1. پرش به گزارش
  2. پرش به منوی اصلی
  3. پرش به دیگر صفحات دویچه وله

کارشناسان: ایران آسیب‌های استاکس‌نت را خنثی کرده است

۱۳۹۰ بهمن ۲۶, چهارشنبه

مقامات اروپایی و آمریکایی و برخی از کارشناسان مستقل در گفت‌وگو با خبرگزاری رویترز گفته‌اند که ایران اثرات کرم کامپیوتری استاکس‌نت را خنثی کرده‌ است. این ویروس تاسیسات غنی‌سازی ایران را هدف حملات سایبری قرار داده بود.

https://p.dw.com/p/143in
عکس: Fotolia/Irina Tischenko

مهندسان ایرانی سرانجام توانستند اثرات مخرب کرم ویرانگر استاکس‌نت را خنثی کنند. این کرم کامپیوتری که کنترل‌گرهای حساس متصل به سانتریفیوژهای ایران در تاسیسات غنی‌سازی را هدف حملات سایبری فلج‌کننده و بی‌سابقه قرار داده بود٬ از سال ۲۰۰۹، به گفته تحلیل‌گران فن‌آوری اطلاعات، آسیب‌های جدی به فرآیند غنی‌سازی در ایران وارد کرده است.

خبرگزاری رویترز به نقل از منابع اروپایی و آمریکایی گزارش داده است که متخصصان ایرانی بالاخره توانسته‌اند آسیب‌های این کرم کامپیوتری که ۱۵ هزار خط کد ویرانگر در پس آن است را کنترل کنند. متخصصان مستقل در گفت‌وگو با رویترز٬ صحت این اطلاعات را تایید کرده‌اند.

هنوز مشخص نیست این کد مخرب که بزرگ‌ترین و سازمان‌یافته‌ترین حمله سایبری تاریخ را رقم زد توسط چه کسانی تولید شده است٬ اما مقامات جمهوری اسلامی از همان ابتدا سرویس‌های اطلاعاتی آمریکا و اسرائیل را به طراحی و انتقال آن به تاسیسات هسته‌ای ایران متهم کرده‌اند.

مشارکت آمریکا و اسرائیل در طراحی این بمب مجازی٬ مساله‌ای است که بسیاری از متخصصان هم تاییدش می‌کنند٬ اما هیچ‌یک از مقامات این دو کشور تا کنون رسما مسئولیت استاکس‌نت را برعهده نگرفته و مشارکت در توسعه آن را تایید نکرده‌اند. ایران چند هفته پس از انتشار خبرها پیرامون استاکس‌نت٬ اعلام کرده بود که اثرات مخرب آن را از بین برده است.

کارشناسان امنیت سایبری پیش‌تر گفته بودند که استاکس‌نت که از عظیم‌ترین تسلیحات دیجیتال تاریخ است، در سیستم‌های الکترونیک مرتبط با غنی‌سازی ایران اختلالات جدی ایجاد کرده است. موفقیت عجیب استاکس‌نت٬ ورود فیزیکی به سیستم بسته‌ای بود که هیچ‌یک از اجزای آن به اینترنت متصل نبود. به‌همین خاطر متخصصان اعلام کرده بودند که این کد مخرب حاصل پروژه‌ای عظیم است و مغزهای متفکر بسیاری در پس آن حضور داشته‌اند.

گفته می‌شود این کد از طریق حافظه‌های فلش کارکنان تاسیسات غنی‌سازی ایران منتقل شده، در فاصله‌ای کوتاه بخش بزرگی از کنترل‌گرهای تولید کمپانی زیمنس آلمان را آلوده کرده و از طریق آنها سانتریفیوژهای پرسرعت را تحت تاثیر قرار داده است.

متخصصان و مقاماتی که مشروط به ناشناس ماندن، این اطلاعات را در اختیار رویترز قرار داده‌اند٬ گفته‌اند که ایران سرانجام با موفقیت اثرات استاکس‌نت را پاک‌سازی کرده و فرآیند غنی‌سازی حالا به وضعیت عادی بازگشته است. آنها از ارائه هرگونه جزئیات بیش‌تر پیرامون شیوه‌های حصول اطمینان از این موفقیت خودداری کرده‌اند.

هنوز دقیقا مشخص نیست که این دست‌آورد امنیتی چند وقت پیش حاصل شده است. گفته می‌شود ایران برای تحقق این هدف از مشورت و همکاری متخصصان غربی بهره گرفته است؛ متخصصانی که تحلیل‌هایشان بر کد استاکس‌نت٬ در وب‌سایت‌ها و سرویس‌های آنلاین گوناگون منتشر شده بود.

هدف از طراحی و توسعه استاکس‌نت از ابتدا مشخص بود: جامعه جهانی نمی‌خواهد که ایران به بمب هسته‌ای دست پیدا کند و برای پیش‌گیری از هزینه‌های هنگفت بمباران تاسیسات اتمی در ایران که می‌توانست آتش جنگی بزرگ را شعله‌ور کند، راهی را انتخاب کرد که بسیار کم‌هزینه‌تر است و با سرعت بیشتری به نتیجه مطلوب می‌رسد. این کرم کامپیوتری اولین بار توسط یک کمپانی امنیتی ناشناخته در بلاروس شناسایی شد.

رالف لنگنر٬ متخصص آلمانی امنیت شبکه٬‌ نخستین کسی بود که با واکاوی کد ۱۵ هزار خطی استاکس‌نت٬ نحوه کارکرد آن را نشان داد و تحلیل کرد. او در گفت‌وگو با رویترز گفته که وقتی چنین اقداماتی ماه‌ها پیش صورت گرفته٬ مقابله با این کد قاعدتا باید ساده‌تر می‌شد و مقامات ایرانی ماه‌ها پیش می‌توانستند اقدامات لازم برای خنثی‌سازی اثرات استاکس‌نت را انجام دهند.

آقای لنگنر اولین کسی بود که به این نتیجه رسید که استاکس‌نت صرفا برای ضربه زدن به برنامه هسته‌ای ایران طراحی شده٬ اگرچه پیش از آلوده کردن تاسیسات نطنز٬ در نقاط دیگری از دنیا هم آزمایش شده بود.

به گفته رالف لنگنر، کد استاکس‌نت از دو بخش تشکیل شده که او از آنها با عنوان "کلاهک" یاد می‌کند. این اشاره‌ای است به کلاهک‌های ویرانگر هسته‌ای. این کلاهک‌ها به‌طور کاملا هوشمندانه به دنبال سیستم‌های کنترل‌گر ریل‌تایم (آنی) می‌گردند؛ جعبه‌های کوچک خاکستری رنگی که در واقع اتاق فرمان سانتریفیوژها هستند و پس از شناسایی کنترل‌گرها، کنترل سیستم را در اختیار نفوذگران قرار می‌دهند، سیستم امنیت دیجیتال آنها را از کار می‌اندازند و در عین حال با دست‌کاری سیستم گزارش‌دهی سیستم، وانمود می‌کنند که همه‌چیز عادی است و به خوبی پیش می‌رود، تا زمانی که عملیات تخریب با موفقیت انجام شود. همین قابلیت، انقلابی است در طراحی و توسعه‌ی کدهای مخرب.

تجزیه کد استاکس‌نت که از آن با عنوان "هیروشیمای جنگ سایبری" یاد می‌شود٬ نشان داده بود که این کرم کامپیوتری در تاریخ ۲۴ ژوئن ۲۰۱۲ به‌صورت اتوماتیک از روی همه سیستم‌های آلوده پاک خواهد شد؛ اما حالا متخصصان ایرانی چند ماه پیش از پایان ماموریت استاکس‌نت٬ آن را خنثی کرده‌اند.

برخی از متخصصان می‌گویند، موفقیت استاکس‌نت نه فقط در کدنویسی بی‌نظیر٬ که حاصل اطلاعات و تست‌های منسجم و موثر بود و بر این اساس اگر سرویس‌های جاسوسی غرب می‌خواهند از طریق تسلیحات سایبری در برنامه هسته‌ای ایران اختلال ایجاد کنند یا آن را به تعویق بیندازند٬ از این به بعد باید بسیار هوشمندانه‌تر عمل کنند.

EN/DK

Symbolbild Internet Zensur Allgemein
عکس: picture-alliance/dpa
Flash-Galerie Symbolbild Iran Cyberattacke Virus Wurm
عکس: Fotolia/bofotolux
پرش از قسمت در همین زمینه

در همین زمینه

نمایش مطالب بیشتر