حمله مجازی استاکس نت در نهایت توانایی هسته‌ای ایران را افزایش داد به جای این که در برنامه آن خللی ایجاد کند.
تاریخ انتشار: ۳۰ خرداد ۱۳۹۱ - ۱۵:۱۵
کد خبر: ۱۱۲۴۸
گرداب- پایگاه نشریه "دانشمندان اتمی" در گزارشی به قلم "اسکات کمپ" با اشاره به ناکارآمدی پروژه "استاکس‌نت" و پیامدهای منفی آن برای کشورهای طراح، نوشت: پس از پاک سازی موفق استاکس نت در تابستان 2010، ایران میزان تولید افزایش یافته خود را حفظ کرد و با سرعتی بیشتر از زمان قبل از حمله استاکس نت، به توسعه انبار اورانیوم کم غنی شده خود ادامه داد.

سلاح مجازی بازی های المپیک
در حالی که جاسوسی دیجیتال چندین دهه قدمت دارد، دوره نابودگری از طریق رایانه اخیرا آغاز شده است. اوایل این ماه، مجله "نیویورک تایمز" طی مقاله ای تحلیلی، برنامه ای با نام "بازی های المپیک" را بررسی کرد. این برنامه، همانند سلاح هایی مجازی است که برای انهدام یکی از عناصر زیر ساخت کشوری دیگر، طراحی شده‌ است. طراحی این برنامه در دولت "بوش" آغاز شد و اکنون نخستین برنامه شناخته شده در زمینه تخریب مجازی است. آمریکا و رژیم صهیونیستی با استفاده از بازی های المپیک، به قلمرویی ناشناخته، به گونه‌ای جسورانه و ساده لوحانه قدم گذاشتند.

نرم افزار خرابکار استاکس نت
در ماه ژولای 2010، نخستین جنگ بازی های المپیک در معرض انظار عموم قرار گرفت. خبر نوعی از ویروس رایانه ای که به کرم مشهور است، با نام استاکس نت، در اخبار و جراید منتشر شد. این نرم افزار به گونه‌ای طراحی شده بود که با تغییر دادن پارامترهای عمل کننده در سانتریفیوژهای غنی سازی اورانیوم در ایران، آنها را منفجر کند. اندکی پس از آن، نرم‌افزارهای چندمنظوره "دوکو"، "وایپر" و "فلیم" ساخته شدند که جاسوسی می کردند، نقاط ضعف را تشخیص می دادند و سیستم های اطلاعاتی را منهدم می کردند.

استاکس نت نتیجه عکس به بار آورد
اگر معیار پیشرفت ایران به سوی سلاح هسته‌ای، انبار اورانیوم غنی شده آن است، ایران در این نبرد پیروز شد. اطلاعات به دست آمده از آژانس بین المللی انرژی اتمی نشان می دهند که ایران تا مارس 2010؛ یعنی تقریبا هشت ماه پس از آن که حمله اثر کرد، توانست تولید خود را به مقدار کافی افزایش دهد تا تمام ضررهایی را که استاکس‌نت موجب شده بود، جبران کند. پس از پاک سازی موفق استاکس نت در تابستان 2010، ایران میزان تولید افزایش یافته خود را حفظ کرد و با سرعتی بیشتر از زمان قبل از حمله استاکس نت، به توسعه انبار اورانیوم کم غنی شده خود ادامه داد. اگر استاکس نت نبود، احتمالا ایران بنا بر خط سیر عادی خود تولید را توسعه می داد. بدین ترتیب، این حمله مجازی در نهایت توانایی ایران برای ساخت سلاح هسته ای را افزایش داد به جای این که در برنامه آن خللی ایجاد کند.

عیب یابی استاکس نت
مشکل از کجا بود؟ استاکس نت به این شکل طراحی شده بود که بدون شناسایی شدن، با فرایندی مداوم فعالیت کند و در گذر زمان، باعث فرسایشی تدریجی شود. قرار نبود که این کرم ایران را ترک کند یا کشف شود، ولی به زودی از محدوده تجهیزات هسته ای ایران گذشت تا اینکه نهایتا، متخصصین امنیت رایانه آن را شناسایی کردند.

استاکس نت چنان که برنامه ریزی شده بود عمل نکرد و سودی درازمدت به ارمغان نیاورد. بنابراین، شاید درسی که طراحان سلاح های مجازی آینده باید بگیرند، این است که طبیعت کوتاه عمر و پیش‌بینی‌ناپذیر حمله های مجازی را، در نظر داشته و به جای مخدوش سازی اموال ملتی دیگر در طول زمان، به تخریب های آنی و شدیدتر روی بیاورند. البته ناگفته نماند که این نتیجه نگران کننده حاکی از آن است که سلاح های مجازی بیشتر برای هراس افکنی مفیدند تا مناسبات استراتژیک.

با شناسایی شدن هر سلاح مجازی، ایده ها و راه حل های آن نیز فاش می شوند
از میان تسلیحات نظامی، سلاح های مجازی برای ساخت، نیازمند کمترین منابع ملی هستند، ولی این بدان معنی نیست که کشورهای توسعه یافته در مراحل اولیه دارای مزیت و برتری نیستند. کشورهایی مانند رژیم صهیونیستی و آمریکا پول بیشتر و هکرهای کارکشته تری دارند. مهندسین نرم افزار آنها احتمال متبحرتر هستند و به دلیل آموزش بهتر، خلاقیت و فکر نقادانه بیشتری از خود نشان می دهند.

با این حال، هر حمله مجازی جدید، الگویی می شود برای دیگر کشورها یا سازمان های درون کشوری که به دنبال ایده می گردند. استاکس نت راه حل های هوشمندانه متعددی را فاش کرد که اکنون جزء بدیهیات این رشته محسوب می شوند. آنچه در آغاز، نیازمند هکرهای نخبه و خلاق بود، اکنون برنامه نویسان معمولی که از توانایی کافی برخوردارند، از عهده اش برمی آیند و می توانند یک حمله استاکس نت را بازسازی کنند. گویی با افکندن هر بمب، نقشه ساختن آن نیز فوراً فاش می شود. در گذر زمان، مزیت استراتژیک این سلاح ها به تدریج کمرنگ می شود و سلاح های مجازی کم کم از انحصار اقلیت نخبه درآمده و تبدیل به سلاح ضعیفان می شوند.

در قبال سلاح های مجازی، چه رویکردی باید اتخاذ کرد؟
طبیعت کلی جنگ افزار مجازی هر چه باشد، آشکار است که سلاح های مجازی منفرد، ذاتا آسیب پذیرند. عمل کردن آنها منوط به سوءاستفاده از نقاط ضعف ناشناخته است. برای مثال استاکس نت از چهار نقطه ضعف ناشناخته در سیستم عامل ویندوز بهره می برد. به محض اینکه استاکس نت آنها را فاش کرد، این رخنه ها اصلاح شدند و بدین ترتیب دیگر برای حملات یا جاسوسی در آینده، موجود نیستند. همچنین این نقاط ضعف در به روز رسانی عادی و نسخه های جدید نرم افزار اصلاح می شوند.

سازمان هایی مانند "آژانس امنیت ملی آمریکا" باید به کشف نقاط ضعف جدید ادامه دهد تا جلو بماند و برای بهره برداری آتی، فهرست قابل توجهی از نقاط ضعف منتشر نشده داشته باشد. اما به چه هدفی؟ این رخنه های امنیتی برای تمام سیستم های رایانه از یک نوع خاص، صرف نظر از مرزهای ملی، برقرارند. هر نقطه ضعفی که برای دست یابی به حمله ای مجازی در آینده پنهان نگاه داشته می شود، در حقیقت تصمیمی است برای باز گذاشتن آن رخنه امنیتی در زیرساخت ملی خود، که ممکن است دولتی دشمن یا حتی هکری تروریست از آن سودجویی کند.

این امر سؤالی اساسی را پیش می کشد در مورد اینکه دولت ها چگونه با مقوله جنگ افزار مجازی روبه رو شوند: کشورها به چه میزانی باید توانایی های تخریب خود را در سیستم نظامی پنهانی انبار کنند و با این عمل خود را نیز در خطر بیندازند؟ یا اینکه باید شیوه ای متفاوت پیش بگیرند و با فاش کردن کنترل شده اطلاعات در مورد نقاط ضعف، مرزهای دیجیتال خود را درزگیری کنند؟

منبع: فارس


نظر شما :
نام:
ایمیل:
* نظر:
* کد امنیتی:
Chaptcha
حروفي را كه در تصوير مي‌بينيد عينا در فيلد مقابلش وارد كنيد