عاملهای انسانی در امنیت اطلاعات/استاکسنت و استراتژی - عملیات ویژه در فضای مجازی
چکیده
[ویرایش]در جولای ۲۰۱۰ خبری فوری با این مضمون انتشار یافت که اخیراً یک ویروس جدید رایانهای کشف شده است. شنیدن این خبر برای مخاطبان عادی احتمالاً فقط خمیازهای از سر بیحوصلگی را به دنبال داشته است. روی هم رفته، به نظر میرسد که روزانه یک «تهدید سایبری» جدید گزارش شده و هر روز شناسایی ویروسهای جدید رایانهای به اطلاع عموم رسانده میشود. در بیشتر موارد تا قبل از اینکه حادثه ناخوشایندی رخ دهد، سازندگان نرمافزارهای آنتی ویروس تلاش میکنند تا نرمافزاری را توسعه دهند که بدافزارهایی را هدف گرفته و از کار میاندازند که با هدف سوءاستفاده طراحی شدهاند.
اما از نظر کاربران ماهر و باتجربه در حوزه سایبری، واقعه جولای ۲۰۱۰ از اهمیت بسزایی برخوردار بود. «استاکس نت» که به عنوان یک ویروس رایانهای شهرت یافت، در مقایسه با ابزارهای هک معمولی به مراتب پیچیدهتر بود. این کد پیشرفته و پرقدرت یک کرم رایانهای است که خود به خود تکثیر یافته و کنترلکنندههای منطقی قابل برنامهریزی (PLC) را هدف قرار میدهد، یعنی سیستمهای ساده رایانهای که برای اجرای وظایف خودکار در بسیاری از پردازشهای صنعتی مورد استفاده قرار میگیرد. PLC بخشی از سیستمهای کنترل است که از آنها اغلب با عنوان سیستم کنترل سوپروایزری و اخذ دادهها(SCADA) یاد میکنند. سیستم SCADA برای دنیای صنعتی مدرن بسیار حیاتی بوده و تجهیزاتی از قبیل نیروگاههای آبی، تاسیسات خودکار و شبکههای برق را کنترل میکنند.
استاکسنت قادر نیست به طور مستقیم و از طریق سیستمهای اسکادا گسترش یابد. این ویروس با اجرا بر روی سیستم عامل ویندوز در بین رایانهها انتشار یافت. این ویروس سیستم رابط رایانه به اسکادا را جستجو میکرد. اگر این رابط وجود داشت، استاکسنت به گونهای برنامهریزی شده بود که بتواند یک PLC را هدف بگیرد– البته نه هر PLC. استاکسنت فقط PLCهایی را هدف قرار میداد که ساخت شرکت زیمنس باشد.
کد استاکسنت میتواند بر روی سیستمهای رایانهای سراسر جهان فعال گردد و بر روی حافظه اصلی رایانه استقرار یابد. تا زمانیکه کاربر به وجود آن شک نکند، این قابلیت را دارد که در آنجا ساکت و بیحرکت باقی بماند. آمار و ارقام حاکی از آنست که این ویروس ایران را هدف گرفته بود و تقریباً ۶۰ درصد موارد نفوذ استاکسنت بر روی سیستمهای ایران اتفاق افتاد. قابل ذکر است که یکی از مهمترین گزینههای غرب در توقف ایران هستهای، گزینه اُسیراک یعنی حمله نظامی به تاسیسات هستهای ایران بود. اما این گزینه که میتوانست تعداد بالایی از سانتریفیوژهای ایران را از مدار خارج کند، آنچنان که در نشریه ستاد مشترک ارتش آمریکا به آن اذعان شده، دارای تبعات منفی زیادی برای غرب بود. مطابق قواعد نظامی هنگامی که عملیات متعارف نظامی تبعات منفی دارد، عملیات ویژه طراحی میشود و ویروس استاکس نت به عنوان یک عملیات ویژه سایبری غرب را با حداقل تبعات منفی به اهداف تخریبی در حدود یک هزار سانتریفیوژ رسان.
در طول یک دهه گذشته، قدرت سایبری با سرعتی ثابت رو به رشد بوده است اما در اغلب مواقع، ظاهراً فقط ابزار کار محدودی در اختیار استراتژیستها قرار داده است. این قدرت میتواند به عنوان ابزاری بالقوه برای کارهای اطلاعاتی مورد استفاده قرار گیرد و دامنه و سرعتی را که اطلاعات جمعآوری میشوند، تحت تأثیر خود قرار دهد. دوم اینکه، قدرت سایبری تا حد زیادی بهرهبرداری از قدرت سخت ـ شالوده هیمنه نظامی غرب ـ را تسهیل میکند. در مقابل، استفاده سوم از قدرت سایبری نیز میتواند باعث اخلال در شبکهای شود که شالوده قدرت سخت دشمن را شکل میدهد.
نتیجه
[ویرایش]قدرت سایبری از بدو پیدایش خود، چالشی برای استراتژیست ها ایجاد کرده است و از زمان انتشار خبر حمله بدافزار استاکس نت به سایت های اتمی ایران سوالات درباره این قدرت جدی تر شده اند. در حال حاضر تفاسیری که مطرح می شوند، عمدتا تلاشی هستند برای ایجاد یک ساختار برای تفکر درباره استاکسنت و قدرت سایبری بصورتی عام تر. استاکسنت معادل دیجیتالی موشک های «شلیک کن و فراموش کن» تلقی می شود و این نگرانی را ایجاد کرده است که جنگ سایبری ممکن است منجر به نتایج فاجعه باری در قرن بیست و یکم ـ قرن شبکه ای شده پیچده ـ شود که جنگ اتمی ابرقدرتی قرن بیستم می توانست ایجاد کند.
منبع
[ویرایش]عنوان منبع : L U K A S M I L E V S K I,” STUXNET AND STRATEGY”, 2011