در ژوئن ۲۰۱۰، سرجی اولاسن، رییس یک شرکت امنیت کامپیوتری به نام “ویروس بلوکادا” در شهر مینسک، پایتخت بلاروس، مطلع شد که کامپیوترهای یکی از مشتریانش با ویروسی بسیار مقاوم آلوده شده. این ویروس ازطریق حافظه های فلش از کامپیوتری به کامپیوتر دیگر منتقل می شود.
اولاسن این ویروس را نمی شناخت، ولی به نظر می رسید که توسط یک دولت خارجی به هدف برنامه هسته ای ایران که به طور مخفی درحال دستیابی به بمب است ساخته شده باشد. در اکتبر ۲۰۱۰ بروس اشنایر، یکی از کارشناسان امنیت کامپیوتری، اظهار داشت که ساخت این ویروس بسیار پرهزینه بوده. به گفته او، برای نوشتن این ویروس به ۸ تا ۱۰ نفر به مدت ۶ ماه نیاز است.
این ویروس از یکی از نقص های ویندوز میکروسافت استفاده می کند و در زمانی که اکسپلورر درحال اسکن آن است خود را بر روی کامپیوتر نصب می کند. شرکت ویروس بلوکادا این مشکل را به میکروسافت اطلاع داد و غول نرم افزارهای کامپیوتری در تاریخ ۱۲ ژوئیه این مشکل را اصلاح کرد. درعین حال، شرکت های بزرگ ضدویروس که این مشکل را در یک فوروم کشف کرده بودند، تحقیقات را روی این ویروس که توسط میکروسافت استاکس نت نامیده شد آغاز کردند.
کارشناسان سپس مشاهده کردند که این ویروس برای حمله به برنامه ای کامپیوتری ساخته شده که در سیستم های آلمانی زیمنس برای کنترل موتورها، دستگاه ها و دریچه ها مورد استفاده قرار می گیرد. این سیستمی است که در صنایع اتومبیل سازی، کارخانه های بازفرآوری آب های مصرفی و همچنین خط لوله نفتی کاربرد دارد.
میکروسافت در تاریخ ۱۶ ژوئیه ۲۰۱۰ مقاله ای چاپ کرد و در آن به آسیب پذیری سیستم هایی که این ویروس به آنها نفوذ می کند اشاره نمود. روز ۱۷ ژوئیه ۲۰۱۰ شرکت زیمنس پس از یک بررسی سه روزه به مشتریان خود هشدار داد. روز ۲ اوت میکروسافت یک بسته اصلاحی دیگر منتشر کرد.
عجیب این بود که استاکس نت اطلاعات پیکربندی سیستم ها را درست به مانند یک جاسوس صنعتی کپی برداری می کرد. کارشناسان کامپیوتری پس از اضافه کردن نام آن به لیست ویروس ها، به امور دیگر پرداختند، درحالی که ماجرا به اینجا ختم نمی شد، بلکه بسیار فراتر رفت.
کارشناسان نسبت به تاریخ حمله این ویروس هم نظر نیستند. شرکت تولیدکننده ضدویروس “کسپراسکای” عقیده داشت که این حمله در ژوئن ۲۰۰۹ آغاز شده. شرکت سیمانتک شروع حمله را ژانویه ۲۰۱۰ اعلام کرد. ولی تمامی آنها معتقد بودند که این ویروس ماه ها بدون اینکه شناسایی شود به فعالیت خود ادامه داده.
به هرحال، سیمانتک در نوامبر ۲۰۱۰ فیلم کوتاهی را منتشر کرد و در آن توضیح داد که این ویروس چگونه انتشار می یابد.
نیویورک تایمز در ژانویه ۲۰۱۱ مقاله ای منتشر نمود و در آن کارشناسان اسراییلی را مسؤول طراحی و اجرای این حمله دانست. ویروس به هدف خود رسید و عملکرد سانتریفوژهای مرکز غنی سازی اورانیوم نطنز را با مشکل مواجه کرد.
ساختار این ویروس بسیار پیچیده بود. بخشی از فعالیت های آن شامل ازکار انداختن ۹۸۴ دستگاه مربوط به هم بود. زمانی که بازرسان بین المللی اتمی در اواخر سال ۲۰۰۹ از این مرکز غنی سازی دیدن کردند، مشاهده نمودند که مهندسان ایرانی ۹۸۴ دستگاه را که تابستان سال قبل کار می کردند از کار انداخته اند.
مهندسان و کارشناسان ایرانی هفته ها وقت صرف این کردند که بفهمند چه اتفاقی افتاده. درنهایت برنامه هسته ای نظامی ایران با مشکلاتی مواجه گردید که می توانست دستیابی به بمب اتمی را سال ها به تعویق اندازد. و این خبر خوبی برای دولت آمریکا بود.
نیویورک تایمز در آخرین ماه های دوره ریاست جمهوری بوش در مقاله ای که در ماه ژانویه ۲۰۰۹ منتشر کرد نوشت “بوش قبل از ترک کاخ سفید اجازه انجام یک عملیات مخفی را برای ایجاد مشکل در سیستم های برق و سیستم های کامیپوتری مرکز نطنز صادر کرده”. اوباما نیز به نوبه خود قبل از ورود به کاخ سفید از این عملیات مطلع شده بود.
نیویورک تایمز در مقاله ژانویه ۲۰۱۱ می افزاید که این حملات پایان نیافته اند و ویروس در عناصر دیگری مخفی شده تا بعداً مجدداً فعال شود.
به هرحال، ماجرای استاکس نت ادامه دارد و باز هم در مورد آن خواهیم شنید.
منبع: آتلانتیکو، ۱ اوت