Hakerim, kriptovaluta e shkatërrim të dhënash: Ç’po ndodh me konfliktin Izrael-Iran

Ndërsa konflikti midis Izraelit dhe Iranit i afrohet javës së parë, të dy vendet po përdorin hapësirën kibernetike për të nisur sulme.
Një grup hakerash që mund të ketë lidhje me Izraelin ka marrë përgjegjësinë për ndërprerjen e operacioneve në një bankë iraniane dhe përmbytjen e tregut të kriptovalutave me afërsisht 77 milionë euro fonde të vjedhura.
Ndërkohë, zyrtarët izraelitëraportuan mesazhe të rreme të dërguara publikut duke i njoftuar ata për sulme terroriste kundër strehimoreve kundër bombave me qëllim mbjelljen e panikut.
Të dy vendet njihen gjithashtu për një histori të gjatë sulmesh kibernetike kundër njëri-tjetrit, sipas firmës amerikane të sigurisë kibernetike Radware, raporton Euronews.
“Në ditët që nga fillimi i luftimeve, hakerat e mbështetur nga qeveria, aktivistët patriotë, propagandistët online dhe kriminelët kibernetikë oportunistë kanë qenë të gjithë aktivë”, tha kompania në alarmin e saj kërcënues të datës 18 qershor.
Grupi i hakerëve anti-iranian
Grupi i hakerëve anti-iranian me lidhje të mundshme me Izraelin, Gonjeshke Darande, ose “Harabeli Grabitqar”, mori përsipër një sulm ndaj njërës prej bankave më të shquara të Iranit, Bank Sepah, këtë javë, sipas një deklarate që ata publikuan në X.
Mediat iraniane raportuan në atë kohë se njerëzit kishin vështirësi në aksesimin e llogarive të tyre, tërheqjen e parave të gatshme ose përdorimin e kartave të tyre bankare.
Zyra e Kontrollit të Aseteve të Huaja (OFAC) e Departamentit të Thesarit të SHBA-së vendosi sanksione ndaj Bankës Sepah në vitin 2018 për mbështetjen e ushtrisë së Iranit.
Grupi i hakerëve më pas sulmoi Nobitex, një nga bursat kryesore të kriptomonedhave në Iran. Grupi pretendoi se kishte djegur 90 milionë dollarë nga llogaritë që i përkasin regjimit izraelit dhe, deri të enjten në mëngjes, kishte postuar kodin burimor për platformën.
Në një deklaratë në X të postuar të mërkurën, Nobitex pretendoi se asetet u transferuan në një portofol “të përbërë nga karaktere arbitrare”, një qasje që ata thonë se “devijon ndjeshëm nga sulmet konvencionale të shkëmbimit të kriptomonedhave”.
“Është e qartë se qëllimi pas këtij sulmi ishte të dëmtohej qetësia mendore dhe pasuritë e bashkëqytetarëve tanë me pretekste të rreme”, shkroi Nobitex.
Nobitex vlerëson se shuma e vjedhur është afër 100 milionë dollarëve (87 milionë euro)
Qeveria iraniane u ka kërkuar njerëzve të fshijnë aplikacionin e mesazheve sociale WhatsApp dhe ka filluar ndërprerjet e internetit që e kanë lënë vendin jashtë linje për “mbi 12 orë” për shkak të “keqpërdorimit” të dyshuar të rrjetit nga Izraeli për qëllime ushtarake”, sipas kompanive të monitorimit të internetit Netblocks dhe Censys .
Agjencia e Lajmeve Tasnim e Iranit, një shërbim lajmesh i lidhur me ushtrinë iraniane, pretendoi se ndërprerjet e internetit janë “të përkohshme” për shkak të “kushteve të veçanta të vendit” dhe se do të rikthehen kur “situata të kthehet në normalitet”.
Sulme të tjera kundër Iranit nga Gonjeshke Darande
Gonjeshke Darande është lidhur me sulme të tjera kibernetike në Iran, si sulmi Stuxnet i vitit 2010.
Stuxnet ishte një virus kompjuterik që dëmtonte ose shkatërronte centrifugat, një komponent kyç i përdorur për të pasuruar uraniumin, në impiantet e pasurimit të uraniumit të Iranit në Natanz, një nga impiantet e shënjestruara në sulmin e fundit me raketa nga Izraeli.
Raportet e medias amerikane besojnë se Stuxnet u krye nga Izraeli me mbështetjen e Shteteve të Bashkuara, të cilat ndërtuan programin. Besohet gjithashtu se Njësia 8200 e Forcave Mbrojtëse të Izraelit ishte e përfshirë në sulm, sipas Reuters .
Në kohën e sulmeve kibernetike ndaj uzinës së çelikut, Gonjeshke Darande publikoi në mediat sociale ato që ata i quajtën “dokumente tepër sekrete dhe dhjetëra mijëra email-e” nga tre kompanitë kryesore të Iranit për të treguar se si firmat po bashkëpunonin me Trupat e Gardës Revolucionare Islamike, një degë kryesore e ushtrisë së Iranit.
Sulmet kibernetike kundër Izraelit janë rritur me 700 për qind
Mediat izraelite raportuan se njerëzit po merrnin mesazhe mashtruese me tekst që pretendonin se vinin nga Komanda e Frontit të Brendshëm e Forcave të Mbrojtjes Izraelite (IDF), të cilat paralajmëronin për sulme ndaj strehimoreve kundër bombardimeve.
Mesazhet nga OREFAlert u identifikuan si të rreme nga autoritetet izraelite , të cilat pretendojnë se grupet pro-iraniane fshihen pas tyre, si një mënyrë për të mbjellë panik gjatë operacionit kundër ushtrisë iraniane, të quajtur Operacioni Rising Lion.
Një tjetër mesazh i rremë qarkulloi që thoshte se furnizimet me karburant do të pezulloheshin për 24 orë, sipas Jerusalem Post .
Ron Meyran, zv.presidenti i Inteligjencës së Kërcënimeve Kibernetike në firmën e sigurisë kibernetike me seli në SHBA, Radware, i tha gazetës se pati një rritje prej 700 për qind të sulmeve kibernetike kundër Izraelit në dy ditët e para të konfliktit me Iranin, e cila vjen nga hakmarrja kibernetike nga aktorët shtetërorë iranianë.
Këto veprime përfshijnë përpjekje infiltrimi që synojnë infrastrukturën kritike, vjedhjen e të dhënave dhe shpërndarjen e programeve keqdashëse, shtoi Meyran. Euronews Next kontaktoi Radware për të konfirmuar në mënyrë të pavarur këto shifra, por nuk mori përgjigje në kohën e publikimit.
Një raport nga Radware thotë se pret që Irani të përdorë “rrjetin e tij të zhvilluar mirë të personazheve të rremë në mediat sociale për të formësuar perceptimet e konfliktit”.
“Gjatë kësaj krize, vëzhguesit kanë parë llogari robotësh pro-Irani që amplifikojnë hashtag-e rreth mizorive të dyshuara izraelite dhe i portretizojnë veprimet e Iranit si mbrojtëse”, thuhet në raport.
Robotët “shpesh paraqiten si qytetarë të zakonshëm për ta bërë mesazhin më bindës”, shtoi ajo.