? >>ویروس های جاسوسی در ایران چگونه عمل می کنند؟ - سِلْمٌ لِمَنْ سالَمَکُمْ خامنه ای حَرْبٌ لِمَنْ حارَبَکُــمْ خامنه ای
X
تبلیغات
پیکوفایل
رایتل

 

>>ویروس های جاسوسی در ایران چگونه عمل می کنند؟

پنج‌شنبه 1 تیر‌ماه سال 1391

ویروس های جاسوسی در ایران چگونه عمل می کنند؟


روش های نوین جاسوسی در جهان پس از پایان جنگ جهانی دوم و آغاز دوران جنگ سرد بکار گرفته شده و استفاده از ابزارهای مختلف برای جاسوسی در بیش از نیم قرن گذشته، نتیجه‌ای جزء تاسیس سازمان های جاسوسی امروزی چیز دیگری نبوده است، در عصر حاضر با ورود اینترنت به زندگی بشر و طراحی شیوه های جدید جاسوسی و خرابکاری، لزوم توجه بیشتر به امنیت فضای سایبری اهمیت فراوانی دارد.

امنیت در فضای سایبری دارای اهمیت بسیاری دارد و بر اساس گزارش سالانه مجمع جهانی اقتصاد، تهدیدات و حملات سایبری یکی از 5 تهدید بزرگ جهانی در سال 2012 است، که امنیت میلیاردها نفر را به خطر خواهد انداخت.

از این رو در عصر حاضر کشورهای غربی و در راس آنها ایالات متحده آمریکا جزء کشورهایی به حساب می آید که برای پیشبرد اهداف استعماری خود در سراسر جهان از فضای سایبر برای فشار و حمله علیه سایر ملت ها بهره برداری می کند.

اصلی ترین ویژگی‌ قدرت سایبری

جوزف نای استاد برجسته دانشگاه هاروارد آمریکا در مقاله‌ای به تبیین قدرت سایبری در جهان امروز می‌پردازد و در این باره می‌نویسد که قدرت در جهان امروزی معنای گذشته خود را از دست داده است و این تغییر مفهوم از قدرت به دلیل رشد سریع فضای سایبر و ایجاد زمینه‌ها‌ی جدید و مهم در سیاست است.

ویژگی‌هایی همچون هزینه‌ پایین ورود، گمنامی و نامتقارن بودن در آسیب‌پذیری موجب ‌شده، بسیاری از کشورها در عصر کنونی بر این بعد از قدرت تمرکز کنند، به خصوص اینکه بازیگران کوچک‌تر در فضای سایبر نسبت به حوزه‌های سنتی‌تر سیاست جهانی ظرفیت و توان بیشتری برای اعمال قدرت سخت و نرم دارند.

قدرت نمایی سایبری

ویژگی‌های محیط سایبر به این محدود نمی‌شود؛ تغییرات ایجاد شده در اطلاعات همواره تاثیر مهمی بر قدرت داشته‌اند اما حوزه‌ سایبر یک محیط مصنوعی جدید و غیرقابل پیش‌بینی است؛ از جهت دیگر ویژگی‌های فضای سایبر برخی از اختلافات قدرت بین بازیگران را کاهش داده و نمونه مناسب و خوبی از پراکندگی قدرت که ویژگی سیاست جهانی در قرن حاضر به شمار می‌آید را به نمایش می‌گذارد، این موضوع موجب می‌شود، قدرت‌های بزرگ در عرصه سایبری هیچگاه نتوانند به اندازه‌ حوزه‌هایی چون دریا و خشکی مسلط شده و قدرت‌نمایی کنند.

از این رو باید گفت که فضای سایبر امروز محیطی برای جنگ های اطلاعاتی نوین است و کاربرد به موقع و صحیح از اطلاعات و سیستم های اطلاعاتی به عنوان ابزار و سلاح مورد نیاز این نبرد بکار گرفته می شود و در واقع نبرد اطلاعاتی نوین در سطح جهانی فراگیر است به این معنا که می توان بازیگران آن را دولت ها یا بخش های خصوصی متصور شد.

حملات سایبری توسط ویروس های مختل کننده به تاسیسات هسته ای جمهوری اسلامی ایران را می توان نمونه خوبی از این جنگ نوین علیه کشورها برای سلطه گری نام برد.

مقابله با حملات سایبری

رئیس سازمان پدافند غیرعامل کشور چندی پیش با اشاره به اقدامات انجام شده برای مقابله با حملات سایبری از شناسایی کشورهای تولیدکننده ویروس استاکس نت و پیگیری حقوقی این تهاجم در مراجع بین المللی و آماده کردن دستگاه های اجرائی برای مقابله با تهدیدات اینترنتی و سایبری خبر داد.

سردار جلالی با اشاره به تغییر ماهیت تهدیدات گفت: «تهدیدات جدید با محوریت فناوری های نوین شکل می گیرد. این فناوری ها از یک طرف برای کشورهای صاحب فناوری، سه مولفه قدرت، ثروت و سلطه به ارمغان می آورد، اما از طرف دیگر باعث نگرانی و احساس خطر سایر کشورها می شود.»

وی با ذکر نمونه ای از ظرفیت فناوری های جدید برای کنترل سایر کشورها اظهار داشت: «به عنوان مثال از طریق فناوری سنجش از راه دور (RS)، دولت‌های صاحب فناوری می توانند از مسافت های دور کشورهای دیگر را تحت کنترل بگیرند و فعالیت‌های آنها را رصد کنند.»     

ویروس فلیم علیه ایران

فلیم جدیدترین ویروسی است که توسط سیستم های امنیتی غربی علیه جمهوری اسلامی ایران طراحی شده است، پس از انتشار خبر کشف بدافزار اینترنتی جدید با نام flame (شعله) و موفقیت مرکز ماهر در ایران در ارائه نسخه پاک کننده آن، بسیاری از منابع غربی اذعان می کنند که این بدافزار یک محصول اسراییلی است.

ظاهرا شرکت نرم افزاری کسپراسکی در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است. وی به عنوان عضوی در یک گروه کارشناسی به دنبال کد بدافزاری رایانه ای بود که گفته می شد اطلاعات رایانه های داخل ایران را از بین برده بود.

بر خلاف استاکس نت فقط برای جاسوسی و جمع آوری اطلاعات طراحی شده است. این ویروس تواناییهایی بیش از این دارد. این ویروس از صفحه نمایشگر رایانه عکس می گیرد و میکروفون رایانه را روشن می کند تا مکالمات محیط ضبط شود. بعدا اطلاعات گردآوری شده به منبع منتشر کننده ویروس منتقل می شود.

تیم مارر و دیوید وینستاین، روز 10 خرداد در فارین پالیسی نوشتند: «بنا بر اعلام کاسپرسکی بدافزارهای دیگری هم وجود دارند که می توانند صدا را ضبط کنند اما نکته اصلی در مورد فلیم کامل بودن آن است، یعنی توانایی آن برای به سرقت بردن اطلاعات از شیوه های بسیار متنوع».

همچنین مارک کلایتون روز 10 خرداد درباره شیوه عمل فلیم در کریستین ساینس مانیتور نوشته است: «کارشناسان می گویند به علت بزرگی و پیچیدگی ویروس فلیم کشف کامل برنامه آن و این که چه کارهایی انجام داده است سال ها زمان می برد. با این حال، از یافته هایی که تاکنون بدست آمده مشخص شده است که ویروس فلیم می تواند از طریق یو اس بی، بلوتوث یا دیگر ابزارها در یک شبکه گسترش پیدا کند. در دستگاه های آلوده، این ویروس می تواند برای اجرا شدن منتظر نرم افزارهای خاصی شود و سپس به تصاویر دست یابد، میکروفون های داخلی را برای ضبط مکالمات روشن کرده و ئی میل ها و چت ها را رهگیری کند. این ویروس می تواند اطلاعات بدست آمده را بسته بندی و رمزگذاری کرده و آنها را برای رایانه های مشخصی در سراسر جهان بفرستد».

به زبان فنی می توان گفت ویروس فلیم مانند یک «کرم» عمل می کند به این صورت که بدون نیاز به دخالت انسان گسترش می یابد و برای رساندن اطلاعات ربوده شده به دست گردانندگانش کانال هایی را برای خود باز می کند.

استاکس نت، آغازگر جنگ سایبری

استاکس‌نت ویروسی است که اولین بار در ۱۳ جولای ۲۰۱۰ توسط ضدویروسVBA32شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، و با آلوده کردن رایانه‌های کاربران صنعتی فایل‌های قالبSCADAاز نرم‌افزارهای WinCC وPCS7 شرکت زیمنس را جمع آوری کرده، و به یک سرور خاص ارسال می‌کند.

استاکس نت تیر ۱۳۸۹ در جغرافیایی وسیع انتشار یافت، ولی بیشترین میزان آلودگی با 60 درصد در ایران گزارش شد. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek  استفاده می‌کرد .Stuxnetابتدا توسط شرکتVirusBlockAdaکه اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد، اما وجود آن نخستین بار در ۱۵ جولای 2010 توسط شرکت زیمنس گزارش شد.

پس از آن خبرهای متعددی و متنوعی درباره استاکس نت منتشر شد، تا اینکه در اوایل پاییز اعلام شد به علت تأخیر در شناسایی نفوذ این ویروس جاسوسی حدود ۳۰ هزارIP در کشور به این ویروس آلوده اند. با انتشار خبرهای بیشتر، مقامات جمهوری اسلامی هدف ‌گیری این ویروس را در راستای جنگ الکترونیکی علیه ایران اعلام کردند. چنانکه وزیر دفاع این موضوع را به عنوان یک نوع تروریسم رایانه‌ای از سوی کشورهای نظام سلطه عنوان نمود.

البته نیویورک تایمز در همان برهه گزارشی را منتشر کرد که در آن از اقدامات بوش و اوباما برای ساخت سلاح سایبری به نام " استانکس نت " خبر داده بود تا برنامه غنی سازی اورانیوم ایران را مختل کنند.

این ویروس قادر به تخریب لوله های گاز واختلال در فعالیتهای تاسیسات هسته ای بود. همچنین توانست در سیستم کنترلهای ساخته شده توسط شرکت زیمنس که در تأسیسات صنعتی و همچنین تامین آب شرب، چاه های نفت، نیروگاه های برق و دیگر تاسیسات صنعتی نصب شده اند، نفوذ کند. Stuxnetبا کپی شدن در درایوهای USBوEmailهای آلوده و یا فایل های به اشتراک گذاشته شده در شبکه های رایانه ای که دارای نقاط آسیب هستند، منتشر می شود.

ویروس استاکس‌نت زمانی فعالیت‌های هسته‌ای ایران را هدف قرار داد، که تهران در مرحله سوخت‌ گذاری در قلب راکتور نیروگاه هسته‌ای بوشهر قرار داشت و محموله سوخت هسته ای را از روسیه دریافت نموده بود.

پاسخ سایبری به مهاجمان

استاکس نت، برخلاف ویروس‌ های رایانه ای که به رایانه‌ های شخصی و دیگر دستگاه‌ های کاربران حمله می کنند، سیستم های زیرساخت ‌حیاتی به ویژه سیستم ‌های کنترل صنعتی از قبیل سیستم‌هایاسکادا زیمنس (سامانه ‌های کنترل سرپرستی و گردآوری اطلاعات) به کار برده شده در کنترل سانتریفیوژهای مورد استفاده در رآکتور هسته‌ ای را مورد هدف قرار می ‌دهد.

سازندگان استاکس‌ نت، نسخه جدید درایور را چند بار در سال ایجاد می ‌کنند، که برای بارگذاری ماژول اصلی برنامه مخرب استفاده می ‌شود. به ‌محض حمله ‌های جدید برنامه‌ ریزی‌ شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده می ‌شود. این فایل بسته به نوع کار می‌ تواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود، یا به ‌طور کلی بدون امضا باقی بماند.مدت عمر این ویروس تا پایان سال 2012 اعلام شده بود.

به دنبال انتشار این ویروس، خبرهایی از آلودگی سانتریفیوژهای تأسیسات هسته ای نطنز منتشر شد. ایران نیز اعلام کرد که این ویروس که توسط آمریکا و اسراییل طراحی و تولید شده است، مشکلاتی برای این سانتریفیوژها به وجود آورده است. البته این ویروس نتوانست مشکلات جدی برای سانتریفیوژهای این تأسیسات ایجاد کند.

شکایت از زیمنس

البته سردار جلالی با اشاره به سوء استفاده از نرم افزار اسکادای شرکت زیمنس گفته بود که «مسئولان فنی و اجرایی باید نسبت به نرم افزار اسکادای زیمنس که بستر فعالیت ویروس استاکس نت را فراهم کرده پیگیری حقوقی انجام دهند.»

رئیس سازمان پدافند غیر عامل با تاکید بر اینکه اعتبار و جایگاه شرکت زیمنس زیر سوال رفته است، اظهار داشته بود: «شرکت زیمنس باید پاسخگو باشد و توضیح دهد که بر چه اساس و از چه طریقی کدها و نرم افزار اصلی را در اختیار دشمنان قرار داده و زمینه تهاجم سایبری علیه ما را فراهم کرده است.»

استارس؛ دومین ویروس مهاجم

پس از گذشت بیش از یک سال از ورود ویروس استاکس‌نت به تاسیسات هسته‌ای ایران، جمهوری اسلامی از شناسایی دومین ویروس در این تاسیسات خبر داد. ویروس جدید با نام «استارس»همانند استاکس نت از سوی کشورهای غربی خصوصاً امریکابرای تحت تاثیر قرار دادن روند پیشرفت‌های هسته‌ای جمهوری اسلامی طراحی و اجرایی شد.

به باور بسیاری ویروس STARS که خود را در فایلهای PDF مخفی می کند، نوعی دیگر از ویروس استاکس نت است، که برای نیروگاه های هسته ایران طراحی شد.  این ویروس که شبکه برق و مراکز کنترل ترافیک هوایی هند را دچار اختلال کرد، از سوی دفاع سایبری ایران مورد تأیید قرار گرفت، اما به گفته آنان تخریب چندانی به همراه نداشت.

دوکو؛ سومین ویروس مهاجم

دوکو از جدیدترین ویروس هایی است که نخستین بار اوایل دسامبر ۲۰۱۱ در مجارستان کشف شد. دوکو تروجانی است که از راه یک فایل متنی WORD از نرم افزارهای مایکروسافت گسترش می یابد و از این طریق سطح امنیت کامپیوترها را تغییر می دهد. این ویروس به این دلیل دوکو نام گذاری شده است که فایل هایی با پسوند دی کیو می سازد. به گفته آگاهان فضای سایبری، این ویروس جدید پیش درآمدی از یک حمله از نوع استاکس نت در آینده می باشد، چرا که ویروس دوکو دارای همان کدهای مخربی است که برنامه هسته ای ایران را مورد هدف قرار داده بود.این ویروس به شکلی طراحی شده که قادر است اطلاعات حساس را از صنایع به سرقت ببرد و به شکل فزاینده ای تلاش می کند تا با مخفی کاری هر ردپایی را از خود پاک کند.

دوکو می تواند با جمع آوری اطلاعات سیستم ها و مجتمع های صنعتی زمینه را برای در اختیار گرفتن کنترل آنها از راه دور فراهم کند؛ به گونه ای که ویروس یا سرعت سانتریفیوژ را می گیرد و یا آن را کند می کند و سانتریفیوژ به صورت خودکار خراب شده، به گونه ای که کاربران هم متوجه آن نمی شوند یا وقتی در می یابند که بسیار دیر شده است.

هوشمندی در امنیت فضای سایبری

حملات ویروس های استاکس نت، استارس، دوکو و فلیم برای مقابله با برنامه هسته ای ایران خود دلیل روشنی از جبهه جدید غرب در برابر ایران است از این جهت هوشمندی در امنیت فضای سایبری خود موضوع مهمی است که باید از سوی مسئولین مورد توجه قرار گیرد.

نظرات (0)
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)

نام :
پست الکترونیکی :
وب/وبلاگ :
ایمیل شما بعد از ثبت نمایش داده نخواهد شد