جنجال گرافایت؛ جاسوس افزارهای اسرائیلی برای جاسوسی از مردم دنیا!

سه شنبه ۷ مرداد ۱۴۰۴ - ۲۳:۲۸
https://iswnews.com/?p=132396

در سال ۱۴۰۲، واتس‌اپ یک حمله سایبری را افشا کرد که ۹۰ روزنامه‌نگار و فعال را با استفاده از نرم‌افزار جاسوسی بدون کلیک شرکت اسرائیلی Paragon Solutions که توسط ایهود باراک، نخست‌وزیر سابق رژیم تأسیس شده بود، هدف قرار داده بود. این نرم‌افزار جاسوسی که Graphite نام داشت، بدون هیچ گونه تعامل با کاربر، دسترسی کامل به تلفن‌های قربانیان را فراهم می‌کرد. در حالی که پاراگون ادعا می‌کند که فقط با دولت‌های دموکراتیک کار می‌کند، این نقض امنیتی نگرانی‌هایی را در مورد آسیب‌پذیری‌های برنامه‌های پیام‌رسان ایجاد کرده است. آسیب‌پذیری‌هایی که پاسخ به آن نیازمند دفاع سایبری بسیار قوی‌تر است. همچنین باید بررسی شود ترورهای سیاسی که در گذشته انجام شده است تا چه مقدار به این جاسوس افزار مرتبط است.

شرکت واتس‌اپ که متعلق به متا است، در اسفند ۱۴۰۲ اعلام کرد که ۹۰ روزنامه‌نگار و شهروند عمومی که از این پیام‌رسان محبوب استفاده می‌کنند، هدف نرم‌افزار جاسوسی متعلق به «پاراگون سولوشنز» “Paragon Solutions”، یک شرکت صهیونیستی سازنده نرم‌افزارهای هک، قرار گرفته‌اند. این روزنامه‌نگاران و اعضای جامعه مدنی از احتمال نقض امنیت دستگاه‌های خود مطلع شده‌اند. هنوز مشخص نیست که پشت این حمله چه کسی قرار دارد. مانند سایر تولیدکنندگان نرم‌افزارهای جاسوسی، نرم‌افزار هک پاراگون توسط مشتریان دولتی استفاده می‌شود و واتس‌اپ گفته است که نتوانسته مشتریانی که دستور این حملات ادعایی را داده‌اند، شناسایی کند. کارشناسان اعلام کرده‌اند که این حمله از نوع «صفر کلیک» یا “Zero-click” بوده است. به این معنی که هدف‌ها نیازی به کلیک روی هیچ لینک مخربی نداشته‌اند تا دستگاه‌های آنها آلوده شود. واتس‌اپ از افشای محل زندگی این روزنامه‌نگاران و اعضای جامعه مدنی خودداری کرده است‌؛ از جمله اینکه آیا آنها در ایالات متحده مستقر بوده‌اند یا خیر.

سه نفر از قربانیان این هک، خبرنگاران ایتالیایی بودند. بر اساس گزارش‌های منتشر شده در روزنامه‌های گاردین و هاآرتص، پاراگون هم‌اکنون رابطه خود با مشتریانش در ایتالیا را قطع کرده است. گفته می‌شود که این مشتریان شامل یک آژانس اطلاعاتی و یک سازمان اجرای قانون می‌شوند.

پاراگون منحصراً با نهادهای دولتی همکاری می‌کند. محصول اصلی این شرکت با نام «گرافایت» “Graphite” شناخته می‌شود و به کاربران امکان دسترسی کامل به تلفن هدف را می‌دهد. این شرکت ادعا می‌کند که این محصول با هدف مبارزه با جرم و جنایت طراحی شده است. این شرکت به عنوان رقیبی برای گروه NSO، سازنده نرم‌افزار جاسوسی پگاسوس، شناخته می‌شود. همچنین، خبرهایی مبنی بر فروش پاراگون به یک شرکت آمریکایی در رسانه‌های صهیونیستی منعکس شد که اخیراً و پس از ورود ترامپ به کاخ سفید، توسط وزیر دفاع رژیم صهیونیستی تکذیب شد.

شرکت پاراگون
پاراگون که در سال ۲۰۱۹ تاسیس شد و در حال حاضر ۴۵۰ پرسنل دارد؛ یک شرکت سایبری با تمرکز بر فعالیت‌های تهاجمی و امینتی است که از هوش دیجیتال برای ارائه راه‌حل‌های نظارتی بر روی گوشی‌های هوشمند و اینترنت استفاده می‌کند. این شرکت به صورت ادعایی «محدودیت‌های اخلاقی سخت‌گیرانه‌ای بر خود اعمال می‌کند» و استخراج اطلاعات از دستگاه‌های هدف را تنها به مکالمات در برنامه‌های چت محدود می‌کند. پاراگون تنها با نیروهای پلیس و سازمان‌های اطلاعاتی همکاری می‌کند. پاراگون، یکی از دو شرکت پیشرو امنیت سایبری تهاجمی صهیونیست‌ها در کنار NSO است که در فناوری‌هایی که به عنوان تسلیحات طبقه‌بندی می‌شوند تخصص دارد و نیاز به تاییدیه صادرات از وزارت دفاع رژیم دارد. برخلاف NSO که به دلیل فروش نرم‌افزارهای جاسوسی به رژیم‌های استبدادی مورد واکنش‌های بین‌المللی قرار گرفت و توسط دولت ایالات متحده در لیست سیاه قرار داده شد، پاراگون تحت یک تعهد برای فعالیت منحصراً در کشورهای به اصطلاح دموکراتیک تأسیس شد. این رویکرد راه را برای معامله‌های بعدی برای شرکت هموار کرد.

‌بنیان‌گذاران و افراد مهم
در میان بنیان‌گذاران این شرکت سایبری، نام ایهود باراک، نخست وزیر سابق رژیم صهیونیستی نیز دیده می‌شود که اهمیت و جایگاه خاص پاراگون میان دیگر شرکت‌ها را نشان می‌دهد تا جایی که در بعضی از رسانه‌ها از این شرکت با عنوان «استارت‌آپ ایهود باراک» یاد می‌شود.

بنیان‌گذاران این شرکت صهیونیستی را بهتر بشناسید:

– ایهود شنیورسون “Ehud Schneorson”

«شنیورسون» پس از دهه‌ها خدمت در حوزه‌های اطلاعات سیگنال (SIGINT)، عملیات سایبری و عملیات ویژه در سرزمین‌های اشغالی، به عنوان رئیس واحد ۸۲۰۰ منصوب شد.
طبق نظر ریچارد سیلورشتاین، در یگان ۸۲۰۰ فرماندهان در ارتش رژیم صهیونیستی به شیوه‌ای بسیار خاص و با ترتیبی ویژه منصوب می‌شوند که بین یک «خنون» (اصطلاح عامیانه عبری برای «عشق کامپیوتر» یا «گیک کامپیوتری») و فردی که از طریق نقش‌های رزمی به این جایگاه رسیده است، تناوب دارد. شنیورسون به عنوان یک «خنون» شناخته می‌شود، در حالی که فرمانده قبلی، «ناداف زافریر»، یک افسر رزمی بود که در واحد «سایرت متکل» “Sayeret Matkal” خدمت کرده بود. این رویکرد ترکیبی از تخصص‌های فنی و تجربه‌های رزمی، نشان‌دهنده تلاش ارتش رژیم برای ایجاد تعادل بین مهارت‌های فناوری و توانمندی‌های عملیاتی است.

– ریچارد سیلورشتاین “Richard Silverstein”

پس از قبول فرماندهی این یگان در سال ۲۰۱۳، وی در آوریل ۲۰۱۷ بازنشسته شد. در سپتامبر همان سال، شرکت سرمایه‌گذاری «بلومبرگ کاپیتال» “Blumberg Capital” انتصاب او را به عنوان مدیر عامل اعلام کرد. او در حال حاضر مدیر مستقل در شرکت «ایسراکارد» “Isracard”، شریک سرمایه‌گذاری در «وِنچرز» “AWZ Ventures” و شریک سرمایه‌گذاری در بلومبرگ کپیتال است. این افسر بازنشسته، در بسیاری از رویدادهای مربوط به امنیت سایبری سال‌های گذشته رژیم صهیونیستی شرکت داشته و به عنوان سخنران اصلی، چشم‌انداز امنیت سایبری رژیم و همچنین پیشرفت‌های شرکت‌های صهیونیستی را بیان کرده است. وی هم‌اکنون به عنوان یکی از بنیانگذاران شرکت «نَش» “Nash” در آنجا مشغول فعالیت است.

– ایهود باراک “Ehud Barak”

ایهود باراک، نخست‌وزیر سابق رژیم، چهره‌ای برجسته در عرصه امنیت سایبری «اسرائیل» بوده است. وی نقش قابل‌توجهی در تأسیس شرکت پاراگون داشت. او همراه با سرتیپ (بازنشسته) ایهود شنیورسون این شرکت را بنیان‌گذاری کرد. مشارکت باراک در این شرکت قابل توجه بوده و او سهمی نیز در آن دارد.

– ایدان نوریک “Idan Nurick”

«ایدان نوریک»، مدیرعامل (CEO) و بنیان‌گذار پاراگون است که پیشینه‌ای در زمینه پزشکی و مدرک مدیریتی MBA دارد. او شرکت‌های موفق‌ متعددی را در حوزه‌های امنیت سایبری و هوش مصنوعی رهبری کرده است. نوریک سابقه‌ای اثبات‌شده در رهبری تیم‌ها و توسعه الگوریتم‌ها دارد و تجربه قابل توجهی در توسعه نرم‌افزار و تحلیل داده‌ها دارد.
نوریک بنیان‌گذار شرکت‌های «سایبر هانترز» “Cyber Hunters” در سال ۲۰۱۸ و پاراگون در سال ۲۰۱۹ است و در هر دو شرکت سابقه مدیرعاملی دارد بطوریکه در سال ۲۰۲۰ هانترز را رها کرده و تمرکز خود را بر شرکت‌های نَش و پاراگون قرار داده است. در حال حاضر، او مدیر در «آلامدا وِنچرز» “Alameda Ventures” و مدیر ارشد در بلومبرگ کپیتال است. پیش از این نیز، او در سمتی مدیریتی در پاراگون فعالیت می‌کرد. نوریک تحصیلات خود را در دانشگاه تل‌آویو به پایان رساند و موفق به اخذ مدرک کارشناسی ارشد و MBA شد.

– لیاد آوراهام “Liad Avraham”

«لیاد آبراهام»، ساکن سرزمین‌های اشغالی، در حال حاضر هم‌ بنیان‌گذار و مدیر ارشد تحقیقات (CRO) در شرکت پاراگون است. او تجربه‌های ارزشمندی از نقش‌های قبلی خود در پاراگون و «نیروهای دفاعی اسرائیل» (IDF) دارد. آوراهام دارای مدرک کارشناسی علوم کامپیوتر از «دانشگاه اوپن» “Open University” است و در زمینه هک سیستم‌های عامل “iOS” و اندروید مهارت ویژه‌ای دارد. ناگفته نماند که آوراهام در دوران فعالیت خود در «نیروی دفاع اسرائیل» “IDF” به عنوان رهبر گروه و محقق حوزه امنیت سایبری ایفای نقش داشته است.

– ایگور بُگدالوف “Igor Bogdalov”

«ایگور بگودلوف» که از دیگر افراد کمتر شناخته شده است؛ یکی از بنیان‌گذاران و به عنوان مدیر ارشد فناوری (CTO) مشترک در شرکت پاراگون فعالیت می‌کند. وی مدرک کارشناسی ارشد خود را از دانشگاه تل‌آویو گرفته است.

– ایال راز “Eyal Raz”

ایال راز ساکن منطقه تل‌آویو، در حال حاضر به عنوان مدیر مالی ارشد (CFO) در شرکت پاراگون فعالیت می‌کند. ایال راز تجربیات خود را از نقش‌های قبلی‌اش در شرکت‌هایی مانند «ووچیت» “Wochit”، «سیپینز» “Sapiens” و PwC به دست آورده است. او دارای مدرک کارشناسی ارشد مدیریت بازرگانی (MBA) در رشته مدیریت و عملیات کسب‌وکار از دانشگاه تل‌آویو برای سال‌های ۲۰۱۲ تا ۲۰۱۳ می‌باشد. وی دارای مهارت‌های گسترده‌ای از جمله حسابرسی، CPA (حسابدار رسمی)، حسابداری، امور مالی شرکت‌ها، استارت‌آپ‌ها و موارد دیگر است.

– میسل ولگرین “Michal Welgreen”

خانم ولگرین، ساکن سرزمین‌های اشغالی است و در حال حاضر به عنوان مدیر HRBP یا شریک تجاری منابع انسانی در پاراگون فعالیت می‌کند. میشل ولگرین تجربیات زیادی از فعالیت در پاراگون و «سایبریسون» “Cybereason” به دست آورده است. وی دارای مدرک کارشناسی ارشد در مشاوره و توسعه سازمانی از کالج مدیریت-مطالعات آکادمیک برای سال‌های ۲۰۱۳ تا ۲۰۱۵ می‌باشد.

روش نفوذ گرافایت
همانطور که پیشتر گفته شد؛ این جاسوس‌افزار با روش zero-click به وسیله الکترونیکی افراد نفوذ می‌کند که عملکرد آن در ادامه به طور مفصل توضیح داده می‌شود.
حمله‌های Zero-Click (بدون نیاز به کلیک) به‌طور مخفیانه انجام می‌شوند و نیازی به تعامل یا اقدام مستقیم کاربر ندارند. این حملات ممکن است ساده به نظر برسند، زیرا مهاجم نیازی به فریب کاربر از طریق ایمیل‌های فیشینگ یا کلیک ‌بر روی لینک‌های مخرب ندارد. با این حال، اجرای موفقیت‌آمیز این حملات کار آسانی نیست. یک جنبه حیاتی برای انجام یک حمله Zero-Click موفق، ارسال یک قطعه داده‌ی خاص و طراحی‌شده به دستگاه هدف از طریق ارتباطات بی‌سیم مانند Wi-Fi، NFC، Bluetooth، GSM یا LTE است.
این قطعه داده به‌گونه‌ای طراحی شده ‌است که یک آسیب‌پذیری ناشناخته یا کمتر شناخته‌شده در دستگاه هدف را فعال کند. این آسیب‌پذیری می‌تواند در سطح نرم‌افزار یا سخت‌افزار دستگاه وجود داشته باشد. ممکن است این داده هنگام پردازش توسط SoC (سیستم روی تراشه) دستگاه، آسیب‌پذیری را مورد سوءاستفاده قرار دهد اما در بیشتر موارد، مهاجم این داده را به‌گونه‌ای طراحی می‌کند که توسط برنامه‌های خاصی مانند WhatsApp، Telegram، Skype، سرویس‌های تماس یا حتی SMS تفسیر شود. بنابراین، مهاجم با دقت این داده را طراحی می‌کند تا توسط چنین برنامه‌هایی قابل تفسیر باشد. این داده می‌تواند به شکل‌های زیر باشد:
– MMS
– پیام صوتی (Voicemail)
– جلسات ویدئو کنفرانس
– پیام‌های متنی
– درخواست‌های احراز هویت
– بسته‌های شبکه
– تماس‌های تلفنی

این نوع حملات به دلیل عدم نیاز به تعامل کاربر، بسیار خطرناک و پیچیده هستند و شناسایی و مقابله با آنها نیازمند استفاده از راهکارهای امنیتی پیشرفته و به‌روزرسانی‌های مداوم نرم‌افزاری است. «جان اسکات رِیلتون» “John Scott-Railton” یک پژوهشگر ارشد در «سیتیزن لب» “Citizen Lab” در دانشگاه تورنتو، که در زمینه مطالعه نرم‌افزارهای جاسوسی تجاری تخصص دارد، می‌گوید: «فقط دیکتاتوری‌ها نیستند که از نرم‌افزارهای جاسوسی سوءاستفاده می‌کنند؛ این اتفاق در دموکراسی‌ها نیز رخ می‌دهد.»

توضیحاتی که درباره نحوه پیدا کردن آسیب‌پذیری لازم است ارائه شود این است که با توجه به «ارزش» این آسیب‌پذیری‌ها برای مجرمان سایبری، آن‌ها این آسیب‌پذیری‌ها را تا حد ممکن مخفی نگه می‌دارند و آن‌ها را به دولت‌ها و سازمان‌های اطلاعاتی می‌فروشند تا از آن‌ها سوء استفاده کنند یا از آن‌ها برای عملیات جاسوسی هدفمند استفاده می‌کنند. به همین دلیل، حملات Zero-click (حملاتی که نیاز به تعامل کاربر ندارند) معمولاً بسیار پیچیده و دشوار هستند و به سختی در مقیاس بزرگ قابل تکرار می‌باشند اما این به معنای آن نیست که انجام چنین حملاتی علیه کاربران عادی غیرممکن است. این حملات می‌توانند علیه افراد معمولی نیز انجام شوند، نه فقط علیه شخصیت‌های شناخته‌شده و در معرض دید مانند روزنامه‌نگاران و فعالان.

یکی از دلایلی که این حملات بسیار خطرناک هستند، توانایی آن‌ها در عدم باقی‌گذاشتن ردپای آشکار است. هنگامی که یک دستگاه با جاسوس‌افزاری در سطح گرفایت آلوده می‌شود، مهاجم به طور کامل به داده‌ها دسترسی پیدا می‌کند و می‌تواند پیام‌ها و فایل‌ها را بخواند، ویرایش کند یا حذف کند. علاوه بر این، مهاجم می‌تواند موقعیت گوشی را ردیابی کرده و میکروفون را بدون اینکه قربانی متوجه شود، فعال کند. این قابلیت‌ها باعث می‌شود چنین حملاتی به شدت مخفیانه و موثر باشند.

ناگفته نماند شرکت پاراگون در نهایت افشا شد و نشان داد که از یک تکنیک پیچیده استفاده می‌کرده است؛ تکنیکی که بنا بر گزارشات نشان می‌دهد مستقیماً از واحد ۸۲۰۰ و البته با همکاری برخی از برترین متخصصان سایبری این واحد گرفته شده بود. این افشاگری نشان می‌دهد که چگونه فناوری و تخصص‌های پیشرفته ممکن است بین بازیگران دولتی و خصوصی به اشتراک گذاشته شود.

نتیجه گیری

با توجه به مطالبی که به تفصیل بیان شده است؛ ارتقاء نگاه امنیت سایبری نهادهای اطلاعاتی ناظر به جدیدترین ترفندهای نفوذ و روش‌های پیشگیری و مقابله با تهاجمات سایبری امری ضروری به نظر می‌رسد؛ زیرا عدم آگاهی از آلوده شدن اپلیکیشن سرورهای یک پیام‌رسان‌ در شرایط عادی، بخشی از خطر و آسیب «پیوسته» اینگونه حملات می‌تواند باشد. شناخت و دسترسی به دانش تولید اینگونه جاسوس‌افزارها می‌تواند در آینده، خودکفایی علمی از نظر نرم‌افزاری و شبکه‌ای و در برخی مواقع سخت‌افزاری مجموعه‌های حساس کشور و همچنین شرکت‌های فن‌آور در حوزه شبکه‌های اجتماعی را در پی داشته باشد.

مطلب دیگری که اهمیت زیادی پس از اینگونه افشاگری‌های بین‌المللی پیدا می‌کند؛ بررسی پرونده ترورهای شخصیت‌های مهم ایرانی و عضو جبهه مقاومت در سال‌های اخیر است؛ زیرا استفاده از نرم‌افزارهای پیامرسان و شبکه‌های اجتماعی، علی‌الخصوص نسخه‌های داخلی مانند ایتا و بله، به امری رایج تبدیل شده است و هک شدن حساب کاربری افراد، دسترسی به همه بخش‌های گوشی‌های هوشمند از جمله میکروفون و موقعیت مکانی را به دنبال خواهد داشت؛ در نتیجه هوشیاری بیش از پیش نهادهای ذی‌امر نیاز است.

  • به اشتراک بگذارید:

دیدگاه

  • دیدگاه های شما پس از تایید مجموعه تحلیلی خبری تحــولات جهــان اســلام در سایت منتشر خواهد شد.
  • پیام هایی که حاوی توهین، تهمت و افترا باشند منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیرمرتبط باشند منتشر نخواهد شد.