کد خبر: ۶۷۷۱۰
زمان انتشار: ۰۱:۰۶     ۲۷ تير ۱۳۹۱
آمریکا و رژیم صهیونیستی به دنبال ناکارآمدی «تحریم، تهدید و ترور» به حملات سایبری رو آوردند تا به این طریق در روند فعالیت هسته‌ای ایران اخلال ایجاد کنند.

فارس، طی 9 سال گذشته، غرب به ویژه آمریکا و اسرائیل از هیچ اقدامی برای کُند کردن روند پیشرفت برنامه هسته‌ای ایران فروگذار نکردند. آنها زمانی که از «تحریم، تهدید و ترور» به جایی نرسیدند، جنگ در میدان پنجم (چهار میدان دیگر زمین،‌ دریا، هوا و فضا هستند) را در دستورکار خود قرار دادند.

نخستین بار جرج بوش، رئیس جمهور سابق آمریکا با اسم رمز «بازی‌های المپیک» شروع این حمله آن را کلید زد و خلف او، باراک اوباما از نخستین روزهای فعالیت خود به عنوان رئیس جمهور، فرمان محرمانه‌ای برای افزایش حملات پیچیده علیه سیستم‌های رایانه‌ای هدایتگر برنامه هسته‌ای ایران صادر کرد که این فرمان، آغازگر نخستین دور استفاده مستمر آمریکا از سلاح‌های سایبری بود.

دستور حمله با استاکس‌نت

یکی از این حملات، حمله ویروس «استاکس‌نت» در سال 2010 میلادی به تاسیسات اتمی ایران بود. این ویروس برای اولین بار توسط یک شرکت کوچک امنیتی در بلاروس و در کامپیوتر یکی از تجار ایرانی پیدا شد. ویروس استاکس نت، به طور خاص محصولات شرکت زیمنس آلمان را هدف قرار می‌داد که محصولات این شرکت در بسیاری از مراکز صنعتی و زیرساختی مهم ایران وجود دارند.

این ویروس که 20 برابر بیشتر از کدهای ویروسی دیگر پیچیده است، از امکانات مختلفی برخوردار است. از آن جمله این که استاکس‌نت توانایی افزایش فشار داخل نیروگاه‌های هسته‌ای یا خاموش کردن لوله‌های نفتی را دارد و می‌تواند به اپراتورهای سامانه بگوید که همه چیز عادی است. برخلاف اکثر ویروس‌ها، استاکس‌نت از اجازه امنیتی جعلی معمولی که به ویروس‌ها کمک می‌کند تا در درون سامانه‌ها پنهان شوند، استفاده نمی‌کند. این ویروس در واقع دارای یک اجازه‌نامه واقعی است که از یکی از معروف‌ترین شرکت‌های فناوری در جهان سرقت شده است.

در واقع، استاکس‌نت از روزنه‌های امنیتی بهره می‌برد که تولیدکنندگان سامانه از آن بی‌اطلاع هستند. این روزنه به «روزهای صفر»‌ معروف هستند و موفق‌ترین ویروس‌ها از آنها بهره می‌برند. جزئیات یک «روز صفر» را می‌توان در بازار سیاه به قیمت 100،000 دلار بدست آورد. استاکس‌نت از 20 عدد از این روزهای صفر بهره می‌جوید. نکته اینکه در اعماق کد استاکس‌نت، یک هدف خاص قرار داشت و آن از کار انداختن سانتریفیوژهای تاسیسات غنی‌سازی نطنز در ایران بود که در نهایت به اذعان مقامات مسئول در آمریکا و اروپا، ایران توانسته ضمن خنثی سازی ویروس استاکس‌نت،‌ آن را از سیستم‌های رایانه‌ای و کنترلی تاسیسات هسته‌ای خود خارج کنند.

مدتی بعد، عنصری از این برنامه به دلیل اشتباه برنامه‌ریزی از کنترل خارج و عمومی شد و به این ترتیب، این عنصر که منحصرا علیه تاسیسات هسته‌ای نطنز به کار گرفته شده بود، در سطح اینترنت پخش شد.

با این حال، اوباما تصمیم گرفته به این حملات سایبری علیه ایران ادامه دهد. چند روز پس از به اصطلاح «فرار» این ویروس، نشستی فشرده در کاخ سفید برگزار شد که در آن افزون بر اوباما، «جو بایدن»، معاون ریاست جمهوری و «لئون پانه تا»، مسئول وقت «سی. آی.‌ای» حضور داشتند. در این نشست، با اعلام اینکه مشخص نیست ایران تا چه میزان از این کد و برنامه آگاهی دارد و ارائه شواهدی مبنی بر اینکه این برنامه، هنوز هم قابلیت تخریبی دارد، اوباما تصمیم گرفت به حملات سایبری علیه ایران ادامه دهد.

در هفته‌های پس از آن، تأسیسات نطنز دو بار توسط نسخه‌های جدیدتری از این ویروس مورد حمله قرار گرفت. آخرین سری از آن حملات، چند هفته پس از آنکه استاکس نت در سراسر جهان شناسایی شد، موجب از کار افتادن موقت هزار سانتریفیوژ از مجموع پنج هزار سانتریفیوژ ایران شد. با این حال، مقامات درگیر در این پروژه بر این باورند، ایران توانست خود را از این ویروس‌‌ رها کرده و به کار خود ادامه دهد، هرچند در مورد سرعت عمل ایران در پاکسازی این ویروس میان آنان اتفاق نظری نیست.

فلیم برادرخوانده استاکس‌نت

با وجود توانمندی ایران در کنترل و خنثی‌سازی حمله استاکس‌نت، سال جاری نیز ویروس جدید دیگری با نام «فلیم» یا «شعله» در سطح خاورمیانه و به ویژه ایران منتشر شد. نکته قابل تامل درباره این ویروس این بود که منشاء استاکس‌نت و فلیم یکی بود؛ موضوعی که شرکت روسی امنیت رایانه‌ای «کاسپرسکای» با اعلام آن افزود:‌ «بررسی اولیه حاکی از این بود که این دو برنامه ارتباطی به هم ندارند. اما بعدا مشخص شد در زمینه غیرمرتبط بودن دو پروژه فلیم و استاکس نت اشتباه می‌کردیم. در واقع، تحقیقات ما حقایقی را فاش کرده که به طور کامل نحوه ساخته شدن استاکس نت و ارتباط آن را با فلیم نشان می‌دهد.»

اما شرکت روسی «سیمانتک»، از شرکت‌های فعال در زمینه امنیت رایانه درباره هدف و نحوه عملکرد فلیم اعلام کرد، این بدافزار نه تنها ظرفیت جاسوسی دارد، بلکه می‌تواند عملکرد سیستم‌های رایانه‌ای را مختل کند. به بیان دیگر، فلیم می‌تواند با جاسوسی در شبکه‌های کامپیوتری، به مکالمات آنلاین کاربران کامپیوترهای این شبکه‌ها دست یابد و اطلاعات آنها را بدزدد.

علاوه بر این، کارشناسان شرکت سیمانتک، مشخصه‌ای را در فلیم شناسایی کرده‌اند که به کاربران آن اجازه می‌دهد، فایل‌هایی را در کامپیوترهای آلوده پاک کنند. به گفته آنها، چنین مشخصه‌ای نشان می‌دهد فلیم می‌تواند مانع اجرایی شدن برنامه‌های کامپیوتری و یا حتی غیرفعال شدن کامل سیستم‌های عملیاتی کامیپوتری شود.

این شرکت، فلیم را یکی از پیچیده‌ترین برنامه‌های جاسوسی سایبری خوانده که تاکنون کشف شده‌ است. سیمانتک پیش از این اعلام کرده بود فلیم احتمالا با حمایت دولتی خلق شده چون ساختار و عملکرد آن به حدی پیشرفته است که ساخت آن نمی‌تواند کار هکرهای مستقل باشد.

شرکت امنیتی کاسپراسکای نیز چندی قبل اعلام کرد فلیم با آلودن کردن یک سیستم مجموعه عملیات پیچیده‌ای را آغاز می‌کند که شامل مواردی همچون ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط مکالمات صوتی و ثبت رکورد صفحه کلید می‌شود.

مجموعه ویژگی‌های دو ویروس فوق نشان از جدیت غرب به ویژه آمریکا و اسرائیل در جنگ سایبری با کشورهای هدف دارد. اهمیت این موضوع برای آنها به میزانی است که ارتش آمریکا در زمینه حملات سایبری دوره‌های دانشگاهی راه‌ندازی و برگزار کرده است. در همین راستا بود که نیروی هوایی آمریکا اعلام کرد به تازگی شش کارشناس جنگ سایبری از یک مرکز آموزشی این یگان فارغ‌التحصیل شده‌اند.

بزرگترین حملات سایبری جهان

حمله به ناسا در اکتبر 1989

البته ایران اولین و تنها قربانی حملات سایبری در جهان نبوده است. در واقع، اولین حمله اینترنتی ثبت شده، حمله کرم WANK به سیستم کامپیوتری سازمان فضایی آمریکا "ناسا" بود. این کرم اینترنتی باعث شد تا تصویری بر روی صفحه کامپیوترها ظاهر شود که به استفاده از راکت‌هایی با سوخت «پلوتونیمی» در طرح اکتشاف سیاره مشتری به وسیله ناسا اعتراض داشتند. مقابله و پاکسازی این کرم اینترنتی در آن زمان چیزی نزدیک به نیم میلیون دلار هزینه در برداشت. با این که تا به امروز هیچ شخص یا گروهی مسئولیت این حمله را به عهده نگرفته است اما بسیاری انگشت اتهام را به سوی گروهی از هکرها در ملبورن استرالیا نشانه رفتند.

هک ماهواره وزارت دفاع انگلیس در فوریه 1999

یک سال بعد ماهواره وزارت دفاع انگلیس هدف حمله قرار گرفت. یک گروه کوچک از هکرها که در جنوب انگلیس حضور داشتند، در فوریه سال 1999 میلادی موفق شدند تا کنترل ماهواره «اسکای نت» وزارت دفاع این کشور را به دست بگیرند و سیگنال‌های اشتباهی مبنی بر شروع یک «جنگ اطلاعاتی» ارسال کنند که در آن دشمن سعی در اخلال در سیستم‌های مخابراتی را دارد. علی‌رغم تلاش‌های صورت گرفته از سوی پلیس انگلیس و نیروی هوایی آمریکا شخصی بازداشت نشد.

سرقت کدهای نظامی دسامبر 2000

یکی از مهمترین اطلاعاتی که دولت‌ها نمی‌خواهند در دست اشخاص نامطمئن بیفتد، اسرار نظامی است. در دسامبر سال 2000 میلادی گروهی از هکرها به شرکت‌های تولیدکننده نرم افزارهای مخصوص کنترل ماهواره‌ها و موشک‌های ارتش آمریکا در واشنگتن حمله و نزدیک به دو سوم اطلاعات موجود را سرقت کردند. آمریکایی‌ها تعقیب را آغاز کردند و پس از ردیابی سرنخ‌ها به دانشگاه «کایزسلاترن» در آلمان رسیدند که به نظر بن بست تحقیقات بود. تا به امروز شخص یا گروهی برای این حمله مقصر شناخته نشده است.

نظرات بینندگان
نام:
ایمیل:
انتشاریافته:
در انتظار بررسی: ۰
* نظر:
جدیدترین اخبار پربازدید ها