایمیل‌های شخصی‌سازی‌شده حاوی بدافزار هدف قرار می‌دهد.

همچنین نمونه‌هایی از حملات مهندسی اجتماعی گزارش شده که طی آن هکرها علاوه بر دسترسی به ایمیل افراد مشهور، با جعل هویت آنها دیگران را نیز فریب داده‌اند. اکنون که هزاران شماره تماس و ایمیل فاش شده‌اند، افراد زیادی ممکن است در معرض چنین حملاتی قرار گیرند.

یادآوری می‌شود که در فوریه گذشته نیز داده‌های شخصی هزاران دارنده مجوز اسلحه در اسرائیل، پس از رخنه به شرکت‌های ارائه‌دهنده خدمات به پلیس، فاش شد.

در پاسخ به این رخدادها، دولت اسرائیل اخیراً مقررات اضطراری تصویب کرده که حتی شرکت‌های کوچک خصوصی را موظف به رعایت استانداردهای سخت‌گیرانه امنیت سایبری می‌کند.در پاسخ به هاآرتص، سازمان ملی سایبری اسرائیل اعلام کرد: «بسیاری از نشت‌های اخیر از شرکت‌هایی در اقتصاد اسرائیل منشأ گرفته‌اند که اطلاعات خود را نزد ارائه‌دهندگان خدمات ذخیره‌سازی نگه می‌داشتند. مقررات جدید به ما در تقویت پاسخ‌گویی و جلوگیری از گسترش این حملات کمک خواهد کرد.»

Your Comment

You are replying to: .
captcha

آخرین مطالب