✅ سایه موساد بر رم؛ ردپای اسرائیل در جاسوسی از مذاکرات ایران و آمریکا
💻
🔍 ارزیابیهای امنیتی ما نشان میدهد؛ تیم اطلاعاتی اسرائیل اقدام به راهاندازی عملیاتی پیشرفته برای جاسوسی سایبری از مذاکرات هستهای ایران و ایالات متحده در رم کرده است.
🤩
🔝 دو ساعت قبل از شروع مذاکرات، استیو ویتکاف جلسهای محرمانه با عوامل موساد داشته که "به مدت ۴۰ دقیقه" طول کشیده و باعث شده که هیات آمریکایی با تاخیر به محل مذاکرات هستهای وارد شود.
🔝 همچنین حضور همزمان رئیس موساد در رم، دقیقا در روز مذاکرات و در نزدیکی محل اقامت و دیدار 18آوریل ویتکاف و رئیس موساد در پاریس، شواهدی قطعی از دخالت مستقیم اسرائیل در روند مذاکرات میدهد.
❤️ این جلسات میتواند به معنای هماهنگی اطلاعاتی، یا دستکم در جریان گذاشتن واشنگتن از چنین عملیاتهایی باشد.
🤩🤩🤩
⚠️ نکته مهم اما در انتخاب محل مذاکرات نهفته است. تهران از ابتدا خواهان تداوم مذاکرات در مسقط بود، جایی که از نظر ژئوپلیتیکی و امنیتی به ایران نزدیکتر و از نفوذ اسرائیل دورتر است. اما آمریکا اصرار عجیبی بر انتقال گفتوگوها به رم داشت. تغییر محل مذاکرات از عمان به اروپا با تاثیرگذاری اسرائیل به دلیل بستر مناسب برای شنود و جاسوسی و تسهیل تعاملات پشتپرده میان تیم آمریکایی و نمایندگان اطلاعاتی اسرائیل بود. رم، برخلاف عمان، محیطی بازتر و همسوتر با منافع تلآویو در اختیار دارد؛ جایی که امکان جاسوسی، تبادل اطلاعات و تأثیرگذاری مستقیم بر روند مذاکرات، بهمراتب بیشتر فراهم است.
🧬 این اقدام در چارچوب راهبردهای پنهان اسرائیل برای رصد و شنود این گفتگوها صورت گرفته است؛ اقدامی که با هدف جلوگیری از هرگونه "غافلگیری سیاسی و امنیتی" ناشی از توافقات احتمالی و تاثیرگذاری در مذاکرات دنبال میشود.
رژیم بهروشنی اعلام کرده که هرگونه توافق میان تهران و واشنگتن را خطری برای منافع امنیتی خود میداند و بر این اساس، نظارت دائمی و گاه نفوذ مستقیم به سازوکار مذاکرات را در دستور کار قرار داده است.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
🧬 اما ماجرای جاسوسی اسرائیل از مذاکرات هستهای ایران، سابقه تاریخی نیز دارد، در سال ۲۰۱۵، اتهامات جاسوسی اسرائیل از مذاکرات هستهای ایران و ۱+۵ ابعاد گستردهای یافت:
⚠️ شرکت امنیت سایبری کاسپرسکی در ژوئن ۲۰۱۵ بدافزار پیچیدهای به نام Duqu ۲.۰ را در سیستمهای کامپیوتری سه هتل لوکس اروپایی میزبان مذاکرات کشف کرد.
ℹ️
🔫 بدافزار Duqu 2.0 نسخهای پیشرفته از Duqu است که اولینبار در سال ۲۰۱۱ کشف شد و بهعنوان یکی از خویشاوندان کرم استاکسنت، سلاح سایبری بدنام که برای مختل کردن برنامه هستهای ایران طراحی شده بود شناخته میشود. Duqu، برخلاف استاکسنت که بر تخریب متمرکز بود، برای جاسوسی و جمعآوری اطلاعات ساخته شده بود. Duqu 2.0 نسخهای بهبودیافته با قابلیتهای پیشرفتهتر بود که نشاندهنده تکامل فناوریهای سایبری بود.
🗺
☢️ جاسوسافزار Duqu 2.0 در سیستمهای کامپیوتری سه هتل لوکس اروپایی که میزبان مذاکرات هستهای ایران و گروه ۱+۵ بودند، یافت شده است:
⚜️هتل بوریواژ پالاس در لوزان، محل مذاکرات اولیه برای چارچوب توافق.
⚜️هتل اینترکنتینانتال در ژنو، میزبان گفتوگوهای فنی.
⚜️هتل پاله کوبورگ در وین، محل مذاکرات نهایی برای امضای برجام.
🟩🟩🟩🟩🟩🟩🟩🟩
⚡️ بررسیهای تخصصی نشان میداد که Duqu 2.0 توسط یک بازیگر دولتی با منابع عظیم مالی و فنی توسعه یافته است. شباهتهای کدگذاری و تکنیکهای بهکاررفته در Duqu 2.0 با استاکسنت گمانهزنیها درباره نقش اسرائیل را تقویت کرد، بهویژه با توجه به مخالفت شدید این کشور با مذاکرات هستهای ایران.
😈 این بدافزار که مذاکرات 5+1 را هدف قرار داد، از معماری ماژولار برخوردار بود، به این معنا که قابلیتهای آن از طریق ماژولهای جداگانه قابل ارتقا و سفارشیسازی بودند. این ماژولها شامل ابزارهایی برای:
✅ جمعآوری دادهها: سرقت اسناد، ایمیلها، و فایلهای حساس.
✅ شنود صوتی: فعالسازی میکروفونهای دستگاهها برای ضبط مکالمات.
✅ نظارت تصویری: کنترل دوربینهای مداربسته، از جمله دوربینهای داخل آسانسورها.
✅ نفوذ به شبکهها: دسترسی به شبکههای وایفای و سیستمهای تلفنی هتلها.
✅ کیلاگر: ثبت کلیدهای فشردهشده برای سرقت رمزهای عبور و اطلاعات ورودی.
#اسرائیل #موساد #مذاکرات #جاسوسی #ایران #امریکا
🟣
💻
🔍 ارزیابیهای امنیتی ما نشان میدهد؛ تیم اطلاعاتی اسرائیل اقدام به راهاندازی عملیاتی پیشرفته برای جاسوسی سایبری از مذاکرات هستهای ایران و ایالات متحده در رم کرده است.
🤩
🔝 دو ساعت قبل از شروع مذاکرات، استیو ویتکاف جلسهای محرمانه با عوامل موساد داشته که "به مدت ۴۰ دقیقه" طول کشیده و باعث شده که هیات آمریکایی با تاخیر به محل مذاکرات هستهای وارد شود.
🔝 همچنین حضور همزمان رئیس موساد در رم، دقیقا در روز مذاکرات و در نزدیکی محل اقامت و دیدار 18آوریل ویتکاف و رئیس موساد در پاریس، شواهدی قطعی از دخالت مستقیم اسرائیل در روند مذاکرات میدهد.
❤️ این جلسات میتواند به معنای هماهنگی اطلاعاتی، یا دستکم در جریان گذاشتن واشنگتن از چنین عملیاتهایی باشد.
🤩🤩🤩
⚠️ نکته مهم اما در انتخاب محل مذاکرات نهفته است. تهران از ابتدا خواهان تداوم مذاکرات در مسقط بود، جایی که از نظر ژئوپلیتیکی و امنیتی به ایران نزدیکتر و از نفوذ اسرائیل دورتر است. اما آمریکا اصرار عجیبی بر انتقال گفتوگوها به رم داشت. تغییر محل مذاکرات از عمان به اروپا با تاثیرگذاری اسرائیل به دلیل بستر مناسب برای شنود و جاسوسی و تسهیل تعاملات پشتپرده میان تیم آمریکایی و نمایندگان اطلاعاتی اسرائیل بود. رم، برخلاف عمان، محیطی بازتر و همسوتر با منافع تلآویو در اختیار دارد؛ جایی که امکان جاسوسی، تبادل اطلاعات و تأثیرگذاری مستقیم بر روند مذاکرات، بهمراتب بیشتر فراهم است.
🧬 این اقدام در چارچوب راهبردهای پنهان اسرائیل برای رصد و شنود این گفتگوها صورت گرفته است؛ اقدامی که با هدف جلوگیری از هرگونه "غافلگیری سیاسی و امنیتی" ناشی از توافقات احتمالی و تاثیرگذاری در مذاکرات دنبال میشود.
رژیم بهروشنی اعلام کرده که هرگونه توافق میان تهران و واشنگتن را خطری برای منافع امنیتی خود میداند و بر این اساس، نظارت دائمی و گاه نفوذ مستقیم به سازوکار مذاکرات را در دستور کار قرار داده است.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
🧬 اما ماجرای جاسوسی اسرائیل از مذاکرات هستهای ایران، سابقه تاریخی نیز دارد، در سال ۲۰۱۵، اتهامات جاسوسی اسرائیل از مذاکرات هستهای ایران و ۱+۵ ابعاد گستردهای یافت:
⚠️ شرکت امنیت سایبری کاسپرسکی در ژوئن ۲۰۱۵ بدافزار پیچیدهای به نام Duqu ۲.۰ را در سیستمهای کامپیوتری سه هتل لوکس اروپایی میزبان مذاکرات کشف کرد.
ℹ️
🔫 بدافزار Duqu 2.0 نسخهای پیشرفته از Duqu است که اولینبار در سال ۲۰۱۱ کشف شد و بهعنوان یکی از خویشاوندان کرم استاکسنت، سلاح سایبری بدنام که برای مختل کردن برنامه هستهای ایران طراحی شده بود شناخته میشود. Duqu، برخلاف استاکسنت که بر تخریب متمرکز بود، برای جاسوسی و جمعآوری اطلاعات ساخته شده بود. Duqu 2.0 نسخهای بهبودیافته با قابلیتهای پیشرفتهتر بود که نشاندهنده تکامل فناوریهای سایبری بود.
🗺
☢️ جاسوسافزار Duqu 2.0 در سیستمهای کامپیوتری سه هتل لوکس اروپایی که میزبان مذاکرات هستهای ایران و گروه ۱+۵ بودند، یافت شده است:
⚜️هتل بوریواژ پالاس در لوزان، محل مذاکرات اولیه برای چارچوب توافق.
⚜️هتل اینترکنتینانتال در ژنو، میزبان گفتوگوهای فنی.
⚜️هتل پاله کوبورگ در وین، محل مذاکرات نهایی برای امضای برجام.
🟩🟩🟩🟩🟩🟩🟩🟩
⚡️ بررسیهای تخصصی نشان میداد که Duqu 2.0 توسط یک بازیگر دولتی با منابع عظیم مالی و فنی توسعه یافته است. شباهتهای کدگذاری و تکنیکهای بهکاررفته در Duqu 2.0 با استاکسنت گمانهزنیها درباره نقش اسرائیل را تقویت کرد، بهویژه با توجه به مخالفت شدید این کشور با مذاکرات هستهای ایران.
😈 این بدافزار که مذاکرات 5+1 را هدف قرار داد، از معماری ماژولار برخوردار بود، به این معنا که قابلیتهای آن از طریق ماژولهای جداگانه قابل ارتقا و سفارشیسازی بودند. این ماژولها شامل ابزارهایی برای:
✅ جمعآوری دادهها: سرقت اسناد، ایمیلها، و فایلهای حساس.
✅ شنود صوتی: فعالسازی میکروفونهای دستگاهها برای ضبط مکالمات.
✅ نظارت تصویری: کنترل دوربینهای مداربسته، از جمله دوربینهای داخل آسانسورها.
✅ نفوذ به شبکهها: دسترسی به شبکههای وایفای و سیستمهای تلفنی هتلها.
✅ کیلاگر: ثبت کلیدهای فشردهشده برای سرقت رمزهای عبور و اطلاعات ورودی.
#اسرائیل #موساد #مذاکرات #جاسوسی #ایران #امریکا
🟣