نیروی سایبری مقاومت چگونه شکل گرفت؟
حضور قدرتمند «کلاه سبزها» در جبهه سایبری
اندیشکده شورای آتلانتیک، اعضای واحد سایبری حماس را «هکرهای کلاه سبز» مینامد؛ این نام بر کسانی اطلاق میشود که توانمندیهای بالایی در حوزه سایبری دارند. «به انتقام کودکان غزه»؛ جمله کوتاهی که بهگفته روزنامه عبری «هاآرتص» عنوان پروندههایی بود که حاوی دادههای مفصل و مشروح از بیش از 2000 نظامی نیروی هوایی اسرائیل بود که توسط حماس در ماه ژوئیه گذشته هک شد. «هاآرتص» اینعملیات سایبری را «کابوس سایبری» نامید؛ چون طول پروندههای هکشده در آن به بیش از 200صفحه میرسید و عملیات در چندمرحله انجام شده بود. بهنظر میرسد اولینمرحله عملیات، دسامبر 2023 انجام شده بود و آخرینمرحله آن به ژوئیه قبل بازمیگردد. اطلاعات هکشده هر فایل اطلاعات دقیق درباره هر نظامی؛ ازجمله «نام کامل، محل خدمت، کد شناسایی، شماره تلفنهمراه، آدرس ایمیل، حسابهای شبکههای اجتماعی، نام اعضای خانواده، رمز عبور و شماره پلاک خودرو و اطلاعات حسابهای بانکی» را شامل میشد! بهگزارش قبس زعفرانی (فارس)؛ این حمله سایبری و فایلهای هکشده، بهیکباره و تصادفی انجام نشده بود؛ بلکه رهاورد سالها تلاش بیوقفه و پیشرفت توان سایبری مقاومت بود.
حماس در می 2021 در مراسم یادبود یکی از رهبران خود بهنام «جمعه طلحه» که در نبرد شمشیر قدس در سال 2021 بهشهادت رسیده بود، از دستگاهی رونمایی کرد که سلاح سایبری گردانهای القسام، شاخه نظامی این جنبش بهشمار میآمد. شهید طلحه روی ساخت و راهاندازی این سلاح سایبری از سال 2014 کار کرده بود و بنا بهگفته حماس؛ خود او فرمانده چندین حمله سایبری بود که تأسیسات راهبردی و نظامی اسرائیل را هدف گرفت و موفق شد، علاوهبر هک و جمعآوری دادهها، آسیبهایی به زیرساختهای اسرائیلی نیز وارد کند. بنابر اعلام گردانهای القسام، شهید جمعه طلحه بنیانگذار یگان سایبری جنبش حماس بود و بهلطف تلاشهای وی بود که این جنبش یگان سایبری خود را بنا نهاد. بعد از عملیات طوفان الاقصی برخی از اطلاعات و دادههای هکشده براساس مقتضیات جنگ و در چارچوب جنگ گسترده اطلاعاتی و روانی بین اسرائیل و مقاومت منتشر شدند اما آنها همه آنچه مقاومت دراختیار داشت، نبودند؛ چون عملیاتهای سایبری مقاومت مدتها قبل از طوفان الاقصی جریان داشت و پیشبینی میشود اپراتورهای پایگاههای الکترونیکی غیرنظامی را هم شامل شده باشد. همچنین مقاومت توانسته بود اطلاعات و دادههای دیگری از شبکههای اجتماعی و پایگاههای دادههای عمومی توسط برنامهای بهنام «پروفایلر» جمعآوری کند که به ارائهدهندگان آن اجازه جمعآوری و مقایسه و ادغام اطلاعات و دادهها از منابع باز میداد. بهاینترتیب، یگان سایبری مقاومت توانست، اطلاعات شخصی گستردهای از هزاراننفر اسرائیلی بهدست آورد که در پایگاههای مختلف هوایی ارتش اسرائیل خدمت میکردند یا هنوز خدمت میکنند. بهگفته «دانا تورین»؛ رئیس دایره عملیات هیئت امنیت سایبری ارتش اسرائیل، مقاومت بهاینطریق توانسته تصویری کامل از ما با دقت بالا ترسیم کند. کارشناسان اینعملیات را «هک و درز اطلاعات» توصیف میکنند. یک عملیات دومرحلهای برای هک هدف و بعد، انتشار دادههای آن برای راهاندازی جنگ روانی علیه دشمن. خطر درز چنین اطلاعاتی تنها به انتشار اطلاعات گروهی از نظامیان اسرائیلی محدود نمیشود. این دادهها به مقاومت اجازه انجام عملیاتهای گستردهتر و همچنین عملیاتهای فریب را میدهد و نظامیان عالیرتبه را هدف بگیرد. یک وبگاه نیروی هوایی اسرائیل هویت چند افسر موردحمله را تأیید و تأکید کرد که این اطلاعات میتواند آنها را به اهداف جمعآوری دادههای مقاومت تبدیل کند یا درمعرض پیگردهای قانونی دیگر کشورها قرار دهد. البته گروههای مقاومت فلسطینی برای جمعآوری دادههای اطلاعاتی مدتهاست دست به عملیات جاسوسی سایبری علیه اسرائیل میزنند. طبق اطلاعات منتشره ازسوی مقاومت فلسطینی، اینگروهها تاکنون موفق شدهاند با انتشار چندین اپلیکیشن دادههای قابلتوجه از آنها از گوشیهای همراهشان بهدست آورند. یکی از مهمترین اینعملیاتها به 2018 بازمیگردد که طی آن یگان سایبری حماس موفق شد با راهاندازی اپلیکیشن پیشبینی بازیهای جامجهانی 2018 اطلاعات بسیارمهم و گستردهای از تأسیسات و مراکز حساس نظامی ارتش اسرائیل بهلطف نصب این اپ توسط نظامیان این رژیم در گوشیهای همراهشان بهدست آورد. آوریل 2022 بنا بهگفته شرکت «سایبرسون»، متخصص درزمینه تهدیدات سایبری، مقاومت چندین عملیات جاسوسی سایبری علیه ارتش اسرائیل انجام داد که بهگفته این شرکت بسیارپیچیده بودند. سایبرسون اعلام کرد که این حملات تعداد زیادی از اسرائیلیها ازجمله اسرائیلیهای صاحبمنصب در مؤسسات حساس وزارت جنگ، قوه قضائیه و خدمات ایمنی و اورژانس اینرا هدف گرفته بود. نیز نیروهای مقاومت بااستفادهاز الگوریتمهای فیسبوک هزاران رایانه و گوشی نظامی اسرائیلی برای جمعآوری دادهها و دسترسی به دوربین و میکروفن دستگاه و گوشی را با نصب ساده یک برنامه هک کردند. طی عملیات طوفان الاقصی و بعدازآن گزارش وبگاه «کانورسیشن» تأکید میکند که نیروهای مقاومت چند عملیات جاسوسی سایبری علیه تأسیسات نظامی اسرائیل انجام دادند و این اطلاعات نقش مهمی در موفقیت اینعملیات داشت چون بهلطف دادههای دقیق بهدستآمده بود که توانستند چنین عملیات پیچیدهای را انجام دهند. گزارش «نیویورکتایمز» خاطرنشان میکند که حماس اطلاعات دقیقی از اسرار نظامی ارتش اسرائیل دراختیار دارد که غافلگیرکننده است اما غافلگیرکنندهتر از آن نحوه دستیابی مقاومت به اطلاعات است. این نشان میدهد حماس در حوزه سایبری پیشرفتهای بسیاری داشته بهویژه درزمینه ساختار و اداره ارتش اسرائیل، محل تمرکز و استقرار یگانها و تجهیزات آنها بهدست آورد که توانسته عملیاتی مانند طوفان الاقصی را اجرا کند. همانطورکه اشاره شد، عملیاتهای سایبری مقاومت بعد از عملیات طوفان الاقصی نیز ادامه یافت، یگان سایبری مقاومت در 11ماهگذشته بسیاری از شرکتهای اسرائیلی ازجمله زیرساختهای آنها را هدف گرفتند. بنابر اذعان برخی از این شرکتها و نیز یکی از شرکتهای امنیت سایبری اسرائیل، یگان سایبری حماس تاکنون حملات سایبری بسیاری بااستفادهاز بدافزارها انجام داده که یکیازآنها برنامه «بیبی وایبر» بود که پس از هک اطلاعات آنرا نابود میکرد. نوامبر سال گذشته نیز یک گروه هکری که خود را گروه سایبری طوفان الاقصی معرفی کرد، مسئولیت هک تعدادی از وبسایتهای اسرائیلی و سرقت فایلهای اطلاعاتی شرکت میزبان وب Signature IT را برعهده گرفت که مشتریان آن شرکتهای تجاری مانند آیس، شفا آنلاین، هوم سنتر، اوتو دیپات و ایکیا بودند. همچنین یک کلیپ نشان میداد آنها موفق به هککردن وزارت جنگ اسرائیل و دسترسی به میلیونها دادهها درباره نیروهای ذخیره و ارتش اسرائیل بهویژه لشکر شمال غزه شده بودند. اندیشکده شورای آتلانتیک که یک نهاد تحقیقاتی آمریکایی درزمینه روابط و امور بینالملل است، در گزارش نوامبر 2022 خود به توسعه راهبرد سایبری حماس و چگونگی سازماندهی عملیاتهای سایبری این جنبش اشاره و تأکید میکند؛ عملیاتهای سایبری حماس درحالحاضر به روشی جدید برای نفوذ به درون ارتش اسرائیل و جمعآوری دادههای سریتر و بیشتر انجام میشود. این گزارش به یگان سایبری حماس نام «هکرهای کلاه سبز» را داد که اصطلاح معروف میان محافل امنیت سایبریست و به کسانی داده میشود که دارای تخصصهای پیشرفته درزمینه هک الکترونیکی باشد. اینافراد شاید تجربه زیادی نداشته باشند اما پشتکار زیادی برای یادگیری، پیشرفت و تحول دارد و این دقیقاً همانچیزیستکه مقاومت در سالهای قبل بهویژه در حوزه سایبری و جمعآوری دادهها نشان داده است. این گزارش تأکید میکند آنچه قابلتوجه است، گسترش و توسعه قابلیتهای سایبری این واحد با وجود نداشتن ابزارهای پیشرفته درمقایسهبا دیگر گروههای هکری در سایر نقاط دنیاست تاجاییکه برخی کارشناسان امنیت سایبری از اینکه مقاومت به چنین توانمندی و قابلیتهای سایبری دستیافته شگفتزده میشوند. گزارش اندیشکده شورای آتلانتیک خاطرنشان میکند که محاصره شدید تحمیلشده بر نوار غزه، نبود مستمر برق، کمبود و نبود زیرساختهای مناسب و ارتباطات و کنترل شدید اسرائیل بر نوار غزه، همهوهمه باعث میشوند دستیابی مقاومت به اینسطح از توانمندی در حوزه سایبری امری اعجاببرانگیز باشد. نیروهای یگان سایبری حماس معمولاً به روشهای تاکتیکی ساده و درعینحال مؤثر برای انجام حملات خود متکی هستند. گزارش گوگل در فوریه گذشته خاطرنشان میکند آنها از عملیات «فیشینگ» و «بدافزار»، استفاده از «درهای پشتی»، دسترسیهای راه دور معمول و دردسترس و ابزارهای مسدودکننده بدافزار که بهراحتی میتوان به آنها دسترسی پیدا کرد، در حملات خود بهره میگیرند. درعینحال دیده شده برخی حملات خود را با همکاری یگانهای سایبری دیگر گروههای مقاومت انجام میدهند. در اوایل 2017، واحد سایبری حماس از تکنیکهای مهندسی اجتماعی برای هدفقراردادن نظامیان ارتش اسرائیل با نرمافزارهای مخرب ازطریق چت با آنها از حسابهای جعلی در پلتفرم فیسبوک استفاده کرد. این واحد از پروفایلهای فیک اسرائیلی برای ترغیب نظامیان ارتش اشغالگر به دانلود یک برنامه پیامرسانی فوری استفاده کرد که تلفنهای آنها را به ابزار جاسوسی تبدیل میکرد. همچنین این واحد از جاسوسافزار روی تلفنهای همراه ازجمله نرمافزارهای جاسوسی سفارشی و منبع باز در سیستم اندروید نیز استفاده میکند که ازطریق فریب الکترونیکی برای هدف ارسال میشود. تیم تجزیهوتحلیل تهدیدات سایبری گوگل میگوید که اخیراً یک گروه سایبری وابسته به حماس حملات سایبری گسترده و پیچیدهای را علیه اهداف مهم انجام داده که نشان میدهد، دارای توانمندیهای بسیاربالاییست. گوگل روی اینگروه نام BLACKATOM را گذاشته و اظهار میکند که اینمجموعه امکانات بسیاری مانند فناوریهای پیچیده مهندسی اجتماعی متناسب با اهداف ارزشمند، مانند مهندسان نرمافزار و همچنین توسعه بدافزارهای سفارشی برای سیستمعاملهای مختلف ویندوز، مک و لینوکس را دارد. گروه BLACKATOM سپتامبر 2023 مهندسان نرمافزارهای اسرائیلی را با ترفندهای مهندسی اجتماعی پیچیده هدف قرار داد که منجر به نصب بدافزار و سرقت کوکیها از رایانه شد. مجریان عملیات خود را کارمندان شرکتهای حقیقی معرفی کردند. آنها از پلتفرم لینکدین برای دعوت از اهداف خود برای همکاری با آنها و ارائه فرصتهای شغلی عالی در حوزه توسعه نرمافزارها به آنها استفاده کردند. لیست اهداف شامل مهندسان نرمافزار در ارتش اسرائیل و صنایع هوایی و نظامی این رژیم را شامل میشد. پس از ارتباطگیری اولیه، یک فایل درخواستی برای اهداف ارسال میشد که شامل دستورالعملهایی برای شرکت در آزمون ارزیابی مهارتهای برنامهنویسی بود. دستورالعملهای موجود در فایل از افراد میخواست، یک پروژه ویژوال استودیو را از صفحهای در پلتفرم GitHub یا صفحهای در سرویس Google Drive دانلود کنند و اطلاعات درخواستی در آنرا تکمیل و سپس فایل را برای ارزیابی ارسال کنند. بهنظر میرسید، این یک برنامه ساده برای جذب نیروی انسانی باشد درحالیکه در بطن برنامههای دانلود بدافزارهایی جاسازی شده بود تا دادههای موردنظر را از هدف بگیرد. تیم تحلیل تهدیدات گوگل خاطرنشان کرد که این حمله سایبری یک حمله بسیاردقیق و برنامهریزیشده بود که نشان از رشد و توسعه قابلیتهای سایبری حماس دارد.