باتشوا سوبلمن
ماه ها طول کشید تا ایران به گزارش های مربوط به شدیدترین حمله یک کرم رایانه ای به نام استاکس نت عکس العمل نشان داد. بالاخره همین اواخر مقامات این کشور اعتراف کردند حدود 30هزار آدرس رایانه ای در ایران هدف این بدافزار رایانه ای قرار گرفته است. استاکس نت رایانه کارکنان نیروگاه هسته ای بوشهر و نیز شرکت های تأمین کننده خدمات اینترنتی را آلوده کرده است اما این مقامات اعلام کردند به سیستم های بزرگ کشور آسیبی نرسیده است.
کارشناسان می گویند این بدافزار با ویژگی های بی سابقه، منحصراً برای نرم افزاری صنایع خاص و در دست گرفتن کنترل آنها از راه دور طراحی شده است. این بدافزار برای انتشار از اینترنت استفاده می کند اما کارکرد آن بر مبنای اینترنت نیست و به همین دلیل، آلوده شدن سیستم ها احتمالاً از طریق اتصال حافظه یو- اس- بی بوده است. استاکس نت که کاربرد خرابکارانه دارد و نه جاسوسی، رایانه ها را بلافاصله آلوده می کند اما می تواند تا پیش از فعال شدن، در وضعیت خفته به سر ببرد. گای گریملند در نشریه مارکر می نویسد،میلیون ها رایانه در سراسر دنیا وجود خواهند داشت که در انتظار لحظه فعال شدن باقی می مانند، درست مانند شیوه عمل نهادهای جاسوسی در بهره برداری ازعوامل و گروه های خفته.
وقتی اخبار مربوط به استاکس در ژوئیه گذشته منتشر شد، شرکت سیمانتک اعلام کرد از منبع انتشار این کرم اطلاعی ندارد اما به درج چندین نظریه درباره عواملی که کم و بیش پشت این ماجرا قرار دارند پرداخت و اعلام کرد این حمله قطعاً کار یک هکر تازه کار نیست. در بین این نظریه ها، از احتمال دست داشتن یک کارمند ناراضی، رقابت های تجاری، جاسوسی دولتی، افراد وطن پرست، انگیزه های سیاسی و دینی و نیز تروریسم نامبرده شده است.
اکنون که گزارش های بیشتری از سوی کارشناسان تحلیلگر این بدافزار منتشر شده و نیز معلوم شده رایانه های مربوط به برنامه بحث انگیز هسته ای ایران آلوده شده اند، آشکارتر شده که وظیفه استاکس نت خرابکاری و نه جاسوسی بوده است و حجم کاری آن بسیار بزرگتر از چیزی است که به نظر می آمد. آنطور که حمیدرضا علیپور مقام ارشد تکنولوژی اطلاعات ایران می گوید، کارشناسان رایانه ای فکر می کردند ظرف یک تا دو ماه موفق به یافتن منبع آن شوند اما حملات همچنان ادامه دارد و اکنون نسخه های جدیدی از این بدافزار در حال انتشار است.
جری اگان مدیر عالیرتبه شرکت سیمانتک به سی ان ان گفت سطح بالای طراحی و دانش تخصصی که در تولید این کرم به کار رفته نمی تواند برای یک “هکر معمولی که در خانه یا پارکینگ خانه اش نشسته” قابل دسترس باشد.
پیچیدگی استاکس نت بعلاوه هدف قرار گرفتن تأسیسات هسته ای ایران، به دامنه این تردیدها اضافه می کند.
ریچارد فالکرنت از گروه چرت آف در هفته جاری به نشریه بلومبرگ گفت، نظریه ای که در میان کارشناسان دهان به دهان می شود این است که “برای ساخت یک بدافزار با چنین پیچیدگی، به امکانات یک دولت نیاز است.” از نظر تئوری این احتمال وجود دارد که آمریکا پشت این قضیه باشد اما به گفته وی، این احتمال ضعیفی است. وی گفت احتمال بیشتری وجود دارد که اسرائیل تولید کننده این بدافزار باشد.
آیآ شاخه اطلاعات تکنولوژی ارتش اسرائیل این کرم رایانه ای را پیش از سال 2008 در ایران منتشر کرده است؟ این سؤال توسط بسیاری از افراد و نیز در مقاله نشریه مارکر پرسیده شده است اما هیچ جوابی به آن داده نشده است. در این مقاله آمده است: “ما احتمالاً هرگز نخواهیم دانست.”
حدود یکسال پیش از کشف استاکس نت، گزارش هایی مبنی بر متوسل شدن اسرائیل به جنگ نرم افزاری برای ازکار انداختن برنامه هسته ای ایران منتشر شده بود. آموس یدلین فرمانده اطلاعات ارتش اسرائیل گفت توانایی جمع آوری اطلاعات و ترتیب دادن حملات سایبری به کشورهای کوچک، گروه های تروریستی و حتی افراد معمولی امکان وارد آوردن خسارت های بزرگ را می دهد. گفته می شود اطلاعات نظامی همانند نیروی دریایی یا هوایی به یک بازوی نبرد تبدیل شده است.
نگرانی ها در خصوص این حملات رو به فزونی است. ایالات متحده امسال از الحاق سایبرکوم به سیستم های نظامی برای هماهنگی پاسخ ها به تهدیدات سایبری خبر داد و ماه آینده نیز ماه هوشیاری امنیت سایبری ملی نامگذاری شده است.
اسرائیل در اوائل دهه 2000 یک نهاد مرکزی برای محافظت از رایانه های دفاعی و نیز زیرساخت های استراتژیک ملی نظیر آب، انرژی و سیستم بانکی تأسیس کرد. اغلب این مسؤولیت ها به اداره کل امنیت اسرائیل، شین بت، محول شده اند.
منبع: لوس آنجلس تایمز- 27 سپتامبر