- نامه سرگشاده اعضای جبهه اصلاحات در پی احضار ۵ تن از اعضایش؛ ما حاضر به پاسخگویی هستیم + اسامی
- دستیابی به اسناد اتمی اسرائیل؛ سرقت فیزیکی یا هک ؟
- پزشکیان: قصد خروج از ان.پی.تی را نداریم
- ۲ جاسوس موساد به اعدام محکوم شدند
- خوشحالی زنگنه، نماینده مجلس از اجرای اسنپبک
- واکنش حساب توئیتری رهبر انقلاب به رای گیری شورای امنیت درباره اسنپ بک
- عراقچی در نشست شورای امنیت: سه کشور اروپایی، برجام را دفن کردند
- مکانیسم ماشه چیست؟ اسنپ بک چیست؟ کدام تحریم ها بر می گردد؟
- ایران سفرای خود در ۳ کشور اروپایی را به تهران فراخواند
- قطعنامه چین و روسیه برای تمدید اسنپبک رأی نیاورد / کدام کشورها موافق، مخالف و ممتنع رای دادند؟
دستیابی به اسناد اتمی اسرائیل؛ سرقت فیزیکی یا هک ؟
نفوذ سایبری به سیستمهای دیجیتال اسرائیل، که از فناوریهای پیشرفتهای مانند فایروالهای(دیوار آتش) چندلایه و سیستمهای رمزنگاری بهره میبرند، میتواند از طریق تکنیکهای پیچیدهای مانند فیشینگ هدفمند، بهرهبرداری از آسیبپذیریهای نرمافزاری، یا حتی استفاده از بدافزارهای سفارشی انجام شده باشد.
روزنامه ایران در گزارش با عنوان "«ایران» عملیات وزارت اطلاعات در سرزمینهای اشغالی را واکاوی میکند"، نوشت:
شامگاه چهارشنبه هفته گذشته، مستند مربوط به این اقدام وزارت اطلاعات، با عنوان «نهانخانه عنکبوت» از شبکه یک سیما پخش شد. در این مستند، وزارت اطلاعات بخشهایی از میلیونها سند به دست آمده از مراکز حساس و افراد مؤثر در برنامه اتمی اسرائیل را منتشر کرد.
پیش از پخش مستند، حجتالاسلام سیداسماعیل خطیب وزیر اطلاعات جمهوری اسلامی ایران در مقابل لنز دوربین صداوسیما قرار گرفت تا گوشهای از ابعاد ضربه اطلاعاتی واجا به موساد را تشریح کند.
حجتالاسلام خطیب با اشاره به بیانیه رسمی وزارت اطلاعات در تاریخ ۲۰ خرداد، افزود: «سربازان گمنام امام زمان(عج) طی یکی از پیچیدهترین و چندلایهترین عملیاتهای اطلاعاتی، موفق شدند به عمق نهانخانههای اسرائیل نفوذ کرده و گنجینهای از اطلاعات فوقمحرمانه این رژیم را در حوزههای هستهای، نظامی، اطلاعاتی و علمی، بهطور کامل استخراج و به داخل کشور منتقل کنند.»
بنابر اعلام وزیر اطلاعات، «این نفوذ بزرگ، محصول ماهها طراحی پیچیده، استقرار لایههای عملیاتی و اجرای موفق مراحل متعدد عملیات اطلاعاتی در دل ساختار دشمن بود. و تنها بخش اندکی از این اطلاعات بهصورت رسمی منتشر شده و ابعاد دیگر آن در فرصت مقتضی و بر اساس مصالح ملی اطلاعرسانی خواهد شد». همچنین «در اطلاعات بهدستآمده، جزئیات دقیق اماکن حساس نظامی با کاربردهای دوگانه وجود دارد که با تحویل مختصات آنها به یگانهای موشکی کشور، در جنگ ۱۲ روزه برخی از آنها هدف قرار گرفتهاند.»
حجتالاسلام خطیب در بخشی از سخنان خود، کنایهای هم به بنیامین نتانیاهو، نخستوزیر اسرائیل زد و با اشاره تلویحی به جاسوسی ساکنین سرزمینهای اشغالی برای ایران گفت: «به جای حل مشکل آب ایران، به فکر نان کارمندانت باش؛ همانهایی که به انگیزه مالی با ما همکاری کردند.»
اما برای درک عملیات منحصر به فرد وزارت اطلاعات فراتر از سخنان خطیب و مستند اخیر وزارت اطلاعات، باید به بررسی ابعاد فنی، استراتژیک، سیاسی و منطقهای این عملیات پرداخت؛ روشهای احتمالی اجرا را موشکافی و پیامدهایش را در سطوح داخلی، منطقهای و بینالمللی تحلیل و در نهایت آن را در بستر رقابت اطلاعاتی ایران و اسرائیل ارزیابی کرد.
اسرائیل، به دلیل بهرهمندی از یکی از پیشرفتهترین سیستمهای امنیتی و اطلاعاتی جهان، هدفی بسیار دشوار برای عملیاتهای نفوذ محسوب میشود. تأسیسات حساس مانند دیمونا، که قلب برنامه هستهای-اتمی این رژیم است، تحت حفاظت چندلایهای، از جمله نظارت سایبری و تدابیر فیزیکی قرار دارند. نفوذ به چنین سیستمی نیازمند ترکیبی از مهارتهای اطلاعاتی، فناوری پیشرفته و بهرهگیری از ضعفهای احتمالی در ساختار امنیتی اسرائیل است.
1- استفاده از جاسوس ها
بهرهمندی از منابع انسانی یکی از روشهایی است که احتمالاً توسط وزارت اطلاعات به کار گرفته شده است. بخصوص آنکه حداقل از هفتم اکتبر 2023 به این سو، تعداد قابل توجهی از صهیونیستهای ساکن سرزمینهای اشغالی به جرم جاسوسی برای ایران، شناسایی، بازداشت و محاکمه شدهاند. معضلی که به اذعان تحلیلگران و مقامات اسرائیل، تبدیل به یک بحران امنیتی برای این رژیم شده و البته میتواند نشانهای از وجود شبکهای پیچیده از عوامل داخلی باشد که با انگیزههای مختلف به همکاری با ایران ترغیب شدهاند.
انتشار اخبار متعدد از شناسایی و بازداشت جاسوسها توسط شینبت و پلیس اسرائیل، بر توانمندی ایران در این حوزه مهر تأیید میزند. نکته جالب توجه آنکه روز پنجشنبه هفته گذشته و به فاصله تنها یک روز از سخنان خطیب خطاب به نتانیاهو، پلیس اسرائیل و شین بت اعلام کردند که یک صهیونیست با تابعیت دوگانه اسرائیلی-آمریکایی در این ماه به ظن جاسوسی از هرتزی هالوی، رئیس سابق ستاد ارتش اسرائیل و ایتامار بن گویر، وزیر امنیت داخلی این رژیم دستگیر شده است.
2- هک سایبری
احتمال دیگر، استفاده از امکان هک سایبری است. جمهوری اسلامی ایران حداقل در چند سال گذشته، تواناییهای خود را در این زمینه به طور قابل توجهی ارتقا داده است. به طوری که درحال حاضر اسرائیل در صدر فهرست اهداف حملات سایبری است.
نفوذ سایبری به سیستمهای دیجیتال اسرائیل، که از فناوریهای پیشرفتهای مانند فایروالهای(دیوار آتش) چندلایه و سیستمهای رمزنگاری بهره میبرند، میتواند از طریق تکنیکهای پیچیدهای مانند فیشینگ هدفمند، بهرهبرداری از آسیبپذیریهای نرمافزاری، یا حتی استفاده از بدافزارهای سفارشی انجام شده باشد.
3- سرقت فیزیکی
سومین احتمال، سرقت فیزیکی اسناد است. مشابه عملیات موساد در سال ۲۰۱۸ در تهران، که طی آن اسناد هستهای ایران از انباری در شورآباد خارج شد. استفاده از این روش، نیازمند دسترسی مستقیم به تأسیسات یا آرشیوهای امنیتی، هماهنگی دقیق برای ورود و خروج و شبکهای لجستیکی برای انتقال اسناد از سرزمینهای اشغالی است. انتقال امن حجم زیادی از اسناد، بویژه اگر شامل فیلمها، تصاویر با کیفیت بالا یا تجهیزات دیجیتال باشد، موفقیت بزرگ برای دستگاه اطلاعاتی ایران و چالشی بزرگتر برای سیستم اطلاعاتی-امنیتی اسرائیل است.
4- عملیات ترکیبی
اما محتملترین سناریو، استفاده ترکیبی از این روشهاست. برای مثال، عوامل انسانی میتوانند اطلاعات اولیهای درباره نقاط ضعف سیستمهای امنیتی فراهم کنند، که سپس برای نفوذ سایبری استفاده شود. هک سیستمها میتواند دسترسی به اسناد دیجیتال را تسهیل کند، در حالی که شبکهای از عوامل لجستیکی، اسناد فیزیکی را از اسرائیل خارج میکنند. در صورت صحت، به کارگیری این روش و البته این سطح از هماهنگی، نشاندهنده توانمندی بالای سیستم اطلاعاتی-امنیتی ایران و توانایی وزارت اطلاعات در اجرای عملیاتهای چندوجهی در خاک دشمن است.
عملیات وزارت اطلاعات، به رغم تشابه با عملیات موساد در سال 2018 نقطه متمایز قابل توجهی هم دارد. نفوذ به زیرساختهای امنیتی اسرائیل، با توجه به نظارت چندلایه و همکاریهای بینالمللی این رژیم و البته محدودیت سرزمینی نسبت به ایران، بهمراتب دشوارتر از دسترسی به انباری در تهران است.