فارس، طی 9 سال گذشته، غرب به ویژه آمریکا و اسرائیل از هیچ اقدامی برای کُند کردن روند پیشرفت برنامه هستهای ایران فروگذار نکردند. آنها زمانی که از «تحریم، تهدید و ترور» به جایی نرسیدند، جنگ در میدان پنجم (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) را در دستورکار خود قرار دادند.
نخستین بار جرج بوش، رئیس جمهور سابق آمریکا با اسم رمز «بازیهای المپیک» شروع این حمله آن را کلید زد و خلف او، باراک اوباما از نخستین روزهای فعالیت خود به عنوان رئیس جمهور، فرمان محرمانهای برای افزایش حملات پیچیده علیه سیستمهای رایانهای هدایتگر برنامه هستهای ایران صادر کرد که این فرمان، آغازگر نخستین دور استفاده مستمر آمریکا از سلاحهای سایبری بود.
دستور حمله با استاکسنت
یکی از این حملات، حمله ویروس «استاکسنت» در سال 2010 میلادی به تاسیسات اتمی ایران بود. این ویروس برای اولین بار توسط یک شرکت کوچک امنیتی در بلاروس و در کامپیوتر یکی از تجار ایرانی پیدا شد. ویروس استاکس نت، به طور خاص محصولات شرکت زیمنس آلمان را هدف قرار میداد که محصولات این شرکت در بسیاری از مراکز صنعتی و زیرساختی مهم ایران وجود دارند.
این ویروس که 20 برابر بیشتر از کدهای ویروسی دیگر پیچیده است، از امکانات مختلفی برخوردار است. از آن جمله این که استاکسنت توانایی افزایش فشار داخل نیروگاههای هستهای یا خاموش کردن لولههای نفتی را دارد و میتواند به اپراتورهای سامانه بگوید که همه چیز عادی است. برخلاف اکثر ویروسها، استاکسنت از اجازه امنیتی جعلی معمولی که به ویروسها کمک میکند تا در درون سامانهها پنهان شوند، استفاده نمیکند. این ویروس در واقع دارای یک اجازهنامه واقعی است که از یکی از معروفترین شرکتهای فناوری در جهان سرقت شده است.
در واقع، استاکسنت از روزنههای امنیتی بهره میبرد که تولیدکنندگان سامانه از آن بیاطلاع هستند. این روزنه به «روزهای صفر» معروف هستند و موفقترین ویروسها از آنها بهره میبرند. جزئیات یک «روز صفر» را میتوان در بازار سیاه به قیمت 100،000 دلار بدست آورد. استاکسنت از 20 عدد از این روزهای صفر بهره میجوید. نکته اینکه در اعماق کد استاکسنت، یک هدف خاص قرار داشت و آن از کار انداختن سانتریفیوژهای تاسیسات غنیسازی نطنز در ایران بود که در نهایت به اذعان مقامات مسئول در آمریکا و اروپا، ایران توانسته ضمن خنثی سازی ویروس استاکسنت، آن را از سیستمهای رایانهای و کنترلی تاسیسات هستهای خود خارج کنند.
مدتی بعد، عنصری از این برنامه به دلیل اشتباه برنامهریزی از کنترل خارج و عمومی شد و به این ترتیب، این عنصر که منحصرا علیه تاسیسات هستهای نطنز به کار گرفته شده بود، در سطح اینترنت پخش شد.
با این حال، اوباما تصمیم گرفته به این حملات سایبری علیه ایران ادامه دهد. چند روز پس از به اصطلاح «فرار» این ویروس، نشستی فشرده در کاخ سفید برگزار شد که در آن افزون بر اوباما، «جو بایدن»، معاون ریاست جمهوری و «لئون پانه تا»، مسئول وقت «سی. آی.ای» حضور داشتند. در این نشست، با اعلام اینکه مشخص نیست ایران تا چه میزان از این کد و برنامه آگاهی دارد و ارائه شواهدی مبنی بر اینکه این برنامه، هنوز هم قابلیت تخریبی دارد، اوباما تصمیم گرفت به حملات سایبری علیه ایران ادامه دهد.
در هفتههای پس از آن، تأسیسات نطنز دو بار توسط نسخههای جدیدتری از این ویروس مورد حمله قرار گرفت. آخرین سری از آن حملات، چند هفته پس از آنکه استاکس نت در سراسر جهان شناسایی شد، موجب از کار افتادن موقت هزار سانتریفیوژ از مجموع پنج هزار سانتریفیوژ ایران شد. با این حال، مقامات درگیر در این پروژه بر این باورند، ایران توانست خود را از این ویروس رها کرده و به کار خود ادامه دهد، هرچند در مورد سرعت عمل ایران در پاکسازی این ویروس میان آنان اتفاق نظری نیست.
فلیم برادرخوانده استاکسنت
با وجود توانمندی ایران در کنترل و خنثیسازی حمله استاکسنت، سال جاری نیز ویروس جدید دیگری با نام «فلیم» یا «شعله» در سطح خاورمیانه و به ویژه ایران منتشر شد. نکته قابل تامل درباره این ویروس این بود که منشاء استاکسنت و فلیم یکی بود؛ موضوعی که شرکت روسی امنیت رایانهای «کاسپرسکای» با اعلام آن افزود: «بررسی اولیه حاکی از این بود که این دو برنامه ارتباطی به هم ندارند. اما بعدا مشخص شد در زمینه غیرمرتبط بودن دو پروژه فلیم و استاکس نت اشتباه میکردیم. در واقع، تحقیقات ما حقایقی را فاش کرده که به طور کامل نحوه ساخته شدن استاکس نت و ارتباط آن را با فلیم نشان میدهد.»
اما شرکت روسی «سیمانتک»، از شرکتهای فعال در زمینه امنیت رایانه درباره هدف و نحوه عملکرد فلیم اعلام کرد، این بدافزار نه تنها ظرفیت جاسوسی دارد، بلکه میتواند عملکرد سیستمهای رایانهای را مختل کند. به بیان دیگر، فلیم میتواند با جاسوسی در شبکههای کامپیوتری، به مکالمات آنلاین کاربران کامپیوترهای این شبکهها دست یابد و اطلاعات آنها را بدزدد.
علاوه بر این، کارشناسان شرکت سیمانتک، مشخصهای را در فلیم شناسایی کردهاند که به کاربران آن اجازه میدهد، فایلهایی را در کامپیوترهای آلوده پاک کنند. به گفته آنها، چنین مشخصهای نشان میدهد فلیم میتواند مانع اجرایی شدن برنامههای کامپیوتری و یا حتی غیرفعال شدن کامل سیستمهای عملیاتی کامیپوتری شود.
این شرکت، فلیم را یکی از پیچیدهترین برنامههای جاسوسی سایبری خوانده که تاکنون کشف شده است. سیمانتک پیش از این اعلام کرده بود فلیم احتمالا با حمایت دولتی خلق شده چون ساختار و عملکرد آن به حدی پیشرفته است که ساخت آن نمیتواند کار هکرهای مستقل باشد.
شرکت امنیتی کاسپراسکای نیز چندی قبل اعلام کرد فلیم با آلودن کردن یک سیستم مجموعه عملیات پیچیدهای را آغاز میکند که شامل مواردی همچون ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط مکالمات صوتی و ثبت رکورد صفحه کلید میشود.
مجموعه ویژگیهای دو ویروس فوق نشان از جدیت غرب به ویژه آمریکا و اسرائیل در جنگ سایبری با کشورهای هدف دارد. اهمیت این موضوع برای آنها به میزانی است که ارتش آمریکا در زمینه حملات سایبری دورههای دانشگاهی راهندازی و برگزار کرده است. در همین راستا بود که نیروی هوایی آمریکا اعلام کرد به تازگی شش کارشناس جنگ سایبری از یک مرکز آموزشی این یگان فارغالتحصیل شدهاند.
بزرگترین حملات سایبری جهان
حمله به ناسا در اکتبر 1989
البته ایران اولین و تنها قربانی حملات سایبری در جهان نبوده است. در واقع، اولین حمله اینترنتی ثبت شده، حمله کرم WANK به سیستم کامپیوتری سازمان فضایی آمریکا "ناسا" بود. این کرم اینترنتی باعث شد تا تصویری بر روی صفحه کامپیوترها ظاهر شود که به استفاده از راکتهایی با سوخت «پلوتونیمی» در طرح اکتشاف سیاره مشتری به وسیله ناسا اعتراض داشتند. مقابله و پاکسازی این کرم اینترنتی در آن زمان چیزی نزدیک به نیم میلیون دلار هزینه در برداشت. با این که تا به امروز هیچ شخص یا گروهی مسئولیت این حمله را به عهده نگرفته است اما بسیاری انگشت اتهام را به سوی گروهی از هکرها در ملبورن استرالیا نشانه رفتند.
هک ماهواره وزارت دفاع انگلیس در فوریه 1999
یک سال بعد ماهواره وزارت دفاع انگلیس هدف حمله قرار گرفت. یک گروه کوچک از هکرها که در جنوب انگلیس حضور داشتند، در فوریه سال 1999 میلادی موفق شدند تا کنترل ماهواره «اسکای نت» وزارت دفاع این کشور را به دست بگیرند و سیگنالهای اشتباهی مبنی بر شروع یک «جنگ اطلاعاتی» ارسال کنند که در آن دشمن سعی در اخلال در سیستمهای مخابراتی را دارد. علیرغم تلاشهای صورت گرفته از سوی پلیس انگلیس و نیروی هوایی آمریکا شخصی بازداشت نشد.
سرقت کدهای نظامی دسامبر 2000
یکی از مهمترین اطلاعاتی که دولتها نمیخواهند در دست اشخاص نامطمئن بیفتد، اسرار نظامی است. در دسامبر سال 2000 میلادی گروهی از هکرها به شرکتهای تولیدکننده نرم افزارهای مخصوص کنترل ماهوارهها و موشکهای ارتش آمریکا در واشنگتن حمله و نزدیک به دو سوم اطلاعات موجود را سرقت کردند. آمریکاییها تعقیب را آغاز کردند و پس از ردیابی سرنخها به دانشگاه «کایزسلاترن» در آلمان رسیدند که به نظر بن بست تحقیقات بود. تا به امروز شخص یا گروهی برای این حمله مقصر شناخته نشده است.