تحلیل وضعیت فناوری اطلاعات در ایران |
سند جدیدی از پشت پرده ویروس استاکس نت منتشر شده که نشان می دهد آژانس امنیت ملی آمریکا (NSA) این ویروس را طراحی و منتشر کرده است.
فناوران - آخرین اطلاعاتی که گروه هکری Shadow Brokers روز جمعه هفته گذشته فاش کرده است، سند دیگری را در اختیار متخصصان امنیت اطلاعات قرار داده است که نشان می دهد NSA عامل طراحی و انتشار ویروس استاکس نت بوده است.
ماجرا از این قرار است که گروه هکری Shadow Brokers گروه Equation را که با آژانس امنیت ملی آمریکا همکاری می کند، هک کرده است. گروه Shadow Brokers روز جمعه گذشته بخشی از اطلاعات به دست آمده از گروه Equation را منتشر کرده است که در میان آنها یک ابزار برای انجام حملات هکری وجود دارد. نکته مهم این است که کدهای این ابزار دقیقا با کدهای استفاده شده در بدافزار استاکس نت یکی بوده به طوری که حتی امضاهای (Signatures) این کدها نیز یکسان است.
به گزارش یک محقق شرکت سیمانتک، این بهره برداری برای سوءاستفاده از فایل های MOF در ویندوز توسعه داده شده و دقیقا همان اسکریپتی است که در حمله استاکس نت مورد استفاده قرار گرفته است. این محقق به خبرگزاری ها گفت: «ارتباط قوی بین بدافزار استاکس نت و ابزارهای منتشره توسط Shadow Brokers وجود دارد ولی شواهد به حدی کافی نیست که بتوان این موضوع را اثبات کرد.»
استاکس نت نخستین سلاح دیجیتالی است که تولید و استفاده شده است و مدارک زیادی وجود دارد که نشان می دهد این ویروس با همکاری آمریکا و اسراییل با هدف نابودی تاسیسات اتمی ایران و به ویژه سانتریفیوژهای کشور در نطنز طراحی شده است.
بنابر اظهارنظر کارشناسان سیمانتک، این بدافزار سیستم هایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکس نت به دنبال مبدل هایی از یک شرکت در فنلاند یا تهران بوده است. استاکس نت به دنبال این دستگاه ها روی سیستم قربانی می گردد و فرکانسی را که دستگاه های مذکور با آن کار می کنند، شناسایی کرده و به دنبال بازه ای از ۸۰۰ تا ۱۲۰۰ هرتز می گردد. دستگاه های صنعتی که از این مبدل استفاده کنند، بسیار محدود هستند و غالبا در تاسیسات غنی سازی اورانیوم استفاده می شوند. هدف استاکس نت را می توان نیروگاه های هسته ای ایران دانست؛ به این دلیل که در این مراکز از این مبدل ها استفاده می شود. بیشترین آسیب نیز در ایران و با فاصله نسبتا زیاد در هند و اندونزی گزارش شده است.
خبرگزاری فارس به نقل از راشاتودی نوشته است زمانی که این ویروس رایانه ای، تاسیسات هسته ای ایران را در نطنز آلوده کرد، ظاهرا یک پنجم از سانتریفیوژهای نطنز را بعد از به وجود آوردن تغییراتی و از کنترل خارج کردن آنها، مورد آسیب قرار داد.
معاون دادستان کل کشور از پیگیری حمله سایبری به تأسیسات هستهای ایران از طریق مراجع قضایی داخلی و بینالمللی خبر داد.
به گزارش فارس، عبدالصمد خرم آبادی در در رابطه با مطالبه رهبر معظم انقلاب مبنی بر پیگیری حمله سایبری استاکسنت به تأسیسات و تشکیلات هستهای جمهوری اسلامی ایران افزود: باید علیه اشخاص و شرکتهایی که اقدام به تهیه و توزیع این ویروس کردهاند اعلام جرم شود و اگر احیاناً خسارتی به تأسیسات وارد شده است دادستانی کل کشور به عنوان مدافع حقوق عمومی بر روند پیگیری و احقاق حق نظام جمهوری اسلامی ایران بر این پرونده نظارت خواهد کرد.
معاون قضایی دادستان کل کشور در امور فضای مجازی اظهار کرد: این اقدام بر اساس مواد 737 و 739 قانون مجازات اسلامی، مواد 9 و 11 قانون جرایم رایانهای، ماده 17 قانون سازمان انرژی اتمی ایران، قانون مجازات اخلال گران بر صنایع، تخریب و یا اخلال در تاسیسات رایانهای و تجهیرات انرژی هستهای جرم محسوب میشود.
خرم آبادی گفت: تمام کشورهای پیشرفته دنیا تخریب و اخلال در سامانههای کامپیوتری از طریق ویروس و نرم افزارهای مخرب را جرم انگاری کردهاند، بنابراین از دیدگاه حقوقی زمینه پذیرش چنین دعاوی در مراجع قضایی خارجی و بین المللی وجود دارد و مسئولان ذیربط نباید کوتاهی و قصوری در این زمینه داشته باشند.
رهبر معظم انقلاب در دیدار با کارگزاران نظام در بیست و پنجم خردادماه با اشاره به حمله سایبری آمریکا به تاسیسات هستهای ایران بیان داشتند: «این استاکسنت که 2 سه سال قبل از این فرستادند داخل تشکیلات سایبری جمهوری اسلامی ایران، میتوانست تمام تشکیلات [هستهای] ما را از بین ببرد؛ این کار جنایت است؛ یعنی یک جنایت شناختهشده بینالمللی است و میتوان گریبان صاحبان این جنایت را در دادگاههای بینالمللی گرفت؛ متأسفانه ما نگرفتیم.»
سردار جلالی رئیس سازمان پدافند غیرعامل، با حضور در برنامه گفتگوی ویژه خبری، در ابتدا در پاسخ به سوال اول مجری برنامه پیرامون حملات اخیر فضای سایبری گفت: حملات انجام شده در سطح پایین بوده است و به لحاظ ارزشی باید اذعان داشت که بی ارزش محسوب می شود.
وی با اشاره به این که این نفوذها اثرات مثبتی داشت ادامه داد: متاسفانه مسئولین اداری و کسانی که پایگاه داده دارند به نوعی امنیت را رها کرده بودند لذا باید اذعان داشت آسیب پذیری های ساده را می توان مورد کنترل قرار دادکه این امر صورت نگرفته بود.
سردار جلالی با اشاره به برگزاری جلسات در مرکز عالی فضای مجازی خاطر نشان کرد: ترتیبات امنیتی کنترل شده است و نظام پیشگیری حوادث یارانه ای نیز به وجود آمده است.
مرکز عملیات سایبری تا انتهای شهریور راه اندازی خواهد شد
رئیس سازمان پدافند غیرعامل با بیان این که آسیب پذیری عمومی به سایر دستگاه ها اطلاع داده شده است گفت: احتمال وقوع چنین حوادثی وجود دارد زیرا زیرساخت های فضای سایبری و ساختار مهندسی شده آن در دستگاه ها اشکال دارد.
وی با تاکید بر این که باید به صورت منظم آسیب پذیری ها را مورد بررسی قرار داد گفت: حوزه تهدیدات سایبری از کمترین و بالاترین سطح برخوردار است به طوری که به چند دسته تقسیم می شود که شامل سطوح ایمنی، امنیت، تهدیدات توسط یک کشور علیه یک کشور دیگر است.
سردار جلالی با بیان این که حوزه امنیت دارای بخش آشکار و پنهان است گفت: بخش آشکار امنیت باید توسط پلیس صورت گیرد.
رئیس سازمان پدافند غیرعامل با بیان این که تهدیدات یک کشور علیه یک کشور دیگر مسئولیتش بر عهده سازمان پدافند غیرعامل است گفت: مرکز عملیات سایبری تا انتهای شهریور راه اندازی خواهد شد.
پرونده شکایت از آمریکا در حوزه استاکس نت را تهیه و برای قوه قضاییه و وزارت خارجه ارسال کردیم
وی در بخش دیگری از اظهاراتش بیان داشت: تا به حال بخشی از تهدیدات در حوزه فضای سایبری علیه کشور ما انجام شده که ما به این دست از تهدیدات پاسخ دادیم و بخش دیگری از تهدیدات هم وجود دارد که مطرح شده اما هنوز عملی نشده است.
سردار جلالی تاکید کرد: در ادبیات سایبری دنیا تهدیدات مربوط به استاکس نت به عنوان اولین جنگ سایبری رسمی علیه جمهوری اسلامی ایران عنوان شده که مسئولیت رسمی آن نیز پذیرفته شده است و امروزه استاکس نت به عنوان یک سلاح سایبری شناخته می شود که باید برای مقابله با آن برنامه ریزی کرد.
رئیس سازمان پدافند غیرعامل یادآور شد: در حوزه تهدیدات مربوط به استاکس نت قرار بود که زیرساخت های غنی سازی ما و سانتریفیوژهای ما مورد حمله قرار بگیرد تا دستگاه های سانتریفیوژ به لحاظ دور بالای سرعت منفجر شوند و پس از آن نشع اورانیوم و گازهای سمی داشته باشیم که این مسئله بسیار خطرناک بود و ما این اقدام آمریکا را یک رفتار خصمانه ارزیابی می کنیم که در این رابطه نیز مقام معظم رهبری عنوان کردند بهتر بود یک لایحه دفاع حقوقی تهیه می کردیم و از آمریکا شکایت می کردیم که متاسفانه این اقدام اتفاق نیفتاد.
وی با اعلام این خبر ما پرونده شکایت از آمریکا در حوزه استاکس نت را تهیه کردیم گفت: در این حوزه پرونده ای را با هماهنگی قوه قضاییه و وزارت خارجه علیه آمریکایی ها طراحی کردیم و آن را برای این دو دستگاه ارسال کردیم تا در این زمینه اقامه دعوی انجام شود و بتوانیم حقوق کشورمان را دنبال کنیم.
سردار جلالی یادآور شد: بعد از داستان تهدیدات مربوط به استاکس نت حدود دو ماه پیش یکی از نشریه های آمریکا خبری منتشر کرد که در رقابت بین دو جناح در آمریکا که یک جناح موافق برجام و جناح دیگری مخالف برجام بودند جناح مخالف برجام عنوان کردند که دولت اوباما هیچ پلن دیگری برای برخورد با ایران در حوزه برجام ندارد و سندی را منتشر کردند که بر اساس آن عنوان داشتند طرحی را آماده کردند که به آن ها اجازه می دهد چنانچه که ایران در حوزه برجام کارشکنی کند و یا رفتار ایران در چارچوب مد نظر آن ها نگنجد سنگین ترین حمله سایبری در دنیا را علیه کشورمان انجام خواهند داد و یک سری اهداف نیز برای این حمله سایبری مشخص کرده اند.
رئیس سازمان پدافند غیرعامل ادامه داد: بر اساس اهدافی در این طرح مشخص شده اولین جایی که قرار است به آن حمله سایبری صورت گیرد شبکه دفاع هوایی و پس از آن شبکه توزیع برق، شبکه مدیریت برق، شبکه ارتباطات، شبکه صدا و سیما و شبکه ترابری خواهد بود و نکته جالب دیگری که در این مقاله مطرح شده بود این است که آن ها ادعا داشتند یک سری ایمپلنت هایی را در برخی زیرساخت های ایران کاشته اند که این ایمپلنت ها به دستور آن ها فعال می شود که می توانند با استفاده از آن ها اقدام جاسوسی و یا تخریب انجام بدهند.
وی با بیان این که هیچ مقام آمریکایی این مقاله را تکذیب نکرده گفت: ما توانستیم بخش زیادی از رفتار آمریکایی ها را در حوزه استاکس نت کنترل و دنبال کنیم و رفتار آمریکایی ها در حوزه استاکس نت نسبت به ادعایشان قابل ارزیابی با آن چه که پیش بینی کردند نبود.
رئیس سازمان پدافند غیرعامل با تاکید بر این که اعلام چنین ادعاهایی اعلام جنگ علیه ما است اظهار داشت: وقتی کشوری در فضای سایبر اعلام جنگ می کند و پس از آن نیز جزئیات طرحش را اعلام می کند طبیعتاً اولین اقدام این است که شورای عالی امنیت ملی و وزارت خارجه باید نسبت به طرح این ادعاها عکس العمل داشته باشند.
به گزارش باشگاه خبرنگاران، وی اضافه کرد: ما این دست اظهارات را رفتار خصمانه علیه خود تلقی می کنیم و می بایست به مراجع رسمی همانند شورای امنیت و سازمان ملل شکایت کنیم که در این حوزه نیز ما اصل موضوع را با اسناد و مدارک به وزارت خارجه منعکس کردیم و وزارت خارجه نیز سفیر سوئیس را احضار کرده و مراتب نارضایتی ما را به آن ها ابلاغ کردند و سفیر سوئیس نیز عنوان کرد که این موضوع را با آن ها درمیان خواهد گذاشت و پاسخ خواهد داد ولی به اعتقاد بنده آمریکا خیلی پاسخگو نخواهد بود و باید اقدام جدی تری در این حوزه صورت گیرد.
ورود دادستانی کشور به موضوع خرید نرم افزار بانک مرکزی از یک شرکت آمریکایی
سردار جلالی در بخش دیگری از این بحث در خصوص خرید نرم افزار بانک مرکزی از یک شرکت آمریکایی نیز بیان داشت: علی رغم این که داخل کشور پیشرفت های بسیار خوبی در حوزه تولید سامانه های زیرساختی در حوزه سایبری داشتیم متاسفانه رویکرد دستگاه های ما بیشتر به سمت استفاده از محصولات غربی است در حالی که بخش زیادی از این محصولات می تواند نیازهای ما را پاسخگو باشد و اگر در بخش نتوانستیم که نیاز خود را تامین کنیم مجبور هستیم که از محصولات کشورهای دیگر استفاده کنیم.
رئیس سازمان پدافند غیرعامل ادامه داد: سامانه داده کاوی داده های مالی برای کنترل خطا که مربوط به نرم افزاری است که بانک مرکزی آن را خریداری کرده برای کنترل خطا و به اعتقاد آن ها برای کنترل نظام پول شویی داخل کشور است و زمانی که کشوری این سامانه را در کشور دیگری نصب می کند با هماهنگی سیستم می تواند تمام داده های مالی یک کشور را ببرسی کند و هر اطلاعاتی که در نظام مالی وجود داشته باشد کاملاً در اختیار آن ها قرار می گیرد که این موضوع کاملاً منافع اطلاعاتی و امنیتی ما را تحت تاثیر قرار می دهد و نمی توان پذیرفت که چنین اتفاقی صورت گیرد.
وی عنوان داشت: در رابطه با خرید نرم افزار بانک مرکزی از یک شرکت آمریکایی نیز ما رسماً موضوع را به رئیس بانک مرکزی اعلام کردیم و دادستانی کشور نیز پرونده این موضوع را درخواست کرده و این اقدام هم اکنون متوقف شده تا رسیدگی قطعی روی آن صورت گیرد.
سردار جلالی در بخش دیگری از اظهارات خود خاطر نشان ساخت: هر سامانه و تعهدی که اشراف اطلاعاتی را بر داده های مالی کشور در سطوح گسترده توسعه دهد برای کشور آسیب پذیر خواهد بود و هر نوع جا به جایی ما در کنترل دیگران خواهد بود.
رئیس سازمان پدافند غیرعامل اظهار داشت: اجرایی شدن برخی تعهدات مانند بحث FATFسبب می شود که اشراف اطلاعاتی آن ها در این زمینه به وجود آید و تحریم ها هوشمندتر و کنترل ها دقیق تر خواهد بود.
وی همچنین در رابطه با اتصال برخی مراکز کشور به شبکه جهانی اینترنت نیز اظهار داشت: اتفاقی که هم اکنون در حال رخ دادن این است که سرمایه ها و دارایی های کشور در فرآیندی در حال تغییر ماهیت است به این معنا که پول کشور ما ده سال پیش کاملاً فیزیکی بوده ولی امروزه جا به جایی پول ۹۵ درصد غیرفیزیکی است و زمانی که چنین اتفاقی می افتد این سرمایه یک سرمایه سایبری محسوب می شود که تهدیداتی آن را دنبال می کند که می تواند به آن آسیب بزند و طبیعتاً نوع حفاظت از این دارایی ها باید متناسب با این تغییر ، تغییر کند و رویکردهای خاص خود را داشته باشد.
سردار جلالی اظهار داشت: همه کشورهای دنیا سرمایه هایشان را دسته بندی می کنند و شبکه ای درست می کنند که سرمایه های با ارزش تر را مانند زیرساخت های حیاتی حساس در شبکه آزاد اینترنت قرار نمی دهند بلکه آن را در سایت ملی خودشان می گذارند که در کشور ما نیز شبکه ملی ارتباطات پیش بینی شده که بتوانیم لایه ای در لایه اینترنت جهانی درست کنیم که زیرساخت های دارای اهمیت بیشتر در این فضا قرار گیرد و اگر این شبکه فعال شود می تواند سطح امنیت را به شدت افزایش دهد.
در ادامه این بحث علیرضا کریمی از کارشناسان حوزه امنیت سایبری نیز درباره مهم ترین چالش های حوزه امنیت سایبری گفت: در حوزه امنیت سایبری توانمندی داخل بسیار فراوان است اما در این حوزه ناهماهنگی هایی در سطح کلان وجود دارد.
کریمی ادامه داد: محصولات بومی که در کشور تولید می شوند و متخصصانی که در این حوزه کار می کنند از دانش فنی لازم برخوردارند ولی آن جا که قرار است از این محصولات استفاده شود یک سری سیاست گذاری ها در دولت باید انجام شود که در این رابطه خلاء هایی وجود دارد و دستگاه های دولتی نیز در برابر استفاده از محصولات بومی مقاومت می کنند.
این کارشناس حوزه امنیت سایبری اظهار داشت: سالانه فارغ التحصیلان محدودی در حوزه امنیت و رمز داریم که متاسفانه این افراد به خارج از کشور مهاجرت می کنند.
در پایان این بحث جلالی اعلام کرد: فرآیندی را در پدافند سایبری راه اندازی کردیم که بر اساس آن سامانه ها را به لحاظ امنیت دسته بندی کردیم و اسم آن را سامانه های پایه گذاشتیم و برنامه ما این است که این سامانه ها را بتوانیم کاملاً به تولید بومی و امن برسانیم.
وی ادامه داد: در سال جاری نمایشگاهی از محصولات سایبری برگزار کردیم که نزدیک به ۲۰۰ محصول در حوزه امنیت و دفاع تولید کردیم که بسیار ارزشمند بود که این تولیدات در آزمایشگاهی ارزیابی و پس از آن که به سطح قابل قبولی رسید مورد استفاده قرار خواهد گرفت.
سردار جلالی همچنین تاکید کرد: دشمنان ما نیروی انسانی ما را در حوزه سایبری به عنوان یکی از مولفه های قدرت ما تشخیص دادند و آمریکایی ها و رژیم اشغالگر قدس عنوان می کند که این سرمایه نهفته در ایران است که باید از آن ترسید.
بدافزار اسرارآمیزی که به تازگی شناسایی شده، می تواند سیستم های کنترل صنعتی و جمع آوری داده شرکت زیمنس موسوم به SCADA را هدف قرار دهد.
به گزارش فارس به نقل از پی سی ورلد، این بدافزار با دستکاری اطلاعات جمع آوری شده میتواند آنچه که واقعا توسط این سیستم ها جمع آوری شده را از دید اپراتورها مخفی نماید.
پیش از این بدافزار استاکس نت هم از روشی مشابه برای ایجاد اختلال در تاسیسات برنامه های هسته ای صلح آمیز ایران استفاده کرده بود که البته در تحقق اهداف خود ناکام مانده بود. این بدافزار آمریکایی – اسراییلی تلاش داشت با گمراه کردن اپراتور سیستم های اسکادا و نمایش اطلاعات غلط برای انها زمینه را برای از کار افتادن و نابودی سانتریفیوژهای ایران آماده کند.
این بدافزار که در نیمه دوم سال 2015 توسط کارشناسان موسسه امنیتی FireEye شناسایی شد، هم اکنون در حال انجام حملات فعالانه نیست، اما مشخصات آن در پایگاه داده VirusTotal متعلق به گوگل برای بررسیهای بیشترثبت شده است.
بدافزار مذکور که IRONGATE نام گرفته توسط برنامه های ضدویروس مختلف قابل شناسایی نبوده و همین امر نگرانی در مورد ماهیت فعالیت های آن را افزایش داده است.
این بدافزار سخت افزاری موسوم به PLC را هدف قرار می دهد که برای کنترل و نظارت بر فرآیندهای صنعتی مانند موتورهای در حال چرخش و سوپاپ های در حال باز و بسته شدن به کار گرفته می شوند. PLCها بعد از قرائت دادههای مورد نظر آنها را برای نرم افزارهای نظارتی ارسال می کنند تا توسط مهندسان بررسی شوند. IRONGATE باعث می شود اطلاعات ارسالی برای نرم افزارهای نظارتی برای مهندسان غلط و گمراه کننده باشند.
استاکس نت هم در تلاش بود با تعلیق عملیات PLC دادههای مربوط به سانتریفیوژها را به طور جعلی درست نشان دهد. کارشناسان فایرآی معتقدند IRONGATE یک بدافزار آزمایشی برای انجام خرابکاریهای آتی است و شناسایی آن هشداری برای سیستم های اسکادا و پی ال سی محسوب می شود.
سازمان امنیت ملی آمریکا در همکاری با سرویس های جاسوسی رژیم صهیونیستی پروژه ای در دست اقدام دارد که به گفته کارشناسان بسیاری خطرناک تر از استاکس نت خواهد بود.
به گزارش خبرگزاری مهر به نقل از اسپوتنیک، سازمان امنیت ملی آمریکا (NSA) در همکاری با واحدهای اطلاعاتی رژیم صهیونیستی در حال برنامه ریزی برای راه اندازی پروژه ای مشابه استاکس نت است.
طبق گزارش های منتشر شده در رسانه های آمریکایی سازمان امنیت آمریکا با همکاری واحد جاسوسی اسرائیلی موسوم به واحد۸۰۰ در سالهای ۲۰۰۸ تا ۲۰۱۱ مسئول ایجاد ویروس استاکس نت بود که موجب بروز مشکلاتی برای تاسیسات هسته ای ایران شد.
بر اساس این گزارش اخیراً سازمان امنیت ملی آمریکا پروژه ای جدید در کشورهای خاورمیانه راه اندازی کرده که هدف اصلی آن حزب الله لبنان و ایران است.
این سازمان در همکاری با سرویس های جاسوسی اسرائیل پروژه ای در دست اقدام دارد که به گفته کارشناسان بسیاری خطرناک تر از استاکس نت خواهد بود.
در حال حاضر فردی به نام «راجرز» از افسران ارشد این سازمان در سرزمین های اشغالی جلسات متعددی برای راه اندازی این پروژه داشته است.
گفته می شود پروژه جدید سازمان امنیت ملی آمریکا در خاورمیانه علاوه بر تقویت سیستم های جاسوسی رژیم صهیونیستی درصدد ایجاد حملات جدید سایبری علیه ایران و حزب الله است.
فیلم مستند جدیدی که قرار است به زودی پخش شود مدعی است دولت فعلی آمریکا طرحی برای انجام حملات سایبری علیه ایران، در صورت شکست مذاکرات هستهای را در دستور کار قرار داده بود.
فیلم مستند تازهای به نام «روزهای صفر»، ساخته «آلکس گیبنی»، کارگردان مشهور آمریکایی ادعا میکند دولت باراک اوباما، رئیسجمهوری آمریکا برای حالت فرضی شکست مذاکرات هستهای با ایران و کشیده شدن درگیریها با این کشور به تقابل نظامی، طرحی برای استفاده از حملات سایبری در دستور کار داشته است.
این فیلم که قرار است چهارشنبه هفته جاری در جشنواره فیلم برلین به نمایش در آید ظاهراً قرار است از واقعیتهای جدیدی درباره برنامههای خرابکارانه کشورهای غربی و رژیم صهیونیستی علیه برنامه هستهای ایران پرده بردارد.
رسانههای مختلف بینالمللی تا کنون جنبههای مختلفی از اطلاعاتی که قرار است در این فیلم ارائه شود را مورد مداقه و بررسی قرار دادهاند. نیویورکتایمز، بامداد چهارشنبه محور حملات سایبری علیه ایران در صورت شکست مذاکرات هستهای را مورد توجه قرار داده است.
به نوشته این روزنامه آمریکایی، طرح مذکور با اسم رمز «نیترو زئوس» با هدف از کار انداختن پدافندهای هوایی، سیستمهای مخابراتی و اجزای اصلی شبکههای برق ایران طراحی شده بود.
«نیترو رئوس»، بخشی از تلاشهای اوباما برای اطمینان از داشتن گزینههای جایگزین برای مقابله با ایران بوده است. منابع آگاه به نیویورکتایمز میگویند برنامهریزی آن را هزاران نفر از پرسنل اطلاعاتی و نظامی آمریکا به عهده داشتهاند.
طرحریزی این برنامه که مستلزم کاشت قطعات الکترونیک در شبکههای کامپیوتری ایران بوده مستلزم صرف میلیونها دلار هزینه بوده است.
به نوشته نیویورکتایمز، در زمانی که مقامهای کاخ سفید احتمال حمله رژیم صهیونیستی به تأسیسات هستهای ایران را مد نظر داشتهاند، سازمانهای اطلاعاتی آمریکا در مسیری جداگانه در حال تدوین برنامههای سایبری برای از کار انداختن سایت هستهای فردو بودهاند.
مطابق برنامهریزیهای انجامشده قرار بوده سامانههای رایانهای موجود در فردو، با جاگذاری بدافزار رایانهای تخریب و توانایی غنیسازی اورانیوم ایران از بین رفته و یا در آن تعویق ایجاد شود.
فیلم «روزهای صفر» علاوه بر بیان ادعاهای دیگر، همچنین برای اولین بار از همکاری سازمان جاسوسی انگلیس با رژیم صهیونیستی و آمریکا برای حمله به تأسیسات هستهای ایران با ویروس استاکسنت در سال 2010 پرده برمیدارد.
«روزهای صفر»، مطابق گزارشهایی که رسانههای مختلف بینالمللی تا کنون از آن ارائه کردهاند، آشکار میکند که پروژه خرابکارانه حمله به تأسیسات هستهای ایران با «استاکسنت» در واقع تنها بخشی از عملیات سایبری گستردهتر مشترک اسرائیل و آمریکا برای انجام اقدامات خرابکارانه در زیرساختهای نظامی و غیرنظامی ایران بوده است.
گزارشها از یافتههایی که «گیبینی» قرار است در این مستند ارائه کند حاکی است هدف واشنگتن از نفوذ به زیرساختهای نظامی و شهری در ایران از کار انداختن این کشور با انجام رشتهای از حملات سایبری غافلگیرانه بوده است.
فیلم «روزهای صفر» نشان خواهد داد که این حملات هکری انجام شدهاند نیروگاههای برق، زیرساختهای حمل و نقل و پدافندهای هوایی را هدف قرار دادهاند.
فیلم «آلکس گیبینی»، کارگردان برنده جایزه اسکار قرار است روز چهارشنبه در جشنواره فیلم برلین به نمایش در آید.
به گزارش فارس «گیبینی» ادعا کرده بدافزار «استاکسنت» که موفق به تخریب یکی از 5 دستگاه سانتریفیوژ مورد استفاده در برنامه هستهای شده تنها یکی از بخشهای مجموعهای بزرگتر از عملیاتها بوده که علیه ایران سازماندهی شده است.
کارگردان با استناد به دستکم 5 منبع نظامی یا اطلاعاتی آمریکا که درباره این برنامههای آگهی مستقیم داشتهاند، ادعا میکند:
- هکرهای آمریکایی از «مرکز عملیات راه دور» در شهر «فورت مید»، ایالت «مریلند» توانستهاند در مجموعهای وسیع از زیرساختهای حیاتی ایران نفوذ کنند و آماده راهاندازی حملاتی کارساز در کنار عملیات نظامی بودهاند.
- برخی در داخل وزارت خارجه و آژانس امنیت ملی آمریکا درباره قانونی و اخلاقی بودن برخی از این عملیاتها که با خطر ناتوان کردن زیرساختهای شهری و نظامی همراه بوده، ابراز نگرانی کردهاند.
- اسرائیل ویروس استاکسنت که برای حمله به تأسیسات هستهای ایران طراحی شده بود را با هدف تهاجمیتر کردن اصلاح کرد و سپس به صورت یکجانبه، نسخه جدید آن را به کار گرفت. همین نسخه بود که پژوهشگران موفق به کشف آن شده و توانستند رد سازمانهای اطلاعاتی واشنگتن و تلآویو را در آن کشف کنند.
- برای حملات استاکسنت علیه برنامه هستهای ایران از اطلاعات سازمان جاسوسی انگلیس - «ستاد ارتباطات دولت انگلیس» - استفاده شده است.
استاکسنت، نام بدافزاری است که محققان امنیتی آن را در سال 2010، بعد از حمله به تأسیسات هستهای ایران کشف کردند.
این بدافزار، به طرز پیسابقهای پیچیده بود و چهار «حملهٔ روز صفر» را شامل میشد.
منظور از «حملهٔ روز صفر» نوعی حمله یا تهدید رایانهای است که از یک آسیبپذیری در یک نرمافزار کاربردی که تا پیش از آن ناشناخته بوده است بهرهجویی میکند. در واقع، «روز صفر» به معنای آن است که نویسندگان نرمافزار مورد حمله، برای شناسایی آن آسیب و رفع آن «صفر روز» فرصت داشتهاند.
در این میان اما توان سایبری ایران هم کم نبود. صدها جوان ایرانی روزانه حتی برای تفریح و سرگرمی با هزینه های شخصی آموزش های پیشرفته حتی در حوزه هک می بینند و هر کدام از آنها را می توان به صورت بالقوه مانند موشک اسکادی دانست که می تواند تخریب بزرگی را برای هر هدفی بوجود آورد.
همان روز که تاسیسات هسته ای بوشهر هدف ویروس استاکس نت قرار گرفت، مشخص شد که در جنگ ما و غربی ها دیگر خون ریزی و کشتار گسترده جایی ندارد. دیگر ضرب المثل مشهور «شمشیرها از رو بسته شده»، معنای خود را از دست داده و در پس خنده های دیپلمات ها اتفاقاتی روی می دهد که ضرر و زیان آن بسی سهمگین تر از جنگ های «عهد قدیم» است.
تب و تاب ویروس استاکس نت که خوابید آرام آرام این باور در برخی محافل به وجود آمد که ایران بسیار بیش از حد و اندازه های یک ویروس می تواند در معرض خطر حملات سایبری باشد. حملاتی با دایره وسعت نیروگاههای برق و هسته ای گرفته تا منابع گاز، بانک ها و... .
اگرچه هیچ گاه رسما اعلام نشد کدام دولت در پس ویروس استاکس نت بوده است اما با آدرس هایی که منابع غربی جسته و گریخته منتشر کردند، تقریبا رد پای اسرائیل و آمریکا در این میان مشهود شد.
در این میان اما توان سایبری ایران هم کم نبود. صدها جوان ایرانی روزانه حتی برای تفریح و سرگرمی با هزینه های شخصی آموزش های پیشرفته حتی در حوزه هک می بینند و هر کدام از آنها را می توان به صورت بالقوه مانند موشک اسکادی دانست که می تواند تخریب بزرگی را برای هر هدفی بوجود آورد.
گزارش های متعددی در یکسال گذشته از توان سایبری ایران منتشر شده است. جالب ترین اظهار نظر در این باره از سوی رئیس شرکت بزرگ «گوگل» بود که چندی پیش اعلام کرد ایرانیان در عرصه سایبر دارای توانایی های خارق العاده ای هستند.
یک ماه پیش هم «ایلان برمن» معاون رئیس مرکز تحقیقات شورای سیاست خارجی آمریکا گفت: «در سه سال اخیر ایران سرمایه گذاری کلانی برای تقویت توانایی های تهاجمی و همچنین دفاعی خود در شبکه اینترنتی و دنیای مجازی آن انجام داده است. آنها بیش از پیش از جنگ سایبری به عنوان راهکاری بالقوه برای حمله به آمریکا یاد می کنند.»
روایت سرویس های اطلاعاتی از توان سایبری ایران اگرچه همواره همراه با تلاش برای کوچک کردن توانایی حریف بوده، اما همان هم نشان از نبردی سخت میان ایران با غرب دارد.
به گزارش شفاف یووال دیسکین، فردی که در سالهای اخیر ریاست شاباک، تشکیلات امنیت داخلی اسرائیل (سازمان موسوم به شین بت ) بود و جایگاه خود را پانزدهم می به یورام کهن ایرانی تبار داد، در آخرین سخنرانی خود به حملات سایبری به تاسیسات کلیدی در سرزمین های اشغالی اعتراف کرد. این اولین باری بود که یک مقام رسمی صهیونیست از هدف قرار گرفتن تاسیسات این رژیم آن هم با حملات سایبری سخن گفت.
این در حالی است که ژنرال عاموس یادلین، هنگامی که ریاست سازمان اطلاعات نظامی ارتش اسرائیل را بر عهده داشت، گفته بود که رژیم اسرائیل به یک "ابرقدرت" در نبرد سایبری تبدیل شده است. حال یکی دیگر از مقامات این رژیم از حملات گسترده به تاسیسات کلیدی سخن می گوید. اگرچه هیچ گاه نام کشور حمله کننده به تاسیسات کلیدی اسرائیل معلوم نشد اما اکثر رسانه های صهیونیست در همان برهه اینگونه تحلیل کردند که ایران به دنبال انتقام استاکس نت است و بیشترین انگیزه را در این زمینه دارد.
آخرین تحلیلی که درباره توان سایبری ایران در رسانه های غربی منتشر شد، گزارش پایگاه خبری ـ تحلیلی «ورلد نت دیلی» بود که به نقل از کارشناسان امنیتی نوشت ایران قابلیتهای جنگ سایبری خود را افزایش داده و اکنون میتواند در برابر هر گونه حمله سایبری به تأسیسات هستهای این کشور سیستمهای زیرساختی آمریکا را مورد هدف قرار دهد.
این پایگاه خبری نوشته است غیر از ایران کشورهای چین و روسیه نیز توانایی حمله به سیستمهای کنترل صنعتی آمریکا ـ که هم از پیچیدگی خاصی برخوردارند و هم امنیت خاصی در برابر حملات سایبری دارند ـ را دارند.
بر اساس این گزارش، یک شرکت آزاد اطلاعاتی، موسوم به «لیگنت» (شرکتی متشکل از افسران سابق سازمان سیا و مقامات امنیتی آمریکا برای انجام تحلیلها و پیشبینیهای اطلاعاتی) اعلام کرد توان سایبری ایران بعد از حمله سایبری آمریکا با ویروس استاکسنت به زیرساختهای تأسیسات هستهای این کشور از سطح دفاعی به سطح هجومی افزایش یافته است.
این گزارش در ادامه نوشت: بعضیها معتقدند ایران ممکن است با مهندسی معکوس ویروس استاکسنت موفق به تولید سلاحهای سایبری خاص خود شده باشد. این پایگاه خبری به نقل از یک منبع امنیتی افزود ایران در حال حاضر جدیترین خطری است که سیستم شبکه قدرت آمریکا را تهدید میکند.
گزارش برآورد جدید اطلاعاتی آمریکا از توان سایبری ایران دو وجه دارد. یکی همان اعتراف به توان سایبری تهران در مقابله با حملات و دیگری اهمیت این جنگ برای طرف دیگر است. جنگی که در آن خونی از بینی کسی نمی چکد اما دهها برابر جنگ های متعارف کشته دارد.
خبرگزاری رویترز نوشت: مقامات اروپا و آمریکا و کارشناسان خصوصی اعلام کرده اند مهندسان ایرانی موفق شده اند ویروس استاکسنت را از تجهیزات و ماشین آلات هسته ای خود پاکسازی کنند.
به گزارش واحد مرکزی خبر، ویروس استاکسنت که منشا دقیق شکل گیری و ظهور آن هنوز ناشناخته باقی مانده است ، اوایل سال 2009 به تجهیرات کنترل سانتریفوژهای ایران برای غنی سازی اورانیوم راه پیدا کرد . بسیاری از کارشناسان بر این باورند اسرائیل ، احتمالا با همکاری آمریکا ، مسئول ایجاد و استقرار ویروس استاکسنت بوده است.
اکنون مقامات اروپا و آمریکا که خواسته اند نامشان فاش نشود ، اعلام کرده اند کارشناسان ایرانی موفق شده اند استاکسنت را خنثی کنند هنوز زمان دقیق کسب موفقیت ایرانی ها مشخص نیست ، ولی حساسیت و محرمانه بودن این موضوع به قدری زیاد بوده که این خبر به تازگی به بیرون درز کرده است.
نخستین اخبار درباره آلودگی تاسیسات نطنز به ویروس استاکسنت در سال 2010 منتشر شد.
به نظر می رسد ایران و دشمنانش امروزه درگیر جنگ سایبری مخفیانه در لایه ها و سطوحهای چندگانه شده اند که ترور دانشمندان هسته ای ایران از نشانه های این جنگ پنهان است.
ایرانیها با وجود تحمل مشکلات ، دستیابی به انرژی هسته ای را حق خود می دانند و آن را به غروری ملی تبدیل کرده اند.
البته تاکنون مدرکی که نشان دهد ایرانیها در فعالیت هسته ای انحرافی مرتکب شده اند پیدا نشده است.
بر اساس بررسی های جدید صورت گرفته، طراحی دو بدافزار مخرب استاکس نت و دیوکو به سال 2007 میلادی بازمی گردد.
به گزارش فارس به نقل از تک وب، یافته های تحقیقاتی تازه حاکیست که ویروس رایانه ای استاکس نت که ایران را هدف قرار داده بود و در سال 2010 برای ایجاد اختلال در برنامه هسته ای صلح آمیز ایران منتشر شده بود، اولین بار در سال 2007 طراحی شده بود.
طراحی دیوکو و استاکس نت شباهت های غیرقابل انکاری با هم دارد و محققان موسسه روسی Kapersky Lab معتقدند هر دو توسط یک گروه طراحی و منتشر شده اند.
Kapersky Lab توانسته بخش هایی از این بدافزارها را که در سال 2007 طراحی شده بودند بیابد و مورد بررسی کارشناسی قرار دهد.
بر همین اساس طراحی این دو بدافزار در قالب طرح های متعددی که از سال 2007 تا 2011 اجرا شده اند، تکمیل شده است.
همچنین ممکن است اقدامات تازه ای برای طراحی بدافزارهای جدید در جریان باشد که هنوز از جزییات و سرانجام آنها اطلاعی در دست نیست. Kapersky Lab همچنین بیش از 4000 کارکرد مختلف را در استاکس نت شناسایی کرده که در نوع خود بی نظیر است.
آزمایشگاه کسپرسکی، شرکت پیشرو در ارائه راه حل های امنیت اطلاعات گزارش فعالیت بدافزارها و نرم افزارهای مخرب در ماه اکتبر2011 را منتشر ساخت.
به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران در این گزارش به فعالیت های دوکو و همچنین تهدیدات جدید دنیای سایبر اشاره شده است.
دوکو
ستاره صحنه نمایش در ماه اکتبر بیشک تروجان دوکو بود. شباهتهای متعدد آن به سلف سایبری اش، کرم استاکسنت، توجهها را بیش از پیش به این بدافزار تازه کشف شده جلب کرد. تطابقهای قابل توجه بین این دو برنامه خطرناک نشان میدهند که هردو توسط یک گروه نوشته شدهاند و یا از کد منبع استاکسنت (که هیچوقت در دسترس عموم قرار نگرفت) استفاده شده است.
با این حال، تمایزهای برجستهای هم بین این دو برنامه وجود دارد. به طور خاص، دوکو برعکس استاکسنت شامل هیچ کاربرد با هدف سیستم های صنعتی نیست. علاوه بر ماژول اصلی، فایلهای دوکو حاوی یک ماژول دیگر تروجان – جاسوس نیز هستند که قادر به قرار گرفتن بر سر راه دادههای وارد شده از طریق صفحه کلید، عکس گرفتن از صفحه نمایش، جمعآوری اطلاعات سیستم و کارهایی اینچنینی میباشد. تمام اینها نشان میدهد هدف و منظور اصلی آن جاسوسی صنعتی است و نه خرابکاری صنعتی.
تحقیقات بیشتر متخصصان کسپرسکی منجر به شناسایی قربانیان جدید دوکو، در وهله نخست در ایران، شد که این نیز بار دیگر همسانی دوکو با استاکسنت را تداعی میکند.
الکساندر گوستف، رئیس بخش امنیت آزمایشگاه کسپرسکی میگوید:« همچنین ما فایلهای جدیدی از دوکو یافتیم که قبلا ناشناخته بودند. این موضوع تردید ما را در اینباره که افراد در پس قضیه دوکو، در حال تداوم فعالیتها و حملات خود هستند و (برخلاف آلودگی انبوه ایجادشده توسط استاکسنت) با دقت قربانیان برگزیدهای را هدفگذاری کردهاند، ثابت میکند. مجموعه منحصر به فردی از فایلها برای هر حمله هدفدار مورد استفاده قرار میگیرد. این امکان هم وجود دارد که ماژولهای دیگر در حال استفاده باشند؛ نه فقط یک تروجان – جاسوس، بلکه ماژولهایی با گسترهای از دیگر کاربردها.»
بوندستروجان!
پنج ایالت فدرال آلمان اذعان کردند که در ماه گذشته طی تجسسهای خود از تروجان Backdoor.Win32.R2D2 استفاده کردهاند. قوانین فدرال این کشور به پلیس اجازه میدهد فقط در ترافیک اسکایپ شهروندان تجسس کند؛ اما این بدافزار قادر به جاسوسی از بسیاری برنامههای دیگر میباشد. بررسیهای انجام شده یک جامعه هکری آلمانی به نام Chaos Computer Club که بعدتر شامل متخصصان کسپرسکی در آلمان هم شد، نشان داد که جدای از اسکایپ، این تروجان در پیامهای تمام مرورگرهای معروف، سرویسهای پیغام فوری مختلف و برنامههای VoIP از جمله: ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster و یاهومسنجر، ورود داشته است. همچنین مشخص شده که این backdoor قادر به فعالیت روی نسخههای 64 بیتی ویندوز هم هست.
این مورد بار دیگر پرسشهایی درباره تروجانهای به اصطلاح دولتی و مباحثی قانونی درباره استفاده از این برنامهها مطرح کرد. گفتنی است که لابراتوار کسپرسکی، به مانند دیگر فروشندگان آنتیویروس، همه برنامههای خطرناک را شناسایی میکند ؛ بدون توجه به اینکه چه کسانی به چه منظور آنها را ایجاد کردهاند.
آندروید؛ بر صدر فهرست قربانیان
ماه اکتبر را باید نقطه بازگشتی برای تهدیدهای موبایل در جهان دانست. دادههای کسپرسکی نشان میدهد که مجموع تعداد برنامههای خطرناک برای سیستم عامل آندروید، برای نخستین بار از نسخه میکروی Java2 پیشی گرفت. بدافزارهای مخصوص جاوا طی دوسال گذشته رایجترین در بین تهدیدهای موبایلی بودند. دنیس ماسلنیکوف، تحلیلگر ارشد بدافزارها در لابراتوار کسپرسکی در این باره میگوید:« این حقیقت درباره رشد ناگهانی بدافزارهای آندروید نشان میدهد در حال حاضر احتمالا ویروسنویسها عمده تمرکز خود را براین سیستم عامل نهادهاند.»
خطرناکترین تروجان مکینتاش
در ماه اکتبر شاهد ظهور تروجان Trojan-Downloader.OSX.Flashfake.d بودیم که نسخهای جدید از تروجان Flashfake برای Mac Os X میباشد، که تظاهر به یک فایل نصب Adobe Flash Player میکند. کارکرد اصلی این اسب تروا به مانند پیشینیانش، دانلود یک سری فایل است. گرچه قابلیت نویی هم به آن اضافه شده که XProtect سیستم محافظت داخلی مکینتاش را که شامل یک اسکنر امضای ساده میگردد که به طور روزانه بروز میشود، از کار میاندازد. باغیر فعال شدن سیستم حفاظتی، دیگر نمیتواند آپدیتها را از سایت اپل دریافت کند و عملا بلااستفاده میشود. این واقعیت که توسعهدهندگان این سیستم در قرار دادن یک سازوکار دفاع از خود در آن عاجز بودند، باعث شده است غیرفعال سازی XProtect میسر شود. پس از اجرای Trojan-Downloader.OSX.Flashfake.d روی کامپیوتر، این تروجان نه فقط از خود دربرابر شناسایی شدن محافظت میکند بلکه برای دیگر برنامههای خطرناکی هم که توسط سیستم حفاظتی شناسایی شده بودند، یک نقطه آسیبپذیری در سیستم ایجاد میکند. در نتیجه، این تروجان خاص را میتوان بسیار خطرناکتر از دیگر بدافزارهای Os X دانست.
حمله به شبکههای شرکتی و دولتی
اگر بخواهیم درباره حملات صورت گرفته به سازمانهای دولتی و شرکتی صحبت کنیم، باید بگوییم ماه اکتبر مملو از قضایای این چنینی بود؛ خصوصا موسسات واقع در ژاپن و آمریکا.
اول از همه، حمله به اعضای مجلس عوام ژاپن بود. در نتیجه، بسیار محتمل است که هکرها به اسناد داخلی و ایمیلهای نمایندگان مورد هجوم، دست پیدا کرده باشند. همچنین در تعدادی از سفارتخانههای ژاپن در نقاط مختلف دنیا بدافزارهایی مشاهده شد. این برنامههای مخرب با دو سرور واقع در چین که سابقا در حمله به گوگل هم مورد استفاده قرار گرفته بودند، در ارتباط بودند.
به علاوه اطلاعات بیشتری درباره حمله ماه آگوست به صنایع سنگین میتسوبیشی منتشر شد. تحقیقات پلیس توکیو نشان داد که حدود 50 برنامه مخرب گوناگون روی 83 رایانه مورد هدف در این حمله یافت شده است. سیستمهای آلوده بیش از 300هزار بار توسط هکرها مورد دسترسی قرار گرفته بودند. جستجو درباره منشا این حمله فعلا منتهی به یک رایانه آلوده دیگر شده است که متعلق به جامعه شرکتهای هوافضای ژاپن (SJAC) میباشد. هکرها برای فرستادن ایمیلهای مخرب به صنایع سنگین میتسوبیشی و کاوازاکی از این کامپیوتر استفاده کردهاند و با دسترسی به سیستم موجود در SJAC از طریق یک سرور پروکسی ناشناس در ایالات متحده، ردپای خود را مخفی کردهاند. با تمام این احوال متخصصان ژاپنی در حال کار روی این نظریه هستند که خاستگاه هکرها از چین است.
داستان ویروس یافته شده روی سیستمهای کنترل زمینی هواپیماهای بدون سرنشین در یک پایگاه هوایی ایالات متحده شاید کمی دراماتیک به نظر برسد؛ اما این موضوع بار دیگر سطوح غیرقابل قبول و بالای اهمال در زمینه امنیت تاسیسات مهم را برجسته کرد.
به گفته یک منبع ناشناسی در دپارتمان دفاع ایالات متحده، این تروجان برای سرقت اطلاعات کاربران تعدادی از بازیهای آنلاین طراحی شده بوده است. و به احتمال زیاد از سر حادثه و نه به عنوان بخشی از یک حمله از این پایگاه هوایی سر برآورده است.
نخستین فیلم مستند درباره بدافزار استاکس نت به زودی از سیمای جمهوری اسلامی پخش خواهد شد.
به گزارش موسسه دیده بان آی تی، این فیلم مستند درباره بدافزار استاکس نت با عنوان "استاکس نت، جنگ سایبری" توسط حسام دهقانی مستند ساز جوان کشورمان تهیه شده که به زودی از شبکه سوم سیمای جمهوری اسلامی ایران پخش خواهد شد.
در این مستند که برای اولین بار به بررسی نحوه عملکرد این بدافزار می پردازد، کارشناسانی چون علیرضا صالحی، علی عباس نژاد، محمد مهدی شبیری، علیرضا صیرفی و اسماعیل ذبیحی از حوزه امنیت اطلاعات و محسن میربهرسی معاون پیشگیری جرایم رایانه ای پلیس سایبری ایران به ارائه نظرات خود در رابطه با این بدافزار پرداخته اند.
همچنین دنیس مونر، از شرکت گیت پروتکت آلمان و لوئیس کورونز از شرکت پاندا از دیگر کارشناسانی هستند که در این مستند به ارائه توضیحاتی در رابطه با نحوه فعالیت این بدافزار پرداخته اند.
گفتنی است این فیلم در پنجـمین دورۀ جـشنواره بین المللی فیـلم مستنــد ایـران (سینما حقیقت) نیز در بخش آزاد حضور خواهد داشت.
اطلاعات کامل این فیلم مستند و همچنین آنونس آن از سایت بین المللی سینمای جهان به نشانی http://www.imdb.com/title/tt1950374/ قابل دریافت است.
معاون وزیر ارتباطات در برابر این گفته که خبرهایی از ورود نسخه جدید و ارتقا یافته استاکسنت به ایران گزارش شده گفت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کردهاند، سوال کرد.
علی حکیم جوادی در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به این سوال که اخیرا خبرهایی مبنی بر ورود نسخه جدیدی از ویروس استاکسنت به ایران منشتر شده آیا این خبرها تایید میشود، اظهار داشت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کردهاند، سوال کرد.
وی گفت: اما در دنیای فناوری اطلاعات و شبکه روزانه با دهها ویروس مواجهایم.
معاون وزیر در پاسخ به این سوال که گفته شده این ویروس ارتقا یافته استاکسنت است، گفت: به نظر من میرسد که این کارها خیلی تخصصی سوال نشده؛ اما خوشبختانه میتوانم بگویم که همکاران ما کاملا موضوعات را رصد میکنند و مسلط به موضوعات هستند.
رییس سازمان پدافند غیرعامل کشور با اشاره به اقدامات انجام شده برای مقابله با حملات سایبری از شناسایی کشورهای تولیدکننده ویروس استاکس نت و پیگیری حقوقی این تهاجم در مراجع بین المللی و آماده کردن دستگاه های اجرایی برای مقابله با تهدیدات اینترنتی و سایبری خبر داد.
به گزارش ایرنا پس از تهاجم ویروس استاکس نت به تاسیسات و مراکز صنعتی ایران و فاش شدن این مساله که برخی از دولتها در این حمله سایبری نقش دارند، ضرورت مقابله با تهدیدات اینترنتی بیش از گذشته مورد توجه قرار گرفت و در این میان سیر توجهات به سازمان پدافند غیر عامل معطوف شد.
سازمان پدافند غیر عامل به عنوان نهادی که وظیفه هماهنگی برای ایجاد زیرساختهای غیر نظامی در مقابل حملات دشمنان و کاهش آسیب پذیری کشور را بر عهده دارد، تمهیدات زیادی را برای مقابله با تهدیدات سایبری در نظر گرفت.
به قول سردار جلالی رییس سازمان پدافند غیر عامل، سایبر عرصه پنجم وقوع جنگ جهانی است که دولتهای بزرگ برنامه های گسترده ای را برای نفوذ و ضربه زدن به کشورهای مختلف از طریق آن تدارک دیده اند. بنابراین لازم است در ایران نیز ساختارهای پدافندی برای مقابله با حملات سایبری تهیه شود.
با توجه به فعالیت سازمان پدافند غیر عامل در زمینه مقابله با تهدیدات سایبری، پیگیر مصاحبه با سردار سرتیپ غلامرضا جلالی رییس این سازمان شدیم .
رییس سازمان پدافند غیر عامل در این مصاحبه که در آستانه روز ارتش صورت گرفت، اقدامات انجام شده برای مقابله با ویروس استاکس نت و سایر تهدیدات سایبری را تشریح کرد و از برنامه های سازمان برای افزایش آمادگی دستگاه های اجرایی و مراکز صنعتی در مواجهه با تهدیدات سایبری خبر داد.
**شکل گیری تهدیدات جدید با محوریت فناوری های نوین
رییس سازمان پدافند غیر عامل با اشاره به تغییر ماهیت تهدیدات گفت: تهدیدات جدید با محوریت فناوری های نوین شکل می گیرد.این فناوری ها از یک طرف برای کشورهای صاحب فناوری، سه مولفه قدرت، ثروت و سلطه به ارمغان می آورد اما از طرف دیگر باعث نگرانی و احساس خطر سایر کشورها می شود.
سردار جلالی با ذکر نمونه ای از ظرفیت فناوری های جدید برای کنترل سایر کشورها اظهار داشت: به عنوان مثال از طریق فناوری سنجش از راه دور (RS) ، دولتهای صاحب فناوری می توانند از مسافت های دور کشورهای دیگر را تحت کنترل بگیرند و فعالیتهای آنها را رصد کنند.
رییس سازمان پدافند غیر عامل با بیان اینکه با ظهور فناوری اطلاعات، انقلابی در عرصه ارتباطات شکل گرفته است تصریح کرد: فناوری اطلاعات، ساختار نظام بین الملل را دگرگون کرده به طوری که مرزهای طبیعی و سیاسی کم رنگ شده است.
سردار جلالی با اشاره به تاثیر گذاری فرامرزی فناوری اطلاعات در انقلاب های اخیر خاورمیانه و شمال آفریقا اظهار داشت: در جنبش های اخیر در کشورهای اسلامی مشاهده شد که شعارها و خواسته های مردم به سرعت از طریق فناوری های نوین سایبری مرزها را در نوردید و از یک کشور به کشور دیگر منتقل شد به طوری که شعار مردم تونس در تجمعات، به فاصله چند ساعت در تجمعات مردمی در مصر و یمن مورد استفاده قرار می گرفت.
رییس سازمان پدافند غیر عامل خاطر نشان کرد: فناوری اطلاعات، قدرت دولت مرکزی بر کشورها را کاهش داده و یک فضای اشتراک جمعی ایجاد کرده است.
سردار جلالی تصریح کرد: فناوری اطلاعات در کنار خدمات و مزایایی که برای عموم مردم در عرصه های خدماتی، علمی، نظامی، امنیتی، رفاهی ، پولی و مالی فراهم کرده، برای صاحبان و تولید کنندگانش، قدرت و سلطه جویی به ارمغان آورده است.
وی اظهار داشت: کشورهای صاحب فناوری تلاش می کنند با وابسته کردن سایر کشورها به فناوری اطلاعات، حوزه قدرت خود را افزایش دهند؛ به عبارت دیگر به نسبت پیشرفت فناوری اطلاعات، قدرت نفوذ و دخالت کشورهای صاحب فناوری افزایش پیدا می کند.
** سایبر، عرصه پنجم جنگ جهانی
سردار جلالی با تاکید بر اهمیت روزافزون سایبر در رقابت بین کشورها گفت: در گذشته، جنگ سایبری تنها در نظریه و تحلیل مطرح می شد اما امروز این تهدید کاملا جنبه عینی پیدا کرده و همه دنیا متوجه این تهدید شده است.
رییس سازمان پدافند غیر عامل افزود: یکی از استراتژیست های آمریکایی، سایبر را بعد از زمین، دریا، هوا و فضا پنجمین عرصه جنگ جهانی می داند که رقابت های آینده حول آن شکل می گیرد.
وی تصریح کرد: در حوزه جنگ سایبر، مفاهیم جدیدی مانند سلاح های سایبری، ساختارهای دفاعی سایبری و تروریسم سایبری پدید آمده است.
سردار جلالی با اشاره به توجه کشورها به جنگ سایبری اظهار داشت: واشنگتن در سال گذشته قرارگاه دفاع سایبری امریکا را به ریاست ژنرال آرکس سایند تاسیس کرده است.
رییس سازمان پدافند غیر عامل افزود: البته اگرچه اسم این قرارگاه را دفاعی گذاشته اند اما در عمل، حمله و آفند نیز انجام می دهد. این قرارگاه بخش زیادی از هکرها را تحت پوشش قرار می دهد به طوری که می توان منشا بسیاری از حملات سایبری در دنیا را این قرارگاه دانست.
وی اضافه کرد: آلمان نیز اخیرا مرکز دفاع سایبری خود را فعال کرده و دستورالعمل های آن را نیز مشخص کرده است.
سردار جلالی خاطر نشان کرد: اتحادیه اروپا نیز چندی پیش، مانور دفاع سایبری را در زیر ساختهای اقتصادی و بانکی خود انجام داده و عملیات تست نفوذ را به اجرا گذارده است.
** با استاکس نت، اولین حمله سایبری به ایران انجام شد
رییس سازمان پدافند غیر عامل حمله ویروس استاکس نت را اولین طلیعه جنگ سایبری در ایران دانست و گفت: با توجه به رشد سریع استفاده از فناوری اطلاعات در بخش های مختلف خدماتی و اقتصادی باید به ارتقا امنیت زیر ساخت های فناوری اطلاعات در کشور توجه بیشتری شود.
سردار جلالی افزود: در برنامه پنجم دولت مکلف شده است هفتاد درصد از فعالیتهای خدماتی خود را از طریق این زیر ساختها ارایه دهد که لازم است به تمهیدات امنیتی این بخش نیز اندیشیده شود.
وی با اشاره به شناسایی کشورهایی که در تهاجم سایبری استاکس نت دخالت داشته اند تصریح کرد: کارشناسان فنی ایرانی، منشا و چگونگی نفوذ و روشهای مقابله و مهار ویروس استاکس نت را مورد بررسی قرار داده اند.
رییس سازمان پدافند غیر عامل افزود: متخصصان، ویروس استاکس نت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیت ها و توانمندی های آن را بررسی کرده اند.
سردار جلالی خاطر نشان کرد: اگرچه حمله استاکس نت غافلگیرانه بود اما متخصصان ما به خوبی با آن مقابله کردند.
وی با بیان اینکه حمله استاکس نت برکات خوبی برای کشور ما داشت این حمله را باعث افزایش آمادگی متخصصان ایرانی دانست.
رییس سازمان پدافند غیر عامل اضافه کرد: متخصصان سایبری ایران نرم افزار ضد ویروس استاکس نت را تهیه و دستگاه های آلوده را پاکسازی کرده اند و به نیروهای متخصص نیز آموزش های لازم داده شده است.
** شکایت از کشورهای منتشر کننده ویروس استاکس نت
سردار جلالی مقابله با ویروس استاکس نت را دارای ابعاد سیاسی و حقوقی دانست و خاطرنشان کرد: دشمنان با استفاده از فضای مجازی به زیرساختهای صنعتی حمله و روند تولید صنعتی را تحت تاثیر قرار داده اند. این یک اقدام خصمانه علیه کشور ما بود که اگر به موقع با آن مقابله نمی شد احتمال داشت صدمات مالی و جانی زیادی وارد کند.
رییس سازمان پدافند غیر عامل تاکید کرد: ابعاد سیاسی و حقوقی این تهاجم سایبری را باید وزارت امور خارجه و سایر مراجع سیاسی و قضایی پیگیری و به مراجع ذیصلاح بین المللی شکایت کنند.
وی گفت: اگر آمادگی مقابله با این بحران در کشور وجود نداشت و حمله آنها با موفقیت همراه می شد امکان داشت در زیرساختهای پالایشگاهی و صنعتی، خطای صنعتی ایجاد و حوادث ناگواری به وجود بیاید.
سردار جلالی افزود: به عنوان مثال اختلال در یک مجتمع پتروشیمی ممکن است به آتش سوزی و آلودگی شیمیایی خطرناک برای مردم و محیط زیست مانند حادثه بوپال هند منجر شود.
رییس سازمان پدافند غیر عامل با بیان اینکه کشورهایی مهاجم باید مسوولیت حقوقی حمله سایبری را بپذیرند تصریح کرد: در صورت اختلال در حوزه نفت، گاز، برق و پتروشیمی امکان داشت خسارت های سنگین به کشور ما وارد شود.
** شکایت از زیمنس
سردار جلالی با اشاره به سواستفاده از نرم افزار اسکادای شرکت زیمنس گفت: مسوولان فنی و اجرایی باید نسبت به نرم افزار اسکادای زیمنس که بستر فعالیت ویروس استاکس نت را فراهم کرده پیگیری حقوقی انجام دهند.
رییس سازمان پدافند غیر عامل با تاکید بر اینکه اعتبار و جایگاه شرکت زیمنس زیر سوال رفته است اظهار داشت: شرکت زیمنس باید پاسخگو باشد و توضیح دهد که بر چه اساس و از چه طریقی کدها و نرم افزار اصلی را در اختیار دشمنان قرار داده و زمینه تهاجم سایبری علیه ما را فراهم کرده است.
**جهاد اقتصادی در عرصه سایبر
سردار جلالی در خصوص برنامه سازمان پدافند غیر عامل برای رفع نیازهای کشور در بخش فناوری اطلاعات تصریح کرد: راه حل نهایی رفع مشکلات سایبری ایران، شکل گیری جهاد اقتصادی برای رسیدن به خودکفایی در تولید نرم افزارهای اساسی مانند سیستم های عامل و نرم افزارهای دیتا بانک است.
رییس سازمان پدافند غیر عامل با اشاره به فرمایشات امام راحل و رهبر معظم انقلاب تصریح کرد: تحریم و محاصره برای ما برکات و مزایایی به دنبال داشته و زمینه تلاش بیشتر متخصصان داخلی را فراهم کرده است.
وی افزود: بر اساس رهنمودهای رهبر معظم انقلاب برای جهاد اقتصادی باید در گام اول فعالیت های دشمن در عرصه های مختلف رصد شود و در گام دوم آسیب ها و نقاط ضعف مشخص و سپس تلاش گردد تا در اقدامی جهاد گونه تهدیدات، نقاط ضعف و کمبودها به فرصت تبدیل شود.
سردار جلالی تاکید کرد: جهاد اقتصادی در عرصه سایبر، حرکت به سوی تولید نرم افزارهای بومی، ایمن و مطمئن برای بخش های اصلی و حیاتی کشور است.
** مقصد نهایی گزارشهای ارسالی استاکس نت، ایالت تگزاس آمریکا و رژیم صهیونیستی است
رییس سازمان پدافند غیر عامل در خصوص کشورهایی که در حمله سایبری علیه ایران دست داشته اند گفت:بررسی ها و تحقیقات ما نشان می دهد که منشای ویروس استاکس نت به امریکا و رژیم صهیونیستی بازمی گردد.
وی با تشریح روند فعالیت ویروس استاکس نت، خاطر نشان کرد: ویروس استاکس نت زمانی که در سیستم کامپیوتری مستقر می شود در مرحله اول کار شناسایی را انجام می دهد و در مرحله بعد اقدام به ارسال گزارش از سیستم آلوده به مقصد مورد نظر می کند.
سردار جلالی افزود: با پیگیری گزارشات ارسال شده مشخص شد که مقصد نهایی این گزارش ها رژیم صهیونیستی و ایالت تگزاس آمریکا است.
**برنامه های سال 1390
سردار جلالی در خصوص برنامه های سازمان پدافند غیر عامل در سال 1390، توسعه آموزش و فرهنگ سازی را از برنامه های مهم این سازمان معرفی کرد و از ایجاد 6 رشته در مقطع کارشناسی ارشد و یک رشته در مقطع دکتری خبر داد.
وی با اشاره به رشد آموزش های عرضی و از راه دور اظهارداشت: پنج سطح آموزش از رده های عادی تا رده های عالی تخصصی به صورت آموزش از راه دور تهیه شده است.
رییس سازمان پدافند غیر عامل ایجاد رشته های جدید در حوزه سایبر را اقدام دیگر این سازمان در سال 1390 مطرح کرد.
سردار جلالی خاطرنشان کرد: در حوزه پدافند غیر عامل در پزشکی، رشته NPH در دانشگاه شهید بهشتی ایجاد شده است.
رییس سازمان پدافند غیر عامل اضافه کرد: در حوزه نفت نیز با دانشگاه نفت توافق های لازم برای ایجاد رشته HSED که رشته تخصصی پدافند غیر عامل در بخش نفت می باشد انجام شده است.
وی تصریح کرد: برای همه دستگاه ها و سازمان های مهم و حیاتی در سال 1390، پیش بینی تهدیدات سایبری انجام می شود.
رییس سازمان پدافند غیر عامل افزود: بعد از شناسایی آسیبها و نقاط ضعف، این دستگاه ها ایمن سازی می شوند.
سردار جلالی برنامه دیگر سازمان پدافند غیرعامل را طراحی الگوی مدیریت بحران در حوادث طبیعی و غیر طبیعی در تمام زیر ساختهای کشور اعلام کرد.
رییس سازمان پدافند غیر عامل اظهار داشت: اقدام بعدی سازمان پدافند غیر عامل در سال 1390 اجرایی کردن سیاست های ابلاغی رهبر معظم انقلاب در بخش پدافند غیر عامل است.
سردار جلالی همچنین از برگزاری نشست هم اندیشی برای بررسی سیاست های ابلاغی مقام معظم رهبری در بخش پدافند غیر عامل خبر داد و گفت: سیاست های ابلاغی رهبر معظم انقلاب در خصوص پدافند غیر عامل دارای 13 بند است که برای بررسی نحوه اجرای آنها در سال 1390 نشست هم اندیشی با کمک مجمع تشخیص مصلحت نظام، دستگاه های اجرایی، کارشناسان و دانشمندان برای بررسی این سیاست ها برگزار می شود.
رییس سازمان پدافند غیر عامل همچنین اعلام کرد: سومین همایش پدافند غیر عامل کشور با محوریت سایبر در سال 1390 برگزار می شود.
"نوح شیتمن " از کارشناسان اندیشکده بروکینگز در گزارشی فاش کرد که آمریکا و متحدانش برای تصویب قانون امنیت سایبری، نرم افزار مخرب استاکسنت را منحصراً برای حمله به رآکتور اتمی بوشهر طراحی کردند.
به گزارش خبرنگار دیپلماسی عمومی خبرگزاری فارس، پایگاه اینترنتی "پریزون پلنت " (prison planet) در گزارشی نوشت: درحالیکه طرفداران امنیت سایبری به طور مداوم بر ضرورت تصویب قوانینی که به دولت اوباما اختیار مسدود کردن اینترنت را به بهانه دفاع از زیرساختهای حیاتی میدهد تاکید میکنند، همه نشانهها حاکی از آن است که امنیت سایبری تنها یک برنامه تهاجمی برای توانا ساختن دولت آمریکا در اجرای حملات خود علیه سایر گروهها و کشورهاست.
این گزارش میافزاید: این حقیقت را میتوان در دستورالعمل نیروی هوایی که جدیداً منتشر شده و در آن یکی از اهداف امنیت سایبری ممانعت از فعالیت شبکههای کلیدی دشمن توصیف شده است، یافت. بنابراین اگر یگ گروه افراطی سبب مسدود شدن شبکههای قدرت آمریکا شود یک حمله تروریستی است و به معنای جنگ است! ولی اگر نیروی هوایی آمریکا چنین عملی را در حق دیگران انجام دهد، صرفاً بخشی از امنیت سایبری خواهد بود!
"نوح شیتمن " (Noah Shachtman) ویراستار مجله "وایرد " ( Wired) که از همکاران مؤسسه بروکینگز " (مؤسسات و کانونهای تفکر) است در این رابطه میگوید: "اشاره به عملیات تهاجمی در دستورالعمل نیروی هوایی وی را شگفتزده کرده است، این سبکی نیست که معمولاً ما با دیگران سخن بگوئیم، زیرا این نوع کارهای تهاجمی فوقسری است ".
وی افزوده است: به ما دائماً گفته میشود که تهدیدهای جنگ سایبری بسیار خطرناک است و به همین دلیل دولت نیازمند اختیاراتی برای بستن بخشهایی از شبکه اطلاعات جهانی است، حتی اگر کنگره آن را تصویب نکند، در حالیکه میبینیم اقدامات قابل توجهی از جنگ سایبری که تاکنون در فضای سایبری صورت گرفته توسط آمریکا و یا متحدانش بوده است.
شیتمن در ادامه تأکید کرده است: به عنوان مثال حمله نرمافزار مخرب "استاکس نت " را که منحصراً برای حمله به راکتور اتمی بوشهر در ایران تدارک دیده شده بود، یکی از نشانههای شوم شروع جنگ سایبری قلمداد کردند و مدعی شدند که قانون امنیت سایبری باید برای دفاع از آمریکا و متحدانش علیه چنین تهدیداتی هرچه سریعتر به تصویب برسد. در حالیکه شواهدی وجود دارد که حمله کرم استاکسنت برای از خط خارج کردن برنامه انرژی هستهای ایران توسط اسرائیل صورت گرفته است.
در ادامه این گزارش آمده است: با تجزیه و تحلیل برنامهنویسی استاکسنت و رمزگشایی کد آن، "لیام مارچو " (Liam O'Murchu) مدیر عملیاتی شرکت "سیمنتک " (Symantec) دریافت که به احتمال زیاد متهم پشت پرده حمله به ایران، اسرائیل است.
"ترت پست " ( Threat Post) در گزارشی مینویسد: شواهدی وجود دارد که نشان میدهد سازمان اطلاعات اسرائیل سازنده ویروس استاکسنت است، لیام مارچو موردی را ذکر کرد که محققان در کد این ویروس تاریخ 9 می 1979 را کشف کردهاند که در این تاریخ "حبیب ایلقانیان " یهودی برجسته ایرانی، مدت کوتاهی پس از انقلاب ایران توسط دولت جدید اسلامی اعدام شد.
آمریکا درصدد اجرای حملات سایبری است
وی افزوده است: به علاوه، در حملات اخیر به سایتهای "تیپارتی " که همزمان برای جمعآوری اعانه در مبارزات انتخاباتی برای کاندیداهای مخالف وضع موجود و مخالف کسانی که هماکنون قدرت آمریکا در دست آنها است فعالیت میکردند، قرائن یک هک سیاسی توسط کاخ سفید یا دموکراتها وجود دارد.
ترت پست در ادامه گزارش خود چنین نتیجه میگیرد: در حالیکه دولت فدرال و مقلدان متملقش در رسانهها به طور مداوم در مورد ضرورت امنیت سایبری برای دفاع در مقابل حملات سایبری داد سخن سر میدهند، آمریکا و متحدانش در حال راهاندازی و اجرای حملات سایبری هستند و از آن به عنوان دلیل و توجیهی استفاده میکنند تا اثبات کنند تهدید سایبری، یک واقعیت است.
در ادبیات سایبری آمریکا اول میکُشد، بعد میگوید حق با من بود
وی میافزاید: درست مثل اینکه کسی در مورد خطرات ناشی از بالا رفتن میزان جرائم با اسلحه گرم داد سخن سر دهد و برای اثبات حرفش، اسلحهای بردارد و به سر دیگران شلیک کند! و بعد بگوید: "ملاحظه کردید که حق با من بود!؟ "
به نوشته ترت پست، با توجه به این واقعیت، مقامات فدرال در حال حاضر درگیر حملات سایبری به عنوان توانایی پیش بردن برنامههای کنترل اینترنت هستند و به این ترتیب ما میبینیم که قبل از اینکه زیرساختهای کلیدی در آمریکا مورد حمله قرار بگیرد، از موضوع برنامه سراسری امنیت سایبری به سرعت بهرهبرداری سیاسی میکنند.