افشای شبکه گسترده هکرهایی که برای چین دولت‌های خارجی را هدف قرار می‌دهند

زنی در حال کار با رایانه و گوشی همراه
توضیح تصویر، اسناد درز یافته در اختیار بخش راستی‌‌آزمایی بی‌بی‌سی قرار گرفته است
    • نویسنده, بی‌بی‌سی وریفای و بخش جهانی چین
    • شغل, بی‌بی‌سی

اسناد فاش شده شرکت چینی آی-سون i-Soon از شبکه گسترده‌ای از هکرها پرده برداشته است که در ازای پول خدماتشان را برای دسترسی و نفوذ به نهادها و سازمان‌های مختلف خارجی به ویژه در اروپا و همینطور جاسوسی از گروه‌ها و فعالان مخالف، به نهادهای امنیتی و دولتی چین عرضه می‌کنند.

در این اسناد برای مثال یک شرکت امنیت سایبری چینی ادعا کرده است که قادر به هک کردن اسناد وزارت خارجه بریتانیاست.

نام سایر سازمان‌های دولتی، اندیشکده‌ها، کسب‌وکارها و موسسات خیریه بریتانیایی نیز در اطلاعات فاش شده از شرکت آی-سون به عنوان اهداف حمله سایبری ظاهر شده‌اند.

بخش دیگری از اسناد به هک موفقیت‌آمیز سازمان‌ها و موسسات عمومی در سراسر آسیا و اروپا اشاره دارد، اما هنوز مشخص نیست که آیا اطلاعات یا سیستم‌های داخلی هیچیک از این شرکت‌ها عملا به خطر افتاده است یا نه.

هویت افشاکننده این اسناد مشخص نیست.

سفارت چین در بریتانیا اعلام کرده که از اطلاعات درز یافته به بیرون بی‌اطلاع است و گفته است که دولت چین «قاطعانه با هر گونه حملات سایبری طبق قانون مقابله می‌کند.»

بنا به گزارش خبرگزاری آسوشیتدپرس، پلیس چین و آی‌سون در حال بررسی این درز گسترده اطلاعاتی هستند.

بی‌بی‌سی برای اظهار نظر در این مورد با دولت بریتانیا تماس گرفته است.

اسناد درز یافته واقعی به نظر می‌رسد

آی-سون یکی از شرکت‌های خصوصی متعدد ارائه خدمات امنیت سایبری برای ارتش، پلیس و نهادهای امنیتی چین است.

این شرکت در دفتر مرکزی خود در شانگهای کمتر از ۲۵ پرسنل را در استخدام دارد.

۱۶ فوریه مجموعه اطلاعاتی شامل ۵۷۷ سند و سابقه چت مربوط به این شرکت در گیت‌هاب (GitHub) منتشر شد. گیت‌هاب یک سامانه خدمات میزبانی وب برای ایجاد، ذخیره، مدیریت و به اشتراک‌گذاری کدهای کامپیوتری است.

سه کارشناس امنیتی به بی‌بی‌سی گفته‌اند که به نظر می‌رسد اسناد افشا شده واقعی است.

این فایل‌ها شامل هشت سال کار آی‌سون برای استخراج داده‌ها و دسترسی به سیستم‌ها در بریتانیا، فرانسه و چندین کشور دیگر از جمله تایوان، پاکستان، مالزی و سنگاپور است.

در یک مورد، یک سازمان دولتی در جنوب غربی چین حدود ۱۵۰۰۰ دلار برای دسترسی به وبسایت پلیس راهنمایی و رانندگی ویتنام پرداخت کرد.

در یک مورد دیگر، نرم افزار اجرای کارزار انتشار اطلاعات نادرست در اکس (توییتر سابق) ۱۰۰۰۰۰ دلار قیمت‌گذاری شد.

فردی در حال کار با کامپیوتر

منبع تصویر، Reuters

توضیح تصویر، ممکن است یک کارمند سابق ناراضی، یک نهاد اطلاعاتی خارجی، یا موسسه رقیب برای تضعیف اعتبار و وجهه عمومی آی‌سون دست به افشای این اطلاعات زده باشد

«رئیس لو»

در یک گزارش چت بدون تاریخ بین «رئیس لو» و یک کاربر ناشناس، وزارت امور خارجه بریتانیا به عنوان یک هدف دارای اولویت برای آی-سون مشخص شده است.

شرکت‌کننده ناشناس در این چت می‌گوید که آنها از آسیب‌پذیری نرم‌افزار وزارت خارجه اطلاع دارند اما رئیس لو می‌گوید کار خود را بر روی سازمان دیگری متمرکز کند زیرا هدف قرار دادن وزارت خارجه بریتانیا به یک پیمانکار رقیب واگذار شده است.

در گزارش چت دیگری، یک کاربر فهرستی از هدف‌ها در بریتانیا را با آی-سون مطرح می‌کند که از جمله شامل وزارت‌خزانه داری بریتانیا، اندیشکده چتم هاوس و سازمان عفو بین‌الملل است.

گیرنده گزارش می‌گوید: «ما در حال حاضر اینها را نداریم، اما می‌توانیم روی آن کار کنیم.»

سپس این دو نفر در مورد پیش‌پرداخت از سوی مشتری خود برای اطلاعات نامشخص در مورد این اهداف مذاکره می‌کنند.

گزارش‌ چت‌های دیگر نشان می‌‌دهد که کارکنان آی‌سون در مورد ینس استولتنبرگ، دبیر کل پیمان ناتو، هم گفتگو کرده‌اند.

نگاهی نادر به داخل

جان هلتکیست، تحلیلگر ارشد در موسسه اطلاعات مندیانت، می‌گوید: «این درز اطلاعاتی به طور بالقوه نمای نادری از یک عملیات اطلاعاتی با ریسک بالا و با انگیزه مالی را نشان می‌دهد.»

او می‌افزاید که این اطلاعات نشان می‌دهد چگونه پیمانکاران «خدمات خود را نه فقط به یک سازمان، بلکه همزمان در اختیار چندین سازمان قرار می‌دهند.»

کارشناسان می‌گویند که پشت این درز داده‌ها ممکن است انگیزه‌های متعددی وجود داشته باشد.

ممکن است یک کارمند سابق ناراضی، یک نهاد اطلاعاتی خارجی، یا موسسه رقیب برای تضعیف اعتبار و وجهه عمومی آی‌سون دست به افشای این اطلاعات زده باشد.

پیش از این هم فعالیت‌‌های دولتی چین در زمینه جاسوسی سایبری به طور گسترده گزارش شده است، اما نشت این اطلاعات نشان می‌دهد که بخش خصوصی هم در این فعالیت‌ها نقش دارد.

داکوتا کری، عضو موقت مرکز جهانی مطالعات چین در اندیشکده شورای آتلانتیک، می‌گوید: «بعید است که نتیجه واقعی تحقیقات مقامات چینی در مورد این نشت اطلاعات هرگز علنی شود.»