حاول المسؤولون الإسرائيليون التقليل من شأن اختراق الهاتف والوصول لمعلومات غانتس الشخصية واتصالاته، قائلين إن ذلك حدث قبل عدة سنوات من الانتخابات، وشككوا في صحة نشر المعلومات بعد وقت طويل من الواقعة، لكن الشين بيت لم يصدر مزيدًا من التفاصيل حول الاختراق، كما لم تعلن إيران مسؤوليتها مطلقًا.
مع ذلك، فإن هذه التقنية المتمثلة في الوصول إلى الأجهزة الشخصية أو معلومات المسؤولين السياسيين والبقاء في سبات عميق في الأنظمة أو الأجهزة المذكورة لجمع أكبر قدر ممكن من المعلومات التعريفية الشخصية وسجل الاتصال الشخصي لفترة طويلة، تتماشى إلى حد كبير مع تكتيكات وتقنيات وإجراءات إيران المعروفة.
من المعروف أن بعض المجموعات الإيرانية تعمل ببطء حتى تتمكن من الوصول إلى النظام، وتبقى خامدة لعدة أشهر أو حتى سنوات لجمع وتسريب أي معلومات ذات صلة.
بالإضافة إلى ذلك، ضاعفت إيران نشاطها في تطوير البرامج الضارة في أواخر 2019 وأوائل 2020. قد يشير هذا إلى الاستعداد للهجمات السيبرانية المدمرة المقترنة بالتصيد الاحتيالي والهندسة الاجتماعية، وهو مزيج استخدمته إيران ضد الحملات السياسية والأفراد المرتبطين بها في الماضي.
ومن بين البرامج الضارة التي طورتها إيران:
Shamoon: ظهر في 2012، واستخدمته آخر مرة في 2019.
Zerocleare: برنامج ضار يتيح للمخترق الوصول لبيانات ضحاياه بالكامل، ظهر لأول مرة في خريف 2019.
Dustman: ثالث البرامج الضارة لمسح البيانات ينسب إلى إيران. ظهر في ديسمبر 2019.
تشترك جميع عائلات البرمجيات الخبيثة في خيوط مشتركة، حيث تقوم بمسح البيانات وإحداث ضرر للمؤسسات. أوجه التشابه لا تشير إلى وجود اختلاف كبير في القدرات، ولكنها تظهر تهديدًا مستمرًا ومتطورًا.
تثبت جهود الهندسة الاجتماعية والتصيد الاحتيالي والبرامج الضارة في إيران- بالإضافة إلى نجاحاتها- أن برنامجها الإلكتروني متطور وقادر على توفير برامج ضارة مع سرقة معلومات شخصية مهمة، بحسب معهد دراسات الشرق الأوسط.
مع اقتراب انتخابات الولايات المتحدة لعام 2020، تستعد الولايات المتحدة بتطبيق الأمن السيبراني الشخصي على كل مستوى في كل منظمة لديها مصلحة في أمن الانتخابات ونزاهتها.
منذ عام 2016، كان أمام إيران أربع سنوات لتتعلم من كيانات أخرى مثل روسيا، تزامنًا مع اختباراتها لزيادة قدرتها على اختراق الانتخابات.
الحرب السيبرانية ضمن أسلحة انتقام إيران لمقتل قاسم سليماني.. لماذا؟ وكيف؟| س/ج في دقائق
يمكن الهجوم السيبراني إيران من الإضرار بخصومها مع الحفاظ على قابلية الإنكار المعقولة بسبب التشويش والتقنيات مجهولة المصدر.
تسمى مجموعة القرصنة الإيرانية بالهريرة، وتسمى الصينية باسم الباندا، والروسية باسم الدببة.
أوضحت الأبحاث الشاملة لجماعة “Kitten” “الهريرة” كيف يستخدم المتسللون الإيرانيون التصيد الاحتيالي والهندسة الاجتماعية على منصات وسائل التواصل الاجتماعي مثل LinkedIn و Facebook و Twitter لتأسيس الثقة مع الضحية المقصودة وبناء علاقة رقمية.
بعد مرور بعض الوقت يقومون بإرسال المستند المصاب بالبرمجيات الضارة أو رابط الأخبار الاحتيالي لسرقة البيانات، تعتمد هذه الخطوة الأخيرة على قبول الضحية المقصودة لما يرسلونه.
الاعتماد على العنصر البشري هو خيار الجهات الفاعلة الإلكترونية لنجاح حملتها. بالنسبة لإيران، فقد أثبتت هذه الطريقة نجاحها مرارًا.