گرداب- پایگاه نشریه "دانشمندان اتمی" در گزارشی به قلم "اسکات کمپ" با اشاره به ناکارآمدی پروژه "استاکسنت" و پیامدهای منفی آن برای کشورهای طراح، نوشت: پس از پاک سازی موفق استاکس نت در تابستان 2010، ایران میزان تولید افزایش یافته خود را حفظ کرد و با سرعتی بیشتر از زمان قبل از حمله استاکس نت، به توسعه انبار اورانیوم کم غنی شده خود ادامه داد.
سلاح مجازی بازی های المپیکدر حالی که جاسوسی دیجیتال چندین دهه قدمت دارد، دوره نابودگری از طریق رایانه اخیرا آغاز شده است. اوایل این ماه، مجله "نیویورک تایمز" طی مقاله ای تحلیلی، برنامه ای با نام "بازی های المپیک" را بررسی کرد. این برنامه، همانند سلاح هایی مجازی است که برای انهدام یکی از عناصر زیر ساخت کشوری دیگر، طراحی شده است. طراحی این برنامه در دولت "بوش" آغاز شد و اکنون نخستین برنامه شناخته شده در زمینه تخریب مجازی است. آمریکا و رژیم صهیونیستی با استفاده از بازی های المپیک، به قلمرویی ناشناخته، به گونهای جسورانه و ساده لوحانه قدم گذاشتند.
نرم افزار خرابکار استاکس نتدر ماه ژولای 2010، نخستین جنگ بازی های المپیک در معرض انظار عموم قرار گرفت. خبر نوعی از ویروس رایانه ای که به کرم مشهور است، با نام استاکس نت، در اخبار و جراید منتشر شد. این نرم افزار به گونهای طراحی شده بود که با تغییر دادن پارامترهای عمل کننده در سانتریفیوژهای غنی سازی اورانیوم در ایران، آنها را منفجر کند. اندکی پس از آن، نرمافزارهای چندمنظوره "دوکو"، "وایپر" و "فلیم" ساخته شدند که جاسوسی می کردند، نقاط ضعف را تشخیص می دادند و سیستم های اطلاعاتی را منهدم می کردند.
استاکس نت نتیجه عکس به بار آورداگر معیار پیشرفت ایران به سوی سلاح هستهای، انبار اورانیوم غنی شده آن است، ایران در این نبرد پیروز شد. اطلاعات به دست آمده از آژانس بین المللی انرژی اتمی نشان می دهند که ایران تا مارس 2010؛ یعنی تقریبا هشت ماه پس از آن که حمله اثر کرد، توانست تولید خود را به مقدار کافی افزایش دهد تا تمام ضررهایی را که استاکسنت موجب شده بود، جبران کند. پس از پاک سازی موفق استاکس نت در تابستان 2010، ایران میزان تولید افزایش یافته خود را حفظ کرد و با سرعتی بیشتر از زمان قبل از حمله استاکس نت، به توسعه انبار اورانیوم کم غنی شده خود ادامه داد. اگر استاکس نت نبود، احتمالا ایران بنا بر خط سیر عادی خود تولید را توسعه می داد. بدین ترتیب، این حمله مجازی در نهایت توانایی ایران برای ساخت سلاح هسته ای را افزایش داد به جای این که در برنامه آن خللی ایجاد کند.
عیب یابی استاکس نتمشکل از کجا بود؟ استاکس نت به این شکل طراحی شده بود که بدون شناسایی شدن، با فرایندی مداوم فعالیت کند و در گذر زمان، باعث فرسایشی تدریجی شود. قرار نبود که این کرم ایران را ترک کند یا کشف شود، ولی به زودی از محدوده تجهیزات هسته ای ایران گذشت تا اینکه نهایتا، متخصصین امنیت رایانه آن را شناسایی کردند.
استاکس نت چنان که برنامه ریزی شده بود عمل نکرد و سودی درازمدت به ارمغان نیاورد. بنابراین، شاید درسی که طراحان سلاح های مجازی آینده باید بگیرند، این است که طبیعت کوتاه عمر و پیشبینیناپذیر حمله های مجازی را، در نظر داشته و به جای مخدوش سازی اموال ملتی دیگر در طول زمان، به تخریب های آنی و شدیدتر روی بیاورند. البته ناگفته نماند که این نتیجه نگران کننده حاکی از آن است که سلاح های مجازی بیشتر برای هراس افکنی مفیدند تا مناسبات استراتژیک.
با شناسایی شدن هر سلاح مجازی، ایده ها و راه حل های آن نیز فاش می شونداز میان تسلیحات نظامی، سلاح های مجازی برای ساخت، نیازمند کمترین منابع ملی هستند، ولی این بدان معنی نیست که کشورهای توسعه یافته در مراحل اولیه دارای مزیت و برتری نیستند. کشورهایی مانند رژیم صهیونیستی و آمریکا پول بیشتر و هکرهای کارکشته تری دارند. مهندسین نرم افزار آنها احتمال متبحرتر هستند و به دلیل آموزش بهتر، خلاقیت و فکر نقادانه بیشتری از خود نشان می دهند.
با این حال، هر حمله مجازی جدید، الگویی می شود برای دیگر کشورها یا سازمان های درون کشوری که به دنبال ایده می گردند. استاکس نت راه حل های هوشمندانه متعددی را فاش کرد که اکنون جزء بدیهیات این رشته محسوب می شوند. آنچه در آغاز، نیازمند هکرهای نخبه و خلاق بود، اکنون برنامه نویسان معمولی که از توانایی کافی برخوردارند، از عهده اش برمی آیند و می توانند یک حمله استاکس نت را بازسازی کنند. گویی با افکندن هر بمب، نقشه ساختن آن نیز فوراً فاش می شود. در گذر زمان، مزیت استراتژیک این سلاح ها به تدریج کمرنگ می شود و سلاح های مجازی کم کم از انحصار اقلیت نخبه درآمده و تبدیل به سلاح ضعیفان می شوند.
در قبال سلاح های مجازی، چه رویکردی باید اتخاذ کرد؟طبیعت کلی جنگ افزار مجازی هر چه باشد، آشکار است که سلاح های مجازی منفرد، ذاتا آسیب پذیرند. عمل کردن آنها منوط به سوءاستفاده از نقاط ضعف ناشناخته است. برای مثال استاکس نت از چهار نقطه ضعف ناشناخته در سیستم عامل ویندوز بهره می برد. به محض اینکه استاکس نت آنها را فاش کرد، این رخنه ها اصلاح شدند و بدین ترتیب دیگر برای حملات یا جاسوسی در آینده، موجود نیستند. همچنین این نقاط ضعف در به روز رسانی عادی و نسخه های جدید نرم افزار اصلاح می شوند.
سازمان هایی مانند "آژانس امنیت ملی آمریکا" باید به کشف نقاط ضعف جدید ادامه دهد تا جلو بماند و برای بهره برداری آتی، فهرست قابل توجهی از نقاط ضعف منتشر نشده داشته باشد. اما به چه هدفی؟ این رخنه های امنیتی برای تمام سیستم های رایانه از یک نوع خاص، صرف نظر از مرزهای ملی، برقرارند. هر نقطه ضعفی که برای دست یابی به حمله ای مجازی در آینده پنهان نگاه داشته می شود، در حقیقت تصمیمی است برای باز گذاشتن آن رخنه امنیتی در زیرساخت ملی خود، که ممکن است دولتی دشمن یا حتی هکری تروریست از آن سودجویی کند.
این امر سؤالی اساسی را پیش می کشد در مورد اینکه دولت ها چگونه با مقوله جنگ افزار مجازی روبه رو شوند: کشورها به چه میزانی باید توانایی های تخریب خود را در سیستم نظامی پنهانی انبار کنند و با این عمل خود را نیز در خطر بیندازند؟ یا اینکه باید شیوه ای متفاوت پیش بگیرند و با فاش کردن کنترل شده اطلاعات در مورد نقاط ضعف، مرزهای دیجیتال خود را درزگیری کنند؟
منبع:
فارس