هدف از هک کردن نوبیتکس چه بود؟
اخیراً گزارشی منتشر شده که ادعا میکند هک صرافی نوبیتکس، با هدف جمعآوری اطلاعات داخلی برای شناسایی جاسوسان ایرانی در اسرائیل انجام شده باشد.

وبسایت TRM Labs در این گزارش به بازداشت سه نفر در اسرائیل در تاریخ ۲۴ ژوئن ۲۰۲۵، به اتهام جاسوسی برای ایران، از جمله نظارت، تبلیغات و جمعآوری اطلاعات، اشاره داشت که حداقل دو نفر از این مظنونان دستمزد خود را با ارزهای دیجیتال دریافت کرده بودند. این دستگیریها تنها ۶ روز پس از هک نوبیتکس، بزرگترین پلتفرم ارز دیجیتال ایران، رخ داد.
در گزارشی که هشت روز پیش منتشر شده، TRM Labs این احتمال را مطرح کرده که واحدهای سایبری اسرائیل از دادههای بهدستآمده از این هک، مانند اطلاعات کیفپول، تاریخچه پیامها یا دادههای شناسایی مشتری، برای ردیابی عوامل ایرانی یا پرداختهای ارز دیجیتال به جاسوسان در اسرائیل استفاده کرده باشند. با این حال، گزارش صراحتاً اعلام میکند که هیچ مدرک مستقیمی برای ارتباط بین هک نوبیتکس و دستگیریها وجود ندارد. این فرضیه صرفاً بر اساس زمانبندی رویدادها (حملات اسرائیل در ۱۳ ژوئن، هک نوبیتکس در ۱۸ ژوئن و دستگیریها در ۲۴ ژوئن) و سوابق تاکتیکی تیمهای دفاع سایبری اسرائیل مطرح شده است.
چرا هک وقتی ساختار بلاکچین شفاف است؟
با این وجود، این ادعا با تردیدهایی همراه است. یک کارشناس حوزه بلاکچین به زومیت میگوید: «شبکههای بلاکچین به دلیل شفافیت ذاتی خود، امکان ردیابی تراکنشها را بدون نیاز به هک فراهم میکنند. ابزارهایی مانند Chainalysis سالهاست که برای ردیابی جریانهای مالی در بلاکچین استفاده میشوند و نیازی به نفوذ به سیستمهای صرافی ندارند. شفافیت بلاکچین، ردیابی تراکنشها را آسان میکند و برای دسترسی به چنین اطلاعاتی نیازی به هک گسترده نیست.»
به عقیده این کارشناس علاوه بر این، اگر هدف جمعآوری اطلاعات جاسوسی بود، منطقیتر به نظر میرسید که نفوذ بهصورت مخفیانه و بدون تخریب زیرساختهای نوبیتکس انجام شود. به همین دلیل حجم خسارت به زیرساختهای نوبیتکس، که به سرقت حدود ۱۰۰ میلیون دلار منجر شد، بیشتر شبیه اقدامی تخریبی به نظر میرسد تا عملیاتی برای جمعآوری اطلاعات مخفیانه. این موضوع احتمال عملیات روانی یا انحراف توجه از هدف اصلی هک را تقویت میکند، بهویژه که گزارش TRM Labs نیز اذعان دارد این ادعا صرفاً یک «حدس و گمان» است و شواهد مستقیمی برای آن وجود ندارد.