شرکت امنیتی کاسپر‌اسکای، یکی از بزرگترین شرکت‌های نرم‌افزاری در حوزه امنیت سایبری، اعلام کرد سه هتل میزبان مذاکرات هسته‌ای ایران و گروه ۱ + ۵ هدف ویروسی قرار گرفته‌اند که به نظر می‌رسد توسط جاسوسان اسرائیلی استفاده می‌شدند.

وال‌استریت ژورنال گزارش داد زمانی که این شرکت امنیتی، سال گذشته میلادی، متوجه شد توسط ویروسی که اعتقاد بر این است جاسوسان اسرائیلی مورد استفاده قرار می‌دهند، هک شده است، سعی کرد اماکن دیگری که هدف قرار گرفته‌اند را شناسایی کند. این شرکت میلیون‌ها رایانه را در سراسر جهان مورد بررسی قرار داده و متوجه شد سه هتل لوکس در اروپا نیز مورد حمله قرار گرفته‌اند. هیچ هتل دیگری تحت حمله قرار نگرفته بود.

مسؤولین کاسپراسکای در تحقیقاتی که برای کشف ارتباط بین این هتل‌ها انجام دادند متوجه شدند که هر سه هتل در گذشته محل برگزاری مذاکرات هسته‌ای بین ایران و گروه ۱ + ۵ بوده‌اند.

این ویروس نسخه‌ بهبودیافته ویروسی به نام " دوقو "(Duqu) بود که برای اولین بار توسط کاسپراسکای در سال ۲۰۱۱ کشف شد. مقامات کنونی و سابق آمریکا و بسیاری از کارشناسان امنیت سایبری بر این باور هستند که دوقو برای انجام پیچیده‌ترین عملیات‌ جمع‌آوری اطلاعات توسط رژیم صهیونیستی مورد استفاده قرار می‌گرفت.

یافته‌های کاسپراسکای، که قرار است امروز(چهارشنبه) به صورت علنی اعلام کند، مدرکی عینی هستند که نشان می‌دهند مذاکرات هسته‌ای ایران توسط چه کسانی مورد جاسوسی قرار گرفته‌اند.

کاسپراسپای بر اساس خط‌مشیی که دارد رژیم صهیونیستی را به عنوان عامل این حملات معرفی نکرده است اما محققین در شرکت می‌گویند که از روی نشانه‌ها می‌توان گفت اسرائیل در این حمله نقش داشته است. برای مثال، شرکت در این گزارش از عنوان " دوقو بت "(The Duqu Bet) استفاده کرده است. Bet دومین حرف در الفبای عبری است.

محققین کاسپراسکای می‌گویند سؤالات بدون جواب بسیاری درباره اینکه ویروس چگونه استفاده شده و چه اطلاعاتی ممکن است ربوده باشد، وجود دارند. یکی از احتمالات این است که ویروس توانسته مکالمات را استراق سمع کرده و از طریق تسلط بر سیستم‌های هتل که به رایانه‌ها، تلفن‌ها، آسانسورها و سیستم‌های هشدار هستند فایل‌های الکترونیکی را ربوده و آنها را روشن و خاموش کنند تا اطلاعات جمع‌آوری کنند.

افراد مطلع می‌گویند پلیس فدرال آمریکا تحلیل‌های کاسپراسکای را بررسی می‌کند و هنوز نتیجه‌گیری‌های این شرکت را تأیید نکرده است. با این حال مقامات آمریکایی می‌گویند از این گزارش متعجب نشده‌اند.

یکی از دستیاران ارشد نمایندگان کنگره تأیید کرده که یافته‌های کاسپراسکای معتبر هستند. وی گفت: " ما این مسأله را جدی می‌گیریم. "

کاسپراسکای، که صدها میلیون رایانه در سراسر جهان را تحت محافظت قرار دارد، تا شش ماه پس از حمله متوجه نشد که رایانه‌های این شرکت تحت حمله قرار گرفته‌اند. هکرها و نهادهای جاسوسی سابقه‌ای طولانی در حمله به شرکت‌های امنیتی دارند، خاصه به خاطر اطلاعات ذی‌قیمتی که می‌توانند در مورد شیوه‌های دفاعی و حفاظتی در اینترنت به دست آورند.

کاستین رایو، مدیر تحقیقات و تحلیل جهانی کاسپراسکای گفت که مهاجمان ابتدا کارکنان این شرکت را در دفاتر اقماری آن در ناحیه آسیا - پاسیفیک هدف قرار داده‌اند، حملاتی که احتمالا از طریق ایمیل‌های حاوی ضمیمه‌هایی که ویروس در آن پنهان شده بود، انجام شده است.

با بازکردن این ضمیمه، پرسنل این شکرت ناآگاهنه به ویروس اجازه می‌دهد تا رایانه وی با آن چیزی که به باور کاسپراسکای یک ابراز هک موسوم به «شاهکار روز صفر» است، آلوده شود. چنین ابزارهایی می‌توانند از حفره‌های امنیتی که شناخته نشده‌اند استفاده کنند و نرم‌افزارهای شرکت فرصتی برای ممانعت از نفوذ مخفیانه آن‌ها به درون سیستم‌های کاسپراسکای ندارند. کاسپراسکای گفته است که هکرها از دو ابراز هک برای نفوذ بیشتر ب درون سیستم‌های این شرکت استفاده کرده‌اند.

کاسپراسکای و کارشناسان خارج از این کشور می‌گویند که این امر به تنها نشان دهنده پیچیده بودن عملیات هکرها است. تولید این نوع از ابزارها بسیار گران است و کارایی آن‌ها تنها برای بار اولی که به کار گرفته می‌شوند، تضمین شدهاست. پس از آن، شرکت‌ها می‌توانند از طریق وصله‌های امنیتی، ضدویروس‌هایی دیجیتال را تولید کنند.

پژوهشگران امنیتی همچون کاستین رایو اغلب نه تنها به دنبال یافتن هکرها هستند بلکه به دنیال یافتن ارتباط بین نفوذهای صورت گرفته از طریق تحقیقات کارآگاهی هستند. این کار ترکیلی از علوم رایانه، غریزه و شانس است. در این مورد، رایو ارتباطی را بین این ویروس جدید و دوکو مشاهده کرد.

به گفته یک مقام سابق آمریکایی، از دید نهادهای اطلاعاتی آمریکایی، آلودگی دوکو یک عملیات جاسوسی اسرائیلی است. کاسپراسکای در گزارش خود نوشت، در حالی که ویروس جدید نشانه آشکاری از ارتباط با اسرائیل ندارد، اما بسیار پیچیده بوده و به میزان زیادی وامدار دوکو است به گونه‌ای که «نمی‌توانسته به دست کسی بدون دسترسی به سورس‌کدهای اصلی دوکو ایجاد شود».

برای حصول اطمینان از نتیجه‌گیری خود، رایو چند هفته پیش یک ایمیل به یکی از دوستان خود به نام بولیدژار بنکساث، که یک پژوهشگر آزمایشگاه رمزنگاری و سیستم‌های امنیتی در دانشگاه فناوری و اقتصاد بوداپست است فرستاد. بنکساثدر سال ۲۰۱۱ از جمله کسانی است که در کشف ویروس اصلی دوکو همکاری داشته است.

بنکساثروز سه‌شنبه در یک گفتگو عنوان داشت که «آن‌ها خیلی شبیه به هم بودند». وی تخمین می‌زند که تیمی مشتکل از ۱۰ نفر و به مدت دوسال نیاز است تا بتوانند چنین سیستم(ویروس) تمیزی را تولید کنند، مگر اینکه آن‌ها همان نویسندگان اصلی کد ویروس دوکو باشند.