به تازگی اسناد دادگاه از پیوند قوی شرکتهای آمریکایی با عملیات هک امارات متحده که کلاغ سیاه نام دارد، پرده برداشتهاند.
به گزارش گرداب - بنا بر اسناد به تازگی منتشرشده از دادگاه، شرکتی آمریکایی ابزار بسیار قدرتمندی را به یک شرکت اماراتی فروخته است. این شرکت اماراتی در عملیات هکری این کشور درگیر بوده است. حوزه نفوذ این عملیات هک مردم ساکن آمریکا نیز بوده است.
این اخبار توجهات بیشتری را به مسئله خرید و انتقال ابزارهای هک معطوف کرده است و احتمالاً سوالاتی را در خصوص این که چطور یک شرکت آمریکایی یک ابزار هک را به شرکتی فروخته است که در هدف قرار دادن خود شهروندان آمریکایی نقش دارد؟ این اسناد همچنین زمینه بیشتری از عملیات هکری امارات متحده عربی را آشکار میسازد. این عملیات که به پروژه Raven (کلاغ سیاه) ملقب است، شامل استخدام هکرهای اطلاعاتی سابق آمریکایی بوده است. این افراد در زمان انجام این عملیات برای دولت امارات کار میکردند.
این اسناد مارک بایر (Marc Baier)، رایان آدامز (Ryan Adams) و دنیل گریک (Daniel Gericke) کسانی که بر روی پروژه امارات کار کردهاند را متهم میسازد. در این متن نام اصلی شرکتهای آمریکایی درگیر این مسئله برده نشده است.
«از تاریخ ژانویه ۲۰۱۶ تا حدود ماه همان سال، متهم بایر با طرف آمریکایی به توافقی دست پیدا کرد. در این توافق شرکت شرکت شماره ۴ آمریکا موظف بود EXPLOIT ONE و سایر ابزارهای استخراج کامپیوتری دیگر را به شرکت آمریکایی تحویل دهد (EXPLOIT ONE ابزار استخراج اطلاعات است که بدون حتی یک کلیک دسترسی از راه دور به تلفنهای هوشمند و دستگاههای موبایل را از طریق نسخهای از سیستم عامل شرکت شماره ۲ آمریکا فراهم میکند) و در ازای آن حدود ۷۵۰ هزار دلار دریافت کند. در نهایت شرکت امارتی حدود ۱ میلیون و ۳۰۰ هزار دلار از طریق انتقال بیسیم از شرکتی که توسط این مجموعه کنترل میشد، ارسال کرد».
ابزار استخراج بدون کلیک، ابزاری است که نیاز به هیچ تراکنش کاربر برای آلوده کردن دستگاه ندارد. این ابزارهای استخراج و هک بهطور ویژهای خواهان دارند؛ زیرا احتمال این که قربانی آگاه شود از این که مورد هدف قرار گرفته است، اندک است. درباره این که این شرکتهای بزرگ آمریکایی که چنین ابزاری دارند، این سند ساکت مانده است.
در روز پنجشنبه شرکت اپل، در نسخه الحاقی خود آسیبپذیری بدون-کلیک در نرمافزار پیام خود (iMessage) برطرف ساخت. این شرکت اعلام کرد که این آسیبپذیری توسط مشتریان بدافزار دولتی اسرائیلی NSO GROUP مورد سوءاستفاده قرار گرفته است.
اسناد دادگاه اضافه میکند که متهم این ابزار استخراج را به ابزار هک امارت که کارما نام دارد، اضافه کرده است. بعد از این که این ابزار استخراج به آن اضافه شد، متهم با یک شرکت آمریکایی دیگر تماس گرفته است تا ابزار دیگری را نیز تهیه کند.
منبع: the Vice