در آخرین گمانه، نیویورکتایمز در گزارشی نوشت که اسرائیل کرم رایانهای استاکسنت را از پیش مورد آزمایش قرار داده بوده تا بتواند مخرب باشد.
براساس این گزارش، طی عملیاتی که نیویورکتایمز از آن بهعنوان تلاش مشترک آمریکا و اسرائیل برای تخریب اهداف هستهای ایران یاد کرده، گفته شده که آزمایش روی کرم مخرب استاکسنت طی 2سال گذشته و در مجموعه حفاظتشده دیمونا انجام گرفته است.
این روزنامه به نقل از یکی از متخصصان اطلاعاتی و نظامی ناشناس و آشنا با مجتمع دیمونا میگوید: اسرائیل سانتریفوژهایی را در این مجتمع راهاندازی کرده و آنها را تحتتأثیر این کرم رایانهای قرار داده است.
به گفته یکی از محققان آمریکایی، دلیل مخرب بودن این کرم انجام گرفتن آزمایشهای قبلی روی آن بوده است.گفته میشود که حملات این کرم به پایان نرسیده و نسخههای جدیدتری از آن برای تخریب بیشتر در راه است.
مرکز مدیریت امداد و هماهنگی عملیاتی رخدادهای رایانهای که زیر نظر وزارت فناوری اطلاعات و ارتباطات فعالیت میکند بهنقل از یکی از مدیران فنی سایمانتک به نام اریک چین گزارش داده است: این بدافزار، سیستمهایی را هدف قرار داده که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکسنت بهدنبال مبدلهایی از یک شرکت در فنلاند یا تهران بوده است. او ادامه داد: استاکسنت روی سیستم قربانی بهدنبال این دستگاهها میگردد و فرکانسی را که دستگاههای مذکور با آن کار میکنند، شناسایی کرده و بهدنبال بازهای از 800 تا 1200 هرتز میگردد. در صورتی که نگاهی به برنامههای سیستمهای کنترل صنعتی بیندازید، متوجه میشوید که تعداد کمی از آنها از مبدلهایی با سرعت مذکور استفاده میکنند؛ برنامههای مذکور واقعاً محدود هستند.
کسی چیزی نمیگوید
کارشناسان بینالمللی درباره نفوذ استاکسنت به سیستمهای صنعتی ایران گفتههای متناقضی دارند اما مسئولان ایرانی در اظهاراتشان جایی برای پرداختن به این موضوع نگذاشتهاند. آنها همواره از میزان پاکسازیای که انجام دادهاند خبر میدهند و خطر نفوذ آن را به رایانههای ایرانی کنترلشده اعلام کردهاند. از طرف دیگر، دولت آمریکا هم که بزرگترین مظنون این حمله تروریستی دولتی قلمداد میشود، همچنان جوسازی رسانهای خود را ادامه میدهد و بهعنوان مثال اعلام کرده است که بعضی سیستمهای موجود در ایالات متحده هم از طرف استاکسنت مورد حمله قرار گرفتهاند.
آغاز ماجرا در ایران
دوم مردادماه سالجاری رسانههای خارجی اعلام کردند که رایانههای ایران مورد هجوم یک کرم خطرناک رایانهای به نام استاکسنت قرار گرفتهاند که تلاش میکند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را روی اینترنت قرار دهد. اندونزی و هندوستان نیز به واسطه این نرمافزار مخرب مورد هجوم قرار گرفتهاند. معاون برنامهریزی وزیر صنایع، نخستین کسی بود که نفوذ کرم رایانهای استاکسنت به سیستمهای صنعتی ایران را تأیید کرد و درخصوص این نفوذ رایانهای هشدار داد ولی گفت که ایران از پیش برای مبارزه با آن تدارک دیده است. پس از آن مدیرکل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع با بیان اینکه واحدهای صنعتی کشور متوجه نفوذ کرم رایانهای جاسوس به سیستمهای خود شدهاند، در شهریورماه سالجاری، گفت: تا مهرماه 88، 5 نسخه از کرم استاکسنت شناسایی و نابود شده است. محمود لیایی دراینباره گفته بود که سیستمهای اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شدهاند که این سیستمها هدف اصلی این کرم رایانهای قرار دارند.
فقط لپتاپهای شخصی
رئیس سازمان انرژی اتمی نیز درخصوص نفوذ کرم رایانهای به سیستمهای کامپیوتری، تأکید کرد: «از یکسال پیش اقدامات حفاظتی و مصونسازی کامپیوترها را آغاز کرده و از 2ماه پیش هم با پیشبینیهای قبلی اقدامات لازم را جهت جلوگیری از ورود کرم رایانهای تشدید کردهایم.»
علی اکبر صالحی گفت: «فقط لپتاپهای شخصی بعضی کارکنان این نیروگاه آلوده شده و این آلودگی به سیستم اصلی ما نرسیده که اقدامات لازم هم در این ارتباط انجام شده و سیستم اصلی ما پاک است.»
احمد وحیدی وزیر دفاع ایران نیز با تأکید بر اینکه مسئولان ذیربط در سازمان انرژی اتمی ایران تأثیرات ویروس استاکسنت در برنامه هستهای ایران را تکذیب میکنند، گفت: « اصل این موضوع یک نوع تروریسم رایانهای است و ایران راههای مقابله با آن را یافته است و سیستمهای به کارگرفته شده در ایران اکنون در برابر آن مصون هستند.»
اتهام به دیگری، تبرئه خود
درحالی که گفته میشود کرم جاسوسی استاکسنت برای نفوذ در تأسیسات هستهای ایران طراحی شده، واشنگتن پست مینویسد: محققان هنوز نمیدانند که چه کسی این کرم جاسوسی را ایجاد و به چه علت آن را طراحی کرده است.
از سوی دیگر پیش از این یک روزنامه هندی در مطلبی چین را بهعنوان عامل طراحی و راهاندازی کرم رایانهای استاکسنت معرفی کرد.
تایمز هند در مطلب خود که با عنوان «چین با استاکسنت به هند ضربه میزند» چاپ شده مینویسد: کرم رایانهای استاکسنت ممکن است در گام اول برای نفوذ در هند و ضربه زدن به تأسیسات این کشور ساخته شده باشد و غیراز چین کس دیگری عامل آن نباشد. در همین رابطه جفری کار از متخصصان جنگ سایبری آمریکا در این باره میگوید: « بیش از هر کشوری احتمال دست داشتن چین در طراحی این کرم رایانهای وجود دارد اما چین نیز خود را متضرر از انتشار این کرم اینترنتی میداند.»
کارشناسان چینی چندی پیش به مقامات این کشور درباره امنیت رایانهها در برابر ابراسلحه سایبری استاکس نت هشدار دادند.
گفته میشود این کرم جاسوسی که برای نفوذ در تأسیسات هستهای طراحی شده تاکنون توانسته در میلیونها رایانه چینی نیز نفوذ کند.
در همین رابطه خبرگزاری شینهوا از نفوذ این کرم به 6میلیون رایانه چینی خبر داد.
خبرگزاری فرانسه در تشریح این کرم جاسوسی مینویسد: این کرم قادر به تخریب لولههای گاز، ایجاد خلل در فعالیتهای تأسیسات هستهای و حتی انفجار دیگهای بخار کارخانههای مختلف است.
براساس این گزارش، این کرم جاسوسی توانسته در سیستم کنترلهای ساختهشده توسط شرکت زیمنس آلمان که در تأسیسات صنعتی و همچنین تاسیات تأمین آب شرب، چاههای نفت، نیروگاههای برق و دیگر تأسیسات صنعتی نصب شدهاند، نفوذ کند. استاکسنت قادر به تکثیر خود و انتقال از طریق شبکههای رایانهای است. این کرم جاسوسی نخستین بار در تاریخ 15جولای توسط شرکت زیمنس گزارش شد.
این کرم جاسوسی از راه حافظههای خارجی (مثل فلشمموری) وارد رایانه شده و اگر رایانه مورد نظر نرمافزار زیمنس اسکادا را که روی ویندوز 7 نسخه اینترپرایس یا سیستم X86 نصب شده در خود داشته باشد، آلوده به آن میشود. این کرم پس از تشخیص مناسب بودن اطلاعات رایانه برای جاسوسی، تمامی دادههای اطلاعاتی رایانه موردنظر را به مقصدی که در برنامه کرم طراحی شده است انتقال داده و علاوه بر آن یک بکدور را نیز روی سیستم قربانی ایجاد میکند تا بتواند از راه دور و بهطور مخفیانه کنترل عملیات زیرساختهای مذکور را در اختیار بگیرد.