عامل‌های انسانی در امنیت اطلاعات/استاکس‌نت و استراتژی - عملیات ویژه در فضای مجازی

چکیده

ویرایش

در جولای ۲۰۱۰ خبری فوری با این مضمون انتشار یافت که اخیراً یک ویروس جدید رایانه‌ای کشف شده است. شنیدن این خبر برای مخاطبان عادی احتمالاً فقط خمیازه‌ای از سر بی‌حوصلگی را به دنبال داشته است. روی هم رفته، به نظر می‌رسد که روزانه یک «تهدید سایبری» جدید گزارش شده و هر روز شناسایی ویروس‌های جدید رایانه‌ای به اطلاع عموم رسانده می‌شود. در بیشتر موارد تا قبل از اینکه حادثه ناخوشایندی رخ دهد، سازندگان نرم‌افزارهای آنتی ویروس تلاش می‌کنند تا نرم‌افزاری را توسعه دهند که بدافزارهایی را هدف گرفته و از کار می‌اندازند که با هدف سوءاستفاده طراحی شده‌اند.

اما از نظر کاربران ماهر و باتجربه در حوزه سایبری، واقعه جولای ۲۰۱۰ از اهمیت بسزایی برخوردار بود. «استاکس نت» که به عنوان یک ویروس رایانه‌ای شهرت یافت، در مقایسه با ابزارهای هک معمولی به مراتب پیچیده‌تر بود. این کد پیشرفته و پرقدرت یک کرم رایانه‌ای است که خود به خود تکثیر یافته و کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC) را هدف قرار می‌دهد، یعنی سیستم‌های ساده رایانه‌ای که برای اجرای وظایف خودکار در بسیاری از پردازش‌های صنعتی مورد استفاده قرار می‌گیرد. PLC بخشی از سیستم‌های کنترل است که از آنها اغلب با عنوان سیستم کنترل سوپروایزری و اخذ داده‌ها(SCADA) یاد می‌کنند. سیستم SCADA برای دنیای صنعتی مدرن بسیار حیاتی بوده و تجهیزاتی از قبیل نیروگاههای آبی، تاسیسات خودکار و شبکه‌های برق را کنترل می‌کنند.

استاکسنت قادر نیست به طور مستقیم و از طریق سیستم‌های اسکادا گسترش یابد. این ویروس با اجرا بر روی سیستم عامل ویندوز در بین رایانه‌ها انتشار یافت. این ویروس سیستم رابط رایانه به اسکادا را جستجو می‌کرد. اگر این رابط وجود داشت، استاکس‌نت به گونه‌ای برنامه‌ریزی شده بود که بتواند یک PLC را هدف بگیرد– البته نه هر PLC. استاکس‌نت فقط PLCهایی را هدف قرار می‌داد که ساخت شرکت زیمنس باشد.

کد استاکسنت می‌تواند بر روی سیستم‌های رایانه‌ای سراسر جهان فعال گردد و بر روی حافظه اصلی رایانه استقرار یابد. تا زمانیکه کاربر به وجود آن شک نکند، این قابلیت را دارد که در آنجا ساکت و بی‌حرکت باقی بماند. آمار و ارقام حاکی از آنست که این ویروس ایران را هدف گرفته بود و تقریباً ۶۰ درصد موارد نفوذ استاکس‌نت بر روی سیستم‌های ایران اتفاق افتاد. قابل ذکر است که یکی از مهمترین گزینه‌های غرب در توقف ایران هسته‌ای، گزینه اُسیراک یعنی حمله نظامی به تاسیسات هسته‌ای ایران بود. اما این گزینه که می‌توانست تعداد بالایی از سانتریفیوژهای ایران را از مدار خارج کند، آنچنان که در نشریه ستاد مشترک ارتش آمریکا به آن اذعان شده، دارای تبعات منفی زیادی برای غرب بود. مطابق قواعد نظامی هنگامی که عملیات متعارف نظامی تبعات منفی دارد، عملیات ویژه طراحی می‌شود و ویروس استاکس نت به عنوان یک عملیات ویژه سایبری غرب را با حداقل تبعات منفی به اهداف تخریبی در حدود یک هزار سانتریفیوژ رسان.

در طول یک دهه گذشته، قدرت سایبری با سرعتی ثابت رو به رشد بوده است اما در اغلب مواقع، ظاهراً فقط ابزار کار محدودی در اختیار استراتژیست‌ها قرار داده است. این قدرت می‌تواند به عنوان ابزاری بالقوه برای کارهای اطلاعاتی مورد استفاده قرار گیرد و دامنه و سرعتی را که اطلاعات جمع‌آوری می‌شوند، تحت تأثیر خود قرار دهد. دوم اینکه، قدرت سایبری تا حد زیادی بهره‌برداری از قدرت سخت ـ شالوده هیمنه نظامی غرب ـ را تسهیل می‌کند. در مقابل، استفاده سوم از قدرت سایبری نیز می‌تواند باعث اخلال در شبکه‌ای شود که شالوده قدرت سخت دشمن را شکل می‌دهد.

نتیجه

ویرایش

قدرت سایبری از بدو پیدایش خود، چالشی برای استراتژیست ها ایجاد کرده است و از زمان انتشار خبر حمله بدافزار استاکس نت به سایت های اتمی ایران سوالات درباره این قدرت جدی تر شده اند. در حال حاضر تفاسیری که مطرح می شوند، عمدتا تلاشی هستند برای ایجاد یک ساختار برای تفکر درباره استاکسنت و قدرت سایبری بصورتی عام تر. استاکسنت معادل دیجیتالی موشک های «شلیک کن و فراموش کن» تلقی می شود و این نگرانی را ایجاد کرده است که جنگ سایبری ممکن است منجر به نتایج فاجعه باری در قرن بیست و یکم ـ قرن شبکه ای شده پیچده ـ شود که جنگ اتمی ابرقدرتی قرن بیستم می توانست ایجاد کند.

عنوان منبع : L U K A S M I L E V S K I,” STUXNET AND STRATEGY”, 2011