آسیه فروردین – نشنال اینترست نهادی تحت مالکیت و اداره مرکز منافع ملی آمریکا است که در سال 1994 توسط رئیس جمهور ایالات متحده ریچارد ام. نیکسون تأسیس شد.
این نهاد در معرفی خود اعلام کرده، رییس افتخاری ما هنری کیسینجر وزیر امور خارجه سابق ایالات متحده است و رییس فعلی درو گاف است.
تمرکز این نهاد نیز بر مسائل دفاعی، امنیت ملی، امور نظامی و سخت افزار، سیاست خارجی، و سیاست ایالات متحده آمریکاست.
نشنال اینترست اخیرا در گزارشی اعتراف کرد که استاکسنت «نخستین سلاح سایبری دنیا به معنای واقعی کلمه» با مسولیت هدایت آمریکا و اسراییل بود که با هدف حمله به زیرساخت اتمی ایران طراحی شده بود و نشان داد که سلاحهای سایبری اغلب دست به دست میشوند و بهگونهای مکمل فعالیتهای نظامی و اطلاعاتی سنتی هستند.
بنا به گفته این نهاد استاکسنت با قیمت تخمینی 300 میلیون دلار و حداقل پنج سال مرحله توسعه، عرضه شد که نشان از طراحیها، هماهنگیها، برنامهریزیها، بودجه، محرمانگی بالا و همکاریهای گروهی و پیچیدهای در پس آن دارد. آن هم برای ساخت سلاحی یکبار مصرف که تنها برای یک هدف ساخته شده بود.
طبق گزارش nationalinterest، در سال 2010، عصر جدیدی در جنگ سایبری آغاز شد؛ وقتی دانشمندان ایرانی که برنامه هستهای این کشور را اداره میکردند، به یک درک نگرانکننده رسیدند: مهاجمان ناشناس، به احتمال زیاد ایالات متحده و اسرائیل، با موفقیت، بدافزاری را در شبکههای تاسیسات هستهای نطنز وارد کرده و 1000 مورد سانتریفیوژهای حیاتی برای برنامه هستهای ایران را منهدم کردند.
استاکسنت، همانطور که بدافزار شناخته شد، اولین نمونه در تاریخ بود که در آن یک سلاح سایبری، اثرات فیزیکی قابل توجهی بر هدف مورد علاقه ژئوپلیتیک داشت. حفاظتشدهترین برنامه امنیت ملی ایران، هدف حمله صفر و یک قرار گرفته بود. استاکسنت و هکرهای پشت سر آن، به تازگی مرحله دیگری از تاریخ سایبری را ایجاد کرده بودند.
- استاکسنت و عملیات بازیهای المپیک
استاکسنت یک حمله طراحیشده علیه برنامه هستهای ایران بود. عملیات بازیهای المپیک به مجموعه حملات سایبری علیه تاسیسات هستهای ایران گفته میشود که از سوی آمریکا و اسرائیل صورت گرفت. این عملیات که شامل تولید و انتشار مجموعهای از پیچیدهترین بدافزارها علیه تاسیسات هستهای ایران بود، به عنوان اولین جنگ سایبری به معنای واقعی کلمه شناخته میشود.
سازندگان این سلاح سایبری از چندین آسیبپذیری ناشناخته و اصلاحنشده، معروف به «بهرهبرداری روز صفر» استفاده کردند. بهرهبرداری روز صفر نوعی حمله سایبری است که آسیبپذیری نرمافزاری را هدف قرار میدهد.
مهاجم، آسیبپذیری نرمافزار را قبل از اینکه هر طرف علاقهمند به کاهش آن است، شناسایی، به سرعت یک اکسپلویت ایجاد و از آن برای حمله استفاده میکند.
از این روش برای دستیابی به کنترلگرهای منطقی قابل برنامهریزی (زیمنس) که در سانتریفیوژهای تاسیسات هستهای ایران در نطنز کار میکردند، استفاده کردند.
هنگامی که استاکسنت در شبکههای تاسیسات هستهای ایران قرار گرفت، کنترلکنندهها را بهقدری تغییر داد که باعث شد سانتریفیوژها از کنترل خارج شده و بشکنند.
هکرها، استاکسنت را بهگونهای طراحی کردند که با تزریق ویروس به فرایندهای در حال اجرا، آنتی ویروسها و حذف خود از تحت کنترل قرار گرفتن آنها، اکثر برنامههای آنتی ویروس اصلی را دور بزند.
استاکسنت از چند راه مختلف برای توسعه استفاده کرد، از جمله بهرهبرداری روز صفر که اجازه میداد از یک ماشین به ماشین دیگر و از طریق اشتراک فایلهای شبکه منتقل شود.
این بدافزار همچنین میتواند بهروزرسانیها و دستورها را از استاکسنتهای دیگر دریافت کند.
استاکسنت در طول چرخه حیات خود سعی کرد زیر رادار باقی بماند و هدف خود را در زمینه از بین بردن سانتریفیوژها، آهسته و تدریجی پیش ببرد. این ویروس، دستگاهها را در طول زمان بدون دلیل آشکار برای افراد خارجی، هدف قرار داد و آنها را از بین برد.
در بخش دیگری از این گزارش ادعا شده، در واقع، این عملیات به قدری موثر بود که دانشمندان ایرانی تا زمانی که شرکتهای امنیت سایبری خارجی آن را کشف نکردند، از وجود این بدافزار مطلع نبودند. به این ترتیب، استاکسنت علاوه بر تاثیر فیزیکی، تاثیر روانی نیز داشت و بیاعتمادی و تردید را در برنامه هستهای محرمانه ایران ایجاد کرد و نشان داد این سلاح سایبری میتواند تهدیدهایی را در سطوح مختلف ایجاد کند.
اگرچه نمونهها و موارد دیگری از بدافزار در حوزه ایجاد آسیب فیزیکی وجود داشته اما استاکسنت در زمینه برنامهریزی، مهندسی، منابع، امنیت عملیات و تخصص فنی، منحصر به فرد بود.
هنگامی که استاکسنت، سرانجام بعد از بیش از یک سال شناسایی شد، 1000 سانتریفیوژ را که 20 درصد از ظرفیت غنیسازی اورانیوم ایران را تشکیل میداد، منهدم کرده بود.
- عملیات سایبری با نیروی مشترک
استاکسنت به احتمال زیاد توسط کمیته ساخته شده بود، زیرا بسیار ماژولار و از پیش طراحیشده بود. این موضوع به مهاجمان امکان میداد در صورت نیاز، قطعات استاکسنت را جایگزین کرده و امنیت عملیاتی برنامه را افزایش دهند.
این رویکرد اقتصادیتر به دلیل تنوع فناوریهایی بود که استاکسنت هدف قرار داد؛ از جمله درایوهای USB، رایانههای ویندوز و کنترلگرها.
عملیات موفقیتآمیزی مانند استاکسنت، نیازمند بکارگیری تلاشهای بیوقفه و بیانگر «میدان نبردِ» همواره فعال سایبری است که در آن آژانسهای اطلاعاتی و سایبری باید مدام در حال فعالیت باشند تا دسترسی و در نتیجه، برتری نسبت به دشمنان را حفظ کنند.
همانطور که راب جویس، مدیر امنیت سایبری آژانس امنیت ملی (NSA) و رئیس سابق واحد عملیات دسترسی (TAO) آژانس، اظهار میکند که هکرها از بسیاری جهات، شبکههای هدف را حتی بهتر از کسانی که آنها را طراحی و اجرا میکنند، میشناسند.
علاوه بر این، استاکسنت نشان داد که سلاحهای سایبری اغلب دست به دست میشوند و مکمل فعالیتهای سنتی نظامی و اطلاعاتی هستند.
به عنوان مثال، اگرچه روش دقیق نحوه معرفی استاکسنت توسط مهاجمان روی سیستمهای ایرانی ناشناخته باقی مانده اما این احتمال وجود دارد که یک انسان، دانسته یا نادانسته، با انتقال دادهها به شبکه تاسیسات هستهای، آلودگی را تسهیل کرده باشد.
این امر بار دیگر نشان میدهد مهاجمان برای اطمینان از رسیدن استاکسنت به هدف خود و موثر بودن آن تلاش کردند.
مطمئنا سلاحهای سایبری ارزان نیستند و مانند استاکسنت میتوانند صدها میلیون هزینه دربر داشته باشند و توسعه آن، سالها طول بکشد.
استاکسنت با قیمت تخمینی 300 میلیون دلار و حداقل پنج سال مرحله توسعه، عرضه شد.
این میزان، هزینه و زمان زیادی برای یک سیستم تسلیحاتی یکبار مصرف است. در پایان روز، سلاحهای سایبری فقط یک تیر دیگر در تیررس سیاستگذار هستند. استقرار آنها با ملاحظات ژئوپلیتیکی کنترل میشود.
درباره استاکسنت، محرمانه بودن و عدم انتساب برای مهاجمان ضروری است. استاکسنت این موضوع را ارائه داد و در نتیجه، افق های جدیدی را برای عملیات تهاجمی سایبری باز کرد.