هماهنگی هکرهای ایرانی در جنگ 12 روزه علیه رژیم صهیونیستی
به گزارش کارگروه بینالملل سایبربان؛ کارشناسان معتقدند که واکنش ظاهراً ناهماهنگ هکرهای ایرانی به درگیری ۱۲ روزه با رژیم صهیونیستی در ماه ژوئن، در واقع نشاندهنده درجه قابل توجهی از همسویی و هماهنگی آنها با یکدیگر بود.
تیم «STRIKE» شرکت «SecurityScorecard»، ۲۵۰ هزار پیام از پروکسیها و هکتیویستهای ایرانی از بیش از ۱۷۸ گروه را تجزیه و تحلیل کرد که فعالیت آنها از پخش تبلیغات تا سرقت دادهها و از کار انداختن وبسایتها تا راهاندازی حملات سایبری متغیر بود.
در گزارش این تیم آمده است:
«تجزیه و تحلیل ما نقشه دقیقی از عملیاتهایی را نشان میدهد که سریع، هدفمند و ایدئولوژیک بودهاند. در بسیاری موارد، به نظر میرسد گروههای تهدید، عملیاتهای خود را با سرعت و همسویی عمیق هماهنگ کردهاند.»
مؤسسه خاورمیانه نیز تحلیلی منتشر کرد که به نتایج مشابهی رسید.
نیما خرمی، تحلیلگر «NSSG Global» و همکار تحقیقاتی در مؤسسه قطب شمال، برای این اندیشکده نوشت:
«رفتار ایران در فضای سایبری در طول جنگ ۱۲ روزه، نقطه عطفی در استراتژی سایبری آن بود که نشاندهنده هماهنگی بیشتر، هدف استراتژیک واضحتر و ادغام ابزارهای دیجیتال در حوزههای نظامی، سیاسی و روانشناختی است.»
پیامدهای سایبری ناشی از درگیری ۱۲ روزه منجر به هشدار دولت ایالات متحده در مورد سرایت احتمالی آن به سایر نقاط جهان شد. اما برخی در مورد میزان اثربخشی عملیاتهای سایبری بین ایران و رژیم صهیونیستی تردید دارند.
نیکیتا شاه (Nikita Shah)، عضو ارشد مقیم در طرح ابتکاری سایبری شورای آتلانتیک، هفته گذشته نوشت:
«به راحتی میتوان حجم فعالیت سایبری در جنگ اسرائیل و ایران را با تأثیر قاطع آن یکی دانست. اما ارزش حملات سایبری برای هر کشور از این ناشی میشد که آنها به عنوان وسیلهای برای شکلدهی و تقویت محیط اطلاعاتی عمل میکردند، نه اینکه درگیری را به پایان قطعی برسانند. درحالیکه این حوادث ممکن است در کوتاهمدت باعث آسیب یا اختلال شده باشند، اما نتوانستند هیچ مزیت نظامی قاطعی ارائه دهند. در عوض، تأثیر آن به طور نامتناسبی توسط شهروندان عادی ایرانی و اسرائیلی احساس شد.»
SecurityScorecard توضیح داد که چگونه یک گروه هکری، گروه مرتبط با دولت ایران که با نام «Imperial Kitten» یا «Tortoiseshell» شناخته میشود، با شدت گرفتن درگیری، تاکتیکهای خود را تغییر داد. این گروه تقریباً بلافاصله پس از شروع نبردهای فیزیکی، شروع به استفاده از فریبهای فیشینگ با موضوع درگیری کرد و زیرساختهایی را برای این کمپین ایجاد کرد.
شرکت گفت:
«این گروه دارای چرخههای برنامهریزی یا وظیفهای است که به سرعت به نقاط بحرانی درگیری پاسخ میدهد. فعالیتهای هک بیشتر ایران شامل انجام شناسایی، جذب نیرو در برنامه پیامرسان تلگرام و آسیبپذیریهای تبلیغاتی بوده است.»