صفحه نخست

سیاست

ورزشی

علم و تکنولوژی

عکس

ویدیو

راهنمای بازار

زندگی و سرگرمی

اقتصاد

جامعه

فرهنگ و هنر

جهان

صفحات داخلی

کد خبر: ۲۲۲۶۹۳
تاریخ انتشار: ۰۹:۵۹ - ۱۶ بهمن ۱۳۹۳
«قابلیت انتشار در صدهزار دستگاه غیر از اهداف تعیین‌شده، علت اصلی ناکامی بدافزار «استاکس‌نت» بود». این بخشی از نظرات «کیم زتر»، نویسنده کتاب «شمارش معکوس تا روز صفر» بود که در مدت کوتاه انتشارش در آمریکا بازخوردهای فراوانی در محافل مطبوعاتی و پژوهشی آمریکا داشته است، به‌طوری که «دیوید ایگناتیوس» سرمقاله‌نویس معروف «واشنگتن‌پست» گزارش‌های اخیر خود درباره برنامه هسته‌ای ایران را با استناد به داده‌های آن کتاب تنظیم کرده است.

«کیم زتر»، خبرنگار آزاد آمریکایی که کارهایش در نشریات مختلفی از جمله «لس‌آنجلس‌تایمز» و «سن خوزه دیترویت فری پرس» منتشر شده‌اند در گفت‌وگو با «شرق» از بخشی از اطلاعات خود درباره چگونگی و زمان طراحی بدافزار «استاکس‌نت» و نواقص موجود در این بدافزار و نحوه عملکرد آن گفت بدافزاری که روزی قرار بود تاسیسات نطنز را با هزینه‌ای کم برای طراحانش نابود کند، اما در اجرای ماموریت خود ناکام ماند.

 آمریکا چه زمانی برای ساخت بدافزار «استاکس‌نت» برنامه‌ریزی کرد؟
من در کتاب خود نشان داده‌ام که برنامه‌ریزی رسمی برای تولید و توسعه بدافزار «استاکس‌نت» و حمله توسط آن در سال٢٠٠٦ آغاز شد. با این حال، احتمالا پیشرفت تحقیقات بر روی سیستم «زیمنس» و نوع کارکرد دستگاه‌های مرتبط با آن برای شناسایی کدها به‌منظور انجام حمله، مدت‌ها پیش از این تاریخ و شاید از اوایل سال‌های ٢٠٠١ یا ٢٠٠٢ میلادی آغاز شده بود.

  دولت آمریکا چگونه به این نتیجه رسید که باید «استاکس‌نت» را تولید کند؟ آیا این موضوع زمانی روی داد که آمریکایی‌ها متوجه شدند نمی‌توانند از طریق حمله نظامی روند پیشرفت برنامه هسته‌ای ایران را متوقف کنند؟
بله، زمانی که آمریکایی‌ها به این نتیجه رسیدند که حمله نظامی هوایی احتمالا نه‌تنها باعث نابودی برنامه هسته‌ای ایران نخواهد شد، بلکه مشکلات عدیده‌تری از جمله آغاز یک جنگ تمام‌عیار با ایران را به وجود خواهد آورد، به فکر ساخت بدافزار «استاکس‌نت» افتادند. واقعیت آن است که آمریکا خواستار جلوگیری از وقوع منازعه نظامی با ایران بوده است. به همین دلیل، بدافزار «استاکس‌نت» بدیل خوبی بود، چراکه می‌توانست روند برنامه هسته‌ای ایران را به عقب بازگرداند. با این حال، مبنای کار بر انجام عملیات از طریقی مخفیانه بود تا شناسایی و ردیابی آن دشوار باشد.

  گزینه جایگزین دیگر آمریکایی‌ها به جای کاربرد «استاکس‌نت» علیه تاسیسات هسته‌ای ایران چه بود؟
بدیل‌ها، حمله نظامی هوایی، تحریم بیشتر و دیپلماسی بود.

 همه این گزینه‌ها مطرح شده بودند، با این حال، گزینه حمله نظامی هوایی پیش از آنکه «استاکس‌نت» مطرح شود بررسی شده بود و تصمیم‌گیرندگان آمریکایی به این نتیجه رسیدند که گزینه‌ای شکست خورده است و نمی‌تواند آنان را به هدف مدنظرشان، یعنی توقف برنامه غنی‌سازی اورانیوم ایران برساند. در نتیجه، توسعه برنامه ساخت و کاربرد بدافزار «استاکس‌نت» گزینه‌ای بهتر به نظر می‌رسید.

  آیا شما به اطلاعات تازه‌ای درباره چگونگی ترور دانشمندان هسته‌ای ایران دسترسی داشتید؟
خیر، به‌جز آنچه در کتابم گفته‌ام که جزییات تازه‌ای دربر ندارد.

  آیا اطلاعاتی دقیق از چگونگی همکاری میان آمریکا و رژیم اسراییل برای تولید و کاربرد بدافزار «استاکس‌نت» در اختیار دارید؟
طبق اطلاعاتی که به آنها دسترسی پیدا کردم، نقشه تولید بدافزار و استفاده از آن با رهبری و مدیریت آمریکایی‌ها و در همکاری با رژیم اسراییل بود. این همکاری درباره چگونگی کدگذاری بدافزار و همچنین چگونگی واردکردن آن به سیستم‌های رایانه‌ای در ایران بود.

  آمریکایی‌ها درباره میزان آسیب‌رسانی بدافزار «استاکس‌نت» به تاسیسات هسته‌ای ایران چه ارزیابی‌ای داشتند؟
نخست باید توجه داشت که استاکس‌نت تاسیسات غنی‌سازی اورانیوم نطنز را هدف حمله قرار داده بود. البته در این بین برخی از رایانه‌ها و دستگاه‌ها در نیروگاه «بوشهر» نیز مورد حمله قرار گرفتند که آسیبی به آنها وارد نشد.

  ادعاهای مطرح‌شده از سوی «ادوارد اسنودن»، پیمانکار پیشین دستگاه امنیت ملی آمریکا را تا چه میزان موثق می‌دانید؟
تنها ادعایی که از «اسنودن» درباره «استاکس‌نت» خوانده‌ام، درباره همکاری آمریکا و رژیم اسراییل بود. خب، واقعیت آن است که این موضوع در گزارش روزنامه «نیویورک‌تایمز» نیز منتشر شده بود. واقعا برایم نامشخص است که آیا اسنودن برپایه اطلاعات و داده‌های مستقل خود درباره «استاکس‌نت» اظهارنظر کرده یا آنکه صرفا به خواندن مقاله نیویورک‌تایمز اکتفا کرده است.

  پس از شناسایی حمله انجام‌شده توسط «استاکس‌نت» عملیات مخفیانه مدنظر آمریکایی‌ها و اسراییلی‌ها ناکام ماند. طبق ارزیابی‌های شما نقص اصلی این بدافزار چه بود؟
سازوکار انتشار بدافزار «استاکس‌نت» نقص اصلی آن بدافزار بود که در نهایت نیز سبب شد به دام بیفتد. سازوکار «استاکس‌نت» به‌گونه‌ای طراحی شده بود که به آن بدافزار اجازه می‌داد در صدهاهزار دستگاه وارد شده و منتشر شود. دستگاه‌هایی که لزوما هیچ‌کدام آنها هدف اصلی بدافزار نبودند. همین موضوع ضرب خطا و احتمال شناسایی آن بدافزار را افزایش داد و سبب شد تا از سوی طرف ایرانی مورد شناسایی قرار گیرد. البته بدافزار «استاکس‌نت» باعث شد تا آسیب‌هایی به دستگاه‌های فعال ایران در تاسیسات هسته‌ای وارد شود با این حال، آسیب‌ها تنها به برخی از دستگاه‌ها وارد شدند. ما در این‌باره اطلاعات دقیقی نداریم. قدر مسلم می‌توانم با قطعیت بگویم نقص‌هایی در سیستم کدگذاری استاکس‌نت وجود داشته‌ است.

-----------------------------------------------

ملکه عبری در نطنز
«استاکس‌نت»؛ محل تولد: آمریکا، محل فعالیت: نطنز: ماموریت: خرابکاری در غنی‌سازی اورانیوم. در کدهای این «کرم» مخرب کامپیوتری، واژه «گوآوا guava» وجود دارد؛ نام عبری گیاهی که نامش همان نام اصلی ملکه «استر» است؛ کسی که طبق روایات عبری، مانع قتل‌عام یهودیان در امپراتوری پارس شد. ۳۱تیر١٣٨٩ بود که شرکت «سیمانتک» در کالیفرنیا، از آلودگی برخی کامپیوترهای جهان به این کرم خبر داد. آنطور که در این گزارش آمده بود، حدود ۶۰درصد آلودگی‌های جهان به این کرم کامپیوتری در ایران قرار دارد.

این کرم کامپیوتری ماموریت داشت تا با نفوذ در سیستم کنترل‌کننده سانتریفیوژهای نطنز، در کار آنها اخلال ایجاد کند. این ویروس به گونه‌ای طراحی شده که با ورود به تجهیزات هسته‌ای ایران، کنترل سانتریفیوژها را به دست آورده و اینگونه کار می‌کند که به‌صورت ناگهانی در وضعیت چرخش‌های دورانی سانتریفیوژ‌ها، اختلال پدید می‌آورد، به‌گونه‌ای که گاه سانتریفیوژ‌ها با سرعتی بیش از سرعت معمول و گاه با سرعتی بسیار کمتر از آن حرکت می‌کنند؛ موضوعی که مورد تایید سازمان اطلاعات و امنیت بین‌المللی هم قرار گرفته است. ژانویه ٢٠١١ (دی١٣٨٩) روزنامه نیویورک‌تایمز در این مورد نوشته که «اسراییل استاکس‌نت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابهی که ایران از آنها در تاسیسات غنی‌سازی اورانیوم نطنز استفاده می‌کند، با موفقیت آزمایش کرده‌ بود.»

همان سال بود که «صالحی» رییس وقت سازمان انرژی اتمی، گفته بود: «این کرم به سیستم اصلی ما در نیروگاه بوشهر وارد نشده است و پیش‌بینی‌های لازم را برای مقابله با این ویروس از قبل انجام داده بودیم.» او افزوده بود: «این آلودگی به سیستم اصلی ما نرسیده و در برخی از رایانه‌های همراه شخصی کارکنان مشاهده شده. اقدامات لازم نیز در این‌باره صورت گرفته، ولی سیستم اصلی ما پاک است.»
ارسال نظرات