در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
هرچند چین، پاکستان، هند و اندونزی نیز به واسطه این بدافزار مخرب مورد هجوم قرار گرفته بودند، اما سطح وسیع آلودگی در ایران حدود 60 درصد از سیستمهای رایانهای را شامل میشد؛ از این رو بسیاری این گمانه را مطرح میکردند که ایران هدف اصلی این بدافزار بوده است.
با وجودی که تهاجم اینترنتی استاکسنت به ایران مرداد امسال رسانهای شد، اما بسیاری فعالیت آن را در تاریخی پیش از این میدانستند. الیاس لووی، مدیر ارشد فنی بخش پاسخگویی ایمنی سیمانتک، میگوید با توجه به تاریخ نشانههای دیجیتالی که از این کرم رایانهای به جا مانده، میتوان گفت این نرمافزار از ژانویه (دی ماه سال گذشته) میان رایانهها در گردش بوده است، اما وجود این ویروس اولین بار در 15 جولای توسط شرکت زیمنس گزارش شد. استاکسنت همچنین تیر ماه امسال توسط شرکت VirusBlockAda که اعلام کرد نرمافزاری را روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، عملا کشف شد.
پس از این تاریخ گزارشها و خبرهای متعددی درباره این ویروس منتشر شد. سوم مهر امسال هم اعلام شد با توجه به این که سازمانها و واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوسی به سیستمهای خود شدهاند، بررسیها نشان میدهد که حدود 30 هزار IP در کشور شناسایی شده که به این ویروس آلودهاند. پس از انتشار این خبر اظهارنظرها درباره میزان خسارات وارده این ویروس بالا گرفت. تقیپور، وزیر ارتباطات و فناوری اطلاعات در مورد میزان خسارت وارده به سیستمهای صنعتی در برابر نفوذ این کرم جاسوسی گفت که البته نمیتوان روی اطلاعات قیمت گذاشت، اما خسارت خیلی جدی که باعث خرابی و از کاراندازی سیستمها شود گزارش نشده است. با این اظهارنظر وزیر ارتباطات و فناوری اطلاعات نگاهها به سوی تاسیسات هستهای متمرکز شد؛ اگرچه پیش از این نیز گمانهها از اهداف هستهای به جای اهداف صنعتی حکایت داشت. چنان که بسیاری بر این باور بودند این ویروس با هدف اخلال در تاسیسات هستهای ایران طراحی و ساخته شده و تاخیر در راهاندازی و سوختگذاری در قلب رآکتور اتمی بوشهر نیز به واسطه این مساله بوده است.
با این همه رسانهای شدن ویروس استاکسنت بار دیگر نگاهها را متوجه جنگ سایبری علیه ایران کرد.
نبرد سایبری
نبرد مجازی، یا جنگ سایبری (Cyber warfare یا Cyber war) ، به نوعی از نبرد اطلاق میشود که طرفین جنگ در آن از رایانه و شبکههای رایانهای (بخصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری میسازند.
جنگ اطلاعاتی با انقلاب اطلاعات ظهور پیدا کرده است. این انقلاب به دلیل دامنه وسیع و تاثیرات گسترده آن میتواند سبک نوینی از جنگ را ارائه بدهد. مارتین لیبیکی، از محققان برجسته موسسه مطالعات استراتژیک در دانشگاه دفاع ملی در کتاب «جنگ اطلاعاتی چیست؟» مینویسد: تلاش برای درک مفهوم جنگ اطلاعاتی مانند این است که چند نفر نابینا بخواهند با لمس کردن بخشهای مختلف یک فیل بگویند که این موجود چیست؟ جنگ اطلاعاتی نیز شامل بخشهای مختلف و متعددی میشود. تلاش برای داشتن نگرش جامعهنگرانه در تعریف جنگ اطلاعاتی، نکتهای است که باید حتما به آن توجه شود.
مگان برنز نیز سال 1999 با نگرشی کلی این تعریف را از نبرد سایبری ارائه میدهد: جنگ اطلاعاتی طبقه یا مجموعهای از تکنیکها شامل جمعآوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ میکند.
جنگ مجازی از طریق دادهها و اطلاعات، امروزه به پیشبرد اهداف هژمونیک کشورها کمک میرساند.
اگرچه جنگ سایبری به اندازه جنگ هستهای مرگبار و کشنده نیست و اثرات آن هم آشکار نخواهد بود، اما به گفته مایک مک کانل، رئیس سابق سازمان اطلاعاتی آمریکا اگر تنها بانک بزرگ آمریکا با موفقیت مورد حمله قرار بگیرد، اثرات مخرب بسیار بزرگتری بر اقتصاد جهان خواهد داشت که از حملات 11 سپتامبر 2001 هم مهمتر خواهد بود. این پیامدهای مرگبار جنگ سایبری باعث شده است تا از این گونه نبرد به نام نبرد هزاره سوم نام ببرند. با وجودی که ایران دومین ارتش سایبری بزرگ دنیا را در اختیار دارد، اما کشورهایی چون چین و روسیه در این عرصه سرمایهگذاریهای زیادی کردهاند. مانور وسیع روسیه بر جنگ سایبری باعث شده است تا در سالهای اخیر آمریکا با انتشار گزارشهایی نگرانی خود را از جاسوسی سایبری روسیه از تاسیسات مختلف خود اعلام کند.
ویروس استاکسنت
سربازان جنگ سایبری بدافزارهایی هستند که با نفوذ به قلب اطلاعاتی دشمن، جبهه مقابل را خلعسلاح کرده و ضربات متعددی را بر او وارد میکنند. یکی از سربازان جنگ سایبری ویروس استاکسنت است. ویروس استاکسنت یکی از پیچیدهترین و هوشمندترین ویروسهایی است که تاکنون شناخته شده است. این ویروس اگرچه تهاجمی برنامهریزی شده به سوی مناطق صنعتی در کشورهایی خاص دارد، اما با اهداف سرقت و تخریب ساخته نشده و تنها کنترل تاسیسات و ساختارهای صنعتی حیاتی را نشانه گرفته است. استاکسنت قادر به تکثیر خود و انتقال از طریق شبکههای رایانهای و سیستمهای آنتیویروس است. این پیچیدگیهای خاص سبب شده تا استاکسنت اولین ویروس رایانهای باشد که با هدف ایجاد تغییرات فیزیکی در جهان ساخته شده است. از این نرمافزار میتوان برای برنامهریزی مجدد دیگر نرمافزارها استفاده کرد تا رایانه را مجبور کنند دستورهای متفاوتی را به اجرا بگذارند. داشتن این همه قابلیت و توانمندی در این ویروس باعث شده تا بسیاری از آن بهعنوان سرباز جنگ سایبری دولتی نام ببرند.
به واقع پیچیدگی کرم استاکسنت به میزانی است که برخی از متخصصان امنیت و حفاظت رایانه حدس میزنند ساخت این نرمافزار مخرب با هدف تروریسم سایبری صورت گرفته باشد.
طبق محاسبات انجام شده طراحی و ساخت چنین ویروسی به گروهی با پشتیبانی مالی و اطلاعاتی قوی متشکل از 5 تا 10 نفر نیاز دارد که دستکم 6 ماه را صرف ساخت آن کردهاند. بر این اساس، شرکت سیمانتک، یکی از شرکتهای معتبر امنیت و حفاظت رایانهای گفته است که ساخت این ویروس بدون حمایت یک دولت یا گروهی با سرمایه زیاد، دشوار است.
دیوید ام، از محققان ارشد امنیتی شرکت کسپرسکای نیز میگوید که پیچیدگی، هوشمندی و کارکرد کرم استاکسنت دست داشتن یک کشور را در ساخت آن اثبات میکند. نحوه عملکرد این ویروس نیز به شکلی است که در رایانههای صنعتی با پلت فرم اسکادا از شرکت سازندهای خاص فعال میشود. استاکسنت به طور خاص به کنترل نظارتی و کسب اطلاعات اسکادا زیمنس هجوم میبرد؛ سامانههایی که به طور معمول برای مدیریت منابع آب، چاههای نفت، نیروگاهها و دیگر تاسیسات صنعتی استفاده میشود. این ویروس خود به خود تکثیر میشود و تاکنون به سامانههای اسکادا زیمنس در هند، چین، اندونزی و پاکستان نیز نفوذ کرده است، اما شواهد زیادی وجود دارند که نشان میدهند ایران هدف اصلی این ویروس بوده است. مضاف بر این که شدیدترین نفوذ و آلودگی آن در ایران نیز گزارش شده است.
این کرم جاسوسی توانسته در سیستم کنترلهای ساخته شده توسط شرکت زیمنس آلمان که در تاسیسات صنعتی و همچنین تاسیسات تامین آب شرب، چاههای نفت، نیروگاههای برق و دیگر تاسیسات صنعتی نصب شدهاند، نفوذ کند. از این رو حوزه عمل این ویروس مناطق خاص جغرافیایی نبوده، بلکه بیشتر تاسیساتی بوده که حاوی سیستمهای اسکادا زیمنس بوده است.
مدیرکل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع درباره چگونگی عملکرد این ویروس میگوید که با فعال شدن این ویروس، سیستمهای اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل میکنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار میگیرند و به این ترتیب برای ضربه زدن به کشور برنامهریزی میشوند. خبرگزاری فرانسه نیز در تشریح این کرم جاسوس مینویسد: استاکسنت قادر به تخریب لولههای گاز، ایجاد خلل در فعالیتهای تاسیسات هستهای و حتی انفجار دیگهای بخار کارخانجات مختلف است.
پروژهای برای نیروگاه بوشهر یا جنگ نرم
در حالی که به باور بسیاری هدف اصلی این ویروس، تاسیسات هستهای ایران بوده است و برخی حدس میزنند که این ویروس با هدف ایجاد اختلال و تاخیر در راهاندازی نیروگاه اتمی بوشهر یا غنیسازی اورانیوم در نطنز ساخته شده است، اما سازمان انرژی اتمی ایران اعلام کرده است که برنامه هستهای ایران از آسیبهای این ویروس در امان مانده است. مسوولان شرکت امنیت اینترنت در آمریکا نیز میگویند که این ویروس، هنوز آسیب جدی به برنامه هستهای ایران وارد نکرده است.
مجری طرح نیروگاه اتمی بوشهر نیز با اشاره به این که ویروس استاکسنت با عنوان جنگافزار سایبری با هدف از کار انداختن رایانهها از آن نام برده میشود، اعلام کرد که این ویروس هیچ گونه آلودگی برای رایانههای این نیروگاه ایجاد نکرده است.
محمود جعفری اعلام کرد که تنها چند رایانه شخصی کارکنان نیروگاه اتمی بوشهر به این ویروس آلوده شده و شایعه آلوده شدن کامپیوترهای نیروگاه اتمی بوشهر به ویروس استاکسنت و تاثیر آن بر تاخیر در راهاندازی این نیروگاه صحت ندارد.
علیاکبر صالحی نیز در این باره گفت: ویروس رایانهای به سیستم اصلی ما در نیروگاه بوشهر وارد نشده است و پیشبینیهای لازم را برای مقابله با این ویروس از قبل انجام داده بودیم.
اسرائیل یا روسیه
این که استاکسنت با حوزه عمل و هدف تاسیسات هستهای ایران طراحی شده است، نگاهها را متوجه مخالفان و منتقدان برنامه هستهای ایران یعنی آمریکا و اسرائیل میکند. ایندیا تایمز در گزارشی، اسرائیل را عامل پشت پرده حمله سایبری به ایران دانسته است. همچنین روزنامه دیلیتلگراف اعلام کرد که یک واحد حملات سایبری در ارتش اسرائیل احتمالا کرم اینترنتی استاکسنت را با هدف تخریب و ایجاد مانع در برنامههای هستهای ایران تولید کرده است. این روزنامه مینویسد احتمالا واحد اطلاعاتی 8200 ارتش اسرائیل، ویروس استاکسنت را با هدف تخریب و ایجاد اختلال در فعالیتهای هستهای ایران وارد سیستم رایانهای نیروگاه اتمی بوشهر کرده است.
رژیم صهیونیستی چند سالی است که در برنامه یونیت8200 یا عملیات جنگ سایبری، سرمایهگذاری کرده است. در صورت صحت و سقم گزارشهای ایندیا تایمز و دیلیتلگراف، طراحی و اجرای پروژه استاکسنت از سوی این رژیم نشان از گشودن عرصهای جدید در تقابل با برنامه هستهای ایران است. چراکه اسرائیل با آگاهی از هزینههای تصاعدی نبرد نظامی به نبرد سایبری علیه ایران روی آورده است. ضرورتهای این مهم نیز در اظهارنظرهای مقامات تلآویو بارها تکرار شده است. چنان که بنیامین نتانیاهو، نخستوزیر این رژیم به مقامات آمریکا توصیه کرده است که برای از بین بردن مشروعیت حاکمیت در ایران از سایتهای اجتماعی استفاده کرده و با ارائه اطلاعات خاص آشوبهای داخلی را هدایت کنند.
نیویورکتایمز نیز در توجیه دخالت رژیم تلآویو در انتشار این ویروس گزارش داد: ویروس استاکسنت که به کامپیوترهایی در ایران حمله کرد، اشارهای به اِستر در کتاب مقدس دارد. استر زن دوم خشایارشاه در ایرانباستان است که زنی یهودی بوده و با وساطت عموی خود مردخای که از مشاوران پادشاه ایران بود، خشایار شاه راضی به ازدواج با او میشود. البته استر به نوعی ملکه یهودیان جهان شناخته میشود. طبق این اشاره تاریخی و توراتی، یهودیان توطئه ایرانیان برای نابودی آنها را بر اساس یک حمله پیشگیرانه ناکام میگذارند. به باور بسیاری این استناد و ارجاع تاریخی نگاهها را متوجه باور و عقیده مذهبی آن یعنی اسرائیل میکند. البته وجود فایل میرتاس در کد استاکسنت با نام استر، شاید تنها مساله انحرافی و گمراهکننده باشد.
چنانچه برخی از گزارشها نیز از احتمال انتقال این ویروس به وسیله کارت حافظه (یو.اس.پی) از طریق شرکت روسی اتم استروی اکسپورت، پیمانکار نیروگاه هستهای بوشهر منتشر شده بود. شرکت آلمانی رالف لانگر نیز مدعی شده که ممکن است کرم جاسوسی استاکسنت توسط پیمانکاران روسی به تاسیسات هستهای ایران منتقل شده باشد. به باور بسیاری بدقولیهای تکراری روسیه در تکمیل نیروگاه بوشهر سبب شده تا این گمان به ذهن متبادر شود که روسیه با این رفتارها میخواهد ایران همواره نیازمند به این کشور باشد.
ضمن این که پیشینه روسیه در تروریسم سایبری هستهای نیز احتمال دست داشتن این کشور در این پروژه نبرد سایبری را افزایش میدهد. چنان که به طور گستردهای گفته میشود حملات سایبری سال 2007 در استونی و سال 2008 در گرجستان توسط روسیه هدایت شدهاند. البته گسترش حملات اینترنتی، بخصوص آنهایی که گمان میرود توسط کشورها و نه هکرها انجام گرفته، موجب پیدایش کلمهای جدید در قاموس نبرد سایبری به نام «جنگ هیبرید» شده است.
ارسلان مرشدی / جامجم
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: