ایران و قدرت‌های غربی در حال مذاکره برای دستیابی به راه حلی درباره برنامه هسته‌ای صلح آمیز کشورمان هستند. روز گذشته کسپرسکی فاش کرده که در خلال مذاکرات هسته‌ای اخیر ایران با قدرت‌های غربی ویروس کامپیوتری پیشرفته‌ای به نام Duqu 2.0 که رژیم صهیونیستی آن را توسعه داده در سه هتلی که مذاکرات چند سال اخیر در آنها برگزار شده نفوذ کرده و اقدام به جاسوسی کرده است.

پارسال وقتی یک شرکت امنیت سایبری متوجه شد که به وسیله یک ویروس که گفته می‌شد جاسوسان اسراییلی از آن استفاده می‌کردند، هک شده است، تصمیم گرفت که ببیند دیگر اهداف این ویروس چه کسانی بوده‌اند. کمپانی روسی کسپرسکی، میلیون‌ها کامپیوتر را در سراسر جهان مورد بررسی قرار داد و در بین اهداف این ویروس نام سه هتل مجلل اروپایی هم دیده می‌شد. جالب این که بقیه هتل‌هایی که مورد بررسی قرار گرفتند، پاک بودند و خبری از این ویروس در آنها نبود. پژوهشگران این کمپانی ابتدا نمی‌دانستند که نتایج به دست آمده از این پژوهش چه چیزی را نشان می‌دهد، تا این که متوجه شدند، سه هتل اروپایی آلوده به این ویروس در یک چیز مشترک بودند
 
هر سه آنها درست پیش از مذاکرات بین ایران و قدرت‌های جهانی درباره برنامه هسته‌ای ایران به این ویروس آلوده شده بودند. این نرم‌افزار جاسوسی که حالا در لیست بدافزارهای کسپرسکی قرار گرفته، نسخه بهبود یافته Duqu است؛ ویروسی که در سال ۲۰۱۱ توسط کارشناسان کسپرسکی شناسایی شد. مقامات کنونی و پیشین دولت ایالات متحده و بسیاری کارشناسان امنیت سایبری معتقدند که Duqu به گونه‌ای طراحی شده بود تا بتواند حساس‌ترین برنامه جاسوسی اسراییل را اجرا کند.
 
مقامات رده بالای دولت آمریکا در سال ۲۰۱۴ متوجه جاسوسی اسراییل از مذاکرات هسته‌ای شده بودند و این موضوع در ان زمان رسانه‌ای شد، اما درباره تاکتیک‌های اسراییل برای جاسوسی اطلاعات اندکی ارائه شد.
 
یافته‌های جدید کسپرسکی که روز چهارشنبه برای عموم منتشر شد، نشان داد که هنوز می‌توان از ویروس‌ها برای جاسوسی در سطوح بالا استفاده کرد. نتایج پژوهش‌های کسپرسکی نه تنها اثبات می‌کند که این مذاکرات مورد جاسوسی قرار گرفته، حتی مشخص می‌کند که این جاسوسی از سوی چه کسی یا سازمانی بوده است.
 
مقامات اسراییلی، همواره جاسوسی از ایالات متحده و سایر متحدانشان را تکذیب کرده‌اند، اما اعلام کرده‌اند که همیشه ایرانی‌ها را پایش می‌کنند و آنها را زیر نظر دارند. آنها هیچگاه درباره ویروس Duqu و جاسوسی از هتل محل مذاکرات صحبتی نکرده‌اند و در این باره هیچ پاسخی نداده‌اند.
 
برای آژانس‌های جاسوسی اسراییل هیچ موضوعی مهم‌تر از ایران وجود ندارد. مذاکرات هسته‌ای ایران با غرب که پشت درهای بسته برگزار می‌شد و حالا وارد مراحل پایانی شده هم از این قاعده مستثنی نبوده است. رهبران رژیم صهیونیستی می‌گویند که توافق احتمالی با ایران می‌تواند منجر به آن شود که این کشور به کار بر روی تولید سلاح های هسته‌ای ادامه دهد! موضوعی که بارها توسط ایران رد شده است.
 
کسپرسکی به خاطر سیاست‌های شرکتی‌اش، مسئول هک شدن خودش را کشور اسراییل نمی‌داند. اما محققان این کمپانی به طور غیرمستقیم به ارتباط اسراییل با این موضوع اشاره کرده‌اند. مثلا گزارش اولی که آنها برای رسانه‌ها ارسال کرده بودند، این تیتر را داشت: «The Duqu Bet». دومین حرف از الفبای عبری Bet است. البته آنها در نسخه نهایی گزارششان این تیتر را عوض کردند و کلمه Bet را از آن حذف کردند.
 
محققان کسپرسکی گفته‌اند که هنوز بسیاری از سوالات درباره نحوه عملکرد ویروس و اطلاعات دزدیده شده بی پاسخ مانده‌اند. کاستین رایو، مدیر تیم تحلیل و پژوهش کسپرسکی می‌گوید که این ویروس در بسته‌ای با بیش از ۱۰۰ ماژول مجزا توسعه داده شده بود که به مهاجم این امکان را می‌داد تا کامپیوترهای الوده را تحت کنترل خود بگیرد.
 
یک ماژول برای فشرده‌سازی فیدهای ویدیویی که احتمالا برای دوربین‌های مداربسته هتل کاربرد داشته‌ طراحی شده بود. ماژول‌های دیگر، ارتباطات قربانی را مورد هدف قرار می‌دادند؛ ارتباطاتی چون تلفن‌ها یا ارتباطات و شبکه‌های وای‌فای. مهاجم متوجه می‌شد که چه کسی به سیستم قربانی متصل شده و می‌توانست مکالمات را شنود کرده و فایل‌های الکتریکی را سرقت کند.
 
ویروس همچنین آنها را قادر می‌کرد تا میکروفون‌های آسانسورها و کامپیوترها و سیستم‌های هشدار هتل را تحت کنترل بگیرند. به علاوه، هکرها کامپیوترهای پیشخوان را نیز آلوده کرده بودند، بنابراین می‌توانستند به راحتی بفهمند که کدام افراد در کدام اتاق‌ها اقامت دارند.
 
این ویروس چندین فایل را در کامپیوتر قربانی کپی می‌کند تا مهاجمان بتوانند آن را با خیالی آسوده تحت نظر بگیرند و هر موقع که خواستند، محتوای موجود در آن را تغییر داده یا از بین ببرند. دیوان تحقیق و تفحص فدرال ایالات متحده در حال بررسی تحلیل کسپرسکی است و مستقلا نتایج این کمپانی را تایید نکرده است. مقامات آمریکایی گفته‌اند که از شنیدن این خبر متعجب نشده‌اند و این موضوع را جدی گرفته‌اند.
 
یکی از مقامات ارشد آمریکایی گفت:
ما تلاش می‌کنیم تا حدی که می‌توانیم موارد امنیتی را رعایت کنیم، اما هیچ چیز در دنیای امروز نمی‌تواند برای همیشه مخفی و سری باقی بماند.
 
مقامات ایران، آلمان، فرانسه و بریتانیا درباره این موضوع هنوز اظهار نظری نکرده‌اند.
 
کسپرسکی که از صدها میلیون کامپیوتر در سراسر جهان محافظت می‌کند، متوجه نشد که کامپیوترهای خودش به مدت شش ماه به این ویروس اسراییلی آلوده شده بودند. هکرها و آژانس‌های جاسوسی مدت‌ها است که کمپانی‌های امنیت سایبری را مورد هدف قرار می دهند تا اطلاعات با ارزشی از جدیدترین راهکارها در حوزه امنیت به دست آورند.
 
رایو گفت که مهاجمان اولین بار یک کارمند کسپرسکی را در دفتر ماهواره منطقه آسیا-اقیانوسیه مورد هدف قرار دادند. آنها این کار را از طریق فایل‌های ضمیمه شده به یک ایمیل انجام دادند که در آنها ویروس پنهان شده بود.
 
 با باز کردن این فایل ضمیمه، کارمند مذکور سهوا اجازه داده بود تا ویروس کامپیوتر او را با استفاده از یک ابزار هک به نام اکسپلویت ‍zero day آلوده کند. این نوع ابزارها از حفره‌های ناشناخته برای نفوذ استفاده می‌کنند تا کمپانی‌های نرم‌افزار امنیتی نتوانند از نفوذ زیرکانه آنها جلوگیری کنند. کسپرسکی می‌گوید که هکرها از بیش از دو اکسپلویت zero day برای نفوذ به سیستم‌های این کمپانی بهره جسته‌اند.
 
کسپرسکی و کارشناسان دیگر می‌گویند که تولید و توسعه چنین ابزارهایی بسیار پرهزینه هستند و فقط یک بار گارانتی کارکرد آنها وجود دارد. پس از آن، کمپانی‌ها می‌توانند با استفاده از بروزرسانی‌های امنیتی جلوی کار این ابزارها را بگیرند.
 
محققان حوزه امنیت مثل رایو از کسپرسکی معمولا فقط به دنبال پیدا کردن هکرها نیستند، بلکه تلاش می‌کنند تا ارتباط بین نفوذها را هم مورد بررسی قرار دهند و همچون یک کارآگاه به دنبال رد پاها بگردند. این کار ترکیبی از دانش کامپیوتر، غریزه و شانس است! رایو توانست ارتباط بین این ویروس و Duqu را کشف کند.
 
یکی از مقامات سابق آمریکایی می‌گوید آژانس‌های اطلاعاتی ایالات متحده، Duqu را به عنوان عملیات جاسوسی اسراییل می‌شناسند. کسپرسکی هم در گزارش خود نوشته که ویروس جدید از نظر پیچیدگی آنقدر شبیه به Duqu است که می‌توان گفت قطعا فردی که آن را توسعه داده به کد منبع Duqu دسترسی داشته است.
 
رایو، چند هفته قبل یافته‌های خود را به یکی از دوستانش، بولدیژار بنشات، که محققی در لابراتوار کریپتوگرافی و امنیت سیستم دانشگاه تکنولوژی و اقتصاد بوداپست است، فرستاد. بنشات در سال ۲۰۱۱ در کشف ویروس Duqu سهیم بود. او در مصاحبه‌ای اعلام کرده که این دو ویروس به شدت به هم شبیه هستند. وی می‌گوید برای توسعه ویروسی تا این حد کپی‌برداری شده از Duqu، باید یک تیم ۱۰ نفره متخصص حداقل دو سال تمام روی آن کار کنند، مگر آن که این ویروس توسط همان توسعه‌دهندگان Duqu ساخته شده باشد!
 
اوایل بهار کسپرسکی متوجه حمله دیگری به خودش شد. یکی از کارمندان این شرکت روسی در حالی که یک برنامه امنیتی را روی کامپیوتری تست می‌کرد، متوجه یک ویروس شد. آنها به جای آن که با این ویروس مقابله کرده و آن را از سیستم خود خارج کنند، تصمیم گرفتند یک تیم ویژه برای تحت نظر گرفتن عملکرد آن تشکیل دهند تا ببینند این ویروس چگونه کار می‌کند و چه هدفی را دنبال می‌کند.
 
نحوه عملکرد این ویروس باعث تعجب تیم کسپرسکی شد. این ویروس از یک سیستم به سیستم دیگری نفوذ می‌کرد و بدین صورت به آرامی به چندین و چند کامپیوتر حمله می‌کرد. این ویروس تمام رد پایش را از سیستم‌هایی که علاقه‌ای به اطلاعات موجود در آنها نداشت پاک می‌کرد و تنها یک فایل بسیار کوچک در آنها باقی می‌گذاشت که به او اجازه می‌داد در آینده بتواند دوباره به آن نفوذ کند.
 
رایو می‌گوید که کسپرسکی مدت‌ها است با انواع نفوذهای سایبری مقابله کرده، اما به هیچ عنوان انتظاری ویروسی با این پیچیدگی و دقت را نداشته است. مهاجمین بسیار آهسته در سیستم‌های کسپرسکی نفوذ می‌کردند، تا موجب جلب توجه نشوند. وی می‌گوید بر اساس این رفتار می‌توان حدس زد که احتمالا برای آنها دزدیدن اطلاعات مهم‌تر از هر چیز دیگری بوده است.
 
کسپرسکی ویروس بهبود یافته جدید را Duqu 2.0 نامگذاری کرده و تست‌هایی را مشخص کرده تا ببیند از بین ۲۷۰٫۰۰۰ مشتری‌اش در سراسر دنیا کدام‌ها به این ویروس آلوده شده‌اند. در لیست مشتریان کسپرسکی، نام کمپانی‌های بزرگ حوزه انرژی، بانک‌های اروپایی و هزاران هتل دیده می‌شود. این کمپانی طی بیانیه‌ای اعلام کرده که انتظار ندارد این اتفاق منجر به آسیب‌پذیری بیشتر مشتریانش شود. لابراتوار کسپرسکی مطمئن است که مشتریان و شرکایش کاملا ایمن هستند و این موضوع هیچ تاثیری روی محصولات، تکنولوژی‌ها و خدمات آنها نمی‌گذارد. 
 
آنها آلودگی به این ویروس را فقط در سیستم‌های چند مشتری خاص در  اروپای غربی، آسیا و خاور میانه پیدا کرده‌اند. البته روز چهارشنبه، کمپانی امنیتی آمریکایی سیمنتک اعلام کرد که Duqu 2.0 را بر روی کامپیوترهایی در ایالات متحده هم پیدا کرده است.
 
در بین سیستم‌های آلوده به Duqu 2.0 نام چندین هتل دیده می‌شود. رایو با دیدن نام اولین هتل مشهور اروپایی در لیست هتل‌های آلوده توجهش به موضوعی خاص جلب می‌شود. او قبلا درباره تلاش‌های اسراییل برای جاسوسی مقاله‌ای خوانده بود. این هتل به خاطر مذاکرات هسته‌ای که در آن برگزار می‌شد شهرت داشت، اما رایو مطمئن نبود که آیا می‌تواند نتیجه‌ای از این ماجرا بگیرد یا خیر.
 
اندک زمانی بعد، کسپرسکی همین ویروس را در هتل مجلل دیگری پیدا کرد. در ابتدا رایو ارتباطی بین این هتل و مذاکرات هسته‌ای پیدا نکرد. اما پس از مدتی و تنها چند هفته پس از کشف دومین هتل آلوده به این ویروس، او متوجه شد که دور بعدی مذاکرات هسته‌ای در آنجا برگزار می‌شود. او تیمش شوکه شده بودند. در هر دو مورد، هتل‌ها تنها چند هفته پیش از آغاز مذاکرات به این ویروس آلوده شده بودند.
 
کسپرسکی اطلاعات مربوط به Duqu 2.0 را در اختیار یکی از شرکایش قرار داد تا چند تست را روی ان انجام دهد. جستجوی بیشتر سومین هتل آلوده به این ویروس را هم مشخص کرد. رایو می‌گوید که سومین هتل آخر از همه کشف شد، ولی مشخص شد که پیش از دو هتل دیگر، در سال ۲۰۱۴ به ویروس آلوده شده بوده است.
 
هتل‌هایی که مذاکرات هسته‌ای ایران با غرب در آنها برگزار شد عبارت بودند از: کاخ بو-ریواژ در لوزان سوییس، هتل اینترکانتیننتال ژنو، پاله کوبرگ در وین، هتل پرزیدنت ویلسون ژنو، هتل بایریشرهوف در مونیخ و رویال پلازا مونترو در شهر مونترو سوییس. یکی از سخنگویان هتل بوریواژ اعلام کرده که این هتل از هک شدن سیستم‌هایش اطلاعی نداشته است. 
 
تیم مدیریتی رویال پلازا اعلام کرد:
سیاست داخلی ما به گونه‌ای است که اجازه نمی‌دهد هیچگونه اطلاعاتی را در این زمینه ارائه کنیم.
بقیه هتل‌ها هم واکنشی به این موضوع نشان نداده‌اند.
 
علاوه بر سه هتلی که هک شده بودند، این ویروس در کامپیوترهای محل برگزاری هفتادمین سالگرد یادبود آزادسازی اردوگاه مرگ نازی در آشوویتز هم پیدا شده است. برخی رهبران کشورها نیز در این مراسم شرکت کرده بودند. رایو می‌گوید که کسپرسکی اطلاع ندارد از کامپیوترهای این سه هتل و سایر سیستم‌های آلوده چه اطلاعاتی به سرقت رفته است.
 
یکی از مقامات اطلاعاتی سابق ایالات متحده در این باره می‌گوید:
تلاش برای جاسوسی و کسب اطلاعات از نشست‌های بین‌المللی برای اسراییل و بسیاری کشورهای دیگر امری معمول است و عجیب نیست. عجیب این است که شما از آن باخبر شده‌اید!

(+)

"Our President, analytical news site"