فرضیه جدید درباره نحوه نفوذ ویروس Stuxnet
شاید یکی از معماهای بزرگ درباره ویروس Stuxnet، اولین جنگ افزار سایبری واقعی در دنیا، نحوه نفوذ و رخنه آن به تاسیسات هسته ای ایران بوده و هست.
یک فرضیه جدید که از سوی یک شرکت امنیتی بنام Critical Intelligence منتشر شده، نقطه ضعف در چرخه خرید و تامین تجهیزات تاسیسات هسته ای را مطرح می کند و آنرا راه نفوذ Stuxnet می داند. موضوعی که می تواند درس و سرمشق مهمی برای تمام مسئولانی که وظیفه ساخت و نگهداری زیرساخت ها و تشکیلات مهم کشوری را بر عهده دارند، باشد.
ویروس Stuxnet که اکنون بدون تردید مشخص شده که ساخته دست دولت های آمریکا و اسرائیل بوده است، حدود چهارسال قبل توانست به تاسیسات هسته ای کشور نفوذ کند. ولی اینکه چگونه Stuxnet توانست وارد شبکه کامپیوتری تاسیسات هسته ای شود، همواره در پرده ای از ابهام بوده و تاکنون فرضیه های مختلفی درباره آن منتشر شده است. مورد قبول ترین فرضیه تاکنون، انتشار ویروس Stuxnet از طریق یک حافظه Flash USB بوده است.
شرکت امنیتی Critical Intelligence اکنون فرضیه جدیدی را مطرح کرده است. براساس تحقیقات این شرکت، مقامات امنیتی آمریکا خریداران برخی تجهیزات صنعتی را که می توانست کاربرد هسته ای نیز داشته باشند، تحت نظر داشته و فعالیت یک شرکت ایرانی را که در زمینه سیستم های کنترل و مدیریت صنعتی ساخت شرکت Siemens فعالیت می کرد، به طور خاص کنترل می کردند.
براساس فرضیه شرکت امنیتی Critical Intelligence این شرکت ایرانی مسئولیت نصب و راه اندازی سیستم های مدیریت صنعتی Siemens را در تاسیسات هسته ای نیز برعهده داشته و به همین دلیل، اطلاعات و جزئیات دقیقی درباره دستگاه های سانتریفیوژ در اختیار داشته است.
از طرف دیگر، اسناد منتشر شده از سوی سایت افشاگری WikiLeaks نشان می دهد که در همان سالهای ظهور ویروس Stuxnet، مقامات امنیتی آمریکا به دنبال تهیه مجوزهای قانونی برای ردگیری محموله های ارسالی به ایران بوده اند.
بدین ترتیب مقامات امنیتی آمریکا تمام اطلاعاتی را که برای طراحی و ساخت ویروس Stuxnet احتیاج داشتند، به دست آورده بودند و راهی هم برای نفوذ ویروس به داخل تاسیسات پیدا کرده بودند.
تصور می شود که حدود سال 2008 میلادی، تجهیزات صنعتی و سیستم های مدیریتی Siemens که در حال حمل به ایران بوده اند، توسط مقامات امنیتی آمریکا شناسایی شده و ویروس Stuxnet یا احتمالا بدافزار اولیه ای برای باز کردن راه ورود برای Stuxnet برروی این تجهیزات کامپیوتری نصب گردیده است.
اطلاعات محرمانه ای که شرکت Critical Intelligence به آنها استناد می کند، نشان می دهد که چند ماه پس از حمل این تجهیزات به ایران، کارشناسی از طرف شرکت ایرانی مورد نظر با شرکت Siemens تماس گرفته و درخواست پشتیبانی فنی جهت برطرف کردن یک ویروس در شبکه سازمانی خود را داشته است.
شرکت امنیتی Critical Intelligence برخی بخش های فرضیه خود را براساس افشاگری های اخیر Edward Snowden، پیمانکار سابق و افشاگر مشهور آمریکایی، بنا نهاده است. از جمله اینکه سازمان امنیت ملی (NSA) آمریکا برنامه و طرح های مختلفی برای ردیابی و شناسایی تجهیزات کامپیوتری در حال حمل از شرکت سازنده به مقصد مصرف کننده نهایی داشته است.
مطلب فوق ترجمه مقاله ای تحت عنوان New Thesis On How Stuxnet Infiltrated Iran Nuclear Facility است که در نشریه The Christian Science Monitor منتشر شده است.