این اولین باری نبود که سیستمهای صنعتی مورد حمله قرار میگرفت ولی اولین بدافزاری بود که به جاسوسی از سیستمهای صنعتی میپرداخت و سعی در تخریب آنها داشت و بدین منظور حاوی فایلهای آلودهای بود که قابل برنامه ریزی بودند.
به گزارش گرداب، امروزه اسرار تجاری و اقتصادی براي دولتها و سازمانهای جاسوسی، از اسرار نظامي اهميت بيشتری يافته است. به همين جهت جاسوسي اقتصادي روز به روز شدت گرفته و روش هاي تازهای برای كسب اخبار و اطلاعات مفيد به كار گرفته میشود.
در اين راه كسب اطلاع از توانمندیهای دشمن كم اهميتتر از اطلاع از نیروهای دشمن نيست، بلكه كسب اطلاعات پيرامون تجهيزات و ابزار موجود در كارخانجات صنعتی كشورهای دشمن، اهميت بيشتری از كسب اطلاع از تعداد و نوع و كيفيت كار تانكهای دشمن پيدا كرده است. از اين نظر میتوان گفت سازمانهای جاسوسی مأموريت دارند كه آنچه را كشورها با جنگ نتوانستند به آن برسند، با عمليات جاسوسی به انجام برسانند.
"شفايوز" مؤلف كتاب «دوستان جاسوس» به ايجاد بخش جاسوسی توسط شركت موتورولای آمريكا اشاره كرده و مینويسد: اين شركت تحت عنوانهای مختلف، مشغول جمع آوری اطلاعات فنی و اقتصادی از كشورها و كمپانیهای رقيب است. در اين راستا شركتهای زيمنس و داسا و مجموعه رانيميتال و هوخست و باير و فيبا در آلمان از اهداف مهم دستگاههای جاسوسی آمريكا و اروپا هستند.
در گزارشی كه بخش ضدجاسوسی سازمان اطلاعاتی فرانسه منتشر كرده، آمده است: آمريكايیها جاسوسی اقتصادی را هدف اول خود قرار داده اند.
اما شاید گفتن این مطلب نیز خالی از لطف نباشد که حملات جاسوسی سایبری اقتصادی را میتوان به 2 بخش کلّی تقسیم کرد؛ یکی حمله به زیر ساختهای صنعتی که بخش اعظمی از اقتصاد کشورها را تشکیل میدهند و دیگری حمله به منابع تجاری و اقتصادی که میتوان بانکها و شرکتهای تجاری را مهمترین آنها دانست.
استاکسنت
نام استاکسنت نامی آشنا برای ایرانیان میباشد که در دستهبندی اول حملات اقتصادی قرار میگیرد اما شاید بسیاری از هموطنان عزیزمان حتی پیشینه و نحوه شیوع آن در دنیا و علیالخصوص ایران را ندانند.
استاکس نت نوعی کرم پیچیده کامپیوتری است که در سال 2010 از طریق حفرههای امنیتی موجود در ویندوز مایکروسافت شیوع پیدا کرد و تجهیزات و نرمافزارهای صنعتی شرکت زیمنس را هدف قرار داد. این اولین باری نبود که سیستمهای صنعتی مورد حمله قرار میگرفت ولی اولین بدافزاری بود که به جاسوسی از سیستمهای صنعتی میپرداخت و سعی در تخریب آنها داشت و بدین منظور حاوی فایلهای آلودهای بود که قابل برنامه ریزی بودند.
سیمانتک در گزارش خود در مورد این بدافزار اعلام کرد که %60 رایانههایی که بدین بدافزار آلوده شدهاند در ایران قرار دارند. آزمایشگاه کاسپراسکای اعلام کرد که این حمله "تنها میتواند به وسیله حمایتهای دولتی و از سوی کشور و یا کشورهایی صورت گرفته باشد."
"میکو هیپونن"؛ مسئول تیم تحقیقاتی شرکت امنیت آیتی "اف-سکیور" نیز، درگیر بودن دو کشور اسرائیل و آمریکا را در پروژه استاکس نت محتمل دانست. اما بعدها مقامات و کارشناسان هر دو کشور در مصاحبههای خود به این امر اذعان کردند که این حمله از سمت آنها برنامه ریزی و اجرا شده است.
مصاحبههای "گری سامور" مشاور ویژه اوباما در امور نظامی، در برنامه Need To Know شبکه پیبیاس و اظهار خوشحالی او از این حمله و نیز صحبتهای "گابریل اشکنازی" فرمانده ستادکل فرماندهی و عملیات ارتش اسرائیل در جشن بازنشستگیاش همگی شاهد و مهر تائیدی بر این مطالب بود.
اما علیرغم تمامی این تلاشها و عناد این دو کشور، کارشناسان و دانشمندان این نظام به خوبی توانستند با این تهدید مقابله کنند و هدفی که آمریکا و اسرائیل شعار آن را میدادند را نقش بر آب کردند و آن هدف، به خوبی در این جمله از جانب خود آنها اذعان شده است: " هدف ما از این حمله این بود که ایرانیان به این مطلب پی ببرند که مهندسین آنها نمیتوانند تاسیسات غنی سازی اورانیومشان را راه اندازی کنند."
در ادامه ویدئویی را مشاهده میکنید که حدودا یکسال بعد از شیوع ویروس استاکسنت تولید شده است در ابتدا به بیان توضیحاتی در مورد میزان تخریب و خطرناکی ویروس استاکسنت، قابلیتهایی که دارد و نیز مختصری از مشخصات فنی آن میپردازد. سپس نوع بدافزارهایی که این ویروس از آنها تشکیل شده است را توضیح میدهد و نحوه ورود آنها به سیستمهایی رایانهای و استفاده از حفرههای امنیتی را تشریح میکند و تاکید میکند که این ویروس تا به هدف نهایی خود نرسد، غیر فعال میماند.
در ادامه به این مطلب اشاره میکند که این ویروس اسلحهای سایبری است که برای از کار انداختن تاسیسات هستهای ایران طراحی شده است.
سپس شواهدی را مبنی بر درگیر بودن دو کشور اسرائیل و آمریکا ارائه میکند و ویدیو را با طرح این سوال ادامه میدهد که شاید مهمتر از این مطلب که این ویروس را چه کسی طراحی کرده است؛ این مطلب باشد که، چه کسی این ویروس را طراحی مجدد خواهد کرد؟ در این رابطه شواهدی را نیز مبنی بر وجود منابع )سورس) این کد در یوتیوب ارائه میکند.
در انتها ویدیو را با دو سوال به پایان میبرد که هیچ شواهدی وجود ندارد که؛ چه کسی از این منابع کد استفاده مجدد میکند؟ و برای چه کاری استفاده خواهد کرد؟
این مطلب ادامه دارد...