استاکسنت؛ نگاهی به بمباران مجازی تاسیسات هستهای ایران
۱۳۹۰ شهریور ۷, دوشنبه در جهان بههمپیوسته امروز که انقلاب آنلاین همه دنیا را درنوردیده، بسیاری از زیرساختهای حیاتی کشورها مبتنی بر ثبات اتصالات اینترنتی است و اختلال در ارتباطات آنلاین ضررهای سنگین اقتصادی و سیاسی به کشورها وارد میکند، دیگر مساله امنیت در جهان مجازی، فقط مساله کاربران نیست.
حالا بیش از کاربران، این دولتها هستند که با دریافت اهمیت سرویسها و ابزارهای آنلاین و قدرت بینظیر آنها هم در سازندگی و توسعه و هم در تخریب و ویرانگری، تلاش میکنند تا سازمانیافتهتر و هدفمندانهتر از آنها بهره بگیرند. استفاده از فضای سایبر به عنوان اسلحههای ویرانگر علیه منافع دیگر دولتها، توسط نیروهای دولتی، یا متخصصان سازمانیافته تحت حمایت دولت روز به روز گستردهتر میشود.
حملات سایبری در همه استانداردهای پیشین امنیت ملی و بینالمللی تغییرات بنیادین پدید آوردهاند. تا همین پنج سال پیش، در ارزیابیهای امنیتی سازمان اطلاعات مرکزی آمریکا (CIA) اثری از حملات سایبری نبود، اما امروز دومین تهدید بزرگ علیه امنیت ایالات متحده از جانب این نوع حملات است و نکته اینکه فقط یک حمله اتمی است که توانسته از آن سبقت بگیرد و در جایگاه نخست بنشیند.
تسلیحات سایبری، تسلیحات قرن بیستویکماند: نامریی، ناشناس، فلجکننده و فرساینده و جنگهای سایبری، نبردهاییاند که در آنها نمیتوان به سادگی مشخص کرد که چه کسی ماشه را چکاند و حمله را آغاز کرد.
اگر در جریان خبرهای مرتبط با ایران باشید، در یک سال گذشته حتما نام «استاکسنت» (Stuxnet) را شنیدهاید؛ کرم کامپیوتری ویرانگری که تا مدتها تیتر رسانههای بزرگ دنیا بود و در بحبوحه کشمکش ایران و جامعه جهانی بر سر برنامهبحثبرانگیز هستهای، خسارت عظیمی به تاسیسات غنیسازی اورانیوم در ایران وارد کرد، اما حالا با فروپاشی دومینویی دیکتاتورها از خاورمیانه تا شمال آفریقا، کمتر از آن سخن به میان میآید.
کرم اسرارآمیز استاکسنت که قدرت ویرانگریاش در سایه «بهار جهان عرب» کمرنگتر از آنچه بود پوشش داده شد، اولین سلاح سایبری بود که اهمیتی ژئوپلتیک پیدا کرد و آغازگر عصری نوین در جنگهای میان دولتها بود؛ عصری که در آن از تسلیحات سایبری برای تخریب یا حتی ویران کردن زیرساختها و تاسیسات حیاتی کشورهای دیگر استفاده میشود.
از مدتها پیش بسیاری از متخصصان امنیتی اعلام کردند که دست پشتیبانی دولتها را میتوان در پس پروژه بزرگ و پیچیده استاکسنت دید، تا اینکه چندی پیش اشپیگل آنلاین سرانجام اعلام کرد که این کرم کامپیوتری «اسلحه جادویی موساد» برای ایجاد اختلال در برنامه هستهای ایران بود و بیشتر کارهای مرتبط با طراحی و توسعه آن در جایی در حوالی تلآویو، پایتخت اسرائیل انجام شد.
۱۵ هزار خط کد تاریخی ویرانگر
کد استاکسنت، کد بلندبالا و پیچیدهای است. ۱۵ هزار خط کد به زبان اسمبلی، طولانیترین کدی است که تا کنون متخصصان امنیتی برای یک برنامه مخرب دیدهاند. بزرگترین کد شناختهشده پیش از استاکسنت که به «کانفیکر» (Conficker) مشهور بود، از نظر حجم کد، یکبیستم استاکسنت بود.
به گفته یوجنی کسپرسکی، بنیانگذار کمپانی امنیتی کسپرسکی در مسکو، استاکسنت همان بلایی را بر سر تاسیسات غنیسازی نطنز آورد، که بمبهای مهیب هستهای بر سر هیروشیما و ناکازاکی آوردند؛ یکی در جهان واقعی و با فشار دادن دکمه توسط خلبان هواپیمایی که حامل بمب بود، و دیگری تنها با تکثیر قارچگونه از طریق فلشهای USB کارکنان تاسیسات هستهای ایران.
استاکسنت روی سیستمعامل ویندوز سیستمهای کنترلر سانتریفیوژهایی که توسط کمپانی زیمنس طراحی شدهاند کار میکند و از طریق سیستمهای آلوده به این کرم میتوان کنترل سیستمهای کنترل ترافیک، خطوط لوله و یا حتی نیروگاههای هستهای را در دست گرفت. بدیهی است که سیستمهای کنترلری که بسیار حساساند، روی ویندوز کار نمیکنند، اما ایده استاکسنت بر این اساس بود که اگر بتوان لپتاپهای متخصصانی که مسئولیت پیکربندی این کنترلرها را بر عهده دارند را آلوده کرد، کار تمام است.
هدف از طراحی و توسعه آن مشخص بود: جامعه جهانی نمیخواهد که ایران به بمب هستهای دست پیدا کند و برای پیشگیری از هزینههای هنگفت بمباران تاسیسات اتمی در ایران که میتوانست آتش جنگی بزرگ را شعلهور کند، راهی را انتخاب کرد که بسیار کمهزینهتر است و با سرعت بیشتری به نتیجه مطلوب میرسد. این کرم کامپیوتری اولین بار توسط یک کمپانی امنیتی ناشناخته در بلاروس شناسایی شد.
نزدیک به یک سال پیش مقامات ایرانی بالاخره آلوده شدن برخی سیستمها در تاسیسات هستهای را تایید کردند، اما انتشار اخبار پیرامون آن با احتیاط دنبال میشد تا نشانی از موفقیت غرب در ایجاد اختلال در برنامه هستهای در آن به چشم نخورد. اما محافل اطلاعاتی در ایران به شدت پیگیر ماجرا بودند و بخش عمدهای از زمان آخرین بازدید رهبر ایران از وزارت اطلاعات نیز به گفتوگو درباره تاثیرات ویرانگر استاکسنت گذشت. وزارت اطلاعات ایران همچنین اعلام کرد که ۶۰ جاسوس هستهای را در ارتباط با ماجرای استاکسنت دستگیر کرده است.
سریالی از رویدادها هم هر تردیدی پیرامون تاثیرگذاری استاکسنت را برطرف میکرد. از برکناری ناگهانی غلامرضا آقازاده، رئیس سابق سازمان انرژی اتمی ایران گرفته، تا انتشار اسنادی در ویکیلیکس مبنی بر سانحه در تاسیسات نطنز و تایید توقف کار بخش عمدهای از سانتریفیوژهای نطنز توسط آژانس بینالمللی انرژی اتمی.
واکاوی کد استاکسنت؛ دو کلاهک در یک کرم
واکاوی کد استاکسنت، شوک بزرگی به محافل امنیت سایبری وارد کرد. استاکسنت از همه کرمها و ویروسهای شناختهشده و استفادهشده در جنگهای سایبری توانمندتر و هوشمندتر بود. اطلاعات به دست آمده از سیستمهای آلوده، به سرورهایی در مالزی و دانمارک ارسال میشد. سروری که حالا احتمالا مرکز فرماندهی کنترلرهای منطقی برنامهپذیر (PLC) تاسیسات هستهای ایران است. هدف از این اقدام هم نه صرفا یک جاسوسی سایبری، که برنامه مشخصی برای تخریب و ایجاد اختلال در برنامههستهای بوده و هست.
رالف لنگلر ۵۲ ساله، متخصص آلمانی امنیت شبکه و تیماش که در هامبورگ آلمان مستقرند، نخستین کسانی بودند که به بررسی دقیق کد استاکسنت پرداختند. لنگنر میگوید تاسیسات غنیسازی اورانیوم در نطنز هدف اصلی استاکسنت بود. برخی دیگر میگویند احتمالا نیروگاه هستهای بوشهر هدف اصلی آن بوده؛ نیروگاهی که قرار بود پاییز سال گذشته راهاندازی شود و هنوز زمان دقیق راهاندازی آن مشخص نیست.
به گفته رالف لنگنر، کد استاکسنت از دو بخش تشکیل شده که او از آنها با عنوان «کلاهک» یاد میکند. اشاره به کلاهک های ویرانگر هستهای. این کلاهکها بهطور کاملا هوشمندانه به دنبال سیستمهای کنترلگر ریلتایم (آنی) میگردند؛ جعبههای کوچک خاکستری رنگی که در واقع اتاق فرمان سانتریفیوژها هستند و پس از شناسایی کنترلرها، کنترل سیستم را در اختیار نفوذگران قرار میدهند، سیستم امنیت دیجیتال آنها را از کار میاندازند و در عین حال با دستکاری سیستم گزارشدهی سیستم، وانمود میکنند که همهچیز نرمال است و به خوبی پیش میرود، تا زمانی که عملیات تخریب با موفقیت انجام شود. همین قابلیت، انقلابی است در طراحی و توسعه کدهای مخرب.
لنگنر کد استاکسنت را معجزهآسا میخواند و میگوید چنین برنامه دقیق و پیچیدهای در تاریخ بدافزارها و کدهای مخرب نظیر ندارد. بر اساس برآوردها بیش از ۳۰ متخصص زبدهای که به سورس کد ویندوز هم دسترسی داشتهاند، توانستهاند در مدت ۶ ماه چنین کد اعجابانگیزی را خلق کنند. برنامهای چنان حسابشده و دقیق، که بسیاری را از متخصصان را بر آن داشت که رد پای سیستمهای اطلاعاتی آمریکا و اسرائیل را در آن ببینند؛ دو کشوری که در صورت دستیابی ایران به بمب هستهای، بیشترین تهدید متوجه آنها و همپیمانانشان است.
جالبتر از همه اینکه تجزیه کد استاکسنت نشان داد که این کرم کامپیوتری در تاریخ ۲۴ ژوئن ۲۰۱۲ بهصورت اتوماتیک از روی همه سیستمهای آلوده پاک خواهد شد.
لنگنر که در دانشگاه برلین در رشتههای روانشناسی و هوش مصنوعی تحصیل کرده، واکاوی کد استاکسنت و تشریح متد حملات بینظیر آن را بزرگترین دستآورد زندگی خود میداند.
اگرچه استاکسنت پیش از ایران سیستمهایی را در اندونزی، هند و پاکستان هم آلوده کرده بود، اما برخی از متخصصان امنیتی معتقدند این کد مخرب برای تخریب نیروگاههایی مشخص طراحی شده و اهداف پیش از ایران صرفا برای تست دامنه تاثیر آن هدف حمله قرار گرفتند.
بمب مجازی و جانهای در معرض خطر در جهان واقعی
اگرچه پروژه استاکسنت را از بزرگترین پروژههای جنگ سایبری میخوانند، اما اختلالات ایجادشده در برنامههستهای ایران به سادگی میتواند پیامدهای جبرانناپذیری در جهان واقعی هم داشته باشد و هنوز مشخص نیست که طراحان این کد مخرب تا چه اندازه به زندگی انسانهایی که در اطراف نیروگاه هستهای بوشهر یا تاسیسات غنیسازی نطنز زندگی میکنند، اندیشیدهاند.
سانتریفیوژها ممکن است تحت تاثیر ویرانگریهای استاکسنت، حتی منفجر شوند و از آنجایی که حساسیت فرایندهای اتمی به شدت بالاست و هر نوع انفجاری در تاسیسات هستهای میتواند فاجعهبار باشد، کوچکترین اشتباهی میتواند زندگی هزاران نفر در چندین نسل را در معرض خطرات جدی قرار دهد.
اما صرفنظر از دامنه تاثیرگذاری این کرم ویرانگر، استاکسنت که از آن با عنوان «هیروشیمای جنگ سایبری» یاد میشود، نقطه عطفی در تاریخ نبرد دولتها علیه یکدیگر است و جهان با پیدایش آن به یک نقطه برگشتناپذیر دیگر رسیده است. استاکسنتهای بیشتری در راه است و این فقط ایران نیست که هدف چنین حملاتی قرار میگیرد.
احسان نوروزی
تحریریه: یلدا کیانی