افشای جزئیات جدید از چگونگی نفوذ استاکس نت به نطنز
دافزار استاکس نت یه عنوان یکی از پیچیده ترین کرم های طراحی شده برای حملات سایبری در حدود چهار سال قبل تأسیسات هسته ای ایران در نطنز را آلوده کرد. اما اینکه این کرم چگونه به تأسیسات هسته ای ایران راه یافت تا کنون به عنوان یک راز باقی مانده است. اما گزارشی جدید از یک مؤسسه تحقیقاتی آمریکایی با ارائه اسناد جزئیاتی جالب توجه از این موضوع را افشا کرده است.
به گزارش «تابناک» یکی از اسراری که پیرامون کرم استاکس نت – اولین اسلحه سایبری که جهان با آن روبرو شد – هنوز هم باقی مانده است؛ این است که این اسلحه دیجیتال برای اولین بار چگونه به تأسیسات غنی سازی اورانیوم در نطنز نفوذ کرد؟
روز گذشته گزارشی از سوی یک مؤسسه تحقیقاتی در یک کنفرانس امنیتی در سانفرانسیسکو این موضوع را ناشی از یک آسیب پذیری در زنجیره تأمین تأسیسات و ادوات غنی سازی ایران دانسته است. موضوعاتی که این گزارش به آن ها اشاره کرده است بسیار حائز اهمیت است و دانستن آن ها برای مقابله با حملات مشابه به تأسیسات هسته ای کشورمان در آینده بسیار ضرورت دارد.
این گزارش از سوی مؤسسه Critical Inteligence که یک مؤسسه فعال در حوزه امنیت سایبری در ایداهو است ارائه شده و چهار سال بعد از زمانی که استاکس نت به تأسیسات هسته ای کشورمان نفوذ کرد. اکنون دیگر مستندات دقیق و شفافی ازاین امر وجود دارد که رژیم اسرائیل و ایالات متحده با همکاری یکدیگر این اسلحه سایبری را طراحی کردند؛ کرمی که منجر به تخریب ۱۰۰۰ سانتریفیوژ در تأسیسات هسته ای نطنز شد.
اما سؤال اساسی طی این مدت برای همه این بود که استاکس نت چگونه به تأسیسات هسته ای نطنز راه یافت؟ این چیزی است که گزارش Critical Intelligence به توضیح آن پرداخته است.
بر اساس این گزارش؛ و طبق مستنداتی که تهیه کنندگان آن از پرونده های دادگاه فدرال؛ مستندات افشا شده از سوی ویکی لیکس و اسنودن و گزارش های هسته ای جمع أوری کرده اند؛ در سال ۲۰۰۴ آژانس های اطلاعاتی آمریکا شرکتی را به نام «گروه صنعتی ندا» شناسایی میکنند که درواقع ناظر و پیمانکار اصلی سیستم های کنترل صنعتی مکانیزه تأسیسات هسته ای نطنز بوده است.
«سین مک بیرد» سر گروه تیم تحقیقاتی این گزارش اشاره کرده است که ایالات متحده برای مدت زمانی طولانی فعالیت های گروه ندا را برای تهیه و دسترسی به تأسیسات غنی سازی زیر نظر داشته است. این اولین بار است که نام شرکت ایرانی ندا در رابطه با کرم استاکس نت مطرح میشود.
به این ترتیب که ایالات متحده شرکت ندا را به عنوان برترین شرکت متخصص در نرم افزار زیمنس Step7 -نرم افزار مورد استفاده در برنامه هسته ای ایران از جمله به کار رفته در سیستم های پالایش سوخت سانتریفیوژها- شناسایی کرده است. سپس به احتمال زیاد در سال ۲۰۰۸ آمریکا تجهیرات سیستم های کنترل صنعتی ای را که شرکت ندا به تأمین کنندگان خارج از کشور خود سفارش داده است؛ هدف قرار داده.
بر اساس این گزارش اسنادی که بر روی ویکی لیکس منتشر شده حاکی از آن است که در سال ۲۰۰۸ ایالات متحده تلاش کرده است که در فرایند نقل و انتقال این تجهیزات به ایران نفوذ کند. مک بیرد اشاره کرده است که عقیده ما بر این است که ایالات متحده از طریق هدف قرار دادن سیستم های کنترل زیمنس برای نطنز که از طریق شرکت ندا تهیه شده است اقدام به فعال سازی استاکس نت بر روی تأسیسات هسته ای ایران کرده است. شرکت ندا تمامی طرح ها و نقشه ها از چگونگی برپایی تأسیسات نطنز و همچنین سرعت مناسب برای سانتریفیوژها را در اختیار داشته است. در واقع این شرکت تمامی کلیدهایی که ایالات متحده و اسرائیل برای طراحی و سپس نفوذ استاکس نت به نطنز لازم داشتند را در اختیار داشته است.
مک بیرد معتقد است در سال ۲۰۰۸ ایالات متحده به فرایند نقل و انتقال تجهیزات سیستم های کنترل صنعتی نفوذ کرده است و کرم استاکس نت را پیش از آنکه به ایران برسند بر روی آن ها نصب کرده است.
این نظریه کاملاً در تعارض با نظریه ای است که پیش از این در خصوص نفوذ استاکس نت از طریق یک جاسوس و با استفاده از یک حافظه جانبی ارائه شده بود. به عقیده مک بیرد و تیم تحقیقاتی اش مهندسان شرکت ندا سهواً اقدام به آوردن استاکس نت به تأسیسات نطنز کرده اند.
در میان یافته های این گزارش مستندات آنلاینی وجود دارد که بر اساس آنها شرکت ندا در حوزه سیستم های کنترل صنعتی فعال بوده است. در میان این اسناد فایلهای آرشیوی وجود دارد که بر اسا آن ها یکی از مهندسان سیستم های کنترل که تنها با نام «بهروز» از وی یاد شده؛ از طریق آنلاین از پشتیبانی شرکت زیمنس در خصوص ویروس ناشناخته ای که کل شبکه ماشین آلات شرکتش را آلوده کرده است؛ تقاضای کمک کرده.
در سپتامبر ۲۰۰۸ وزارت بازرگانی ایالات متحده شرکت ندا را به لیست شرکتهای تحت نظر که در فعالیت های هسته ای ایران دخالت دارند؛ اضافه میکند تا اینکه در نهایت در دسامبر ۲۰۱۲ این شرکت به همراه چند شرکت دیگر از سوی وزارت خزانه داری ایالات متحده به لیست تحریم ها اضافه میشوند.
مک بیرد البته اشاره کرده است که این گزارش هنوز جامع نیست و نیازمند آن است که برخی از شکافها و خلل و فرج های آن با مستندات بیشتر پر شود. اما نظریه ارائه شده در این گزارش به شکلی صریح و دقیق با مستنداتی که اخیراً ادوارد اسنودن از طرق مختلف جاسوسی توسط NSA منتشر کرده – از جمله نفوذ به فرایند نقل و انتقال سیستم های کنترلی و امنیتی و نصب نرم افزار یا سخت افزارهای جاسوسی بر روی آن ها – مطابقت دارد.
برخی متخصصان امنیتی دیگر اشاره کرده اند که فرضیه مک بیرد با توجه به گزارش ها اخیر از آسیب پذیری های متعدد تأمین کنندگان تجهیزات و سیستمهای رایانه ای منطقی به نظر می آید. «جن ویدون» متخصص امنیت سایبری در مؤسسه «ماندیانت» که یک مؤسسه تخصصی مشغول در پیشگیری و کاهش حملات سایبری بر علیه شرکتهای آمریکایی است میگوید: مسلماً این یک نظریه قابل قبول است. پیش از این نیز بارها شاهد نفوذ به زنجیره تأمین سییستم ها و تجهیزات شرکتهای آمریکایی از سوی چینی ها بوده ایم. برای هدف بسیار سختی همچون نطنز؛ نفوذ به فرایند زنجیزه تأمین تجهیزات بسیار منطقی تر است.
گفتنی است که این جزئیات جدید از چگونگی نفوذ کرم استاکس نت به تأسیسات هسته ای کشورمان میتواند در بردارنده نکاتی اساسی و قابل توجه برای دست اندرکاران و متخصصان امنیتی کشور؛ چه در موضوع تاسیساتی حیاتی نظیر تأسیسات هسته ای و چه در سایر حوزه ها باشد.
نظر شما :