
به گزارش خبرگزاری دفاع مقدس به نقل از تابناک، یکی از اسراری که پیرامون کرم استاکس نت – اولین اسلحه سایبری که جهان با آن روبرو شد – هنوز هم باقیمانده است؛ این است که این اسلحه دیجیتال برای اولین بار چگونه به تأسیسات غنی سازی اورانیوم در نطنز نفوذ کرد؟
روز گذشته گزارشی از سوی یک مؤسسه تحقیقاتی در یک کنفرانس امنیتی در سانفرانسیسکو این موضوع را ناشی از یک آسیبپذیری در زنجیره تأمین تأسیسات و ادوات غنی سازی ایران دانسته است. موضوعاتی که این گزارش به آنها اشاره کرده است بسیار حائز اهمیت است و دانستن آنها برای مقابله با حملات مشابه به تأسیسات هسته ای کشورمان در آینده بسیار ضرورت دارد.
این گزارش از سوی مؤسسه Critical Inteligence که یک مؤسسه فعال در حوزه امنیت سایبری در ایداهو است ارائه شده و چهار سال بعد از زمانی که استاکس نت به تأسیسات هسته ای کشورمان نفوذ کرد. اکنون دیگر مستندات دقیق و شفافی ازاین امر وجود دارد که رژیم اسرائیل و ایالات متحده با همکاری یکدیگر این اسلحه سایبری را طراحی کردند؛ کرمی که منجر به تخریب ۱۰۰۰ سانتریفیوژ در تأسیسات هسته ای نطنز شد.
اما سؤال اساسی طی این مدت برای همه این بود که استاکس نت چگونه به تأسیسات هسته ای نطنز راه یافت؟ این چیزی است که گزارش Critical Intelligence به توضیح آن پرداخته است.
بر اساس این گزارش؛ و طبق مستنداتی که تهیه کنندگان آن از پرونده های دادگاه فدرال؛ مستندات افشا شده از سوی ویکی لیکس و اسنودن و گزارشهای هسته ای جمع أوری کرده اند؛ در سال ۲۰۰۴ آژانس های اطلاعاتی آمریکا شرکتی را به نام «گروه صنعتی ندا» شناسایی میکنند که درواقع ناظر و پیمانکار اصلی سیستمهای کنترل صنعتی مکانیزه تأسیسات هسته ای نطنز بوده است.
«سین مک بیرد» سر گروه تیم تحقیقاتی این گزارش اشاره کرده است که ایالات متحده برای مدت زمانی طولانی فعالیتهای گروه ندا را برای تهیه و دسترسی به تأسیسات غنی سازی زیر نظر داشته است. این اولین بار است که نام شرکت ایرانی ندا در رابطه با کرم استاکس نت مطرح میشود.
به این ترتیب که ایالات متحده شرکت ندا را به عنوان برترین شرکت متخصص در نرمافزار زیمنس Step7 -نرم افزار مورد استفاده در برنامه هسته ای ایران از جمله به کار رفته در سیستمهای پالایش سوخت سانتریفیوژها- شناسایی کرده است. سپس به احتمال زیاد در سال ۲۰۰۸ آمریکا تجهیرات سیستمهای کنترل صنعتی ای را که شرکت ندا به تأمین کنندگان خارج از کشور خود سفارش داده است؛ هدف قرار داده.

بر اساس این گزارش اسنادی که بر روی ویکی لیکس منتشر شده حاکی از آن است که در سال ۲۰۰۸ ایالات متحده تلاش کرده است که در فرایند نقل و انتقال این تجهیزات به ایران نفوذ کند. مک بیرد اشاره کرده است که عقیده ما بر این است که ایالات متحده از طریق هدف قرار دادن سیستمهای کنترل زیمنس برای نطنز که از طریق شرکت ندا تهیه شده است اقدام به فعال سازی استاکس نت بر روی تأسیسات هسته ای ایران کرده است. شرکت ندا تمامی طرح ها و نقشه ها از چگونگی برپایی تأسیسات نطنز و همچنین سرعت مناسب برای سانتریفیوژها را در اختیار داشته است. درواقع این شرکت تمامی کلیدهایی که ایالات متحده و اسرائیل برای طراحی و سپس نفوذ استاکس نت به نطنز لازم داشتند را در اختیار داشته است.
مک بیرد معتقد است در سال ۲۰۰۸ ایالات متحده به فرایند نقل و انتقال تجهیزات سیستمهای کنترل صنعتی نفوذ کرده است و کرم استاکس نت را پیش از آنکه به ایران برسند بر روی آنها نصب کرده است.
این نظریه کاملاً در تعارض با نظریهای است که پیش از این در خصوص نفوذ استاکس نت از طریق یک جاسوس و با استفاده از یک حافظه جانبی ارائه شده بود. به عقیده مک بیرد و تیم تحقیقاتی اش مهندسان شرکت ندا سهواً اقدام به آوردن استاکس نت به تأسیسات نطنز کرده اند.
در میان یافته های این گزارش مستندات آنلاینی وجود دارد که بر اساس آنها شرکت ندا در حوزه سیستمهای کنترل صنعتی فعال بوده است. در میان این اسناد فایلهای آرشیوی وجود دارد که بر اساس آنها یکی از مهندسان سیستمهای کنترل که تنها با نام «بهروز» از وی یاد شده؛ از طریق آنلاین از پشتیبانی شرکت زیمنس در خصوص ویروس ناشناختهای که کل شبکه ماشین آلات شرکتش را آلوده کرده است؛ تقاضای کمک کرده.
در سپتامبر ۲۰۰۸ وزارت بازرگانی ایالات متحده شرکت ندا را به لیست شرکتهای تحت نظر که در فعالیتهای هسته ای ایران دخالت دارند؛ اضافه میکند تا اینکه در نهایت در دسامبر ۲۰۱۲ این شرکت به همراه چند شرکت دیگر از سوی وزارت خزانه داری ایالات متحده به لیست تحریم ها اضافه میشوند.
مک بیرد البته اشاره کرده است که این گزارش هنوز جامع نیست و نیازمند آن است که برخی از شکافها و خلل و فرج های آن با مستندات بیشتر پر شود. اما نظریه ارائه شده در این گزارش به شکلی صریح و دقیق با مستنداتی که اخیراً ادوارد اسنودن از طرق مختلف جاسوسی توسط NSA منتشر کرده – از جمله نفوذ به فرایند نقل و انتقال سیستمهای کنترلی و امنیتی و نصب نرم افزار یا سخت افزارهای جاسوسی بر روی آنها – مطابقت دارد.
برخی متخصصان امنیتی دیگر اشاره کردهاند که فرضیه مک بیرد با توجه به گزارشها اخیر از آسیبپذیری های متعدد تأمین کنندگان تجهیزات و سیستمهای رایانه ای منطقی به نظر می آید. «جن ویدون» متخصص امنیت سایبری در مؤسسه «ماندیانت» که یک مؤسسه تخصصی مشغول در پیشگیری و کاهش حملات سایبری بر علیه شرکتهای آمریکایی است میگوید: مسلماً این یک نظریه قابل قبول است. پیش از این نیز بارها شاهد نفوذ به زنجیره تأمین سییستم ها و تجهیزات شرکتهای آمریکایی از سوی چینیها بوده ایم. برای هدف بسیار سختی همچون نطنز؛ نفوذ به فرایند زنجیزه تأمین تجهیزات بسیار منطقیتر است.
گفتنی است که این جزئیات جدید از چگونگی نفوذ کرم استاکس نت به تأسیسات هسته ای کشورمان میتواند در بردارنده نکاتی اساسی و قابل توجه برای دست اندرکاران و متخصصان امنیتی کشور؛ چه در موضوع تاسیساتی حیاتی نظیر تأسیسات هسته ای و چه در سایر حوزه ها باشد.