به گزارش «خبرنامه دانشجویان ایران»؛ ارتش رژیم صهیونیستی اوایل نوامبر جاری در گزارشی اعلام کرد که جنبش حماس ۲ سال قبل از عملیات طوفان الاقصی، سربازهای اسرائیلی را هدف حملهای سایبری قرار داد.
طبق گزارش ارتش رژیم صهیونیستی، حماس تلفنهای همراه سربازها را هک و اطلاعات مهمی را از آنها جمعآوری کرد، اطلاعات جمعآوری شده در اجرای حمله هفتم اکتبر به حماس کمک کرد.
به گزارش شبکه خبری «الجزیره»، همچنین تحقیق ارتش رژیم صهیونیستی حاکی از احتمال هک دوربینهای مداربسته موجود در داخل پایگاههای آن بود.
پیشتر روزنامه «نیویورک تایمز» آمریکا در گزارشی نوشت: تصاویر ضبط شده توسط دوربینهای مداربسته از نیروهای وابسته به گردانهای القسام، شاخه نظامی جنبش حماس نشان میدهد که آنها در زمان اجرای عملیات طوفان الاقصی اطلاعات و اسرار زیادی را از ارتش «اسرائیل» و نقاط ضعف آن در اختیار داشتند.
این روزنامه آمریکایی در ادامه نوشت: هکرها با پشتیبانی دادهها و اطلاعاتی که در اختیار داشتند، موفق شدند به بخش سرور یکی از پایگاههای ارتش «اسرائیل» دسترسی پیدا کنند.
بر اساس این گزارش، ارزیابیهای اطلاعاتی اسرائیل حاکی از این است که عملیات آمادهسازی و جمعآوری دادههای اطلاعاتی ۲ سال قبل از عملیات طوفان الاقصی آغاز شد و از برخی از سربازهای «اسرائیلی» جاسوسی شد که این نوع از برنامهریزی را در محدوده نسبتا بلند مدت قرار میدهد. در اینجا نکته قابل توجه این است که چنین عملیاتهایی برای مقاومت تازگی ندارد و پیش از این در سالهای قبل نیز نمونههای برجستهای وجود داشته است.
در واقع بیانیه ارتش رژیم صهیونیستی درباره این عملیات، مؤید میزان پیشرفت نیروی سایبری گروههای مقاومت فلسطین در سالهای اخیر است و این یعنی تلاشهای حماس برای جاسوسی سایبری نه تنها تاکتیکی بلکه راهبردی و مربوط به برنامهریزی بلندمدت برای عملیات ویژهای در ابعاد عملیات طوفان الاقصی بوده، به طوری که حتی این تلاشها ۲ سال کامل قبل از هفتم اکتبر آغاز شد.
برای اینکه اهمیت این عملیات را درک کنیم ابتدا باید درک درستی از طبقهبندی حملات سایبری داشته باشیم که واحد سایبری گردانهای القسام علیه ارتش اشغالگر انجام میدهند.
ابعاد تاکتیکی و راهبردی
عملیاتهای سایبری مقاومت علیه رژیم صهیونیستی را میتوان به ۲ بُعد تاکتیکی و راهبردی تقسیم کرد که از هر بعد آن برای رسیدن به اهداف مختلفی استفاده شده و با شیوههای هجومی متفاوتی نیز انجام میشود.
در عملیاتهای تاکتیکی تمرکز بر تحقق اهدافی فوری یا در دوره زمانی کوتاهی بوده و تاثیر مستقیمی بر توانمندیهای عملیاتی حماس دارد. یکی از مهمترین تاکتیکها، جاسوسی سایبری در ارتباط با جمعآوری دادههای اطلاعاتی پیش از اجرای عملیات نظامی مشخصی در یک بازه زمانی کوتاه و یا جمعآوری اطلاعات در زمان اجرای عملیات است.
همچنین عملیاتهای تاکتیکی بر حمله مستقیم به وبسایتها و یا پلتفرمهای دیجیتال متعلق به کابینه رژیم صهیونیستی و یا ارتش آن تکیه دارد همانند عملیاتهای از کار انداختن سرویس DDOS با هدف ایجاد اختلال در وبسایتها و یا سرویسهای اسرائیلی.
این حملات سایبریِ سطح پایین برای ایجاد پارازیت در تماسها و به دردسر انداختن دشمن در زمان اجرای عملیاتهای نظامی در میدان نبرد و یا تضعیف توانمندیها و از کار انداختن امکانات آن در دیگر زمانها طراحی شدند.
از نمونههای آن حمله با نرمافزارهای مخرب از نوع «وایپر» است که کامپیوتر را آلوده کرده و دادههای آن را به طور کامل پاک میکند، این برنامه هر چیزی در راهش را نابود میکند، پس از اتفاقات هفتم اکتبر یک گروه سایبری وابسته به جنبش حماس، تعدادی از شرکتهای اسرائیلی را هک کرده و از این برنامه برای نابودی زیرساختهای این شرکتها استفاده کرد.
طبق اعلام یکی از شرکتهای امنیت سایبری رژیم صهیونیستی، این گروه «بیبی» لقب بنیامین نتانیاهو، نخستوزیر رژیم صهیونیستی را برای توصیف برنامه مخرب خود به کار برد و آن را «بی بی وایپر» نامید.
اما عملیاتهای سایبری راهبردی هدف اصلی خود را در بازه زمانی طولانیتری محقق میکنند همانند عملیات جاسوسی سایبری بلند مدتی که در گزارش ارتش رژیم صهیونیستی به آن اشاره شد.
به دست آوردن این دادههای اطلاعاتی با عملیاتهای نظامی فوری ارتباطی ندارد بلکه هدف رسیدن به شناخت گستردهتری از توانمندیهای نظامی رژیم صهیونیستی با گذشت زمان است.
همانگونه که اشاره شد این عملیاتهای راهبردی در برنامهریزی و اجرای عملیات طوفان الاقصی نقش موثری داشتند و درک عمیقتر و گستردهتری از نقاط ضعف و نقاط حساس موجود در سامانههای پدافندی اسرائیل ایجاد میکنند.
همچنین این عملیاتها شناخت دقیقی از زیرساختهای اسرائیلی، کیفیت تحرکات یگانهای نظامی آن و اقداماتشان و دیگر اطلاعات مهم را برای نیروهای القسام فراهم کرد و سپس این دانش در برنامهریزی برای حملات نظامی مشخص به کار گرفته شد، همان سناریویی که در عملیات طوفان الاقصی اجرا شد و منابع متعددی به آن اشاره کردند.
در ادامه روزنامه «نیویورک تایمز» آمریکا در گزارشی نوشت: حماس در زمان جمعآوری دادهها، به اطلاعات دقیقی از اسرار ارتش اسرائیل دست یافت که شگفتیآور است و به نظر میرسد تلاشها برای بررسی و برنامهریزی دقیقی که یگان سایبری در آن مشارکت داشت، نقش موثری در شناسایی موقعیت دقیق سرورهای ارتباطی در پایگاههای نظامی مختلف ایفا کرد و این به سربازها در هدف قرار دادن این سرورها و از کار انداختن آنها در زمان عملیات طوفان الاقصی کمک کرد.
همچنین در این گزارش آمده است: گردانهای القسام به شکلی غافلگیرکننده، درک و دانش گستردهای از نحوه مدیریت ارتش اسرائیل و موقعیت مکانی دقیق یگانهای آن و مدت زمان دسترسی آنها به استحکاماتشان را در اختیار داشت.
ترسیم یک تصویر کامل
در طول سالهای گذشته، شیوههای حملات سایبری مقاومت به تدریج توسعه پیدا کرده و از حملاتی که بر تاکتیک هجومی گسترده متکی بود یعنی هدف قرار دادن گروه بزرگی از اهداف به عنوان مثال با ایمیلهای آلوده به شیوههای دقیقتر و پیچیدهتری رسید که در آن افراد و گروههای مشخصی از سربازهای ارتش اشغالگر با هدف جمعآوری بیشترین اطلاعات مهم ممکن هدف قرار میگیرند. این مساله در گزارش اخیر ارتش رژیم صهیونیستی نیز تایید شد که اذعان کرد حماس در طول ۲ سال گذشته با یک حمله سایبری، سربازهایش را هدف قرار داد.
اما پیش از این اعتراف، برخی عملیاتهای قبلی این پیشرفت را نشان داد، شاید از مهمترین آنها بتوان به جاسوسی سایبری در سال ۲۰۱۸ اشاره کرد که یگان سایبری حماس برنامههای جاسوسی را در درون نرمافزاری به نام «Golden Cup» که نتایج مسابقات فوتبال سال ۲۰۱۸ را ارائه میکرد، برای هک تلفنهای سربازهای اسرائیلی مخفی کرد.
به محض نصب این برنامه روی گوشی هوشمند، ارتباط با سرور جهت بارگذاری مخفی برنامههای جاسوسی و آلوده روی گوشی برقرار میشود، در مورد این برنامه، بدافزار عمدا پس از دانلود از گوگل نصب میشود تا از بررسی امنیتی گوگل عبور کند، این مساله به هکرها اجازه میدهد دستورالعملها را از راه دور روی گوشی هوشمند اجرا کنند تا بتوانند کنترل کامل آن را به دست آوردند، به این ترتیب آنها میتوانند موقعیت مکانی گوشی را دنبال کرده، به دوربین و میکروفون دسترسی یافته و عکسها را دانلود، مکالمهها را شنود و فایلها را از گوشی بردارند.
این گروه ظرف تنها چند هفته موفق شد اطلاعات مهم و غیرعلنی از گروه مختلفی از پایگاهها، دفاتر و تجهیزات نظامی ارتش رژیم صهیونیستی را به دست آورد که از جمله آنها اطلاعات مهمی از خودروهای زرهی موجود در زیرساختهای نظامی بود، همانگونه که در همان مقطع زمانی روزنامه عبری هاآرتص درباره آن نوشت. چه بسا اینها همان اطلاعاتی بودند که به نیروهای مقاومت درک روشنی از نقاط ضعف این خودروهای زرهی و نحوه حمله به آنها بخشیدند.
به نوشته هاآرتص، در ژوئیه حماس پروندههایی را افشا کرد که حاوی دادههای دقیقتری از ۲۰۰۰ سرباز نیروی هوایی ارتش رژیم صهیونیستی بود.
این پروندههای تفصیلی پس از هفتم اکتبر در شرایط جنگ و در چارچوب جنگ سایبری و روانی گستردهتری تهیه و منتشر شد اما اطلاعات اصلی که جمعآوری شدند، قدیمیتر از آنها است.
در واقع این پروندهها شامل دادههایی هستند که طی عملیات یا عملیاتهای سایبری گذشته افشا و یا جمعآوری شدند و احتمالا سرور پایگاهی را آلوده کردند که ارتباطی با ارتش رژیم صهیونیستی نداشته است، همچنین این پروندهها متشکل از دادههای دیگری است که از شبکههای اجتماعی و پایگاههای دادههای عمومی جمعآوری شدند و یا مربوط به عملیاتهای قبلی افشای اطلاعات است.
اگرچه احتمالات نشان میدهد که گروههای مقاومت پشت این حملات بودند اما جمعآوری پروندهها و دادهها با یک برنامه خودکار موسوم به «پروفایلر» انجام شد که امکان جمعآوری، مقایسه، ادغام دادههای اطلاعاتی از منابع مختلف جهت ارائه پروفایلی دقیق از اهداف اطلاعاتی را فراهم میکند.
نتیجه اینکه طبق گفته «دانا تورین» رئیس بخش عملیات مرکز امنیت سایبری رژیم صهیونیستی، بانکهای اطلاعاتی ایجاد میشود که در صورت جمعآوری و تلفیق صحیح دادهها، امکان ترسیم تصویر کاملی از دشمن را فراهم میکند.
همچنین با ایجاد پرونده جامعی از مشخصات هر سرباز، امکان اجرای حملات مهندسی اجتماعی فراهم میشود که این به معنای تطبیق هر هدف متناسب با محتوای شخصی است و این احتمال موفقیت حمله را افزایش میدهد.
دانشگاه «کارنگی ملون» مهندسی اجتماعی را اینگونه تعریف میکند: تکنیکی که برای بازی با قربانی و یا تاثیرگذاری بر آن یا فریبش با هدف کنترل بر سیستم عامل رایانه یا سرقت اطلاعات شخصی و مالی استفاده میشود و شامل بازی روانی برای فریب کاربر است تا مرتکب خطاهای امنیتی شده و یا اطلاعات حساسی را افشا کند. ما میتوانیم آن را مجموعهای از استراتژیها و طرحهایی در نظر بگیریم که در اکثر مواقع با شناخت رفتارهای انسانی و نحوه کار جهان دیجیتال مرتبط است.
فناوریهای مهندسی اجتماعی
مقاومت در سالهای اخیر در حملات سایبری بیشتر از قبل از فناوریهای مهندسی اجتماعی استفاده کرده به عنوان مثال اوایل سال ۲۰۱۷ این گروه با استفاده از برنامههای آلوده طی بهروزرسانیها از حسابهای جعلی در فیسبوک، فناوریهای مهندسی اجتماعی را علیه افرادی در داخل ارتش رژیم صهیونیستی به کار برد و به این شکل گوشیهای همراه آنها را به ابزارهای جاسوسی تبدیل کرد.
ارتش رژیم صهیونیستی به شکل رسمی به این نوع از حمله سایبری اعتراف کرد و در سایتهایش به سربازها درباره این عملیات هشدار داد، با وجود اینکه ادعا شد اسرار نظامی مهمی افشا نشدند اما حماس از این نفوذها برای جمعآوری اطلاعات محرمانهای از مانورهای ارتش در نوار غزه استفاده کرد.
همچنین گزارش ماه فوریه شرکت گوگل حاکی از این است که گروههای وابسته به مقاومت از فناوریهای مهندسی اجتماعی با عملکرد و تکنیکهای پیشرفته استفاده میکنند.
پژوهشگران گوگل اظهار کردند که به تازگی دستکم یک گروه وابسته به حماس موسوم به «BLACKATOM» تحرکاتی داشته که حاکی از این است امکانات بسیار پیشرفتهای در اختیار دارد که از جمله آنها فناوریهای پیچیده مهندسی اجتماعی است که برای اهداف بسیار ارزشمندی طراحی شده و همچنین برنامههای آلودهای را ویژه سیستم عاملهای مختلف ویندوز، مک و لینوکس توسعه داده است.
در گزارش گوگل آمده است: سپتامبر ۲۰۲۳ این گروه برنامهنویسهای اسرائیلی را با ترفندهای پیچیده مهندسی اجتماعی هدف قرار دادند که در نتیجه برنامههای آلوده نصب و فایلها از کامپیوترهای آنها به سرقت رفت.
در این عملیات هکرها خود را کارمند شرکتهای واقعی معرفی کرده و از پلتفرم «LinkedIn» با آنها ارتباط گرفته و فرصتهای کاری را در حوزه توسعه نرمافزارها ارائه کنند. هدف مهندسان برنامهنویسی در ارتش رژیم صهیونیستی و صنایع هوایی و دفاعی این رژیم بود.
پس از ارتباط اولیه، هکر را برای اهداف خود فایلی از دستورالعملهای شرکت در آزمونی برای ارزیابی مهارتهای پیشرفته برنامهنویسی را ارسال کرد، در آن فایل نیز از افراد مورد هدف خواسته شد برنامهای را دانلود کنند که توسط هکر کنترل میشود. در ادامه نیز از افراد خواسته شد برای اثبات مهارتها و تواناییهای خود در برنامهنویسی نمونه کارهایی را ارائه کنند تا مورد بررسی قرار بگیرند، این عملیات هکری کاملا شبیه به یک برنامه عادی مدیریت منابع انسانی به نظر میرسید اما شامل امکان بارگذاری بدافزاری فشرده و استخراج و اجرای برنامه در داخل سیستم عامل دستگاه فرد مورد نظر بود.
تیم تحقیقات گوگل اعلام کرد که این حمله سایبری، نشاندهنده هدفگیری دقیقتری از حملات سایبری سابق حماس بود.
در آوریل ۲۰۲۲ گمان میرفت که مقاومت یکی از پیچیدهترین حملات سایبری را علیه رژیم صهیونیستی انجام داد، شرکت اسرائیلی Cybereason که متخصص بررسی حملات سایبری است، اعلام کرد که این حمله سطح جدیدی از پیچیدگی در عملیات سایبری حماس را نشان داد.
این شرکت افشا کرد که گروه هدف افراد مهم و عالیرتبهای بودند که در نهادهای حساس دفاعی، اجرای قانون و خدمات اضطراری فعالیت دارند.
بار دیگر نیروهای مقاومت از شیوههای مهندسی اجتماعی در فیسبوک استفاده کردند و هدفشان رسیدن به اطلاعات مهمی در گوشیها و کامپیوترهای افراد مورد هدف بود.
شرکت اسرائیلی یاد شده در گزارش خود اعلام کرد: آنها این بار با کسب تجربه از عملیات سایبری خود در سال ۲۰۱۷، بسیار دقیقتر عمل کرده و در فریب افراد مورد نظر خود موفقتر عمل کردند.
به گزارش این شرکت، گروه هکری نرمافزارهای خود را با استفاده از این ابزارهای جدید که دارای ویژگیهای پنهان و پیشرفتهای هستند، به خوبی بهروزرسانی کرد، همچنین از زیرساختها و برنامههای جدیدی کاملا متفاوت با عملیاتهای قبلی استفاده کرد.
همانگونه که عملیاتهای قبلی نشان دادند، امروز درگیریها تنها به جنگهای نظامی مستقیم محدود نیست بلکه جنگ پنهانی در میدانهای مختلفی وجود دارد که ما آن را به چشم نمیبینیم و مهمترین این میدانها فضای سایبری است.