
شرکت آمازون در گزارشی امنیتی تازه اعلام کرده است که دو گروه هکری منتسب به ایران با نفوذ به سامانههای دریایی و دوربینهای آنلاین، پیش از برخی حملات موشکی سالهای اخیر به اسرائیل و منطقه، اطلاعات زنده و عملیاتی از اهداف را جمعآوری کردهاند. این ادعا در وبلاگ امنیتی آمازون منتشر شده و بازتاب گستردهای در رسانههای بینالمللی داشته است.
آمازون در این گزارش مدعی است که بررسی فعالیتهای دو گروه Imperial Kitten و MuddyWater نشان میدهد این تیمهای هکری نقش مهمی در آمادهسازی اطلاعاتی حملات موشکی در خاورمیانه داشتهاند؛ موضوعی که از دید آمازون «نمایانگر پیوند مستقیم میان عملیات سایبری و حملات فیزیکی» است.
جزئیات ادعای آمازون درباره گروه Imperial Kitten
طبق گزارش آمازون:
- گروه Imperial Kitten از سال ۲۰۲۱ سلسله نفوذهایی به زیرساختهای دریایی را آغاز کرده است.
- آمازون میگوید این گروه ابتدا سامانه شناسایی خودکار (AIS) یک کشتی را هک کرده و در سال ۲۰۲۲ با دسترسی به دوربینهای مداربسته یک شناور، تصاویر زنده از موقعیت و فعالیتهای آن را دریافت کرده است.
- آمازون ادعا میکند این گروه در ژانویه ۲۰۲۴ دادههای AIS یک شناور مشخص را بررسی کرده و چند روز بعد همان کشتی در دریای سرخ توسط نیروهای حوثی هدف حمله موشکی قرار گرفته است.
گزارش آمازون درباره گروه MuddyWater
در بخش دیگری از این گزارش آمده است:
- در مه ۲۰۲۵، گروه MuddyWater سروری را برای عملیات سایبری آماده کرده و موفق شده به یک سرور حاوی تصاویر زنده دوربینهای مداربسته در سرزمینهای اشغالی دسترسی پیدا کند.
- آمازون میگوید این تصاویر برای زیر نظر گرفتن «اهداف احتمالی» پیش از حمله موشکی ۲۳ ژوئن استفاده شده است.
- طبق ادعای آمازون، مقامات اسرائیلی نیز همان روز هشدار داده بودند که ایران از دوربینهای هکشده برای تنظیم حملات استفاده میکند.
این گزارش آمازون هنوز با واکنش رسمی ایران همراه نشده، اما انتشار آن بار دیگر تنشهای سایبری و امنیتی میان ایران و اسرائیل را در کانون توجه قرار داده است.



