روزنامه اسرائیلی هاآرتص دوشنبه ۲۱ آبان / ۱۱ نوامبر در گزارسی اعلام کرد که هکرهایی که گمان می‌رود به وزارت اطلاعات ایران وابسته باشند، اطلاعات شخصی یک دانشمند هسته‌ای را که در مرکز تحقیقات هسته‌ای سورق (Soreq) کار می‌کرد، افشا کردند.

بنا به این گزارش، این گروه عکس‌هایی را منتشر کرد که ادعا کرده‌اند از سورق گرفته شده‌اند، همراه با اسکرین‌شات‌هایی که نام‌های احتمالی دانشمندان هسته‌ای دیگری را که در پروژه شتاب‌دهنده ذرات این مرکز مشارکت داشتند، نشان می‌داد. با این حال، به نظر نمی‌رسد این تصاویر واقعا از سورق آمده باشند.

همزمان، هکرها با انتشار عکس‌ها و اسناد خصوصی، مدعی شدند که حساب شخصی یکی از مدیران سابق وزارت دفاع را نقض کرده‌اند. آن‌ها همچنین مطالب شخصی متعلق به سفیر فعلی اسرائیل و وابسته نظامی پیشین این کشور در ایالات متحده آمریکا و همچنین اطلاعاتی در مورد اعضای خانواده مقامات بلندپایه اسرائیل افشا کردند.

در ماه مارس، این گروه ادعا کرد که داده‌های مرکز تحقیقات هسته‌ای «نگب» (Negev) در دیمونا را ظاهراً از طریق هک سرورهای ایمیل دولتی، از جمله سرورهای کمیسیون انرژی اتمی اسرائیل، به سرقت برده است.

هفته گذشته آن‌ها تقریباً ۳۰ تصویر را منتشر کردند که به‌نظر می‌رسد از سورق است. با این حال، بررسی دقیق نشان می‌دهد که این عکس‌ها در واقع از سورق یا دیمونا گرفته نشده‌اند. آن‌طور که به نظر می‌رسد این تصاویر از تلفن همراه یا حساب ایمیل این دانشمند هسته‌ای به‌دست آمده است و مربوط به کار او به‌عنوان کارشناس ایمنی تشعشعات است. هکرها عکس پاسپورت این دانشمند را نیز منتشر کردند.

داده‌های فاش‌شده شامل چندین اسکرین‌شات از سامانه کامپیوتری بود که ظاهراً مربوط به پروژه شتاب‌دهنده ذرات ساراف (SARAF) می‌شد که دانشمند مزبور در آن شرکت داشته و نام دانشمندان هسته‌ای دیگری را هم فاش کرده است. در حالی که هکرها سعی کردند تاریخ‌های برخی اسناد را ویرایش کنند، تاریخ‌های عبری را نادیده گرفتند که براساس آن‌ها این داده‌ها مربوط به سال‌های ۲۰۱۵-۲۰۱۴ می‌شد.

تا کنون هکرها تنها حدود ۳۰ عکس را به‌جای حافظه پنهان کامل خود منتشر کرده‌اند و تأیید این‌که آیا آن‌ها با موفقیت به اطلاعات داخلی دیمونا یا سورق دست یافته‌اند، غیرممکن است.

کمیسیون انرژی اتمی اسرائیل اعلام کرد که هیچ یک از تصاویر فاش‌شده از تأسیسات هسته‌ای اسرائیل نیستند.

اداره ملی سایبری اسرائیل از اظهار نظر در این‌باره خودداری کرد و تحقیقات را به دفتر نخست‌وزیری ارجاع داد. سرویس امنیتی شین‌بت نیز هیچ پاسخی در این زمینه ارائه نکرد.

دفتر نخست‌وزیری به نمایندگی از کمیسیون انرژی اتمی اسرائیل پاسخ داد و گفت «پس از بررسی کامل، تصاویر و طرح اولیه متعلق به هیچ یک از تأسیسات آن نیست». در رابطه با اسکرین‌شات‌ها، کمیسیون گفت که آن‌ها حاوی «داده‌های فنی مربوط به پروژه راه‌اندازی یک شتاب‌دهنده ذرات در مرکز تحقیقات هسته‌ای سورق هستند».

هاآرتص افزوده است که در ماه‌های اخیر ده‌ها اسرائیلی به اتهام اقدام از سوی سازمان اطلاعات ایران برای هدف قرار دادن مقامات ارشد اسرائیلی، از جمله یک دانشمند هسته‌ای متهم شده‌اند. در حالی که هرگونه ارتباط بین این دستگیری‌ها و افشای اطلاعات فعلی نامشخص است، هدف قرار دادن موفقیت‌آمیز یک دانشمند اسرائیلی ـ حتی یکی از آن‌ها که در تحقیقات غیرنظامی هسته‌ای دخالت دارد ـ نشان‌دهنده یک پیروزی روانی قابل توجه برای ایران است.

در کنار افشای این دانشمند هسته‌ای، هکرهای ایرانی عکس‌ها و اسناد شخصی‌ای را منتشر کردند که گفته می‌شود با نفوذ به حساب‌های چند مقام ارشد اسرائیلی به‌دست آمده‌اند. در میان اهداف، یک سرلشکر سابق بود که پیش از این به‌عنوان مدیرکل وزارت دفاع، ریاست عملیات سایبری ارتش را بر عهده داشت. هکرها عکس گذرنامه او را منتشر کردند و تهدید کردند که در آینده حافظه پنهان کامل اسناد خود را منتشر خواهند کرد.

هکرها چندین ماه است که به‌طور منظم اطلاعات شخصی حساس در مورد مقامات دفاعی و دولتی فعلی و سابق اسرائیل را افشا می‌کنند. آن‌ها ادعا می‌کنند که این اطلاعات را با نفوذ به حساب‌های ایمیل به‌دست آورده‌اند. این افشاگری‌ها ایمیل‌های دو مقام ارشد سابق و دو مقام فعلی را نشان می‌دهند که یکی از آن‌ها شامل فهرست کامل تماس یک مقام است.

هکرها این اطلاعات را از طریق یک وب‌سایت اختصاصی پخش می‌کنند و لینک‌ها را از طریق کانال تلگرامی خود به اشتراک می‌گذارند. محققان اسرائیلی این گروه را به‌عنوان بازوی عملیات سایبری تهاجمی ایران معرفی می‌کنند که به‌طور عمده بر کارزارهای نفوذ متمرکز است.

یکی از محققان ارشد اداره ملی سایبری به هاآرتص گفت:

این گروه به‌عنوان یک پلتفرم برای تقویت حملات‌ خود فعالیت می‌کند که برخی بسیار موفق و برخی دیگر کمتر موفق بودند. آن‌ها همچنین با هدف تأثیرگذاری بر اقتصاد اسرائیل و در همین حال استفاده از تاکتیک‌های جنگ روانی برای ایجاد ترس و بازدارندگی، فعالیت می‌کنند.

از اکتبر گذشته، اسرائیل با افزایش بی‌سابقه‌ای در حملات سایبری با پیچیدگی‌های مختلف روبه‌رو شده است. ماه‌های اخیر شاهد توزیع گسترده داده‌های سرقت‌شده از وزارت دادگستری، وزارت دفاع، مراکز تحقیقات هسته‌ای، مؤسسه ملی بیمه و سایر نهادهای دولتی بوده است.

همان‌طور که پیش از این در هاآرتص گزارش شده بود، سایر گروه‌های هکر یک وب‌سایت اختصاصی مبتنی بر بلاک‌چین برای انتشار اطلاعات افشا شده از پایگاه‌های اطلاعاتی حساس اسرائیل ایجاد کرده‌اند. هزاران سند در این پلتفرم ظاهر شده است که به‌دلیل فن‌آوری غیرمتمرکز آن، نمی‌توان آن‌ها را از اینترنت حذف کرد.

کارشناسان امنیت سایبری اسرائیل نسبت به این حجم از رخنه و افشای اطلاعات، به‌ویژه تمرکز داده‌های مربوط به شهروندان اسرائیلی، پرسنل دفاعی و کسانی که دسترسی طبقه‌بندی شده دارند، ابراز نگرانی می‌کنند. آن‌ها هشدار می‌دهند که هکرها می‌توانند از اطلاعات شخصی لو رفته برای حملات فیشینگ هدفمند استفاده کنند و به‌طور بالقوه داده‌های اضافی برای نفوذ به سایر سامانه‌های حساس به دست آورند.

کارشناسان بر این باورند که نفوذ در مؤسسه بیمه ملی و وزارت دفاع اسرائیل ممکن است با اطلاعات افشاشده قبلی از هک شرکت بیمه «شیربیت» تسهیل شده باشد. این شرکت که بیمه‌کننده ناوگان خودروهای دولتی اسرائیل است، اطلاعات شخصی کارمندان دولت و وابسته‌های دولتی آن‌ها از جمله آژانس‌های امنیتی حساس را در اختیار داشت.

یکی دیگر از منابع بالقوه درز اطلاعات، اپلیکشین «الکتور»، ابزار مبارزاتی حزب لیکود بود که اطلاعات شخصی حدود شش میلیون اسرائیلی از جمله کُد ملی، نشانی و شماره تلفن آن‌ها را افشا کرد.

امروزه اطلاعات گسترده‌ای در مورد شهروندان اسرائیلی به‌راحتی به‌صورت آنلاین در دسترس است و می‌توان آن‌ها را برای استفاده در حملات سایبری خریداری کرد.

منابع متعددی به هاآرتص گفته‌اند که اسرائیل تلاش‌های گسترده‌ای را برای یافتن داده‌های به سرقت رفته آنلاین و ایمن کردن حذف آن‌ها از طریق کانال‌های قانونی و درخواست‌های مستقیم به شرکت‌های فن‌آوری، پلتفرم‌های رسانه‌های اجتماعی و خدمات پیام‌رسانی انجام می‌دهد.