جواسيس إيران يراقبون 23 جهة سعودية وإماراتية
66 جهة ومنظمة حكومية وخاصة حول العالم كانت هدفا للقراصنة الإيرانيين منذ 25 مارس الماضي وحتى الآن، وفقا لقناة على تيليجرام تدعى Read My Lips أو Lab Dookhtegan، تنشر بشكل منهجي أسرار مجموعة من المتسللين المعروفة باسم APT
34، والتي يعتقد الباحثون أنها تعمل في خدمة الحكومة الإيرانية.
المثير للدهشة أن قائمة الجهات المستهدف التجسس عليها تضمنت 11 جهة سعودية و12 جهة إماراتية، إضافة إلى جهتين حكوميتين في مصر والبحرين، مما يؤكد أن هناك عملا ممنهجا ضد هذه الدول لخدمة أهداف بعينها من قبل نظام الملالي المتهم بدعم وتمويل الإرهاب.
نشر خبير معلوماتي أدوات قرصنة تابعة لإحدى وحدات التجسس الالكتروني في إيران، والمعروفة باسم APT34 أو Oilrig أو HelixKitten، وكشف تقرير نشره موقع zdnet وعدد من المواقع الأخرى المختصة أن أدوات القرصنة المسربة تتشابه إلى حد كبير مع أدوات القرصنة التابعة لوكالة الأمن القومي التي سربت في 2014.
تسريب البيانات
نشرت بيانات لضحايا القرصنة تتألف من مجموعات اسم المستخدم وكلمة المرور التي يبدو أنها جمعت من خلال صفحات التصيد الاحتيالي. وادعى حساب Dookhtegan أنه عضو في وكالة استخبارات أجنبية تحاول إخفاء هويتها الحقيقية، أثناء إعطاء المزيد من المصداقية لصحة أدوات وعمليات القرصنة الإيرانية، ونشر روابط لبعض أدوات القرصنة في المنتديات العامة التي تركز على القرصنة. وادعى شخص في هذه المنتديات أنه يبيع الملفات المخترقة، لكنه لم يذكر أي شيء عن السعر. وأكدت شركة كرونيكل المختصة في الأمن السيبراني صحة هذه الأدوات.
وذكر الحساب «إننا نكشف هنا عن الأدوات الالكترونية لـAPT34 التي تستخدمها وزارة الاستخبارات الإيرانية القاسية ضد الدول المجاورة لإيران، بما في ذلك أسماء المديرين القاسية، ومعلومات حول أنشطة وأهداف هذه الهجمات الالكترونية».
وواصل مسربو البيانات نشر الأسماء والصور وتفاصيل الاتصال بأعضاء OilRig المزعومين في تلغرام، على الرغم من أن موقع WIRED لم يستطع تأكيد أن أيا من الرجال الذين تم التعرف عليهم كانوا على صلة بمجموعة الهاكرز الإيرانية.
وجاء في رسالة نشرت من قبل المتسربين «من الآن فصاعدا سنكشف كل بضعة أيام المعلومات الشخصية لأحد الموظفين الملعونين والمعلومات السرية من وزارة المخابرات الشريرة لتدمير هذه الوزارة الخائنة».
بيانات الضحايا عدد القطاعات المستهدفة
السعودية 11 - (الفضاء - التأمين - المالية - التعليم - الاتصالات - التكنولوجيا - الطبي- حكومي- المواصلات)
الإمارات العربية المتحدة- 12 - ( مالية - حكومي- طبي- تكنولوجيا- تأمين - مواصلات - مالية)
الصين - 11 - ( طاقة - مالية - ألعاب - التكنولوجيا- التأمين- الإعلام - التأمين - الاتصالات)
البحرين- 2 - (نقل واتصالات)
مصر- 1- حكومي
ألبانيا- 2 - ( حكومي)
كمبوديا - 1 - (حكومي)
الأردن- 3- (حكومي- عسكري - الاتصالات)
كازاخستان- 1- (حكومي)
الكويت - 2- (حكومي)
لبنان- 2- (تعليم - اتصالات)
ماكاو - 2- (تعليم - تكنولوجيا)
المكسيك- 1- (حكومي)
ميانمار- 1- (حكومي)
نيجيريا- 1- (حكومي)
سلطنة عمان- 1- (حكومي)
فلسطين- 1- (مالية)
قطر- 1- (حكومي)
سوما- 1-(مالية)
إسرائيل- 1- تعليم
كوريا الجنوبية - 1- (الألعاب)
تايوان- 2- ( طاقة- اتصالات)
تايلاند- 1- (عسكري)
تركيا- 3- (طاقة- بناء- حكومي)
زيمبابوي- 1- (الاتصالات)
أهداف التسريب
الطبيعة الدقيقة لعملية التسريب ليست واضحة، لكن يبدو أن الهداف هو إحراج المتسللين الإيرانيين، وفضح أدواتهم مما يجبرهم على بناء أدوات جديدة لتجنب اكتشافها، بل ويعرضهم للخطر.
وأكد براندون ليفين «أحد المطلعين الساخطين يسرب أدوات من مشغلي APT34، ويهتم بتعطيل العمليات لهذه المجموعة بالذات، ويبدو أن لديهم شيئا ضد هؤلاء الرجال، حيث يقومون بتسمية وفضح، وليس فقط أدوات إسقاط».
يمثل التسرب المستمر انتكاسة محرجة وانتهاكا، لكن بالنسبة لمجتمع البحوث الأمنية، فإنه يوفر نظرة على الأجزاء الداخلية لمجموعة اختراق تابعة للدولة، كما يقول ليفين «في كثير من الأحيان لا نلقي نظرة على المجموعات التي ترعاها الدولة، هذا يعطينا فكرة عن نطاق وحجم قدرات المجموعة».