در ۱۵ فوریه جامعه امنیت سایبری جهان با صحنهای عجیب و در عین حال هشداردهنده مواجه شد. شركت اسرائیلی "پاراگون سولوشنز" (Paragon Solutions)، از بازیگران صنعت جاسوسی دیجیتال، قربانی سادهترین اما پرهزینهترین نوع افشاگری شد: خطای انسانی. انتشار تصویری در پلتفرم لینکدین توسط مشاور حقوقی این شرکت، که بعدا حذف شد، دیری نپایید که توسط کارشناسان امنیتی ذخیره و تحلیل گردید. این تصویر، که بهنظر میرسید یک عکس یادگاری ساده باشد، دروازهای بود به قلب عملیاتهای یک نرمافزار جاسوسی پیشرفته به نام "گرافیت" (Graphite).
آنچه در تصویر فاش شد، فراتر از یک نمایش ساده: بررسیهای اولیه توسط محققانی چون "یور وان برگن"، پژوهشگر هلندی امنیت سایبری، نشان داد تصویر منتشرشده، برخلاف ادعاهای اولیه، یک محیط آزمایشی (Demo) نبود، "پنل کنترل زنده" (Live Control Panel) عملیاتهای رهگیری بود. در این تصویر، جزئیاتی فاش شد که برای هر تحلیلگر امنیتی مو به تن سیخ میکند:
۱. شماره تلفن هدف: یک شماره تلفن خارجی با پیششماره جمهوری چک (۴۲۰+) که بهوضوح در لیست اهداف فعال (Active Targeting) قرار داشت.
۲. مخاطب اسرائیلی: وجود یک کنتاکت اسرائیلی در کنار هدف چکی، نشاندهنده هماهنگیهای فرامرزی و احتمالا تبادل اطلاعات بین سرویسهای امنیتی مختلف بود.
۳. وضعیت رهگیری اپلیکیشنها: تصویر نشان میداد که برنامههای واتساپ و سیگنال (Signal) بهطور مشخص در وضعیت "رهگیری فعال" (Monitoring Toggled On) قرار داشتند. این یعنی قربانیان حتی از امنترین پلتفرمهای پیامرسان نیز در برابر نفوذ گرافیت مصون نبودند.
پاراگون و گرافیت، تداوم سنت پگاسوس: پاراگون سولوشنز، مستقر در تلآویو، بخشی از اکوسیستم رو به رشد صنعت سایبری اسرائیل است. این شرکت که اخیرا با قیمت ۹۰۰ میلیون دلار به مالکیت آمریکایی درآمده، نرمافزار "گرافیت" را به عنوان ابزاری برای نفوذ به پیامرسانهای رمزنگاریشده به دولتها میفروشد. آنچه گرافیت را در کنار نمونههای مشابه (مانند پگاسوس از شرکت NSO) قرار میدهد، قابلیت "بهرهبرداری بدون کلیک" (Zero-Click Exploit) در سیستمعامل iOS است. به این معنا که قربانی حتی نیازی به کلیک روی لینک یا فایل آلوده ندارد و صرفا با دریافت یک پیام، دستگاهش آلوده میشود.
اگر بخواهیم مثالی تاریخی بزنیم، پرونده پگاسوس در ۲۰۲۱ (۱۴۰۰) نشان داد چگونه این ابزارها برای رهگیری روزنامهنگاران (مانند جمال خاشقچی)، فعالان حقوق بشر و وکلای دادگستری در کشورهای مختلف از جمله مکزیک، عربستان و مجارستان استفاده شده است. حالا پاراگون، همان مسیر را با پوشش وسیعتری ادامه میدهد. بر اساس گزارشهای منتشرشده، گرافیت در کشورهای استرالیا، کانادا، سنگاپور، و کشورهای اروپایی مستقر شده است.
مشتریان و اهداف: از مهاجران تا معترضان: از افشاگریهای مهم این حادثه، زنجیره مشتریان پاراگون را نیز هدف قرار داد. اسناد نشان میدهد اداره مهاجرت و گمرک ایالات متحده (ICE) قراردادی به ارزش ۲ میلیون دلار با این شرکت منعقد کرد. هدف این قرارداد، رهگیری و نظارت بر معترضان ضد ICE (سازمانی که مسئول اخراج مهاجران غیرقانونی است) بوده. یعنی ابزارهای جاسوسی اسرائیل نه فقط برای مقابله با تروریسم، که برای سرکوب مخالفان داخلی در خود آمریکا نیز به کار گرفته میشود.
تحلیل امنیتی: چرا این افشاگری خطرناک است؟ از منظر یک کارشناس امنیت سایبری، انتشار پنل کنترل زنده یک ابزار جاسوسی، چند پیامد فاجعهبار دارد:
- لو رفتن معماری فنی: دشمنان سایبری (از جمله گروههای هکری رقیب یا دولتهای هدف) میتوانند با دیدن نحوه چیدمان دکمهها، پروتکلهای ارتباطی و شناسههای سرور، حملات معکوس طراحی کنند.
- به خطر افتادن امنیت عملیاتی (OpSec): شماره تلفن چکی که فاش شد، احتمالاً به یک عملیات اطلاعاتی فعال تعلق داشت. با لو رفتن این شماره، آن عملیات نه تنها سوخته (Burned) که ممکن است به منبع اطلاعاتی علیه خود پاراگون تبدیل شود.
- اعتماد مشتریان: دولتهایی که میلیونها دلار برای خرید چنین ابزاری پرداختهاند، حالا میبینند که امنیت اطلاعاتشان به سادگی با یک سلفی در لینکدین به خطر میافتد.
واکنشها و سکوت معنادار: تا لحظه تنظیم این گزارش، شرکت پاراگون و نهادهای امنیتی اسرائیل هیچ واکنش رسمی به این حادثه نشان ندادهاند. این سکوت، یادآور رویکرد "انکار تا حد ممکن" در پرونده پگاسوس است. در آن پرونده نیز ابتدا شرکت NSO همه چیز را انکار کرد، اما بعدا با انتشار فهرست ۱۷۸ نفری قربانیان توسط روزنامه هاآرتص در سال ۲۰۲۲، ابعاد ماجرا آشکار شد. انتظار میرود این بار نیز با توجه به دخالت مستقیم شماره تلفن اروپایی (چک) و قرارداد با ICE، فشارهای حقوقی و رسانهای بیشتری بر پاراگون وارد شود.
تقابل حریم خصوصی و امنیت ملی: حادثه پاراگون، بار دیگر این سوال بنیادی را مطرح میکند: تا کی باید امنیت شهروندان جهانی قربانی تجارت شرکتهایی شود که با توجیه "مبارزه با تروریسم"، ابزار سرکوب مخالفان و فعالان مدنی را میفروشند؟ تفاوت این مورد با نمونههای قبلی، افشای تصادفی آن توسط خودیهاست. این نشان میدهد حتی در زنجیرههای بهشدت امنیتی، عامل انسانی (Human Factor) همیشه پاشنه آشیل باقی میماند.
برای سیاستگذاران امنیتی در منطقه ما (خاورمیانه)، این حادثه درس مهمی دارد: ابزارهای جاسوسی مدرن، نه شبح دور، که واقعیت ملموس و در حال گسترش هستند. هر گوشی هوشمندی میتواند هدف باشد، و هر اپلیکیشنی، حتی رمزنگاریشده، میتواند سوراخ باشد. اکنون، جامعه بینالملل تصمیم بگیرد آیا میخواهد این بازار ۱۲ میلیارد دلاری جاسوسیافزار را مهار کند یا همچنان شاهد "سلفیهای مرگبار" بعدی باشد.
انتهای پیام/