ادعای همکاری گسترده روسیه و ایران با ویکی لیکس
به گزارش کارگروه بینالملل سایبربان؛ وبگاه خبری-تحلیلی دیلی بیست (the daily beast)، اخیراً طی گزارشی، به طرح برخی ادعاها و فرضیات درباره ارتباط روسیه و ایران با مدیران وبگاه افشاگر ویکی لیکس، پرداخته است.
بر اساس این مقاله، شرکت امنیت سایبری ترت کانکت (ThreatConnect) به تازگی طی گزارشی، پرونده عملیات هک ناشناس بیش از 500 دیپلمات، ژورنالیست، فعال حقوق بشر و محقق را در منطقه غرب آسیا، آغاز کرده است. هکرها در این عملیات گسترده، از حملات فیشینگ اختصاصی و هدفمند برای نفوذ به سامانه اهداف خود استفاده کردهاند. اگرچه این قبیل حملات، از لحاظ فنی، چندان پیچیده و قابل توجه نیستند؛ اما هویت مبهم مهاجمان و روشهای تشویق قربانیان، برای باز کردن لینکهای آلوده، این اقدام مخرب را برجسته و مهم میکند.
شرکت امنیت سایبری کلیر اسکای (ClearSky)، ادعای شناسایی این کمپین سایبری را در ماه می سال 2015 مطرح و مسئول این عملیات را گروه «APT33» معرفی کرد. به عقیده کارشناسان امنیت سایبری، گروه یادشده، با ایران در ارتباط است.
گزارش 3 صفحهای شرکت ترت کانکت، به طرح ادعای ارتباط احتمالی حمله یادشده با وبگاه ویکی لیکس پرداخته است. متخصصان شرکت یادشده مدعی هستند ویکی لیکس مدت کوتاهی پس از این حمله، دست به انتشار اسناد دیپلماتیک عربستان سعودی زده است و این فرآیند، احتمالات مربوط به این ارتباط را قوت بخشیده است.
اطلاعات مربوط به سیاست خارجی عربستان سعودی، در ماه ژوئن 2015 منتشر شد و 2 هفته پس از این اتفاق، ویکی لیکس روند توسعه زیرساختهای خود را در یک سرور اجارهای در مسکو آغاز کرد.
ترت کانکت مدعی است که توالی این حوادث در سال 2015، جالب توجه است و میتواند نشانهای از ارتباط ویکی لیکس با تهران و مسکو باشد. بر اساس آخرین تحقیقات، گروه APT33، برای اجرای عملیات فیشینگ خود، یک صفحه تقلبی گوگل درایو، طراحی کرده بوده و از آن، برای به دست آوردن رمز عبور گوگل درایو قربانیانش استفاده میکرده است. این درحالی است که آدرس آی پی این صفحه، با آی پی آدرس وبگاه ویکی لیکس در ژوئیه 2015، یکسان است.
در بسیاری از موارد، یک آدرس آی پی، از هزاران وبسایت میزبانی میکند؛ اما به نظر میرسد که در این مورد خاص، سرور از نوع اختصاصی بوده است.
بر اساس گمانهزنیهای مطرح شده اخیر ازسوی کارشناسان، مدیران ویکی لیکس، ممکن است این صفحه ساختگی را برای کمک به هکرهای منتسب به ایران، در اختیار گروه یادشده قرار داده باشند.
کایل یمکه (Kyle Ehmke)، یکی از محققان اطلاعاتی شرکت ترت کانکت در این مورد گفت:
ما نمیتوانیم با قطعیت اعلام کنیم که چه کسی مسئول حمله سایبری یادشده بوده است و ارتباط این تهاجم، با اطلاعات منتشرشده در ویکی لیکس چیست. با وجود این، زمان وقوع حوادث، هماهنگی و همپوشانی بازیگران مطرح شده در این فرضیه، به نظر تصادفی و اتفاقی نیست.
متولیان تهیه این گزارش، بارها در متن نوشتار یادشده تأکید کردهاند که گمانهزنیهای مطرح شده ممکن است کاملاً بیاساس باشند. در بخشی از این گزارش آمده است:
همه این اتفاقات، امکان دارد یک تصادف باشد. شاید ویکی لیکس، مدت اندکی پس از اتمام استفاده هکرهای APT33 از آدرس آی پی یادشده، به طور اتفاقی، آدرس یکسان را انتخاب کرده باشد.
ایال سلا (Eyal Sela)، رئیس بخش اطلاعات تهدیدات شرکت کلیر اسکای، از تئوری بیارتباطی حوادث حمایت میکند. وی در این مورد خاطرنشان کرد:
ممکن است ویکی لیکس، در این میان، با گروه هکری یادشده، بیارتباط و به صورت اتفاقی، آدرس آی پی قبلی گروه هکری APT33 را انتخاب کرده باشد. اگرچه متخصصان، از این پس، روی این قبیل اتفاقات، حساسیت بیشتری خواهند داشت؛ اما قطعاً نمیتوان درباره این گمانهزنیها اطمینان یافت.