مستندی از آخرین عملیات آمریکا و اسرائیل برای توقف برنامه هسته‌ای ایران پیش از برجام

مدیر وقت سیا در اتاق عملیات با اوباما و بایدن رودررو شد و توضیح داد که برنامه به یک‌باره از دستشان در رفته است. بایدن در یکی از جلسات به سبک مشهور خودش عصبانی شد و اسرائیلی‌ها را مقصر دانست.

 به گزارش گروه رسانه‌های خبرگزاری تسنیم، یک مستند آمریکایی که چند روز پیش اکران آن به صورت عمومی شروع شده است، نشان می‌دهد که آمریکا، رژیم صهیونیستی و انگلیس عملیاتی سری برای از بین بردن بخش زیادی از زیرساخت‌های ایران بدون پرتاب هیچ بمبی داشته اند.در فیلم مستند «روزهای صفر» (Zero Days) که کارگردان آمریکایی، «آلکس گیبنی» آن را تهیه کرده، اطلاعات درباره این عملیات سری با اسم رمز «نیترو زئوس» برای اولین بار افشا شده است. مشرق این مستند را به صورت ترجمه و خلاصه در قالب گزارش ارائه کرده است.

پرسیدن سؤال درباره استاکس‌نت از مقامات غربی، ناامیدکننده است، دقیقاً مانند پرسیدن سؤال از پادشاه درباره جامه جدیدش! حتی بعد از آن‌که این سلاح سایبری در رایانه‌های سراسر دنیا نفوذ کرد، باز هم هیچ‌کس حاضر نبود درباره این کرم یا خطرات آن صحبت کند. اما چه نکته‌ای درباره استاکس‌نت وجود داشت که در عین افشا، از همه مخفی مانده بود؟ شاید درون خود این ویروس می‌شد سر نخی پیدا کرد.
 
ترور دانشمندان و حمله به برنامه هسته‌ای ایران با ویروس استاکس‌نت تنها بخشی از اقدامات خرابکارانه آمریکا و اسرائیل برای جلوگیری از پیش‌رفت ایران در زمینه هسته‌ای بوده است

استاکس‌نت از اولین دقایقی که متخصصان امنیت سایبری با آن برخورد کردند به یک معمای پیچیده و کاملاً متمایز تبدیل شد. بعد از آن‌که برخی کاربران ایرانی اتفاقات مشکوک و غیرعادی در رایانه‌هایشان را به شرکت‌های سازنده آنتی‌ویروس گزارش دادند، تحقیقات به طور طبیعی درباره این نرم‌افزار تخریبگر آغاز شد. با این حال، بررسی‌ها خیلی زود خبر از ویروسی کاملاً پیچیده و «حرفه‌ای» دادند.

«رالف لانگنر» مشاور امنیتی سیستم‌های کنترل در این‌باره می‌گوید: «شوکه شده بودیم. [آن‌چه می‌دیدیم] فراتر از همه ترس‌ها و کابوس‌هایمان بود. این حس در ادامه هم وجود داشت. هرچه بیش‌تر تحلیل و تحقیق می‌کردیم، مسئله برایمان عجیب و غریب‌تر می‌شد.» «لیام اومورچو» عضو تیم واکنش امنیتی شرکت «سیمانتک» توضیح می‌دهد: «ما هر روز آن‌قدر بدافزار می‌بینیم که می‌توانیم با یک نگاه [درباره یکی از آن‌ها] بگوییم: این یکی خیلی بد است، بدون آن‌که نیازی به تحقیقات بیش‌تر داشته باشیم. درباره استاکس‌نت همین‌گونه بود. وقتی به کد این ویروس نگاه می‌کردیم، همه جایش پر از «بد» بود. از همان لحظه اول با صدها سؤال بی‌پاسخ مواجه شدیم.»

«اریک چیین» هم‌کار اومورچو در ادامه صحبت‌های وی می‌گوید: «ما به این نتیجه رسیدیم که باید از روشی استفاده کنیم که به آن می‌گوییم «تحلیل عمیق.» در این روش هر صفر و یکی را به طور جداگانه بررسی می‌کنیم تا بفهمیم چه [انگیزه‌ای] پشت آن است. درباره تهدیدهای امنیتی عادی، این کار تنها چند دقیقه زمان می‌برد. اما درباره استاکس‌نت، ماه‌ها گذشت و تنها به مرحله‌ای به نام «پی‌لود» (حداکثر توانایی) رسیده بودیم، یعنی می‌دانستیم هدف از ساخت این ویروس چه بوده است.»

حجم کد استاکس‌نت 20 برابر کدهای معمولی بدافزار بود و در عین حال تقریباً هیچ باگی درون آن وجود نداشت. این وضعیت بی‌اندازه نادر است. کدهای بدافزار همیشه باگ‌هایی درون خود دارند. با این وجود، استاکس‌نت فرق می‌کرد. کد آن کاملاً فشرده بود و هر بخشی از آن کاری را انجام می‌داد؛ به درستی.
اعتراف عامل آژانس امنیت ملی آمریکا به نقش این کشور و موساد در ساخت استاکس‌نت
 

یکی از جنبه‌هایی که استاکس‌نت را با بقیه بدافزارها متفاوت می‌کرد، استفاده آن از «آسیب‌پذیری روز صفر» بود. وجود این آسیب‌پذیری به آن معناست که کاربر رایانه هدف برای قربانی شدن نیازی نیست هیچ کاری انجام بدهد؛ نه دانلود یک فایل و نه اجرای هیچ فایلی. این روش حمله از یک آسیب‌پذیری در نرم‌افزاری استفاده می‌کند که روی رایانه هدف نصب شده است و هنوز هیچ پچ یا راه‌حلی برای آن عرضه نشده است. به این ترتیب هیچ‌کس جز سازنده بدافزار از حمله به رایانه هدف باخبر نمی‌شود.

آسیب‌پذیری‌های روز صفر بسیار ارزشمند هستند، چون از یک سو به سازندگان بدافزار اجازه نفوذ در هر سیستمی را می‌دهند و از سوی دیگر اگر کسی این آسیب‌پذیری‌ها را کشف کند می‌تواند هر یک از آن‌ها را به ارزش صدها هزار دلار به سازنده نرم‌افزار اصلی بفروشد. استاکس‌نت نه از یک آسیب‌پذیری روز صفر، بلکه از 4 آسیب‌پذیری استفاده می‌کرد، اتفاقی که نه تا پیش از استاکس‌نت و نه بعد از آن دیگر مشاهده نشده است. این یعنی ارزش استاکس‌نت دست‌کم نیم میلیون دلار بود. همه شواهد نشان می‌داد یک نفر یا حتی یک گروه تبهکار پشت ساخت این بدافزار نیستند.

تحقیقات بیش‌تر درباره روش حمله استاکس‌نت به هدف نشان می‌داد که برای ساخت این بدافزار از جاسوس‌های واقعی استفاده شده است. دست‌رسی به برخی از مجوزهای لازم در دو کمپانی مجزا در تایوان نیاز به عبور فیزیکی از چندین در، تأیید هویت از طریق اثر انگشت چند نفر، و هم‌زمان استفاده از چند رمز عبور بود. تحقیقات بیش‌تر درباره استاکس‌نت نشان داد که هدف از ساخت این بدافزار، یک دستگاه کاملاً خاص است که شرکت «زیمنس» آن را تولید می‌کند. این دستگاه در رده «پی‌ال‌سی»ها یا «کنترلگر منطقی برنامه‌پذیر» قرار می‌گرفت.

پی‌ال‌سی‌ها رایانه‌های کوچکی هستند که به تجهیزات فیزیکی مانند پمپ، والو کنترل، یا موتور متصل می‌شوند و کارشان روشن و خاموش کردن و کنترل سرعت تجهیزات یا کارهایی از این دست است. پی‌ال‌سی‌ها در تجهیزات زیرساختی از نیروگاه‌های برق گرفته تا کارخانه‌ها و از تجهیزات کنترل ترافیک گرفته تا تجهیزات ارتباطاتی کاربرد دارند. بنابراین هدف از طراحی استاکس‌نت حمله به بخشی مهم از زیرساخت‌های یک کشور بود. هدف استاکس‌نت آن‌قدر خاص بود که این بدافزار رایانه‌های قربانی را به طور کامل بررسی می‌کرد و اگر تشخیص می‌داد یک رایانه، هدفش نیست، به آن کاری نداشت.
 

استاکس‌نت کشورهای مختلفی را درگیر کرد، از آمریکا و استرالیا گرفته تا انگلیس و آلمان و فرانسه و سراسر اروپا. بنابراین هیچ‌کس نمی‌دانست که آیا این بدافزار زمان خاصی را در نظر دارد تا در آن برق کل دنیا را قطع کند یا کاری مشابه این انجام دهد. شرکت‌های امنیتی تمام تلاش خود را می‌کردند تا این بمب ساعتی را قبل از انفجار، خنثی کنند. در این میان، یک نکته توجه همه را جلب کرد. ایران بیش‌ترین شمار قربانیان استاکس‌نت را داشت. تا قبل از این، هیچ تهدید امنیت سایبری دیگر وجود نداشت که هدف اصلی‌اش ایران بوده باشد.

کارشناسان امنیت سایبری برای حل این معادله به اخبار ژئوپلتیک روز مراجعه کردند و دیدند چندین انفجار در خطوط لوله انتقال گاز ایران رخ داده که هیچ توجیهی برای آن‌ها وجود ندارد. هم‌زمان ترور دانشمندان هسته‌ای ایران در اوج خود بود. تحقیقات بیش‌تر و کمک یک داوطلب از هلند نشان داد که هدف استاکس‌نت سیستم‌های کنترلگر صنعتی در ایران هستند که به طور خاص فرکانس را در تأسیسات هسته‌ای ایران کنترل می‌کنند.

«دیوید سنگر» متخصص امنیت سایبری و جاسوسی درباره تحقیقاتش راجع به استاکس‌نت توضیح می‌دهد: «به خاطر محرمانه بودن این عملیات، سخن‌گوهای رسمی دولتی نه تنها نمی‌توانستند درباره آن صحبت کنند، بلکه خودشان هم چیزی درباره آن نمی‌دانستند.» تحقیقات سنگر او را به سرنخ‌هایی در میان آمریکایی‌ها، اسرائیلی‌ها و اروپایی‌ها رساند، چون چنان‌که خود او می‌گوید: «[استاکس‌نت] به وضوح بزرگ‌ترین و تخصصی‌ترین نمونه از استفاده یک یا دو دولت از سلاح سایبری برای اهداف تهاجمی بود.» سنگر در ادامه توضیح می‌دهد که چگونه بررسی‌های تاریخی‌اش او را به سرنخ‌های بیش‌تری رسانده است: «ایران چگونه اولین رآکتور هسته‌ایش را به دست آورد؟ ما [آمریکایی‌ها] آن را به این کشور دادیم؛ در زمان شاه.»

«گری سیمور» هماهنگ‌کننده کاخ سفید در امور کنترل تسلیحاتی و سلاح‌های کشتار جمعی می‌گوید: «در دوران دولت نیکسون، آمریکا اصرار زیادی به حمایت از برنامه هسته‌ای شاه داشت. هم‌چنین شواهدی وجود دارد که نشان می‌دهد شاه به فکر دست‌یابی به سلاح‌های هسته‌ای هم افتاده بود، چون می‌دید همه او را به عنوان «پلیس خلیج فارس» تشویق و تهییج می‌کنند.» بعد از انقلاب اسلامی در ایران، نقشه آمریکایی‌ها عوض شد و مقامات این کشور به سراسر دنیا رفتند و هر کسی را که فکر می‌کردند ممکن است فناوری و دانش هسته‌ای را در اختیار ایران بگذارد متقاعد کردند تا حتی فناوری صلح‌آمیز هسته‌ای را هم به ایران ندهد. با این حال، «عبدالقدیر خان» که او را پدر برنامه هسته‌ای پاکستان دانسته‌اند، از دست آمریکایی‌ها در رفت.
 

تحقیقات درباره ارتباط آمریکا و اسرائیل به عنوان سرسخت‌ترین مخالفان برنامه هسته‌ای ایران ادامه پیدا کرد. با این وجود، هنوز هم نه درون کد استاکس‌نت و نه در اظهارات مقامات آمریکایی و اسرائیلی هیچ مدرک قطعی‌ای وجود نداشت که ساخت این بدافزار را به واشنگتن و تل‌آویو نسبت دهد. بنابراین باید راهی پیدا می‌شد تا با مخفی ماندن هویت افرادی که مصاحبه می‌شدند، اطلاعات دقیق‌تری در این‌باره از آن‌ها دریافت شود.

اولین سؤال از یکی از منابع آژانس امنیت ملی در این‌باره این بود که «چرا با وجود آن‌که همه ما می‌دانیم استاکس‌نت چه بود، هدفش چه بود و چه کسی آن را ساخت و به کار برد، هنوز هم هیچ‌کس درباره آن صحبت نمی‌کند؟» جواب این منبع این بود: «شاید شما آن‌قدری اطلاعات در این‌باره ندارید که فکر می‌کنید دارید.» وی توضیح می‌دهد که اگرچه می‌خواهد درباره این عملیات توضیحات بدهد، اما قرار نیست افشاگری کند، چون به آژانس امنیت ملی اعتقاد دارد و نمی‌خواهد مانند اسنودن عمل کند.

وی سپس ادامه می‌دهد دلیل این‌که می‌خواهد روشنگری کند این است که مردم درباره استاکس‌نت و استفاده آمریکا از این سلاح سایبری اطلاعات غلطی دارند و این اطلاعات باید اصلاح شود، چون هزینه اشتباه درباره این موضوع بیش از حد زیاد است: «ما [آژانس امنیت ملی] [ساخت و به‌کارگیری] استاکس‌نت را انجام دادیم. این یک واقعیت است. [استاکس‌نت] یک عملیات عظیم چندملیتی و بین‌سازمانی بود. در آمریکا، سیا، آژانس امنیت ملی و فرماندهی سایبری ارتش بودند. در انگلیس از «ستاد ارتباطات دولت» استفاده کردیم. اما شریک اصلی ما اسرائیل بود. آن‌جا موساد مسئول این عملیات بود و ابعاد فنی را واحد 8200 [معادل آژانس امنیت ملی در اسرائیل] به عهده داشت. اسرائیل کلید واقعی حل این معادله است.»

منبع آژانس امنیت ملی با اشاره به این‌که درون آژانس هیچ‌کس از نام استاکس‌نت برای اشاره به پروژه استفاده نمی‌کرد بلکه به آن «بازی‌های المپیک» می‌گفتند، می‌گوید سانتریفیوژهای «پی1» مشابه آن‌چه که در ایران وجود داشت، در آمریکا مورد آزمایش قرار گرفتند و با این بدافزار به آن‌ها حمله شد تا اطمینان حاصل شود که در این سانتریفیوژها با استفاده از استاکس‌نت تخریب می‌شوند. رژیم صهیونیستی هم در مرکز تحقیقات هسته‌ای خود در دیمونا همین آزمایش‌ها را انجام داده بود. وقتی جورج بوش در «اتاق وضعیت» کاخ سفید تکه‌های سانتریفیوژ تخریب شده را از روی میز برداشت، به این نتیجه رسید که این پروژه ارزش انجام را دارد. وی سپس دستور انجام عملیات را داد.
 

به محض روی کار آمدن اوباما در سال 2008، صحبت‌ها درباره جدی گرفتن «دفاع سایبری» بالا گرفت، اما هرگاه درباره تهاجم سایبری سؤال می‌شد، ناگهان همه سکوت می‌کردند. هیچ‌کس حرفی در این‌باره نمی‌زد. با این حال، بخشی از اسنادی که اسنودن افشا کرد نشان می‌داد بخش مهمی از بودجه تصویبی دولت اوباما برای برنامه‌های سایبری به حمله اختصاص داشت و نه به دفاع. این اسناد به خوبی نشان داد که استاکس‌نت صرفاً مرحله اول از تلاش‌های بسیار گسترده‌تر دولت آمریکا برای ایجاد نوعی کاملاً جدید از سلاح‌های جنگی بوده است.

چیین توضیح می‌دهد: «استاکس‌نت تنها یک پیشرفت و تحول در زمینه بدافزار نبود، بلکه یک انقلاب در زمینه تهدیدهای سایبری بود. اکثر تهدیدهای امنیتی قبلی توسط یک اپراتور در نقطه‌ای از دنیا کنترل می‌شدند. این‌ها دستگاه شما را آلوده می‌کردند، اما بعد با اپراتور خود تماس می‌گرفتند و کسب تکلیف می‌کردند. اپراتور می‌توانست به آن‌ها بگوید: «به این فولدر برو و این فایل را برای من بفرست و دستگاه بعدی را آلوده کن» و غیره. استاکس‌نت نمی‌توانست از این قابلیت استفاده کند، چون دستگاه‌های هدفش در شبکه‌ای کار می‌کردند که به اینترنت اتصال نداشت.»

با این وجود، این تصور که چون یک شبکه داخلی در یک نیروگاه برق یا پالایشگاه به اینترنت متصل نیست، پس امکان ندارد مورد حمله قرار بگیرد، توهم محض است. منبع آژانس امنیت ملی می‌گوید: «اولین باری که می‌خواستیم کد [بدافزار] را وارد [دستگاه‌های هدف در] نطنز کنیم، از عوامل انسانی استفاده کردیم؛ شاید عوامل سیا یا به احتمال زیاد عوامل موساد؛ تیم ما در این‌باره اطلاعی نداشت. تمرکز ما بر این بود که کد را به گونه‌ای بنویسیم تا وقتی وارد نطنز شد، بتواند به طور مستقل وظیفه خود را انجام بدهد.» یکی دیگر از پیامدهای این استقلال این بود که هیچ‌کس نمی‌توانست بعد از ورود بدافزار به دستگاه هدف، جلوی حمله را بگیرد یا اجرای آن را متوقف کند. بنابراین سازندگان این بدافزار تصمیم قطعی برای تخریب دستگاه‌های هدف گرفته بودند.

نقش اوباما در این‌باره چه بود؟ وی به اتاق وضعیت می‌رفت و نقشه‌های غول‌پیکری از تأسیسات غنی‌سازی نطنز را جلوی خود باز می‌کرد. سپس طراحان استاکس‌نت برای او توضیح می‌دادند که چه پیش‌رفت‌هایی کرده‌اند و از او می‌خواستند تا اجازه مرحله بعدی حمله را صادر کند. رئیس‌جمهور آمریکا طی یکی از این دیدارها به دست‌یاران خود گفته بود نگران آن است که وقتی اخبار این حمله سایبری به ایران [و دست داشتن آمریکا در آن] منتشر می‌شود، چینی‌ها، روس‌ها و دیگران از آن به عنوان بهانه‌ای برای حمله به آمریکا استفاده کنند. بنابراین وی نگرانی‌هایی داشت، اما این نگرانی‌ها آن‌قدر بزرگ نبودند که مانع از اجرای نقشه‌هایش شوند.
 

سال 2010 تصمیمی مبنی بر تغییر کد استاکس‌نت اتخاذ شد. منبع آژانس امنیت ملی در این‌باره می‌گوید: «عوامل انسانی ما می‌گفتند همیشه قادر نیستند بروزرسانی‌های کد را وارد نطنز کنند. بنابراین به ما گفتند باید روشی سایبری برای ورود کد به نطنز ابداع کنیم. روش ورود به سیستم بسیار حساس بود. اگر به اندازه کافی تهاجمی نبود، نمی‌توانست به درون سیستم نفوذ کند و اگر بیش از حد تهاجمی بود، ممکن بود [بدافزار بیش از اندازه] گسترش پیدا کند و در نتیجه کشف شود.»

یکی از بخش‌هایی که در کد استاکس‌نت وجود داشت و توجه تحلیلگران را جلب کرد، بخشی بود که نشان می‌داد کد کنونی نسخه 1.1 از استاکس‌نت است. بنابراین نسخه‌های قبلی هم وجود داشت و چه بسا نسخه‌های بعدی هم در راه بود. وقتی کد نسخه 1.1 با کد بدافزارهای قبلی مقایسه شد، نسخه‌های پیشین استاکس‌نت نیز کشف شد. این نسخه‌ها به هیچ عنوان به اندازه نسخه 1.1 تهاجمی نبودند. چیین می‌گوید: «اولاً، انسان‌ها در یک دستگاه قربانی باید برخی عملیات‌ها را انجام می‌دادند تا بدافزار بتوانند به دستگاه‌های دیگر منتقل شود. دوماً، نسخه‌های قبلی نتوانسته بودند وارد شبکه نطنز شوند. و سوماً احتمالاً توان تخریبی نسخه‌های قبلی به اندازه کافی نبوده و نتوانسته سازندگان را راضی کند.»

با این وجود، منبع آژانس امنیت ملی در واکنش به این عقیده که نسخه‌های اولیه استاکس‌نت نتوانسته‌اند وارد نطنز شوند، این عقیده را «مزخرف» می‌خواند و توضیح می‌دهد: «ما همیشه می‌توانستیم وارد نطنز شویم. حتی نسخه‌های اولیه بازی‌های المپیک هم می‌توانستند این کار را بکنند. [دلیل تغییر کند این بود که] آن‌چه آژانس امنیت ملی انجام می‌داد همیشه آرام و زیرکانه بود، اما مشکل این‌جا بود که واحد 8200، اسرائیلی‌ها، دائماً به ما فشار می‌آوردند تا هجومی‌تر باشیم.»

نسخه 1.1 استاکس‌نت به خاطر پیشرفت‌هایی که داشت و تلاش در جهت این‌که به تنهایی بتواند عملیات انجام دهد، بالأخره سر و صدا ایجاد کرد و توجه شرکت‌های امنیت سایبری را به خود جلب نمود. وقتی ده‌ها هزار دستگاه آلوده به استاکس‌نت بررسی شدند تا منبع گسترش این بدافزار پیدا شود، مشخص شد که اولین دستگاه‌های آلوده شده 5 دستگاه بودند که همگی در داخل ایران قرار داشتند. همه این دستگاه‌ها متعلق به شرکت‌هایی بودند که در زمینه کنترل صنعتی فعالیت می‌کردند و هر 5 شرکت با تأسیسات نطنز مرتبط بودند.
 

«یوسی ملمان» نویسنده کتاب «جاسوسان مخالف آرماگدون» که حدود 30 سال در زمینه اطلاعات و جاسوسی در اسرائیل تحقیق کرده، می‌گوید: «موساد وظیفه انتقال ویروس [به درون نطنز] را به عهده داشت. «میر داگان» مدیر موساد، تحت فشار زیادی از سوی نتانیاهو بود تا [هر چه سریع‌تر] نتایج را به او گزارش بدهد.»

اظهارات منبع آژانس امنیت ملی در این‌باره کمی متفاوت است: «اسرائیلی‌ها کد طراحی شده ما برای نفوذ را گرفتند و آن را تغییر دادند. سپس به طور مستقل و بدون آن‌که موافقت ما را جلب کنند، کد جدید را اجرایی کردند. سال 2010 حدوداً همان زمانی که شروع به کشتن دانشمندان ایرانی کردند، کد جدید اسرائیلی‌ها هم وارد کار شد. این کد به جای آن‌که خود را مخفی کند، شروع به خاموش کردن رایانه‌ها کرد و طبیعتاً افراد هم متوجه شدند. از آن‌جایی که [اسرائیلی‌ها] عجله داشتند، دردسرساز شدند. ویروس به دستگاه‌های دیگر گسترش پیدا کرد و به تمام دنیا رسید.»

افرادی که پشت این پروژه بودند، از جمله «لئون پانتا» مدیر وقت سیا بار دیگر در اتاق وضعیت با اوباما و جو بایدن معاون اول او رودررو شدند و توضیح دادند که برنامه به یک‌باره افسارگسیخته شده و از دستشان در رفته است. بایدن در یکی از جلسات به سبک مشهور خودش عصبانی شد و اسرائیلی‌ها مقصر دانست. وی گفت حتماً اسرائیلی‌ها بوده‌اند که کد را تغییر داده‌اند و موجب گسترش آن شده‌اند. اوباما به مقامات ارشد دولتش گفت: «شما به من گفته بودید این [بدافزار] از شبکه [نطنز] خارج نخواهد شد، اما شد. گفتید ایرانی‌ها هرگز نخواهند فهمید که کار، کار آمریکا بوده است، اما فهمیدند. گفتید [این پروژه] تأثیر گسترده‌ای روی برنامه هسته‌ای آن‌ها خواهد گذاشت، اما نگذاشت.»
 

برنامه هسته‌ای ایران طبق گزارش‌های آژانس بین‌المللی انرژی اتمی بعد از ترور دانشمندان هسته‌ای و حمله استاکس‌نت و تشدید تحریم‌های اقتصادی، اگرچه مدت کوتاهی با مشکل مواجه شد، اما به سرعتی باورنکردنی پیش‌رفت کرد و حتی سرعت پیشرفتش به طور چشم‌گیری بیش‌تر از قبل شد.

یکی از نکات مهم در این مستند این‌ است که آمریکایی‌ها هیچ‌گاه تا کنون به استفاده از یک سلاح سایبری اعتراف نکرده‌اند؛ با این وجود، به لطف اسنادی که اسنودن افشا کرده، می‌دانیم که سال 2012 اوباما دستورنامه‌ای صادر و در آن برخی از شرایطی را بیان کرد که سلاح‌های سایبری تحت آن شرایط امکان استفاده را دارد. با این حال، نکته این‌جاست که هرگونه استفاده از سلاح سایبری نیاز به امضای رئیس‌جمهور دارد. این ضرورت در دنیای فیزیکی تنها برای یک مورد دیگر در دولت آمریکا وجود دارد: استفاده از سلاح هسته‌ای.

در این مستند مشخص شد که استاکس‌نت ساخته آمریکا و اسرائیل بوده و هدفی جز تخریب برنامه هسته‌ای ایران نداشته است. اکنون سؤالی که مطرح است، این‌که چرا هنوز هم کسی از آمریکایی‌ها طلب عذرخواهی، غرامت و به طور کلی جبران این حمله سایبری را نمی‌کند؛ همچنین این سوال نیز مطرح است، با وجود این که مسئولان و کارشناسان هسته ای توانستند جلوی حمله سایبری توسط ویروس استاکس‌نت را بگیرند، اما چرا هیچ اثر تصویری حتی یک مستند از این موفقیت مهم دانشمندان هسته ای ساخته نشده است؟

منبع:مشرق

انتهای پیام/