جزئیات «شبکه ملی اطلاعات» در هنگام افتتاح برای دشمن افشا شد/ مدیریت «پروژه استاکسنت» تنها با چند عکس از سایت نطنز
یک پژوهشگر فضای مجازی گفت: در افتتاح شبکه ملی اطلاعات که بهصورت مستقیم از سایت آپارات و چند اپراتور پخش شد، برخی از جزئیات این شبکه برای دشمن رونمایی شد؛ نفوذیهای داخلی و دشمن، نحوه زیرساخت و معماری کامل این شبکه را مشاهده کردند که جای تاسف دارد.
به گزارش خبرنگار اجتماعی باشگاه خبرنگاران تسنیم «پویا»؛ سید علیرضا آلداوود در چهل و ششمین جلسه از سلسله جلسات جبهه فرهنگی انقلاب اسلامی در فضای مجازی درباره تهدیدات سایبری علیه ایران اظهار کرد: شبکهای که در کشور راهاندازی شده است، شبکه ملی اطلاعات نیست بلکه شبکهای دولتی به نام شبکه ملی اطلاعات است.
وی اذعان کرد: مطالبه و جهاد کبیر در حوزه فضای مجازی اگر چه بحثی گفتمانی، اعتقادی و قلبی برای عدم تبعیت از دشمن است تا به سمت استفاده از ظرفیتهای داخلی حرکت کنیم که این ظرفیت قطعاً جواب میدهد و خداوند متعال ما را هدایت و حمایت میکند؛ خداوند وعده داده که اگر صادقانه و قلبی در راه ایشان قدم بگذاریم، نسبت مؤمن به کافر یک به 10 است و در جای دیگر میفرمایند این نسبت یک به 20 است؛ به این معنی که اگر هر یک از ما با ایمان قلبی و صادقانه با کفار وارد جنگ شویم، هر نفر ما میتواند در برابر 20 نفر مقابله کند که این وعدهای الهی است.
این پژوهشگر فضای مجازی تصریح کرد: در افتتاح شبکه ملی اطلاعات که بهصورت مستقیم برای نمایش توانمندیهای شبکهی ملی، از سایت آپارات و چند اپراتور پخش شد، عملاً برخی از جزئیات این شبکه را برای دشمن رونمایی کردند؛ نفوذیهای داخلی و دشمن که در مقابل ما نشستهاند، نحوه زیرساخت و معماری کامل این شبکه را مشاهده کردند که جای تاسف دارد.
آل داوود با اشاره به اینکه روند این شبکه دولتی مشکوک است، گفت: اگر باتوجه به مباحث اسلامی، دینی و بطور خوشبینانه نگاه کنیم به دلیل اینکه افراد مسلمانی افتتاح کردند، میتوانیم شبکه ملی اطلاعات را بپذیریم اما اگر به لحاظ تاکتیکی و فنی پیگیر این شبکه شویم، سه سناریو مطرح میشود که در حال حاضر افتتاح شبکه ملی اطلاعات توسط مخالفین صددرصد واژه «شبکه ملی اطلاعات» صورت گرفت که حتی در دولت نهم و دهم با راهاندازی این شبکه مخالفت میکردند؛ این شبکه راهاندازی شد، تا به آن حمله سایبری گسترده شود و در نهایت همان افراد بگویند همانطور که ما گفتیم شبکه ملی داخلی جوابگو نیست.
وی افزود: سناریوی دیگر این است که با توجه به اینکه کشور ما در دو ماه گذشته تهدید به حملههای سایبری شد، این حملات مشخص است که همانند حمله "نیترو زئوس" بر پایه معماری شبکه ایران برنامهریزی شده است؛ صلاحیت راهاندازی شبکه ملی اطلاعات طبق فرامین رهبر معظم انقلاب در اختیار شورای عالی فضای مجازی است در حالی که افتتاح این شبکه توسط وزارت ارتباطات و فناوری اطلاعات انجام شد.
آل داوود متذکر شد: مستند روزهای صفر "zero days" نکات بسیار خوب و جالبی دارد که رعایت حفاظت اطلاعات از بازدید آقای احمدینژاد در سال 88 در نطنز نشده بود و پروژه استاکسنت را به وسیله دیدن برخی از عکسها، مدیریت کردند؛ در این مستند دقیقاً عدم رعایت حفاظت اطلاعات و اتفاقاتی که در کشور رخ داد را نشان میدهد که 20 تا 30 درصد تأثیر در عقب ماندن غنیسازی در نطنز داشت.
این پژوهشگر فضای مجازی با اشاره به بیانات رهبر معظم انقلاب که گفتند یک ملت باید دشمن را بشناسد، نقشه دشمن را بداند و خود را در مقابل آن تجهیز کند، ادامه داد: اگر خودمان را در حوزه فضای مجازی تجهیز نکنیم دچار آسیبهای بسیاری میشویم.
وی اذعان کرد: مسئولان به سه سؤال درباره شبکه دولتی که در کشور افتتاح شده است باید جواب دهند؛ تأمین زیرساخت نرمافزاری این شبکه در دست چه کسی بود، تأمین این زیرساختها چه ارتباطی به حضور نزار زاکا، سیامک و باقر نمازی که در بازداشت سازمان اطلاعات سپاه هستند، دارد که جاسوسان آمریکایی در حوزه فناوری اطلاعات بودند و تأمین امنیت، رمزنگاری و مانیتوریگ این شبکه را چه کسانی انجام میدهند.
آل داوود با بیان اینکه چرا مدام در اخبار رسانهها آمریکاییها ایران را به عنوان یک قدرت سایبری به دنیا معرفی میکنند و پشت پرده این تبلیغات چیست، تصریح کرد: طبق سندی که در سال 2013 از کمیته علمی پنتاگون منتشر شد، برای واکنش در برابر تهاجم سایبری احتمالاً باید از ابزاری مشابه استفاده کرد.
وی با اشاره به اینکه امریکاییها در سندشان حمله هستهای را بهعنوان مقابله بهمثل حمله سایبری گسترده به خودشان اعلام کردهاند، افزود: در این سند آمده است که توانمندی متعارف حفاظت شده باید بتواند تأثیرات فیزیکی قابل مشاهده و معتبری را در سطح جهانی به نمایش گذارد؛ نیروهای پشتیبانیکننده از این توانمندی، برای دستیابی به بالاترین سطح ترمیمپذیری سایبری ـ با هزینهای منطقی و قابل قبول ـ باید از دیگر نیروهای دارای اهداف کلی، متمایز و منفک شوند؛ تسلیحات هستهای نیز باید همچنان به عنوان واکنش نهایی و تکیهگاه مراحل و مراتب بازدارندگی به شمار رود.
آلداوود گفت: آمریکاییها سندشان را ابتدا هر سال منتشر میکنند زیرا در بحث عملیات روانی، بازدارنده برای خودشان و سرریز اطلاعاتشان است؛ در هفته گذشته گروه هکری که خود را شکنندگان سایه "Shadow Brokers" مینامد، مدعی شدند به واحد ویژهی هک، وابسته به آژانس امنیت ملی امریکا، نفوذ کردند؛ نمونههای قابل دانلود از کدهای به سرقت رفته، منتشر شد و گروه فوق برای ارائه کدها درخواست بیش از 500 میلیون بیت کوئین کرده است که این کدها نمونههای سلاحهای سایبری است که قبلا در استاکسنت و فیلم و ... به کار رفته است.
وی ادامه داد: علت این اتفاق، تغییر ماهیت جنگها است که از حالت سخت و نظامی به حالت نرم، سایبری و شبکهای تغییر یافته است؛ دلایل اصلی تغییر ماهیت جنگها عبارت است از کاهش تلفات انسانی و پیروزی بدون خونریزی، کاهش هزینههای جنگی، کاهش زمان عملیاتها، اثر بخشی بیشتر، ابعاد گستردهتر نظامی، اقتصادی، اجتماعی، سیاسی، مذهبی، صنعتی و...، امکان بکارگیری از همه مؤلفههای قدرت، ریسک کم و قدرت زیاد در کنترل احساسات.
این پژوهشگر فضای مجازی با اشاره به مقایسه اقتصادی در انواع سلاحها خاطرنشان کرد: هزینه یک فروند بمب افکن "استیل" 1.5 تا 2 میلیارد دلار است، هزینه یک فروند جنگنده "استیل"، 80 تا 120 میلیون دلار است و هزینه یک فروند موشک "کوروز"، 1 تا 2 میلیون دلار است اما هزینه یک سلاح سایبری 400 تا 50 هزار دلار است.
وی اظهار کرد: ویژگیهای فضای سایبر که بُعد پنجم جنگ یا فرابُعد میگویند، عبارت است از عدم مواجهه با دشمن در جنگ سایبری که دشمن در مرزها نیست بلکه در عمق استراتژیک حریف وارد میشود، نبرد سایبری هوش محور است که به تبع آن انسان پایه است، در جنگ سایبری هدف تصرف سرزمین نیست بلکه هدف اختلال، سرقت، جاسوسی و تخریب است و از جنگهای سایبری به عنوان جنگ سوم جهانی یاد میشود.
این کارشناس فضای مجازی تصریح کرد: براندازی نظام حاکمیتی یا تهدید فاجعهبار امنیت ملی مانند فتنه 88 و استاکسنت، آغاز همزمان جنگ فیزیکی یا زمینهسازی و تسهیل شروع جنگ فیزیکی در آینده نزدیک، تخریب یا صدمه فاجعهبار به وجهه کشور در سطح بینالمللی، تخریب یا صدمه فاجعهبار به روابط سیاسی و اقتصادی کشور، تلفات انسانی یا مخاطره گسترده برای سلامت و ایمنی عمومی از طریق ایجاد آلودگی هستهای، شیمیایی یا بیولوژیک، هرج و مرج و شورش داخلی، اختلال گسترده در اداره امور کشور، تخریب یا صدمه گسترده به اطمینان عمومی یا باورهای دینی، ملی و قومی، خسارت شدید یا اختلال گسترده در اقتصاد ملی و تخریب یا اختلال گسترده در عملکرد سرمایههای ملی سایبری از جمله پیامدهای جنگ سایبری هستند.
آلداوود اذعان داشت: اختلال در شبکههای مخابراتی کشور اعم از شبکه ثابت و موبایل و ...، اختلال در شبکه حمل و نقل و ترافیک کشور (مترو، بین شهری، زمینی، هوایی، راه آهن)، اختلال در شبکه برق کشور و خروج نیروگاه از مدار، اختلال در شبکه گاز، اختلال و سرقت در شبکه بانکی و مالی کشور، اختلال در شبکههای صدا و سیما و ... از نمونه تهدیدات سایبری هستند.
وی با اشاره به اینکه طرحی با نام نیترو زئوس در اوایل دوران ریاستجمهوری اوباما کلید خورد، گفت: نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هستهای بینتیجه بماند و توافق هستهای به جایی نرسد، اجرایی شود.
این پژوهشگر فضای مجازی ادامه داد: هدف از طراحی نیترو زئوس اطمینان خاطر اوباما از داشتن گزینهای دیگر در صورت تبدیل شدن ایران به تهدیدی جدی برای آمریکا و متحدانش بود؛ امریکا مدعی است که اگر این سلاح سایبری مورد استفاده قرار میگرفت، سامانههای پدافند هوایی، ارتباطی و بخشهای حیاتی شبکه توزیع برق ایران از کار میافتاد که این یک بلوف به لحاظ فنی است.
وی خاطرنشان کرد: حملات "Zero Day"، حملات هکری است که تا لحظه حمله کسی متوجه آسیبپذیری هدف نشده باشد و برای نخستین بار حمله از طریق اکسپلویت مورد نظر صورت گرفته باشد.
این کارشناس فضای مجازی اظهار کرد: یکی از جنبههایی که استاکسنت را با بقیه بدافزارها متفاوت میکرد، استفاده آن از «آسیبپذیری روز صفر» بود؛ وجود این آسیبپذیری به آن معناست که کاربر رایانه هدف برای قربانی شدن نیازی نیست هیچ کاری انجام بدهد؛ نه دانلود یک فایل و نه اجرای هیچ فایلی؛ این روش حمله از یک آسیبپذیری در نرمافزاری استفاده میکند که روی رایانه هدف نصب شده است و هنوز راهحلی برای آن عرضه نشده است؛ به این ترتیب هیچکس جز سازنده بدافزار از حمله به رایانه هدف باخبر نمیشود.
آلداوود افزود: استاکسنت نه از یک آسیبپذیری روز صفر، بلکه از چهار آسیبپذیری استفاده میکرد؛ امریکا، رژیم صهیونیستی و انگلیس پشت سر استاکس نت و نیترو زئوس بودند؛ همزمان با طراحی نیترو زئوس، سازمانهای اطلاعاتی امریکا طرحی دیگر را برنامهریزی کردند تا به کمک آن تأسیسات غنیسازی فردو را از کار بیندازد؛ این برنامه مکملِ «بازیهای المپیک» بود؛ نامی که بر حمله سایبری ایالات متحده و اسرائیل به وسیله کرم استاکسنت نهاده شده است.
وی اذعان کرد: خرابکاری در فردو همواره برای امریکا و متحدانش کاری دشوار بوده است، زیرا این تأسیسات در عمق زمین و در دل کوه واقع شده است و نفوذ به آن بسیار دشوار است؛ از همین رو، سازمان اطلاعاتی امریکا سعی بر این داشت در عملیاتی با وارد کردن یک کرم کامپیوتری به فردو سیستمهای موجود در این تأسیسات را نابود کند و در نتیجه توانایی سانتریفیوژهای ایران در تولید اورانیوم را از بین ببرد یا حداقل روند تولید آن را به تأخیر بیاندازد اما بر طبق ادعاهای روزهای صفر، اقدامات عجولانه اسرائیل باعث شد امریکا نتواند این عملیات را به اجرا برساند.
وی ادامه داد: اوباما شخصاً بر اجرای پروژه استاکسنت نظارت داشت و دستور آن را صادر کرده بود اما پس از اوباما خطلاب به مقامات ارشد دولتش با گلایه گفت که شما به من گفته بودید این بدافزار از شبکه نطنز خارج نخواهد شد، اما شد؛ گفتید ایرانیها هرگز نخواهند فهمید که کار، کار آمریکا بوده است، اما فهمیدند؛ گفتید این پروژه تأثیر گستردهای روی برنامه هستهای آنها خواهد گذاشت، اما نگذاشت.
آل داوود با اشاره به همکاری "CISCO" با "NSA"، گفت: شرکت سیسکو به علت ساخت انواع روتر، سوییچ و دیگر تجهیزات مورد استفاده برای هدایت و تقسیم ترافیک اینترنت شهرت جهانی دارد؛ روترهای سری 4608 سیسکو مورد این شنود بودهاند و تیم ایکوئیشن گروپ وابسته به آژانس امنیت ملی امریکا مسئول این بخش بوده است.
وی خاطرنشان کرد: آژانس امنیت ملی امریکا از یک دهه قبل قادر به رمزگشایی از کلیدهای محرمانه وی پی انهای سیسکو بوده است؛ لذا میتوان پی برد چگونه آنها در هر دقیقه هزاران ارتباط وی پی ان را رمزگشایی میکردند؛ حملات "Benign Certain" به فایروالهای PIX از نسخه 5.3(9) تا 6.3(4) صورت گرفته و البته نسخه 6.3(5) هم در برابر این حملات آسیبپذیر است؛ گفتنی است بیش از 319 شبکه در ایران هم کاربر فایروال آسیبپذیر و مستعد جاسوسی PIX هستند.
وی با اشاره به روشها و ابزارهای ایمپلنت "NSA" ، اظهار کرد: آژانس امنیت ملی آمریکا (NSA) از روشها و ابزارهای گوناگونی برای آلودهسازی سیستمها و شبکههای رایانهای توسط بدافزار بهره میگیرد که یکی از این ابزارها سامانهای با نام رمزی "TURBINE" است؛ سامانه "TURBINE" سامانهای در زمینه ایمپلنت بدافزاز و در جهت نیل به روش "ACTIVE SIGINT" میباشد که با توجه به این آژانس در زمینه محدودیت انسانی برای حجم عظیم "exploitation" پیش آمد توسط یکی از زیر مجموعههای واحد تائو بوجود آمد.
این پژوهشگر فضای مجازی افزود: این سامانه با دارا بودن قابلیت فرماندهی و کنترل هوشمند قادر است بدافزارها را با حجم بسیار زیاد میلیونی و به صورت گروهی در شبکههای مورد نظر به منظور بهرهبرداری از شبکه رایانههای "CNE" و حمله به شبکه رایانه ای "CNA" کار بگذارد؛ از جمله ویژگیهای این سامانه، خودکار بودن آن است به این معنا که پیکربندی ایمپلنتها، جمعآوری از طریق پایش و سازمانبندی دیتاها از سیستمهای آلوده شده به صورت اتوماتیک صورت میگیرد همچنین این سامانه از جولای سال 2010 عملیاتی شده است و نقش فزاینده مهمی در عملیاتهای هک دارد.
آلداوود اذعان داشت: سنسورهایی با نام رمزی "TURMOIL" وجود دارد که نوعی شبکه به داماندازی پایشی با فناوری بالاست که بستههای دیتا که از طریق اینترنت ارسال میشوند را رصد میکند بدین صورت که زمانیکه ایمپلنتهای سامانه "TURBINE" اطلاعات را از سیستمهای آلوده شده رایانهای استخراج میکند این سنسورها به صورت خودکار دیتا را شناسایی کرده و آنها را برای تحلیل به ان اس ای ارسال میکنند.
وی ادامه داد: زمانیکه اهداف مورد نظر با یکدیگر ارتباط برقرار میکنند سامانه "TURMOIL" قادر است به سامانه "TURBINE" هشدار دهد؛ پایگاههای شنود ماهوارهای "Menwith Hill" انگلیس، "Misawa" ژاپن و مقر ان اس ای در مریلند که توسط ان اس ای اداره میشوند بخشی از شبکه "TURMOIL" محسوب میشود همچنین پایگاه "Menwith Hill" انگلیس جزئی جداییناپذیر از زیرساخت بدافزار "TURBINE" است که برای حمله به کاربران یاهو و هات میل مورد استفاده قرار میگیرد.
این پژوهشگر فضای مجازی هشدار داد: مراقب باجافزارها باشید؛ باجافزارها یا باجگیرهای سایبری، گونهای از بدافزارها و نرم افزارهای مخرب به شمار میآیند که قادرند به طرق مختلفی از جمله رمزنگاری، دسترسی قربانی به فایلها یا کل سیستم را محدود کرده و تنها در ازای دریافت باج، محدودیت را برطرف سازند که Herbst ، criptikod ، Jigsaw، Crysis و Nemucod نمونههایی از باج افزارها هستند.
انتها پیام/