امپراتوری جاسوسی اسرائیل در خاورمیانه

 با وجود پنهان‌کاری شدیدی که بر صنعت جاسوسی حکم‌فرماست، تلاش‌های متخصصان امنیت دیجیتال گهگاه موفق‌می‌شود پرده از برخی اسرار بردارد؛ از جمله فهرست قربانیان هک و رصد، و جزئیات عملکرد ابزارهای جاسوسی سنتی یا حتی پیچیده‌تر که قابلیت نفوذ خاموش را دارند.این گزارش، برجسته‌ترین فعالیت‌های شرکت‌های جاسوسی در خاورمیانه را بررسی می‌کند که در ازای دریافت پول به عنوان «مزدوران دیجیتال» عمل‌می‌کنند. پژوهش بر گزارش‌های «سیتیزن لب» (Citizen Lab)، تحقیقات کارشناسان امنیت سایبری و داده‌های مربوط به شرکت‌های جاسوسی، ابزارهای هک و رصد مورد استفاده آن‌ها و سازوکارهای عملیاتی‌شان استوار است.

قلب تپنده صنعت در اسرائیل

اسرائیل در کانون اقدامات جاسوسی قرار دارد و شرکت‌های آن در زمینه نظارت و هک جزو خطرناک‌ترین‌ها محسوب می‌شوند. فعالیت‌های جاسوسی برخی از این شرکت‌ها به حدی نگران‌کننده است که حتی آن‌ها را مشمول تحریم‌های ایالات متحده کرده‌است.شرکت‌های جاسوسی اغلب برای پنهان‌ماندن و حفظ پوشش، به روش‌های مختلفی متوسل‌می‌شوند و برخی از آن‌ها با نام‌های گوناگون در پشت صحنه فعالیت‌می‌کنند. این استراتژی پنهان‌کاری، به‌ویژه توسط بسیاری از شرکت‌های اسرائیلی به کار گرفته شده‌است.

 
 

پگاسوس: ابزار جاسوسی «بدون ردپا» و روش «کلیک صفر»

در قلب دنیای جاسوسی دیجیتال، گروه اسرائیلی NSO به عنوان یکی از برجسته‌ترین و خطرناک‌ترین بازیگران در زمینه هک تلفن‌های همراه و جاسوسی از کاربران شناخته می‌شود. این شرکت که در سال ۲۰۱۰ تأسیس شد، تحت پوشش شرکت مادر خود، «Q Cyber Technologies»، فعالیت می‌کند و داده‌های موجود نشان می‌دهد که در لوکزامبورگ ثبت شده است.این شرکت توسعه‌دهنده دو ابزار جاسوسی و نظارتی فوق‌العاده خطرناک است:۱. پگاسوس (Pegasus): جنجال جهانی جاسوسیپگاسوس در سال ۲۰۲۱، پس از انتشار گزارش‌های تحقیقاتی متعددی که استفاده گسترده از آن را توسط دولت‌های مختلف در سراسر جهان، از جمله کشورهای خاورمیانه، فاش‌کرد، به شهرت جهانی رسید. فهرست فعالیت‌های لو رفته پگاسوس شامل ۵۰,۰۰۰ شماره تلفن بود که گمان‌می‌رود، در کانون توجه مشتریان NSO قرار داشته‌اند.آنچه پگاسوس را متمایز می‌کند، توانایی آن در نفوذ به تلفن‌همراه بدون‌نیاز به هیچ‌گونه فعالیت مشکوک از سوی کاربر است. این روش مبتنی بر بهره‌برداری از آسیب‌پذیری‌هایی است که به‌عنوان حملات «کلیک صفر»(Zero-Click Exploits) شناخته‌می‌شوند. این بدافزار از حفره‌های امنیتی موجود در برنامه‌های رایج تلفن‌همراه مانند پیام‌های‌متنی، ایمیل یا تماس‌ها سوءاستفاده می‌کند تا کد مخرب خود را بدون کوچک‌ترین دخالت یا اقدام قربانی اجرا کند؛ این درحالی است که عملیات‌های هک سنتی نیازمند کلیک کاربر روی یک لینک مشخص هستند.
 
 
هنگامی‌که تلفن به این بدافزار آلوده می‌شود، مهاجم –که معمولاً یک نهاد دولتی خریدار سرویس از NSO است– کنترل کاملی بر دستگاه به‌دست می‌آورد. این کنترل به آن‌ها اجازه می‌دهد به پیام‌های شخصی و ایمیل‌ها دسترسی پیدا کنند و حتی به‌صورت مخفیانه دوربین و میکروفون دستگاه را فعال سازند. نگران‌کننده‌تر اینکه، مهاجم با استفاده از پگاسوس می‌تواند محتوای برنامه‌های پیام‌رسان رمزگذاری‌شده مانند واتس‌اپ، تلگرام و سیگنال را نیز بخواند.۲. ابزار «سیرکل» (Circle): رهگیری شبکه‌های مخابراتیعلاوه‌بر پگاسوس، این شرکت اسرائیلی ابزار دیگری به نام «سیرکل» را نیز توسعه داده‌است. این ابزار بر سوءاستفاده از آسیب‌پذیری‌های قدیمی در شبکه‌های مخابراتی متکی است، به‌ویژه در سیستم «SS7». این سیستم که در دهه ۱۹۷۰ برای تسهیل هماهنگی ارتباطات میان شبکه‌های تلفنی و امکان انتقال یکپارچه تماس‌ها و پیام‌ها توسعه‌یافت، اکنون به نقطه ضعفی برای جاسوسی تبدیل شده‌است.ابزار سیرکل به مهاجمان اجازه‌می‌دهد تا تماس‌ها و پیام‌های متنی فرد موردنظر را بدون‌اطلاع او یا برجای گذاشتن هیچ‌گونه ردی رهگیری‌کنند. تحقیقات امنیتی حاکی از آن است که چندین کشور در خاورمیانه در میان مشتریان ابزار «سیرکل» قرار دارند.
 
 

«ائتلاف اینتلکسا»: گسترش ابزارهای جاسوسی اسرائیلی در خاورمیانه

«سایتروکس»(Cytrox)، یکی دیگر از شرکت‌های معروف با ریشه‌های اسرائیلی در دنیای جاسوسی است که در سال ۲۰۱۷ در مقدونیه تأسیس و در سال ۲۰۱۹ توسط «تال دیلین»، افسر سابق و جاسوس اسرائیلی خریداری شد.پس‌از این خرید، دیلین سایتروکس را در ائتلافی به نام «اینتلکسا»(Intellexa Alliance) ادغام‌کرد. این ائتلاف شامل مجموعه‌ای از شرکت‌های فعال در صنعت رصد و نظارت است که در کشورهای مختلفی مانند Intellexa S.A (یونان)، Intellexa Limited (ایرلند)، Cytrox AD (مقدونیه شمالی)، Cytrox Holdings ZRT (مجارستان) و Thalestris Limited (ایرلند) مستقر شده‌اند.ابزار Predator: شکارچی اندروید و iOSسایتروکس توسعه‌دهنده ابزار پیشرفته‌ای به نام «پِرِدِیتور» (Predator) است که به دو شیوه عمل می‌کند:هک از طریق لینک‌های مخرب با لینک‌های آلوده از طریق پیامک یا واتس‌اپ که به‌محض کلیک کاربر، نرم‌افزار Predator روی دستگاه نصب‌می‌شود.هک از طریق «کلیک صفر»(Zero-Click) که می‌تواند بسیاری از دستگاه‌ها را با حملات «کلیک صفر» هک کند؛ حملاتی که بدون‌نیاز به اقدام نفوذ را عملی‌می‌سازند.این بدافزار هم اندروید و هم iOS را هدف قرار می‌دهد و اطلاعات را سرقت‌، داده‌های خصوصی را استخراج‌، موقعیت مکانی آن‌ها را ردیابی‌ و به برنامه‌های تلفن و سایر اطلاعات شخصی دسترسی‌ پیدا می‌کند.اپراتورهای Predator قادرند به فهرست مخاطبان، سابقه تماس، محتوای پیام‌ها و قابلیت ضبط میکروفون قربانی دسترسی پیدا کنند. این ابزار جاسوسی توسط چندین کشور از جمله در خاورمیانه مورد استفاده قرار گرفته‌است. به‌دلیل فعالیت‌های جاسوسی گسترده، آمریکا سال گذشته تحریم‌هایی را علیه آن اعمال کرد.
 
 

«زبان شیطان»: ابزار هک خاموش یک شرکت جاسوسی اسرائیلی

تحقیقات در صنعت جاسوسی، نام شرکتی اسرائیلی را فاش‌می‌کند که در طول ده‌سال گذشته به‌دلیل تغییر نام‌های مکرر شناخته شده‌است. این شرکت که جدیدترین نام آن تا سال ۲۰۲۵ «سایتو تک ال‌تی‌دی»(Saito Tech Ltd) است، توسعه‌دهنده ابزار جاسوسی قدرتمندی است که هم تلفن‌های‌همراه و هم رایانه‌ها را هدف قرار می‌دهد.سندی که در وب‌سایت پارلمان اروپا منتشر شده، نشان می‌دهد که «سایتو تک ال‌تی‌دی» در طول سال‌ها نام‌های مختلفی داشته است. بر اساس این سند، سوابق شرکت به این شرح است:
لینک کوتاه کپی شد
۰
A