Transcript
Page 1: بررسی مستند Zero Days و پدیده جنگ سایبری(1)؛ ویروس استاکس ...¨ررسی مستند... · Ƨ 6H£ ¡¯Ì ¾£ª q/   ¤x£Ç Ì Ì § ,H

وابسته به «مركز تحقيقات پيشرفته ضد تروريسم»

جلسات كلبه كرامت و كلبه ديجيتالجلسات جامعه بيولوژيكجلسات فلسفه سايبر پيامدهاي گسترش نسل سوم اينترنت و پديدة نويني به نام «اينترنت اشياء»جديدترين مطالب

۱)؛ ويروس استاكس نت بررسي مستند Zero Days و پديده جنگ سايبري(

مرداد ۲۷, ۱۳۹۵ نظر بدهيد تاريخ:

ه ن ا دخ ن ست م و م ل ي ف

ي: ل ب ق

تهديدات سايبري در سيستم هاي كنترل صنعتي

عدي: ب

جلسات مغز جهان

شهريور ۰۹, ۱۳۹۵

جلسات جامعه بيولوژيك

مرداد ۲۰, ۱۳۹۵

اسنودن از نقش GCHQ در فتنه ۸۸

پرده برداري مي كند

مرداد ۲۰, ۱۳۹۵

حمله سايبري سازمان يافته به ايران و

روسيهشهريور ۲۲, ۱۳۹۴

معرفي گروه امنيت سايبر ۸ در اسرائيل

اين مستند محصول ۸ جوالي ۲۰۱۶ و ساخته الكس گيبني است كه موضوع آن در رابطه با حمله سايبري اياالت متحده آمريكا و

اسرائيل عليه برنامه هسته اي ايران و آلوده سازي سانتريفيوژ هاي ايران با ويروس استاكس نت است. الكس گيبني مستندساز ۶۲ ساله

آمريكايي است كه مستند هاي او در جشنواره هاي گوناگون بارها جايزه دريافت كرده است. از جمله آثار مستند او مي توان به

مستند هاي زير اشاره كرد:

۱. We Steal Secrets: The Story of Wikileaks

۲. Going Clear: Scientology and the Prison of Belief (برنده سه جايزه Emmy

(در سال ۲۰۱۵

۳. Mea Maxima Culpa: Silence in the House of God (برنده سه جايزه Emmy)

۴. Enron: The Smartest Guys in the Room (نامزد بهترين

(مستند در جشنواره اسكار ۲۰۰۵

۵. Casino Jack and the United States of Money

۶. Client ۹: The Rise and Fall of Eliot Spitzer

جز ليست كوتاه شده براي بهترين مستند در جشنواره)

(اسكار ۲۰۱۱

۷. Taxi to the Dark Side (برنده بهترين مستند در اسكار

۲۰۰۷)

با نگاهي به مستند هاي ساخته شده توسط گيبني مي توان او را در دسته مستند سازان آنتاگونيست قرار داد.

Alex Gibney

اين مستند روند شكل گيري ويروس استاكس نت را با جزئيات كامل شرح مي دهد و چگونگي داخل شدن اين ويروس به تجهيزات

هسته اي نطنز را مورد بررسي قرار مي دهد. همچنين در اين مستند به برنامه سايبري آمريكا با نام Nitro Zeus كه براي حمله

به زيرساخت هاي حياتي ايران طراحي شده است اشاره مي شود كه حمله ويروس استاكس نت بخشي از اين برنامه بوده است.

Zero-Day به چه معناست؟

Zero-day

اصطالحي است كه با دو مفهوم متفاوت يكي در زمينه هاي مربوط به كد نويسي و هك و يكي در زمينه حمالت سايبري نظامي

ر ا ر ق ه د ا ف ت س ا د ر و م

مي گيرد.

Zero-Day

در ميان كدنويسان به باگ ها يا حفره هاي موجود در يك كد يا سيستم گفته مي شود كه هنوز شناسايي نشدند و مي توان از طريق

اين حفره ها به كد يا سيستم مورد نظر وارد شد و در اصطالح آنرا هك كرد. دليل استفاده از اين نام براي اين حفره ها اين است كه در

اصطالح صفر روز از شناسايي آن ها گذشته است. اما در كاربرد هاي نظامي سايبري اين اصطالح با معنايي كامالً متفاوت استفاده

مي شود.

Zero-Day

در كاربرد هاي جنگ سايبري به تمهيداتي گفته مي شود كه با فرض اين صورت مي پذيرند كه تمام زيرساخت هاي اصلي سايبري

توسط حمله سايبري دشمن از بين رفته باشد به عبارت ديگر «روز صفر» در كاربرد نظامي روزي است كه تمام زيرساخت هاي حياتي

سايبري يك كشور از دست رفته باشد و نياز به احياي آن ها از ابتدا است در اين صورت نياز به يك مديريت بحران وجود دارد كه

د و ش ي د ا د خ ر ن ي ن چ ث ع ا ب ه ك ي ه ا ل م ح ه ب . د ن ك ص خ ش م ي ز ا س ز ا ب ي ا ر ب ا ر ا اولويت ه

حمله

Zero-Day گفته مي شود.

ازاين رو نام انتخابي براي اين مستند داراي يك چنين استعاره اي است كه به نوعي به هر دو مفهوم اشاره دارد.

ز مستند غا آ

شروع مستند با نمايش تصاويري از شماي شهر تهران و تصاوير مربوط به يك مستند ايراني در رابطه با ترور دانشمندان هسته اي

ايران مي باشد كه با صحبت هاي يك مأمور اطالعاتي موساد همراه است. سپس نمايش صحنه هايي از يك مستند ايراني كه به

بازسازي صحنه هاي ترور دانشمندان هسته اي ايران پرداخته است به همراه سخنراني رئيس جمهور وقت ايران (محمود احمدي نژاد)

نظر مخاطب را به خود جلب مي كند. نمايش تصاوير گوناگون از خبرگزاري هاي ايران، مستندات پخش شده در تلويزيون ايران و

سخنراني هاي مختلف رئيس جمهور ايران تا انتهاي مستند و به زبان فارسي تكرار مي شود كه در كنار باال بردن جذابيت مستند

شبهات زيادي هم در ذهن مخاطب فارسي زبان يا غيرفارسي زبان به وجود مي آورد كه نياز به تأمل بيشتري دارد.

همان طور كه در باال ذكر شد اين مستند درباره ويروس استاكس نت و نحوه شناسايي آن مي باشد. نام اصلي اين حمله «عمليات

بازي هاي المپيك» يا «حمله به نطنز» بوده است كه اسم رمز برنامه اي مشترك ميان آمريكا و اسرائيل است عليه ايران كه با

تائيد جورج بوش و باراك اوباما طراحي و اجرا شده است و اين برنامه در نهاد هاي امنيتي سايبري آمريكا و اسرائيل يعني NSA و

بخش ۸۲۰۰ در سازمان اطالعات سايبري اسرائيل با اين نام شناخته مي شود اما پس از شناسايي آن براي اينكه كد نويسان بتوانند در

Stuxnet سراسر دنيا با يك نام واحد آن ها بشناسند با استفاده از كلماتي كه در كد باينري آن آمده است و اتصال آن ها به هم نام

را براي آن برگزيدند.

ويروس استاكس نت

استاكس نت ويروسي است كه كد آن ۲۰ برابر بزرگ تر از يك كد مخرب معمولي مي باشد. كد اين ويروس بسيار متراكم بوده و هر

بخش از آن وظيفه خاصي را برعهده دارد اما بااين وجود هيچ باگ امنيتي در آن وجود نداشته و اين يكي از ويژگي هاي اين كد بوده

كه توجه برنامه نويسان را به خود جلب كرده. چرا كه كدي با اين حجم و تراكم و با اين ميزان پيچيدگي و درعين حال بدون باگ

zero امنيتي نمي تواند توسط يك يا چند نفر نوشته شده باشد و حتماً از حمايت هاي دولتي برخوردار بوده است. اين ويروس از

dayهاي ناشناخته اي استفاده مي كند كه عمل تكثير و انتشار را به صورت خودكار و بدون نياز به اجازه كاربر يا دستور اپراتور اجرا

و SCADA م هاي ت س ي س ه ب ه ل م ح ي ا ر ب س و ر ي و ن ي ا . د ن مي ك

PLCهاي

شركت زيمنس طراحي شده است. اين سيستم ها براي كاربرد هاي اتوماسيون سازي و كنترل و نظارت بر ابزار هاي مكانيكي و

الكترونيكي در صنايع مختلف مانند سيستم هاي حمل ونقل، سيستم هاي درماني و پزشكي، سيستم هاي مالي يا در كارخانه ها،

پااليشگاه ها و سد ها و به طوركلي تمام زيرساخت هاي اساسي و حياتي يك كشور مورد استفاده قرار مي گيرند. در نتيجه مي توان

گفت كه هدف ويروس استاكس نت تمام زيرساخت هاي اصلي در يك كشور بوده است. ازآنجايي كه در زيرساخت مراكز هسته اي

ايران

از

ه ل م ح ي ا ر ب س و ر ي و ن ي ا ، د ي ش م ه د ا ف ت س ا س ن م ي ز ت ك ر ش ي ا PLCه

ن ها آ ز ا ي ص ا خ ع و ن و ا ع PLCه و ن ن ي ا ه ب

يعنيstep۷ Siemens طراحي شده است.

Siemens PLC

zero day ر ا ه چ ز ا ت س ن ك ا ت س ا س و ر ي و Worm

ناشناخته براي حمله استفاده مي كند كه اين عدد براي يك كد مخرب بسيار عدد قابل توجهي است چرا كه هر ساله از ميان ميليون ها

د و د ح ا ه ن ت د و ي ش م ت ف ا ي ه ك ي ب ر خ م د ك

۱۲

zero day

شناسايي مي شود و اين يكي ديگر از داليلي است كه گفته مي شود اين ويروس از حمايت هاي يك يا چند دولت بهره مند بوده

است. استاكس نت براي آلوده سازي سيستم هايي كه با سيستم عامل ويندوز كار مي كنند و سپس انتقال از طريق شبكه و در نهايت

ي ص ا خ ي ر س ن ت ف ا ي

از

PLCهاي

زيمنس و آلوده سازي آن ها طراحي شده است و اين طراحي به نحوي بوده است كه تمام اين مراحل به صورت خودكار و بدون نياز

به دستور اپراتور انجام مي شود كه از ويژگي هاي يكتاي اين ويروس به حساب مي آيد. استاكس نت داراي سه ماژول اصلي

مي باشد:

۱. worm

۲. link file

۳. rootkit

link آلوده سازي سيستم و ايجاد تمام زمينه هاي موردنياز براي انتقال ويروس به دستگاه مي باشد. ماژول worm وظيفه ماژول

file وظيفه اجراي Wormهاي پخش شده در هر قسمت را دارد و rootkit مسئول پنهان سازي اين پروسه ها و مخفي ماندن

كد در سيستم مي باشد. براي دستيابي به دسترسي سطح پايين در ويندوز و همچنين مخفي ماندن در سيستم و با توجه به اينكه اين

كد داراي توان اجرايي در هر دو بخش User و Kernel در ويندوز است، استاكس نت بايد بتواند خود را در قالب يك برنامه غير

مخرب و داراي گواهينامه ديجيتالي معتبر به ويندوز بشناسد در واقع بايد بتواند از ماكروسافت براي فعاليت هاي خود در ويندوز

و Realtek گواهينامه دريافت كند ازاين رو در قسمتي از كد آن گواهينامه هاي ديجيتالي معتبر مربوط به دو شركت مشهور

JMicron به چشم مي خورد. در اين مستند اشاره مي شود كه اين گواهينامه هاي ديجيتال از طريق مأموران امنيتي از اين

شركت ها سرقت شده است اما با توجه به اين موضوع كه نوشتن اين كد به دست سازماني مانند NSA صورت گرفته است هيچ

نيازي به دزديدن اين گواهي نامه ها وجود ندارد چرا كه كليد خصوصي مورد نياز براي تائيد اين گواهينامه ها همه با تائيد NSA توليد

و به شركت هاي مختلف داده مي شود پس تمام اين كليد هاي خصوصي در نزد NSA مي باشد و نيازي به سرقت آن ها وجود ندارد

بااين حال كدنويساني كه در داخل مستند از آن ها گزارش گرفته شده است با تعجب بيان مي كنند كه سرقت اين گواهي نامه ها بسيار

كار دشواري است چرا كه اين گواهينامه ها به دليل اهميت بسيار بااليي كه دارند تحت حفاظت هاي بسيار شديدي قرار دارند و

دسترسي به آن ها به هيچ عنوان ساده نيست و حتي مي توان گفت غيرممكن است.

طريقه نفوذ

استاكس نت براي ورود به يك سيستم از درگاه USB استفاده مي كند. ازآنجايي كه سيستم هاي واقع در راكتور هاي هسته اي ايران

هيچ گونه اتصالي به اينترنت نداشتند براي آلوده سازي اين سيستم ها، آمريكا و اسرائيل شركت هايي كه در حوزه ساخت PLC در

ايران فعاليت داشتند را شناسايي كردند و از طريق آلوده سازي آن ها ويروس استاكس نت را به درون سيستم هاي هسته اي ايران

انتقال داده اند. البته نبايد از همكاري شركت زيمنس با آمريكايي ها و اسرائيلي ها غافل شد. باوجوداينكه از اين موضوع در مستند

حرفي زده نمي شود ولي ساده لوحي است كه فكر كنيم زيمنس نام شركت هايي كه در ايران با او همكاري مي كردند را در اختيار

آمريكايي ها قرار نداده است يا اينكه از مدل دقيق PLCهايي كه در زيرساخت هسته اي ايران مورد استفاده بوده است خبر نداشته

است. درجايي از مستند گفته مي شود كه اعدادي در قسمت هايي از كد استاكس نت يافت مي شد كه برنامه نويسان نمي توانستند

تشخيص دهند اين اعداد مربوط به چه مي باشد تا اينكه مشخص مي شود اين اعداد نوع دقيق مدل PLCها و مبدل هاي

فركانسي اي است كه در صنايع هسته اي ايران استفاده مي شود. اينكه اين مدل ها دقيقاً با مدل هاي استفاده شده در زيرساخت هاي

هسته اي ايران يكي مي باشد حاكي از آن است كه هدف طراحان اين كد كامالً مشخص بوده و هدف آن تنها آلوده سازي

زيرساخت هاي هسته اي ايران و ايجاد يك اختالل در سيستم ها نبوده بلكه هدف از بين بردن PLCهايي مشخص بوده كه وظيفه

كنترل چرخش سانتريفيوژ هاي هسته اي را بر عهده داشته اند لذا طراحان اين برنامه اطالع دقيق از نوع و مدل PLCها داشتند و به

معناي واقعي يك جنگ نظامي سايبري عليه ايران طراحي كرده بودند.

استاكس نت تا زماني كه PLC مدنظر را پيدا نكند شروع به فعاليت نمي كند حتي اگر به سيستمي وارد شود و پس از جستجو متوجه

شود كه اين سيستم ارتباطي با PLCهاي مورد نظر ندارد خود را آنجا ساكن مي كند و اجازه انتشار كرم ها در آن سيستم را نمي دهد.

در واقع استاكس نت طوري طراحي شده است كه تنها روي سيستم هاي SCADA كه وظيفه نظارت و كنترل PLCها را بر

عهده دارند عمل كند و انتشار يابد. در نتيجه زماني كه استاكس نت به سيستمي وارد مي شود ابتدا چك مي كند كه آيا اين سيستم

يك سيستم SCADA است يا نه و اگر سيستم SCADA هست آيا سيستم SCADA اي است كه براي كنترل PLCهاي

زيمنس به كار مي رود؟ درصورتي كه پاسخ هر دو سؤال مثبت باشد شروع به تكثير و فعاليت مي كند در غير اين صورت در سيستم

ژانويه ۲۰۰۹ پاك سازي مي كند. اين مورد هم يكي ديگر از بدون فعاليت باقي مي ماند و به صورت خودكار خود را در تاريخ ۱۱

داليل دولتي بودن اين ويروس است چرا كه ويروسي با اين پيچيدگي فقط و فقط براي حمله به نوع بسيار خاصي از PLC طراحي

شده است درحالي كه مي توانست به صورت گسترده روي سيستم هاي كنترلي عمل كند. در نتيجه هدف از توليد اين ويروس ضربه

زدن به سيستمي خاص و كشوري خاص يعني زيرساخت هسته اي ايران بوده است درحالي كه يك گروه هكر با فرض اينكه توانايي

نوشتن چنين كدي را هم داشته باشند از آن براي حمله به طيف گسترده اي از زيرساخت ها استفاده مي كنند نه يك سيستم خاص در

يك كشور خاص. همچنين در ميان كشور هايي كه به اين ويروس آلوده شده اند ايران باالتري درصد آلودگي (۶۰%) را دارا بوده

است. نكته جالب توجه ديگر تاريخ پاك سازي اين ويروس است كه در باال ذكر شد و در بخشي از كد آن در نظر گرفته شده است تا

در اين تاريخ ويروس به صورت خودكار خود را از بين ببرد. دليل اين امر اين است كه اين تاريخ درست چند روز قبل از انتصاب باراك

اوباما به عنوان رئيس جمهور اياالت متحده است و ازآنجايي كه اين ويروس يك برنامه دولتي بوده است از لحاظ قانوني براي ادامه

كار خود به اجازه رئيس جمهور جديد نيازمند است. جالب است كه اين حمله طبق قوانين آمريكا مانند حمله اتمي حتماً بايد با ابالغ

رئيس جمهور انجام شود. به عبارت ديگر مقياس اين حمله براي آمريكا در حد يك حمله اتمي به حساب مي آيد.

يران به عنوان هدف اصلي حمله ا

داليل ديگري به غيراز موارد ذكر شده وجود دارد كه نشان مي دهد اين ويروس ويرانگر مختص ضربه زدن به تجهيزات هسته اي

ايران نوشته شده است. كدنويساني كه پس از فاش شدن استاكس نت بر روي آن تحقيق مي كردند متوجه اعداد مرموزي در كد

مي شوند كه براي آن ها معناي خاصي نداشته است. پس از به اشتراك گذاشتن اطالعات ميان برنامه نويسان جهان، يك كدنويس

هلندي متوجه مي شود كه به احتمال زياد اين اعداد بيانگر شماره سريال دستگاهي خاص مي باشند. پس از تحقيق و بررسي مشخص

مي شود كه اين اعداد شماره سريال قطعه هايي هستند كه به عنوان مبدل فركانسي به كار گرفته مي شوند كه چند شركت بزرگ در

جهان از آن ها استفاده مي كنند كه يكي از آن ها در ايران واقع شده است. پس از تحقيقات بر روي اين دستگاه ها و شركت هاي

توليد كننده آن ها كارشناسان متوجه مي شوند اين دستگاه ها مورد تائيد كميسيون تنظيم مقررات هسته اي ايران هستند و از آنجا

در ميابند كه اين تجهيزات مرتبط با صنعت هسته اي ايران هستند.

در اياالت متحده آمريكا به همراه تيم خود مشاور امنيتي سيستم هاي كنترلي از طرف ديگر در مستند آمده است كه رالف لنجر

هم زمان بر روي ويروس استاكس نت در حال كار بودند. آن ها با بررسي عكس هايي كه توسط خبرگزاري هاي ايران در سال ۱۳۸۷

از بازديد رئيس جمهور وقت ايران از تجهيزات هسته اي گرفته شده بود به نتايج ارزشمندي دست پيدا مي كنند. آن ها با بررسي

عكس هايي كه در آن ها بخشي از صفحه مانيتور كاركنان انرژي اتمي مشخص است و با استفاده از فناوري هاي پردازش تصوير و

افزايش كيفيت عكس ها اطالعات ريزي در رابطه با چينش سانتريفيوژ هاي نطنز به دست مي آورند. آن ها متوجه مي شوند كه

رديف قرار دارند كه در هر رديف ۱۶۴ سانتريفيوژ جاي گرفته است. اين اطالعات با بخشي از كد ويروس سانتريفيوژ ها در ۶

استاكس نت كامالً منطبق بوده است كه نشان گر اين موضوع بوده است كه اين بخش از كد براي حمله به سيستمي طراحي شده

است كه داراي ۶ بخش است و در هر بخش ۱۶۴ شيء وجود دارد.

نقالبي در كدنويسي استاكس نت ا

استاكس نت يك انقالب جديد در نوشتن كد هاي مخرب بوجود آورده است. تا قبل از نوشته شدن استاكس نت، ويروس ها براي انجام

عمليات هاي خود و اينكه در هر مرحله چه واكنشي نشان دهند يا دقيقاً چه زماني چه عملياتي را آغاز كنند از اپراتور دستور

مي گرفتند اما استاكس نت طوري طراحي شده بود كه به محض وارد شدن به نطنز تمام عمليات را به صورت خودكار مديريت كند.

يعني تمام منطق هايي كه براي حمله كردن و رسيدن به هدف موردنظر نياز دارد را در كد آن آورده بودند و به محض وارد شدن به

سيستم ها خود ويروس شروع به تصميم گيري مي كند. اينكه آيا مكاني كه در آن قرار دارد نطنز است يا نه؟ سيستمي كه به آن وارد

شده است ارتباطي با PLCها دارد يا نه؟ آيا PLCهاي كنترل شده توسط اين سيستم از همان نوع مشخص شده اند يا نه؟ و

بسياري سؤاالت ديگر كه ويروس به صورت خودكار به دنبال پاسخ هاي آن ها مي گردد و درصورتي كه اطمينان حاصل نمايد كه به

سيستم مورد نظر رسيده است شروع به انجام عمليات مي كند. دو سازمان امنيتي موساد و CIA در انتقال ويروس استاكس نت به

داخل نطنز نقش داشتند كه با توجه به گفته هاي مسئولين آمريكايي در مستند موساد در اين ميان از نقش پررنگ تري برخوردار بوده

است. ازآنجاكه سيستم هاي داخل نطنز به اينترنت متصل نبودند امكان اين امر كه ويروس به صورت آنالين با اپراتور در تماس باشد

وجود نداشته و به همين دليل بايد قدرت تصميم گيري خودكار در مراحل مختلف عمليات در كد آن نوشته مي شد.

دوره كمون و نحوه آسيب رساني

استاكس نت پس از وارد شدن به نطنز به مدت ۱۳ روز بدون فعاليت در آنجا باقي مي ماند زيرا زمان الزم براي پركردن سانتريفيوژ ها

با اورانيوم و آغاز پروسه غني سازي ۱۳ روز زمان مي برد و اين ويروس طوري طراحي شده است كه زماني كه سانتريفيوژ ها خالي

هستند يا حتي در زمان آغاز پروسه غني سازي هستند كار خود را شروع نكند بلكه در ميان پروسه غني سازي شروع به فعاليت كند

كه بيشترين خسارت را به سيستم ها وارد كند. در طول اين ۱۳ روز استاكس نت بدون فعاليت پروسه هايي كه در نطنز تا قبل از مرحله

آغاز غني سازي صورت مي گرفته را ضبط مي كند. سانتريفيوژ ها براي چرخش به يك روتور متصل هستند كه سرعت چرخش اين

روتور توسط PLCها كنترل مي شود و سيستم هاي SCADA در اتاق كنترل تمام پروسه هاي صورت گرفته توسط اين

PLCها را مانيتور مي كنند. پس از آغاز پروسه غني سازي سرعت چرخش سانتريفيوژ ها به ۳۰۰ متر بر ثانيه يعني سرعتي معادل

سرعت صوت خواهد رسيد. ازآنجايي كه لوله هاي داخل ساتريفيوژ ها به صورت كامل راست نبوده و داراي خميدگي هستند و شكلي

شبيه به موز دارند بايد بسيار كنترل شده چرخانده شوند زيرا كه هر گونه تداخلي در چرخش آن ها باعث از بين رفتن تعادل آن ها

مي شود و در نهايت انفجار آن ها را در پي خواهد داشت. كاري كه ويروس استاكس نت با روتور هاي سانتريفيوژ ها مي كند اين است

كه ابتدا سرعت آن ها را از ۶۵۰۰۰ دور در دقيقه به ۸۰۰۰۰ دور مي رساند و سپس به صورت دفعي سرعت آن ها را تا حد توقف پايين

مي آورد و اين امر با توجه به ساختار فيزيكي سانتريفيوژ ها كه در باال ذكر شد باعث انفجار آن ها مي شود. براي تصور بهتر اين واقعه

مي توان به مثال يك فرفره اشاره كرد كه در زمان ايستادن شروع به لنگر انداختن مي كند و هرچه سرعت آن كمتر مي شود لنگر

بيشتري مي اندازد تا اينكه كامالً از حركت بايستد. عملي دقيقاً مشابه به اين در سانتريفيوژ ها اتفاق مي افتد كه به همين دليل لوله ها با

جداره خارجي برخورد كرده و منفجر مي شوند. در طول اين پروسه اپراتور ها در اتاق كنترل صداي بسيار شديدي از سانتريفيوژ ها

مي شنوند كه مشابه صداي موتور يك جت جنگنده مي باشد اما دستگاه هاي SCADA كه روبه روي آن ها هستند گزارشي از

خرابي نشان نمي دهند زيرا كه ويروس استاكس نت گزارش هاي قديمي اي كه از قبل ضبط كرده است را براي آن ها مي فرستد و

درنتيجه آن ها هيچ گونه اخطاري از سمت PLCها دريافت نمي كنند اما ازآنجاكه اين صدا بسيار غيرمعمول است حتماً اپراتور ها را به

اين فكر مي اندازد كه به صورت دستي سانتريفيوژ ها را خاموش كنند اما ويروس استاكس نت اجازه اين كار را هم به آن ها نمي دهد و

از رسيدن فرمان توقف به PLCتا جلوگيري مي كند.

استاكس نت به بهترين شكل ممكن نوشته شده است اما ازآنجايي كه به دنياي بيرون از نطنز دسترسي ندارد قادر به فرستادن گزارش

به فرماندهان خود نيز نمي باشد و اينجاست كه نقش بازرسان انرژي اتمي پررنگ مي شود. بازرسان پس از بازديد هاي دوره اي خود از

نطنز تمام اتفاقات رخ داده در آنجا را در گزارش هاي خود مي آورند و در نتيجه آمريكا به راحتي متوجه مي شود كه عمليات او با

موفقيت انجام شده و طبق برنامه در حال پيشروي است.

يفا كننده نقش در اين حمله زمان هاي امنيتي ا سا

NSA طبق آنچه در اين مستند بيان مي شود سازمان هاي امنيتي كشور هاي مختلفي در ساخت اين ويروس نقش داشتند از جمله

(فرماندهي سايبري آمريكا)، CIA (آژانس اطالعات مركزي US Cyber Command ،(آژانس امنيت ملي آمريكا)

آمريكا)، بخش مختص به ايران در GCHQ (سرفرماندهي ارتباطات دولتي بريتانيا) و بخش ۸۲۰۰ در سازمان اطالعات سايبري

TAO اسرائيل كه بزرگترين بخش در اين سازمان مي باشد و مسئوليت اجرايي پروژه هاي سايبري را بر عهده دارد. بخش

NSA در ساختمان مركزي TAO ندهي فرما كه مركز ROC بخش و ا ك ي ر م آ ي ل م يت ن م ا نس ا ژ آ ر د

واقع در مريلند است به صورت مستقيم در نوشتن استاكس نت نقش ايفا مي كردند. TAO واحد «طراحي عمليات و گردآوري

اطالعات جنگ سايبري» در NSA مي باشد و بخش ROC مسئول حمله به رايانه ها از طريق شبكه هايي مانند اينترنت و

NSA جاسوسي از آن ها يا جاسازي برنامه هاي مخرب و جاسوسي در آن ها مي باشد. به زبان ساده تر مي توان گفت كه هكر هاي

در بخش ROC كار مي كنند و پياده سازي عمليات هايي كه اطالعات مورد نياز براي انجام آن ها توسط TAO جمع آوري شده را

از راه دور پيگيري كرده و آن ها را تا آخرين مرحله اجرايي به پيش مي برند.

ندي جمع ب

با توجه به آنچه كه گفته شد اين مستند سعي داشته است تا در عين پرده برداري از يكي ديگر از جنايات اياالت متحده آمريكا به

بزرگ نمايي در رابطه با قدرت سايبري اين كشور بپردازد. اين مستند به گونه اي ساخته شده است كه بيننده در انتها به صورت

ناخودآگاه خود را در برابر نيروي سايبري آمريكا مستأصل ببيند. درصورتي كه بايد توجه داشته باشيم آمريكا با استفاده از همين ابزار

رسانه است كه خود را در چشم جهانيان بزرگ كرده است. بيش از زمان اين مستند در چگونگي حمله استاكس نت و طراحي عمليات

مربوط به آن صرف مي شود تا در انتهاي آن به عمليات Nitro Zeus اشاره شود و حال كه بيننده مبهوت توان سايبري آمريكا در

از قدرتي چند برابر قدرت استاكس نت برخوردار است Nitro Zeus ساخت استاكس نت است به او گفته مي شود كه عمليات

درحالي كه بهتر است بدانيم چند ماه پس از حمله استاكس نت آمريكا ويروس ديگري با نام Flame را وارد تجهيزات صنعتي ايران

كرد و با وجود اينكه به گفته خود مقامات آمريكايي از پيچيدگي و قدرت بيشتري نسبت به استاكس نت برخوردار بود نتوانست

كوچك ترين ضربه اي به تجهيزات ايراني وارد كند كه اين نشان از قدرت بازدارندگي سايبري ايران و همچنين نتيجه بومي سازي

Nitro قطعات هسته اي دارد كه در اين مستند هيچ اشاره اي در اين رابطه نشده است. با توجه به گفته مقامات آمريكايي برنامه

Zeus يك برنامه جامع و كامل براي حمله سايبري به تمام زير ساخت هاي حساس ايران مانند حمل ونقل، نيروگاه هاي تأمين كننده

آب و برق و سيستم تصفيه آب مي باشد كه در صورت به نتيجه نرسيدن مذاكرات هسته اي به عنوان اهرم فشار عليه آن استفاده

حمله استاكس نت به زيرساخت هسته اي ايران بخشي از اين برنامه بوده است. همان طور كه بار ها و بار ها از زبان شود.

آمريكايي ها گزينه هاي نظامي عليه ايران مطرح شده و تا به امروز نه تنها هيچ تهديدي در اين زمينه متوجه كشور ما نبوده است

بلكه بار ها و بارها در جنگ هاي نيابتي ميان ايران و آمريكا در منطقه، شكست هايي سختي بر آن ها تحميل كرده ايم، اين بار نيز

آمريكايي ها با اين مستند از گزينه هاي سايبري روي ميز صحبت مي كنند.

به طوركلي آنچه كه بايد در اين مستند به آن توجه شود عبارت است از:

آمريكايي ها با زبان خود اعتراف مي كنند كه براي متوقف سازي پروژه هسته اي ايران از هيچ تالشي دريغ نكرده اند و .۱

در اين مسير از تمام ابزار هاي ممكن اعم از ترور دانشمندان هسته اي، تحريم، حمله سايبري و ديگر اهرم هاي فشار

استفاده كرده اند.

ابعاد اين حمله سايبري در حد يك جنگ هسته اي عليه ايران محسوب مي شود به دو دليل:الف) طبق قانون اساسي .۲

آمريكا اين نوع حمله مانند حمله اتمي نياز به دستور مستقيم از سوي رئيس جمهور آمريكا دارد. ب) حمله به تأسيسات

اتمي، به عنوان مثال انفجار در يك راكتور هسته اي، مي تواند پيامد ها و خساراتي در حد حمله با بمب اتمي در پي

داشته باشد. حتي در قانون اساسي كشور آمريكا آمده است كه هرگونه حمله سايبري به زيرساخت هاي حياتي اين

كشور به عنوان اعالم جنگ عليه اين كشور و تعرض به خاك آن تلقي مي شود و آمريكا مي تواند به صورت حمله

نظامي و حتي اتمي به آن پاسخ دهد. همچنين دادگاه هاي بين المللي نيز اين قانون را پذيرفته و اين حق را براي آن

قائل هستند لذا ايران مي تواند در دادگاه هاي بين المللي از آمريكا بابت اين موضوع شكايت كند و از آن درخواست

خسارت نمايد يا در قانون اساسي خود نيز براي اين موضوع قانوني جديد تصويب كند.

به نهاد هاي جهاني مانند سازمان ملل يا آژانس بين المللي انرژي اتمي نبايد اعتماد كرد چرا كه اين نهاد ها در ظاهر .۳

بي طرف هستند اما در عمل تحت سلطه ابرقدرت ها و مستكبران جهان باالخص اياالت متحده آمريكا هستند و در

راستاي اهداف آن ها حركت مي كنند.

آسيب پذيري هاي سايبري ايران جدي است و بايد به صورت كامل شناسايي و رفع شود. همان طور كه بومي سازي .۴

در تجهيزات هسته اي، حمالت بعدي دشمن مانند Flame را خنثي كرد، در حوزه سايبري نيز نياز به بومي سازي در

سطح زيرساخت هاي شبكه اي وجود دارد، مانند طراحي پروتكل هاي جديد ارتباطي براي جايگزيني با پروتكل هايي

.TCP\IP نظير

بايد توجه داشته باشيم كه دشمن از آسيب رساني به صورت جنگ سخت نظامي به جنگ هاي نيمه سخت و نرم از .۵

جمله جنگ اقتصادي و سايبري روي آورده است و در آينده بيشتر با اين جنگ ها سروكار خواهيم داشت و بايد كشور

را مانند حوزه سخت نظامي در اين حوزه ها نيز توانمند سازيم.

توان سايبري به عنوان يك اصل بازدارندگي و اهرمي براي فشار بر كشور هايي كه در اين حوزه ضعيف تر هستند به .۶

حساب مي آيد و كشور هاي پيشرو در اين حوزه به راحتي از آن براي اعمال قدرت خود و زورگويي به كشور هاي

ديگر استفاده خواهند كرد ازاين رو كشور هايي نظير آمريكا سرمايه گذاري هاي كالني در اين بخش كرده و مي كنند تا

نتيجه آن را در سال هاي آينده برداشت نمايند.

امروزه با وجود گسترش فضاي سايبر و امكانات متعددي كه اين فضا در اختيار بشر قرار داده است نوع تهديدات آن .۷

نيز گسترش پيدا كرده است و امروزه توان سايبري به عنوان نيروي چهارم نظامي در ارتش هاي دنيا در كنار نيروي

زميني، دريايي و هوايي آن ها به حساب مي آيد. لذا در آينده كمتر شاهد درگيري مستقيم ميان كشور ها خواهيم بود و

جنگ هاي آينده بيشتر به صورت جنگ هاي نيمه سخت و نرم خواهد بود. جنگ هايي از قبيل جنگ ارزي، جنگ

رسانه اي، جنگ فرهنگي و جنگ سايبري. اگر روزي براي به زانو درآوردن دشمني مانند ژاپن نياز به بمباران اتمي

هيروشيما و ناكازاكي بود امروزه نسخه جديد آن يعني استاكس نت براي اين امر استفاده مي شود كه عالوه بر هزينه

كمتر از كارايي بيشتري نيز برخوردار بوده و هيچ گونه اثري از خود به جاي نمي گذارد و مي توان با يك كليك

لطمه هاي جبران ناپذيري به دشمن وارد ساخت.

حال كه دشمن براي به زانو درآوردن ايران از هيچ ظلمي دريغ نكرده است و به گفته رئيس سابق آژانس امنيت ملي آن در اين

مستند، آمريكا براي پاي ميز مذاكره نشاندن ايران دست به چنين اقدامي زده است، آيا مذاكره با چنين دشمني رواست؟

بايد به اين نكته دقت داشت كه جنگ سايبري ابعاد گوناگوني دارد و حمله استاكس نت را مي توان در دسته حمالت سايبري سخت

قرار داد. هم اكنون عالوه بر بعد سخت سايبر ما درگير جنگ نرم در اين فضا نيز هستيم. جنگ فرهنگي اي كه اياالت متحده با

استفاده از رسانه هايي مانند اينترنت، شبكه هاي اجتماعي، فيلم هاي هاليوودي و … عليه دنيا و باالخص ايران شروع كرده است به

مراتب صدمه هاي شديدتري نسبت به جنگ سخت سايبري اين كشور خواهد داشت و همان طور كه امروز ما به حول قوه الهي در

زمينه سخت سايبري موفقيت هاي چشم گيري داشتيم بايد با همت دو چندان خود را براي جنگ در عرصه نرم سايبري نيز آماده

كنيم.

ي نوشت: پ

Alex Gibney [۱]

Olympic Games Operation [۲]

Natanz Attack [۳]

supervisory control and data acquisition [۴]

Programmable logic control [۵]

[۶] سند presidential policy directive در اسناد ضميمه شده

Ralph langer [۷]

CONTROL SYSTEM SECURITY CONSULTANT [۸]

Tailored Access Operation [۹]

Remote Operation Center [۱۰]

[۱۱] اخبار نيويورك تايمز موجود در اسناد ضميمه

نوشته هاي مرتبط

ريد نظري بگذا

نشاني ايميل شما منتشر نخواهد شد.

وب سايت: ايميل (ضروري): نام (ضروري):

ديدگاه...

ارسال ديدگاه

[۱]

[۲][۳]

[۴]

[۵]

[۶]

[۷] [۸]

[۹]

۱۰

[۱۱]

دانلود اسناد مربوطه

دانلود مستند Zero Days با زير نويس فارسي

۰ ۰ ۰ ۰ ۰ اشتراك

د «پنج چشم» ر دا زمان هاي عضو قرا سا

آژانس امنيت ملي آمريكا

سرفرماندهي ارتباطات دولتي بريتانيا

پايداري امنيت ارتباطات كانادا

اداره سيگنال هاي استراليا

اداره امنيت ارتباطات دولتي نيوزلند

يلم/مستند ف

Top Related