امنیت در فضای سایبری داراي اهميت بسياري دارد و بر اساس گزارش سالانه مجمع جهانی اقتصاد، تهدیدات و حملات سایبری یکی از 5 تهدید بزرگ جهانی در سال 2012 است، که امنیت میلیاردها نفر را به خطر خواهد انداخت.
از اين رو در عصر حاضر كشورهاي غربي و در راس آنها ايالات متحده آمريكا جزء كشورهايي به حساب مي آيد كه براي پيشبرد اهداف استعماري خود در سراسر جهان از فضاي سايبر براي فشار و حمله عليه ساير ملت ها بهره برداري مي كند.
اصلي ترين ویژگی قدرت سایبری
جوزف نای استاد برجسته دانشگاه هاروارد آمریکا در مقالهای به تبیین قدرت سایبری در جهان امروز میپردازد و در این باره مینویسد كه قدرت در جهان امروزی معنای گذشته خود را از دست داده است و این تغییر مفهوم از قدرت به دلیل رشد سریع فضای سایبر و ایجاد زمینههای جدید و مهم در سیاست است.
ویژگیهایی همچون هزینه پایین ورود، گمنامی و نامتقارن بودن در آسیبپذیری موجب شده، بسیاری از کشورها در عصر کنونی بر این بعد از قدرت تمرکز کنند، به خصوص اینکه بازیگران کوچکتر در فضای سایبر نسبت به حوزههای سنتیتر سیاست جهانی ظرفیت و توان بیشتری برای اعمال قدرت سخت و نرم دارند.
قدرت نمايي سايبري
ویژگیهای محیط سایبر به این محدود نمیشود؛ تغییرات ایجاد شده در اطلاعات همواره تاثیر مهمی بر قدرت داشتهاند اما حوزه سایبر یک محیط مصنوعی جدید و غیرقابل پیشبینی است؛ از جهت دیگر ویژگیهای فضای سایبر برخی از اختلافات قدرت بین بازیگران را کاهش داده و نمونه مناسب و خوبی از پراکندگی قدرت که ویژگی سیاست جهانی در قرن حاضر به شمار میآید را به نمایش میگذارد، این موضوع موجب میشود، قدرتهای بزرگ در عرصه سایبری هیچگاه نتوانند به اندازه حوزههایی چون دریا و خشکی مسلط شده و قدرتنمایی کنند.
از اين رو بايد گفت كه فضای سایبر امروز محيطي براي جنگ هاي اطلاعاتي نوين است و كاربرد به موقع و صحيح از اطلاعات و سيستم هاي اطلاعاتي به عنوان ابزار و سلاح مورد نياز اين نبرد بكار گرفته مي شود و در واقع نبرد اطلاعاتي نوين در سطح جهاني فراگير است به اين معنا كه مي توان بازيگران آن را دولت ها يا بخش هاي خصوصي متصور شد.
حملات سايبري توسط ويروس هاي مختل كننده به تاسيسات هسته اي جمهوري اسلامي ايران را مي توان نمونه خوبي از اين جنگ نوين عليه كشورها براي سلطه گري نام برد.
مقابله با حملات سايبري
رئيس سازمان پدافند غيرعامل كشور چندي پيش با اشاره به اقدامات انجام شده براي مقابله با حملات سايبري از شناسايي كشورهاي توليدكننده ويروس استاكس نت و پيگيري حقوقي اين تهاجم در مراجع بين المللي و آماده كردن دستگاه هاي اجرائي براي مقابله با تهديدات اينترنتي و سايبري خبر داد.
سردار جلالي با اشاره به تغيير ماهيت تهديدات گفت: «تهديدات جديد با محوريت فناوري هاي نوين شكل مي گيرد. اين فناوري ها از يك طرف براي كشورهاي صاحب فناوري، سه مولفه قدرت، ثروت و سلطه به ارمغان مي آورد، اما از طرف ديگر باعث نگراني و احساس خطر ساير كشورها مي شود.»
وي با ذكر نمونه اي از ظرفيت فناوري هاي جديد براي كنترل ساير كشورها اظهار داشت: «به عنوان مثال از طريق فناوري سنجش از راه دور (RS)، دولتهاي صاحب فناوري مي توانند از مسافت هاي دور كشورهاي ديگر را تحت كنترل بگيرند و فعاليتهاي آنها را رصد كنند.»
ويروس فليم عليه ايران
فليم جديدترين ويروسي است كه توسط سيستم هاي امنيتي غربي عليه جمهوري اسلامي ايران طراحي شده است، پس از انتشار خبر کشف بدافزار اینترنتی جدید با نام flame (شعله) و موفقیت مرکز ماهر در ایران در ارائه نسخه پاک کننده آن، بسیاری از منابع غربی اذعان می کنند که این بدافزار یک محصول اسراییلی است.
ظاهرا شرکت نرم افزاری کسپراسکی در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است. وی به عنوان عضوی در یک گروه کارشناسی به دنبال کد بدافزاری رایانه ای بود که گفته می شد اطلاعات رایانه های داخل ایران را از بین برده بود.
بر خلاف استاکس نت فقط برای جاسوسی و جمع آوری اطلاعات طراحی شده است. این ویروس تواناییهایی بیش از این دارد. این ویروس از صفحه نمایشگر رایانه عکس می گیرد و میکروفون رایانه را روشن می کند تا مکالمات محیط ضبط شود. بعدا اطلاعات گردآوری شده به منبع منتشر کننده ویروس منتقل می شود.
تیم مارر و دیوید وینستاین، روز 10 خرداد در فارین پالیسی نوشتند: «بنا بر اعلام کاسپرسکی بدافزارهای دیگری هم وجود دارند که می توانند صدا را ضبط کنند اما نکته اصلی در مورد فلیم کامل بودن آن است، یعنی توانایی آن برای به سرقت بردن اطلاعات از شیوه های بسیار متنوع».
همچنين مارک کلایتون روز 10 خرداد درباره شیوه عمل فلیم در کریستین ساینس مانیتور نوشته است: «کارشناسان می گویند به علت بزرگی و پیچیدگی ویروس فلیم کشف کامل برنامه آن و این که چه کارهایی انجام داده است سال ها زمان می برد. با این حال، از یافته هایی که تاکنون بدست آمده مشخص شده است که ویروس فلیم می تواند از طریق یو اس بی، بلوتوث یا دیگر ابزارها در یک شبکه گسترش پیدا کند. در دستگاه های آلوده، این ویروس می تواند برای اجرا شدن منتظر نرم افزارهای خاصی شود و سپس به تصاویر دست یابد، میکروفون های داخلی را برای ضبط مکالمات روشن کرده و ئی میل ها و چت ها را رهگیری کند. این ویروس می تواند اطلاعات بدست آمده را بسته بندی و رمزگذاری کرده و آنها را برای رایانه های مشخصی در سراسر جهان بفرستد».
به زبان فنی می توان گفت ویروس فلیم مانند یک «کرم» عمل می کند به این صورت که بدون نیاز به دخالت انسان گسترش می یابد و برای رساندن اطلاعات ربوده شده به دست گردانندگانش کانال هایی را برای خود باز می کند.
استاکس نت، آغازگر جنگ سایبری
استاکسنت ويروسي است كه اولین بار در ۱۳ جولای ۲۰۱۰ توسط ضدویروسVBA32شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، و با آلوده کردن رایانههای کاربران صنعتی فایلهای قالبSCADAاز نرمافزارهای WinCC وPCS7 شرکت زیمنس را جمع آوری کرده، و به یک سرور خاص ارسال میکند.
استاکس نت تیر ۱۳۸۹ در جغرافیایی وسیع انتشار یافت، ولی بیشترین میزان آلودگی با 60 درصد در ایران گزارش شد. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده میکرد .Stuxnetابتدا توسط شرکتVirusBlockAdaکه اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده، کشف شد، اما وجود آن نخستین بار در ۱۵ جولای 2010 توسط شرکت زیمنس گزارش شد.
پس از آن خبرهای متعددی و متنوعی درباره استاکس نت منتشر شد، تا اینکه در اوایل پاییز اعلام شد به علت تأخیر در شناسایی نفوذ این ویروس جاسوسی حدود ۳۰ هزارIP در کشور به این ویروس آلوده اند. با انتشار خبرهای بیشتر، مقامات جمهوری اسلامی هدف گیری این ویروس را در راستای جنگ الکترونیکی علیه ایران اعلام کردند. چنانکه وزیر دفاع این موضوع را به عنوان یک نوع تروریسم رایانهای از سوی کشورهای نظام سلطه عنوان نمود.
البته نیویورک تایمز در همان برهه گزارشی را منتشر کرد که در آن از اقدامات بوش و اوباما برای ساخت سلاح سایبری به نام " استانکس نت " خبر داده بود تا برنامه غنی سازی اورانیوم ایران را مختل کنند.
این ویروس قادر به تخریب لوله های گاز واختلال در فعالیتهای تاسیسات هسته ای بود. همچنین توانست در سیستم کنترلهای ساخته شده توسط شرکت زیمنس که در تأسیسات صنعتی و همچنین تامین آب شرب، چاه های نفت، نیروگاه های برق و دیگر تاسیسات صنعتی نصب شده اند، نفوذ کند. Stuxnetبا كپي شدن در درایوهای USBوEmailهاي آلوده و يا فايل هاي به اشتراك گذاشته شده در شبکه های رایانه ای كه داراي نقاط آسيب هستند، منتشر مي شود.
ویروس استاکسنت زمانی فعالیتهای هستهای ایران را هدف قرار داد، که تهران در مرحله سوخت گذاری در قلب راکتور نیروگاه هستهای بوشهر قرار داشت و محموله سوخت هسته ای را از روسیه دریافت نموده بود.
پاسخ سایبری به مهاجمان
استاكس نت، برخلاف ویروس های رایانه ای كه به رایانه های شخصی و دیگر دستگاه های كاربران حمله می كنند، سیستم های زیرساخت حیاتی به ویژه سیستم های كنترل صنعتی از قبیل سیستمهایاسکادا زیمنس (سامانه های کنترل سرپرستی و گردآوری اطلاعات) به كار برده شده در كنترل سانتریفیوژهای مورد استفاده در رآكتور هسته ای را مورد هدف قرار می دهد.
سازندگان استاکس نت، نسخه جدید درایور را چند بار در سال ایجاد می کنند، که برای بارگذاری ماژول اصلی برنامه مخرب استفاده می شود. به محض حمله های جدید برنامه ریزی شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده می شود. این فایل بسته به نوع کار می تواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود، یا به طور کلی بدون امضا باقی بماند.مدت عمر این ویروس تا پایان سال 2012 اعلام شده بود.
به دنبال انتشار این ویروس، خبرهایی از آلودگی سانتریفیوژهای تأسیسات هسته ای نطنز منتشر شد. ایران نیز اعلام کرد که این ویروس که توسط آمریکا و اسراییل طراحی و تولید شده است، مشکلاتی برای این سانتریفیوژها به وجود آورده است. البته این ویروس نتوانست مشکلات جدی برای سانتریفیوژهای این تأسیسات ایجاد کند.
شكايت از زيمنس
البته سردار جلالي با اشاره به سوء استفاده از نرم افزار اسكاداي شركت زيمنس گفته بود كه «مسئولان فني و اجرایي بايد نسبت به نرم افزار اسكاداي زيمنس كه بستر فعاليت ويروس استاكس نت را فراهم كرده پيگيري حقوقي انجام دهند.»
رئیس سازمان پدافند غير عامل با تاكيد بر اينكه اعتبار و جايگاه شركت زيمنس زير سوال رفته است، اظهار داشته بود: «شركت زيمنس بايد پاسخگو باشد و توضيح دهد كه بر چه اساس و از چه طريقي كدها و نرم افزار اصلي را در اختيار دشمنان قرار داده و زمينه تهاجم سايبري عليه ما را فراهم كرده است.»
استارس؛ دومين ويروس مهاجم
پس از گذشت بیش از یک سال از ورود ویروس استاکسنت به تاسیسات هستهای ایران، جمهوری اسلامی از شناسایی دومین ویروس در این تاسیسات خبر داد. ویروس جدید با نام «استارس»همانند استاکس نت از سوی کشورهای غربی خصوصاً امریکابرای تحت تاثیر قرار دادن روند پیشرفتهای هستهای جمهوری اسلامی طراحی و اجرایی شد.
به باور بسیاری ویروس STARS که خود را در فایلهای PDF مخفی می کند، نوعی دیگر از ویروس استاکس نت است، که برای نیروگاه های هسته ایران طراحی شد. این ویروس که شبکه برق و مراکز کنترل ترافیک هوایی هند را دچار اختلال کرد، از سوی دفاع سایبری ایران مورد تأیید قرار گرفت، اما به گفته آنان تخریب چندانی به همراه نداشت.
دوکو؛ سومين ويروس مهاجم
دوکو از جدیدترین ویروس هایی است که نخستین بار اوایل دسامبر ۲۰۱۱ در مجارستان کشف شد. دوکو تروجانی است که از راه یک فایل متنی WORD از نرم افزارهای مایکروسافت گسترش می یابد و از این طریق سطح امنیت کامپیوترها را تغییر می دهد. این ویروس به این دلیل دوکو نام گذاری شده است که فایل هایی با پسوند دی کیو می سازد. به گفته آگاهان فضای سایبری، این ویروس جدید پیش درآمدی از یک حمله از نوع استاکس نت در آینده می باشد، چرا که ویروس دوکو دارای همان کدهای مخربی است که برنامه هسته ای ایران را مورد هدف قرار داده بود.این ویروس به شکلی طراحی شده که قادر است اطلاعات حساس را از صنایع به سرقت ببرد و به شکل فزاینده ای تلاش می کند تا با مخفی کاری هر ردپایی را از خود پاک کند.
دوکو می تواند با جمع آوری اطلاعات سیستم ها و مجتمع های صنعتی زمینه را برای در اختیار گرفتن کنترل آنها از راه دور فراهم کند؛ به گونه ای که ویروس یا سرعت سانتریفیوژ را می گیرد و یا آن را کند می کند و سانتریفیوژ به صورت خودکار خراب شده، به گونه ای که کاربران هم متوجه آن نمی شوند یا وقتی در می یابند که بسیار دیر شده است.
هوشمندي در امنيت فضاي سايبري
حملات ويروس هاي استاکس نت، استارس، دوکو و فليم براي مقابله با برنامه هسته اي ايران خود دليل روشني از جبهه جديد غرب در برابر ايران است از اين جهت هوشمندي در امنيت فضاي سايبري خود موضوع مهمي است كه بايد از سوي مسئولين مورد توجه قرار گيرد.