مشرق -- فضای سایبری مفهومی نوپدید در قاموس واژگان راهبردی است، چنان که اتکا و اعتنای بازیگران به آن حفظ امنیت این فضا را ضروری ساخته است. پایش ها و خوانش های امنیت ملی و بین المللی همواره تهدیدات سایبری را در سرلیست خود قرار می دهند؛ گزارش سالیانه مجمع جهانی اقتصاد، تهدیدات و حملات سایبری را یکی از 5 تهدید بزرگ جهانی در سال 2012 دانسته است. سند امنیت ملی ایالات متحده امریکا در همین سال، حملات سایبری را با درجه آسیب «بسیار بالا» طبقه بندی کرده است؛ چنانکه وزیر دفاع امریکا حملات سایبری به ایالات متحده را خطرناک تر از حمله پرل هابرل می داند.
این موارد تنها نمونه هایی از درجه اهمیت فضای سایبری است. از این رو ناگفته پیداست که فضای سایبری ظرفیت بالایی در پیشبرد و تهدید منفعت و امنیت ملی کشورها در عصر فنآوری های نوین اطلاعاتی و ارتباطی دارد.
این عرصه سالیان چندی است که جذابیت بسیاری برای بازیگران دخیل در تحولات جهانی یافته است. شمشیر داموکلس فضای سایبری بیش از همه مورد توجه و تکیه امریکا قرار دارد؛ چنانکه این کشور از اولین کشورهایی محسوب می شود که از فضای سایبری برای تهدید و تهاجم علیه دیگر کشورها استفاده کرده است؛ به گونه ای که در ادبیات سیاسی و امنیتی امریکا نقل است که «در فضای سایبری، اتازونی ها اول می کُشند، بعد می گویند حق با ما بود».
با وجودی که کشورهایی نظیر روسیه و چین و برخی از کشورهای حوزه یورو نیز دارای سوابق مشابه ای هستند، اما امریکا به شکل افسار گسیخته ای طی یک دهه اخیر حملات سایبری بسیاری را به دیگر کشورها انجام داده است. اغلب این حملات بدلیل ماهیت حملات سایبری نظیر پنهانی بودن، عدم پذیرش عوارض و عدم برآورد حجم و میزان خسارت برخلاف حملات فیزیکی و نظامی معمولاً اعلام نمی شوند، و در میان ملاحضات امنیتی مدفون می شود.
با این حال فضای سایبری با بازیابی ناهنجاری ها و قابلیت تجزیه و تحلیل رفتارهای کنشگرانه، فضای مورد بحث در مفهوم جنگ اطلاعاتی و اصولاً جنگ نرم بشمار می رود. این مفهوم به کاربرد اطلاعات و سیستم های اطلاعاتی به عنوان یک سلاح در درگیری های اطلاعاتی محسوب می شود. در این مختصات، جنگ سایبری ترکیبی از انواع جنگ های اطلاعاتی است. این نبرد نوپدید می تواند بین دولتها یا بین بازیگران دولتی و غیردولتی اتفاق بیفتد، و هدف هر چیزی از قبیل نظامی، صنعتی و یا غیرنظامی است.
جنگ سایبری با بکارگیری سربازانی نامرئی از جنس ویروس های اختلالی، جاسوس، سارق و تخریب گر، سرورهای اطلاعاتی طرف مقابل را مورد حمله قرار می دهد. یکی از اهداف تهاجم سایبری امریکا طی سالیان اخیر جمهوری اسلامی ایران بوده است. تهاجم سایبری (که با لحاظ دانستن دیگر ابعاد آن همچون جنگ اطلاعاتی و امنیتی می توان از آن با نام «جنگ پنهان» یا «تروریسم سایبری» به دلیل عدم رعایت معاهدات و کنوانسیون های حقوق ژنو یاد کرد) برای جمهوری اسلامی ایران در برنامه هسته ای به گونه ای مشهود از سوی امریکا، اروپا و رژیم صهیونیستی اتفاق افتاده است.
استاکس نت، آغازگر جنگ سایبری
ویروس استاکس نت اولین بار در 13 جولای 2010 توسط ضدویروس VBA32 شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز و با آلوده کردن رایانه های کاربران صنعتی فایل های قالب SCADA از نرم افزارهای WinCC و PCS7 شرکت زیمنس را جمع آوری کرده، و به یک سرور خاص ارسال می کند. استاکس نت جولای همان سال در جغرافیایی وسیع از برزیل تا مصر انتشار یافت، ولی بیشترین میزان آلودگی با 60 درصد در ایران گزارش شد. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده می کرد.Stuxnet ابتدا توسط شرکت VirusBlockAda که اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد، اما وجود آن نخستین بار در 15 جولای 2010 توسط شرکت زیمنس گزارش شد. پس از آن خبرهای متعدد و متنوعی درباره استاکس نت منتشر شد، تا اینکه در اوایل پاییز اعلام شد به علت تأخیر در شناسایی نفوذ این ویروس جاسوسی حدود 30 هزارIP در کشور به این ویروس آلوده اند. با انتشار خبرهای بیشتر، جمهوری اسلامی ایران هدف گیری این ویروس را در راستای جنگ سایبری علیه تهران اعلام کرد. این ویروس قادر به تخریب لوله های گاز و اختلال در فعالیتهای تاسیسات هسته ای بود. همچنین می توانست در سیستم کنترل های ساخته شده توسط شرکت زیمنس که در تأسیسات صنعتی و همچنین تامین آب شرب، چاههای نفت، نیروگاه های برق و دیگر تاسیسات صنعتی نصب شده اند، نفوذ کند.Stuxnet با کپی شدن در درایوهای USB و Email های آلوده و یا فایل های به اشتراک گذاشته شده در شبکه های رایانه ای که دارای نقاط آسیب هستند، منتشر می شود. ویروس استاکس نت زمانی فعالیت های هسته ای ایران را هدف قرار داد، که تهران در مرحله سوخت گذاری در قلب راکتور نیروگاه هسته ای بوشهر قرار داشت، و محموله سوخت هسته ای را از روسیه دریافت کرده بود. با تأیید تهاجم سایبری به تأسیسات هسته ای ایران و اعلام تأخیر در راه اندازی نیروگاه هسته ای بوشهر گمانه ها از پیامدهای این جنگ اعلام نشده، بالا گرفت.
پاسخ متقابل به مهاجمان سایبری
استاکس نت، برخلاف ویروس های رایانه ای که به رایانه های شخصی و دیگر دستگاههای کاربران حمله می کنند، سیستمهای زیرساخت حیاتی به ویژه سیستمهای کنترل صنعتی از قبیل سیستمهای اسکادا زیمنس (سامانه های کنترل سرپرستی و گردآوری اطلاعات در تأسیسات نیروگاهی و سنگین) به کار برده شده در کنترل سانتریفیوژهای مورد استفاده در رآکتور هسته ای را مورد هدف قرار می دهد. سازندگان استاکس نت، نسخه جدید درایور را چند بار در سال ایجاد می کنند، که برای بارگذاری ماژول اصلی برنامه مخرب استفاده می شود. به محض حمله های جدید برنامه ریزی شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده می شود. این فایل بسته به نوع کار می تواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود، یا به طور کلی بدون امضا باقی بماند. مدت عمر این ویروس هر چند تا پایان سال 2012 اعلام شده است، اما هنوز خبرهای زیادی از فعالیت آن راهی رسانه های می شود.
به نظر می رسد ویروس استاکس نت در زمانی که مایکل هایدن ریاست سازمان سیا را بر عهده داشت، و بین سالهای 2005 و 2006 طراحی و تولید و در سال 2010 نیز از طریق همکاری مشترک میان متخصصان بخش امنیتی و فناوری اطلاعات در مسکو روسیه و کالیفرنیای آمریکا شناسایی شد. وجود فایل های میرتاس و استر (که هر دو اشاراتی تاریخی به داستانهایی از قوم یهود دارند) شائبه ها را همان قدر در مورد حمایت های امریکا و اسراییل تقویت کرد، که می شد آن را کد انحراف از سازنده اصلی دانست. به دنبال انتشار این ویروس، خبرهایی از آلودگی سانتریفیوژهای تأسیسات هسته ای نطنز منتشر شد. ایران نیز اعلام کرد این ویروس که توسط آمریکا و اسراییل طراحی و تولید شده است، مشکلاتی برای این سانتریفیوژها به وجود آورده است. البته این ویروس نتوانست مشکلات جدی برای سانتریفیوژهای این تأسیسات ایجاد کند.
تأیید استاکس نت از سوی جمهوری اسلامی ایران، تأیید یک جنگ سایبری تمام عیار از سوی کشورهای امریکا و اروپایی و رژیم صهیونیستی بود؛ جنگی که تنها محدود به ایران نبود، و به نظر می رسد دیگر کشورها را نیز درگیر خواهد کرد. چنانکه ایران بارها از پاسخ سایبری به مهاجمان خبر داده است. از این رو، می توان گفت که همزمان با پیچیده تر و گسترده تر شدن فضای سایبری، خطر ویروس ها از جمله استاکس نت افزایش خواهد یافت.
استارس؛ استاکس نت جدید در ابعاد وسیع
پس از گذشت بیش از یک سال از ورود ویروس استاکس نت به تاسیسات هسته ای ایران، جمهوری اسلامی از شناسایی دومین ویروس در این تأسیسات خبر داد. ویروس جدید با نام «استارس» همانند استاکس نت از سوی کشورهای غربی خصوصاً امریکا برای تحت تاثیر قرار دادن روند پیشرفت های هسته ای جمهوری اسلامی طراحی و اجرایی شد. برخی گزارش ها حاکی از آن است که ویروس استاکس نت که در اواخر سال 2009 وارد سیستم تاسیسات هسته ای ایران شد، پیامدهای قابل توجهی بر فعالیت سانتریفیوژهایی که مسئولیت تولید اورانیوم غنی شده را بر عهده دارند، نداشته است. از این رو، نیاز به یک حمله جدی تر بود؛ این حمله در قالب ویروس استارس شکل گرفت، که نخستین بار در هند شناسایی شد. طبق گزارش هندی ها این ویروس می تواند زیرساختارهای حیاتی را با تهدید جدی مواجه کند. به باور بسیاری ویروس STARS که خود را در فایلهای PDF مخفی می کند، نوعی دیگر از ویروس استاکس نت است، که برای نیروگاههای هسته ایران طراحی شده است. این ویروس که شبکه برق و مراکز کنترل ترافیک هوایی هند را دچار اختلال کرد، از سوی دفاع سایبری ایران مورد تأیید قرار گرفت، اما تخریب چندانی به همراه نداشت.
دوکو؛ استاکس نت تقویت شده
دوکو از جدیدترین ویروس هایی است که نخستین بار اوایل دسامبر 2011 در مجارستان کشف شد. دوکو تروجانی است که از راه یک فایل متنی WORD از نرم افزارهای مایکروسافت گسترش می یابد و از این طریق سطح امنیت کامپیوترها را تغییر می دهد. این ویروس به این دلیل دوکو نام گذاری شده است که فایل هایی با پسوند دی کیو می سازد. به گفته آگاهان فضای سایبری، این ویروس جدید پیش درآمدی از یک حمله از نوع استاکس نت در آینده می باشد، چرا که ویروس دوکو دارای همان کدهای مخربی است که برنامه هسته ای ایران را مورد هدف قرار داده بود. این ویروس به شکلی طراحی شده که قادر است اطلاعات حساس را از صنایع به سرقت ببرد و به شکل فزاینده ای تلاش می کند تا با مخفی کاری هر ردپایی را از خود پاک کند. دوکو می تواند با جمع آوری اطلاعات سیستم ها و مجتمع های صنعتی زمینه را برای در اختیار گرفتن کنترل آنها از راه دور فراهم کند؛ به گونه ای که ویروس یا سرعت سانتریفیوژ را می گیرد و یا آن را کند می کند و سانتریفیوژ به صورت خودکار خراب شده، به گونه ای که کاربران هم متوجه آن نمی شوند یا وقتی در می یابند که بسیار دیر شده است. دوکو به گونه ای طراحی شده است که به درون سیستم های ایرانی نفوذ کرده، و اطلاعات درون آنها را جمع آوری می کند. به نظر بسیاری، استاکس نت و استارس نتوانسته اند اهداف مدنظر طراحان را محقق سازند، و دوکو ابزار تحقق این اهداف است. طبق گفته محققان، دوکو با نفوذ خود آسیب پذیری هسته ای را در بوشهر و نطنز بیشتر می کند. دوکو قادر است حتی در سیستم هایی که هرگز به اینترنت وصل نمی شوند نیز راه یابد و تکثیر شود.
شباهت بسیار زیاد کرم دوکو به استاکس نت نگران کننده است، و بر اساس همین شباهت، محققان بر این باورند که سازنده دوکو همان سازنده استاکس نت است، یا اینکه سازنده آن به کدهای اطلاعاتی استاکس نت دسترسی داشته است. استاکس نت، مهاجمی هوشمند است که پیچیده ترین کرم کامپیوتری دهه اخیر محسوب می شود؛ سلاحی مخرب در فضای سایبری که دستگاههای کنترل منطقی قابل برنامه ریزی مورد استفاده در تاسیسات انرژی هسته ای ایران را مورد هدف قرار داد.
دوکو بر اساس کدهای هسته ای کاملاً مشابه استاکس نت ساخته شده، با این تفاوت که اهداف دوکو کاملاً متفاوت از استاکس نت است. نحوه نفوذ یکسان است، اما دیگر نیازی به برنامه ریزی های مربوط به انرژی هسته ای نیست. ضمن اینکه دوکو همانند استاکس نت، تاییدیه دیجیتالی جعلی دارد و برای حملات بعدی خود در آینده، اطلاعات جمع آوری می کند.
علاوه بر این، یافته ها نشان می دهد این ویروس یک درپشتی و پنهانی در سیستم های مورد حمله ایجاد کرده، و به یک سرور کنترل و فرماندهی در هند اتصال می دهد، و به طور خودکار بعد از 36 روز خود را از بین می برد، که باعث مشکل و محدود شدن ردیابی آن می شود. از این رو، برآورد می شود که فعالیتهای دوکو بیشتر شبیه به مقدمه ای برای یک حمله بزرگ و گسترده در آینده است. کارشناسان بر این عقیده اند که استاکس نت و دوکو به بدافزار توسعه یافته ای با نامTilded ارتباط دارند؛ به این دلیل که بسیاری از فایل ها با ~d شروع می شوند. اختلال در رمزگزاری و تشخیص نارسایی در سیستم به همراه تشابه در تنظیمات پیکربندی از مشخصات این دو ویروس است.
فلیم؛ ویروسی مکمل و هوشمند
فلیم یا شعله آتش که با عنوان Flamer و یا sKyWlper نیز شناخته میشود قطعه پیچیده ای از یک فرآیند ویروسی است که سیستم عامل ویندوز را مورد حمله قرار می دهد. عمر تولید این بدافزار به 2006 برمی گردد و برای تخریب اطلاعات در کشورهای اروپای شرقی و خاورمیانه طراحی شده است. وجود فلیم در 28 می 2012 توسط ایران در جریان یک حمله سایبری به نام ایپر اعلام، و توسط شرکت امنیت رایانه ای کسپراسکای مورد تأیید قرار گرفت. به اذعان بسیاری از جمله انستیتو CrySys این ویروس پیچیده ترین بدافزار مخرب کشف شده تاکنون است. با وجود مشاهده در کشورهایی نظیر سودان، اما سطح آلودگی بالا در ایران بار دیگر بیانگر وقوع یک حمله سایبری به تأسیسات هسته ای ایران بود. این ویروس همزمان با استاکس نت، استارس و دوکو و از اوایل 2010 با نام فلیم فعال شد، در حالی که ابتدا با نام فایل کامپوننت اصلی در اوایل دسامبر 2007 مشاهده شده بود. ویروس هوشمند فلیم تاریخ ایجاد خود را به طور مستقیم مشخص نمی سازد، چون تاریخ ایجاد ماژولهای مخرب به دروغ به اوایل سال 1994 تنظیم شده است.
روش عفونت سایبری در فلیم برای آلوده کردن کد در سایر پروسه ها بصورت مخفی است و ماژول های آلوده در لیست ماژول های بارگذاری شده در یک فرآیند دیده نمی شوند. همچنین صفحات حافظه مورد استفاده تروجان در برابر خواندن، نوشتن و اجرا کردن محافظت شده اند که در نتیجه بوسیله برنامه های سطح کاربر قابل دسترس نیستند.
مانند دیگر ویروس های تخریب گر این بدافزار بصورت هدفمند ساخته شده، و میتواند از طریق قابلیت روت کیت ها از نرم افزارهای امنیتی فعلی فرار کند. هنگامی که یک سیستم آلوده میشود، بدافزار فلیم می تواند بروی شبکه محلی یا از طریق فلش دیسک به سیستمهای دیگر پخش شود و می تواند صدا و یا فعالیت های کیبورد و ترافیک شبکه را ضبط کند. همچنین برنامه مکالمات را ضبط می کند و می تواند سیستم آلوده را به Bluetooth beacons تبدیل کند که تلاش می کند اطلاعات تماس را از بلوتوث اطراف جمع آوری کند. این داده ها همراه به اسناد محلی به سرور فرماندهی و کنترل ارسال می شود. فلیم برخلاف استاکس نت یک ویروس جاسوسی هوشمند است که برای اهداف سایبری و جاسوسی عمومی طراحی شده است.
اگر چه بدافزارهای دیگری برای مقابله با برنامه هسته ای ایران از سوی امریکا طراحی شده است، اما تاکنون تأثیرات استاکس نت، استارس، دوکو و فلیم مورد تأیید قرار گرفته است. ساختار و کارکردهای این ویروس ها به اذعان بسیاری نشان از آن دارد، که بدون وجود یک یا چند دولت، امکان طراحی و ساخت آنها وجود ندارد. گزارش های اطلاعاتی و امنیتی بسیاری بیانگر آن است که طراح اصلی این ویروس ها ایلات متحده امریکا و چندین کشور اروپایی است. این امر نشان از جبهه وسیع هجمه امریکا علیه برنامه هسته ای ایران در عرصه ها و حوزه های بسیاری دارد؛ تصویب قطعنامه، اجماع جهانی، ایران هراسی، ترور و تحریم و تهدید تنها یک وجه از این تقابل است. امریکا جدای از عرصه های پیشگیرانه و غیرتهاجمی، با جنگ سایبری و تروریسم سایبری نشان داده است که رویکردی تهاجمی دارد. بنا بر اذعان کاخ سفید این تهاجم، رویکردی استراتژیک برای جاسوسی یا ایجاد تعلیق و تعویق نسبی در برنامه های هسته ای ایران محسوب نمی شود، بلکه توقف و ممانعت از هرگونه پیشرفت را مدنظر دارد؛ برنامه ای که تاکنون دستآورد خاصی را نصیب کشورهای غربی ننموده است.
منبع: پایگاه اطلاع رسانی دولت
این موارد تنها نمونه هایی از درجه اهمیت فضای سایبری است. از این رو ناگفته پیداست که فضای سایبری ظرفیت بالایی در پیشبرد و تهدید منفعت و امنیت ملی کشورها در عصر فنآوری های نوین اطلاعاتی و ارتباطی دارد.
این عرصه سالیان چندی است که جذابیت بسیاری برای بازیگران دخیل در تحولات جهانی یافته است. شمشیر داموکلس فضای سایبری بیش از همه مورد توجه و تکیه امریکا قرار دارد؛ چنانکه این کشور از اولین کشورهایی محسوب می شود که از فضای سایبری برای تهدید و تهاجم علیه دیگر کشورها استفاده کرده است؛ به گونه ای که در ادبیات سیاسی و امنیتی امریکا نقل است که «در فضای سایبری، اتازونی ها اول می کُشند، بعد می گویند حق با ما بود».
با وجودی که کشورهایی نظیر روسیه و چین و برخی از کشورهای حوزه یورو نیز دارای سوابق مشابه ای هستند، اما امریکا به شکل افسار گسیخته ای طی یک دهه اخیر حملات سایبری بسیاری را به دیگر کشورها انجام داده است. اغلب این حملات بدلیل ماهیت حملات سایبری نظیر پنهانی بودن، عدم پذیرش عوارض و عدم برآورد حجم و میزان خسارت برخلاف حملات فیزیکی و نظامی معمولاً اعلام نمی شوند، و در میان ملاحضات امنیتی مدفون می شود.
با این حال فضای سایبری با بازیابی ناهنجاری ها و قابلیت تجزیه و تحلیل رفتارهای کنشگرانه، فضای مورد بحث در مفهوم جنگ اطلاعاتی و اصولاً جنگ نرم بشمار می رود. این مفهوم به کاربرد اطلاعات و سیستم های اطلاعاتی به عنوان یک سلاح در درگیری های اطلاعاتی محسوب می شود. در این مختصات، جنگ سایبری ترکیبی از انواع جنگ های اطلاعاتی است. این نبرد نوپدید می تواند بین دولتها یا بین بازیگران دولتی و غیردولتی اتفاق بیفتد، و هدف هر چیزی از قبیل نظامی، صنعتی و یا غیرنظامی است.
جنگ سایبری با بکارگیری سربازانی نامرئی از جنس ویروس های اختلالی، جاسوس، سارق و تخریب گر، سرورهای اطلاعاتی طرف مقابل را مورد حمله قرار می دهد. یکی از اهداف تهاجم سایبری امریکا طی سالیان اخیر جمهوری اسلامی ایران بوده است. تهاجم سایبری (که با لحاظ دانستن دیگر ابعاد آن همچون جنگ اطلاعاتی و امنیتی می توان از آن با نام «جنگ پنهان» یا «تروریسم سایبری» به دلیل عدم رعایت معاهدات و کنوانسیون های حقوق ژنو یاد کرد) برای جمهوری اسلامی ایران در برنامه هسته ای به گونه ای مشهود از سوی امریکا، اروپا و رژیم صهیونیستی اتفاق افتاده است.
استاکس نت، آغازگر جنگ سایبری
ویروس استاکس نت اولین بار در 13 جولای 2010 توسط ضدویروس VBA32 شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز و با آلوده کردن رایانه های کاربران صنعتی فایل های قالب SCADA از نرم افزارهای WinCC و PCS7 شرکت زیمنس را جمع آوری کرده، و به یک سرور خاص ارسال می کند. استاکس نت جولای همان سال در جغرافیایی وسیع از برزیل تا مصر انتشار یافت، ولی بیشترین میزان آلودگی با 60 درصد در ایران گزارش شد. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده می کرد.Stuxnet ابتدا توسط شرکت VirusBlockAda که اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد، اما وجود آن نخستین بار در 15 جولای 2010 توسط شرکت زیمنس گزارش شد. پس از آن خبرهای متعدد و متنوعی درباره استاکس نت منتشر شد، تا اینکه در اوایل پاییز اعلام شد به علت تأخیر در شناسایی نفوذ این ویروس جاسوسی حدود 30 هزارIP در کشور به این ویروس آلوده اند. با انتشار خبرهای بیشتر، جمهوری اسلامی ایران هدف گیری این ویروس را در راستای جنگ سایبری علیه تهران اعلام کرد. این ویروس قادر به تخریب لوله های گاز و اختلال در فعالیتهای تاسیسات هسته ای بود. همچنین می توانست در سیستم کنترل های ساخته شده توسط شرکت زیمنس که در تأسیسات صنعتی و همچنین تامین آب شرب، چاههای نفت، نیروگاه های برق و دیگر تاسیسات صنعتی نصب شده اند، نفوذ کند.Stuxnet با کپی شدن در درایوهای USB و Email های آلوده و یا فایل های به اشتراک گذاشته شده در شبکه های رایانه ای که دارای نقاط آسیب هستند، منتشر می شود. ویروس استاکس نت زمانی فعالیت های هسته ای ایران را هدف قرار داد، که تهران در مرحله سوخت گذاری در قلب راکتور نیروگاه هسته ای بوشهر قرار داشت، و محموله سوخت هسته ای را از روسیه دریافت کرده بود. با تأیید تهاجم سایبری به تأسیسات هسته ای ایران و اعلام تأخیر در راه اندازی نیروگاه هسته ای بوشهر گمانه ها از پیامدهای این جنگ اعلام نشده، بالا گرفت.
پاسخ متقابل به مهاجمان سایبری
استاکس نت، برخلاف ویروس های رایانه ای که به رایانه های شخصی و دیگر دستگاههای کاربران حمله می کنند، سیستمهای زیرساخت حیاتی به ویژه سیستمهای کنترل صنعتی از قبیل سیستمهای اسکادا زیمنس (سامانه های کنترل سرپرستی و گردآوری اطلاعات در تأسیسات نیروگاهی و سنگین) به کار برده شده در کنترل سانتریفیوژهای مورد استفاده در رآکتور هسته ای را مورد هدف قرار می دهد. سازندگان استاکس نت، نسخه جدید درایور را چند بار در سال ایجاد می کنند، که برای بارگذاری ماژول اصلی برنامه مخرب استفاده می شود. به محض حمله های جدید برنامه ریزی شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده می شود. این فایل بسته به نوع کار می تواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود، یا به طور کلی بدون امضا باقی بماند. مدت عمر این ویروس هر چند تا پایان سال 2012 اعلام شده است، اما هنوز خبرهای زیادی از فعالیت آن راهی رسانه های می شود.
به نظر می رسد ویروس استاکس نت در زمانی که مایکل هایدن ریاست سازمان سیا را بر عهده داشت، و بین سالهای 2005 و 2006 طراحی و تولید و در سال 2010 نیز از طریق همکاری مشترک میان متخصصان بخش امنیتی و فناوری اطلاعات در مسکو روسیه و کالیفرنیای آمریکا شناسایی شد. وجود فایل های میرتاس و استر (که هر دو اشاراتی تاریخی به داستانهایی از قوم یهود دارند) شائبه ها را همان قدر در مورد حمایت های امریکا و اسراییل تقویت کرد، که می شد آن را کد انحراف از سازنده اصلی دانست. به دنبال انتشار این ویروس، خبرهایی از آلودگی سانتریفیوژهای تأسیسات هسته ای نطنز منتشر شد. ایران نیز اعلام کرد این ویروس که توسط آمریکا و اسراییل طراحی و تولید شده است، مشکلاتی برای این سانتریفیوژها به وجود آورده است. البته این ویروس نتوانست مشکلات جدی برای سانتریفیوژهای این تأسیسات ایجاد کند.
تأیید استاکس نت از سوی جمهوری اسلامی ایران، تأیید یک جنگ سایبری تمام عیار از سوی کشورهای امریکا و اروپایی و رژیم صهیونیستی بود؛ جنگی که تنها محدود به ایران نبود، و به نظر می رسد دیگر کشورها را نیز درگیر خواهد کرد. چنانکه ایران بارها از پاسخ سایبری به مهاجمان خبر داده است. از این رو، می توان گفت که همزمان با پیچیده تر و گسترده تر شدن فضای سایبری، خطر ویروس ها از جمله استاکس نت افزایش خواهد یافت.
استارس؛ استاکس نت جدید در ابعاد وسیع
پس از گذشت بیش از یک سال از ورود ویروس استاکس نت به تاسیسات هسته ای ایران، جمهوری اسلامی از شناسایی دومین ویروس در این تأسیسات خبر داد. ویروس جدید با نام «استارس» همانند استاکس نت از سوی کشورهای غربی خصوصاً امریکا برای تحت تاثیر قرار دادن روند پیشرفت های هسته ای جمهوری اسلامی طراحی و اجرایی شد. برخی گزارش ها حاکی از آن است که ویروس استاکس نت که در اواخر سال 2009 وارد سیستم تاسیسات هسته ای ایران شد، پیامدهای قابل توجهی بر فعالیت سانتریفیوژهایی که مسئولیت تولید اورانیوم غنی شده را بر عهده دارند، نداشته است. از این رو، نیاز به یک حمله جدی تر بود؛ این حمله در قالب ویروس استارس شکل گرفت، که نخستین بار در هند شناسایی شد. طبق گزارش هندی ها این ویروس می تواند زیرساختارهای حیاتی را با تهدید جدی مواجه کند. به باور بسیاری ویروس STARS که خود را در فایلهای PDF مخفی می کند، نوعی دیگر از ویروس استاکس نت است، که برای نیروگاههای هسته ایران طراحی شده است. این ویروس که شبکه برق و مراکز کنترل ترافیک هوایی هند را دچار اختلال کرد، از سوی دفاع سایبری ایران مورد تأیید قرار گرفت، اما تخریب چندانی به همراه نداشت.
دوکو؛ استاکس نت تقویت شده
دوکو از جدیدترین ویروس هایی است که نخستین بار اوایل دسامبر 2011 در مجارستان کشف شد. دوکو تروجانی است که از راه یک فایل متنی WORD از نرم افزارهای مایکروسافت گسترش می یابد و از این طریق سطح امنیت کامپیوترها را تغییر می دهد. این ویروس به این دلیل دوکو نام گذاری شده است که فایل هایی با پسوند دی کیو می سازد. به گفته آگاهان فضای سایبری، این ویروس جدید پیش درآمدی از یک حمله از نوع استاکس نت در آینده می باشد، چرا که ویروس دوکو دارای همان کدهای مخربی است که برنامه هسته ای ایران را مورد هدف قرار داده بود. این ویروس به شکلی طراحی شده که قادر است اطلاعات حساس را از صنایع به سرقت ببرد و به شکل فزاینده ای تلاش می کند تا با مخفی کاری هر ردپایی را از خود پاک کند. دوکو می تواند با جمع آوری اطلاعات سیستم ها و مجتمع های صنعتی زمینه را برای در اختیار گرفتن کنترل آنها از راه دور فراهم کند؛ به گونه ای که ویروس یا سرعت سانتریفیوژ را می گیرد و یا آن را کند می کند و سانتریفیوژ به صورت خودکار خراب شده، به گونه ای که کاربران هم متوجه آن نمی شوند یا وقتی در می یابند که بسیار دیر شده است. دوکو به گونه ای طراحی شده است که به درون سیستم های ایرانی نفوذ کرده، و اطلاعات درون آنها را جمع آوری می کند. به نظر بسیاری، استاکس نت و استارس نتوانسته اند اهداف مدنظر طراحان را محقق سازند، و دوکو ابزار تحقق این اهداف است. طبق گفته محققان، دوکو با نفوذ خود آسیب پذیری هسته ای را در بوشهر و نطنز بیشتر می کند. دوکو قادر است حتی در سیستم هایی که هرگز به اینترنت وصل نمی شوند نیز راه یابد و تکثیر شود.
شباهت بسیار زیاد کرم دوکو به استاکس نت نگران کننده است، و بر اساس همین شباهت، محققان بر این باورند که سازنده دوکو همان سازنده استاکس نت است، یا اینکه سازنده آن به کدهای اطلاعاتی استاکس نت دسترسی داشته است. استاکس نت، مهاجمی هوشمند است که پیچیده ترین کرم کامپیوتری دهه اخیر محسوب می شود؛ سلاحی مخرب در فضای سایبری که دستگاههای کنترل منطقی قابل برنامه ریزی مورد استفاده در تاسیسات انرژی هسته ای ایران را مورد هدف قرار داد.
دوکو بر اساس کدهای هسته ای کاملاً مشابه استاکس نت ساخته شده، با این تفاوت که اهداف دوکو کاملاً متفاوت از استاکس نت است. نحوه نفوذ یکسان است، اما دیگر نیازی به برنامه ریزی های مربوط به انرژی هسته ای نیست. ضمن اینکه دوکو همانند استاکس نت، تاییدیه دیجیتالی جعلی دارد و برای حملات بعدی خود در آینده، اطلاعات جمع آوری می کند.
علاوه بر این، یافته ها نشان می دهد این ویروس یک درپشتی و پنهانی در سیستم های مورد حمله ایجاد کرده، و به یک سرور کنترل و فرماندهی در هند اتصال می دهد، و به طور خودکار بعد از 36 روز خود را از بین می برد، که باعث مشکل و محدود شدن ردیابی آن می شود. از این رو، برآورد می شود که فعالیتهای دوکو بیشتر شبیه به مقدمه ای برای یک حمله بزرگ و گسترده در آینده است. کارشناسان بر این عقیده اند که استاکس نت و دوکو به بدافزار توسعه یافته ای با نامTilded ارتباط دارند؛ به این دلیل که بسیاری از فایل ها با ~d شروع می شوند. اختلال در رمزگزاری و تشخیص نارسایی در سیستم به همراه تشابه در تنظیمات پیکربندی از مشخصات این دو ویروس است.
فلیم؛ ویروسی مکمل و هوشمند
فلیم یا شعله آتش که با عنوان Flamer و یا sKyWlper نیز شناخته میشود قطعه پیچیده ای از یک فرآیند ویروسی است که سیستم عامل ویندوز را مورد حمله قرار می دهد. عمر تولید این بدافزار به 2006 برمی گردد و برای تخریب اطلاعات در کشورهای اروپای شرقی و خاورمیانه طراحی شده است. وجود فلیم در 28 می 2012 توسط ایران در جریان یک حمله سایبری به نام ایپر اعلام، و توسط شرکت امنیت رایانه ای کسپراسکای مورد تأیید قرار گرفت. به اذعان بسیاری از جمله انستیتو CrySys این ویروس پیچیده ترین بدافزار مخرب کشف شده تاکنون است. با وجود مشاهده در کشورهایی نظیر سودان، اما سطح آلودگی بالا در ایران بار دیگر بیانگر وقوع یک حمله سایبری به تأسیسات هسته ای ایران بود. این ویروس همزمان با استاکس نت، استارس و دوکو و از اوایل 2010 با نام فلیم فعال شد، در حالی که ابتدا با نام فایل کامپوننت اصلی در اوایل دسامبر 2007 مشاهده شده بود. ویروس هوشمند فلیم تاریخ ایجاد خود را به طور مستقیم مشخص نمی سازد، چون تاریخ ایجاد ماژولهای مخرب به دروغ به اوایل سال 1994 تنظیم شده است.
روش عفونت سایبری در فلیم برای آلوده کردن کد در سایر پروسه ها بصورت مخفی است و ماژول های آلوده در لیست ماژول های بارگذاری شده در یک فرآیند دیده نمی شوند. همچنین صفحات حافظه مورد استفاده تروجان در برابر خواندن، نوشتن و اجرا کردن محافظت شده اند که در نتیجه بوسیله برنامه های سطح کاربر قابل دسترس نیستند.
مانند دیگر ویروس های تخریب گر این بدافزار بصورت هدفمند ساخته شده، و میتواند از طریق قابلیت روت کیت ها از نرم افزارهای امنیتی فعلی فرار کند. هنگامی که یک سیستم آلوده میشود، بدافزار فلیم می تواند بروی شبکه محلی یا از طریق فلش دیسک به سیستمهای دیگر پخش شود و می تواند صدا و یا فعالیت های کیبورد و ترافیک شبکه را ضبط کند. همچنین برنامه مکالمات را ضبط می کند و می تواند سیستم آلوده را به Bluetooth beacons تبدیل کند که تلاش می کند اطلاعات تماس را از بلوتوث اطراف جمع آوری کند. این داده ها همراه به اسناد محلی به سرور فرماندهی و کنترل ارسال می شود. فلیم برخلاف استاکس نت یک ویروس جاسوسی هوشمند است که برای اهداف سایبری و جاسوسی عمومی طراحی شده است.
اگر چه بدافزارهای دیگری برای مقابله با برنامه هسته ای ایران از سوی امریکا طراحی شده است، اما تاکنون تأثیرات استاکس نت، استارس، دوکو و فلیم مورد تأیید قرار گرفته است. ساختار و کارکردهای این ویروس ها به اذعان بسیاری نشان از آن دارد، که بدون وجود یک یا چند دولت، امکان طراحی و ساخت آنها وجود ندارد. گزارش های اطلاعاتی و امنیتی بسیاری بیانگر آن است که طراح اصلی این ویروس ها ایلات متحده امریکا و چندین کشور اروپایی است. این امر نشان از جبهه وسیع هجمه امریکا علیه برنامه هسته ای ایران در عرصه ها و حوزه های بسیاری دارد؛ تصویب قطعنامه، اجماع جهانی، ایران هراسی، ترور و تحریم و تهدید تنها یک وجه از این تقابل است. امریکا جدای از عرصه های پیشگیرانه و غیرتهاجمی، با جنگ سایبری و تروریسم سایبری نشان داده است که رویکردی تهاجمی دارد. بنا بر اذعان کاخ سفید این تهاجم، رویکردی استراتژیک برای جاسوسی یا ایجاد تعلیق و تعویق نسبی در برنامه های هسته ای ایران محسوب نمی شود، بلکه توقف و ممانعت از هرگونه پیشرفت را مدنظر دارد؛ برنامه ای که تاکنون دستآورد خاصی را نصیب کشورهای غربی ننموده است.
منبع: پایگاه اطلاع رسانی دولت