Gerdab.IR | گرداب

پشت پرده فروش ابزار‌های هک آمریکایی به امارات

پشت پرده فروش ابزار‌های هک آمریکایی به امارات
تاریخ انتشار : ۲۴ شهريور ۱۴۰۰

به تازگی اسناد دادگاه از پیوند قوی شرکت‌های آمریکایی با عملیات هک امارات متحده که کلاغ سیاه نام دارد، پرده برداشته‌اند.

به گزارش گرداب - بنا بر اسناد به تازگی منتشرشده از دادگاه، شرکتی آمریکایی ابزار بسیار قدرتمندی را به یک شرکت اماراتی فروخته است. این شرکت اماراتی در عملیات هکری این کشور درگیر بوده است. حوزه نفوذ این عملیات هک مردم ساکن آمریکا نیز بوده است.

این اخبار توجهات بیشتری را به مسئله خرید و انتقال ابزار‌های هک معطوف کرده است و احتمالاً سوالاتی را در خصوص این که چطور یک شرکت آمریکایی یک ابزار هک را به شرکتی فروخته است که در هدف قرار دادن خود شهروندان آمریکایی نقش دارد؟ این اسناد همچنین زمینه بیشتری از عملیات هکری امارات متحده عربی را آشکار می‌سازد. این عملیات که به پروژه Raven (کلاغ سیاه) ملقب است، شامل استخدام هکر‌های اطلاعاتی سابق آمریکایی بوده است. این افراد در زمان انجام این عملیات برای دولت امارات کار می‌کردند.

این اسناد مارک بایر (Marc Baier)، رایان آدامز (Ryan Adams) و دنیل گریک (Daniel Gericke) کسانی که بر روی پروژه امارات کار کرده‌اند را متهم می‌سازد. در این متن نام اصلی شرکت‌های آمریکایی درگیر این مسئله برده نشده است.

«از تاریخ ژانویه ۲۰۱۶ تا حدود ماه همان سال، متهم بایر با طرف آمریکایی به توافقی دست پیدا کرد. در این توافق شرکت شرکت شماره ۴ آمریکا موظف بود EXPLOIT ONE و سایر ابزار‌های استخراج کامپیوتری دیگر را به شرکت آمریکایی تحویل دهد (EXPLOIT ONE ابزار استخراج اطلاعات است که بدون حتی یک کلیک دسترسی از راه دور به تلفن‌های هوشمند و دستگاه‌های موبایل را از طریق نسخه‌ای از سیستم عامل شرکت شماره ۲ آمریکا فراهم می‌کند) و در ازای آن حدود ۷۵۰ هزار دلار دریافت کند. در نهایت شرکت امارتی حدود ۱ میلیون و ۳۰۰ هزار دلار از طریق انتقال بی‌سیم از شرکتی که توسط این مجموعه کنترل می‌شد، ارسال کرد».

ابزار استخراج بدون کلیک، ابزاری است که نیاز به هیچ تراکنش کاربر برای آلوده کردن دستگاه ندارد. این ابزار‌های استخراج و هک به‌طور ویژه‌ای خواهان دارند؛ زیرا احتمال این که قربانی آگاه شود از این که مورد هدف قرار گرفته است، اندک است. درباره این که این شرکت‌های بزرگ آمریکایی که چنین ابزاری دارند، این سند ساکت مانده است.

در روز پنجشنبه شرکت اپل، در نسخه الحاقی خود آسیب‌پذیری بدون-کلیک در نرم‌افزار پیام خود (iMessage) برطرف ساخت. این شرکت اعلام کرد که این آسیب‌پذیری توسط مشتریان بدافزار دولتی اسرائیلی NSO GROUP مورد سوءاستفاده قرار گرفته است.

اسناد دادگاه اضافه می‌کند که متهم این ابزار استخراج را به ابزار هک امارت که کارما نام دارد، اضافه کرده است. بعد از این که این ابزار استخراج به آن اضافه شد، متهم با یک شرکت آمریکایی دیگر تماس گرفته است تا ابزار دیگری را نیز تهیه کند.

منبع: the Vice