خبر حمله استاکس نت به نیروگاه اتمی نظنز چهار سال پیش منتشر شد اما چگونگی نفوذ آن همواره در هاله ای از ابهام قرار داشت. مقاله زیر برگردان بخش هایی از مقاله اختصاصی روزنامه کریستین ساینس مانیتور است که روز ٢٥ فوریه منتشر شد:
استاکس نت اولین سلاح سایبری جهان محسوب می شود و پرسشی که طی سال های گذشته به کرات مطرح شده این است که استاکس نت از ابتدا چگونه به تاسیسات نظنز که نیروگاه مخفی ایران برای غنی سازی اورانیوم بوده نفوذ کرد؟
نظریه جدیدی که اخیراً مطرح شد نفوذ استاکس نت را با آسیب پذیر بودن چرخه تامین نیروگاه اتمی ایران مرتبط دانسته است.
این نظریه طی هفته جاری در کنفرانس امنیتی در سان فرانسیسکو به عنوان نمونه ای مطرح شد تا به اهمیت حیاتی رعایت تدابیر امنیتی در زیرساخت های مهم صنعتی در ایالات متحده و محافظت از آن ها در برابر حمله های سایبری اشاره شود.
نظریه جدید « Critical Intelligence» را که یک شرکت امنیت سایبری مستقر در آیداهو و پس از گذشت چهار سال از افشای عملیات مخفیانه حمله استاکس نت به شبکه اطلاعاتی نیروگاه اتمی نظنز در ایران مطرح کرده است.
براساس اسناد و اطلاعات موجود اسرائیل و ایالات متحده بدافزار استاکس نت را طراحی کردند و در نهایت حدود یک هزار سانتریفوژ ویژه پالایش سوخت آلوده شدند و از کار افتادند.
این حمله مخفیانه و اسرارآمیز برنامه غنی سازی اورانیوم ایران را دچار مشکل کرد و آن را چند سال به تعویق انداخت. ایالات متحده نگران است ایران برای تولید سلاح اتمی اورانیوم را غنی کند.
پرسشی که طی سال های گذشته مطرح شده این است که استاکس نت چگونه به سیستم های نیروگاه نظنز نفوذ کرد؟
در گزارش شرکت «Critical Intelligence» آمده است سازمان های اطلاعاتی و نهادهای امنیتی ایالات متحده اوایل سال ٢٠٠٤ از وجود شرکت ایرانی به نام «گروه صنعتی ندا» خبردار شدند که بر سیستم های کنترل صنعتی کامپیوتری تاسیسات نظنز نظارت داشت.
این شرکت گزارش خود را بر اساس اسناد موجود در پرونده های دادگاه فدرال، اسنادی وزارت امور خارجه ایالات متحده که به بیرون درز کرده بود و گزارش های مربوط به خلع سلاح اتمی تنظیم کرده است.
شان مک براید، نویسنده اصلی این گزارش و مدیر تحلیل شرکت «Critical Intelligence» می گوید اسناد موجود حاکی از این واقعیت است که ایالات متحده تلاش های شرکت ندا برای خرید اجزایی را زیر نظر داشته که برای برنامه اتمی ایران نیاز داشتند. این اولین بار است که نام شرکت «ندا» در ارتباط با استاکس نت مطرح شده است.
آقای مک براید می گوید ایالات متحده بر این باور بود که «ندا» کارشناس و پیشگام فن آوری نرم افزار «زیمنس» در سراسر برنامه اتمی ایران و از جمله سیستم پالایش سوخت سانتریفوژهای این کشور بوده است.
گمان می رود ایالات متحده در سال ٢٠٠٨ تجهیزات سیستم های کنترل صنعتی را هدف حمله استاکس نت قرار داد که ندا از شرکت های تامین کننده خارجی سفارش داده بود.
براساس اطلاعات موجود در اسناد محرمانه وزارت امور خارجه ایالات متحده که به بیرون درز کرده اند ایالات متحده در آن زمان در پی شناسایی محموله های تجهیزاتی بود که به ایران ارسال می شدند.
آقای مک براید می گوید «شواهد حاکی از این واقعیت هستند که ایالات متحده سیستم های کنترل اصلی زیمنس که به نظنز وصل بودند را هدف حمله استاکس نت قرار داد و این سیستم ندا بود. برنامه ریزی کامل راه انداری سیستم نظنر زیرنظر ندا انجام می شود و سرعت سانتریفوژها و زمان روشن و خاموش شدن آن ها و همه کنترل این سیستم ها در ندا انجام می شد و این شرکت همه اطلاعاتی کلیدی را دارا بود که ایالات متحده برای طراحی استاکس نت و انتقال آن بدافزار به نظنر لازم داشت».
آقای مک براید یادآوری می کند زمانی در سال ٢٠٠٨ تجهیزات سیستم کامپیوتری کنترل صنعتی که به ایران فرستاده می شود، شناسایی شد و پیش از آن که به ایران ارسال شوند، استاکس نت و دیگر بدافزارهای روی آن ها نصب شدند.
فرضیه این تحلیلگر با نظریه های دیگر که طی سال های گذشته بیشتر شایع شده مغایرت دارد. براساس فرضیه های دیگر، یک جاسوس با استفاده از «memory stick» و یا « thumb drive» استاکس نت را به سیستم نظنز وارد کرده است و مهندسان شرکت ندا ناخواسته این بدافزار را وارد سیستم ها کرده و همه دستگاه ها و شبکه های نظنز به آن آلوده شدند.
این گزارش براساس اطلاعات اینترنتی موجود تاکید کرده است که ندا در کار سیستم های کنترل صنعتی در ایران فعال بوده است. در یکی از این اطلاعات، مهندسی به نام بهروز برای کمک به از بین بردن یک ویروس نامعلومی که سیستم های شبکه شرکت او را آلوده کرده بود، به صورت اینترنتی از شرکت زیمنس کمک خواسته بود.
اسناد اینترنتی دیگری هستند که نشان می دهند این فرد احتمالاً محمد رضا نام داشته و یکی از مهندسان ندا بوده است.
وزارت بازرگانی ایالات متحده در سپتامبر سال ٢٠٠٨ ندا را در فهرست شرکت هایی قرار داد که فعالیت های آن در ارتباط با کمک به برنامه اتمی ایران زیرنظر گرفته شوند. در دسامبر سال ٢٠١٢ شرکت ندا و ده ها شرکت دیگر به دلیل همکاری با برنامه اتمی ایران در فهرست ممنوعه وزارت خزانه داری ایالات متحده قرار گرفتند و مبادلات بازرگانی با آن ها ممنوع شد.
آقای مک براید خاطرنشان می کند صحت یافته های او قطعی نیستند و هنوز در اطلاعات و اسناد شکاف هایی وجود دارند، اما با بخش هایی از اسنادی که ادوارد اسنودن، پیمانکار پیشین «سازمان امنیت ملی» ایالات متحده افشا کرده بود، همخوانی دارد. در بخشی از این اسناد به تلاش هایی برای نفوذ غیرمستقیم در سیستم های کامپیوتری و نصب دستگاه ها و نرم افزارهای شنود و سخت افزار روی تجهیزات پیش از رسیدن به هدف مورد نظر اشاره شده بود.
برخی از کارشناسان امنیتی می گوید فرضیه آقای مک براید معقول به نظر می رسد چون شرکت هایی که تجهیزات مورد نیاز تاسیسات را تامین می کنند معمولاً در برابر حمله های سایبری آسیب پذیر هستند.
کارشناسان همچنین نسبت به آسیب پذیر بودن زیرساخت های اپراتور مهم و کلیدی ایالات متحده نیز هشدار داده اند.
جن ویدون، مدیر واحد تهدید اطلاعاتی « Mandiant»، شرکت متخصص کاهش تاثیر حمله های سایبری جاسوسی به شرکت های بزرگ ایالات متحده است. او می گوید هکرهای چینی بارها شرکت های ایالات متحده را که در واقع تجهیزات و سیستم های مورد نیاز شرکت های بزرگ ایالات متحده را تامین می کردند، هدف حمله های سایبری قرار داده اند.
حتی شرکت های بسیار بزرگ که سیستم دفاعی بسیار خوبی دارند نیز در برابر حمله سایبری به شرکای تجاری کوچک تر خود که از امنیت کمتری برخوردارند و در برابر این نوع حمله ها آسیب پذیر هستند، با مشکلات جدی روبرو هستند.
استاکس نت اولین سلاح سایبری جهان محسوب می شود و پرسشی که طی سال های گذشته به کرات مطرح شده این است که استاکس نت از ابتدا چگونه به تاسیسات نظنز که نیروگاه مخفی ایران برای غنی سازی اورانیوم بوده نفوذ کرد؟
نظریه جدیدی که اخیراً مطرح شد نفوذ استاکس نت را با آسیب پذیر بودن چرخه تامین نیروگاه اتمی ایران مرتبط دانسته است.
این نظریه طی هفته جاری در کنفرانس امنیتی در سان فرانسیسکو به عنوان نمونه ای مطرح شد تا به اهمیت حیاتی رعایت تدابیر امنیتی در زیرساخت های مهم صنعتی در ایالات متحده و محافظت از آن ها در برابر حمله های سایبری اشاره شود.
نظریه جدید « Critical Intelligence» را که یک شرکت امنیت سایبری مستقر در آیداهو و پس از گذشت چهار سال از افشای عملیات مخفیانه حمله استاکس نت به شبکه اطلاعاتی نیروگاه اتمی نظنز در ایران مطرح کرده است.
براساس اسناد و اطلاعات موجود اسرائیل و ایالات متحده بدافزار استاکس نت را طراحی کردند و در نهایت حدود یک هزار سانتریفوژ ویژه پالایش سوخت آلوده شدند و از کار افتادند.
این حمله مخفیانه و اسرارآمیز برنامه غنی سازی اورانیوم ایران را دچار مشکل کرد و آن را چند سال به تعویق انداخت. ایالات متحده نگران است ایران برای تولید سلاح اتمی اورانیوم را غنی کند.
پرسشی که طی سال های گذشته مطرح شده این است که استاکس نت چگونه به سیستم های نیروگاه نظنز نفوذ کرد؟
در گزارش شرکت «Critical Intelligence» آمده است سازمان های اطلاعاتی و نهادهای امنیتی ایالات متحده اوایل سال ٢٠٠٤ از وجود شرکت ایرانی به نام «گروه صنعتی ندا» خبردار شدند که بر سیستم های کنترل صنعتی کامپیوتری تاسیسات نظنز نظارت داشت.
این شرکت گزارش خود را بر اساس اسناد موجود در پرونده های دادگاه فدرال، اسنادی وزارت امور خارجه ایالات متحده که به بیرون درز کرده بود و گزارش های مربوط به خلع سلاح اتمی تنظیم کرده است.
شان مک براید، نویسنده اصلی این گزارش و مدیر تحلیل شرکت «Critical Intelligence» می گوید اسناد موجود حاکی از این واقعیت است که ایالات متحده تلاش های شرکت ندا برای خرید اجزایی را زیر نظر داشته که برای برنامه اتمی ایران نیاز داشتند. این اولین بار است که نام شرکت «ندا» در ارتباط با استاکس نت مطرح شده است.
آقای مک براید می گوید ایالات متحده بر این باور بود که «ندا» کارشناس و پیشگام فن آوری نرم افزار «زیمنس» در سراسر برنامه اتمی ایران و از جمله سیستم پالایش سوخت سانتریفوژهای این کشور بوده است.
گمان می رود ایالات متحده در سال ٢٠٠٨ تجهیزات سیستم های کنترل صنعتی را هدف حمله استاکس نت قرار داد که ندا از شرکت های تامین کننده خارجی سفارش داده بود.
براساس اطلاعات موجود در اسناد محرمانه وزارت امور خارجه ایالات متحده که به بیرون درز کرده اند ایالات متحده در آن زمان در پی شناسایی محموله های تجهیزاتی بود که به ایران ارسال می شدند.
آقای مک براید می گوید «شواهد حاکی از این واقعیت هستند که ایالات متحده سیستم های کنترل اصلی زیمنس که به نظنز وصل بودند را هدف حمله استاکس نت قرار داد و این سیستم ندا بود. برنامه ریزی کامل راه انداری سیستم نظنر زیرنظر ندا انجام می شود و سرعت سانتریفوژها و زمان روشن و خاموش شدن آن ها و همه کنترل این سیستم ها در ندا انجام می شد و این شرکت همه اطلاعاتی کلیدی را دارا بود که ایالات متحده برای طراحی استاکس نت و انتقال آن بدافزار به نظنر لازم داشت».
آقای مک براید یادآوری می کند زمانی در سال ٢٠٠٨ تجهیزات سیستم کامپیوتری کنترل صنعتی که به ایران فرستاده می شود، شناسایی شد و پیش از آن که به ایران ارسال شوند، استاکس نت و دیگر بدافزارهای روی آن ها نصب شدند.
فرضیه این تحلیلگر با نظریه های دیگر که طی سال های گذشته بیشتر شایع شده مغایرت دارد. براساس فرضیه های دیگر، یک جاسوس با استفاده از «memory stick» و یا « thumb drive» استاکس نت را به سیستم نظنز وارد کرده است و مهندسان شرکت ندا ناخواسته این بدافزار را وارد سیستم ها کرده و همه دستگاه ها و شبکه های نظنز به آن آلوده شدند.
این گزارش براساس اطلاعات اینترنتی موجود تاکید کرده است که ندا در کار سیستم های کنترل صنعتی در ایران فعال بوده است. در یکی از این اطلاعات، مهندسی به نام بهروز برای کمک به از بین بردن یک ویروس نامعلومی که سیستم های شبکه شرکت او را آلوده کرده بود، به صورت اینترنتی از شرکت زیمنس کمک خواسته بود.
اسناد اینترنتی دیگری هستند که نشان می دهند این فرد احتمالاً محمد رضا نام داشته و یکی از مهندسان ندا بوده است.
وزارت بازرگانی ایالات متحده در سپتامبر سال ٢٠٠٨ ندا را در فهرست شرکت هایی قرار داد که فعالیت های آن در ارتباط با کمک به برنامه اتمی ایران زیرنظر گرفته شوند. در دسامبر سال ٢٠١٢ شرکت ندا و ده ها شرکت دیگر به دلیل همکاری با برنامه اتمی ایران در فهرست ممنوعه وزارت خزانه داری ایالات متحده قرار گرفتند و مبادلات بازرگانی با آن ها ممنوع شد.
آقای مک براید خاطرنشان می کند صحت یافته های او قطعی نیستند و هنوز در اطلاعات و اسناد شکاف هایی وجود دارند، اما با بخش هایی از اسنادی که ادوارد اسنودن، پیمانکار پیشین «سازمان امنیت ملی» ایالات متحده افشا کرده بود، همخوانی دارد. در بخشی از این اسناد به تلاش هایی برای نفوذ غیرمستقیم در سیستم های کامپیوتری و نصب دستگاه ها و نرم افزارهای شنود و سخت افزار روی تجهیزات پیش از رسیدن به هدف مورد نظر اشاره شده بود.
برخی از کارشناسان امنیتی می گوید فرضیه آقای مک براید معقول به نظر می رسد چون شرکت هایی که تجهیزات مورد نیاز تاسیسات را تامین می کنند معمولاً در برابر حمله های سایبری آسیب پذیر هستند.
کارشناسان همچنین نسبت به آسیب پذیر بودن زیرساخت های اپراتور مهم و کلیدی ایالات متحده نیز هشدار داده اند.
جن ویدون، مدیر واحد تهدید اطلاعاتی « Mandiant»، شرکت متخصص کاهش تاثیر حمله های سایبری جاسوسی به شرکت های بزرگ ایالات متحده است. او می گوید هکرهای چینی بارها شرکت های ایالات متحده را که در واقع تجهیزات و سیستم های مورد نیاز شرکت های بزرگ ایالات متحده را تامین می کردند، هدف حمله های سایبری قرار داده اند.
حتی شرکت های بسیار بزرگ که سیستم دفاعی بسیار خوبی دارند نیز در برابر حمله سایبری به شرکای تجاری کوچک تر خود که از امنیت کمتری برخوردارند و در برابر این نوع حمله ها آسیب پذیر هستند، با مشکلات جدی روبرو هستند.