نفوذ یا باگ امنیتی؟/ پیمانکار راهاندازی دوربینهای مدار بسته زندان اوین کیست؟
رویداد۲۴ لیلا فرهادی: گروه هکر عدالت علی در مرداد ماه دوربینهای مداربسته امنیتی زندان اوین را هک کرده و از چند روز گذشته به صورت قطرهچکانی اقدام به انتشار فیلمهایی از آنچه در زندان میگذرد پرداخته است. در تازهترین تصاویر موسیقی نینوا علیزاده و تصنیف «والا پیامدار محمد» فرهاد مهراد روی صحنههای خشنی از درون زندان گذاشته شده است. این گروه افشاگریهایش تا این لحظه را تنها مقدمه افشاگریهای بزرگتر و آن را تصاویری «عادی» و «روزمره» از درون زندان اوین خوانده و هشدار داده که به زودی تصاویری منتشر میکند که پیامدهای بسیار بزرگتری خواهد داشت.
افشای این تصاویر تاکنون واکنشهایی تاریخی را در پی داشت؛ از جمله کهدی حاج محمدی رئیس سازمان زندانها عذرخواهی کرده و آن را «رفتارهای غیرقابل قبول» در زندان خوانده است. رئیس قوه قضاییه از دادستان کل کشور خواسته «بدون فوت وقت درباره موضوع مذکور و رفتار مامورین با زندانی یا زندانی با زندانی با سرعت و دقت» تحقیق کند.
مدتها پیش مقامات از هک دوربینهای مدار بسته زندان اوین مطلع شده بودند. اولین تصاویر افشا شده نشان میداد که مانیتورهای اتاق کنترل اوین در یک لحظه خاموش میشوند و پیامی خطاب به ابراهیم رئیسی رئیس وقت قوه قضاییه روی صفحه مانیتور ظاهر میشود. دوربین ها چهره حمید محمدی رئیس زندان اوین را که به دوربین مدار بسته پشت سر خود نگاه میکند، ثبت کردهاند.
نامهای با سربرگ قوه قضایه از سوی دادیار واحد نظارت بر محکومان امنیتی مربوط به تاریخ ۲۰ دی ماه ۹۹ وجود دارد که در آن خطاب به مدیر حافظت و اطلاعات بازداشتگاه اوین از آنها خواسته شده در دوره معالجه و درمان محمد نوری زاد و اعزامهای درمانی او به مراکز درمانی خازج از زندان تمهیدات پیشگیرانه و لازم انجام شود تا از «هرگونه اقدامات مضره عناصر ضد انقلاب از قبیل تهیه فیلم و عکس جلوگیری شود» در این نامه به گزارشهایی اشاره شده که به گفته مقام قضایی «ضد انقلاب و مخالفان نظام» در حال تهیه مستندات تصویری درباره نوری زاده بودهاند.
این نامه نشان میدهد هشدار گروه هکری عدالت علی مبنی بر افشاگریهای بزرگتر صحت دارد و از سوی دیگر مقامات قوه قضاییه مدتهاست از درز این ویدئوها اطلاع دارند. اما سوال مهم این است که این ویدئوها چگونه افشا شده و دلایل افشای آن چیست؟
در گوشه تصویر دوربینهای امنیتی عبارت «odin ip camera» به وضوح مشاهد میشود. این عبارت نشان میدهد دوربینهای اوین توسط شرکتی به نام «پویش رایان تصویر» تهیه شدهاند و این شرکت که مدعی طراحی و تولید محصولات امنیتی پیشرفته هوشمند است، مسئولیت خدمات امنیتی دوربینهای مدار بسته زندان اوین را برعهده دارد.
بیشتر بخوانید: پسلرزههای هک شدن دوربینهای زندان اوین توسط گروه عدالت علی / مسئولیت با کیست؟
به گزارش رویداد۲۴ در بخش بیوگرافی، شرکت پویش رایان تصویر از قردادهای متعدد «دولتی و نفتی» خود خبر داده و گفته «یکی از نقاط قوت این شرکت طراحی و تولید سفارشی محصولات با مشخصات درخواستی متفاوت و بهرهبرداری از آنها در موسسات و سازمانهای دولتی» است.
در فهرستی که از مشتریها شرکتهای طرف قرارداد odin در وبسایت این شرکت مندرج شده، نام نهادهای دولتی نظیر شرکت ملی مناطق نفتخیز جنوب، پالایشگاههای عسلویه، شرکت راه آهن ایران، شرکت ملی گاز ایران، استاداری اردبیل، ایران خودرو و سایپا و تعداد قابل توجهی از بنادر کشور دیده میشود.
با اینکه این شرکت مراقب بوده به قرادادهای امنیتی خود در وبسایتش اشارهای نکند، اما در آگهیهای روزنامه رسمی شرکت پویش رایان تصویر موسوم به ادین، به همه این قردادها به شمول برخی مبالغ قرارداد اشاره شده است. بنا به اطلاعات روزنامه رسمی، اداره کل زندانهای استان تهران یکی از مشتریهای ثابت شرکت ادین است.
شرکت پارت شبکه پرداز نماینده و مجری پروژههای دوربین مداربسته ادین ایران است که تا همین هفته گذشته خبر همکاریهای خود با این شرکت تولید کننده دوربینهای مدار بسته را در اقسا نقاط خروجی وبسایت خود قرار داده بود؛ اما به تازگی این خبرها از روی خروجی حذف شدهاند.
در بخشی از سایت ادین، این شرکت خود را به عنوان شرکت پیشتیبانی و نگهداری از سیستم ارتباطات بی سیم سازمان زندانها از سال ۹۵ معرفی کرده است. جالب اینجاست که این اولین رخنه به تولیدات شرکت ادین نیست. بنا به اطلاعات مندرج در وبسایت شرکت ادین، این شرکت مسئولیت تامین و پشتیبانی دوربینهای مدار بسته شرکت راه آهن ایران و بندر رجایی را نیز برعهده دارد.
تیرماه سال گذشته سامانه راه آهن ایران هک شد و اتفاقی مشابه اتفاق زندان اوین رخ داد. هکرها با رخنه به شبکه اطلاعاتی راهآهن ایران، تابلوهای نمایش زمان حرکت در ایستگاهها را دستکاری کردند.
این بار روی صفحات نمایش عبارت «تاخیر زیاد به دلیل حمله سایبری» نوشته شد و کنار آن گفته شده بود که برای «اطلاعات بیشتر» با یک شماره تلفن تماس گرفته شود. این شماره تلفن مربوط به بیت رهبری بود.
اردیبهشت ماه سال ۹۹ یک مشتری دیگر شرکت ادین نیز مورد حمله سایبری قرار گرفت. خبرگزاری فارس در آن تاریخ از وقوع اختلال در سامانه رایانهای بندر رجایی خبر داد. واشنگتن پست در گزارشی اما مدعی شد آن اختلال حمله سایبری و هک سیستمهای بندر رجایی است که زیر سر اسرائیلیها بوده است.
اگر فرض را بر آسیبپذیری شرکت تامین کننده دوربینهای امنیتی نهادهای دولتی حساس کشور بگیریم، باید بگوییم که طرف پیمانکار باگهای امنیتی جدی دارد و اتفاق رخ داده در زندان اوین به علت نفوذ به سیستمهای این شرکت است. هر چند که افشای این فیلمها بسیار خوب بود و باعث شد افکار عمومی به آنچه در خفا میگذرد، حساس شوند و دستکم امیدوار بود در وضعیت محکومان تغییری حاصل شود، اما از آن سو نمیتوان شدت آسیبپذیری نهادهای مهم کشور را نادیده گرفت. اما حالتی دومی نیز وجود دارد که آن را نیز باید مورد تحلیل قرار داد: افشای اطلاعات عامدانه و برنامهریزی شده است! اما چرا؟ ادامه گزارش را بخوانید.
سناریوی دوم: درز اطلاعاتی سیستم امنیتی ایران
در سناریوی دیگر احتمال درز و نفوذ یک جریان درون سیستم امنیتی کشور مطرح است. در تعدادی از از ویدئوهای منتشر شده توسط گروه هکری عدالت علی، فیلمها توسط یک دوربین فیلمبرداری تهیه شده و ارتباطی به دوربینهای مدار بسته ثابت ندارد.
در یکی از این ویدئوها تعدادی از ماموران گارد امنیتی در حال آمادگی برای ورود به بندهای زندان اوین هستند. این ویدئو برخلاف سایر ویدئوهای افشا شده از درون زندان، توسط دوربینهای مدار بسته گرفته نشده است. یک ویدئوی دیگر نیز مربوط به کفخوابی تعداد زیادی از زندانیان در بند عمومی است. این ویدئو نیز با دوربین روی دست برداشته شده و در نتیجه افشای آن ارتباطی با هک دوربینهای مداربسته ندارد.
محمد سرافراز رئیس پیشین سازمان صدا و سیما که برخی او را به درز اسناد این سازمان متهم کردهاند، در توییتر خود با اشاره به ویدئوی مربوط به کف خوابی زندانیان گفته «برخی تصاویر کف خوابی در سلول زندان اوین از دوربین دستی ضبط شده نه مداربسته. این نوعی نفوذ است همراه هک! احتمال دارد این نفوذ در سایر نهادها هم صورت گرفته باشد.»
در واقع سناریوی دوم نافی سناریوی اول نیست، چرا که مساله هک سیستم، با توجه به تصاویر پیام گروه هکری عدالت علی روی مانیتورهای اتاق رصد اوین، قطعی است. با این حال همزمان با سناریوی هک باید احتمال نفوذ را هم مد نظر قرار داد. زندان اوین اولین نهادی نیست که در چند سال اخیر هدف نفوذ جاسوسان قرار گرفته است. برنامه هستهای ایران یکی از مهمترین قربانیان نفوذ و خرابکاری است. اما هدف از این نفوذ، خرابکاری و افشاگری چیست؟
پشت پرده افشاگریهای گروه عدالت علی چیست؟
نحوه عملکرد گروه هکری عدالت علی کاملا برنامهریزی شده است. این گروه افشاگریهای خود را از بند عمومی و زندانیان جرایمی به جز جرائم عقیدتی و سیاسی آغاز کرده است. در نامهای که دادیار نظارت بر محکومان امنیتی درباره محمد نوری زاد نوشته، مشخص است که این گروه هکری، اسناد و ویدئوهایی از شکنجههای این فرد در زندان اوین نیز در دست دارد، اما هنوز منتشر نکردهاند. علاوه بر این تصویر یک اتاق مبله نیز توسط هکرها منتشر شده و ادعا شده این سوئیت در زندان اوین متعلق به حسین فریدون برادر حسن روحانی رئیس جمهور سابق است. با این حال هنوز تصویری از حضور فریدون در این سلول نیز منتشر نشده است.
گروه هکری عدالت علی در اخرین ویدئوی خود نظام را تهدید به افشاگریهای بیشتر کرده است. افشای قطره چکانی اطلاعات رویکردی است که غالبا توسط باجگیران به کار برده میشود. به این معنا که دارنده اطلاعات با نمایش بخش کوچکی از اسناد درخواست یا پیام خود را به هدف خود اعلام میکند و در صورت تحقق این درخواست، ادامه افشاگری متوقف خواهد شد.
پیام اولیه گروه هکری عدالت علی خطاب به ابراهیم رئیسی رئیس سابق قوه قضاییه و رئیس جمهور کنونی بوده است. البته عدم افشای اسناد بیشتر در آینده نزدیک میتواند به معنای ضمنی را نیز داشته باشد که باج مورد درخواست این گروه تامین شده است.
از سوی دیگر افشاکنندگان تا امروز تنها به انتشار سوئیت مبله حسین فریدون اکتفا کردهاند و خبری از اتاق متهمانی نظیر بابک زنجانی، عیسی شریفی و طبری نیست. در حالی که گزارشهای متعددی درباره زندگی شاهانه این افراد درون زندان نیز به بیرون درز کرده است. اگر این احتمالات را در نظر بگیریم، شاید بتوان این سناریو را هم مطرح کرد که اقدام گروه هکر به انتشار سوئیت حسین فریدون میتواند حاکی از وجود یک جنگ قدرت درون حاکمیت باشد.