1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

سیاست

پخش موسیقی راک در تأسیسات هسته‌ای ایران

بنا بر ادعای یک شرکت امنیت شبکه در فنلاند ویروس جدیدی به دو واحد هسته‌ای در ایران وارد شده است. این بدافزار پس از متوقف‌کردن فعالیت برخی از دستگاه‌ها، موسیقی یک گروه راک استرالیایی را از رایانه‌ها پخش کرده است.

میکو هیپونن، مسئول واحد پژوهش و تولید، شرکت فنلاندی "اف-سکیور" (F-Secure)، تولیدکننده‌ی نرم‌افزارهای ضد ویروس، می‌گوید اخیرا یک کرم رایانه‌ای که عملکردی شبیه به بدافزار "استاکس‌نت" دارد، وارد شبکه‌ی واحدهای غنی‌سازی اورانیوم نطنز و فوردو در ایران شده است.

این کارشناس رایانه از قرار اطلاعات خود را از طریق ایمیل و از یکی از "کارشناسان هسته‌ای" ایران دریافت کرده است. به گفته‌ی هیپونن، درستی اطلاعات موجود در ایمیل یادشده به‌طور کامل قابل تأیید نیست اما تردیدی وجود ندارد که این ایمیل از سازمان انرژی اتمی ایران ارسال شده است.

فرستنده‌ی ایمیل مدعی شده که بدافزار مورد اشاره از بلندگوهای رایانه‌های کنترل‌کننده آهنگ "Thunderstruck" متعلق به گروه موسیقی راک "AC/DC" را با صدای بلند پخش کرده است.

این حمله اما ظاهرا تنها برای پخش موسیقی راک در تأسیسات فردو و نطنز برنامه‌ریزی نشده است. رخنه‌گران از قرار با استفاده از "متا اسپلویت" (Metasploit)، نرم‌افزار مورد علاقه‌ی هکرها، به شبکه‌ی رایانه‌ای تأسیسات نظنز و فوردو وارد شده و کنترل دستگاه‌هایی را به دست گرفته‌اند که با نرم‌افزارهای زیمنس کار می‌کنند.

فرستنده‌ی ایمیل با تأکید بر این‌که "کارشناس هسته‌ای است و نه متخصص رایانه"، جزئیات بیشتری از این "حمله" را افشا نکرده است.

برایان جانسون (چپ) و آنگوس یانگ از گروه موسیقی راک AC/DC در حال اجرای برنامه‌ی زنده در اسلو (نروژ)

برایان جانسون (چپ) و آنگوس یانگ از گروه موسیقی راک "AC/DC" در حال اجرای برنامه‌ی زنده در اسلو (نروژ)

شرکت زیمنس روز دوشنبه (۲۳ ژوئیه) بر روی پایگاه اینترنتی خود توجه کاربران را به نسخه‌های به‌روزشده‌ی برخی از نرم‌افزارهای صنعتی جلب کرده بود. بنا بر اعلام این شرکت، به‌روز کردن نرم‌افزارها، از جمله حفره‌های امنیتی را برطرف می‌کند که بدافزار "استاکس‌نت" از آنها استفاده می‌کرده است.

بر اساس اطلاعات موجود بر روی پایگاه اینترنتی زیمنس، حفره‌های امنیتی مورد علاقه‌ی استاکس‌نت در سال ۲۰۱۱ برطرف شده بودند. این شرکت در عین حال توضیح نداده که در صورت بستن‌شدن حفره‌های امنیتی در سال ۲۰۱۱، چه نیازی به تأکید دوباره بر لزوم به‌روزرسانی مجدد نرم‌افزارها برای مقابله با این ویروس وجود دارد.

شباهت‌های بدافزار با "استاکس‌نت"

موضوع حمله‌ی سایبری به تأسیسات هسته‌ای ایران برای نخستین بار در سال ۲۰۱۰ و با انتشار خبر حمله بدافزار "استاکس‌نت" به تأسیسات هسته‌ای ایران در رسانه‌ها مطرح شد. استاکس‌نت هم از حفره‌های امنیتی موجود در نرم‌افزارهای کنترل و ناوبری زیمنس استفاده می‌کرد. این کرم اینترنتی با تغییر سرعت چرخش سانتریفوژها یا ترکیب مطلوب محصول نهایی را از بین می‌برد یا موتور دستگاه را می‌سوزاند.

البته دامنه‌ی فعالیت این بدافزار تنها به تأسیسات هسته‌ای محدود نیست، بلکه استاکس‌نت صرف نظر از نوع دستگاه، تجهیزات صنعتی‌ای را هدف قرار می‌دهد که از نرم‌افزارهای کنترل‌کننده‌ی شرکت زیمنس استفاده می‌کنند.

مقام‌های جمهوری اسلامی مدتی بعد مدعی شدند که استاکس‌نت را تحت کنترل دارند و این بدافزار نتوانسته آسیب جدی به تأسیسات هسته‌ای ایران وارد کند. تعویض گروهی از سانتریفوژهای تأسیسات نطنز اما این تردید را قوت بخشید که ابعاد آسیب استاکس‌نت به تأسیسات هسته‌ای ایران فراتر از ادعای مقام‌های جمهوری اسلامی بوده است.

ویژگی‌های این کرم اینترنتی از همان آغاز مشخص کرد که تولید چنین بدافزاری نیاز به پشتیبانی مالی و ظرفیت‌های تخصصی گسترده‌ای دارد که تأمین آن تنها از یک یا چند کشور برمی‌آید. در این میان این گمانه مطرح شد که "استاکس‌نت" بخشی از جنگ سایبری آمریکا و اسرائیل برای ضربه‌زدن به برنامه‌ی هسته‌ای ایران بوده است.