امنیت سایبری در آزمون خطای انسانی؛ واکاوی یک افشای استراتژیک

چگونه یک اشتباه ساده، معمای جاسوسی "گرافیت" را فاش کرد؟

|
۱۴۰۴/۱۱/۲۶
|
۱۵:۵۱:۴۵
| کد خبر: ۲۳۱۲۰۰۶
چگونه یک اشتباه ساده، معمای جاسوسی گرافیت را فاش کرد؟
برنا - گروه بین‌الملل: نشر تصادفی تصویر صفحه کنترل نرم‌افزار جاسوسی "گرافیت" در شبکه اجتماعی لینکدین توسط یکی از کارکنان شرکت پاراگون، اسرار تازه‌ای از زنجیره نظارت دیجیتال بر فعالان و مخالفان سیاسی را برملا کرد.

در ۱۵ فوریه جامعه امنیت سایبری جهان با صحنه‌ای عجیب و در عین حال هشداردهنده مواجه شد. شركت اسرائیلی "پاراگون سولوشنز" (Paragon Solutions)، از بازیگران صنعت جاسوسی دیجیتال، قربانی ساده‌ترین اما پرهزینه‌ترین نوع افشاگری شد: خطای انسانی. انتشار تصویری در پلتفرم لینکدین توسط مشاور حقوقی این شرکت، که بعدا حذف شد، دیری نپایید که توسط کارشناسان امنیتی ذخیره و تحلیل گردید. این تصویر، که به‌نظر می‌رسید یک عکس یادگاری ساده باشد، دروازه‌ای بود به قلب عملیات‌های یک نرم‌افزار جاسوسی پیشرفته به نام "گرافیت" (Graphite).

آنچه در تصویر فاش شد، فراتر از یک نمایش ساده: بررسی‌های اولیه توسط محققانی چون "یور وان برگن"، پژوهشگر هلندی امنیت سایبری، نشان داد تصویر منتشرشده، برخلاف ادعاهای اولیه، یک محیط آزمایشی (Demo) نبود، "پنل کنترل زنده" (Live Control Panel) عملیات‌های رهگیری بود. در این تصویر، جزئیاتی فاش شد که برای هر تحلیلگر امنیتی مو به تن سیخ می‌کند:

۱. شماره تلفن هدف: یک شماره تلفن خارجی با پیش‌شماره جمهوری چک (۴۲۰+) که به‌وضوح در لیست اهداف فعال (Active Targeting) قرار داشت.

۲. مخاطب اسرائیلی: وجود یک کنتاکت اسرائیلی در کنار هدف چکی، نشان‌دهنده هماهنگی‌های فرامرزی و احتمالا تبادل اطلاعات بین سرویس‌های امنیتی مختلف بود.

۳. وضعیت رهگیری اپلیکیشن‌ها: تصویر نشان می‌داد که برنامه‌های واتساپ و سیگنال (Signal) به‌طور مشخص در وضعیت "رهگیری فعال" (Monitoring Toggled On) قرار داشتند. این یعنی قربانیان حتی از امن‌ترین پلتفرم‌های پیام‌رسان نیز در برابر نفوذ گرافیت مصون نبودند.

پاراگون و گرافیت، تداوم سنت پگاسوس: پاراگون سولوشنز، مستقر در تل‌آویو، بخشی از اکوسیستم رو به رشد صنعت سایبری اسرائیل است. این شرکت که اخیرا با قیمت ۹۰۰ میلیون دلار به مالکیت آمریکایی درآمده، نرم‌افزار "گرافیت" را به عنوان ابزاری برای نفوذ به پیام‌رسان‌های رمزنگاری‌شده به دولت‌ها می‌فروشد. آنچه گرافیت را در کنار نمونه‌های مشابه (مانند پگاسوس از شرکت NSO) قرار می‌دهد، قابلیت "بهره‌برداری بدون کلیک" (Zero-Click Exploit) در سیستم‌عامل iOS است. به این معنا که قربانی حتی نیازی به کلیک روی لینک یا فایل آلوده ندارد و صرفا با دریافت یک پیام، دستگاهش آلوده می‌شود.

اگر بخواهیم مثالی تاریخی بزنیم، پرونده پگاسوس در ۲۰۲۱ (۱۴۰۰) نشان داد چگونه این ابزارها برای رهگیری روزنامه‌نگاران (مانند جمال خاشقچی)، فعالان حقوق بشر و وکلای دادگستری در کشورهای مختلف از جمله مکزیک، عربستان و مجارستان استفاده شده است. حالا پاراگون، همان مسیر را با پوشش وسیع‌تری ادامه می‌دهد. بر اساس گزارش‌های منتشرشده، گرافیت در کشورهای استرالیا، کانادا، سنگاپور، و کشورهای اروپایی مستقر شده است.

مشتریان و اهداف: از مهاجران تا معترضان: از افشاگری‌های مهم این حادثه، زنجیره مشتریان پاراگون را نیز هدف قرار داد. اسناد نشان می‌دهد اداره مهاجرت و گمرک ایالات متحده (ICE) قراردادی به ارزش ۲ میلیون دلار با این شرکت منعقد کرد. هدف این قرارداد، رهگیری و نظارت بر معترضان ضد ICE (سازمانی که مسئول اخراج مهاجران غیرقانونی است) بوده. یعنی ابزارهای جاسوسی اسرائیل نه فقط برای مقابله با تروریسم، که برای سرکوب مخالفان داخلی در خود آمریکا نیز به کار گرفته می‌شود.

تحلیل امنیتی: چرا این افشاگری خطرناک است؟ از منظر یک کارشناس امنیت سایبری، انتشار پنل کنترل زنده یک ابزار جاسوسی، چند پیامد فاجعه‌بار دارد:

- لو رفتن معماری فنی: دشمنان سایبری (از جمله گروه‌های هکری رقیب یا دولت‌های هدف) می‌توانند با دیدن نحوه چیدمان دکمه‌ها، پروتکل‌های ارتباطی و شناسه‌های سرور، حملات معکوس طراحی کنند.

- به خطر افتادن امنیت عملیاتی (OpSec): شماره تلفن چکی که فاش شد، احتمالاً به یک عملیات اطلاعاتی فعال تعلق داشت. با لو رفتن این شماره، آن عملیات نه تنها سوخته (Burned) که ممکن است به منبع اطلاعاتی علیه خود پاراگون تبدیل شود.

- اعتماد مشتریان: دولت‌هایی که میلیون‌ها دلار برای خرید چنین ابزاری پرداخته‌اند، حالا می‌بینند که امنیت اطلاعاتشان به سادگی با یک سلفی در لینکدین به خطر می‌افتد.

واکنش‌ها و سکوت معنادار: تا لحظه تنظیم این گزارش، شرکت پاراگون و نهادهای امنیتی اسرائیل هیچ واکنش رسمی به این حادثه نشان نداده‌اند. این سکوت، یادآور رویکرد "انکار تا حد ممکن" در پرونده پگاسوس است. در آن پرونده نیز ابتدا شرکت NSO همه چیز را انکار کرد، اما بعدا با انتشار فهرست ۱۷۸ نفری قربانیان توسط روزنامه هاآرتص در سال ۲۰۲۲، ابعاد ماجرا آشکار شد. انتظار می‌رود این بار نیز با توجه به دخالت مستقیم شماره تلفن اروپایی (چک) و قرارداد با ICE، فشارهای حقوقی و رسانه‌ای بیشتری بر پاراگون وارد شود.

تقابل حریم خصوصی و امنیت ملی: حادثه پاراگون، بار دیگر این سوال بنیادی را مطرح می‌کند: تا کی باید امنیت شهروندان جهانی قربانی تجارت شرکت‌هایی شود که با توجیه "مبارزه با تروریسم"، ابزار سرکوب مخالفان و فعالان مدنی را می‌فروشند؟ تفاوت این مورد با نمونه‌های قبلی، افشای تصادفی آن توسط خودی‌هاست. این نشان می‌دهد حتی در زنجیره‌های به‌شدت امنیتی، عامل انسانی (Human Factor) همیشه پاشنه آشیل باقی می‌ماند.

برای سیاستگذاران امنیتی در منطقه ما (خاورمیانه)، این حادثه درس مهمی دارد: ابزارهای جاسوسی مدرن، نه شبح دور، که واقعیت ملموس و در حال گسترش هستند. هر گوشی هوشمندی می‌تواند هدف باشد، و هر اپلیکیشنی، حتی رمزنگاری‌شده، می‌تواند سوراخ باشد. اکنون، جامعه بین‌الملل تصمیم بگیرد آیا می‌خواهد این بازار ۱۲ میلیارد دلاری جاسوسی‌افزار را مهار کند یا همچنان شاهد "سلفی‌های مرگبار" بعدی باشد.

انتهای پیام/

نظر شما
پیشنهاد سردبیر
بانک صادرات
بلیط هواپیما
دندونت
بانک صادرات
بلیط هواپیما
دندونت
بانک صادرات
بلیط هواپیما
دندونت