جنجال گرافایت؛ جاسوس افزارهای اسرائیلی برای جاسوسی از مردم دنیا!

در سال ۱۴۰۲، واتساپ یک حمله سایبری را افشا کرد که ۹۰ روزنامهنگار و فعال را با استفاده از نرمافزار جاسوسی بدون کلیک شرکت اسرائیلی Paragon Solutions که توسط ایهود باراک، نخستوزیر سابق رژیم تأسیس شده بود، هدف قرار داده بود. این نرمافزار جاسوسی که Graphite نام داشت، بدون هیچ گونه تعامل با کاربر، دسترسی کامل به تلفنهای قربانیان را فراهم میکرد. در حالی که پاراگون ادعا میکند که فقط با دولتهای دموکراتیک کار میکند، این نقض امنیتی نگرانیهایی را در مورد آسیبپذیریهای برنامههای پیامرسان ایجاد کرده است. آسیبپذیریهایی که پاسخ به آن نیازمند دفاع سایبری بسیار قویتر است. همچنین باید بررسی شود ترورهای سیاسی که در گذشته انجام شده است تا چه مقدار به این جاسوس افزار مرتبط است.
شرکت واتساپ که متعلق به متا است، در اسفند ۱۴۰۲ اعلام کرد که ۹۰ روزنامهنگار و شهروند عمومی که از این پیامرسان محبوب استفاده میکنند، هدف نرمافزار جاسوسی متعلق به «پاراگون سولوشنز» “Paragon Solutions”، یک شرکت صهیونیستی سازنده نرمافزارهای هک، قرار گرفتهاند. این روزنامهنگاران و اعضای جامعه مدنی از احتمال نقض امنیت دستگاههای خود مطلع شدهاند. هنوز مشخص نیست که پشت این حمله چه کسی قرار دارد. مانند سایر تولیدکنندگان نرمافزارهای جاسوسی، نرمافزار هک پاراگون توسط مشتریان دولتی استفاده میشود و واتساپ گفته است که نتوانسته مشتریانی که دستور این حملات ادعایی را دادهاند، شناسایی کند. کارشناسان اعلام کردهاند که این حمله از نوع «صفر کلیک» یا “Zero-click” بوده است. به این معنی که هدفها نیازی به کلیک روی هیچ لینک مخربی نداشتهاند تا دستگاههای آنها آلوده شود. واتساپ از افشای محل زندگی این روزنامهنگاران و اعضای جامعه مدنی خودداری کرده است؛ از جمله اینکه آیا آنها در ایالات متحده مستقر بودهاند یا خیر.
سه نفر از قربانیان این هک، خبرنگاران ایتالیایی بودند. بر اساس گزارشهای منتشر شده در روزنامههای گاردین و هاآرتص، پاراگون هماکنون رابطه خود با مشتریانش در ایتالیا را قطع کرده است. گفته میشود که این مشتریان شامل یک آژانس اطلاعاتی و یک سازمان اجرای قانون میشوند.
پاراگون منحصراً با نهادهای دولتی همکاری میکند. محصول اصلی این شرکت با نام «گرافایت» “Graphite” شناخته میشود و به کاربران امکان دسترسی کامل به تلفن هدف را میدهد. این شرکت ادعا میکند که این محصول با هدف مبارزه با جرم و جنایت طراحی شده است. این شرکت به عنوان رقیبی برای گروه NSO، سازنده نرمافزار جاسوسی پگاسوس، شناخته میشود. همچنین، خبرهایی مبنی بر فروش پاراگون به یک شرکت آمریکایی در رسانههای صهیونیستی منعکس شد که اخیراً و پس از ورود ترامپ به کاخ سفید، توسط وزیر دفاع رژیم صهیونیستی تکذیب شد.
شرکت پاراگون
پاراگون که در سال ۲۰۱۹ تاسیس شد و در حال حاضر ۴۵۰ پرسنل دارد؛ یک شرکت سایبری با تمرکز بر فعالیتهای تهاجمی و امینتی است که از هوش دیجیتال برای ارائه راهحلهای نظارتی بر روی گوشیهای هوشمند و اینترنت استفاده میکند. این شرکت به صورت ادعایی «محدودیتهای اخلاقی سختگیرانهای بر خود اعمال میکند» و استخراج اطلاعات از دستگاههای هدف را تنها به مکالمات در برنامههای چت محدود میکند. پاراگون تنها با نیروهای پلیس و سازمانهای اطلاعاتی همکاری میکند. پاراگون، یکی از دو شرکت پیشرو امنیت سایبری تهاجمی صهیونیستها در کنار NSO است که در فناوریهایی که به عنوان تسلیحات طبقهبندی میشوند تخصص دارد و نیاز به تاییدیه صادرات از وزارت دفاع رژیم دارد. برخلاف NSO که به دلیل فروش نرمافزارهای جاسوسی به رژیمهای استبدادی مورد واکنشهای بینالمللی قرار گرفت و توسط دولت ایالات متحده در لیست سیاه قرار داده شد، پاراگون تحت یک تعهد برای فعالیت منحصراً در کشورهای به اصطلاح دموکراتیک تأسیس شد. این رویکرد راه را برای معاملههای بعدی برای شرکت هموار کرد.
بنیانگذاران و افراد مهم
در میان بنیانگذاران این شرکت سایبری، نام ایهود باراک، نخست وزیر سابق رژیم صهیونیستی نیز دیده میشود که اهمیت و جایگاه خاص پاراگون میان دیگر شرکتها را نشان میدهد تا جایی که در بعضی از رسانهها از این شرکت با عنوان «استارتآپ ایهود باراک» یاد میشود.
بنیانگذاران این شرکت صهیونیستی را بهتر بشناسید:
– ایهود شنیورسون “Ehud Schneorson”

«شنیورسون» پس از دههها خدمت در حوزههای اطلاعات سیگنال (SIGINT)، عملیات سایبری و عملیات ویژه در سرزمینهای اشغالی، به عنوان رئیس واحد ۸۲۰۰ منصوب شد.
طبق نظر ریچارد سیلورشتاین، در یگان ۸۲۰۰ فرماندهان در ارتش رژیم صهیونیستی به شیوهای بسیار خاص و با ترتیبی ویژه منصوب میشوند که بین یک «خنون» (اصطلاح عامیانه عبری برای «عشق کامپیوتر» یا «گیک کامپیوتری») و فردی که از طریق نقشهای رزمی به این جایگاه رسیده است، تناوب دارد. شنیورسون به عنوان یک «خنون» شناخته میشود، در حالی که فرمانده قبلی، «ناداف زافریر»، یک افسر رزمی بود که در واحد «سایرت متکل» “Sayeret Matkal” خدمت کرده بود. این رویکرد ترکیبی از تخصصهای فنی و تجربههای رزمی، نشاندهنده تلاش ارتش رژیم برای ایجاد تعادل بین مهارتهای فناوری و توانمندیهای عملیاتی است.
– ریچارد سیلورشتاین “Richard Silverstein”
پس از قبول فرماندهی این یگان در سال ۲۰۱۳، وی در آوریل ۲۰۱۷ بازنشسته شد. در سپتامبر همان سال، شرکت سرمایهگذاری «بلومبرگ کاپیتال» “Blumberg Capital” انتصاب او را به عنوان مدیر عامل اعلام کرد. او در حال حاضر مدیر مستقل در شرکت «ایسراکارد» “Isracard”، شریک سرمایهگذاری در «وِنچرز» “AWZ Ventures” و شریک سرمایهگذاری در بلومبرگ کپیتال است. این افسر بازنشسته، در بسیاری از رویدادهای مربوط به امنیت سایبری سالهای گذشته رژیم صهیونیستی شرکت داشته و به عنوان سخنران اصلی، چشمانداز امنیت سایبری رژیم و همچنین پیشرفتهای شرکتهای صهیونیستی را بیان کرده است. وی هماکنون به عنوان یکی از بنیانگذاران شرکت «نَش» “Nash” در آنجا مشغول فعالیت است.
– ایهود باراک “Ehud Barak”

ایهود باراک، نخستوزیر سابق رژیم، چهرهای برجسته در عرصه امنیت سایبری «اسرائیل» بوده است. وی نقش قابلتوجهی در تأسیس شرکت پاراگون داشت. او همراه با سرتیپ (بازنشسته) ایهود شنیورسون این شرکت را بنیانگذاری کرد. مشارکت باراک در این شرکت قابل توجه بوده و او سهمی نیز در آن دارد.
– ایدان نوریک “Idan Nurick”

«ایدان نوریک»، مدیرعامل (CEO) و بنیانگذار پاراگون است که پیشینهای در زمینه پزشکی و مدرک مدیریتی MBA دارد. او شرکتهای موفق متعددی را در حوزههای امنیت سایبری و هوش مصنوعی رهبری کرده است. نوریک سابقهای اثباتشده در رهبری تیمها و توسعه الگوریتمها دارد و تجربه قابل توجهی در توسعه نرمافزار و تحلیل دادهها دارد.
نوریک بنیانگذار شرکتهای «سایبر هانترز» “Cyber Hunters” در سال ۲۰۱۸ و پاراگون در سال ۲۰۱۹ است و در هر دو شرکت سابقه مدیرعاملی دارد بطوریکه در سال ۲۰۲۰ هانترز را رها کرده و تمرکز خود را بر شرکتهای نَش و پاراگون قرار داده است. در حال حاضر، او مدیر در «آلامدا وِنچرز» “Alameda Ventures” و مدیر ارشد در بلومبرگ کپیتال است. پیش از این نیز، او در سمتی مدیریتی در پاراگون فعالیت میکرد. نوریک تحصیلات خود را در دانشگاه تلآویو به پایان رساند و موفق به اخذ مدرک کارشناسی ارشد و MBA شد.
– لیاد آوراهام “Liad Avraham”

«لیاد آبراهام»، ساکن سرزمینهای اشغالی، در حال حاضر هم بنیانگذار و مدیر ارشد تحقیقات (CRO) در شرکت پاراگون است. او تجربههای ارزشمندی از نقشهای قبلی خود در پاراگون و «نیروهای دفاعی اسرائیل» (IDF) دارد. آوراهام دارای مدرک کارشناسی علوم کامپیوتر از «دانشگاه اوپن» “Open University” است و در زمینه هک سیستمهای عامل “iOS” و اندروید مهارت ویژهای دارد. ناگفته نماند که آوراهام در دوران فعالیت خود در «نیروی دفاع اسرائیل» “IDF” به عنوان رهبر گروه و محقق حوزه امنیت سایبری ایفای نقش داشته است.
– ایگور بُگدالوف “Igor Bogdalov”
«ایگور بگودلوف» که از دیگر افراد کمتر شناخته شده است؛ یکی از بنیانگذاران و به عنوان مدیر ارشد فناوری (CTO) مشترک در شرکت پاراگون فعالیت میکند. وی مدرک کارشناسی ارشد خود را از دانشگاه تلآویو گرفته است.
– ایال راز “Eyal Raz”
ایال راز ساکن منطقه تلآویو، در حال حاضر به عنوان مدیر مالی ارشد (CFO) در شرکت پاراگون فعالیت میکند. ایال راز تجربیات خود را از نقشهای قبلیاش در شرکتهایی مانند «ووچیت» “Wochit”، «سیپینز» “Sapiens” و PwC به دست آورده است. او دارای مدرک کارشناسی ارشد مدیریت بازرگانی (MBA) در رشته مدیریت و عملیات کسبوکار از دانشگاه تلآویو برای سالهای ۲۰۱۲ تا ۲۰۱۳ میباشد. وی دارای مهارتهای گستردهای از جمله حسابرسی، CPA (حسابدار رسمی)، حسابداری، امور مالی شرکتها، استارتآپها و موارد دیگر است.
– میسل ولگرین “Michal Welgreen”
خانم ولگرین، ساکن سرزمینهای اشغالی است و در حال حاضر به عنوان مدیر HRBP یا شریک تجاری منابع انسانی در پاراگون فعالیت میکند. میشل ولگرین تجربیات زیادی از فعالیت در پاراگون و «سایبریسون» “Cybereason” به دست آورده است. وی دارای مدرک کارشناسی ارشد در مشاوره و توسعه سازمانی از کالج مدیریت-مطالعات آکادمیک برای سالهای ۲۰۱۳ تا ۲۰۱۵ میباشد.
روش نفوذ گرافایت
همانطور که پیشتر گفته شد؛ این جاسوسافزار با روش zero-click به وسیله الکترونیکی افراد نفوذ میکند که عملکرد آن در ادامه به طور مفصل توضیح داده میشود.
حملههای Zero-Click (بدون نیاز به کلیک) بهطور مخفیانه انجام میشوند و نیازی به تعامل یا اقدام مستقیم کاربر ندارند. این حملات ممکن است ساده به نظر برسند، زیرا مهاجم نیازی به فریب کاربر از طریق ایمیلهای فیشینگ یا کلیک بر روی لینکهای مخرب ندارد. با این حال، اجرای موفقیتآمیز این حملات کار آسانی نیست. یک جنبه حیاتی برای انجام یک حمله Zero-Click موفق، ارسال یک قطعه دادهی خاص و طراحیشده به دستگاه هدف از طریق ارتباطات بیسیم مانند Wi-Fi، NFC، Bluetooth، GSM یا LTE است.
این قطعه داده بهگونهای طراحی شده است که یک آسیبپذیری ناشناخته یا کمتر شناختهشده در دستگاه هدف را فعال کند. این آسیبپذیری میتواند در سطح نرمافزار یا سختافزار دستگاه وجود داشته باشد. ممکن است این داده هنگام پردازش توسط SoC (سیستم روی تراشه) دستگاه، آسیبپذیری را مورد سوءاستفاده قرار دهد اما در بیشتر موارد، مهاجم این داده را بهگونهای طراحی میکند که توسط برنامههای خاصی مانند WhatsApp، Telegram، Skype، سرویسهای تماس یا حتی SMS تفسیر شود. بنابراین، مهاجم با دقت این داده را طراحی میکند تا توسط چنین برنامههایی قابل تفسیر باشد. این داده میتواند به شکلهای زیر باشد:
– MMS
– پیام صوتی (Voicemail)
– جلسات ویدئو کنفرانس
– پیامهای متنی
– درخواستهای احراز هویت
– بستههای شبکه
– تماسهای تلفنی
این نوع حملات به دلیل عدم نیاز به تعامل کاربر، بسیار خطرناک و پیچیده هستند و شناسایی و مقابله با آنها نیازمند استفاده از راهکارهای امنیتی پیشرفته و بهروزرسانیهای مداوم نرمافزاری است. «جان اسکات رِیلتون» “John Scott-Railton” یک پژوهشگر ارشد در «سیتیزن لب» “Citizen Lab” در دانشگاه تورنتو، که در زمینه مطالعه نرمافزارهای جاسوسی تجاری تخصص دارد، میگوید: «فقط دیکتاتوریها نیستند که از نرمافزارهای جاسوسی سوءاستفاده میکنند؛ این اتفاق در دموکراسیها نیز رخ میدهد.»
توضیحاتی که درباره نحوه پیدا کردن آسیبپذیری لازم است ارائه شود این است که با توجه به «ارزش» این آسیبپذیریها برای مجرمان سایبری، آنها این آسیبپذیریها را تا حد ممکن مخفی نگه میدارند و آنها را به دولتها و سازمانهای اطلاعاتی میفروشند تا از آنها سوء استفاده کنند یا از آنها برای عملیات جاسوسی هدفمند استفاده میکنند. به همین دلیل، حملات Zero-click (حملاتی که نیاز به تعامل کاربر ندارند) معمولاً بسیار پیچیده و دشوار هستند و به سختی در مقیاس بزرگ قابل تکرار میباشند اما این به معنای آن نیست که انجام چنین حملاتی علیه کاربران عادی غیرممکن است. این حملات میتوانند علیه افراد معمولی نیز انجام شوند، نه فقط علیه شخصیتهای شناختهشده و در معرض دید مانند روزنامهنگاران و فعالان.
یکی از دلایلی که این حملات بسیار خطرناک هستند، توانایی آنها در عدم باقیگذاشتن ردپای آشکار است. هنگامی که یک دستگاه با جاسوسافزاری در سطح گرفایت آلوده میشود، مهاجم به طور کامل به دادهها دسترسی پیدا میکند و میتواند پیامها و فایلها را بخواند، ویرایش کند یا حذف کند. علاوه بر این، مهاجم میتواند موقعیت گوشی را ردیابی کرده و میکروفون را بدون اینکه قربانی متوجه شود، فعال کند. این قابلیتها باعث میشود چنین حملاتی به شدت مخفیانه و موثر باشند.
ناگفته نماند شرکت پاراگون در نهایت افشا شد و نشان داد که از یک تکنیک پیچیده استفاده میکرده است؛ تکنیکی که بنا بر گزارشات نشان میدهد مستقیماً از واحد ۸۲۰۰ و البته با همکاری برخی از برترین متخصصان سایبری این واحد گرفته شده بود. این افشاگری نشان میدهد که چگونه فناوری و تخصصهای پیشرفته ممکن است بین بازیگران دولتی و خصوصی به اشتراک گذاشته شود.
نتیجه گیری
با توجه به مطالبی که به تفصیل بیان شده است؛ ارتقاء نگاه امنیت سایبری نهادهای اطلاعاتی ناظر به جدیدترین ترفندهای نفوذ و روشهای پیشگیری و مقابله با تهاجمات سایبری امری ضروری به نظر میرسد؛ زیرا عدم آگاهی از آلوده شدن اپلیکیشن سرورهای یک پیامرسان در شرایط عادی، بخشی از خطر و آسیب «پیوسته» اینگونه حملات میتواند باشد. شناخت و دسترسی به دانش تولید اینگونه جاسوسافزارها میتواند در آینده، خودکفایی علمی از نظر نرمافزاری و شبکهای و در برخی مواقع سختافزاری مجموعههای حساس کشور و همچنین شرکتهای فنآور در حوزه شبکههای اجتماعی را در پی داشته باشد.
مطلب دیگری که اهمیت زیادی پس از اینگونه افشاگریهای بینالمللی پیدا میکند؛ بررسی پرونده ترورهای شخصیتهای مهم ایرانی و عضو جبهه مقاومت در سالهای اخیر است؛ زیرا استفاده از نرمافزارهای پیامرسان و شبکههای اجتماعی، علیالخصوص نسخههای داخلی مانند ایتا و بله، به امری رایج تبدیل شده است و هک شدن حساب کاربری افراد، دسترسی به همه بخشهای گوشیهای هوشمند از جمله میکروفون و موقعیت مکانی را به دنبال خواهد داشت؛ در نتیجه هوشیاری بیش از پیش نهادهای ذیامر نیاز است.
دیدگاه