خبرگزاری آسوشیتدپرس در گزارشی با توجه به پیچیدگی و نوع کار استاکسنت مینویسد که حملات کامپیوتری اینچنینی از یک گروه یا کشور ثروتمند نشات میگیرد.
هرچند تاکنون شواهدی مبنی بر آسیب جدی برنامه هستهای ایران از کرم کامپیوتری استاکسنت دیده نشده است اما براساس یک تحلیل جدید، این حمله کامپیوتری احتمالا برگرفته از سوی یک دولت یا سازمان خصوصی ثروتمند است.
خبرگزاری آسوشیتدپرس به نقل از یکی از مقامات موسسسه امنیت اینترنتی «شرکت سمانتیک» در آمریکا نوشته است که این نرمافزار مخرب از سوی یک گروه پنج تا 10 نفره تحصیلکرده و هکرهای پولدار تهیه شده است و تصریح میکند که انجام آن از سوی افراد یا گروههای عادی کار آسانی نیست.
کارشناسان دولتی و تحلیلگران غیردولتی میگویند که تاکنون نتوانستهاند تعیین کنند چه کسی و چرا این «بدافزار» را ساخته است.
اگرچه برخی محققان براین باور هستند که استاکسنت با هدف حمله به تاسیسات هستهای ایران طراحی شده ولی دولت آمریکا و نیز شرکت سمانتیک آن را صرفا در حد حدس و گمان میدانند.
لیام او.مارچو، مدیر عملیات امنیتی شرکت نرمافزار سمانتیک با بیان این که استاکسنت، نرمافزاری است که برای حمله به تسهیلات صنعتی سراسر دنیا طراحی شده است و به دنبال «اهداف ارزشمند» است میگوید تاکنون شواهدی مبنی بر اینکه این نرمافزار مخرب صرفا پایگاههای هستهای ایران را هدف قرار داده، به دست نیامده است.
اگرچه آقای او.مارچو میگوید که تنها برخی از دولتها مانند چین، روسیه، اسرائیل، بریتانیا، آلمان و آمریکا که دارای مهارتهای بسیار پیشرفته کامپیوتری هستند، قادر خواهند بود چنین بدافزاری را طراحی کنند اما در عین حال میگوید که هیچ نشانهای مبنی بر کشور مبدا وجود ندارد.
به نظر مدیر شرکت سمانتیک کسانی که استاکسنت را طراحی کردهاند با سیستمهای کنترل صنعتی آشنایی دارند و تاکنون حدود 45 هزار سیستم کامپیوتری را آلوده کردهاند.
این در حالی است که محمود جعفری، مدیر مسئول پایگاه هستهای بوشهر میگوید که هیچ آسیبی به دستگاههای اصلی پایگاه بوشهر وارد نشده است و خبر از تلاش یک گروه برای پاک کردن این نرمافزار مخرب از کامپیوترهای آلوده شده داده است.
آقای جعفری گفته است که کرم استاکسنت تنها کامپیوترهای شخصی برخی از کارکنان پایگاه هستهای را چند هفته پیش از افتتاح پایگاه بوشهر آلوده کرده بود و این در شرایطی است که این پایگاه در حال سوختگیری هستهای است.
اصغر زارعان، معاون ایمنی، حفاظت و امنیت سازمان انرژی اتمی نیز گفته است که استاکسنت روی سیستمهای کنترل پایگاه بوشهر اثر نگذاشته و تاکید کرده که احتیاطهای لازم برای خنثیکردن آلودگیهای احتمالی دیگر نیز اتخاذ شده است.
به نوشته آسوشیتدپرس در حالیکه پایگاه بوشهر در حال سوختگیری هستهای است، این اولین نشانه آشکار از نفوذ استاکسنت در صنایع ایران آنهم تجهیزات مرتبط با برنامه هستهای این کشور است.
شرکت زیمنس و نرمافزار استاکسنت
شرکت آلمانی زیمنس که نرمافزار استاکسنت به سیستمهای صنعتی طراحی شده از سوی آن حمله میکند، اعلام کرده که به 15 پایگاه کنترل صنعتی با هدف نفوذ حمله شده است و هنوز معلوم نیست دقیقا چه پایگاههایی آلوده شدهاند، اما میتواند شامل تصفیهخانههای آب، ارسال گاز و یا پایگاههای الکتریکی و هستهای باشد.
به گزارش آسوشیتدپرس الکساندر ماچووتز، سخنگوی شرکت زیمنس دیروز دوشنبه پنجم مهرماه گفته است که این موسسه در هیچیک از برنامههای هستهای ایران به صورت مستقیم یا غیرمستقیم درگیر نیست و به فعالیتهای خود در رابطه با شرکتهای غیرنظامی ایران نیز در ماه ژانویه سال جاری خاتمه داده است.
ماچووتز تصریح کرد که این کرم کامپیوتری در همه 15 پایگاهی که نفوذ کرده بود، پاک شده و هیچیک از آلودگیها به شدت روی سیستمهای صنعتی اثر نگذاشته است.
او در این زمینه گفتکه هیچیک از این 15 پایگاه آلودهشده، دارای سیستم بروننمایی نبودند و بنابراین نتوانستهاند تاکنون بگویند که این کرم برای انجام چه کاری طراحی شده است.
مجله دنیای کامپیوتر روز دوشنبه از قول لیان ٱ.مارچو در شرکت سمانتیک نوشت که از گزارشهای مقامهای ایرانی چنین برمیآید که راکتور بوشهر از نرمافزار زیمنس استفاده نمیکند.
او اشاره کرده که اگر ایران از این نرمافزار استفاده نمیکند، ممکن است فقط ماشینهای ویندوز آن آلوده شده باشد ولی نرمافزار سیستمهای کنترل و نظارت موجود در پایگاه ایمن مانده باشد. او در عین حال احتمال انتقال استاکسنت از کامپیوترهای آلوده به سیستمهای کنترل صنعتی تسهیلات را «خیلی بالا» توصیف کرد.
رالف لانگنر، محقق امنیتی آلمان در ماه جاری در یک کنفرانس کامپیوتری در ایالت مریلند آمریکا گفت که فرضیه او این است که استاکسنت برای تعقیب برنامه هستهای ایران طراحی شده اگرچه این، کاملا یک گمانهزنی است.
برآوردهای متفاوت از میران آلودگی سیستمها در ایران
این کرم کامپیوتری اولین بار توسط یک شرکت ضدویروس به نام ویروس بلاک آدا در بلاروس در اواخر ماه ژوئن کشف، و در ماه ژوئیه از سوی سایر شرکتهای امنیتی کامپیوتری تایید شد.
آسوشیتدپرس نوشته است مقامات کشور آلمان، این نرمافزار مخرب را از طریق یک شبکه امن به آمریکا منتقل کردهاند.
ظاهرا حملات این ویروس کامپیوتری از ژانویه 2010 آغاز شده است و براساس تحلیل شرکت سمانتیک در آمریکا نزدیک به 60 درصد آلودگیهای آن در ایران، 18 درصد در اندونزی و تنها کمتر از 2 درصد در آمریکاست.
آزمایشگاه ضدویروسی کاسپرسکی در روسیه تخمین زده است که 14 هزار سیستم در داخل ایران آلوده شدهاند، اما میگوید که هندوستان با 86 هزار آلودگی و اندونزی با 34 هزار جلوتر از ایران هستند.
دو سرور کامپیوتری کنترلکننده نرمافزار مخرب که در مالزی و دانمارک قرار داشتند، اوایل تابستان امسال قطع شدهاند. این کرم کامپیوتری برخلاف ویروس که به کدهای کامپیوتر حمله میکند، بهگونهای طراحی شده که مراکز صنعتی را که در کار تنظیم سیستمهای بزرگ کنترل در کارخانهها یا موسسات بزرگ هستند، هدف قرار میدهد.
مسئولیت این سیستمهای کنترل، مدیریت و نظارت بر ماشینها در پایگاههای برق، کارخانجات، خطوط گاز یا تاسیسات نظامی است، مانند سیستم باز و بسته کننده درها یا روشن و خاموشکردن فرایندهای فیزیکی داخل موسسات.
مجله کامپیوتر نوشت که مایکروسافت توانسته تاکنون دو کاستی موجود در نرمافزار خود را که توسط استاکسنت استفاده شده، اصلاح کند و قول داده که در آیندهای نامعلوم بتواند بقیه کاستیها را نیز برطرف کند.