כאשר מתקפת סייבר יוצאת דופן גרמה לשיבושים כבדים בתנועת הרכבות באיראן בחודש שעבר, ההערכות הופנו מטבע הדברים לישראל כאחראית - כחלק מהמלחמה החשאית בין המדינות. אולם לפי פרסום של עיתונאי "ידיעות אחרונות" רונן ברגמן ב"ניו יורק טיימס" היום (שבת), מאחורי המתקפה עומדת קבוצת האקרים מסתורית שנראית כעצמאית.
הקבוצה מכנה עצמה "אינדרה", כשם אל המלחמה במיתולוגיה ההינדית. דו"ח של חברת "צ'ק פוינט" מצביע באופן שאולי יפתיע רבים, על אינדרה, שיש לה מאפיינים של קבוצת אופוזיציה בלי תקציב, כוח אדם או יכולות של מדינה.
"ראינו הרבה מתקפות סייבר שקשורות למה שנראה כיחידות מודיעין או צבא מקצועיות", אמר איתי כהן, חוקר בכיר בצ'ק פוינט, "אבל פה זה נראה כמו משהו אחר לגמרי".
באותו אירוע ב-9 ביולי, תקלה במערכות המחשוב גרמה לעיכובם של אלפי נוסעים באיראן. באחת ההודעות על לוח אלקטרוני בתחנת רכבת בטהרן, הופנו הנוסעים המבולבלים למספר טלפון ששייך ללשכתו של המנהיג העליון של איראן, עלי חמינאי.
בעבר, איראן האשימה מדינות זרות במקרים שהודתה שהותקפה. במקרה זה, לא הופנתה אצבע מאשימה וגם לא הייתה קבלת אחריות. צ'ק פוינט, וגם "אינטזר", חברה שמתמחה בהשוואת קודים בכלי סייבר התקפיים, מצאו קשר בין המתקפה שהתמקדה ברכבת באיראן, לבין פעולות קודמות שעליה "אינדרה" לקחה אחריות.
קבוצה כזו יכולה להיות גם כיסוי לפעולה של מדינה, או להיתמך על-ידי מדינה, אולם המומחים לא מצאו סימנים לכך.
שמה של אינדרה עלה לראשונה ב-2019, והיא פרסמה מאז בחשבונות שפתחה ברשת החברתית הודעות באנגלית ובערבית כשלקחה אחריות על סדרת מתקפות נגד איראן ושלוחיה, בהם חיזבאללה. לפי חשבון הטוויטר של קבוצת ההאקרים, משימתה היא "לשים קץ לזוועות של כוח קודס (של משמרות המהפכה) וזרועותיו הרצחניות (של איראן) באזור".
יום אחרי המתקפה על הרכבת, הותקף משרד התחבורה האיראני, והודעות דומות המצביעות על מתקפה הופיעו על מסכים. לפי צ'ק פוינט, ההאקרים אספו מודיעין לפני התקיפה. בשני המקרים נעשה שימוש בכלי פריצה זהה שמכונה Wiper, המשתק את המחשב, נועל אותו ומוחק את תוכנו. עוד נמצא כי זו גרסה מתקדמת של כלי שבו השתמשה אינדרה מאז 2019.
"אלו דפוסים אחרים לגמרי ממה שראינו בעבר במתקפות של מדינה", ציין כהן, והוסיף כי פעולות הקבוצה נראות הרבה יותר כשל "צעירים הפועלים ממניעים אידיאולוגיים עם יכולות סייבר שלמדו ופיתחו בעצמם, מאשר של גוף מאורגן".