امنیت فضای سایبری به خاطر اتکای بیش از حد بازیگران، عرصهای استراتژیک محسوب میشود. از این رو، در ارزیابیهای امنیتی از تهدیدات ملی و بینالمللی، مفهوم امنیت در فضای سایبری با درجه بسیار بالا ردهبندی میشود.
ویروس علیه اتم
نبرد تمام عيار سايبري عليه برنامه هستهاي ايران
روزنامه همشهری , 20 فروردين 1391 ساعت 13:15
امنیت فضای سایبری به خاطر اتکای بیش از حد بازیگران، عرصهای استراتژیک محسوب میشود. از این رو، در ارزیابیهای امنیتی از تهدیدات ملی و بینالمللی، مفهوم امنیت در فضای سایبری با درجه بسیار بالا ردهبندی میشود.
ویروس علیه اتم
امنیت فضای سایبری به خاطر اتکای بیش از حد بازیگران، عرصهای استراتژیک محسوب میشود. از این رو، در ارزیابیهای امنیتی از تهدیدات ملی و بینالمللی، مفهوم امنیت در فضای سایبری با درجه بسیار بالا ردهبندی میشود.
اهمیت این فضا بدان میزان است، که براساس گزارش سالانه مجمع جهانی اقتصاد، تهدیدات و حملات سایبری یکی از ۵ تهدید بزرگ جهانی در سال ۲۰۱۲ است، که امنیت میلیاردها نفر را به خطر خواهد انداخت.
ناگفته پیداست که فضای سایبری ظرفیت بالایی در پیشبرد منافع و امنیت ملی کشورها برعهده دارد. در این میان، آمریکا از نخستین کشورهایی محسوب میشود که از فضای سایبری برای فشار و تهاجم علیه دیگر کشورها استفاده کرده است؛ بهگونهای که در ادبیات این کشور نقل میکنند: در فضای سایبری، آمریکا اول میکشد، بعد میگوید حق با من بود.
هر چند کشورهایی نظیر روسیه و چین نیز دارای سوابق مشابهی هستند. با این همه، فضای سایبری با بازیابی ناهنجاریها و قابلیت تجزیه و تحلیل رفتارهای کنشگرانه، فضای مورد بحث در مفهوم جنگ اطلاعاتی است. این مفهوم به کاربرد اطلاعات و سیستمهای اطلاعاتی بهعنوان یک سلاح در درگیریها به شمار میرود. در این مختصات، جنگ سایبری ترکیبی از انواع جنگهای اطلاعاتی بهشمار میرود.
این نبرد نوپدید میتواند بین دولتها یا بین بازیگران غیردولتی اتفاق بیفتد، و هدف هر چیزی از قبیل نظامی، صنعتی و یا غیرنظامی باشد. جنگ سایبری با بکارگیری سربازانی نامرئی، از جنس ویروسهای مختلکننده سرورهای اطلاعاتی طرف مقابل عمل میکند. نمود این تهاجم سایبری (که با لحاظ دانستن دیگر ابعاد آن همچون جنگ اطلاعاتی و امنیتی میتوان از آن با نام «جنگ پنهان» یاد کرد) برای جمهوری اسلامی ایران در برنامه هستهای بگونهای مشهود اتفاق افتاده است.
استاکس نت، آغازگر جنگ سایبری
استاکسنت نخستینبار در ۱۳جولای ۲۰۱۰ توسط ضدویروسVBA۳۲شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، و با آلوده کردن رایانههای کاربران صنعتی فایلهای قالبSCADAاز نرمافزارهای WinCC وPCS۷ شرکت زیمنس را جمعآوری کرده، و به یک سرور خاص ارسال میکند. استاکس نت تیر ۱۳۸۹ در جغرافیایی وسیع انتشار یافت ولی بیشترین میزان آلودگی با ۶۰ درصد در ایران گزارش شد. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده میکرد. استاکسنت ابتدا توسط شرکتVirusBlockAdaکه اعلام کرد نرم افزاری را روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد اما وجود آن نخستینبار در ۱۵ جولای ۲۰۱۰ توسط شرکت زیمنس گزارش شد. پس از آن خبرهای متعدد و متنوعی درباره استاکس نت منتشر شد، تا اینکه در اوایل پاییز اعلام شد بهعلت تأخیر در شناسایی نفوذ این ویروس جاسوسی حدود ۳۰هزارIP در کشور به این ویروس آلودهاند. با انتشار خبرهای بیشتر، مقامات جمهوری اسلامی هدفگیری این ویروس را در راستای جنگ الکترونیکی علیه ایران اعلام کردند. چنانکه وزیر دفاع این موضوع را بهعنوان یک نوع تروریسم رایانهای از سوی کشورهای نظام سلطه عنوان کرد.
این ویروس قادر به تخریب لولههای گاز و اختلال در فعالیتهای تاسیسات هستهای بود. همچنین توانست در سیستم کنترلهای ساخته شده توسط شرکت زیمنس که در تأسیسات صنعتی و همچنین تامین آب شرب، چاههای نفت، نیروگاههای برق و دیگر تاسیسات صنعتی نصب شدهاند، نفوذ کند. استاکس با کپی شدن در درایوهای USBوEmailهای آلوده و یا فایلهای به اشتراک گذاشته شده در شبکههای رایانهای که دارای نقاط آسیب هستند، منتشر میشود.
ویروس استاکسنت زمانی فعالیتهای هستهای ایران را هدف قرار داد، که تهران در مرحله سوختگذاری در قلب رآکتور نیروگاه هستهای بوشهر قرار داشت، و محموله سوخت هستهای را از روسیه دریافت کرده بود. با تأیید تهاجم سایبری به تأسیسات هستهای ایران و اعلام تأخیر در راهاندازی نیروگاه هستهای بوشهر گمانهها از پیامدهای این جنگ اعلام نشده، بالا گرفت.
پاسخ سایبری به مهاجمان
استاکسنت، برخلاف ویروسهای رایانهای که به رایانههای شخصی و دیگر دستگاههای کاربران حمله میکنند، سیستمهای زیرساخت حیاتی بهویژه سیستمهای کنترل صنعتی از قبیل سیستمهایاسکادا زیمنس (سامانههای کنترل سرپرستی و گردآوری اطلاعات) به کار برده شده در کنترل سانتریفیوژهای مورد استفاده در رآکتور هستهای را مورد هدف قرار میدهد. سازندگان استاکسنت، نسخه جدید درایور را چند بار در سال ایجاد میکنند، که برای بارگذاری ماژول اصلی برنامه مخرب استفاده میشود. به محض حملههای جدید برنامهریزی شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده میشود. این فایل بسته به نوع کار میتواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود، یا بهطور کلی بدون امضا باقی بماند. مدت عمر این ویروس تا پایان سال ۲۰۱۲ اعلام شده است.
ویروس استاکسنت در زمانی که مایکل هایدن ریاست سازمان سیا را بر عهده داشت، بین سالهای ۲۰۰۵ و ۲۰۰۶ طراحی و تولید، و در سال ۲۰۱۰ نیز از طریق همکاری مشترک میان متخصصان بخش امنیتی فناوری اطلاعات در مسکوی روسیه و کالیفرنیای آمریکا شناسایی شد. وجود فایلهای میرتاس و استر (که هر دو اشاراتی تاریخی به قوم یهود دارند) شائبهها را همان قدر در مورد حمایتهای آمریکا و اسرائیل تقویت کرد، که میشد آن را کد انحراف از سازنده اصلی دانست. بهدنبال انتشار این ویروس، خبرهایی از آلودگی سانتریفیوژهای تأسیسات هستهای نطنز منتشر شد. ایران نیز اعلام کرد که این ویروس که توسط آمریکا و اسرائیل طراحی و تولید شده است، مشکلاتی برای این سانتریفیوژها بهوجود آورده است. البته این ویروس نتوانست مشکلات جدی برای سانتریفیوژهای این تأسیسات ایجاد کند.
تأیید استاکسنت، تأیید یک جنگ سایبری تمام عیار بود؛ جنگی که تنها محدود به ایران نبوده و بهنظر میرسد دیگر کشورها را نیز درگیر خواهد کرد. چنانکه ایران از پاسخ سایبری به مهاجمان خبر داده است. از این رو، میتوان گفت که همزمان با پیچیدهتر و گستردهتر شدن فضای سایبری، خطر ویروسها از جمله استاکسنت افزایش خواهد یافت. این خطر تا بدان حد جدی است که لئون پانهتا وزیر دفاع آمریکا بر این باور است که پرل هاربر بعدی برای آمریکا در نبردهای سایبری رخ خواهد داد، و اگر آمریکا اقدامات جدی برای مقابله با حملات سایبری انجام ندهد، اکثر سیستمهای امنیتی و مالیاش با حملات سایبری گسترده مواجه خواهد شد که این اختلالی جدی در آمریکا ایجاد میکند.
استارس؛ استاکسنت جدید در ابعاد وسیع
پس از گذشت بیش از یک سال از ورود ویروس استاکسنت به تاسیسات هستهای ایران، جمهوری اسلامی از شناسایی دومین ویروس در این تاسیسات خبر داد. ویروس جدید با نام «استارس» است که همانند استاکس نت از سوی کشورهای غربی خصوصاً آمریکا برای تحتتأثیر قرار دادن روند پیشرفتهای هستهای جمهوری اسلامی طراحی و اجرایی شد.
برخی گزارشها حاکی از آن است که ویروس استاکسنت که در اواخر سال ۲۰۰۹ وارد سیستم تاسیسات هستهای ایران شد، پیامدهای قابل توجهی بر فعالیت سانتریفیوژهایی که مسئولیت تولید اورانیوم غنیشده را بر عهده دارند، نداشته است. از این رو، نیاز به یک حمله جدیتر بود؛ این حمله در قالب ویروس استارس شکل گرفت که نخستینبار در هند شناسایی شد. طبق گزارش هندیها این ویروس میتواند زیرساختارهای حیاتی را با تهدیدی جدی مواجه کند. به باور بسیاری ویروس استارس که خود را در فایلهای PDF مخفی میکند، نوعی دیگر از ویروس استاکسنت است، که برای نیروگاههای هستهای ایران طراحی شد.
این ویروس که شبکه برق و مراکز کنترل ترافیک هوایی هند را دچار اختلال کرد، از سوی دفاع سایبری ایران مورد تأیید قرار گرفت اما بهگفته آنان تخریب چندانی به همراه نداشت.
دوکو؛ استاکسنت تقویت شده
دوکو از جدیدترین ویروسهایی است که نخستینبار اوایل دسامبر ۲۰۱۱ در مجارستان کشف شد. دوکو تروجانی است که از راه یک فایل متنی WORD از نرمافزارهای مایکروسافت گسترش مییابد و از این طریق سطح امنیت کامپیوترها را تغییر میدهد. این ویروس به این دلیل دوکو نامگذاری شده است که فایلهایی با پسوند دی کیو میسازد. به گفته آگاهان فضای سایبری، این ویروس جدید پیش درآمدی از یک حمله از نوع استاکس نت در آینده است، چرا که ویروس دوکو دارای همان کدهای مخربی است که برنامه هستهای ایران را مورد هدف قرار داده بود. این ویروس به شکلی طراحی شده که قادر است اطلاعات حساس را از صنایع به سرقت ببرد و به شکل فزایندهای تلاش میکند تا با مخفیکاری هر ردپایی از خود را پاک کند.
دوکو میتواند با جمعآوری اطلاعات سیستمها و مجتمعهای صنعتی زمینه را برای در اختیار گرفتن کنترل آنها از راه دور فراهم کند؛ بهگونهای که ویروس یا سرعت سانتریفیوژ را میگیرد و یا آن را کند میکند و سانتریفیوژ بهصورت خودکار خراب میشود، بهگونهای که کاربران هم متوجه آن نمیشوند یا وقتی درمییابند که بسیار دیر شده است. دوکو بهگونهای طراحی شده است که به درون سیستمهای ایرانی نفوذ کرده و اطلاعات درون آنها را جمعآوری میکند. بهنظر بسیاری، استاکسنت و استارس نتوانستهاند اهداف مدنظر طراحان را محقق سازند، و دوکو ابزار تحقق این اهداف است. طبق گفته محققان، دوکو با نفوذ خود آسیبپذیری هستهای را در بوشهر و نطنز بیشتر میکند. دوکو قادر است حتی در سیستمهایی که هرگز به اینترنت وصل نمیشوند نیز راه یابد و تکثیر شود.
شباهت بسیار زیاد کرم دوکو به استاکسنت نگرانکننده است، و براساس همین شباهت، محققان بر این باورند که سازنده دوکو همان سازنده استاکسنت است، یا اینکه سازنده آن به کدهای اطلاعاتی استاکسنت دسترسی داشته است. استاکسنت، مهاجمی هوشمند است که پیچیدهترین کرم کامپیوتری دهه اخیر محسوب میشود؛ سلاحی مخرب در فضای سایبری که دستگاههای کنترل منطقی قابل برنامهریزی مورد استفاده در تاسیسات انرژی هستهای ایران را مورد هدف قرار داد. دوکو براساس کدهای هستهای کاملاً مشابه استاکسنت ساختهشده، با این تفاوت که اهداف دوکو کاملاً متفاوت از استاکسنت است. نحوه نفوذ یکسان است اما دیگر نیازی به برنامهریزیهای مربوط به انرژی هستهای نیست. ضمن اینکه دوکو همانند استاکسنت، تاییدیه دیجیتال جعلی دارد و برای حملات بعدی خود در آینده، اطلاعات جمعآوری میکند.
علاوه بر این، یافتهها نشان میدهد این ویروس یک درپشتی و پنهانی در سیستمهای مورد حمله ایجاد کرده، و به یک سرور کنترل و فرماندهی در هند اتصال میدهد، و بهطور خودکار بعد از ۳۶روز خود را از بین میبرد، که باعث مشکل و محدود شدن ردیابی آن میشود. از این رو، برآورد میشود که فعالیتهای دوکو بیشتر شبیه به مقدمهای برای یک حمله بزرگ و گسترده در آینده است. کارشناسان بر این عقیدهاند که استاکسنت و دوکو به بدافزار توسعهیافتهای با نام Tilded ارتباط دارند؛ به این دلیل که بسیاری از فایلها با ~d شروع میشوند. اختلال در رمزگزاری و تشخیص نارسایی در سیستم به همراه تشابه در تنظیمات پیکربندی از مشخصات این دو ویروس است.
اگر چه تاکنون بدافزارهای دیگر برای مقابله با برنامه هستهای ایران طراحی شده است اما تأثیرات استاکس نت، استارس و دوکو تاکنون مورد تأیید قرار گرفته است. این امر نشان از جبهه وسیع هجمه آمریکا علیه برنامه هستهای ایران در عرصهها و حوزههای بسیاری دارد؛ تصویب قطعنامه، اجماع جهانی، ایرانهراسی، ترور و تحریم و تهدید تنها یک وجه از این تقابل است. آمریکا جدای از عرصههای پیشگیرانه و غیرتهاجمی، با جنگ سایبری نشان داده است که رویکردی تهاجمی دارد. بنابر اذعان کاخ سفید این تهاجم، رویکردی استراتژیک برای جاسوسی یا ایجاد تعلیق نسبی در برنامههای هستهای ایران محسوب نمیشود بلکه توقف و ممانعت از هرگونه پیشرفت را مدنظر دارد.
کد مطلب: 796