نشت اطلاعات آکادمی «راوین»؛ افشای شبکه آموزش هکرهای حکومتی در ایران

«این اتفاق هشدار بزرگی برای جامعه علمی و فناوری بین‌المللی است که نشان می‌دهد مرز میان آموزش و جاسوسی تا چه اندازه می‌تواند مبهم باشد»

افشای داده‌های مربوط به بیش از هزار نفر از افراد مرتبط با «آکادمی راوین» که به استخدام و آموزش هکرها برای نهادهای اطلاعاتی جمهوری اسلامی متهم است، از نحوه بهره‌گیری حکومت تهران از پوشش‌های دانشگاهی برای تربیت نیروهای سایبری تحت تحریم‌های بین‌المللی پرده برداشته است.

بر اساس گزارش وب‌سایت تخصصی امنیت سایبری «دارک ردینگ»، در جریان یک نشت داده گسترده، اطلاعات شخصی بیش از هزار نفر که با آکادمی راوین در ارتباط بودند، فاش شده است. دستگاه‌های امنیتی کشورهای غربی، این مرکز آموزشی را شاخه‌ای از گروه‌های هکری تحت حمایت جمهوری اسلامی، موسوم به ای‌پی‌تی ۳۴ (APT34)  یا گروه مادی‌واتر (آب گل‌آلود/ MuddyWater) و اویل ریگ (سکوی نفتی/OilRig) می‌دانند.

نشریه وای‌نت اسرائیل می‌نویسد این نشت اطلاعاتی که عامل آن منبعی ناشناس است و نریمان غریب، پژوهشگر امنیت اینترنت، در تاریخ ۲۲ اکتبر آن را منتشر کرده، دستگاه سایبری جمهوری اسلامی را در «موقعیتی شرم‌آور» قرار داده و درباره نقش احتمالی غیرنظامیان و حتی دانشگاهیان غربی در برنامه‌های آموزشی مرتبط با دستگاه اطلاعاتی جمهوری اسلامی ایران پرسش‌هایی ایجاد کرده است.

آکادمی راوین را دو مقام ارشد وزارت اطلاعات جمهوری اسلامی در سال ۲۰۱۹ تاسیس کردند و به‌ دلیل آموزش و هدایت افراد برای اجرای عملیات سایبری دولتی، تحت تحریم ایالات متحده، بریتانیا و اتحادیه اروپا قرار دارد. داده‌های فاش‌شده عبارت‌اند از نام، شماره ملی، شماره تلفن، شناسه‌ تلگرام و دیگر اطلاعات اشخاصی است بسیاری از آن‌ها در رشته‌های علمی و مهندسی، و نه در حوزه امنیت سایبری، دارای پیش‌زمینه تحصیلی‌اند، که به گفته کارشناسان، نشانه‌ای از تلاش گسترده تهران برای بسیج ملی به منظور جذب نیروهای سایبری است.

زمان‌بندی این افشاگری نیز معنادار است، زیرا هم‌زمان با برگزاری المپیاد فناوری راوین در تهران انجام می‌شود که هدف آن نمایش توانمندی‌های فناورانه جمهوری اسلامی در سطح بین‌المللی است. آکادمی راوین در پیامی در تلگرام، وقوع این نشت اطلاعاتی را تایید کرد و آن را «اقدامی برای تخریب اعتبار آکادمی، تضعیف امنیت کشور و اخلال در المپیاد ملی امنیت سایبری» خواند.

مقام‌های جمهوری اسلامی نیز این حادثه را حمله‌ای از سوی دشمنان خارجی و نه افشای فعالیت‌های اطلاعاتی داخلی، توصیف کرده‌اند.

نریمان غریب که جزئیات چگونگی دستیابی به این داده‌ها را فاش نکرد، می‌گوید این نشت «دارایی اطلاعاتی بسیار مهمی است»، زیرا «سازمان‌یافته بودن فرایند تربیت نیرو برای جذب در عملیات سایبری وزارت اطلاعات» را مستند می‌کند. او خاطرنشان می‌کند که ممکن است بسیاری از افراد این فهرست از ارتباط خود با نهادهای دولتی بی‌اطلاع باشند و اکنون در معرض خطرات شخصی و حرفه‌ای قرار بگیرند.

استفاده از موسسات آموزشی یا مراکز به‌ظاهر مستقل برای پوشش عملیات اطلاعاتی، تاکتیکی مختص جمهوری اسلامی نیست و در کشورهایی چون چین، روسیه، آمریکا و اسرائیل نیز میان نهادهای اطلاعاتی و دانشگاهی همکاری‌های نزدیک وجود دارد. با این حال، حضور آکادمی راوین در چندین فهرست تحریمی و گزارش‌هایی از شرکت‌های امنیت سایبری مانند پی‌دبلیوسی (PwC) نشان می‌دهد که این نهاد تحت پوشش دانشگاه، مستقیم در مسیر استخدام و آموزش نیروهای سایبری تهاجمی فعالیت می‌کند.

بر اساس یافته‌های پژوهشگران، راوین پیش‌تر نمونه‌های اجرایی از آسیب‌پذیری‌های مهم در مایکروسافت اکسچنج (Microsoft Exchange) و نت‌لوگون (Netlogon) را با کدهای سی‌وی‌ئی‌ــ۰۶۸۸ــ۲۰۲۰ (CVE-2020-0688) و سی‌وی‌ئی‌ــ۱۴۷۲ــ۲۰۲۰ (CVE-2020-1472) منتشر کرده بود که بعدا  گروه هکری مادی‌واتر از آن بهره‌برداری کرد. این مورد نشانه‌ای از همپوشانی عملیاتی میان این آکادمی و ساختار فرماندهی سایبری جمهوری اسلامی است.

Read More

This section contains relevant reference points, placed in (Inner related node field)

دولت‌های غربی نیز برنامه‌های آموزشی سایبری دانشگاهی را تامین مالی می‌کنند، مانند مراکز ملی برتری آکادمیک در امنیت سایبری که زیر نظر آژانس امنیت ملی آمریکا است، اما این برنامه‌ها ماهیت دفاعی دارند و تحت نظارت‌های اخلاقی سختگیرانه فعالیت می‌کنند. در حالی که به گفته تحلیلگران، آکادمی راوین پوششی برای فعالیت‌های تهاجمی جمهوری اسلامی ایران است و نیروهای موسوم به «تیم‌های قرمز» را برای جنگ‌های سایبری آموزش می‌دهد.

این افشاگری حتی در محافل دانشگاهی غرب نیز زنگ خطر به صدا درآورده است، چرا که برخی از نام‌های موجود در فهرست نشت‌کرده، پژوهشگران واقعی‌اند که با نهادهای علمی خارج از ایران ارتباطات علمی دارند؛ آنچه این نگرانی را برانگیخته که ممکن است در قالب همکاری علمی، جاسوسی صنعتی یا دانشگاهی انجام شده باشد.

کارشناسان هشدار می‌دهند که این رخداد هشداری جدی برای دانشگاه‌ها و شرکت‌های فناوری جهان است تا در همکاری با نهادهای آموزشی کشورهای دارای سابقه عملیات سایبری تهاجمی، تجدیدنظر کنند. با این حال، تحلیلگران بعید می‌دانند این اتفاق مانع جاه‌طلبی‌های سایبری جمهوری اسلامی شود.

وای‌نت وابسته به روزنامه اسرائیلی یدیعوت آهارنوت، نوشت که جمهوری اسلامی ایران تاکنون در اجرای حملات متعدد سایبری علیه اهداف اسرائیلی نقش داشته است. از جمله حمله به شرکت بیمه شیربیت، بیمارستان‌های هیلل یافه و شامیر و همچنین ده‌ها شرکت دیگر در بخش‌های مختلف صنعتی و خدماتی که همگی به‌نوعی با اسرائیل در ارتباط بوده‌اند.

یکی از تحلیلگران در پایان این گزارش گفت: «این فقط شکست امنیت سایبری جمهوری اسلامی نیست، بلکه هشدار بزرگی برای جامعه علمی و فناوری بین‌المللی است که نشان می‌دهد مرز میان آموزش و جاسوسی تا چه اندازه می‌تواند مبهم باشد.»