واشنگتن پست به نقل از "مقامات آگاه غربی" اعلام کرده است این بدافزار به صورت مخفیانه شبکههای رایانهای ایران را کنترل کرده و اطلاعات آن را به ثبت میرسانیده است و به این شکل جریانی ثابت از اطلاعات محرمانه را برای آمادهسازی برای ایجاد جنگی سایبری به سازندگان خود ارسال میکرده است.
بر اساس این گزارش، این تلاشها برای تخریب تجهیزات غنیسازی اورانیوم ایران که با استفاده از ویروسهای مخربی مانند استاکسنت آغاز شدند، با همکاری آژانس امنیت ملی آمریکا، سازمان اطلاعات آمریکا و ارتش اسرائیل انجام گرفته اند. انتشار جزئیات بیشتر درباره ویروس فلیم نشانههای جدیدی را از آنچه میتوان "کمپین پایدار خرابکاری سایبری علیه ایران" نامید، آشکار میسازد.
به گفته یکی از این "مقامات آگاه"، این ویروس نوعی آمادهسازی کارزار برای عملیات مخفیانه دیگری است،به گفته وی فلیم و استاکسنت عناصر تجاوزی گستردهتر هستند که تا به امروز ادامه دارد زیرا به اعتقاد وی کلکسیون سایبری علیه برنامههای ایران فراتر از چیزی است که کشف شده است.
بر اساس گفتههای مقامات ناشناس غربی و آمریکایی، ویروس فلیم ماه گذشته و پس از انجام چندین حمله سایبری به صنعت نفت ایران شناسایی شد. این خرابکاری طی عملیاتی یکجانبه از سوی اسرائیل هدایت شد.
نقش آمریکا در ایجاد ویروس فلیم مورد ظن است،پیش از این نیز همکاری این دو برای ایجاد ویروسهای پیشین به اثبات نرسیده است. از سویی دیگر محققان امنیتی هفته گذشته اعلام کردند میان کدهای موجود در استاکسنت و فلیم شباهتهایی وجود دارد. از این رو این شباهت ژنتیک مانند میان این دو ویروس میتواند نشانهای از یکسان بودن خالقان آنها باشد. این درحالیاست که مقامات وزارت اطلاعات آمریکا،آژانس امنیت ملی و همچنین ارتش اسرائیل هیچ اظهارنظری دراینباره نکردهاند.
بدافزار فلیم چیست؟
به گفته متخصصان،فلیم یکی از پیچیدهترین بدافزارهایی است که تا کنون ساخته شده و از قابلیت نفوذ در میان ایمنترین شبکهها نیز برخوردار است،سپس میتواند فعالیتهای روزانه رایانهها را کنترل کرده و اسرار آنها را به خالقان خود ارسال کند. این بدافزار میتواند میکروفنها و دوربینهای رایانهها را روشن کرده و حرکات ثبت شده بر روی صفحهکلید را ثبت کند،همچنین میتواند از صفحه نمایشگر عکس گرفته و اطلاعات منطقهای را از تصاویر استخراج کند و اطلاعات دستورهای دریافتی و ارسالی رااز طریق بلوتوث ارسال کند.
این بدافزار برای سالها با استفاده از برنامهای پیچیده که میتوانست به الگوریتمی رمزنویسیشده نفوذ کند، از ردیابی شدن در امان مانده بود. به گفته "تام پارکر" مسئول ارشد تکنولوژی شرکت FusionX،شرکتی که در شبیهسازی حملات سایبری تخصص دارد، ساخت چنین بدافزاری،کاری نیست که اکثر متخصصان امنیتی مهارت و توانایی انجام آن را داشته باشند. وی از اینکه چه کسی توانسته این بدافزار را بسازد اطلاعی ندارد اما در عین حال معتقد است باید انتظار داشت بزرگترین و حرفهای ترین ریاضیدانان رمزنگار مانند آنهایی که در آژانس امنیت ملی مشغول به کار هستند،چنین ابدافزاری را ساخته باشند.
بر اساس گفتههای مقامات آمریکایی،تلاش برای مختل کردن برنامههای اتمی ایران از سال 2005 و از زمان ریاست جمهوری جورج بوش آغاز شده است. در آن زمان،برنامه تنها گردآوری اطلاعات محرمانه برای شناسایی اهداف بالقوه و ایجاد ابزارهایی برای خرابکاری بود. این پروژه در سال 2008 عملیاتی شد و هدایت آن از ارتش به سازمان سیا منتقل شد.
وقایع اخیر باعث شد تا ایران از شرکت امنیتی روسی کسپرسکی برای شناسایی بدافزارها کمک بگیرد، کسپرسکی هفته گذشته اعلام کرد نتایج مطالعات آنها بر روی فلیم نشان میدهد این بدافزار توسط همان گروهی ساخته شده که استاکسنت را ساخته است. محققان این شرکت از یکسان بودن سازندگان این دو بدافزار 100درصد اطمینان دارند.