شبکه جاسوسی سایبری "شبح" موساد اسرائیل کشف و افشا شد
اخبار داغ فناوری اطلاعات و امنیت شبکه
سازمان MIT دریافته است که دهها جاسوس مظنون موساد از کشورهای مختلف خاورمیانه در مقیاس بینالمللی عمل کرده و خارجیها را در ترکیه ردیابی میکردهاند.
سازمان اطلاعات ملی ترکیه (MIT) پس از ماهها تجسس، یک گروه با نام «شبح - Ghost» متشکل از ۵٦ عامل را شناسایی و افشا کرد که از اتباع غیرترکیهای در این کشور و بهعنوان نفرات سازمان اطلاعات اسرائیل موساد جاسوسی میکردند.
بر اساس اطلاعات جمعآوری شده توسط روزنامه صباح، واحد ضد جاسوسی این آژانس در یک عملیات مشترک با شعبه ضد تروریسم اداره پلیس استانبول، هفت نفر را دستگیر کرد که همگی در بازجوییهای خود به همکاری برای موساد اعتراف کردند.
به گفته MIT، هفت مظنون ازجمله ۵٦ عامل مرتبط با ٩ شبکه هستند که هرکدام توسط ٩ عامل موساد مستقر در تل آویو نظارت میشوند و توانایی انجام عملیات در مقیاس بینالمللی را دارند.
اسناد MIT نشان میدهد که جاسوسان اطلاعات بیوگرافی اتباع خارجی را از طریق یک روش مسیریابی آنلاین، ردیابی حرکات خودرو از طریق GPS، هک کردن شبکههای محافظت شده با رمز عبور مبتنی بر دستگاههای Wi-Fi و یافتن مکانهای خصوصی جمعآوری میکنند.
عوامل عملیاتی همچنین اهداف مشخصی را که موساد تعیین کرده بود برای نظارت و عکسبرداری از جلسات انفرادی دنبال کردند، عملیاتی که توسط یک اسرائیلی عرب الاصل به نام سلیمان آگباریا نظارت میشد.
سازمان MIT کشف کرد که این گروه متشکل از شهروندان کشورهای مختلف خاورمیانه از چندین وبسایت جعلی به زبانهای مختلف، عمدتا عربی، برای بهدست آوردن مکانهای فنی و آدرسهای IP واقعی افراد استفاده میکرد.
تمامی ارتباطات بین عوامل موساد در ترکیه و خارج از کشور از طریق خطوط تلفن همراه یکبار مصرف متعلق به افراد جعلی در اسپانیا، انگلیس، آلمان، سوئد، مالزی، اندونزی و بلژیک انجام میشد.
یکی از رهبران این گروه، جاسوس موساد با اسم رمز «شیرین علایان» که MIT قادر به تشخیص هویت واقعی او نبود، با استفاده از یک خط تلفن آلمانی به یک فلسطینی به نام «خالد نیجیم» دستور داد تا پلتفرمهای خبری جعلی مانند «najarland[.]com، almeshar[.]com، nasrin-news[.]com و hresource[.]co[.]uk راه اندازی کند. این وبسایتها به طور انحصاری مقالات بخصوصی را برای جذب اهدافی ارائه میکردند که سپس روی لینکهای ویروس کلیک میکردند و شبکه را قادر میساختند تا به تلفنهای اهدافشان نفوذ کنند.
سازمان MIT گفت که واحد استانبول این شبکه آموزشهای سایبری و پشتیبانی فنی از راه دور توسط پریانشی پاتل کولهری، مالک ٢٤ساله شرکت نرمافزار جاسوسی Cyberintelligence International Private Ltd در تل آویو ارائهشده است.
کولهری که دائما با جاسوسان موساد در تماس بود، مشخص کرد که چگونه به تلفنهای مورد نظر نفوذ کند و کدام مقالههای خبری را پخاطب هدف منتشر کنند تا وی برای کلیک تحت تاثیر قرار گیرد.
شاخههای خارجی
سازمان MIT همچنین دریافت که موساد جاسوسان عرب خود را در استانبول بهخصوص به لبنان و سوریه فرستاد تا اطلاعات جمعآوری کرده و مکانهایی را که قرار است توسط پهپادهای مسلح مورد حمله قرار گیرند، مشخص کنند.
برخی از عوامل سوری و لبنانی که در شهر کار میکردند نیز به بیروت اعزام شدند تا شهرداری هارت حریک را بررسی کنند و اطلاعات جمعآوری کنند. ماموران مختصات دقیق یک ساختمان تحت مالکیت حزب الله لبنان و همچنین هویت شخصیتهای نظامی و سیاسی سطح بالای این گروه ساکن در طبقه سوم ساختمان را کشف کردند.
یکی دیگر از رهبران شبکه با اسم رمز «عبدالله قاسم» که هویت واقعی او نیز ناشناخته باقی مانده است، زیرا در حال حاضر در اسرائیل زندگی میکند، خود را یک عرب اردنی ساکن سوئد معرفی کرد و از راه دور به فردی به نام زید سعدالدین دستور داد تا از ساختمان مهمی در منطقه قدسیه دمشق عکس بگیرد و سطح امنیتی یک منطقه استراتژیک را تجزیهوتحلیل کند.
علاوه بر این، موساد دهها جاسوس ازجمله اتباع ترکیه را به سفرهای توریستی سه ایستگاهی مخفیانه به صربستان، سپس دبی و درنهایت بانکوک، پایتخت تایلند، سه جایی که برای شهروندان ترکیه نیازی به ویزا ندارند، فرستاد. در بانکوک، عوامل به مرکز موساد برده میشوند تا جاسوسی را بیاموزند.
در آنجا، یک مرد ترک به نام اوکان آلبایراک، مامور فراری موساد، به تهیه گزارش، نظارت بر اهداف، گریز و فرار از سرویسهای اطلاعاتی مانند MIT، عکسبرداری، مشاهده و تجزیهوتحلیل اطلاعات و قرار دادن دستگاههای ردیابی ماهوارهای بر روی وسایل نقلیه آموزش داده شد.
سازمان MIT همچنین دریافت که موساد روشهای بسیار پیچیدهای را توسعه داده و عملیاتهای مختلفی را در استانبول برای فرار از دست سازمان اطلاعات ترکیه انجام داده است.
محمد فیلی و عبدالله فلاحا، جاسوسان موساد از حلب، دفتر هشام یونس یحیی قفیشه، مدیر عامل سوری یک شرکت سرمایهگذاری املاک و مستغلات را در منطقه کاگیتانه استانبول کشف کردند و قصد داشتند برای ضبط تلفن او و دزدی از آپارتمان قفیشه در منطقه باشاکشهیر به سرقت کامپیوترها و اسنادش اقدام کنند.
فیلی و فلاحه همچنین در نظارت بر یک بنیاد و چندین شهروند مصری در استانبول، ازجمله یک روزنامهنگار مخالف، یک پزشک و یک کارمند در یک صرافی مشارکت داشتند.
منطق عملیاتی
درحالیکه موساد بهاصطلاح دفاتری در زمینههای مختلف تجاری در مالزی، اندونزی و سوئد داشت، تمام عملیاتها از پایتخت اسرائیل مدیریت میشد.
اطلاعات اسرائیل وفاداری و توانایی ماموران میدانی خود را با تماشای اهداف جعلی به نام "سفیدپوستان" مانند مساجد، کلیساها، بازار بزرگ و بازار مصر، معروفترین نقاط گردشگری استانبول، آزمایش میکند و سپس عوامل میدانی ارتقا مییابند.
فعالیتهای یک جاسوس شامل پنج سطح است که در طی آن مامور از راه دور تحت آموزش عملیاتی قرار میگیرد. پس از تکمیل سطح پنجم، جاسوس در یک پست خارج از کشور مستقر میشود تا بهعنوان یک افسر اطلاعاتی حرفهای آموزش ببیند.
رسانههای ترکیه همچنین در ماه مه گزارش دادند که MIT یک گروه دیگر متشکل از ١۵ مامور موساد مستقر در استانبول را منهدم کرد و شش نفر را دستگیر کرد.
همچنین مشخص شد که این ماموران در اروپا توسط مدیران موساد آموزش دیدهاند و وظیفه نظارت بر یک شرکت و ٢٣ فرد دارای روابط تجاری با ایران و هدف قرار گرفتن توسط اسرائیل را بر عهده داشتند.
در دسامبر گذشته، ترکیه یک گروه هفت نفره دیگر را افشا کرد که از فلسطینیها برای موساد جاسوسی میکردند، موساد از اطلاعات آنها برای راه اندازی کمپینهای توهینآمیز آنلاین و تهدید علیه فلسطینیان استفاده کرد.
سازمان MIT، با همکاری پلیس ترکیه، در سالهای اخیر یک رشته شبکه جاسوسی، که یکی از آنها که برای روسیه کار میکرد، کشف کرده و به ادعای خود، طرح ترور شهروندان اسرائیلی در ترکیه توسط ایران را خنثی کرده است. این سازمان همچنین در ادامه ادعاهای خود گفت که این عملیات منجر به کشف عوامل و ماموران اطلاعاتی ایران برای ربودن مخالفان ایرانی که در ترکیه پناه گرفته بودند، شده است.
برچسب ها: نرم افزار جاسوسی, spy software, Cyberintelligence, Hacking, Israeli intelligence agency, موساد, Mossad, شبح, GHOST, Spyware, Tracking, israel, اسرائیل, تهدیدات سایبری, Cyber Security, جاسوسی, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news