نشت اطلاعاتی بزرگ از پیمانکار سایبری، اسرار دیوار آتش بزرگ چین را فاش کرد
اخبار داغ فناوری اطلاعات و امنیت شبکهنشت اطلاعاتی بزرگ از پیمانکار سایبری، اسرار دیوار آتش بزرگ چین را فاش کرد
انبوهی از اسناد داخلی، کدهای منبع و مکاتبات یک شرکت پیمانکار امنیت سایبری چینی به نام iSoon (安洵信息)، به صورت آنلاین فاش شده است. این نشت اطلاعاتی بیسابقه، که توسط محققان در GFW Report تحلیل شده، یک دید مستقیم و استثنایی به درون اکوسیستم شرکتهای خصوصی ارائه میدهد که ابزارهای هک و زیرساختهای سانسور و جاسوسی دولت چین، معروف به "دیوار آتش بزرگ" (Great Firewall)، را توسعه داده و پشتیبانی میکنند.
این نشت اطلاعات شامل چیست؟
این مجموعه که ابتدا در GitHub منتشر شد، شامل صدها مگابایت داده داخلی از شرکت iSoon است که قراردادهای آن با نهادهای دولتی چین را اثبات میکند. محتوای فاششده شامل موارد زیر است:
-
قراردادهای تجاری و لیست مشتریان: اسنادی که ارتباط مستقیم این شرکت با نهادهایی مانند وزارت امنیت عمومی چین، پلیس و ارتش را نشان میدهد.
-
کد منبع ابزارهای هک و جاسوسی: سورس کد ابزارهای سفارشی برای نفوذ به شبکهها، سرقت اطلاعات و نظارت بر اهداف.
-
گزارشهای عملیاتی: جزئیات مربوط به اهداف مورد حمله، از جمله دولتهای خارجی، شرکتهای مخابراتی، و فعالان دموکراسیخواه در هنگکنگ.
-
چتهای داخلی کارمندان: مکالمات روزمره کارمندان که جزئیاتی از فرهنگ کاری، مشکلات فنی، حقوق پایین و اهداف شرکت را برملا میکند.
مهمترین افشاگریها کدامند؟
تحلیل این اسناد، ابعاد گستردهای از عملیات سایبری چین را که توسط پیمانکاران خصوصی انجام میشود، آشکار کرده است:
-
ابزارهای نظارتی پیشرفته: اسناد نشان میدهند که iSoon ابزارهایی برای نظارت بر پلتفرمهای اجتماعی مانند توییتر، فیسبوک و تلگرام، و همچنین ابزارهایی برای نفوذ به شبکههای Wi-Fi و سرقت اطلاعات از آنها توسعه داده است.
-
هدف قرار دادن اقلیتها: شواهد نشان میدهد که از این فناوریها برای نظارت بر اقلیتهای قومی مانند اویغورها در استان سینکیانگ استفاده شده است.
-
حملات بینالمللی: لیست اهداف شامل نهادهای دولتی و زیرساختهای حیاتی در کشورهایی مانند هند، تایلند، ویتنام و کره جنوبی است.
-
فروش فناوری سرکوب: اسناد حاکی از آن است که این شرکت به دنبال فروش ابزارهای نظارتی و هک خود به دیگر دولتها در سراسر جهان بوده است.
-
واقعیتهای پشت پرده: چتهای کارمندان تصویری متفاوت از یک گروه هکری دولتی قدرتمند را نشان میدهد؛ آنها از حقوق پایین، فشار کاری بالا و رقابت شدید با دیگر پیمانکاران شکایت دارند.
وضعیت فعلی و اعتبار نشت
بسیاری از شرکتهای بزرگ امنیت سایبری و محققان مستقل، این اسناد را بررسی کرده و صحت و اعتبار آنها را تأیید کردهاند. این نشت اطلاعات به عنوان یکی از مهمترین افشاگریها در زمینه عملیات سایبری دولتی چین در سالهای اخیر توصیف شده است. دولت چین و شرکت iSoon تاکنون به طور رسمی در این مورد سکوت کردهاند.
چگونه میتوان در برابر چنین تهدیداتی از خود محافظت کرد؟
این نشت اطلاعات، تاکتیکها، تکنیکها و رویههای (TTPs) مورد استفاده توسط یکی از پیمانکاران دولت چین را آشکار میکند. سازمانها و افراد در معرض خطر (مانند دیپلماتها، روزنامهنگاران و فعالان) میتوانند از این اطلاعات برای تقویت دفاع خود استفاده کنند:
-
تقویت امنیت حسابها: استفاده از احراز هویت دوعاملی (2FA) قوی، به خصوص در حسابهای ایمیل و شبکههای اجتماعی، ضروری است.
-
هوشیاری در برابر فیشینگ: بسیاری از حملات با ایمیلهای فیشینگ هدفمند آغاز میشوند.
-
دفاع در عمق: سازمانها باید از راهکارهای امنیتی چندلایه، از جمله EDR و نظارت دقیق بر ترافیک شبکه، برای شناسایی فعالیتهای مشکوک استفاده کنند.
چرا این خبر مهم است؟
اهمیت این افشاگری در این است که یک نگاه مستقیم و بیسابقه به درون ماشین سرکوب و جاسوسی دیجیتال چین فراهم میکند. پیش از این، فعالیتهای این گروهها عمدتاً از طریق تحلیلهای فنی غیرمستقیم ردیابی میشد، اما این اسناد، شواهد دست اول و مستندی از قراردادها، ابزارها و اهداف آنها ارائه میدهد. این نشت، تصویری واقعیتر از صنعت هک دولتی چین را به نمایش میگذارد و نشان میدهد که این عملیاتها توسط شرکتهای تجاری با اهداف مالی و مشکلات داخلی انجام میشود. این اطلاعات برای سیاستگذاران، محققان و متخصصان امنیت سایبری در سراسر جهان یک منبع اطلاعاتی بسیار ارزشمند است.
برچسب ها: شبکه, Network, Cyberattack, cybersecurity, Vulnerability, WhatsApp, بدافزار, حریم خصوصی, حمله سایبری, news, GFW