«وطن‌امروز»‌ در گزارش روز سه‌شنبه خود به بررسی جزئیات برنامه‌های اوباما برای حملات سایبری علیه تاسیسات هسته‌ای ایران پرداخت. در این گزارش که در واقع بخشی از کتاب دیوید سانجر یکی از سردبیران روزنامه نیویورک‌تایمز درباره حملات سایبری و برنامه‌های تسلیحات سایبری ایالات متحده علیه برنامه هسته‌ای ایران است، به بخش‌های مختلف و ابعاد برنامه عملیاتی کاخ‌سفید علیه ایران و در ادامه نقش منابع اطلاعاتی و عملیاتی رژیم صهیونیستی در تهیه و تولید کرم اینترنتی استاکس‌نت اشاره شده است. در این گزارش اشاره شده بود از زمانی که ژنرال جیمز کارترایت به تیم امنیت ملی دولت اوباما پیوست سلاح سایبری خود برای مقابله با ایران را تهیه کرده و با دستور اوباما به سمت نیروگاه‌های هسته‌ای ایران بویژه سایت نطنز روانه کرد. نام این کد مخرب کامپیوتری «فانوس‌دریایی» بود که قرار بود با مستقر شدن در کامپیوترهای مرتبط با سانتریفیوژ‌های نطنز، نقشه همه سانتریفیوژ‌ها و تعداد و نوع عملکرد آنها را در اختیار مرکز فرماندهی عملیات در واشنگتن قرار دهد. ماه‌ها طول کشید تا فانوس دریایی بتواند وظیفه اصلی خود برای شناسایی سانتریفیوژ‌ها و نقشه‌برداری از مسیرهای الکترونیکی کنترل‌کننده دستگاه‌های هسته‌ای را بشناسد. بعد از این اقدام آژانس امنیت ملی بود که بار دیگر پا در میدان مبارزات سایبری می‌‌گذاشت. سازمان امنیت ملی با کمک واحدی مخفی از نیروهای اطلاعاتی اسرائیلی که به دلیل توانایی‌های بالا در عرصه تهاجم سایبری مورد تایید مقامات اطلاعاتی آمریکا بودند، به تهیه و توسعه کرمی کامپیوتری پرداختند که می‌‌توانست به مهاجمی از درون سیستم‌های کامپیوتری نیروگاه تبدیل شود. همکاری غیرمنتظره و ارتباط تنگاتنگ نیروهای آمریکایی و اسرائیلی به 2 دلیل مهم صورت گرفت: اولین دلیل این بود که واحد 8200 نیروهای نظامی ارتش اسرائیل، دارای تخصص‌‌های فنی‌ای بود که گروه‌های موجود در سازمان امنیت ملی آمریکا را به چالش می‌‌کشید. در عین حال اسرائیل اطلاعات عمیقی از عملیات‌های موجود در نیروگاه نطنز داشت که می‌‌توانست به موفقیت عملیات کمک بزرگی بکند اما مقامات آمریکایی هدف دیگری از این اقدامات داشتند و آن بازداشتن اسرائیل از حمله به تاسیسات هسته‌ای ایران به هر طریق ممکن بود. برای انجام این کار اسرائیلی‌ها باید باور می‌‌کردند که خط جدیدی از حملات (سایبری) علیه تاسیسات ایران در حال انجام است و این حملات نتیجه‌بخش خواهد بود. تنها راه متقاعد کردن اسرائیل هم آن‌طور که تعدادی از مقامات دولتی اعلام کردند این بود که آنها را عمیقا در همه ابعاد این برنامه نظامی دخالت دهند.

بزودی آمریکا و رژیم صهیونیستی کرمی اینترنتی را طراحی کردند که آمریکایی‌ها به آن «باگ» (اشکال نرم‌افزاری) می‌‌گفتند اما باگ باید قبل از ورود به تاسیسات ایران آزمایش می‌‌شد. بنابراین آمریکا به شکل مخفیانه‌ای شروع به کپی‌سازی از دستگاه‌ها و موقعیت‌های فرضی تاسیسات هسته‌ای ایران کرد. اقدامی بزرگ و البته مخفیانه که سانتریفیوژ‌های نوع p-

1 را به طور کامل کپی‌برداری می‌‌کرد. آمریکایی‌ها به لطف معمر قذافی، دیکتاتور سابق لیبی نمونه‌هایی از دستگاه سانتریفیوژ P-1 را داشتند. بعد از اینکه در سال 2003 قذافی قبول کرد دست از برنامه‌های هسته‌ای خود بردارد،‌ سانتریفیوژ‌های به کار رفته در تاسیسات را به آمریکایی‌ها تحویل داد و این دستگاه‌ها در انباری تسلیحاتی در تنسی آمریکا انبار شده بود. مقامات نظامی و اطلاعاتی با برخی نرم‌افزارهای «بازی‌های المپیک» که از پروژه موجود در کاخ‌سفید قرض گرفته بودند، عملیاتی را فرمانبری کردند که به عملیات « تست تخریب» معروف شد. آنها در واقع یک ماکت مجازی از نطنز ساخته بودند اما با گسترش این آزمایش‌ها به بسیاری از آزمایشگاه‌های ملی وزارت انرژی، تلاش عمده مقامات این بود که حتی قابل اعتمادترین افراد و کارگران هسته‌ای آمریکا نیز از این آزمایش‌ها خبردار نشوند و در جریان اقدامات انجام شده قرار نگیرند.

تست‌های اولیه که در مقیاس کوچک انجام شده بودند به طرز شگفت‌آوری موفقیت‌آمیز بودند: «باگ» به اشکال مختلف کامپیوتر‌ها حمله کرد و تا قبل از اینکه به دستگاه‌های سانتریفیوژ حمله کند و سرعت آنها را کم و زیاد کند، به مدت چند روز تا چند هفته در بدنه کامپیوتر‌ها کمین کرد و در نهایت قدرت خودتخریبی نیز داشت. بعد از چند تست اولیه که با شکست مواجه شد، باقی تست‌ها همه موفقیت‌آمیز بودند. یک روز در اواخر دوره دولت بوش،‌ یکی از دستگاه‌های گریز از مرکز آزمایشگاه‌های هسته‌ای که به کلی ویران شده بود به عنوان سند معتبر موفقیت‌آمیز بودن این عملیات‌ها روی میز اتاق وضعیت کاخ‌سفید قرار گرفت و در واقع سندی شد بر قدرت بالقوه اسلحه سایبری ساخته شده در آمریکا. کرم کامپیوتری آماده بود تا به صورت کامل در برابر هدف واقعی خود قرار بگیرد: کارخانه غنی‌سازی هسته‌ای زیرزمینی ایران در نطنز.

مایکل هایدن، رئیس سابق سیا که نمی‌خواست درباره این اسلحه سایبری صحبت کند و معتقد بود زمانی که رئیس سیا بوده، اطلاعات کمی درباره این اسلحه داشته است، ‌گفت: «اسلحه‌های سایبری قبلی اثرات محدودی روی کامپیوترهای دیگر داشتند. این اولین حمله به یک هدف واقعی بود که قرار بود تخریب فیزیکی بر جای بگذارد». این حمله قرار نبود دیگر اطلاعاتی را بدزدد یا کامپیوتری را هک کند. او گفت: کسی از مرز گذشته است (مرز قبلی حملات سایبری). با این حال فرستادن کرم به داخل تاسیسات نطنز کار ساده‌ای نبود و بعد‌ها از عوامل پیچیده‌تری برای ورود کرم به تاسیسات استفاده شد. در ادامه این گزارش البته مشخص نیست که چرا آمریکا نتوانسته تعدادی از سانتریفیوژهای مورد نظرش را از بین برده و موجب ایجاد خرابکاری‌هایی در تاسیسات هسته‌ای نطنز شود اما منابع آمریکایی هم تایید کردند که با وجود ورود کرم به تاسیسات و اقداماتی که دانشمندان ایرانی انجام دادند،‌ دوربین‌های سازمان بین‌المللی انرژی که مستقیما تمام تاسیسات هسته‌ای را زیر نظر داشت نشان داد که سانتریفیوژها همچنان به کار خود ادامه می‌‌دهند.

زمانی که بوش دفتر خود در کاخ‌سفید را به اوباما تحویل می‌‌داد، نصیحتی به او کرد: برنامه محرمانه بازی‌های المپیک و برنامه هواپیماهای بدون‌سرنشین در پاکستان را ادامه بده. اوباما هم به خوبی این نصیحت را اجرایی کرد.

سانجر در مقاله دیگری درباره آینده این حملات گفته است: اینکه وارد عصر جدیدی در حملات سایبری می‌‌شویم، نکته‌ای است که دولت آمریکا در تنظیم راهبرد دفاعی این کشور مدنظر دارد. لئون پانتا، وزیر دفاع آمریکا که یکی از بازیگران اصلی در حملات به ایران است، سال گذشته هشدار داد: (حادثه) پرل هاربر بعدی که پیش رو داریم، ممکن است یک حمله سایبری باشد که شبکه‌های انرژی، برق، سیستم‌های امنیتی و مالی‌مان را فلج کند. بازدارندگی نیز ممکن است به این مساله بستگی داشته باشد که آمریکا چه رویکردی درباره نحوه استفاده از تسلیحات سایبری در آینده اتخاذ می‌‌کند. آیا این سلاح بیشتر مانند پریدیتورها خواهد بود که رئیس‌جمهور آمریکا به عنوان یک ابزار موثر به کار گرفته است؟ این حاوی این هشدار روشن خواهد بود که آمریکا مایل و آماده اقدام است.

وی ادامه داده است: درباره «بازی‌های المپیک» آنها به رایانه‌های کنترل‌کننده سانتریفیوژهای هسته‌ای ایران حمله و آنها را با تسریع چرخش‌شان از کنترل خارج کردند. اینکه چقدر این حمله موثر بوده است، جای بحث دارد. آمریکا و اسرائیل، شریک نزدیکش در این حملات، از این تسلیحات به عنوان بدیلی برای بمباران هوایی استفاده کردند که به طور بالقوه بسیار مرگبارتر اما با تاثیر کمتر است.

دقیقا به این علت که آمریکا از صحبت درباره زرادخانه سایبری جدیدش خودداری می‌‌کند، هیچ‌گاه یک بحث واقعی در آمریکا درباره زمان و نحوه استفاده از تسلیحات سایبری مطرح نبوده است. اوباما بسیاری از مسائل را در فضای بسته «اتاق وضعیت» مطرح كرده و به گفته شرکت‌کنندگان در آن مباحثات به معاونانش اطمینان داده است آن حملات به طور کاملا متمرکز صورت می‌‌گیرد طوری که بیمارستان‌ها یا نیروگاه‌های ایران مختل نشود و فقط زیرساخت‌های هسته‌ای این کشور هدف قرار می‌‌گیرد.

آیا آمریکا می‌‌خواهد استفاده از تسلیحات سایبری را به عنوان یک ابزار مخفی مشروعیت بخشد؟ یا اینکه می‌‌خواهیم این سلاح را برای موارد حاد ذخیره نگه داریم؟ آیا به نقطه‌ای خواهیم رسید که به پیمان‌هایی برای منع کاربرد آنها نیاز باشد، همانطور که درباره تسلیحات شیمیایی و بقیه جهان درباره مین‌های زمینی عمل کرد؟ یا این یک قیاس کاملا اشتباه است، در جهانی که هکرهای جوان، خود به تنهایی یا در استخدام ارتش آزادیبخش خلق چین یا تبهکاران روس می‌‌توانند دست به حمله بزنند. اینها همگی سوالات جالبی است که اوباما از مطرح کردن علنی آنها خودداری می‌‌کند.

مایکروسافت هم به جمع متهمان پیوست

یوگن کاسپرسکی، بنیانگذار بزرگ‌ترین شرکت آنتی‌ویروس اروپایی که نقش مهمی در کشف 3 ویروس مهم حمله‌کننده به کامپیوترهای ایرانی را داشته است به دنبال پیمانی بین‌المللی برای منع جنگ‌های کامپیوتری و سایبری در جهان است. به گزارش «وطن‌امروز»‌ به نقل از نیویورک‌تایمز، زمانی که کاسپرسکی ویروس شعله را که کامپیوترهای ایرانی و دیگر سخت‌افزارهای کامپیوتری در منطقه خاورمیانه را تحت‌تاثیر قرار داده بود،‌کشف کرد، به این نتیجه رسید که این ویروس قدرتمند تنها توسط یک دولت تهیه شده و به کار رفته است و در عین حال می‌‌تواند برای تمام افراد موجود در دنیا و حتی خود دولتی که این ویروس را تولید کرده نیز خطرناک باشد. او در کنفرانس ماه گذشته سبیت در سیدنی استرالیا گفت: سلاح‌های سایبری خطرناک‌ترین فناوری‌های نوین قرن حاضر هستند. درست زمانی که ایالات متحده و اسرائیل به دنبال استفاده از سلاح‌های سایبری برای کاهش سرعت روند دستیابی ایران به فناوری هسته‌ای هستند، او معتقد است این ویروس‌ها می‌‌توانند به شبکه‌های قدرت و سیستم‌های مالی آسیب زده یا حتی دست به خرابکاری در سیستم‌های دفاعی کشورها بزنند. او با اشاره به مجموعه وسیعی از افراد و سازمان‌ها، قدرت‌ها و دولت‌هایی که از این سلاح‌های مخرب استفاده می‌‌کنند، گفت: تنها به این دلیل استفاده از این سلاح‌ها رایج شده که هزاران مرتبه نسبت به سلاح‌های دیگر ارزان‌تر هستند. شبکه مایکروسافت نیز روز یکشنبه برای بستن حفره امنیتی که گفته می‌‌شود توسط ویروس شعله تولید می‌‌شود، ‌بسته به‌روزرسانی‌ای منتشر کرده است. با این حال شبکه اطلاع‌رسانی تکنولوژیASR اطلاع داده است که نگاهی به گواهینامه‌های امنیتی که توسط ویندوز صادر شده، نشان می‌‌دهد شرکت مایکروسافت هم در تولید بخشی از عناصر این ویروس دست داشته و در نتیجه راهکار لازم برای نصب ایمن ویروس روی دستگاه‌ها را فراهم کرده است.

منتشر شده در: وطن امروز