بررسی مستند Zero Days و پدیده جنگ سایبری

 

 این مستند محصول 8 جولای 2016 و ساخته الکس گیبنی[1] است که موضوع آن در رابطه با حمله سایبری ایالات‌متحده آمریکا و اسرائیل علیه برنامه هسته‌ای ایران و آلوده سازی سانتریفیوژ‌های ایران با ویروس استاکس‌نت است. الکس گیبنی مستندساز 62 ساله آمریکایی است که مستند‌های او در جشنواره‌های گوناگون بارها جایزه دریافت کرده است. از جمله آثار مستند او می‌توان به مستند‌های زیر اشاره کرد:

  1. We Steal Secrets: The Story of Wikileaks
  2. Going Clear: Scientology and the Prison of Belief (برنده سه جایزه Emmy در سال 2015)
  3. Mea Maxima Culpa: Silence in the House of God (برنده سه جایزه Emmy)
  4. Enron: The Smartest Guys in the Room (نامزد بهترین مستند در جشنواره اسکار  2005)
  5.  Casino Jack and the United States of Money
  6. Client 9: The Rise and Fall of Eliot Spitzer (جز لیست کوتاه شده برای بهترین مستند در جشنواره اسکار 2011)
  7. Taxi to the Dark Side (برنده بهترین مستند در اسکار 2007)

با نگاهی به مستند‌های ساخته شده توسط گیبنی می‌توان او را در دسته مستند‌سازان آنتاگونیست قرار داد.

Alex Gibney
Alex Gibney

 این مستند روند شکل‌گیری ویروس استاکس‌نت را با جزئیات کامل شرح می‌دهد و چگونگی داخل شدن این ویروس به تجهیزات هسته‌ای نطنز را مورد بررسی قرار می‌دهد. همچنین در این مستند به برنامه سایبری  آمریکا با نام Nitro Zeus که برای حمله به زیرساخت‌های حیاتی ایران طراحی شده است اشاره می‌شود که حمله ویروس استاکس‌نت بخشی از این برنامه بوده است.

Zero-Day به چه معناست؟

Zero-day اصطلاحی است که با دو مفهوم متفاوت یکی در زمینه‌های مربوط به کد‌نویسی و هک و یکی در زمینه حملات سایبری نظامی مورد استفاده قرار می‌گیرد. Zero-Day در میان کدنویسان به باگ‌ها یا حفره‌های موجود در یک کد یا سیستم گفته می‌شود که هنوز شناسایی نشدند و می‌توان از طریق این حفره‌ها به کد یا سیستم مورد نظر وارد شد و در اصطلاح آنرا هک کرد. دلیل استفاده از این نام برای این حفره‌ها این است که در اصطلاح صفر روز از شناسایی آن‌ها گذشته است. اما در کاربرد‌های نظامی سایبری این اصطلاح با معنایی کاملاً متفاوت استفاده می‌شود. Zero-Day در کاربرد‌های جنگ سایبری به تمهیداتی گفته می‌شود که با فرض این صورت می‌پذیرند که تمام زیرساخت‌های اصلی سایبری توسط حمله سایبری دشمن از بین رفته باشد به‌عبارت‌دیگر «روز صفر» در کاربرد نظامی روزی است که تمام زیرساخت‌های حیاتی سایبری یک کشور از دست رفته باشد و نیاز به احیای آن‌ها از ابتدا است در این صورت نیاز به یک مدیریت بحران وجود دارد که اولویت‌ها را برای بازسازی مشخص کند. به حمله‌ای که باعث چنین رخدادی شود حمله Zero-Day گفته می‌شود.

ازاین‌رو نام انتخابی برای این مستند دارای یک چنین استعاره‌ای است که به نوعی به هر دو مفهوم اشاره دارد.

آغاز مستند

شروع مستند با نمایش تصاویری از شمای شهر تهران و تصاویر مربوط به یک مستند ایرانی در رابطه با ترور دانشمندان هسته‌ای ایران می‌باشد که با صحبت‌های یک مأمور اطلاعاتی موساد همراه است. سپس نمایش صحنه‌هایی از یک مستند ایرانی که به بازسازی صحنه‌های ترور دانشمندان هسته‌ای ایران پرداخته است به همراه سخنرانی رئیس‌جمهور وقت ایران (محمود احمدی‌نژاد) نظر مخاطب را به خود جلب می‌کند. نمایش تصاویر گوناگون از خبرگزاری‌های ایران، مستندات پخش شده در تلویزیون ایران و سخنرانی‌های مختلف رئیس‌جمهور ایران تا انتهای مستند و به زبان فارسی تکرار می‌شود که در کنار بالا بردن جذابیت مستند شبهات زیادی هم در ذهن مخاطب فارسی‌زبان یا غیرفارسی‌زبان به وجود می‌آورد که نیاز به تأمل بیشتری دارد.

 همان‌طور که در بالا ذکر شد این مستند درباره ویروس استاکس‌نت و نحوه شناسایی آن می‌باشد. نام اصلی این حمله «عملیات بازی‌های المپیک»[2] یا «حمله به نطنز»[3] بوده است که اسم رمز برنامه‌ای مشترک میان آمریکا  و اسرائیل است علیه ایران که با تائید جورج بوش و باراک اوباما طراحی و اجرا شده است و این برنامه در نهاد‌های امنیتی سایبری آمریکا و اسرائیل یعنی NSA و بخش 8200 در سازمان اطلاعات سایبری اسرائیل با این نام شناخته می‌شود اما پس از شناسایی آن برای اینکه کد‌نویسان بتوانند در سراسر دنیا با یک نام واحد آن‌ها بشناسند با استفاده از کلماتی که در کد باینری آن آمده است و اتصال آن‌ها به هم نام Stuxnet را برای آن برگزیدند.

ویروس استاکس‌نت

استاکس‌نت ویروسی است که کد آن 20 برابر بزرگ‌تر از یک کد مخرب معمولی می‌باشد. کد این ویروس بسیار متراکم بوده و هر بخش از آن وظیفه خاصی را برعهده دارد اما بااین‌وجود هیچ باگ امنیتی در آن وجود نداشته و این یکی از ویژگی‌های این کد بوده که توجه برنامه‌نویسان را به خود جلب کرده. چرا که کدی با این حجم و تراکم و با این میزان پیچیدگی و درعین‌حال بدون باگ امنیتی نمی‌تواند توسط یک یا چند نفر نوشته شده باشد و حتماً از حمایت‌های دولتی برخوردار بوده است. این ویروس از zero day‌های ناشناخته‌ای استفاده می‌کند که عمل تکثیر و انتشار را به صورت خودکار و بدون نیاز به اجازه کاربر یا دستور اپراتور اجرا می‌کند. این ویروس برای حمله به سیستم‌های[4]SCADA و [5]PLCهای شرکت زیمنس طراحی شده است. این سیستم‌ها برای کاربرد‌های اتوماسیون‌سازی و کنترل و نظارت بر ابزار‌های مکانیکی و الکترونیکی در صنایع مختلف مانند سیستم‌های حمل‌ونقل، سیستم‌های درمانی و پزشکی، سیستم‌های مالی یا در کارخانه‌‌ها، پالایشگاه‌ها و سد‌ها و به‌طورکلی تمام زیرساخت‌های اساسی و حیاتی یک کشور مورد استفاده قرار می‌گیرند. در نتیجه می‌توان گفت که هدف ویروس استاکس‌نت تمام زیرساخت‌های اصلی در یک کشور بوده است. ازآنجایی‌که در زیرساخت مراکز هسته‌ای ایران از PLC‌های شرکت زیمنس استفاده می‌شد، این ویروس برای حمله به این نوع PLCها و نوع خاصی از آن‌ها یعنیstep7 Siemens طراحی شده است.

Siemens PLC
Siemens PLC

Worm ویروس استاکس‌نت از چهار zero day ناشناخته برای حمله استفاده می‌کند که این عدد برای یک کد مخرب بسیار عدد قابل‌توجهی است چرا که هر ساله از میان میلیون‌ها کد مخربی که یافت می‌شود تنها حدود 12 zero day شناسایی می‌شود و این یکی دیگر از دلایلی است که گفته می‌شود این ویروس از حمایت‌های یک یا چند دولت بهره‌مند بوده است. استاکس‌نت برای آلوده‌سازی سیستم‌هایی که با سیستم‌عامل ویندوز کار می‌کنند و سپس انتقال از طریق شبکه و در نهایت یافتن سری خاصی از PLCهای زیمنس و آلوده‌سازی آن‌ها طراحی شده است و این طراحی به نحوی بوده است که تمام این مراحل به صورت خودکار و بدون نیاز به دستور اپراتور انجام می‌شود که از ویژگی‌های یکتای این ویروس به حساب می‌آید. استاکس‌نت دارای سه ماژول اصلی می‌باشد:

  1. worm
  2. link file
  3. rootkit

وظیفه ماژول worm آلوده‌سازی سیستم و ایجاد تمام زمینه‌های موردنیاز برای انتقال ویروس به دستگاه می‌باشد. ماژول link file وظیفه اجرای Worm‌های پخش شده در هر قسمت را دارد و rootkit مسئول پنهان‌سازی این پروسه‌ها و مخفی ماندن کد در سیستم می‌باشد. برای دستیابی به دسترسی سطح ‌پایین در ویندوز و همچنین مخفی ماندن در سیستم و با توجه به اینکه این کد دارای توان اجرایی در هر دو بخش User و  Kernel در ویندوز است، استاکس‌نت باید بتواند خود را در قالب یک برنامه غیر مخرب و دارای گواهینامه دیجیتالی معتبر به ویندوز بشناسد در واقع باید بتواند از ماکروسافت برای فعالیت‌های خود در ویندوز گواهینامه دریافت کند ازاین‌رو در قسمتی از کد‌ آن گواهینامه‌های دیجیتالی معتبر مربوط به دو شرکت مشهور Realtek و JMicron به چشم می‌خورد. در این مستند اشاره می‌شود که این گواهینامه‌های دیجیتال از طریق مأموران امنیتی از این شرکت‌ها سرقت شده است اما با توجه به این موضوع که نوشتن این کد به دست سازمانی مانند NSA صورت گرفته است هیچ نیازی به دزدیدن این گواهی‌نامه‌ها وجود ندارد چرا که کلید خصوصی مورد نیاز برای تائید این گواهینامه‌ها همه با تائید NSA تولید و به شرکت‌های مختلف داده می‌شود پس تمام این کلید‌های خصوصی در نزد NSA می‌باشد و نیازی به سرقت آن‌ها وجود ندارد بااین‌حال کدنویسانی که در داخل مستند از آن‌ها گزارش گرفته شده است با تعجب بیان می‌کنند که سرقت این گواهی‌نامه‌ها بسیار کار دشواری است چرا که این گواهینامه‌ها به دلیل اهمیت بسیار بالایی که دارند تحت حفاظت‌های بسیار شدیدی قرار دارند و دسترسی به آن‌ها به‌هیچ‌عنوان ساده نیست و حتی می‌توان گفت غیرممکن است.

طریقه نفوذ

استاکس‌نت برای ورود به یک سیستم از درگاه USB استفاده می‌کند. ازآنجایی‌که سیستم‌های واقع در راکتور‌های هسته‌ای ایران هیچ‌گونه اتصالی به اینترنت نداشتند برای آلوده‌سازی این سیستم‌ها، آمریکا و اسرائیل شرکت‌هایی که در حوزه ساخت PLC در ایران فعالیت داشتند را شناسایی کردند و از طریق آلوده‌سازی آن‌ها ویروس استاکس‌نت را به درون سیستم‌های هسته‌ای ایران انتقال داده‌اند. البته نباید از همکاری شرکت زیمنس با آمریکایی‌ها و اسرائیلی‌ها غافل شد. باوجوداینکه از این موضوع در مستند حرفی زده نمی‌شود ولی ساده‌لوحی است که فکر کنیم زیمنس نام شرکت‌هایی که در ایران با او همکاری می‌کردند را در اختیار آمریکایی‌ها قرار نداده است یا اینکه از مدل دقیق PLCهایی که در زیرساخت هسته‌ای ایران مورد استفاده بوده است خبر نداشته است. درجایی از مستند گفته می‌شود که اعدادی در قسمت‌‌هایی از کد استاکس‌نت یافت می‌شد که برنامه‌نویسان نمی‌توانستند تشخیص دهند این اعداد مربوط به چه می‌باشد تا اینکه مشخص می‌شود این اعداد نوع دقیق مدل PLC‌ها و مبدل‌های فرکانسی‌ای است که در صنایع هسته‌ای ایران استفاده می‌شود. اینکه این مدل‌ها دقیقاً با مدل‌های استفاده شده در زیرساخت‌های هسته‌ای ایران یکی می‌باشد حاکی از آن است که هدف طراحان این کد کاملاً مشخص بوده و هدف آن تنها آلوده‌سازی زیرساخت‌های هسته‌ای ایران و ایجاد یک اختلال در سیستم‌ها نبوده بلکه هدف از بین بردن PLCهایی مشخص بوده که وظیفه کنترل چرخش سانتریفیوژ‌های هسته‌ای را بر عهده داشته‌اند لذا طراحان این برنامه اطلاع دقیق از نوع و مدل PLCها داشتند و به معنای واقعی یک جنگ نظامی سایبری علیه ایران طراحی کرده بودند.

استاکس‌نت تا زمانی که PLC مدنظر را پیدا نکند شروع به فعالیت نمی‌کند حتی اگر به سیستمی وارد شود و پس از جستجو متوجه شود که این سیستم ارتباطی با PLCهای مورد نظر ندارد خود را آنجا ساکن می‌کند و اجازه انتشار کرم‌ها در آن سیستم را نمی‌دهد. در واقع استاکس‌نت طوری طراحی شده است که تنها روی سیستم‌های SCADA که وظیفه نظارت و کنترل PLC‌ها را بر عهده دارند عمل کند و انتشار یابد. در نتیجه زمانی که استاکس‌نت به سیستمی وارد می‌شود ابتدا چک می‌کند که آیا این سیستم یک سیستم SCADA است یا نه و اگر سیستم SCADA هست آیا سیستم SCADA ای است که برای کنترل PLC‌های زیمنس به کار می‌رود؟ درصورتی‌که پاسخ هر دو سؤال مثبت باشد شروع به تکثیر و فعالیت می‌کند در غیر این صورت در سیستم بدون فعالیت باقی می‌ماند و به صورت خودکار خود را در تاریخ 11 ژانویه 2009 پاک‌سازی می‌کند. این مورد هم یکی دیگر از دلایل دولتی بودن این ویروس است چرا که ویروسی با این پیچیدگی فقط و فقط برای حمله به نوع بسیار خاصی از PLC طراحی شده است درحالی‌که می‌توانست به صورت گسترده روی سیستم‌های کنترلی عمل کند. در نتیجه هدف از تولید این ویروس ضربه زدن به سیستمی خاص و کشوری خاص یعنی زیرساخت هسته‌ای ایران بوده است درحالی‌که یک گروه هکر با فرض اینکه توانایی نوشتن چنین کدی را هم داشته باشند از آن برای حمله به طیف گسترده‌ای از زیرساخت‌ها استفاده می‌کنند نه یک سیستم خاص در یک کشور خاص. همچنین در میان کشور‌هایی که به این ویروس آلوده شده‌اند ایران بالاتری درصد آلودگی (60%) را دارا بوده است. نکته جالب توجه دیگر تاریخ پاک‌سازی این ویروس است که در بالا ذکر شد و در بخشی از کد آن در نظر گرفته شده است تا در این تاریخ ویروس به صورت خودکار خود را از بین ببرد. دلیل این امر این است که این تاریخ درست چند روز قبل از انتصاب باراک اوباما به عنوان رئیس‌جمهور ایالات متحده است و ازآنجایی‌که این ویروس یک برنامه دولتی بوده است از لحاظ قانونی برای ادامه کار خود به اجازه رئیس‌جمهور جدید نیازمند است. جالب است که این حمله طبق قوانین آمریکا مانند حمله اتمی حتماً باید با ابلاغ رئیس‌جمهور انجام شود. به‌عبارت‌دیگر مقیاس این حمله برای آمریکا در حد یک حمله اتمی به حساب می‌آید.[6]

ایران به عنوان هدف اصلی حمله

دلایل دیگری به‌غیراز موارد ذکر شده وجود دارد که نشان می‌دهد این ویروس ویرانگر مختص ضربه زدن به تجهیزات هسته‌ای ایران نوشته شده است. کدنویسانی که پس از فاش شدن استاکس‌نت بر روی آن تحقیق می‌کردند متوجه اعداد مرموزی در کد می‌شوند که برای آن‌ها معنای خاصی نداشته است. پس از به اشتراک گذاشتن اطلاعات میان برنامه‌نویسان جهان، یک کدنویس هلندی متوجه می‌شود که به‌احتمال‌زیاد این اعداد بیانگر شماره سریال دستگاهی خاص می‌باشند. پس از تحقیق و بررسی مشخص می‌شود که این اعداد شماره سریال قطعه‌هایی هستند که به عنوان مبدل فرکانسی به کار گرفته می‌شوند که چند شرکت بزرگ در جهان از آن‌ها استفاده می‌کنند که یکی از آن‌ها در ایران واقع شده است. پس از تحقیقات بر روی این دستگاه‌ها و شرکت‌های تولید‌کننده آن‌ها کارشناسان متوجه می‌شوند این دستگاه‌ها مورد تائید کمیسیون تنظیم مقررات هسته‌ای ایران هستند و از آنجا در‌میابند که این تجهیزات مرتبط با صنعت هسته‌ای ایران هستند.

از طرف دیگر در مستند آمده است که رالف لنجر[7]مشاور امنیتی سیستم‌های کنترلی[8] در ایالات متحده آمریکا به همراه تیم خود هم‌زمان بر روی ویروس استاکس‌نت در حال کار بودند. آن‌ها با بررسی عکس‌هایی که توسط خبرگزاری‌های ایران در سال 1387 از بازدید رئیس‌جمهور وقت ایران از تجهیزات هسته‌ای گرفته شده بود به نتایج ارزشمندی دست پیدا می‌کنند. آن‌ها با بررسی عکس‌هایی که در آن‌ها بخشی از صفحه مانیتور کارکنان انرژی اتمی مشخص است و با استفاده از فناوری‌های پردازش تصویر و افزایش کیفیت عکس‌ها اطلاعات ریزی در رابطه با چینش سانتریفیوژ‌های نطنز به دست می‌آورند. آن‌ها متوجه می‌شوند که سانتریفیوژ‌ها در 6 ردیف قرار دارند که در هر ردیف 164 سانتریفیوژ جای گرفته است. این اطلاعات با بخشی از کد ویروس استاکس‌نت کاملاً منطبق بوده است که نشان‌گر این موضوع بوده است که این بخش از کد برای حمله به سیستمی طراحی شده است که دارای 6 بخش است و در هر بخش 164 شیء وجود دارد.

استاکس‌نت انقلابی در کدنویسی

استاکس‌نت یک انقلاب جدید در نوشتن کد‌های مخرب بوجود آورده است. تا قبل از نوشته شدن استاکس‌نت، ویروس‌ها برای انجام عملیات‌های خود و اینکه در هر مرحله چه واکنشی نشان دهند یا دقیقاً چه زمانی چه عملیاتی را آغاز کنند از اپراتور دستور می‌گرفتند اما استاکس‌نت طوری طراحی شده بود که به محض وارد شدن به نطنز تمام عملیات را به صورت خودکار مدیریت کند. یعنی تمام منطق‌هایی که برای حمله کردن و رسیدن به هدف موردنظر نیاز دارد را در کد آن آورده بودند و به محض وارد شدن به سیستم‌ها خود ویروس شروع به تصمیم‌گیری می‌کند. اینکه آیا مکانی که در آن قرار دارد نطنز است یا نه؟ سیستمی که به آن وارد شده است ارتباطی با PLC‌ها دارد یا نه؟ آیا PLCهای کنترل شده توسط این سیستم از همان نوع مشخص شده‌اند یا نه؟ و بسیاری سؤالات دیگر که ویروس به صورت خودکار به دنبال پاسخ‌های آن‌ها می‌گردد و درصورتی‌که اطمینان حاصل نماید که به سیستم مورد نظر رسیده است شروع به انجام عملیات می‌کند. دو سازمان امنیتی موساد و CIA در انتقال ویروس استاکس‌نت به داخل نطنز نقش داشتند که با توجه به گفته‌های مسئولین آمریکایی در مستند موساد در این میان از نقش پررنگ‌تری برخوردار بوده است. ازآنجاکه سیستم‌های داخل نطنز به اینترنت متصل نبودند امکان این امر که ویروس به صورت آنلاین با اپراتور در تماس باشد وجود نداشته و به همین دلیل باید قدرت تصمیم‌گیری خودکار در مراحل مختلف عملیات در کد آن نوشته می‌شد.

دوره کمون و نحوه آسیب‌رسانی

استاکس‌نت پس از وارد شدن به نطنز به مدت 13 روز بدون فعالیت در آنجا باقی می‌ماند زیرا زمان لازم برای پرکردن سانتریفیوژ‌ها با اورانیوم و آغاز پروسه غنی‌سازی 13 روز زمان می‌برد و این ویروس طوری طراحی شده است که زمانی که سانتریفیوژ‌ها خالی هستند یا حتی در زمان آغاز پروسه غنی‌سازی هستند کار خود را شروع نکند بلکه در میان پروسه غنی‌سازی شروع به فعالیت کند که بیشترین خسارت را به سیستم‌ها وارد کند. در طول این 13 روز استاکس‌نت بدون فعالیت پروسه‌هایی که در نطنز تا قبل از مرحله آغاز غنی‌سازی صورت می‌گرفته را ضبط می‌کند. سانتریفیوژ‌ها برای چرخش به یک روتور متصل هستند که سرعت چرخش این روتور توسط PLC‌ها کنترل می‌شود و سیستم‌های SCADA در اتاق کنترل تمام پروسه‌های صورت گرفته توسط این PLC‌ها را مانیتور می‌کنند. پس از آغاز پروسه غنی‌سازی سرعت چرخش سانتریفیوژ‌ها به 300 متر بر ثانیه یعنی سرعتی معادل سرعت صوت خواهد رسید. ازآنجایی‌که لوله‌های داخل ساتریفیوژ‌ها به صورت کامل راست نبوده و دارای خمیدگی هستند و شکلی شبیه به موز دارند باید بسیار کنترل شده چرخانده شوند زیرا که هر گونه تداخلی در چرخش آن‌ها باعث از بین رفتن تعادل آن‌ها می‌شود و در نهایت انفجار آن‌ها را در پی خواهد داشت. کاری که ویروس استاکس‌نت با روتور‌های سانتریفیوژ‌ها می‌کند این است که ابتدا سرعت آن‌ها را از 65000 دور در دقیقه به 80000 دور می‌رساند و سپس به صورت دفعی سرعت آن‌ها را تا حد توقف پایین می‌آورد و این امر با توجه به ساختار فیزیکی سانتریفیوژ‌ها که در بالا ذکر شد باعث انفجار آن‌ها می‌شود. برای تصور بهتر این واقعه می‌توان به مثال یک فرفره اشاره کرد که در زمان ایستادن شروع به لنگر انداختن می‌کند و هرچه سرعت آن کمتر می‌شود لنگر بیشتری می‌اندازد تا اینکه کاملاً از حرکت بایستد. عملی دقیقاً مشابه به این در سانتریفیوژ‌ها اتفاق می‌افتد که به همین دلیل لوله‌ها با جداره خارجی برخورد کرده و منفجر می‌شوند. در طول این پروسه اپراتور‌ها در اتاق کنترل صدای بسیار شدیدی از سانتریفیوژ‌ها می‌شنوند که مشابه صدای موتور یک جت جنگنده می‌باشد اما دستگاه‌های SCADA که روبه‌روی آن‌ها هستند گزارشی از خرابی نشان نمی‌دهند زیرا که ویروس استاکس‌نت گزارش‌های قدیمی‌ای که از قبل ضبط کرده است را برای آن‌ها می‌فرستد و درنتیجه آن‌ها هیچ‌گونه اخطاری از سمت PLCها دریافت نمی‌کنند اما ازآنجاکه این صدا بسیار غیرمعمول است حتماً اپراتور‌ها را به این فکر می‌اندازد که به صورت دستی سانتریفیوژ‌ها را خاموش کنند اما ویروس استاکس‌نت اجازه این کار را هم به آن‌ها نمی‌دهد و از رسیدن فرمان توقف به PLCتا جلوگیری می‌کند.

استاکس‌نت به بهترین شکل ممکن نوشته شده است اما  ازآنجایی‌که به دنیای بیرون از نطنز دسترسی ندارد قادر به فرستادن گزارش به فرماندهان خود نیز نمی‌باشد و اینجاست که نقش بازرسان انرژی اتمی پررنگ می‌شود. بازرسان پس از بازدید‌های دوره‌ای خود از نطنز تمام اتفاقات رخ داده در آنجا را در گزارش‌های خود می‌آورند و در نتیجه آمریکا به راحتی متوجه می‌شود که عملیات او با موفقیت انجام شده و طبق برنامه در حال پیشروی است.

سازمان‌های امنیتی ایفا کننده نقش در این حمله

طبق آنچه در این مستند بیان می‌شود سازمان‌های امنیتی کشور‌های مختلفی در ساخت این ویروس نقش داشتند از جمله NSA (آژانس امنیت ملی آمریکا)، US Cyber Command (فرماندهی سایبری آمریکا)، CIA (آژانس اطلاعات مرکزی آمریکا)، بخش مختص به ایران در GCHQ (سرفرماندهی ارتباطات دولتی بریتانیا) و بخش 8200 در سازمان اطلاعات سایبری اسرائیل که بزرگترین بخش در این سازمان می‌باشد و مسئولیت اجرایی پروژه‌های سایبری را بر عهده دارد. بخش[9]TAO در آژانس امنیت ملی آمریکا و بخش ROC10 که مرکز فرماندهی TAO در ساختمان مرکزی NSA واقع در مریلند است به صورت مستقیم در نوشتن استاکس‌نت نقش ایفا می‌کردند. TAO واحد «طراحی عملیات و گردآوری اطلاعات جنگ سایبری» در NSA می‌باشد و بخش ROC مسئول حمله به رایانه‌ها از طریق شبکه‌هایی مانند اینترنت و جاسوسی از آن‌ها یا جاسازی برنامه‌های مخرب و جاسوسی در آن‌ها می‌باشد. به زبان ساده‌تر می‌توان گفت که هکر‌های NSA در بخش ROC کار می‌کنند و پیاده‌سازی عملیات‌هایی که اطلاعات مورد نیاز برای انجام آن‌ها توسط TAO جمع‌آوری شده را از راه دور پیگیری کرده و آن‌ها را تا آخرین مرحله اجرایی به پیش می‌برند.

جمع‌بندی

با توجه به آنچه که گفته شد این مستند سعی داشته است تا در عین پرده‌برداری از یکی دیگر از جنایات ایالات‌متحده آمریکا به بزرگ‌نمایی در رابطه با قدرت سایبری این کشور بپردازد. این مستند به گونه‌ای ساخته شده است که بیننده در انتها به صورت ناخودآگاه خود را در برابر نیروی سایبری آمریکا مستأصل ببیند. درصورتی‌که باید توجه داشته باشیم آمریکا با استفاده از همین ابزار رسانه است که خود را در چشم جهانیان بزرگ کرده است. بیش از  زمان این مستند در چگونگی حمله استاکس‌نت و طراحی عملیات مربوط به آن صرف می‌شود تا در انتهای آن به عملیات Nitro Zeus اشاره شود و حال که بیننده مبهوت توان سایبری آمریکا در ساخت استاکس‌نت است به او گفته می‌شود که عملیات Nitro Zeus از قدرتی چند برابر قدرت استاکس‌نت برخوردار است درحالی‌که بهتر است بدانیم چند ماه پس از حمله استاکس‌نت آمریکا ویروس دیگری با نام Flame را وارد تجهیزات صنعتی ایران کرد و با وجود اینکه به گفته خود مقامات آمریکایی از پیچیدگی و قدرت بیشتری نسبت به استاکس‌نت برخوردار بود نتوانست کوچک‌ترین ضربه‌ای به تجهیزات ایرانی وارد کند که این نشان از قدرت بازدارندگی سایبری ایران و همچنین نتیجه بومی‌سازی قطعات هسته‌ای دارد که در این مستند هیچ اشاره‌ای در این رابطه نشده است. با توجه به گفته مقامات آمریکایی برنامه Nitro Zeus یک برنامه جامع و کامل برای حمله سایبری به تمام زیر‌ساخت‌های حساس ایران مانند حمل‌ونقل، نیروگاه‌های تأمین‌کننده آب و برق و سیستم تصفیه آب می‌باشد که در صورت به نتیجه نرسیدن مذاکرات هسته‌ای به عنوان اهرم فشار علیه آن استفاده شود.[11]حمله استاکس‌نت به زیرساخت هسته‌ای ایران بخشی از این برنامه بوده است. همان‌طور که بار‌ها و بار‌ها از زبان آمریکایی‌ها گزینه‌های نظامی علیه ایران مطرح شده و تا به امروز نه‌تنها هیچ تهدیدی در این زمینه متوجه کشور ما نبوده است بلکه بار‌ها و بارها در جنگ‌های نیابتی میان ایران و آمریکا در منطقه، شکست‌هایی سختی بر آن‌ها تحمیل کرده‌ایم، این بار نیز آمریکایی‌ها با این مستند از گزینه‌های سایبری روی میز صحبت می‌کنند.  

به‌طورکلی آنچه که باید در این مستند به آن توجه شود عبارت است از:

  1. آمریکایی‌ها با زبان خود اعتراف می‌کنند که برای متوقف سازی پروژه هسته‌ای ایران از هیچ تلاشی دریغ نکرده‌اند و در این مسیر از تمام ابزار‌های ممکن اعم از ترور دانشمندان هسته‌ای، تحریم، حمله سایبری و دیگر اهرم‌های فشار استفاده کرده‌اند.
  2. ابعاد این حمله سایبری در حد یک جنگ هسته‌ای علیه ایران محسوب می‌شود به دو دلیل:الف) طبق قانون اساسی آمریکا این نوع حمله مانند حمله اتمی نیاز به دستور مستقیم از سوی رئیس‌جمهور آمریکا دارد. ب) حمله به تأسیسات اتمی، به‌عنوان‌مثال انفجار در یک راکتور هسته‌ای، می‌تواند پیامد‌ها و خساراتی در حد حمله با بمب اتمی در پی داشته باشد. حتی در قانون اساسی کشور آمریکا آمده است که هرگونه حمله سایبری به زیرساخت‌های حیاتی این کشور به عنوان اعلام جنگ علیه این کشور و تعرض به خاک آن تلقی می‌شود و آمریکا می‌تواند به صورت حمله نظامی و حتی اتمی به آن پاسخ دهد. همچنین دادگاه‌های بین‌المللی نیز این قانون را پذیرفته و این حق را برای آن قائل هستند لذا ایران می‌تواند در دادگاه‌های بین‌المللی از آمریکا بابت این موضوع شکایت کند و از آن درخواست خسارت نماید یا در قانون اساسی خود نیز برای این موضوع قانونی جدید تصویب کند.
  3. به نهاد‌های جهانی مانند سازمان ملل یا آژانس بین‌المللی انرژی اتمی نباید اعتماد کرد چرا که این نهاد‌ها در ظاهر بی طرف هستند اما در عمل تحت سلطه ابرقدرت‌ها و مستکبران جهان بالاخص ایالات متحده آمریکا هستند و در راستای اهداف آن‌ها حرکت می‌کنند.
  4. آسیب‌پذیری‌های سایبری ایران جدی است و باید به صورت کامل شناسایی و رفع شود. همان‌طور که بومی‌سازی در تجهیزات هسته‌ای، حملات بعدی دشمن مانند Flame را خنثی کرد، در حوزه سایبری نیز نیاز به بومی‌سازی در سطح زیرساخت‌های شبکه‌ای وجود دارد، مانند طراحی پروتکل‌های جدید ارتباطی برای جایگزینی با پروتکل‌هایی نظیر TCP\IP.
  5. باید توجه داشته باشیم که دشمن از آسیب‌رسانی به صورت جنگ سخت نظامی به جنگ‌های نیمه‌سخت و نرم از جمله جنگ اقتصادی و سایبری روی آورده است و در آینده بیشتر با این جنگ‌ها سروکار خواهیم داشت و باید کشور را مانند حوزه سخت نظامی در این حوزه‌ها نیز توانمند سازیم.
  6. توان سایبری به عنوان یک اصل بازدارندگی و اهرمی برای فشار بر کشور‌هایی که در این حوزه ضعیف‌تر هستند به حساب می‌آید و کشور‌های پیشرو در این حوزه به راحتی از آن برای اعمال قدرت خود و زورگویی به کشور‌های دیگر استفاده خواهند کرد ازاین‌رو کشور‌هایی نظیر آمریکا سرمایه‌گذاری‌های کلانی در این بخش کرده و می‌کنند تا نتیجه آن را در سال‌های آینده برداشت نمایند.  
  7. امروزه با وجود گسترش فضای سایبر و امکانات متعددی که این فضا در اختیار بشر قرار داده است نوع تهدیدات آن نیز گسترش پیدا کرده است و امروزه توان سایبری به عنوان نیروی چهارم نظامی در ارتش‌های دنیا در کنار نیروی زمینی، دریایی و هوایی آن‌ها به حساب می‌آید. لذا در آینده کمتر شاهد درگیری مستقیم میان کشور‌ها خواهیم بود و جنگ‌های آینده بیشتر به صورت جنگ‌های نیمه سخت و نرم خواهد بود. جنگ‌هایی از قبیل جنگ ارزی، جنگ رسانه‌ای، جنگ فرهنگی و جنگ سایبری. اگر روزی برای به زانو درآوردن دشمنی مانند ژاپن نیاز به بمباران اتمی هیروشیما و ناکازاکی بود امروزه نسخه جدید آن یعنی استاکس‌نت برای این امر استفاده می‌شود که علاوه بر هزینه کمتر از کارایی بیشتری نیز برخوردار بوده و هیچ‌گونه اثری از خود به جای نمی‌گذارد و می‌توان با یک کلیک لطمه‌های جبران‌ناپذیری به دشمن وارد ساخت.

حال که دشمن برای به زانو درآوردن ایران از هیچ ظلمی دریغ نکرده است و به گفته رئیس سابق آژانس امنیت ملی آن در این مستند، آمریکا برای پای میز مذاکره نشاندن ایران دست به چنین اقدامی زده است، آیا مذاکره با چنین دشمنی رواست؟

باید به این نکته دقت داشت که جنگ سایبری ابعاد گوناگونی دارد و حمله استاکس‌نت را می‌توان در دسته حملات سایبری سخت قرار داد. هم اکنون علاوه بر بعد سخت سایبر ما درگیر جنگ نرم در این فضا نیز هستیم. جنگ فرهنگی‌ای که ایالات متحده با استفاده از رسانه‌هایی مانند اینترنت، شبکه‌های اجتماعی، فیلم‌های هالیوودی و ... علیه دنیا و بالاخص ایران شروع کرده است به مراتب صدمه‌‌های شدیدتری نسبت به جنگ سخت سایبری این کشور خواهد داشت و همان‌طور که امروز ما به حول قوه الهی در زمینه سخت سایبری موفقیت‌های چشم‌گیری داشتیم باید با همت دو چندان خود را برای جنگ در عرصه نرم سایبری نیز آماده کنیم.

نویسنده: قضایى


پی‌نوشت:

[1] Alex Gibney

[2] Olympic Games Operation

[3] Natanz Attack

[4] supervisory control and data acquisition

[5] Programmable logic control

[6] سند presidential policy directive در اسناد ضمیمه شده

[7] Ralph langer

[8] CONTROL SYSTEM SECURITY CONSULTANT

[9] Tailored Access Operation

[10] Remote Operation Center

[11] اخبار نیویورک‌تایمز موجود در اسناد ضمیمه


© 2017کلیه حقوق محفوظ است باشگاه استراتژیست‌های جوان
تحت حمایت و نظارت اندیشکده یقین