الثلاثاء - 19 مارس 2024
الثلاثاء - 19 مارس 2024

نيويورك تايمز: عمليات قرصنة إيرانية للتجسس على عموم الشعب

نيويورك تايمز: عمليات قرصنة إيرانية للتجسس على عموم الشعب

إيران تقوم بعملية تجسس يمكن استخدامها للتجسس على عامة الشعب - الرؤية

كشفت صحيفة نيويورك تايمز الأمريكية أن قراصنة إيرانيين مرتبطين بالحكومة الإيرانية، يديرون عملية تجسس واسعة النطاق لا تقتصر على المعارضين ويمكن استخدامها للتجسس على عموم الشعب، وتشمل استخدام أدوات مراقبة يمكنها اختراق أنظمة الرسائل المشفرة، وهي ميزة لم يكن معروفاً أن إيران تمتلكها من قبل، وفقاً لتقريرين للأمن الرقمي.

وذكرت الصحيفة أن العملية لا تستهدف فقط المنشقين المحليين والأقليات الدينية والعرقية والنشطاء المناهضين للحكومة في الخارج فقط، بل يمكن استخدامها للتجسس على عامة الشعب في إيران، وذلك وفقاً لتقارير شركة Check Point Software Technologies، المتخصصة في الأمن السيبراني، وكذلك مجموعة ميان وهي منظمة لحقوق الإنسان تركز على الأمن الرقمي في الشرق الأوسط.

وأضافت أن التقارير التي قامت بمراجعتها قبل إصدارها تشير إلى أن المتسللين نجحوا في الوصول إلى هواتف محمولة وأجهزة كمبيوتر كان يعتقد أنها آمنة، وتمكنوا من التغلب على العقبات التي أنشأتها التطبيقات المشفرة مثل التليغرام، وحتى أنهم تمكنوا من الوصول إلى المعلومات على تطبيق المحادثات الشهير واتساب، وقاموا بابتكار برامج ضارة متخفية في صورة تطبيقات أندرويد.

وقال متحدث من شركة التليغرام، إن الشركة لم تكن على علم بعملية القرصنة الإيرانية، وأضاف أنه لا يمكن لأي خدمة منع هجمات التصيد الاحتيالي عندما يقوم شخص ما بإقناع المستخدمين بإدخال بيانات اعتمادهم على موقع إنترنت ضار. ورفضت شركة واتساب التعليق على الموضوع.



وتأتي التقارير، التي أشارت إلى حدوث تقدم كبير في كفاءة قراصنة المخابرات الإيرانية، وسط تحذير واشنطن المستمر بأن إيران تستخدم الهجوم السيبراني لمحاولة التأثير على الانتخابات الأمريكية.

وبحسب الصحيفة حدد ممثلو الادعاء الفيدراليون في الولايات المتحدة يوم الأربعاء شخصين إيرانيين قالوا إنهما اخترقا أجهزة كمبيوتر أمريكية، وسرقا بيانات نيابة عن الحكومة الإيرانية، وذلك مقابل تحقيق مكاسب مالية.

ومن ناحيته قال أمير رشيدي، مدير الحقوق الرقمية والأمن في مجموعة ميان في التقرير، إن سلوك إيران على الإنترنت من الرقابة إلى القرصنة أصبح أكثر عدوانية من أي وقت مضى.

ووفقاً لتقرير وحدة الاستخبارات في شركة Check Point، بدأت عملية التجسس الإلكتروني في عام 2014، ولم يتم اكتشاف مدى عملها إلا هذا العام.

وأشارت الصحيفة إلى أن مجموعة ميان تتبعت عملية تجسس في فبراير 2018، من رسالة بريد إلكتروني خبيثة استهدفت جماعة دينية صوفية في إيران بعدما حدثت مواجهة عنيفة بين أعضائها وقوات الأمن الإيرانية.

وتعود البرمجيات الخبيثة المستخدمة في ذلك الهجوم، وهجمات أخرى في يونيو 2020، إلى شركة تكنولوجيا خاصة في مدينة مشهد شمال شرق إيران تدعى أندروميدا.



ويرى الباحثون في مجموعة ميان أن أندروميدا لديها نمط مهاجمة النشطاء ومجموعة الأقليات العرقية والمعارضين، ولكنهم قاموا أيضاً بتطوير أدوات وبرامج ضارة للتصيد واستهداف عامة الناس.

ووفقاً لتقرير ميان، فإن المتسللين ليس لديهم هدف واضح إذ يقومون بسرقة معلومات جماعات المعارضة الإيرانية المقيمة في أوروبا والولايات المتحدة، كما يقومون بعمليات التجسس على الإيرانيين الذين غالباً ما يستخدمون تطبيقات الهاتف المحمول للتخطيط لاحتجاجات.

وذكرت التقارير أن من بين أبرز ضحايا الهجمات، جماعة مجاهدي خلق، التي تعتبرها السلطات الإيرانية منظمة إرهابية، ومجموعة تعرف باسم جمعية عائلات معسكر أشرف وسكان الحرية، ومنظمة المقاومة الوطنية الأذربيجانية، ومواطني المناطق المضطربة في سيستان وبلوشستان، ووكالة أنباء إيرانية مهتمة بشؤون حقوق الإنسان. وأشار تقرير ميان، إلى استهداف محامي حقوق الإنسان والصحفيين العاملين في إذاعة صوت أمريكا أيضاً.

طرق متنوعة لاستهداف الضحية

أشارت شركة Check Point إلى أن المتسللين يستخدمون مجموعة متنوعة من تقنيات التسلل بما في ذلك التصيد الاحتيالي، ولكن الطريقة التي تعد الأكثر انتشاراً هي إرسال ما يبدو أنه مستندات وتطبيقات مغرية إلى أهداف معينة بعناية.

وأحدها وثيقة باللغة الفارسية بعنوان، «النظام يخشى انتشار المدافع الثورية»، في إشارة إلى الصراع بين الحكومة وحركة مجاهدي خلق، حيث تم إرسالها إلى أعضاء تلك الحركة، كما تم إخفاء وثيقة أخرى على شكل تقرير كان ينتظره على نطاق واسع نشطاء في مجال حقوق الإنسان عن باحث في الأمن السيبراني.

واحتوت هذه المستندات على رمز برنامج ضار قام بتنشيط عدد من أوامر التجسس من خادم خارجي عندما قام المستلمون بفتحها على أجهزة الكمبيوتر أو الهواتف وفقاً لتقرير شركة Check Point.

وكانت جميع الأهداف تقريباً تنتمي إلى منظمات ومعارضين للحكومة غادروا إيران ويقيمون الآن في أوروبا، ووثقت ميان أهدافاً في الولايات المتحدة وكندا وتركيا والاتحاد الأوروبي.

وبحسب التقرير يمكن برنامج التجسس الذي يستخدمه القراصنة، من الوصول إلى أي ملف، وتسجيل بيانات الحافظة والتقاط لقطات شاشة وسرقة المعلومات، ووفقاً لمجموعة ميان، مكن أحد التطبيقات المتسللين من تنزيل البيانات المخزنة على واتساب.



واكتشف المهاجمون ضعفاً في بروتوكولات التثبيت للعديد من التطبيقات المشفرة بما في ذلك تطبيق تليغرام، والذي كان يعد دائماً آمناً نسبياً، ما مكنهم من سرقة ملفات تثبيت التطبيقات.

وتتيح هذه الملفات للمهاجمين الاستفادة الكاملة من حسابات الضحايا على التليغرام، على الرغم من أن المهاجمين لا يستطيعون فك تشفير الاتصالات المشفرة لتطبيق التليغرام، وبدلاً من ذلك يستخدمون ملفات التثبيت لإنشاء عمليات تسجيل الدخول للتليغرام وذلك لتنشيط التطبيق بأسماء الضحايا على أجهزة أخرى ما يتيح مراقبة جميع أنشطتهم على التليغرام سراً.

ومن ناحيته قال لوتيم فينكلستين رئيس استخبارات التهديدات في Check Point إن عملية المراقبة المتطورة نجحت في البقاء لمدة 6 سنوات على الأقل دون أن يكتشفها أحد.

وأضاف فينكلستين أن المهاجمين صمموا أسلحتهم الإلكترونية لاستهداف تطبيقات المراسلة الفورية تقنياً.

وقال خبراء في مجموعة ميان إن شركة أندروميدا الإيرانية المرتبطة بالمهاجمين، ورد ذكرها في 3 تقارير سابقة على الأقل مرتبطة بسرقة معلومات من خلال البرامج الضارة.

ويرى الباحث في شركة ميان أمير رشيدي أن نجاح المتسللين كان بسبب مهاراتهم العالية في الخداع والتي تجذب الضحايا إلى الفخ.

فعلى سبيل المثال تم تصميم أحد البرامج الضارة والتي تستهدف المعارضين المقيمين في السويد كأداة تعليمات باللغة الفارسية للإيرانيين الذين يسعون للحصول على رخصة قيادة في السويد.

ويرى فينكلستين أنه من المحتمل أن يكون المتسللون يعملون لحسابهم الخاص بواسطة المخابرات الإيرانية، كما حدث في عمليات القرصنة الإيرانية السابقة، وأضاف أن البنية التحتية للعملية دفعت للاستنتاج بأن الهجمات تدار من قبل كيانات إيرانية ضد منشقين عن النظام.