در حالی که تیم مذاکره کننده ایران به سرپرستی عباس عراقچی معاون وزیر امور خارجه دیشب راهی وین شدند و تا ۱۰ تیرماه در آنجا خواهند بود تا بتوانند پرانتزهای داخل متن را که حاکی از اختلافات است کاهش  و بردارند و به یک متن مورد توافق برسند، انتشار خبری درباره جاسوسی رژیم صهیونیستی از […]

در حالی که تیم مذاکره کننده ایران به سرپرستی عباس عراقچی معاون وزیر امور خارجه دیشب راهی وین شدند و تا ۱۰ تیرماه در آنجا خواهند بود تا بتوانند پرانتزهای داخل متن را که حاکی از اختلافات است کاهش  و بردارند و به یک متن مورد توافق برسند، انتشار خبری درباره جاسوسی رژیم صهیونیستی از مذاکرات باعث توجه به مبحث امنیت اطلاعاتی مذاکرات شده است.

جاسوسی رژیم صهیونیستی از مذاکرات
ابتدا هفته گذشته بود که کاسپرسکی، یکی از بزرگترین شرکت‌های نرم‌افزاری جهان که در حوزه امنیت سایبری فعالیت می کند، اعلام کرد که جاسوسی از سه هتل محل مذاکرات با نسخه‌ پیشرفته‌ای از بدافزار «دوکو» انجام شده که تصور می‌شود رژیم اسرائیل از آن برای جمع‌آوری اطلاعات استفاده می‌کند. کاسپرسکی نگفت که جاسوسی از کدام سه هتل انجام شده است. کمپانی امنیتی سیمانتک در آمریکا هم یافته‌های متخصصان کسپرسکی را از نظر فنی تایید کرده است.

هتل‌هایی که میزبان برگزاری مذاکرات هسته‌ای بودند شامل هتل بوریواژ پالایس در لوزان، هتل اینترکانتیننتال در ژنو، هتل پاله کوبورگ در وین، هتل پرزیدنت ویلسون در ژنو، هتل بای‌ریشر هوف در مونیخ و هتل رویال پلازای مونترو در مونتروی سوئیس بوده اند.

با انتشار این خبر، سفارتخانه‌های جمهوری اسلامی ایران در وین و برن، در یادداشت‌های رسمی جداگانه‌ای که به وزارتخانه‌های امور خارجه اتریش و سوئیس ارسال کردند مراتب نگرانی خود از امنیت اماکن محل برگزاری مذاکرات هسته‌ای را به دولت‌های مزبور اعلام کردند و خواستار اطلاع از نتایج تحقیقاتی که در این زمینه صورت می‌گیرد، شدند.

همچنین دادستانی سوئیس بررسی موضوع را آغاز کرد تا فرد یا نهادی را که این اقدامات را سازمان‌دهی کرده٬ شناسایی کند. دفتر دادستان کل سوئیس اعلام کرد که برخی از تجهیزات کامپیوتری مشکوک به نقش‌آفرینی در عملیات جاسوسی غیرقانونی برخی سرویس‌ها در سوئیس را کشف و ضبط کرده است.

در این باره کاستین رایو، مدیر تحقیقات و تحلیل جهانی کاسپرسکی، گفت اولین هتلی که رایانه‌های آن به دوکو آلوده شده بودند، نظر وی را جلب کرد، خاصه زیر سایه افشاگری‌هایی که نشریات درباره تلاش‌های جاسوسی اسرائیل انجام داده‌اند. این هتل، به گفته وی، یک محل مشهور برای برگزاری مذاکرات هسته‌ای بود؛ اما وی مطمئن نبود این یک مورد جدا از بقیه باشد. کمی پس از آن، کاسپرسکی، ویروس یکسانی را در یک هتل لوکس دیگری یافت. رایو عنوان کرده که در ابتدا، هیچ ارتباطی بین این هتل و مذاکرات هسته‌ای نیافت؛ اما چند هفته پس از اینکه متوجه وجود این ویروس در هتل دوم شد، فهمید که مذاکرات هسته‌ای قرار است در آنجا برگزار شود. در هر دو مورد، هتل‌ها حدود دو تا سه هفته پیش از برگزاری مذاکرات آلوده شده بودند. وی عنوان کرده است که هتل سوم که آلودگی آن آخر از همه کشف شده است، پیش از همه و در سال ٢٠١۴ آلوده شده بود.

این در حالی است که دیروز روزنامه وال استریت ژورنال جزئیات بیشتری از جاسوسی های اسرائیل علیه شرکت کاسپرسکی منتشر کرد.

در گزارش وال استریت ژورنال آمده که جاسوسی های کامپیوتری که اسرائیل متهم است در هتل ها میزبان مذاکرات هسته ای انجام داده،‌به نظر می رسد که کامپیوترهای شرکت فاکس کان را نیز آلوده کرده باشد. فاکس‌کان که مقر شرکت آیفون در ویتنام است، بزرگترین تولیدکننده قطعات رایانه‌ای و الکترونیکی جهان است که مشتریان بزرگی از جمله شرکت اپل، بلک‌بری، گوگل، هواوی و مایکروسافت دارد.

کاسپرسکی اعلام کرد که تحقیقات نشان داده‌اند ویروس دوکو با استفاده از یک اعتبارنامه دیجیتالی از شرکت فاکس‌کان مسیر ترافیک رایانه‌ای را منحرف کرده است. گفتنی است از دوکو بیشتر به عنوان ابزار شناسایی و جاسوسی صنعتی و بستر ساز حملات سایبری در آینده استفاده شده است. از سوی دیگر به گفته کارشناسان ویروس کشف شده همانند استاکس‌نت که با سواستفاده از اعتبارنامه‌های دیجیتال به‌سرقت‌رفته از دو شرکت تایوانی جی میکرون و ریل تک موفق به فریب سامانه‌های رایانه‌ای و جعل هویت شده بود، عمل می‌کند.

کاسپرسکی شناسایی بدافزار جاسوسی دوکو را فوق‌العاده پیچیده و تقریبا نامرئی توصیف کرده است. این ابزار جاسوسی ابتدا سرورهای خود شرکت کاسپرسکی را هدف قرار داد و سپس به سراغ رایانه هایی در سراسر جهان رفت و در نهایت سر از هتل های محل انجام مذاکرات ایران و کشورهای عضو گروه ۱+۵ درآورد.

در وب سایت کاسپرسکی اطلاعات بیشتری در مورد اهداف این حملات و از جمله کشورهای فعال در جریان مذاکرات هسته ای با ایران ذکر شده است. طبق این اطلاعات دوکو نسخه به روز شده تروجان دوکو محسوب می شود که اولین بار در سال ۲۰۱۱ شناسایی شده بود. شرکت امنیتی سمانتک هم که در این مورد تحقیقاتی صورت داده می گوید دوکو برخی شرکت ها و اپراتورهای مخابراتی در اروپا و شمال آفریقا و همین طور یک شرکت سازنده تجهیزات الکترونیک در جنوب شرق آسیا را هم هدف قرار داده است.

نکته جالب تلاش طراحان این بدافزار برای سردرگم کردن کارشناسان امنیتی در مورد کشور عامل طراحی آن است. در حالی که رژیم صهیونیستی عامل طراحی این بدافزار بوده نام مستعار یک افسر نظامی بلندپایه چین در لابلای کدها به کار گرفته شده تا متخصصان امنیتی به اشتباه بیفتند. وی یکی از افرادی است که به طور رسمی از سوی وزارت دادگستری آمریکا به دست داشتن در جاسوسی های سایبری چین بر ضد ایالات متحده متهم شده است. علاوه بر این از روش مشابهی برای فریب متخصصان امنیتی استفاده شده تا تصور شود ممکن است دوکو توسط هکرهای رومانیایی طراحی شده باشد.

این در حالی است که دیوید ام، پژوهشگر ارشد امنیت کامپیوتری شرکت کاسپرسکی، به بی‌بی‌سی فارسی گفت مهاجمان شنبه‌ها تعطیل بوده و یکشنبه‌ها کارشان را شروع می‌کرده‌اند، همچنین ساعت کاری آنها دو ساعت زودتر از ساعت کاری به وقت گرینویچ شروع می‌شده و پایان می‌یافته است. این دوره کاری از جمله با زمان کار در اسرائیل منطبق است و این می‌تواند شاهدی بر نقش اسرائیل در این حملات باشد.

در واکنش به این خبر، اسرائیل گزارش‌های مربوط به ارتباط با جاسوسی سایبری از مذاکرات هسته‌ای با ایران را رد کرد. الی بن داهان، وزیر دفاع اسرائیل، گفت که اسرائیل برای جمع‌آوری اطلاعات از این روش‌ها استفاده نمی‌کند و از راه‌های دیگری بهره می‌برد تا از جریان مذاکرات هسته‌ای با ایران مطلع شود. جف راتکه سخنگوی وزارت امور خارجه آمریکا، نیز گفت که مطمئن است در این مذاکرات رخنه امنیتی صورت نگرفته است.

این موضع گیری ها در حالی است که آمریکا در فوریه ۲۰۱۵ اسرائیل را متهم کرد که با افشای برخی از جزئیات مذاکرات می‌کوشد به روند گفت‌وگوها میان ایران و جامعه بین‌المللی لطمه بزند.

گفتنی است رژیم صهیونیستی اسرائیل تاکنون به طور رسمی بارها به روند مذاکرات اتمی انتقاد کرده و مسئولان این کشور تصریح کرده‌اند که حتی دست‌یابی به یک توافق جامع، ایران را از ساخت سلاح اتمی در آینده باز نخواهد داشت!