به گزارش پایگاه خبری «فاطر»، غرب به
منظور جلوگیری از پیشرفت هستهای ایران از ابزارهای تحریم و تهدید شدیدی
استفاده میکند اما طی چند سال اخیر آمریکا و رژیم صهیونیستی راه جدیدی
برای ضربه زدن به صنایع پیشرفته ایران از جمله صنعت هستهای به ابزارهای
قبلی خود افزودهاند.
یکی از راههای جدید برای نفوذ به بدنه
صنعت هستهای و ایجاد مشکل در توسعه این فناوری توسط غرب، استفاده از
شرکتهای فناوری بزرگ در سطح جهان برای رسیدن به مقاصد خود است.
نمونه این شرکتها زیمنس است که تاکنون چندین بار به بستری برای انجام فعالیتهای تخریبی علیه تاسیسات هستهای ایران مبدل شده است.
زیمنس، بزرگترین شرکت چند ملیتی جهان
است که مقر آن در مونیخ، آلمان قرار دارد و در زمینههای الکتریکی و
الکترونیکی پیشرفته فعال است.
این شرکت چندملیتی در زمینه سیستمهای
برق و ارتباطات و سیستمهای کنترل الکترونیکی، لوازم برقی خانگی و همچنین
در تجهیزات پزشکی و تهویه مطبوع، تلفن همراه، تجهیزات امنیتی و لپ تاپ
فعالیت دارد.
این شرکت در بیش از ۱۵۰ کشور جهان
نمایندگی و به بیش از ۱۷۰ کشور جهان به صورت مستقیم صادرات دارد و براساس
آمارهای مراکز اقتصادی درآمد این شرکت در سال ۲۰۰۹ بیش از ۷۶ میلیارد یورو
بوده است.
* زیمنس مقصر اصلی حمله استاکس نت به تجهیزات هستهای ایران
استاکسنت یک بدافزار رایانهای است که اولینبار در سال ۲۰۱۰ توسط ضدویروس وی.بی.ای ۳۲ شناسایی شد.
این بدافزار با استفاده از نقص امنیتی
موجود در میانبرهای سیستم عامل ویندوز، با آلوده کردن رایانههای کاربران
صنعتی، فایلهای با قالب «اسکادا» که مربوط به نرمافزارهای WinCC و PCS7
شرکت زیمنس است را جمعآوری و به یک سرور خاص ارسال میکرد.
براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی نطنز بود.
در اواخر ماه مه ۲۰۱۲ رسانههای
آمریکایی اعلام کردند که استاکسنت مستقیما به دستور باراک اوباما طراحی،
ساخته و راهاندازی شده است که البته همین رسانهها اعلام کردند که
استاکسنت تنها در کارگاههای کشور آمریکا ساخته نشده است بلکه شرکتهای
دیگری از جمله زیمنس نیز در طراحی آن دست داشتهاند.
بنابراین فعالیت ویروس مخرب استاکس نت
که با همکاری آمریکا و اسراییل طراحی شده بود، بر بستری از محصولات
نرمافزاری و سختافزاری شرکت زیمنس به حیات خود ادامه میداد و عملیات
مخرب خود را اجرایی میکرد.
استاکسنت پس از تشخیص نوع خاصی از
ابزار کنترل کننده و قابل برنامهریزی ترمیم فرم و ساختار بدون توجه به
محتوا، کدهای خود را در سیستمهایی که توسط نرمافزار زیمنس نصب شدهاند،
جای میدهد.
میزان آلودگی رایانهها توسط بدافزار
استاکس نت که رنگ سبزبیانگر حداقل آلودگی و قرمز نشانگر حداکثر میزان
آلودگی رایانهها به این بدافزار است
بنابر اظهارنظر کارشناسان سیمانتک، این
بدافزار سیستمهایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند
که نوعی دستگاه برای کنترل سرعت موتور است. این بدافزار به دنبال این
دستگاهها بر روی سیستم قربانی میگردد و فرکانسی را که دستگاههای مذکور
با آن کار میکنند، شناسایی کرده و به جستجوی بازهای از ۸۰۰ تا ۱۲۰۰ هرتز
می پردازد ضمن اینکه دستگاههای صنعتی که از این مبدل استفاده می کنند
بسیار محدود هستند و غالباً در تاسیسات غنیسازی اورانیوم استفاده میشوند.
* کرم اینترنتی استاکس نت برای حمله به تأسیساتی که با «اسکادای زیمنس» مدیریت میشوند طراحی شده بود
اما نرم افزار «اسکادا» که بستر ویروس
مورد نظر است ساخت شرکت زیمنس است و کارشناسان میگویند که کرم اینترنتی
استاکس نت برای حمله به تأسیساتی که با این نرم افزار مدیریت میشوند،
طراحی شده بود و در فاصله ژوئن سال ۲۰۰۹ میلادی تا آوریل ۲۰۱۰ میلادی چند
بار به تأسیسات اتمی ایران حمله کرد.
چند ماه پس از این حملات این بدافزار،
روزنامه آمریکایی نیویورک تایمز از قول منبعی که نام او فاش نشده است، ادعا
کرد که این حمله کامپیوتری در یک برنامه مشترک میان آمریکا و اسراییل
طراحی و اجرا شده است و زیمنس در آن زمان در باره عامل این خرابکاری توضیحی
نداد.
همچنین در گزارش نیویورک تایمز که در
ژانویه ۲۰۱۱ منتشر شده، آمده است که شرکت زیمنس در سال ۲۰۰۸ در پروژه ای
همکاری داشته که در آزمایشگاه ملی آیداهو در آمریکا اجرا شده و زمینه کار
شناسایی امکانات تخریب نرمافزار مدیریت صنعتی زیمنس بوده است ضمن اینکه
این آزمایشگاه یکی از پیشرفته ترین تجهیزات مطالعه اتمی است و زیر نظر
وزارت انرژی آمریکا اداره میشود.
گزارش «وال استریت ژورنال» نیز در این
باره مینویسد: یک مقام سیاسی پیشین ایالات متحده اظهار داشت: آزمایشگاه
ملی آیداهو آمریکا مجموعهای از پژوهشگران را در اختیار دارد که بررسی نقاط
آسیبپذیر سیستمهای کنترل رایانهای و اداره کننده زیرساختهای حساس و
حیاتی را بر عهده دارند.
آزمایشگاه ملی آیداهو آمریکا
در این راستا سردار جلالی، رییس سازمان
پدافند غیرعامل کشور با اشاره به سواستفاده از نرمافزار اسکادای شرکت
زیمنس گفته بود: مسوولان فنی و اجرایی باید نسبت به نرم افزار اسکادای
زیمنس که بستر فعالیت ویروس استاکسنت را فراهم کرده پیگیری حقوقی انجام
دهند.
رییس سازمان پدافند غیر عامل با تاکید
بر اینکه اعتبار و جایگاه شرکت زیمنس زیر سوال رفته است اظهار داشت: شرکت
زیمنس باید پاسخگو باشد و توضیح دهد که بر چه اساس و از چه طریقی کدها و
نرم افزار اصلی را در اختیار دشمنان قرار داده و زمینه تهاجم سایبری علیه
ما را فراهم کرده است.
*زیمنس؛ عامل جاسازی مواد منفجره در تجهیزات ارائه شده به ایران
در جدیدترین اقدام شرکت زیمنس علیه
فعالیتهای هستهای جمهوری اسلامی ایران مشخص شد دستگاههایی که برای
فعالیتهای هستهای به ایران عرضه شده بود، در آنها مواد منفجره کار
گذاشته شده بود.
علاء الدین بروجردی رئیس کمیسیون امنیت
ملی و سیاست خارجی مجلس ایران در این راستا گفته بود: مسئولان اطلاعاتی-
امنیتی ما موفق به شناسایی دستگاههایی که برای فعالیتهای هستهای به ما
عرضه و در آن مواد منفجره کار گذاشته شده بود شدند؛ قرار بود این
دستگاهها در زمان بکارگیری منفجر و تمام سیستم را مختل کند اما در نهایت
با هوشمندی متخصصان داخلی این توطئه دشمنان خنثی شد.
وی در ادامه می گوید: جاسازی مواد منفجره در تجهیزات ارائه شده به ایران در شرکت زیمنس انجام شده است.
کارشناسان بر این باورند که با توجه به
اینکه شرکت زیمنس در زمینه تجهیزات نیروگاهی و به موازات آن الکترونیکی و
امنیتی فعالیت گستردهای دارد و در این راستا علیرغم فعالیت حرفهای خود به
محلی برای اقدامات سو علیه امنیت ملی ایران مبدل شده است باید در ارتباط
با این شرکت و استفاده از تجهیزات نرمافزاری و سختافزاری آن نیز تجدید
نظر صورت گیرد.
زیمنس در حال حاضر علاوه بر بازار
لوازم صوتی، موبایل، رایانه در حوزه تجهیزات نیروگاههای دیزلی و بخار-آبی
کشور فعالیت جدی دارد ضمن اینکه هم اکنون در زمینه توربین سازی نیز در
ایران به شدت فعال است.