300میلیون دلار هزینه و 5 سال زمان برای ساخت

استاکس‌نت، نخستین سلاح سایبری دنیا

آسیه فروردین – نشنال اینترست نهادی تحت مالکیت و اداره مرکز منافع ملی آمریکا است که در سال 1994 توسط رئیس جمهور ایالات متحده ریچارد ام. نیکسون تأسیس شد.

این نهاد در معرفی خود اعلام کرده، رییس افتخاری ما هنری کیسینجر وزیر امور خارجه سابق ایالات متحده است و رییس فعلی درو گاف است.

تمرکز این نهاد نیز بر مسائل دفاعی، امنیت ملی، امور نظامی و سخت افزار، سیاست خارجی، و سیاست ایالات متحده آمریکاست.

نشنال اینترست اخیرا در گزارشی اعتراف کرد که استاکس‌نت «نخستین سلاح سایبری دنیا به معنای واقعی کلمه» با مسولیت هدایت آمریکا و اسراییل بود که با هدف حمله به زیرساخت اتمی ایران طراحی شده بود و نشان داد که سلاح‌های سایبری اغلب دست به دست می‌شوند و به‌گونه‌ای مکمل فعالیت‌های نظامی و اطلاعاتی سنتی هستند.

بنا به گفته این نهاد استاکس‌نت با قیمت تخمینی 300 میلیون دلار و حداقل پنج سال مرحله توسعه، عرضه شد که نشان از طراحی‌ها، هماهنگی‌ها، برنامه‌ریزی‌ها، بودجه، محرمانگی بالا و همکاری‌های گروهی و پیچیده‌ای در پس آن دارد. آن هم برای ساخت سلاحی یکبار مصرف که تنها برای یک هدف ساخته شده بود.

طبق گزارش  nationalinterest، در سال 2010، عصر جدیدی در جنگ سایبری آغاز شد؛ وقتی دانشمندان ایرانی که برنامه هسته‌ای این کشور را اداره می‌کردند، به یک درک نگران‌کننده‌ رسیدند: مهاجمان ناشناس، به احتمال زیاد ایالات متحده و اسرائیل، با موفقیت، بدافزاری را در شبکه‌های تاسیسات هسته‌ای نطنز وارد کرده و 1000 مورد سانتریفیوژهای حیاتی برای برنامه هسته‌ای ایران را منهدم کردند.

استاکس‌نت، همان‌طور که بدافزار شناخته شد، اولین نمونه در تاریخ بود که در آن یک سلاح سایبری، اثرات فیزیکی قابل توجهی بر هدف مورد علاقه ژئوپلیتیک داشت. حفاظت‌شده‌ترین برنامه امنیت ملی ایران، هدف حمله صفر و یک قرار گرفته بود. استاکس‌نت و هکرهای پشت سر آن، به تازگی مرحله دیگری از تاریخ سایبری را ایجاد کرده بودند.

  • استاکس‌نت و عملیات بازی‌های المپیک

استاکس‌نت یک حمله طراحی‌شده علیه برنامه هسته‌ای ایران بود. عملیات بازی‌های المپیک به مجموعه حملات سایبری علیه تاسیسات هسته‌ای ایران گفته می‌شود که از سوی آمریکا و اسرائیل صورت گرفت. این عملیات که شامل تولید و انتشار مجموعه‌ای از پیچیده‌ترین بدافزارها علیه تاسیسات هسته‌ای ایران بود، به عنوان اولین جنگ سایبری به معنای واقعی کلمه شناخته می‌شود.

سازندگان این سلاح سایبری از چندین آسیب‌پذیری ناشناخته و اصلاح‌نشده، معروف به «بهره‌برداری‌ روز صفر» استفاده کردند. بهره‌برداری روز صفر نوعی حمله سایبری است که آسیب‌پذیری نرم‌افزاری را هدف قرار می‌دهد.

مهاجم، آسیب‌پذیری نرم‌افزار را قبل از اینکه هر طرف علاقه‌مند به کاهش آن است، شناسایی، به سرعت یک اکسپلویت ایجاد و از آن برای حمله استفاده می‌کند.

از این روش برای دستیابی به کنترل‌‌گرهای منطقی قابل برنامه‌ریزی (زیمنس) که در سانتریفیوژهای تاسیسات هسته‌ای ایران در نطنز کار می‌کردند، استفاده کردند.

هنگامی که استاکس‌نت در شبکه‌های تاسیسات هسته‌ای ایران قرار گرفت، کنترل‌کننده‌ها را به‌قدری تغییر داد که باعث شد سانتریفیوژها از کنترل خارج شده و بشکنند.

هکرها، استاکس‌نت را به‌گونه‌ای طراحی کردند که با تزریق ویروس به فرایندهای در حال اجرا، آنتی ویروس‌ها و حذف خود از تحت کنترل قرار گرفتن آنها، اکثر برنامه‌های آنتی ویروس اصلی را دور بزند.

استاکس‌نت از چند راه مختلف برای توسعه استفاده کرد، از جمله بهره‌برداری روز صفر که اجازه می‌داد از یک ماشین به ماشین دیگر و از طریق اشتراک فایل‌های شبکه منتقل شود.

این بدافزار همچنین می‌تواند به‌روزرسانی‌ها و دستورها را از استاکس‌نت‌های دیگر دریافت کند.

استاکس‌نت در طول چرخه حیات خود سعی کرد زیر رادار باقی بماند و هدف خود را در زمینه از بین بردن سانتریفیوژها، آهسته و تدریجی پیش ببرد. این ویروس، دستگاه‌ها را در طول زمان بدون دلیل آشکار برای افراد خارجی، هدف قرار داد و آنها را از بین برد.

در بخش دیگری از این گزارش ادعا شده، در واقع، این عملیات به قدری موثر بود که دانشمندان ایرانی تا زمانی که شرکت‌های امنیت سایبری خارجی آن را کشف نکردند، از وجود این بدافزار مطلع نبودند. به این ترتیب، استاکس‌نت علاوه بر تاثیر فیزیکی، تاثیر روانی نیز داشت و بی‌اعتمادی و تردید را در برنامه هسته‌ای محرمانه ایران ایجاد کرد و نشان داد این سلاح سایبری می‌تواند تهدیدهایی را در سطوح مختلف ایجاد کند.

اگرچه نمونه‌ها و موارد دیگری از بدافزار در حوزه ایجاد آسیب فیزیکی وجود داشته اما استاکس‌نت در زمینه برنامه‌ریزی، مهندسی، منابع، امنیت عملیات و تخصص فنی، منحصر به ‌فرد بود.

هنگامی که استاکس‌نت، سرانجام بعد از بیش از یک سال شناسایی شد، 1000 سانتریفیوژ را که 20 درصد از ظرفیت غنی‌سازی اورانیوم ایران را تشکیل می‌داد، منهدم کرده بود.

  • عملیات سایبری با نیروی مشترک

استاکس‌نت به احتمال زیاد توسط کمیته ساخته شده بود، زیرا بسیار ماژولار و از پیش طراحی‌شده بود. این موضوع به مهاجمان امکان می‌داد در صورت نیاز، قطعات استاکس‌نت را جایگزین کرده و امنیت عملیاتی برنامه را افزایش دهند.

این رویکرد اقتصادی‌‌تر به دلیل تنوع فناوری‌هایی بود که استاکس‌نت هدف قرار داد؛ از جمله درایوهای  USB، رایانه‌های ویندوز و کنترل‌‌گرها.

عملیات موفقیت‌آمیزی مانند استاکس‌نت، نیازمند بکارگیری تلاش‌های بی‌وقفه و بیانگر «میدان نبردِ» همواره فعال سایبری است که در آن آژانس‌های اطلاعاتی و سایبری باید مدام در حال فعالیت باشند تا دسترسی و در نتیجه، برتری نسبت به دشمنان را حفظ کنند.

همان‌طور که راب جویس، مدیر امنیت سایبری آژانس امنیت ملی (NSA) و رئیس سابق واحد عملیات دسترسی (TAO) آژانس، اظهار می‌کند که هکرها از بسیاری جهات، شبکه‌های هدف را حتی بهتر از کسانی که آنها را طراحی و اجرا می‌کنند، می‌شناسند.

علاوه بر این، استاکس‌نت نشان داد که سلاح‌های سایبری اغلب دست به دست می‌شوند و مکمل فعالیت‌های سنتی نظامی و اطلاعاتی هستند.

به عنوان مثال، اگرچه روش دقیق نحوه معرفی استاکس‌نت توسط مهاجمان روی سیستم‌های ایرانی ناشناخته باقی مانده اما این احتمال وجود دارد که یک انسان، دانسته یا نادانسته، با انتقال داده‌ها به شبکه تاسیسات هسته‌ای، آلودگی را تسهیل کرده باشد.

این امر بار دیگر نشان می‌دهد مهاجمان برای اطمینان از رسیدن استاکس‌نت به هدف خود و موثر بودن آن تلاش کردند.

مطمئنا سلاح‌های سایبری ارزان نیستند و مانند استاکس‌نت می‌توانند صدها میلیون هزینه دربر داشته باشند و توسعه آن، سال‌ها طول بکشد.

استاکس‌نت با قیمت تخمینی 300 میلیون دلار و حداقل پنج سال مرحله توسعه، عرضه شد.

این میزان، هزینه و زمان زیادی برای یک سیستم تسلیحاتی یک‌بار مصرف است. در پایان روز، سلاح‌های سایبری فقط یک تیر دیگر در تیررس سیاست‌گذار هستند. استقرار آنها با ملاحظات ژئوپلیتیکی کنترل می‌شود.

درباره استاکس‌نت، محرمانه بودن و عدم انتساب برای مهاجمان ضروری است. استاکس‌نت این موضوع را ارائه داد و در نتیجه، افق های جدیدی را برای عملیات تهاجمی سایبری باز کرد.

نوشته های مرتبط

اخبار روز