همزمان با انتشار خبر از بین بردن یک پهپاد اسراییلی در مسیر تاسیسات نطنز٬ معاون حفاظت و امنیت هستهای سازمان انرژی اتمی گفت که در کارخانه تبدیل “دیاکسید اورانیوم به اورانیوم طبیعی” که چند روز پیش افتتاح شد، بدافزارهایی برای خرابکاری کار گذاشته شده بود.
اصغر زارعان٬ در همایش “نمایشگاه تخصصی مقابله با خرابکاری صنعتی” گفت که قبل از راهاندازی این کارخانه، چند بدافزار کامپیوتری در سیستمهای آن شناسایی و بعد از خنثی شدن، کارخانه افتتاح شد.
به گفته معاون حفاظت و امنیت سازمان انرژی اتمی٬ مسوولان جمهوریاسلامی بر این عقیدهاند که “کشورهایی مثل آلمان، فرانسه، انگلیس به سرکردگی آمریکا در این فرآیند دخالت دارند و به دنبال اختلال در فعالیتهای صلح آمیز هستهای ما هستند”.
وی اما اضافه کرده که با کمک نیروهای وزارت اطلاعات٬ تمام خرابکاریهای سختافزاری و نرم افزاری هستهای شناسایی شده است.
زارعان همچنین گفت که در “آزمایشگاهی در نیومکزیکو آمریکا” برنامه “فرآیند خرابکاری در صنعت هستهای” دنبال میشود.
دو سال پیش نیز در نمایشگاه مشابهی که توسط وزارت اطلاعات برگزار شده بود٬ یکی از مقامهای وزارت اطلاعات خبر از “کشف لابراتواری در جنوب آمریکا توسط وزارت اطلاعات” داده بود که در آن “برخی تجهیزات حتی از کارخانههای آسیایی به آنجا برده شده و با دستکاری و خرابکاری آنها مجدد آنها را به کشورها صادر میکنند”.
برنامه هستهای ایران طی سالهای گذشته شاهد هجوم برخی ویروسهای مشهور اینترنتی نظیر استاکسنت بود.
استاکسنت چهار سال پیش به تاسیسات هستهای ایران حمله کرد. گرچه در ابتدا تصور میشد که این ویروس٬ تنها مشغول جاسوسی است٬ اما بعدها مشخص شد که منجر به تخریب بخشی از برنامههای هستهای ایران شده است. تخریبی که بنا به گفتهی متخصصان روسی شاغل در نیروگاه بوشهر٬ ممکن بود منجر به چرنوبیلی دیگر شود.
استاکس نت پس از آلوده کردن سیستم های کنترل این سانتریفیوژها، فرکانس دستگاه را درطول یک ماه بالا و پایین می برد و با این کار در روند غنی سازی اورانیوم اختلال ایجاد می کند. این ویروس برنامه تبدیل فرکانس در دو نوع سانتریفیوژ را هدف قرار داده بود: دستگاه های واکون که فنلاندی هستند و دستگاهای فرارو پایا که ساخت ایران هستند.
با این وجود مقامهای جمهوریاسلامی حمله این ویروس به تاسیسات هستهای وآسیب رساندن به آنها را رد کرده و گفته بودند که “این ویروس در رایانه های صنعتی با پلت فرم اسکادا از شرکت سازنده ای خاص فعال می شود و هم اکنون همه این پلت فرم ها اسکن و پاکسازی شده و در اختیار واحدهای صنعتی قرار گرفته است”.
همان زمان روزنامه نیویورکتایمز در گزارشی نوشته بود که با توجه به پیچیدگی طراحی استاکسنت٬ یک یا چند دولت پشت طراحی این ویروس قرار داشتهاند. به گزارش این روزنامه٬اسراییل استاکس نت را در مرکز اتمی دیمونا در این کشور و بر روی سانتریفیوژهای مشابه ای که ایران از آنها در تاسیسات نطنز استفاده می کند، با موفقیت آزمایش کرده بود. نیویورک تایمز همچنین نوشته بود که این ویروس موفق شده بود نزدیک به هزار سانتریفیوژ ایران را از کار بیندازد.
استاکسنت البته تنها حمله سایبری سالهای اخیر به جمهوریاسلامی نبوده است. تاکنون ویروسهایی چون دوکو٬ فلیم٬ مهدی و … به برنامه هستهای ایران حمله کردهاند. همچنین برخی از تاسیسات زیربنایی ایران٬ مانند تاسیسات مربوط به وزارت نفت٬ با حملههای مداوم سایبری روبه رو بوده است.
حدود یک سال پس از انتشار خبر نفود استاکسنت به سیستمهای کامپیوتری٬ ویروس دیگری با نام دوکو در ایران شناسایی شد. درآن مقطع زمانی اعلام شد که این ویروس برخلاف استاکسنت “حاوی هیچ کدی برای سیستم های کنترل صنعتی نیست و خود به خود تکثیر نمی شود”. همچنین گفته شده بود که دوکو “پس از ۳۶ روز خود را از کامپیوتر آلوده پاک می کند که نشان می دهد هدف پنهانکاری بیشتر در مقایسه با نمونه قبلی، استاکس نت است”.
پس از این دو ویروس٬ بدافزار جدیدی با نام “فِلِیم” (شعله آتش) شناسایی شد. آن زمان - خرداد ۹۱ - اعلام شد که ویروس فلیم٬ حداقل ۵ سال در منطقه خاورمیانه فعالیت داشته و پیچیدهترین ویروسی بود که تا آن زمان کشف شده بود. کدهای این ویروس ۲۰ بار بیشتر از ویروس استاکس نت و ۱۰۰ بار بیشتر از ویروسهای معمول برای سرقت اطلاعات اینترنتی بود.
ویروس فلیم این توانایی را داشت که اطلاعات شرکتها را جمعآوری کند، برخی تنظیمات کامپیوترها را تغییر دهد، میکروفون کامپیوترها را برای ضبط مکالمات فعال سازد، از صفحه کامپیوتر عکسبرداری کند و اقدام به ذخیره کردن چتها کند.
پس از آن نیز متخصصان ویروسهای کامپیوتری٬ از کشف ویروسی با نام “مهدی” خبر داده بودند که اطلاعات کامپیوترهایی را که وارد آنها میشود٬ به سرقت میبرد.
رچه معاون وزیر ارتباطات و فناوری دولت احمدینژاد٬ ساخت این ویروس را به اسراییل نسبت داده بود٬ اما کارشناسان شرکتهای امنیتی گفتهاند که اطلاعات سرقت شده توسط این ویروس به سرورهایی در تهران و کانادا منتقل شده بود.