«قابلیت انتشار در صدهزار دستگاه غیر از اهداف تعیینشده، علت اصلی ناکامی بدافزار «استاکسنت» بود». این بخشی از نظرات «کیم زتر»، نویسنده کتاب «شمارش معکوس تا روز صفر» بود که در مدت کوتاه انتشارش در آمریکا بازخوردهای فراوانی در محافل مطبوعاتی و پژوهشی آمریکا داشته است، بهطوری که «دیوید ایگناتیوس» سرمقالهنویس معروف «واشنگتنپست» گزارشهای اخیر خود درباره برنامه هستهای ایران را با استناد به دادههای آن کتاب تنظیم کرده است.
«کیم زتر»، خبرنگار آزاد آمریکایی که کارهایش در نشریات مختلفی از جمله «لسآنجلستایمز» و «سن خوزه دیترویت فری پرس» منتشر شدهاند در گفتوگو با «شرق» از بخشی از اطلاعات خود درباره چگونگی و زمان طراحی بدافزار «استاکسنت» و نواقص موجود در این بدافزار و نحوه عملکرد آن گفت بدافزاری که روزی قرار بود تاسیسات نطنز را با هزینهای کم برای طراحانش نابود کند، اما در اجرای ماموریت خود ناکام ماند.
آمریکا چه زمانی برای ساخت بدافزار «استاکسنت» برنامهریزی کرد؟
من در کتاب خود نشان دادهام که برنامهریزی رسمی برای تولید و توسعه بدافزار «استاکسنت» و حمله توسط آن در سال٢٠٠٦ آغاز شد. با این حال، احتمالا پیشرفت تحقیقات بر روی سیستم «زیمنس» و نوع کارکرد دستگاههای مرتبط با آن برای شناسایی کدها بهمنظور انجام حمله، مدتها پیش از این تاریخ و شاید از اوایل سالهای ٢٠٠١ یا ٢٠٠٢ میلادی آغاز شده بود.
دولت آمریکا چگونه به این نتیجه رسید که باید «استاکسنت» را تولید کند؟ آیا این موضوع زمانی روی داد که آمریکاییها متوجه شدند نمیتوانند از طریق حمله نظامی روند پیشرفت برنامه هستهای ایران را متوقف کنند؟
بله، زمانی که آمریکاییها به این نتیجه رسیدند که حمله نظامی هوایی احتمالا نهتنها باعث نابودی برنامه هستهای ایران نخواهد شد، بلکه مشکلات عدیدهتری از جمله آغاز یک جنگ تمامعیار با ایران را به وجود خواهد آورد، به فکر ساخت بدافزار «استاکسنت» افتادند. واقعیت آن است که آمریکا خواستار جلوگیری از وقوع منازعه نظامی با ایران بوده است. به همین دلیل، بدافزار «استاکسنت» بدیل خوبی بود، چراکه میتوانست روند برنامه هستهای ایران را به عقب بازگرداند. با این حال، مبنای کار بر انجام عملیات از طریقی مخفیانه بود تا شناسایی و ردیابی آن دشوار باشد.
گزینه جایگزین دیگر آمریکاییها به جای کاربرد «استاکسنت» علیه تاسیسات هستهای ایران چه بود؟
بدیلها، حمله نظامی هوایی، تحریم بیشتر و دیپلماسی بود.
همه این گزینهها مطرح شده بودند، با این حال، گزینه حمله نظامی هوایی پیش از آنکه «استاکسنت» مطرح شود بررسی شده بود و تصمیمگیرندگان آمریکایی به این نتیجه رسیدند که گزینهای شکست خورده است و نمیتواند آنان را به هدف مدنظرشان، یعنی توقف برنامه غنیسازی اورانیوم ایران برساند. در نتیجه، توسعه برنامه ساخت و کاربرد بدافزار «استاکسنت» گزینهای بهتر به نظر میرسید.
آیا شما به اطلاعات تازهای درباره چگونگی ترور دانشمندان هستهای ایران دسترسی داشتید؟
خیر، بهجز آنچه در کتابم گفتهام که جزییات تازهای دربر ندارد.
آیا اطلاعاتی دقیق از چگونگی همکاری میان آمریکا و رژیم اسراییل برای تولید و کاربرد بدافزار «استاکسنت» در اختیار دارید؟
طبق اطلاعاتی که به آنها دسترسی پیدا کردم، نقشه تولید بدافزار و استفاده از آن با رهبری و مدیریت آمریکاییها و در همکاری با رژیم اسراییل بود. این همکاری درباره چگونگی کدگذاری بدافزار و همچنین چگونگی واردکردن آن به سیستمهای رایانهای در ایران بود.
آمریکاییها درباره میزان آسیبرسانی بدافزار «استاکسنت» به تاسیسات هستهای ایران چه ارزیابیای داشتند؟
نخست باید توجه داشت که استاکسنت تاسیسات غنیسازی اورانیوم نطنز را هدف حمله قرار داده بود. البته در این بین برخی از رایانهها و دستگاهها در نیروگاه «بوشهر» نیز مورد حمله قرار گرفتند که آسیبی به آنها وارد نشد.
ادعاهای مطرحشده از سوی «ادوارد اسنودن»، پیمانکار پیشین دستگاه امنیت ملی آمریکا را تا چه میزان موثق میدانید؟
تنها ادعایی که از «اسنودن» درباره «استاکسنت» خواندهام، درباره همکاری آمریکا و رژیم اسراییل بود. خب، واقعیت آن است که این موضوع در گزارش روزنامه «نیویورکتایمز» نیز منتشر شده بود. واقعا برایم نامشخص است که آیا اسنودن برپایه اطلاعات و دادههای مستقل خود درباره «استاکسنت» اظهارنظر کرده یا آنکه صرفا به خواندن مقاله نیویورکتایمز اکتفا کرده است.
پس از شناسایی حمله انجامشده توسط «استاکسنت» عملیات مخفیانه مدنظر آمریکاییها و اسراییلیها ناکام ماند. طبق ارزیابیهای شما نقص اصلی این بدافزار چه بود؟
سازوکار انتشار بدافزار «استاکسنت» نقص اصلی آن بدافزار بود که در نهایت نیز سبب شد به دام بیفتد. سازوکار «استاکسنت» بهگونهای طراحی شده بود که به آن بدافزار اجازه میداد در صدهاهزار دستگاه وارد شده و منتشر شود. دستگاههایی که لزوما هیچکدام آنها هدف اصلی بدافزار نبودند. همین موضوع ضرب خطا و احتمال شناسایی آن بدافزار را افزایش داد و سبب شد تا از سوی طرف ایرانی مورد شناسایی قرار گیرد. البته بدافزار «استاکسنت» باعث شد تا آسیبهایی به دستگاههای فعال ایران در تاسیسات هستهای وارد شود با این حال، آسیبها تنها به برخی از دستگاهها وارد شدند. ما در اینباره اطلاعات دقیقی نداریم. قدر مسلم میتوانم با قطعیت بگویم نقصهایی در سیستم کدگذاری استاکسنت وجود داشته است.
-----------------------------------------------
ملکه عبری در نطنز
«استاکسنت»؛ محل تولد: آمریکا، محل فعالیت: نطنز: ماموریت: خرابکاری در غنیسازی اورانیوم. در کدهای این «کرم» مخرب کامپیوتری، واژه «گوآوا guava» وجود دارد؛ نام عبری گیاهی که نامش همان نام اصلی ملکه «استر» است؛ کسی که طبق روایات عبری، مانع قتلعام یهودیان در امپراتوری پارس شد. ۳۱تیر١٣٨٩ بود که شرکت «سیمانتک» در کالیفرنیا، از آلودگی برخی کامپیوترهای جهان به این کرم خبر داد. آنطور که در این گزارش آمده بود، حدود ۶۰درصد آلودگیهای جهان به این کرم کامپیوتری در ایران قرار دارد.
این کرم کامپیوتری ماموریت داشت تا با نفوذ در سیستم کنترلکننده سانتریفیوژهای نطنز، در کار آنها اخلال ایجاد کند. این ویروس به گونهای طراحی شده که با ورود به تجهیزات هستهای ایران، کنترل سانتریفیوژها را به دست آورده و اینگونه کار میکند که بهصورت ناگهانی در وضعیت چرخشهای دورانی سانتریفیوژها، اختلال پدید میآورد، بهگونهای که گاه سانتریفیوژها با سرعتی بیش از سرعت معمول و گاه با سرعتی بسیار کمتر از آن حرکت میکنند؛ موضوعی که مورد تایید سازمان اطلاعات و امنیت بینالمللی هم قرار گرفته است. ژانویه ٢٠١١ (دی١٣٨٩) روزنامه نیویورکتایمز در این مورد نوشته که «اسراییل استاکسنت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابهی که ایران از آنها در تاسیسات غنیسازی اورانیوم نطنز استفاده میکند، با موفقیت آزمایش کرده بود.»
همان سال بود که «صالحی» رییس وقت سازمان انرژی اتمی، گفته بود: «این کرم به سیستم اصلی ما در نیروگاه بوشهر وارد نشده است و پیشبینیهای لازم را برای مقابله با این ویروس از قبل انجام داده بودیم.» او افزوده بود: «این آلودگی به سیستم اصلی ما نرسیده و در برخی از رایانههای همراه شخصی کارکنان مشاهده شده. اقدامات لازم نیز در اینباره صورت گرفته، ولی سیستم اصلی ما پاک است.»