الکس گیبنی، سازنده فیلم روزهای صفر در گفتوگو با این شبکه تاکید کرد، استاکسنت کار موساد و سیا بوده است.
الکس گیبنی درباره این ویروس گفت: ابتدا استاکسنت را کسی نمیشناخت تا اینکه کارشناسان امنیت سایبری درباره آن صحبت کردند و مطالبی نیز در نشریات درباره آن نوشته شد. دیوید سانگر نیز در نیویورک تایمز درباره آن مطلب نوشت. بعد از آن بود که ما نیز مطالعات عمیقتری را درباره استاکس نت شروع کردیم.
استاکسنت پدیده جدی را کلید زد. شاید بتواند آن را با انداختن بمب اتمی روی هیروشیما و ناگازاکی مقایسه کرد. در واقع استاکس نت اولین بدافزاری بود که از مرزها عبور کرد و از محدود سایبری هم خارج شد و تاثیر خود را در دنیای واقعی نشان داد.
وی افزود: در واقع استاکس نت کنترل دستگاهها را به دست می گرفت و هدف آن سانتریفوژهای هستهای در کارخانه نطنز ایران بود. استاکسنت باعث میشد سانتریفوژها با سرعتی بسیار بچرخند و در نهایت منفجر شوند و از کار بیفتند. در عین حال استاکسنت به حدی هوشمند بود که به مهندسان مرکز هستهای ایران این پیام را میداد که همه چیز درست کار میکند. بنابراین استاکسنت باعث میشد تا مهندسان به وجود ویروس رایانهای پی نبرند و به خودشان شک کنند.
الکس گیبنی افزود ویژگیهای این ویروس طوری است که حتما باید یک دولت آن را طراحی کرده باشد. هیچ شکی نیست که استاکسنت عملیاتی بود که موساد و سیا آن را هدایت میکردند. همچنین کار فنی این عملیات را نیز یونیداتی 200 انجام میداد که معادل آژانس امنیت ملی آمریکا در اسرائیل است.
گیبنی گفت به لحاظ حقوقی، این کار حکم جنگ را داشت، اما به شکل عملیاتی سری بود. در ابتدا ایرانیها اصلا نمیدانستند که چه اتفاقی برای آنها میافتد. این ابزار طوری طراحی شده بود که بسیار سری باشد تا حکم اقدام جنگی را که معمولا آشکار است، پیدا نکند.
هدف از این ویروس به تاخیر انداختن برنامه هستهای ایران بود. همانطور که مایکل هیدن، رئیس سابق سیا هم گفته بود، هدف از این ویروس و عملیات سری این بود که نگذارند اسرائیل تاسیسات هستهای ایران را بمباران کند که میتوانست آمریکا را وارد جنگ با ایران کند.
استاکسنت چیست
استاکسنت یک بدافزار رایانهای یا کرم رایانهای است که اولینبار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس وی.بی.ای۳۲ شناسایی شد.این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی، فایلهای با قالب اسکادا که مربوط به نرمافزارهای WinCC و PCS7 شرکت زیمنس میباشد را جمعآوری کرده و به یک سرور خاص ارسال میکند.
بر اساس نظر کارشناسان، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بودهاست.
در اواخر ماه مه ۲۰۱۲ رسانههای آمریکایی اعلام کردند که استاکسنت مستقیماً به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راهاندازی شده. گرچه در همان زمان احتمال این میرفت که آمریکا تنها عامل سازنده نباشد. در تاریخ ۷ ژوئیه سال ۲۰۱۳ میلادی، ادوارد اسنودن در مصاحبهای با در اشپیگل اعلام کرد این بدافزار با همکاری مشترک آژانس امنیت ملی ایالات متحده آمریکا و اسرائیل ساخته شده است.
اما چرا گفته میشود، این کرم اسرائیلی است
در کدهای این کرم واژه گوآوا guava وجود دارد. نامی عبری برای گیاهی که نامش همان نام اصلی ملکه استر است؛ کسی که مانع قتل عام یهودیان در امپراتوری پارس شد. همینطور عدد 19790509 در کدهای این کرم دیده شده، که شاید ناظر به پنج مه 1979، روزی که به ادعای منابع غربی یک یهودی فارس در ایران اعدام شد، میباشد.
هدف استاکسنت چه بود
بنابر اظهارنظر کارشناسان، این بدافزار سیستمهایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند و نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکسنت به دنبال مبدلهایی از یک شرکت در فنلاند و یا تهران بوده است. استاکسنت به دنبال این دستگاهها بر روی سیستم قربانی میگردد و فرکانسی را که دستگاههای مذکور با آن کار میکنند، شناسایی کرده و به دنبال بازهای از ۸۰۰ تا ۱۲۰۰ هرتز میگردد. دستگاههای صنعتی که از این مبدل استفاده کنند بسیار محدود هستند و غالباً در تاسیسات غنیسازی اورانیوم استفاده میشوند. هدف استاکسنت را میتوان نیروگاههای هستهای ایران دانست؛ به این دلیل که در این مراکز از این مبدلها استفاده میشود. بنابراین مراکز غنیسازی نطنز و بوشهر تنها مرکز است که میتواند هدف احتمالی آن قرار گیرد.
این بدافزار فرکانسهای مبدل را ابتدا تا بالاتر از ۱۴۰۰ هرتز بالا میبرد و سپس آن را تا کمتر از ۲ هرتز پایین میآورد وبعد آن را فقط برای بالاتر از ۱۰۰۰ هرتز تنظیم میکند. در اصل، این بدافزار سرعتی را که موتور با آن کار میکند، به هم میریزد که میتواند منجر شود هر اتفاقی بیفتد. برای مثال کیفیت محصول پایین آید و یا اینکه اصلاً تولید نشود، مثلاً تأسیسات غنی سازی نمیتوانند به درستی اورانیوم را غنی سازی کند. این کار همچنین میتواند منجر به خرابی موتور به صورت فیزیکی نیز شود.
استاکسنت بنویسید، توسل به زور بخوانید
یک گروه تحقیق بینالمللی با انتشار گزارشی که به سفارش ناتو تهیه شد، نتایج تحقیقات خود را در خصوص حمله به تأسیسات اتمی ایران با بدافزار استاکسنت منتشر کرد. در این گزارش آمده است روش استفاده شده نقض قوانین بینالمللی و بر همین اساس توسل به زور خوانده شده است.
در گزارشی که توسط یک گروه 20 نفره از پژوهشگران بینالمللی به سرپرستی مایکل اشمیت (استاد حقوق بین الملل در کالج جنگ نیروی دریایی آمریکا) در مرکز دفاع سایبری ناتو در تالین استونی تهیه شد، آمده است: هر عملی که به کشته یا مجروح شدن افراد یا صدمه دیدن اشیاء منجر میشود آشکارا توسل به زور است.
اشمیت معتقد است: بر اساس نظر کارشناسان، هیچ تردیدی وجود ندارد که حمله سایبری با استاکسنت در جهت صدمه زدن به دستگاههای سانتریفیوژ مراکز غنیسازی اورانیوم ایران و توسل به زور بوده است، اما در مورد اینکه آیا این اقدام در شمول حمله مسلحانه تعریف شود یا نه تردید وجود دارد.
مسئولیت حمله استاکسنت را کسی به عهده نگرفت، اما گمانهزنیها در این مورد عمدتا متوجه اسرائیل و آمریکا است که حدود 4 دهه است که ایران را به تلاش برای دستیابی به توانایی تولید سلاح اتمی متهم میکنند.