کد خبر: ۱۰۴۸۶۲
تاریخ انتشار: ۰۲ مهر ۱۳۹۴ - ۱۰:۵۷
printنسخه چاپی
sendارسال به دوستان
تعداد بازدید: ۸

کارکنان هتل مذاکرات هسته‌ای ایران، جاسوسان اسرائیل بودند

بازرس‌های سوئیسی کشف کرده‌اند که مهاجمین سایبری به دوربین‌های نصب شده در تمام هتل‌های محل مذاکرات در سوئیس و اتریش با استفاده از یک برنامه تروجان ۵۰ میلیون دلاری نفوذ کرده‌اند
روزنامه سوئیسی "تاگس آنسایگر" نوشت تحقیقاتی که توسط کارکنانش انجام شده نشان می‌دهد که هکرهای سایبری توانسته‌اند در تمام مذاکراتی که در بهار و تابستان توسط ایران و گروه 1+5 انجام گرفته است، نفوذ کنند.

این روزنامه می‌گوید بازرس‌های سوئیسی کشف کرده‌اند مهاجمین سایبری به دوربین‌های نصب شده در تمام هتل‌های محل مذاکرات در سوئیس و اتریش با استفاده از یک برنامه تروجان 50 میلیون دلاری نفوذ کرده‌اند.

این محققین سوئیسی می‌گویند تروجان مذکور قطعا توسط سرویس مخفی اسرائیل تولید شده بود.

پیش از اینکه ایران و گروه 1+5 به تفاهم هسته‌ای دست یابند، مأموران امنیتی سوئیس به هتل پرزیدنت ویلسون ژنو حمله کردند و مدارکی دال بر جاسوسی سایبری صهیونیست‌ها از مذاکراتی که آنجا انجام می‌گرفت، یافتند. تاگسان‌زیگر می‌نویسد:‌ "سرویس‌های امنیتی سوئیس پیش از عملیات هتل پرزیدنت ویلسون درباره این حملات سایبری به اسرائیل مظنون بودند - هنوز هم اینگونه است - هیچ چیز تغییر نیافته."

این روزنامه می‌گوید سرویس‌های امنیتی برای اولین بار زمانی درباره جاسوسی‌های سایبری رژیم صهیونستی آگاه شدند که بهار گذشته کاسپراسکی،‌ شرکت نرم‌افزاری تولید کننده برنامه‌های ‌آنتی‌ویروس، اعلام کرد چندین رایانه شرکت که در هتل‌های لوکس در اروپا نصب شده بودند، هک گشته‌اند.

تاگسان‌زیگر می‌گوید یک هفته بعد از این افشاگری‌ها کارشناسان جرائم سایبری سوئیس به هتل ویلسون حمله کردند اما آمادگی برای انجام این عملیات بسیار سخت بود زیرا چندین نفر از کارکنان امنیتی خود هتل پیشتر برای سرویس‌های مخفی رژیم صهیونیستی کار کرده بودند.

تجهیزات ضبط شده از هتل شامل نرم‌افزاری می‌شد که نشان می‌داد سیستم کامپیوتری هتل توسط یک برنامه جاسوسی بسیار پیشرفته به نام "دوکو 2"، مشابه تروجان دوکو که توسط سرویس اطلاعاتی رژیم صهیونیستی مورد استفاده قرار گرفته بودند، هک شده است.

یکی از سخنگویان کاسپراسکی برنامه دوکو 2 را "بسیار گرانقیمت" توصیف کرد. وی در ادامه افزود که این نرم‌افزار نیازمند دانشی است که "فراتر از منابع در اختیار مجرمین معمولی" است.

تاگس آنسایگر می‌نویسد مهاجمین سایبری از این تروجان برای دسترسی به دوربین‌های امنیتی هتل‌ها و نیز سیستم‌های میکرفون استفاده کرده‌اند. این روزنامه همچنین می‌گوید تروجان برای نفوذ به همین سیستم‌ها در هتل بوریواژ پالاس در لوزان مورد استفاده قرار گرفته است.