IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

شبکه جاسوسی سایبری "شبح" موساد اسرائیل کشف و افشا شد

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir uncover ghost mossad network
سازمان MIT دریافته است که ده‌ها جاسوس مظنون موساد از کشور‌های مختلف خاورمیانه در مقیاس بین‌المللی عمل کرده و خارجی‌ها را در ترکیه رد‌یابی می‌کرده‌اند.

سازمان اطلاعات ملی ترکیه (MIT) پس از ماه‌ها تجسس، یک گروه با نام «شبح - Ghost» متشکل از ۵٦ عامل را شناسایی و افشا کرد که از اتباع غیرترکیه‌ای در این کشور و به‌عنوان نفرات سازمان اطلاعات اسرائیل موساد جاسوسی می‌کردند.

بر اساس اطلاعات جمع‌آوری شده توسط روزنامه صباح، واحد ضد جاسوسی این آژانس در یک عملیات مشترک با شعبه ضد تروریسم اداره پلیس استانبول، هفت نفر را دستگیر کرد که همگی در بازجویی‌های خود به همکاری برای موساد اعتراف کردند.

به گفته MIT، هفت مظنون از‌جمله ۵٦ عامل مرتبط با ٩ شبکه هستند که هر‌کدام توسط ٩ عامل موساد مستقر در تل آویو نظارت می‌شوند و توانایی انجام عملیات در مقیاس بین‌المللی را دارند.

اسناد MIT نشان می‌دهد که جاسوسان اطلاعات بیوگرافی اتباع خارجی را از طریق یک روش مسیر‌یابی آنلاین، رد‌یابی حرکات خودرو از طریق GPS، هک کردن شبکه‌های محافظت شده با رمز عبور مبتنی بر دستگاه‌های Wi-Fi و یافتن مکان‌های خصوصی جمع‌آوری می‌کنند.

عوامل عملیاتی همچنین اهداف مشخصی را که موساد تعیین کرده بود برای نظارت و عکسبرداری از جلسات انفرادی دنبال کردند، عملیاتی که توسط یک اسرائیلی عرب الاصل به نام سلیمان آگباریا نظارت می‌شد.

سازمان MIT کشف کرد که این گروه متشکل از شهروندان کشور‌های مختلف خاورمیانه از چندین وب‌سایت جعلی به زبان‌های مختلف، عمدتا عربی، برای به‌دست آوردن مکان‌های فنی و آدرس‌های IP واقعی افراد استفاده می‌کرد.

تمامی ارتباطات بین عوامل موساد در ترکیه و خارج از کشور از طریق خطوط تلفن همراه یکبار مصرف متعلق به افراد جعلی در اسپانیا، انگلیس، آلمان، سوئد، مالزی، اندونزی و بلژیک انجام می‌شد.

یکی از رهبران این گروه، جاسوس موساد با اسم رمز «شیرین علایان» که MIT قادر به تشخیص هویت واقعی او نبود، با استفاده از یک خط تلفن آلمانی به یک فلسطینی به نام «خالد نیجیم» دستور داد تا پلتفرم‌های خبری جعلی مانند «najarland[.]com، almeshar[.]com، nasrin-news[.]com و hresource[.]co[.]uk راه اندازی کند. این وب‌سایت‌ها به طور انحصاری مقالات بخصوصی را برای جذب اهدافی ارائه می‌کردند که سپس روی لینک‌های ویروس کلیک می‌کردند و شبکه را قادر می‌ساختند تا به تلفن‌های اهدافشان نفوذ کنند.

سازمان MIT گفت که واحد استانبول این شبکه آموزش‌های سایبری و پشتیبانی فنی از راه دور توسط پریانشی پاتل کولهری، مالک ٢٤‌ساله شرکت نرم‌افزار جاسوسی Cyberintelligence International Private Ltd در تل آویو ارائه‌شده است.

کولهری که دائما با جاسوسان موساد در تماس بود، مشخص کرد که چگونه به تلفن‌های مورد نظر نفوذ کند و کدام مقاله‌های خبری را پخاطب هدف منتشر کنند تا وی برای کلیک تحت تاثیر قرار گیرد.

شاخه‌های خارجی
‌سازمان MIT همچنین دریافت که موساد جاسوسان عرب خود را در استانبول به‌خصوص به لبنان و سوریه فرستاد تا اطلاعات جمع‌آوری کرده و مکان‌هایی را که قرار است توسط پهپاد‌های مسلح مورد حمله قرار گیرند، مشخص کنند.

برخی از عوامل سوری و لبنانی که در شهر کار می‌کردند نیز به بیروت اعزام شدند تا شهرداری هارت حریک را بررسی کنند و اطلاعات جمع‌آوری کنند. ماموران مختصات دقیق یک ساختمان تحت مالکیت حزب الله لبنان و همچنین هویت شخصیت‌های نظامی و سیاسی سطح بالای این گروه ساکن در طبقه سوم ساختمان را کشف کردند.

یکی دیگر از رهبران شبکه با اسم رمز «عبدالله قاسم» که هویت واقعی او نیز ناشناخته باقی مانده است، زیرا در حال حاضر در اسرائیل زندگی می‌کند، خود را یک عرب اردنی ساکن سوئد معرفی کرد و از راه دور به فردی به نام زید سعدالدین دستور داد تا از ساختمان مهمی در منطقه قدسیه دمشق عکس بگیرد و سطح امنیتی یک منطقه استراتژیک را تجزیه‌و‌تحلیل کند.

علاوه بر این، موساد ده‌ها جاسوس از‌جمله اتباع ترکیه را به سفر‌های توریستی سه ایستگاهی مخفیانه به صربستان، سپس دبی و در‌نهایت بانکوک، پایتخت تایلند، سه جایی که برای شهروندان ترکیه نیازی به ویزا ندارند، فرستاد. در بانکوک، عوامل به مرکز موساد برده می‌شوند تا جاسوسی را بی‌اموزند.

در آنجا، یک مرد ترک به نام اوکان آلبایراک، مامور فراری موساد، به تهیه گزارش، نظارت بر اهداف، گریز و فرار از سرویس‌های اطلاعاتی مانند MIT، عکس‌برداری، مشاهده و تجزیه‌و‌تحلیل اطلاعات و قرار دادن دستگاه‌های رد‌یابی ماهواره‌ای بر روی وسایل نقلیه آموزش داده شد.

سازمان MIT همچنین دریافت که موساد روش‌های بسیار پیچیده‌ای را توسعه داده و عملیات‌های مختلفی را در استانبول برای فرار از دست سازمان اطلاعات ترکیه انجام داده است.

محمد فیلی و عبدالله فلاحا، جاسوسان موساد از حلب، دفتر هشام یونس یحیی قفیشه، مدیر عامل سوری یک شرکت سرمایه‌گذاری املاک و مستغلات را در منطقه کاگیتانه استانبول کشف کردند و قصد داشتند برای ضبط تلفن او و دزدی از آپارتمان قفیشه در منطقه باشاکشهیر به سرقت کامپیوتر‌ها و اسنادش اقدام کنند.

فیلی و فلاحه همچنین در نظارت بر یک بنیاد و چندین شهروند مصری در استانبول، از‌جمله یک روزنامه‌نگار مخالف، یک پزشک و یک کارمند در یک صرافی مشارکت داشتند.

منطق عملیاتی
‌در‌حالی‌که موساد به‌اصطلاح دفاتری در زمینه‌های مختلف تجاری در مالزی، اندونزی و سوئد داشت، تمام عملیات‌ها از پایتخت اسرائیل مدیریت می‌شد.

اطلاعات اسرائیل وفاداری و توانایی ماموران میدانی خود را با تماشای اهداف جعلی به نام "سفیدپوستان" مانند مساجد، کلیسا‌ها، بازار بزرگ و بازار مصر، معروف‌ترین نقاط گردشگری استانبول، آزمایش می‌کند و سپس عوامل میدانی ارتقا می‌یابند.

فعالیت‌های یک جاسوس شامل پنج سطح است که در طی آن مامور از راه دور تحت آموزش عملیاتی قرار می‌گیرد. پس از تکمیل سطح پنجم، جاسوس در یک پست خارج از کشور مستقر می‌شود تا به‌عنوان یک افسر اطلاعاتی حرفه‌ای آموزش ببیند.

رسانه‌های ترکیه همچنین در ماه مه گزارش دادند که MIT یک گروه دیگر متشکل از ١۵ مامور موساد مستقر در استانبول را منهدم کرد و شش نفر را دستگیر کرد.

همچنین مشخص شد که این ماموران در اروپا توسط مدیران موساد آموزش دیده‌اند و وظیفه نظارت بر یک شرکت و ٢٣ فرد دارای روابط تجاری با ایران و هدف قرار گرفتن توسط اسرائیل را بر عهده داشتند.

در دسامبر گذشته، ترکیه یک گروه هفت نفره دیگر را افشا کرد که از فلسطینی‌ها برای موساد جاسوسی می‌کردند، موساد از اطلاعات آنها برای راه اندازی کمپین‌های توهین‌آمیز آنلاین و تهدید علیه فلسطینیان استفاده کرد.

سازمان MIT، با همکاری پلیس ترکیه، در سال‌های اخیر یک رشته شبکه جاسوسی، که یکی از آنها که برای روسیه کار می‌کرد، کشف کرده و به ادعای خود، طرح ترور شهروندان اسرائیلی در ترکیه توسط ایران را خنثی کرده است. این سازمان همچنین در ادامه ادعا‌های خود گفت که این عملیات منجر به کشف عوامل و ماموران اطلاعاتی ایران برای ربودن مخالفان ایرانی که در ترکیه پناه گرفته بودند، شده است.

برچسب ها: نرم افزار جاسوسی, spy software, Cyberintelligence, Hacking, Israeli intelligence agency, موساد, Mossad, شبح, GHOST, Spyware, Tracking, israel, اسرائیل, تهدیدات سایبری, Cyber Security, جاسوسی, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل