بدافزار استاکسنت به عنوان یکی از پیچیدهترین کرمهای طراحی شده برای حملات سایبری حدود چهار سال پیش، تأسیسات هستهای ایران در نطنز را آلوده کرد، ولی اما اینکه این کرم چگونه به تأسیسات هستهای ایران راه یافت، تا کنون یک راز باقی مانده است؛ اما گزارشی جدید از یک مؤسسه تحقیقاتی آمریکایی با ارائه اسناد جزئیاتی جالب توجه از این موضوع را افشا کرده است.
به گزارش «تابناک»، یکی از اسراری که پیرامون کرم استاکسنت (نخستین اسلحه سایبری که جهان با آن روبهرو شد) هنوز هم باقی مانده، این است که این اسلحه دیجیتال برای نخستین بار چگونه به تأسیسات غنیسازی اورانیوم در نطنز راه یافت؟
روز گذشته، گزارش یک مؤسسه تحقیقاتی در کنفرانس امنیتی در سانفرانسیسکو، این موضوع را ناشی از یک آسیبپذیری در زنجیره تأمین تأسیسات و ادوات غنیسازی ایران دانسته است؛ موضوعاتی که این گزارش به آنها اشاره کرده، بسیار حائز اهمیت است و دانستن آنها برای مقابله با حملات مشابه به تأسیسات هستهای کشورمان در آینده بسیار ضرورت دارد.
این گزارش از سوی مؤسسه Critical Inteligence که مؤسسهای فعال در حوزه امنیت سایبری در ایداهو است، ارائه شده و چهار سال پس از زمانی که استاکس نت به تأسیسات هستهای کشورمان نفوذ کرد. اکنون دیگر مستندات دقیق و شفافی از این امر وجود دارد که رژیم اسرائیل و ایالات متحده با همکاری یکدیگر این اسلحه سایبری را طراحی کردند؛ کرمی که منجر به تخریب هزار سانتریفیوژ در تأسیسات هستهای نطنز شد.
اما پرسش اساسی در این مدت برای همه این بود که استاکس نت چگونه به تأسیسات هستهای نطنز راه یافت؟ این چیزی است که گزارش Critical Intelligence آن را توضیح داده است.
بر اساس این گزارش و مستنداتی که تهیه کنندگان آن از پروندههای دادگاه فدرال، مستندات افشا شده از سوی ویکی لیکس و اسنودن و گزارشهای هستهای جمعآوری کردهاند، سال ۲۰۰۴ آژانسهای اطلاعاتی آمریکا، شرکتی را به نام «گروه صنعتی ندا» شناسایی میکنند که ناظر و پیمانکار اصلی سیستمهای کنترل صنعتی مکانیزه تأسیسات هستهای نطنز بوده است.
«سین مک بیرد»، سرگروه تیم تحقیقاتی این گزارش اشاره کرده که ایالات متحده برای مدت زمانی طولانی، فعالیتهای گروه ندا را برای تهیه و دسترسی به تأسیسات غنی سازی زیر نظر داشته و این نخستین بار است که نام شرکت ایرانی ندا در رابطه با کرم استاکس نت مطرح میشود.
به این ترتیب که ایالات متحده شرکت ندا را برترین شرکت متخصص در نرمافزار زیمنس Step۷ (نرم افزار مورد استفاده در برنامه هستهای ایران از جمله به کار رفته در سیستمهای پالایش سوخت سانتریفیوژها) شناسایی کرده و سپس به احتمال زیاد در سال ۲۰۰۸ آمریکا تجهیرات سیستمهای کنترل صنعتی را که شرکت ندا به تأمین کنندگان خارج از کشور خود سفارش داده، هدف قرار داده است.
بر پایه این گزارش، اسنادی که بر ویکی لیکس منتشر شده، حاکی از آن است که در سال ۲۰۰۸ ایالات متحده تلاش کرده در فرایند نقل و انتقال این تجهیزات به ایران نفوذ کند. مک بیرد اشاره نموده که عقیده ما بر این است که ایالات متحده با هدف قرار دادن سیستمهای کنترل زیمنس برای نطنز که از طریق شرکت ندا تهیه شده، اقدام به فعالسازی استاکس نت روی تأسیسات هستهای ایران کرده است. شرکت ندا تمامی طرحها و نقشهها از چگونگی برپایی تأسیسات نطنز و همچنین سرعت مناسب برای سانتریفیوژها را در اختیار داشته است.
این شرکت همه کلیدهایی را که ایالات متحده و اسرائیل برای طراحی و سپس نفوذ استاکس نت به نطنز لازم داشتند، داشته است.
مک بیرد بر این باور است که در سال ۲۰۰۸ ایالات متحده به فرایند نقل و انتقال تجهیزات سیستمهای کنترل صنعتی راه یافته و کرم استاکس نت را پیش از آنکه به ایران برسند، روی آنها نصب کرده است.
این نظریه کاملاً در تعارض با نظریهای است که پیش از این درباره نفوذ استاکس نت از طریق یک جاسوس و با استفاده از یک حافظه جانبی ارائه شده بود. به باور مک بیرد و تیم تحقیقاتیاش، مهندسان شرکت ندا سهواً استاکس نت به تأسیسات نطنز آوردهاند.
در میان یافتههای این گزارش، مستندات آنلاینی وجود دارد که بر پایه آنها شرکت ندا در حوزه سیستمهای کنترل صنعتی فعال بوده است. در میان این اسناد، فایلهای آرشیوی وجود دارد که بر اساس آنها یکی از مهندسان سیستمهای کنترل که تنها با نام «بهروز» از وی یاد شده، از طریق آنلاین از پشتیبانی شرکت زیمنس در خصوص ویروس ناشناختهای که کل شبکه ماشین آلات شرکتش را آلوده کرده، کمک خواسته است.
در سپتامبر ۲۰۰۸ وزارت بازرگانی ایالات متحده، شرکت ندا را به لیست شرکتهای تحت نظر که در فعالیتهای هستهای ایران دخالت دارند، میافزاید تا اینکه در دسامبر ۲۰۱۲ این شرکت به همراه چند شرکت دیگر از سوی وزارت خزانهداری ایالات متحده به لیست تحریمها اضافه میشوند.
مک بیرد البته اشاره کرده که این گزارش هنوز جامع نیست و نیازمند آن است که برخی از شکافها و خلل و فرجهای آن با مستندات بیشتر پر شود؛ اما نظریه ارائه شده در این گزارش، صریح و دقیق با مستنداتی که به تازگی ادوارد اسنودن از راههای گوناگون جاسوسی توسط NSA منتشر کرده ـ از جمله نفوذ به فرایند نقل و انتقال سیستمهای کنترلی و امنیتی و نصب نرمافزار یا سختافزارهای جاسوسی روی آنها ـ مطابقت دارد.
برخی متخصصان امنیتی دیگر اشاره کردهاند که فرضیه مک بیرد با توجه به گزارشها اخیر از آسیبپذیریهای متعدد تأمین کنندگان تجهیزات و سیستمهای رایانهای منطقی به نظر میآید.
«جن ویدون» متخصص امنیت سایبری در مؤسسه «ماندیانت» ـ که مؤسسه تخصصی مشغول در پیشگیری و کاهش حملات سایبری علیه شرکتهای آمریکایی است ـ میگوید: مسلماً این یک نظریه پذیرفته است. پیش از این نیز بارها شاهد نفوذ به زنجیره تأمین سییستمها و تجهیزات شرکتهای آمریکایی از سوی چینیها بودهایم. برای هدف بسیار سختی همچون نطنز، نفوذ به فرایند زنجیزه تأمین تجهیزات بسیار منطقیتر است.
گفتنی است، این جزئیات جدید از چگونگی نفوذ کرم استاکس نت به تأسیسات هستهای کشورمان میتواند در بردارنده نکاتی اساسی و چشمگیر برای دستاندرکاران و متخصصان امنیتی کشور ـ چه در موضوع تأسیساتی حیاتی نظیر تأسیسات هستهای و چه در سایر حوزهها ـ باشد.