بررسی مستند zero days و پدیده جنگ سایبری(1)؛ ویروس استاکس...

1
«ﻣﺮﻛﺰ ﺗﺤﻘﻴﻘﺎﺕ ﭘﻴﺸﺮﻓﺘﻪ ﺿﺪ ﺗﺮﻭﺭﻳﺴﻢ» ﻭﺍﺑﺴﺘﻪ ﺑﻪ ﺟﺪﻳﺪﺗﺮﻳﻦ ﻣﻄﺎﻟﺐ«ﺍﻳﻨﺘﺮﻧﺖ ﺍﺷﻴﺎء» ﻧﺎﻡ ﺖ ﻭ ﭘﺪﻳﺪﺓ ﻧﻮﻳﻨﻲ ﺑﻪ ﺟﻠﺴﺎﺕ ﻓﻠﺴﻔﻪ ﺳﺎﻳﺒﺮ ﺟﻠﺴﺎﺕ ﺟﺎﻣﻌﻪ ﺑﻴﻮﻟﻮﮊﻳﻚ ﺟﻠﺴﺎﺕ ﻛﻠﺒﻪ ﻛﺮﺍﻣﺖ ﻭ ﻛﻠﺒﻪ ﺩﻳﺠﻴﺘﺎﻝ ﻧﺖ ؛ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ( ۱ ) ﻭ ﭘﺪﻳﺪﻩ ﺟﻨﮓ ﺳﺎﻳﺒﺮﻱZero Days ﺑﺮﺭﺳﻲ ﻣﺴﺘﻨﺪ ﻧﻈﺮ ﺑﺪﻫﻴﺪ۱۳۹۵ , ۲۷ ﻣﺮﺩﺍﺩ ﺗﺎﺭﻳﺦ: ﺧﺎﻧﻪ ﻓﻴﻠﻢ ﻭ ﻣﺴﺘﻨﺪ ﻗﺒﻠﻲ: ﺗﻬﺪﻳﺪﺍﺕ ﺳﺎﻳﺒﺮﻱ ﺩﺭ ﺳﻴﺴﺘﻢ ﻫﺎﻱ ﻛﻨﺘﺮﻝ ﺻﻨﻌﺘﻲ ﺑﻌﺪﻱ: ﺟﻠﺴﺎﺕ ﻣﻐﺰ ﺟﻬﺎﻥ۱۳۹۵ ,۰۹ ﺷﻬﺮﻳﻮﺭ ﺟﻠﺴﺎﺕ ﺟﺎﻣﻌﻪ ﺑﻴﻮﻟﻮﮊﻳﻚ۱۳۹۵ ,۲۰ ﻣﺮﺩﺍﺩ۸۸ ﺩﺭ ﻓﺘﻨﻪGCHQ ﺍﺳﻨﻮﺩﻥ ﺍﺯ ﻧﻘﺶﻛﻨﺪﺑﺮﺩﺍﺭﻱ ﻣﻲ ﭘﺮﺩﻩ۱۳۹۵ ,۲۰ ﻣﺮﺩﺍﺩ ﺣﻤﻠﻪ ﺳﺎﻳﺒﺮﻱ ﺳﺎﺯﻣﺎﻥ ﻳﺎﻓﺘﻪ ﺑﻪ ﺍﻳﺮﺍﻥ ﻭ ﺭﻭﺳﻴﻪ۱۳۹۴ ,۲۲ ﺷﻬﺮﻳﻮﺭ ﺩﺭ ﺍﺳﺮﺍﺋﻴﻞ۸ ﻣﻌﺮﻓﻲ ﮔﺮﻭﻩ ﺍﻣﻨﻴﺖ ﺳﺎﻳﺒﺮ ﻣﺘﺤﺪﻩ ﺁﻣﺮﻳﻜﺎ ﻭ ﺍﺳﺖ ﻛﻪ ﻣﻮﺿﻮﻉ ﺁﻥ ﺩﺭ ﺭﺍﺑﻄﻪ ﺑﺎ ﺣﻤﻠﻪ ﺳﺎﻳﺒﺮﻱ ﺍﻳﺎﻻﺕ ﻭ ﺳﺎﺧﺘﻪ ﺍﻟﻜﺲ ﮔﻴﺒﻨﻲ۲۰۱۶ ﺟﻮﻻﻱ۸ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﻣﺤﺼﻮﻝ ﺳﺎﻟﻪ۶۲ ﻧﺖ ﺍﺳﺖ. ﺍﻟﻜﺲ ﮔﻴﺒﻨﻲ ﻣﺴﺘﻨﺪﺳﺎﺯ ﻫﺎﻱ ﺍﻳﺮﺍﻥ ﺑﺎ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﺍﻱ ﺍﻳﺮﺍﻥ ﻭ ﺁﻟﻮﺩﻩ ﺳﺎﺯﻱ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﺍﺳﺮﺍﺋﻴﻞ ﻋﻠﻴﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺴﺘﻪﺗﻮﺍﻥ ﺑﻪﻫﺎﻱ ﮔﻮﻧﺎﮔﻮﻥ ﺑﺎﺭﻫﺎ ﺟﺎﻳﺰﻩ ﺩﺭﻳﺎﻓﺖ ﻛﺮﺩﻩ ﺍﺳﺖ. ﺍﺯ ﺟﻤﻠﻪ ﺁﺛﺎﺭ ﻣﺴﺘﻨﺪ ﺍﻭ ﻣﻲﻫﺎﻱ ﺍﻭ ﺩﺭ ﺟﺸﻨﻮﺍﺭﻩ ﺁﻣﺮﻳﻜﺎﻳﻲ ﺍﺳﺖ ﻛﻪ ﻣﺴﺘﻨﺪﻫﺎﻱ ﺯﻳﺮ ﺍﺷﺎﺭﻩ ﻛﺮﺩ: ﻣﺴﺘﻨﺪ۱. We Steal Secrets: The Story of Wikileaks ۲. Going Clear: Scientology and the Prison of Belief ( ﺑﺮﻧﺪﻩ ﺳﻪ ﺟﺎﻳﺰﻩEmmy ۲۰۱۵ ﺩﺭ ﺳﺎﻝ) ۳. Mea Maxima Culpa: Silence in the House of God ( ﺑﺮﻧﺪﻩ ﺳﻪ ﺟﺎﻳﺰﻩEmmy) ۴. Enron: The Smartest Guys in the Room ( ﻧﺎﻣﺰﺩ ﺑﻬﺘﺮﻳﻦ۲۰۰۵ ﻣﺴﺘﻨﺪ ﺩﺭ ﺟﺸﻨﻮﺍﺭﻩ ﺍﺳﻜﺎﺭ) ۵. Casino Jack and the United States of Money ۶. Client ۹: The Rise and Fall of Eliot Spitzer ( ﺟﺰ ﻟﻴﺴﺖ ﻛﻮﺗﺎﻩ ﺷﺪﻩ ﺑﺮﺍﻱ ﺑﻬﺘﺮﻳﻦ ﻣﺴﺘﻨﺪ ﺩﺭ ﺟﺸﻨﻮﺍﺭﻩ۲۰۱۱ ﺍﺳﻜﺎﺭ) ۷. Taxi to the Dark Side ( ﺑﺮﻧﺪﻩ ﺑﻬﺘﺮﻳﻦ ﻣﺴﺘﻨﺪ ﺩﺭ ﺍﺳﻜﺎﺭ۲۰۰۷) ﺳﺎﺯﺍﻥ ﺁﻧﺘﺎﮔﻮﻧﻴﺴﺖ ﻗﺮﺍﺭ ﺩﺍﺩ.ﺗﻮﺍﻥ ﺍﻭ ﺭﺍ ﺩﺭ ﺩﺳﺘﻪ ﻣﺴﺘﻨﺪﻫﺎﻱ ﺳﺎﺧﺘﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﮔﻴﺒﻨﻲ ﻣﻲ ﺑﺎ ﻧﮕﺎﻫﻲ ﺑﻪ ﻣﺴﺘﻨﺪAlex Gibney ﺩﻫﺪ ﻭ ﭼﮕﻮﻧﮕﻲ ﺩﺍﺧﻞ ﺷﺪﻥ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺑﻪ ﺗﺠﻬﻴﺰﺍﺕﻧﺖ ﺭﺍ ﺑﺎ ﺟﺰﺋﻴﺎﺕ ﻛﺎﻣﻞ ﺷﺮﺡ ﻣﻲﮔﻴﺮﻱ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺭﻭﻧﺪ ﺷﻜﻞ ﻛﻪ ﺑﺮﺍﻱ ﺣﻤﻠﻪNitro Zeus ﺁﻣﺮﻳﻜﺎ ﺑﺎ ﻧﺎﻡ ﺩﻫﺪ. ﻫﻤﭽﻨﻴﻦ ﺩﺭ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺳﺎﻳﺒﺮﻱﺍﻱ ﻧﻄﻨﺰ ﺭﺍ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ ﻣﻲ ﻫﺴﺘﻪﻧﺖ ﺑﺨﺸﻲ ﺍﺯ ﺍﻳﻦ ﺑﺮﻧﺎﻣﻪ ﺑﻮﺩﻩ ﺍﺳﺖ.ﺷﻮﺩ ﻛﻪ ﺣﻤﻠﻪ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲﻫﺎﻱ ﺣﻴﺎﺗﻲ ﺍﻳﺮﺍﻥ ﻃﺮﺍﺣﻲ ﺷﺪﻩ ﺍﺳﺖ ﺍﺷﺎﺭﻩ ﻣﻲ ﺑﻪ ﺯﻳﺮﺳﺎﺧﺖ ﺑﻪ ﭼﻪ ﻣﻌﻨﺎﺳﺖ؟Zero- Day Zero-day ﻧﻮﻳﺴﻲ ﻭ ﻫﻚ ﻭ ﻳﻜﻲ ﺩﺭ ﺯﻣﻴﻨﻪ ﺣﻤﻼﺕ ﺳﺎﻳﺒﺮﻱ ﻧﻈﺎﻣﻲ ﻫﺎﻱ ﻣﺮﺑﻮﻁ ﺑﻪ ﻛﺪ ﺍﺻﻄﻼﺣﻲ ﺍﺳﺖ ﻛﻪ ﺑﺎ ﺩﻭ ﻣﻔﻬﻮﻡ ﻣﺘﻔﺎﻭﺕ ﻳﻜﻲ ﺩﺭ ﺯﻣﻴﻨﻪﮔﻴﺮﺩ. ﻣﻲZero-Day ﺗﻮﺍﻥ ﺍﺯ ﻃﺮﻳﻖ ﺷﻮﺩ ﻛﻪ ﻫﻨﻮﺯ ﺷﻨﺎﺳﺎﻳﻲ ﻧﺸﺪﻧﺪ ﻭ ﻣﻲﻫﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﻳﻚ ﻛﺪ ﻳﺎ ﺳﻴﺴﺘﻢ ﮔﻔﺘﻪ ﻣﻲﻫﺎ ﻳﺎ ﺣﻔﺮﻩ ﺩﺭ ﻣﻴﺎﻥ ﻛﺪﻧﻮﻳﺴﺎﻥ ﺑﻪ ﺑﺎﮒ ﻫﺎ ﺍﻳﻦ ﺍﺳﺖ ﻛﻪ ﺩﺭﻫﺎ ﺑﻪ ﻛﺪ ﻳﺎ ﺳﻴﺴﺘﻢ ﻣﻮﺭﺩ ﻧﻈﺮ ﻭﺍﺭﺩ ﺷﺪ ﻭ ﺩﺭ ﺍﺻﻄﻼﺡ ﺁﻧﺮﺍ ﻫﻚ ﻛﺮﺩ. ﺩﻟﻴﻞ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍﻳﻦ ﻧﺎﻡ ﺑﺮﺍﻱ ﺍﻳﻦ ﺣﻔﺮﻩ ﺍﻳﻦ ﺣﻔﺮﻩ ﻣﺘﻔﺎﻭﺕ ﺍﺳﺘﻔﺎﺩﻩً ﻫﺎﻱ ﻧﻈﺎﻣﻲ ﺳﺎﻳﺒﺮﻱ ﺍﻳﻦ ﺍﺻﻄﻼﺡ ﺑﺎ ﻣﻌﻨﺎﻳﻲ ﻛﺎﻣﻼﻫﺎ ﮔﺬﺷﺘﻪ ﺍﺳﺖ. ﺍﻣﺎ ﺩﺭ ﻛﺎﺭﺑﺮﺩ ﺍﺻﻄﻼﺡ ﺻﻔﺮ ﺭﻭﺯ ﺍﺯ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥﺷﻮﺩ. ﻣﻲZero-Day ﻫﺎﻱ ﺍﺻﻠﻲ ﺳﺎﻳﺒﺮﻱﭘﺬﻳﺮﻧﺪ ﻛﻪ ﺗﻤﺎﻡ ﺯﻳﺮﺳﺎﺧﺖﺷﻮﺩ ﻛﻪ ﺑﺎ ﻓﺮﺽ ﺍﻳﻦ ﺻﻮﺭﺕ ﻣﻲﻫﺎﻱ ﺟﻨﮓ ﺳﺎﻳﺒﺮﻱ ﺑﻪ ﺗﻤﻬﻴﺪﺍﺗﻲ ﮔﻔﺘﻪ ﻣﻲ ﺩﺭ ﻛﺎﺭﺑﺮﺩﻫﺎﻱ ﺣﻴﺎﺗﻲ ﺩﺭ ﻛﺎﺭﺑﺮﺩ ﻧﻈﺎﻣﻲ ﺭﻭﺯﻱ ﺍﺳﺖ ﻛﻪ ﺗﻤﺎﻡ ﺯﻳﺮﺳﺎﺧﺖ«ﺭﻭﺯ ﺻﻔﺮ» ﺩﻳﮕﺮﻋﺒﺎﺭﺕ ﺗﻮﺳﻂ ﺣﻤﻠﻪ ﺳﺎﻳﺒﺮﻱ ﺩﺷﻤﻦ ﺍﺯ ﺑﻴﻦ ﺭﻓﺘﻪ ﺑﺎﺷﺪ ﺑﻪﻫﺎ ﺍﺯ ﺍﺑﺘﺪﺍ ﺍﺳﺖ ﺩﺭ ﺍﻳﻦ ﺻﻮﺭﺕ ﻧﻴﺎﺯ ﺑﻪ ﻳﻚ ﻣﺪﻳﺮﻳﺖ ﺑﺤﺮﺍﻥ ﻭﺟﻮﺩ ﺩﺍﺭﺩ ﻛﻪ ﺳﺎﻳﺒﺮﻱ ﻳﻚ ﻛﺸﻮﺭ ﺍﺯ ﺩﺳﺖ ﺭﻓﺘﻪ ﺑﺎﺷﺪ ﻭ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﻴﺎﻱ ﺁﻥﺍﻱ ﻛﻪ ﺑﺎﻋﺚ ﭼﻨﻴﻦ ﺭﺧﺪﺍﺩﻱ ﺷﻮﺩﻫﺎ ﺭﺍ ﺑﺮﺍﻱ ﺑﺎﺯﺳﺎﺯﻱ ﻣﺸﺨﺺ ﻛﻨﺪ. ﺑﻪ ﺣﻤﻠﻪ ﺍﻭﻟﻮﻳﺖ ﺣﻤﻠﻪﺷﻮﺩ. ﮔﻔﺘﻪ ﻣﻲZero-Day ﺍﻱ ﺍﺳﺖ ﻛﻪ ﺑﻪ ﻧﻮﻋﻲ ﺑﻪ ﻫﺮ ﺩﻭ ﻣﻔﻬﻮﻡ ﺍﺷﺎﺭﻩ ﺩﺍﺭﺩ.ﺭﻭ ﻧﺎﻡ ﺍﻧﺘﺨﺎﺑﻲ ﺑﺮﺍﻱ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺩﺍﺭﺍﻱ ﻳﻚ ﭼﻨﻴﻦ ﺍﺳﺘﻌﺎﺭﻩ ﺍﺯﺍﻳﻦ ﺁﻏﺎﺯ ﻣﺴﺘﻨﺪﺍﻱ ﺷﺮﻭﻉ ﻣﺴﺘﻨﺪ ﺑﺎ ﻧﻤﺎﻳﺶ ﺗﺼﺎﻭﻳﺮﻱ ﺍﺯ ﺷﻤﺎﻱ ﺷﻬﺮ ﺗﻬﺮﺍﻥ ﻭ ﺗﺼﺎﻭﻳﺮ ﻣﺮﺑﻮﻁ ﺑﻪ ﻳﻚ ﻣﺴﺘﻨﺪ ﺍﻳﺮﺍﻧﻲ ﺩﺭ ﺭﺍﺑﻄﻪ ﺑﺎ ﺗﺮﻭﺭ ﺩﺍﻧﺸﻤﻨﺪﺍﻥ ﻫﺴﺘﻪﻫﺎﻳﻲ ﺍﺯ ﻳﻚ ﻣﺴﺘﻨﺪ ﺍﻳﺮﺍﻧﻲ ﻛﻪ ﺑﻪ ﻫﺎﻱ ﻳﻚ ﻣﺄﻣﻮﺭ ﺍﻃﻼﻋﺎﺗﻲ ﻣﻮﺳﺎﺩ ﻫﻤﺮﺍﻩ ﺍﺳﺖ. ﺳﭙﺲ ﻧﻤﺎﻳﺶ ﺻﺤﻨﻪﺑﺎﺷﺪ ﻛﻪ ﺑﺎ ﺻﺤﺒﺖ ﺍﻳﺮﺍﻥ ﻣﻲ(ﻧﮋﺍﺩﻣﺤﻤﻮﺩ ﺍﺣﻤﺪﻱ) ﺟﻤﻬﻮﺭ ﻭﻗﺖ ﺍﻳﺮﺍﻥ ﺍﻱ ﺍﻳﺮﺍﻥ ﭘﺮﺩﺍﺧﺘﻪ ﺍﺳﺖ ﺑﻪ ﻫﻤﺮﺍﻩ ﺳﺨﻨﺮﺍﻧﻲ ﺭﺋﻴﺲﻫﺎﻱ ﺗﺮﻭﺭ ﺩﺍﻧﺸﻤﻨﺪﺍﻥ ﻫﺴﺘﻪ ﺑﺎﺯﺳﺎﺯﻱ ﺻﺤﻨﻪ ﻫﺎﻱ ﺍﻳﺮﺍﻥ، ﻣﺴﺘﻨﺪﺍﺕ ﭘﺨﺶ ﺷﺪﻩ ﺩﺭ ﺗﻠﻮﻳﺰﻳﻮﻥ ﺍﻳﺮﺍﻥ ﻭ ﻛﻨﺪ. ﻧﻤﺎﻳﺶ ﺗﺼﺎﻭﻳﺮ ﮔﻮﻧﺎﮔﻮﻥ ﺍﺯ ﺧﺒﺮﮔﺰﺍﺭﻱ ﻧﻈﺮ ﻣﺨﺎﻃﺐ ﺭﺍ ﺑﻪ ﺧﻮﺩ ﺟﻠﺐ ﻣﻲﺷﻮﺩ ﻛﻪ ﺩﺭ ﻛﻨﺎﺭ ﺑﺎﻻ ﺑﺮﺩﻥ ﺟﺬﺍﺑﻴﺖ ﻣﺴﺘﻨﺪﺟﻤﻬﻮﺭ ﺍﻳﺮﺍﻥ ﺗﺎ ﺍﻧﺘﻬﺎﻱ ﻣﺴﺘﻨﺪ ﻭ ﺑﻪ ﺯﺑﺎﻥ ﻓﺎﺭﺳﻲ ﺗﻜﺮﺍﺭ ﻣﻲﻫﺎﻱ ﻣﺨﺘﻠﻒ ﺭﺋﻴﺲ ﺳﺨﻨﺮﺍﻧﻲﺁﻭﺭﺩ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺗﺄﻣﻞ ﺑﻴﺸﺘﺮﻱ ﺩﺍﺭﺩ.ﺯﺑﺎﻥ ﺑﻪ ﻭﺟﻮﺩ ﻣﻲﺯﺑﺎﻥ ﻳﺎ ﻏﻴﺮﻓﺎﺭﺳﻲ ﺷﺒﻬﺎﺕ ﺯﻳﺎﺩﻱ ﻫﻢ ﺩﺭ ﺫﻫﻦ ﻣﺨﺎﻃﺐ ﻓﺎﺭﺳﻲﻋﻤﻠﻴﺎﺕ» ﺑﺎﺷﺪ. ﻧﺎﻡ ﺍﺻﻠﻲ ﺍﻳﻦ ﺣﻤﻠﻪﻧﺖ ﻭ ﻧﺤﻮﻩ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥ ﻣﻲ ﻃﻮﺭ ﻛﻪ ﺩﺭ ﺑﺎﻻ ﺫﻛﺮ ﺷﺪ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺩﺭﺑﺎﺭﻩ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﻫﻤﺎﻥ ﻭ ﺍﺳﺮﺍﺋﻴﻞ ﺍﺳﺖ ﻋﻠﻴﻪ ﺍﻳﺮﺍﻥ ﻛﻪ ﺑﺎﺍﻱ ﻣﺸﺘﺮﻙ ﻣﻴﺎﻥ ﺁﻣﺮﻳﻜﺎ ﺑﻮﺩﻩ ﺍﺳﺖ ﻛﻪ ﺍﺳﻢ ﺭﻣﺰ ﺑﺮﻧﺎﻣﻪ«ﺣﻤﻠﻪ ﺑﻪ ﻧﻄﻨﺰ» ﻳﺎ« ﻫﺎﻱ ﺍﻟﻤﭙﻴﻚ ﺑﺎﺯﻱNSA ﻫﺎﻱ ﺍﻣﻨﻴﺘﻲ ﺳﺎﻳﺒﺮﻱ ﺁﻣﺮﻳﻜﺎ ﻭ ﺍﺳﺮﺍﺋﻴﻞ ﻳﻌﻨﻲ ﺗﺎﺋﻴﺪ ﺟﻮﺭﺝ ﺑﻮﺵ ﻭ ﺑﺎﺭﺍﻙ ﺍﻭﺑﺎﻣﺎ ﻃﺮﺍﺣﻲ ﻭ ﺍﺟﺮﺍ ﺷﺪﻩ ﺍﺳﺖ ﻭ ﺍﻳﻦ ﺑﺮﻧﺎﻣﻪ ﺩﺭ ﻧﻬﺎﺩ ﻧﻮﻳﺴﺎﻥ ﺑﺘﻮﺍﻧﻨﺪ ﺩﺭﺷﻮﺩ ﺍﻣﺎ ﭘﺲ ﺍﺯ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥ ﺑﺮﺍﻱ ﺍﻳﻨﻜﻪ ﻛﺪ ﺩﺭ ﺳﺎﺯﻣﺎﻥ ﺍﻃﻼﻋﺎﺕ ﺳﺎﻳﺒﺮﻱ ﺍﺳﺮﺍﺋﻴﻞ ﺑﺎ ﺍﻳﻦ ﻧﺎﻡ ﺷﻨﺎﺧﺘﻪ ﻣﻲ۸۲۰۰ ﺑﺨﺶStuxnet ﻫﺎ ﺑﻪ ﻫﻢ ﻧﺎﻡﻫﺎ ﺑﺸﻨﺎﺳﻨﺪ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻛﻠﻤﺎﺗﻲ ﻛﻪ ﺩﺭ ﻛﺪ ﺑﺎﻳﻨﺮﻱ ﺁﻥ ﺁﻣﺪﻩ ﺍﺳﺖ ﻭ ﺍﺗﺼﺎﻝ ﺁﻥ ﺳﺮﺍﺳﺮ ﺩﻧﻴﺎ ﺑﺎ ﻳﻚ ﻧﺎﻡ ﻭﺍﺣﺪ ﺁﻥ ﺭﺍ ﺑﺮﺍﻱ ﺁﻥ ﺑﺮﮔﺰﻳﺪﻧﺪ.ﻧﺖ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﺑﺎﺷﺪ. ﻛﺪ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺑﺴﻴﺎﺭ ﻣﺘﺮﺍﻛﻢ ﺑﻮﺩﻩ ﻭ ﻫﺮ ﺗﺮ ﺍﺯ ﻳﻚ ﻛﺪ ﻣﺨﺮﺏ ﻣﻌﻤﻮﻟﻲ ﻣﻲ ﺑﺮﺍﺑﺮ ﺑﺰﺭﮒ۲۰ ﻧﺖ ﻭﻳﺮﻭﺳﻲ ﺍﺳﺖ ﻛﻪ ﻛﺪ ﺁﻥ ﺍﺳﺘﺎﻛﺲﻫﺎﻱ ﺍﻳﻦ ﻛﺪ ﺑﻮﺩﻩ ﻭﺟﻮﺩ ﻫﻴﭻ ﺑﺎﮒ ﺍﻣﻨﻴﺘﻲ ﺩﺭ ﺁﻥ ﻭﺟﻮﺩ ﻧﺪﺍﺷﺘﻪ ﻭ ﺍﻳﻦ ﻳﻜﻲ ﺍﺯ ﻭﻳﮋﮔﻲ ﺑﺨﺶ ﺍﺯ ﺁﻥ ﻭﻇﻴﻔﻪ ﺧﺎﺻﻲ ﺭﺍ ﺑﺮﻋﻬﺪﻩ ﺩﺍﺭﺩ ﺍﻣﺎ ﺑﺎﺍﻳﻦﺣﺎﻝ ﺑﺪﻭﻥ ﺑﺎﮒ ﻧﻮﻳﺴﺎﻥ ﺭﺍ ﺑﻪ ﺧﻮﺩ ﺟﻠﺐ ﻛﺮﺩﻩ. ﭼﺮﺍ ﻛﻪ ﻛﺪﻱ ﺑﺎ ﺍﻳﻦ ﺣﺠﻢ ﻭ ﺗﺮﺍﻛﻢ ﻭ ﺑﺎ ﺍﻳﻦ ﻣﻴﺰﺍﻥ ﭘﻴﭽﻴﺪﮔﻲ ﻭ ﺩﺭﻋﻴﻦ ﻛﻪ ﺗﻮﺟﻪ ﺑﺮﻧﺎﻣﻪzero ﻫﺎﻱ ﺩﻭﻟﺘﻲ ﺑﺮﺧﻮﺭﺩﺍﺭ ﺑﻮﺩﻩ ﺍﺳﺖ. ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺍﺯ ﺍﺯ ﺣﻤﺎﻳﺖً ﺗﻮﺍﻧﺪ ﺗﻮﺳﻂ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻧﻔﺮ ﻧﻮﺷﺘﻪ ﺷﺪﻩ ﺑﺎﺷﺪ ﻭ ﺣﺘﻤﺎ ﺍﻣﻨﻴﺘﻲ ﻧﻤﻲﻛﻨﺪ ﻛﻪ ﻋﻤﻞ ﺗﻜﺜﻴﺮ ﻭ ﺍﻧﺘﺸﺎﺭ ﺭﺍ ﺑﻪ ﺻﻮﺭﺕ ﺧﻮﺩﻛﺎﺭ ﻭ ﺑﺪﻭﻥ ﻧﻴﺎﺯ ﺑﻪ ﺍﺟﺎﺯﻩ ﻛﺎﺭﺑﺮ ﻳﺎ ﺩﺳﺘﻮﺭ ﺍﭘﺮﺍﺗﻮﺭ ﺍﺟﺮﺍﺍﻱ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ ﻫﺎﻱ ﻧﺎﺷﻨﺎﺧﺘﻪday SCADA ﻫﺎﻱﻛﻨﺪ. ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢ ﻣﻲ ﻫﺎﻱPLC ﻫﺎﻱ ﻣﻜﺎﻧﻴﻜﻲ ﻭ ﺳﺎﺯﻱ ﻭ ﻛﻨﺘﺮﻝ ﻭ ﻧﻈﺎﺭﺕ ﺑﺮ ﺍﺑﺰﺍﺭ ﻫﺎﻱ ﺍﺗﻮﻣﺎﺳﻴﻮﻥﻫﺎ ﺑﺮﺍﻱ ﻛﺎﺭﺑﺮﺩ ﺷﺮﻛﺖ ﺯﻳﻤﻨﺲ ﻃﺮﺍﺣﻲ ﺷﺪﻩ ﺍﺳﺖ. ﺍﻳﻦ ﺳﻴﺴﺘﻢﻫﺎ،ﻫﺎﻱ ﻣﺎﻟﻲ ﻳﺎ ﺩﺭ ﻛﺎﺭﺧﺎﻧﻪﻫﺎﻱ ﺩﺭﻣﺎﻧﻲ ﻭ ﭘﺰﺷﻜﻲ، ﺳﻴﺴﺘﻢ ﻭﻧﻘﻞ، ﺳﻴﺴﺘﻢﻫﺎﻱ ﺣﻤﻞ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺩﺭ ﺻﻨﺎﻳﻊ ﻣﺨﺘﻠﻒ ﻣﺎﻧﻨﺪ ﺳﻴﺴﺘﻢﺗﻮﺍﻥﮔﻴﺮﻧﺪ. ﺩﺭ ﻧﺘﻴﺠﻪ ﻣﻲﻫﺎﻱ ﺍﺳﺎﺳﻲ ﻭ ﺣﻴﺎﺗﻲ ﻳﻚ ﻛﺸﻮﺭ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲﻃﻮﺭﻛﻠﻲ ﺗﻤﺎﻡ ﺯﻳﺮﺳﺎﺧﺖﻫﺎ ﻭ ﺑﻪﻫﺎ ﻭ ﺳﺪ ﭘﺎﻻﻳﺸﮕﺎﻩﺍﻱﻛﻪ ﺩﺭ ﺯﻳﺮﺳﺎﺧﺖ ﻣﺮﺍﻛﺰ ﻫﺴﺘﻪﻫﺎﻱ ﺍﺻﻠﻲ ﺩﺭ ﻳﻚ ﻛﺸﻮﺭ ﺑﻮﺩﻩ ﺍﺳﺖ. ﺍﺯﺁﻧﺠﺎﻳﻲﻧﺖ ﺗﻤﺎﻡ ﺯﻳﺮﺳﺎﺧﺖ ﮔﻔﺖ ﻛﻪ ﻫﺪﻑ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﺍﻳﺮﺍﻥ ﺍﺯ ﺷﺪ، ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﻫﺎﻱ ﺷﺮﻛﺖ ﺯﻳﻤﻨﺲ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲPLC ﻫﺎPLC ﻃﺮﺍﺣﻲ ﺷﺪﻩ ﺍﺳﺖ.step۷ Siemens ﻳﻌﻨﻲSiemens PLC zero day ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲWorm ﻫﺎﺗﻮﺟﻬﻲ ﺍﺳﺖ ﭼﺮﺍ ﻛﻪ ﻫﺮ ﺳﺎﻟﻪ ﺍﺯ ﻣﻴﺎﻥ ﻣﻴﻠﻴﻮﻥﻛﻨﺪ ﻛﻪ ﺍﻳﻦ ﻋﺪﺩ ﺑﺮﺍﻱ ﻳﻚ ﻛﺪ ﻣﺨﺮﺏ ﺑﺴﻴﺎﺭ ﻋﺪﺩ ﻗﺎﺑﻞ ﻧﺎﺷﻨﺎﺧﺘﻪ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ۱۲ zero day ﻣﻨﺪ ﺑﻮﺩﻩﻫﺎﻱ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺩﻭﻟﺖ ﺑﻬﺮﻩ ﺷﻮﺩ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺍﺯ ﺣﻤﺎﻳﺖ ﺷﻮﺩ ﻭ ﺍﻳﻦ ﻳﻜﻲ ﺩﻳﮕﺮ ﺍﺯ ﺩﻻﻳﻠﻲ ﺍﺳﺖ ﻛﻪ ﮔﻔﺘﻪ ﻣﻲ ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲﻛﻨﻨﺪ ﻭ ﺳﭙﺲ ﺍﻧﺘﻘﺎﻝ ﺍﺯ ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﻭ ﺩﺭ ﻧﻬﺎﻳﺖﻋﺎﻣﻞ ﻭﻳﻨﺪﻭﺯ ﻛﺎﺭ ﻣﻲﻫﺎﻳﻲ ﻛﻪ ﺑﺎ ﺳﻴﺴﺘﻢﺳﺎﺯﻱ ﺳﻴﺴﺘﻢﻧﺖ ﺑﺮﺍﻱ ﺁﻟﻮﺩﻩ ﺍﺳﺖ. ﺍﺳﺘﺎﻛﺲ ﺍﺯ ﻫﺎﻱPLC ﻫﺎ ﻃﺮﺍﺣﻲ ﺷﺪﻩ ﺍﺳﺖ ﻭ ﺍﻳﻦ ﻃﺮﺍﺣﻲ ﺑﻪ ﻧﺤﻮﻱ ﺑﻮﺩﻩ ﺍﺳﺖ ﻛﻪ ﺗﻤﺎﻡ ﺍﻳﻦ ﻣﺮﺍﺣﻞ ﺑﻪ ﺻﻮﺭﺕ ﺧﻮﺩﻛﺎﺭ ﻭ ﺑﺪﻭﻥ ﻧﻴﺎﺯﺳﺎﺯﻱ ﺁﻥ ﺯﻳﻤﻨﺲ ﻭ ﺁﻟﻮﺩﻩﻧﺖ ﺩﺍﺭﺍﻱ ﺳﻪ ﻣﺎﮊﻭﻝ ﺍﺻﻠﻲﺁﻳﺪ. ﺍﺳﺘﺎﻛﺲﻫﺎﻱ ﻳﻜﺘﺎﻱ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺑﻪ ﺣﺴﺎﺏ ﻣﻲﺷﻮﺩ ﻛﻪ ﺍﺯ ﻭﻳﮋﮔﻲ ﺑﻪ ﺩﺳﺘﻮﺭ ﺍﭘﺮﺍﺗﻮﺭ ﺍﻧﺠﺎﻡ ﻣﻲﺑﺎﺷﺪ: ﻣﻲ۱. worm ۲. link file ۳. rootkit link ﺑﺎﺷﺪ. ﻣﺎﮊﻭﻝﻫﺎﻱ ﻣﻮﺭﺩﻧﻴﺎﺯ ﺑﺮﺍﻱ ﺍﻧﺘﻘﺎﻝ ﻭﻳﺮﻭﺱ ﺑﻪ ﺩﺳﺘﮕﺎﻩ ﻣﻲ ﺳﺎﺯﻱ ﺳﻴﺴﺘﻢ ﻭ ﺍﻳﺠﺎﺩ ﺗﻤﺎﻡ ﺯﻣﻴﻨﻪ ﺁﻟﻮﺩﻩworm ﻭﻇﻴﻔﻪ ﻣﺎﮊﻭﻝﻫﺎ ﻭ ﻣﺨﻔﻲ ﻣﺎﻧﺪﻥ ﺳﺎﺯﻱ ﺍﻳﻦ ﭘﺮﻭﺳﻪ ﻣﺴﺌﻮﻝ ﭘﻨﻬﺎﻥrootkit ﻫﺎﻱ ﭘﺨﺶ ﺷﺪﻩ ﺩﺭ ﻫﺮ ﻗﺴﻤﺖ ﺭﺍ ﺩﺍﺭﺩ ﻭWorm ﻭﻇﻴﻔﻪ ﺍﺟﺮﺍﻱfile ﭘﺎﻳﻴﻦ ﺩﺭ ﻭﻳﻨﺪﻭﺯ ﻭ ﻫﻤﭽﻨﻴﻦ ﻣﺨﻔﻲ ﻣﺎﻧﺪﻥ ﺩﺭ ﺳﻴﺴﺘﻢ ﻭ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺍﻳﻨﻜﻪ ﺍﻳﻦ ﺑﺎﺷﺪ. ﺑﺮﺍﻱ ﺩﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺩﺳﺘﺮﺳﻲ ﺳﻄﺢ ﻛﺪ ﺩﺭ ﺳﻴﺴﺘﻢ ﻣﻲ ﻧﺖ ﺑﺎﻳﺪ ﺑﺘﻮﺍﻧﺪ ﺧﻮﺩ ﺭﺍ ﺩﺭ ﻗﺎﻟﺐ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻏﻴﺮ ﺩﺭ ﻭﻳﻨﺪﻭﺯ ﺍﺳﺖ، ﺍﺳﺘﺎﻛﺲKernel User ﻛﺪ ﺩﺍﺭﺍﻱ ﺗﻮﺍﻥ ﺍﺟﺮﺍﻳﻲ ﺩﺭ ﻫﺮ ﺩﻭ ﺑﺨﺶ ﻫﺎﻱ ﺧﻮﺩ ﺩﺭ ﻭﻳﻨﺪﻭﺯ ﻣﺨﺮﺏ ﻭ ﺩﺍﺭﺍﻱ ﮔﻮﺍﻫﻴﻨﺎﻣﻪ ﺩﻳﺠﻴﺘﺎﻟﻲ ﻣﻌﺘﺒﺮ ﺑﻪ ﻭﻳﻨﺪﻭﺯ ﺑﺸﻨﺎﺳﺪ ﺩﺭ ﻭﺍﻗﻊ ﺑﺎﻳﺪ ﺑﺘﻮﺍﻧﺪ ﺍﺯ ﻣﺎﻛﺮﻭﺳﺎﻓﺖ ﺑﺮﺍﻱ ﻓﻌﺎﻟﻴﺖRealtek ﻫﺎﻱ ﺩﻳﺠﻴﺘﺎﻟﻲ ﻣﻌﺘﺒﺮ ﻣﺮﺑﻮﻁ ﺑﻪ ﺩﻭ ﺷﺮﻛﺖ ﻣﺸﻬﻮﺭ ﺁﻥ ﮔﻮﺍﻫﻴﻨﺎﻣﻪ ﺭﻭ ﺩﺭ ﻗﺴﻤﺘﻲ ﺍﺯ ﻛﺪ ﮔﻮﺍﻫﻴﻨﺎﻣﻪ ﺩﺭﻳﺎﻓﺖ ﻛﻨﺪ ﺍﺯﺍﻳﻦﻫﺎﻱ ﺩﻳﺠﻴﺘﺎﻝ ﺍﺯ ﻃﺮﻳﻖ ﻣﺄﻣﻮﺭﺍﻥ ﺍﻣﻨﻴﺘﻲ ﺍﺯ ﺍﻳﻦ ﺷﻮﺩ ﻛﻪ ﺍﻳﻦ ﮔﻮﺍﻫﻴﻨﺎﻣﻪﺧﻮﺭﺩ. ﺩﺭ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺍﺷﺎﺭﻩ ﻣﻲ ﺑﻪ ﭼﺸﻢ ﻣﻲJMicron ﺻﻮﺭﺕ ﮔﺮﻓﺘﻪ ﺍﺳﺖ ﻫﻴﭻNSA ﻫﺎ ﺳﺮﻗﺖ ﺷﺪﻩ ﺍﺳﺖ ﺍﻣﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺍﻳﻦ ﻣﻮﺿﻮﻉ ﻛﻪ ﻧﻮﺷﺘﻦ ﺍﻳﻦ ﻛﺪ ﺑﻪ ﺩﺳﺖ ﺳﺎﺯﻣﺎﻧﻲ ﻣﺎﻧﻨﺪ ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪNSA ﻫﺎ ﻫﻤﻪ ﺑﺎ ﺗﺎﺋﻴﺪ ﻫﺎ ﻭﺟﻮﺩ ﻧﺪﺍﺭﺩ ﭼﺮﺍ ﻛﻪ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻣﻮﺭﺩ ﻧﻴﺎﺯ ﺑﺮﺍﻱ ﺗﺎﺋﻴﺪ ﺍﻳﻦ ﮔﻮﺍﻫﻴﻨﺎﻣﻪﻧﺎﻣﻪ ﻧﻴﺎﺯﻱ ﺑﻪ ﺩﺯﺩﻳﺪﻥ ﺍﻳﻦ ﮔﻮﺍﻫﻲﻫﺎ ﻭﺟﻮﺩ ﻧﺪﺍﺭﺩﺑﺎﺷﺪ ﻭ ﻧﻴﺎﺯﻱ ﺑﻪ ﺳﺮﻗﺖ ﺁﻥ ﻣﻲNSA ﻫﺎﻱ ﺧﺼﻮﺻﻲ ﺩﺭ ﻧﺰﺩ ﺷﻮﺩ ﭘﺲ ﺗﻤﺎﻡ ﺍﻳﻦ ﻛﻠﻴﺪ ﻫﺎﻱ ﻣﺨﺘﻠﻒ ﺩﺍﺩﻩ ﻣﻲ ﻭ ﺑﻪ ﺷﺮﻛﺖ ﻫﺎ ﺑﺴﻴﺎﺭﻧﺎﻣﻪﻛﻨﻨﺪ ﻛﻪ ﺳﺮﻗﺖ ﺍﻳﻦ ﮔﻮﺍﻫﻲﻫﺎ ﮔﺰﺍﺭﺵ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺍﺳﺖ ﺑﺎ ﺗﻌﺠﺐ ﺑﻴﺎﻥ ﻣﻲﺣﺎﻝ ﻛﺪﻧﻮﻳﺴﺎﻧﻲ ﻛﻪ ﺩﺭ ﺩﺍﺧﻞ ﻣﺴﺘﻨﺪ ﺍﺯ ﺁﻥ ﺑﺎﺍﻳﻦ ﻫﺎﻱ ﺑﺴﻴﺎﺭ ﺷﺪﻳﺪﻱ ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ ﻭﻫﺎ ﺑﻪ ﺩﻟﻴﻞ ﺍﻫﻤﻴﺖ ﺑﺴﻴﺎﺭ ﺑﺎﻻﻳﻲ ﻛﻪ ﺩﺍﺭﻧﺪ ﺗﺤﺖ ﺣﻔﺎﻇﺖ ﻛﺎﺭ ﺩﺷﻮﺍﺭﻱ ﺍﺳﺖ ﭼﺮﺍ ﻛﻪ ﺍﻳﻦ ﮔﻮﺍﻫﻴﻨﺎﻣﻪﺗﻮﺍﻥ ﮔﻔﺖ ﻏﻴﺮﻣﻤﻜﻦ ﺍﺳﺖ.ﻋﻨﻮﺍﻥ ﺳﺎﺩﻩ ﻧﻴﺴﺖ ﻭ ﺣﺘﻲ ﻣﻲﻫﻴﭻﻫﺎ ﺑﻪ ﺩﺳﺘﺮﺳﻲ ﺑﻪ ﺁﻥ ﻃﺮﻳﻘﻪ ﻧﻔﻮﺫﺍﻱ ﺍﻳﺮﺍﻥﻫﺎﻱ ﻫﺴﺘﻪ ﻫﺎﻱ ﻭﺍﻗﻊ ﺩﺭ ﺭﺍﻛﺘﻮﺭ ﻛﻪ ﺳﻴﺴﺘﻢﻛﻨﺪ. ﺍﺯﺁﻧﺠﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲUSB ﻧﺖ ﺑﺮﺍﻱ ﻭﺭﻭﺩ ﺑﻪ ﻳﻚ ﺳﻴﺴﺘﻢ ﺍﺯ ﺩﺭﮔﺎﻩ ﺍﺳﺘﺎﻛﺲ ﺩﺭPLC ﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺣﻮﺯﻩ ﺳﺎﺧﺖ ﻫﺎ، ﺁﻣﺮﻳﻜﺎ ﻭ ﺍﺳﺮﺍﺋﻴﻞ ﺷﺮﻛﺖﺳﺎﺯﻱ ﺍﻳﻦ ﺳﻴﺴﺘﻢﮔﻮﻧﻪ ﺍﺗﺼﺎﻟﻲ ﺑﻪ ﺍﻳﻨﺘﺮﻧﺖ ﻧﺪﺍﺷﺘﻨﺪ ﺑﺮﺍﻱ ﺁﻟﻮﺩﻩ ﻫﻴﭻﺍﻱ ﺍﻳﺮﺍﻥ ﻫﺎﻱ ﻫﺴﺘﻪﻧﺖ ﺭﺍ ﺑﻪ ﺩﺭﻭﻥ ﺳﻴﺴﺘﻢ ﻫﺎ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﺳﺎﺯﻱ ﺁﻥ ﺍﻳﺮﺍﻥ ﻓﻌﺎﻟﻴﺖ ﺩﺍﺷﺘﻨﺪ ﺭﺍ ﺷﻨﺎﺳﺎﻳﻲ ﻛﺮﺩﻧﺪ ﻭ ﺍﺯ ﻃﺮﻳﻖ ﺁﻟﻮﺩﻩﻫﺎ ﻏﺎﻓﻞ ﺷﺪ. ﺑﺎﻭﺟﻮﺩﺍﻳﻨﻜﻪ ﺍﺯ ﺍﻳﻦ ﻣﻮﺿﻮﻉ ﺩﺭ ﻣﺴﺘﻨﺪ ﻫﺎ ﻭ ﺍﺳﺮﺍﺋﻴﻠﻲﺍﻧﺪ. ﺍﻟﺒﺘﻪ ﻧﺒﺎﻳﺪ ﺍﺯ ﻫﻤﻜﺎﺭﻱ ﺷﺮﻛﺖ ﺯﻳﻤﻨﺲ ﺑﺎ ﺁﻣﺮﻳﻜﺎﻳﻲ ﺍﻧﺘﻘﺎﻝ ﺩﺍﺩﻩ ﻛﺮﺩﻧﺪ ﺭﺍ ﺩﺭ ﺍﺧﺘﻴﺎﺭﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺍﻳﺮﺍﻥ ﺑﺎ ﺍﻭ ﻫﻤﻜﺎﺭﻱ ﻣﻲﻟﻮﺣﻲ ﺍﺳﺖ ﻛﻪ ﻓﻜﺮ ﻛﻨﻴﻢ ﺯﻳﻤﻨﺲ ﻧﺎﻡ ﺷﺮﻛﺖﺷﻮﺩ ﻭﻟﻲ ﺳﺎﺩﻩ ﺣﺮﻓﻲ ﺯﺩﻩ ﻧﻤﻲﺍﻱ ﺍﻳﺮﺍﻥ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺑﻮﺩﻩ ﺍﺳﺖ ﺧﺒﺮ ﻧﺪﺍﺷﺘﻪ ﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺯﻳﺮﺳﺎﺧﺖ ﻫﺴﺘﻪPLC ﻫﺎ ﻗﺮﺍﺭ ﻧﺪﺍﺩﻩ ﺍﺳﺖ ﻳﺎ ﺍﻳﻨﻜﻪ ﺍﺯ ﻣﺪﻝ ﺩﻗﻴﻖ ﺁﻣﺮﻳﻜﺎﻳﻲﺗﻮﺍﻧﺴﺘﻨﺪﻧﻮﻳﺴﺎﻥ ﻧﻤﻲ ﺷﺪ ﻛﻪ ﺑﺮﻧﺎﻣﻪﻧﺖ ﻳﺎﻓﺖ ﻣﻲﻫﺎﻳﻲ ﺍﺯ ﻛﺪ ﺍﺳﺘﺎﻛﺲﺷﻮﺩ ﻛﻪ ﺍﻋﺪﺍﺩﻱ ﺩﺭ ﻗﺴﻤﺖ ﺍﺳﺖ. ﺩﺭﺟﺎﻳﻲ ﺍﺯ ﻣﺴﺘﻨﺪ ﮔﻔﺘﻪ ﻣﻲﻫﺎﻱ ﻫﺎ ﻭ ﻣﺒﺪﻝPLC ﺷﻮﺩ ﺍﻳﻦ ﺍﻋﺪﺍﺩ ﻧﻮﻉ ﺩﻗﻴﻖ ﻣﺪﻝﺑﺎﺷﺪ ﺗﺎ ﺍﻳﻨﻜﻪ ﻣﺸﺨﺺ ﻣﻲ ﺗﺸﺨﻴﺺ ﺩﻫﻨﺪ ﺍﻳﻦ ﺍﻋﺪﺍﺩ ﻣﺮﺑﻮﻁ ﺑﻪ ﭼﻪ ﻣﻲﻫﺎﻱﻫﺎﻱ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺩﺭ ﺯﻳﺮﺳﺎﺧﺖ ﺑﺎ ﻣﺪﻝً ﻫﺎ ﺩﻗﻴﻘﺎ ﺷﻮﺩ. ﺍﻳﻨﻜﻪ ﺍﻳﻦ ﻣﺪﻝﺍﻱ ﺍﻳﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲﺍﻱ ﺍﺳﺖ ﻛﻪ ﺩﺭ ﺻﻨﺎﻳﻊ ﻫﺴﺘﻪ ﻓﺮﻛﺎﻧﺴﻲﺳﺎﺯﻱ ﻣﺸﺨﺺ ﺑﻮﺩﻩ ﻭ ﻫﺪﻑ ﺁﻥ ﺗﻨﻬﺎ ﺁﻟﻮﺩﻩً ﺑﺎﺷﺪ ﺣﺎﻛﻲ ﺍﺯ ﺁﻥ ﺍﺳﺖ ﻛﻪ ﻫﺪﻑ ﻃﺮﺍﺣﺎﻥ ﺍﻳﻦ ﻛﺪ ﻛﺎﻣﻼﺍﻱ ﺍﻳﺮﺍﻥ ﻳﻜﻲ ﻣﻲ ﻫﺴﺘﻪ ﻫﺎﻳﻲ ﻣﺸﺨﺺ ﺑﻮﺩﻩ ﻛﻪ ﻭﻇﻴﻔﻪPLC ﻫﺎ ﻧﺒﻮﺩﻩ ﺑﻠﻜﻪ ﻫﺪﻑ ﺍﺯ ﺑﻴﻦ ﺑﺮﺩﻥﺍﻱ ﺍﻳﺮﺍﻥ ﻭ ﺍﻳﺠﺎﺩ ﻳﻚ ﺍﺧﺘﻼﻝ ﺩﺭ ﺳﻴﺴﺘﻢﻫﺎﻱ ﻫﺴﺘﻪ ﺯﻳﺮﺳﺎﺧﺖ ﻫﺎ ﺩﺍﺷﺘﻨﺪ ﻭ ﺑﻪPLC ﺍﻧﺪ ﻟﺬﺍ ﻃﺮﺍﺣﺎﻥ ﺍﻳﻦ ﺑﺮﻧﺎﻣﻪ ﺍﻃﻼﻉ ﺩﻗﻴﻖ ﺍﺯ ﻧﻮﻉ ﻭ ﻣﺪﻝﺍﻱ ﺭﺍ ﺑﺮ ﻋﻬﺪﻩ ﺩﺍﺷﺘﻪﻫﺎﻱ ﻫﺴﺘﻪ ﻛﻨﺘﺮﻝ ﭼﺮﺧﺶ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﻣﻌﻨﺎﻱ ﻭﺍﻗﻌﻲ ﻳﻚ ﺟﻨﮓ ﻧﻈﺎﻣﻲ ﺳﺎﻳﺒﺮﻱ ﻋﻠﻴﻪ ﺍﻳﺮﺍﻥ ﻃﺮﺍﺣﻲ ﻛﺮﺩﻩ ﺑﻮﺩﻧﺪ.ﻛﻨﺪ ﺣﺘﻲ ﺍﮔﺮ ﺑﻪ ﺳﻴﺴﺘﻤﻲ ﻭﺍﺭﺩ ﺷﻮﺩ ﻭ ﭘﺲ ﺍﺯ ﺟﺴﺘﺠﻮ ﻣﺘﻮﺟﻪ ﻣﺪﻧﻈﺮ ﺭﺍ ﭘﻴﺪﺍ ﻧﻜﻨﺪ ﺷﺮﻭﻉ ﺑﻪ ﻓﻌﺎﻟﻴﺖ ﻧﻤﻲPLC ﻧﺖ ﺗﺎ ﺯﻣﺎﻧﻲ ﻛﻪ ﺍﺳﺘﺎﻛﺲﺩﻫﺪ.ﻫﺎ ﺩﺭ ﺁﻥ ﺳﻴﺴﺘﻢ ﺭﺍ ﻧﻤﻲﻛﻨﺪ ﻭ ﺍﺟﺎﺯﻩ ﺍﻧﺘﺸﺎﺭ ﻛﺮﻡ ﻫﺎﻱ ﻣﻮﺭﺩ ﻧﻈﺮ ﻧﺪﺍﺭﺩ ﺧﻮﺩ ﺭﺍ ﺁﻧﺠﺎ ﺳﺎﻛﻦ ﻣﻲPLC ﺷﻮﺩ ﻛﻪ ﺍﻳﻦ ﺳﻴﺴﺘﻢ ﺍﺭﺗﺒﺎﻃﻲ ﺑﺎﻫﺎ ﺭﺍ ﺑﺮPLC ﻛﻪ ﻭﻇﻴﻔﻪ ﻧﻈﺎﺭﺕ ﻭ ﻛﻨﺘﺮﻝSCADA ﻫﺎﻱﻧﺖ ﻃﻮﺭﻱ ﻃﺮﺍﺣﻲ ﺷﺪﻩ ﺍﺳﺖ ﻛﻪ ﺗﻨﻬﺎ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﺩﺭ ﻭﺍﻗﻊ ﺍﺳﺘﺎﻛﺲﻛﻨﺪ ﻛﻪ ﺁﻳﺎ ﺍﻳﻦ ﺳﻴﺴﺘﻢﺷﻮﺩ ﺍﺑﺘﺪﺍ ﭼﻚ ﻣﻲ ﻧﺖ ﺑﻪ ﺳﻴﺴﺘﻤﻲ ﻭﺍﺭﺩ ﻣﻲ ﻋﻬﺪﻩ ﺩﺍﺭﻧﺪ ﻋﻤﻞ ﻛﻨﺪ ﻭ ﺍﻧﺘﺸﺎﺭ ﻳﺎﺑﺪ. ﺩﺭ ﻧﺘﻴﺠﻪ ﺯﻣﺎﻧﻲ ﻛﻪ ﺍﺳﺘﺎﻛﺲ ﻫﺎﻱPLC ﺍﻱ ﺍﺳﺖ ﻛﻪ ﺑﺮﺍﻱ ﻛﻨﺘﺮﻝSCADA ﻫﺴﺖ ﺁﻳﺎ ﺳﻴﺴﺘﻢSCADA ﺍﺳﺖ ﻳﺎ ﻧﻪ ﻭ ﺍﮔﺮ ﺳﻴﺴﺘﻢSCADA ﻳﻚ ﺳﻴﺴﺘﻢﻛﻨﺪ ﺩﺭ ﻏﻴﺮ ﺍﻳﻦ ﺻﻮﺭﺕ ﺩﺭ ﺳﻴﺴﺘﻢﻛﻪ ﭘﺎﺳﺦ ﻫﺮ ﺩﻭ ﺳﺆﺍﻝ ﻣﺜﺒﺖ ﺑﺎﺷﺪ ﺷﺮﻭﻉ ﺑﻪ ﺗﻜﺜﻴﺮ ﻭ ﻓﻌﺎﻟﻴﺖ ﻣﻲ ﺭﻭﺩ؟ ﺩﺭﺻﻮﺭﺗﻲ ﺯﻳﻤﻨﺲ ﺑﻪ ﻛﺎﺭ ﻣﻲ ﻛﻨﺪ. ﺍﻳﻦ ﻣﻮﺭﺩ ﻫﻢ ﻳﻜﻲ ﺩﻳﮕﺮ ﺍﺯﺳﺎﺯﻱ ﻣﻲ ﭘﺎﻙ۲۰۰۹ ﮊﺍﻧﻮﻳﻪ۱۱ ﻣﺎﻧﺪ ﻭ ﺑﻪ ﺻﻮﺭﺕ ﺧﻮﺩﻛﺎﺭ ﺧﻮﺩ ﺭﺍ ﺩﺭ ﺗﺎﺭﻳﺦ ﺑﺪﻭﻥ ﻓﻌﺎﻟﻴﺖ ﺑﺎﻗﻲ ﻣﻲ ﻃﺮﺍﺣﻲPLC ﺩﻻﻳﻞ ﺩﻭﻟﺘﻲ ﺑﻮﺩﻥ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺍﺳﺖ ﭼﺮﺍ ﻛﻪ ﻭﻳﺮﻭﺳﻲ ﺑﺎ ﺍﻳﻦ ﭘﻴﭽﻴﺪﮔﻲ ﻓﻘﻂ ﻭ ﻓﻘﻂ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﻧﻮﻉ ﺑﺴﻴﺎﺭ ﺧﺎﺻﻲ ﺍﺯﻫﺎﻱ ﻛﻨﺘﺮﻟﻲ ﻋﻤﻞ ﻛﻨﺪ. ﺩﺭ ﻧﺘﻴﺠﻪ ﻫﺪﻑ ﺍﺯ ﺗﻮﻟﻴﺪ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺿﺮﺑﻪﺗﻮﺍﻧﺴﺖ ﺑﻪ ﺻﻮﺭﺕ ﮔﺴﺘﺮﺩﻩ ﺭﻭﻱ ﺳﻴﺴﺘﻢﻛﻪ ﻣﻲ ﺷﺪﻩ ﺍﺳﺖ ﺩﺭﺣﺎﻟﻲﻛﻪ ﻳﻚ ﮔﺮﻭﻩ ﻫﻜﺮ ﺑﺎ ﻓﺮﺽ ﺍﻳﻨﻜﻪ ﺗﻮﺍﻧﺎﻳﻲﺍﻱ ﺍﻳﺮﺍﻥ ﺑﻮﺩﻩ ﺍﺳﺖ ﺩﺭﺣﺎﻟﻲ ﺯﺩﻥ ﺑﻪ ﺳﻴﺴﺘﻤﻲ ﺧﺎﺹ ﻭ ﻛﺸﻮﺭﻱ ﺧﺎﺹ ﻳﻌﻨﻲ ﺯﻳﺮﺳﺎﺧﺖ ﻫﺴﺘﻪ ﻛﻨﻨﺪ ﻧﻪ ﻳﻚ ﺳﻴﺴﺘﻢ ﺧﺎﺹ ﺩﺭﻫﺎ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ ﺍﻱ ﺍﺯ ﺯﻳﺮﺳﺎﺧﺖ ﻧﻮﺷﺘﻦ ﭼﻨﻴﻦ ﻛﺪﻱ ﺭﺍ ﻫﻢ ﺩﺍﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺍﺯ ﺁﻥ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﻃﻴﻒ ﮔﺴﺘﺮﺩﻩ ﺭﺍ ﺩﺍﺭﺍ ﺑﻮﺩﻩ(%۶۰) ﺍﻧﺪ ﺍﻳﺮﺍﻥ ﺑﺎﻻﺗﺮﻱ ﺩﺭﺻﺪ ﺁﻟﻮﺩﮔﻲﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺁﻟﻮﺩﻩ ﺷﺪﻩ ﻳﻚ ﻛﺸﻮﺭ ﺧﺎﺹ. ﻫﻤﭽﻨﻴﻦ ﺩﺭ ﻣﻴﺎﻥ ﻛﺸﻮﺭﺳﺎﺯﻱ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﺍﺳﺖ ﻛﻪ ﺩﺭ ﺑﺎﻻ ﺫﻛﺮ ﺷﺪ ﻭ ﺩﺭ ﺑﺨﺸﻲ ﺍﺯ ﻛﺪ ﺁﻥ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺍﺳﺖ ﺗﺎ ﺍﺳﺖ. ﻧﻜﺘﻪ ﺟﺎﻟﺐ ﺗﻮﺟﻪ ﺩﻳﮕﺮ ﺗﺎﺭﻳﺦ ﭘﺎﻙ ﺩﺭ ﺍﻳﻦ ﺗﺎﺭﻳﺦ ﻭﻳﺮﻭﺱ ﺑﻪ ﺻﻮﺭﺕ ﺧﻮﺩﻛﺎﺭ ﺧﻮﺩ ﺭﺍ ﺍﺯ ﺑﻴﻦ ﺑﺒﺮﺩ. ﺩﻟﻴﻞ ﺍﻳﻦ ﺍﻣﺮ ﺍﻳﻦ ﺍﺳﺖ ﻛﻪ ﺍﻳﻦ ﺗﺎﺭﻳﺦ ﺩﺭﺳﺖ ﭼﻨﺪ ﺭﻭﺯ ﻗﺒﻞ ﺍﺯ ﺍﻧﺘﺼﺎﺏ ﺑﺎﺭﺍﻙﻛﻪ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺩﻭﻟﺘﻲ ﺑﻮﺩﻩ ﺍﺳﺖ ﺍﺯ ﻟﺤﺎﻅ ﻗﺎﻧﻮﻧﻲ ﺑﺮﺍﻱ ﺍﺩﺍﻣﻪ ﺟﻤﻬﻮﺭ ﺍﻳﺎﻻﺕ ﻣﺘﺤﺪﻩ ﺍﺳﺖ ﻭ ﺍﺯﺁﻧﺠﺎﻳﻲ ﺍﻭﺑﺎﻣﺎ ﺑﻪ ﻋﻨﻮﺍﻥ ﺭﺋﻴﺲ ﺑﺎﻳﺪ ﺑﺎ ﺍﺑﻼﻍً ﺟﻤﻬﻮﺭ ﺟﺪﻳﺪ ﻧﻴﺎﺯﻣﻨﺪ ﺍﺳﺖ. ﺟﺎﻟﺐ ﺍﺳﺖ ﻛﻪ ﺍﻳﻦ ﺣﻤﻠﻪ ﻃﺒﻖ ﻗﻮﺍﻧﻴﻦ ﺁﻣﺮﻳﻜﺎ ﻣﺎﻧﻨﺪ ﺣﻤﻠﻪ ﺍﺗﻤﻲ ﺣﺘﻤﺎ ﻛﺎﺭ ﺧﻮﺩ ﺑﻪ ﺍﺟﺎﺯﻩ ﺭﺋﻴﺲﺁﻳﺪ.ﺩﻳﮕﺮ ﻣﻘﻴﺎﺱ ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺮﺍﻱ ﺁﻣﺮﻳﻜﺎ ﺩﺭ ﺣﺪ ﻳﻚ ﺣﻤﻠﻪ ﺍﺗﻤﻲ ﺑﻪ ﺣﺴﺎﺏ ﻣﻲﻋﺒﺎﺭﺕﺟﻤﻬﻮﺭ ﺍﻧﺠﺎﻡ ﺷﻮﺩ. ﺑﻪ ﺭﺋﻴﺲ ﺍﻳﺮﺍﻥ ﺑﻪ ﻋﻨﻮﺍﻥ ﻫﺪﻑ ﺍﺻﻠﻲ ﺣﻤﻠﻪﺍﻱﺩﻫﺪ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﻭﻳﺮﺍﻧﮕﺮ ﻣﺨﺘﺺ ﺿﺮﺑﻪ ﺯﺩﻥ ﺑﻪ ﺗﺠﻬﻴﺰﺍﺕ ﻫﺴﺘﻪﻏﻴﺮﺍﺯ ﻣﻮﺍﺭﺩ ﺫﻛﺮ ﺷﺪﻩ ﻭﺟﻮﺩ ﺩﺍﺭﺩ ﻛﻪ ﻧﺸﺎﻥ ﻣﻲ ﺩﻻﻳﻞ ﺩﻳﮕﺮﻱ ﺑﻪﻛﺮﺩﻧﺪ ﻣﺘﻮﺟﻪ ﺍﻋﺪﺍﺩ ﻣﺮﻣﻮﺯﻱ ﺩﺭ ﻛﺪﻧﺖ ﺑﺮ ﺭﻭﻱ ﺁﻥ ﺗﺤﻘﻴﻖ ﻣﻲ ﺍﻳﺮﺍﻥ ﻧﻮﺷﺘﻪ ﺷﺪﻩ ﺍﺳﺖ. ﻛﺪﻧﻮﻳﺴﺎﻧﻲ ﻛﻪ ﭘﺲ ﺍﺯ ﻓﺎﺵ ﺷﺪﻥ ﺍﺳﺘﺎﻛﺲﻧﻮﻳﺴﺎﻥ ﺟﻬﺎﻥ، ﻳﻚ ﻛﺪﻧﻮﻳﺲﻫﺎ ﻣﻌﻨﺎﻱ ﺧﺎﺻﻲ ﻧﺪﺍﺷﺘﻪ ﺍﺳﺖ. ﭘﺲ ﺍﺯ ﺑﻪ ﺍﺷﺘﺮﺍﻙ ﮔﺬﺍﺷﺘﻦ ﺍﻃﻼﻋﺎﺕ ﻣﻴﺎﻥ ﺑﺮﻧﺎﻣﻪﺷﻮﻧﺪ ﻛﻪ ﺑﺮﺍﻱ ﺁﻥ ﻣﻲﺑﺎﺷﻨﺪ. ﭘﺲ ﺍﺯ ﺗﺤﻘﻴﻖ ﻭ ﺑﺮﺭﺳﻲ ﻣﺸﺨﺺ ﺯﻳﺎﺩ ﺍﻳﻦ ﺍﻋﺪﺍﺩ ﺑﻴﺎﻧﮕﺮ ﺷﻤﺎﺭﻩ ﺳﺮﻳﺎﻝ ﺩﺳﺘﮕﺎﻫﻲ ﺧﺎﺹ ﻣﻲﺍﺣﺘﻤﺎﻝﺷﻮﺩ ﻛﻪ ﺑﻪ ﻫﻠﻨﺪﻱ ﻣﺘﻮﺟﻪ ﻣﻲ ﺷﻮﻧﺪ ﻛﻪ ﭼﻨﺪ ﺷﺮﻛﺖ ﺑﺰﺭﮒ ﺩﺭﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﻪ ﻋﻨﻮﺍﻥ ﻣﺒﺪﻝ ﻓﺮﻛﺎﻧﺴﻲ ﺑﻪ ﻛﺎﺭ ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮﺩ ﻛﻪ ﺍﻳﻦ ﺍﻋﺪﺍﺩ ﺷﻤﺎﺭﻩ ﺳﺮﻳﺎﻝ ﻗﻄﻌﻪ ﻣﻲﻫﺎﻱﻫﺎ ﻭ ﺷﺮﻛﺖﻫﺎ ﺩﺭ ﺍﻳﺮﺍﻥ ﻭﺍﻗﻊ ﺷﺪﻩ ﺍﺳﺖ. ﭘﺲ ﺍﺯ ﺗﺤﻘﻴﻘﺎﺕ ﺑﺮ ﺭﻭﻱ ﺍﻳﻦ ﺩﺳﺘﮕﺎﻩﻛﻨﻨﺪ ﻛﻪ ﻳﻜﻲ ﺍﺯ ﺁﻥﻫﺎ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ ﺟﻬﺎﻥ ﺍﺯ ﺁﻥﺍﻱ ﺍﻳﺮﺍﻥ ﻫﺴﺘﻨﺪ ﻭ ﺍﺯ ﺁﻧﺠﺎﻫﺎ ﻣﻮﺭﺩ ﺗﺎﺋﻴﺪ ﻛﻤﻴﺴﻴﻮﻥ ﺗﻨﻈﻴﻢ ﻣﻘﺮﺭﺍﺕ ﻫﺴﺘﻪﺷﻮﻧﺪ ﺍﻳﻦ ﺩﺳﺘﮕﺎﻩ ﻫﺎ ﻛﺎﺭﺷﻨﺎﺳﺎﻥ ﻣﺘﻮﺟﻪ ﻣﻲﻛﻨﻨﺪﻩ ﺁﻥ ﺗﻮﻟﻴﺪﺍﻱ ﺍﻳﺮﺍﻥ ﻫﺴﺘﻨﺪ. ﻣﻴﺎﺑﻨﺪ ﻛﻪ ﺍﻳﻦ ﺗﺠﻬﻴﺰﺍﺕ ﻣﺮﺗﺒﻂ ﺑﺎ ﺻﻨﻌﺖ ﻫﺴﺘﻪ ﺩﺭ ﺩﺭ ﺍﻳﺎﻻﺕ ﻣﺘﺤﺪﻩ ﺁﻣﺮﻳﻜﺎ ﺑﻪ ﻫﻤﺮﺍﻩ ﺗﻴﻢ ﺧﻮﺩﻫﺎﻱ ﻛﻨﺘﺮﻟﻲ ﻣﺸﺎﻭﺭ ﺍﻣﻨﻴﺘﻲ ﺳﻴﺴﺘﻢ ﺍﺯ ﻃﺮﻑ ﺩﻳﮕﺮ ﺩﺭ ﻣﺴﺘﻨﺪ ﺁﻣﺪﻩ ﺍﺳﺖ ﻛﻪ ﺭﺍﻟﻒ ﻟﻨﺠﺮ۱۳۸۷ ﻫﺎﻱ ﺍﻳﺮﺍﻥ ﺩﺭ ﺳﺎﻝ ﻫﺎﻳﻲ ﻛﻪ ﺗﻮﺳﻂ ﺧﺒﺮﮔﺰﺍﺭﻱﻫﺎ ﺑﺎ ﺑﺮﺭﺳﻲ ﻋﻜﺲﻧﺖ ﺩﺭ ﺣﺎﻝ ﻛﺎﺭ ﺑﻮﺩﻧﺪ. ﺁﻥﺯﻣﺎﻥ ﺑﺮ ﺭﻭﻱ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﻫﻢﻫﺎ ﺑﺎ ﺑﺮﺭﺳﻲﻛﻨﻨﺪ. ﺁﻥﺍﻱ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﻮﺩ ﺑﻪ ﻧﺘﺎﻳﺞ ﺍﺭﺯﺷﻤﻨﺪﻱ ﺩﺳﺖ ﭘﻴﺪﺍ ﻣﻲﺟﻤﻬﻮﺭ ﻭﻗﺖ ﺍﻳﺮﺍﻥ ﺍﺯ ﺗﺠﻬﻴﺰﺍﺕ ﻫﺴﺘﻪ ﺍﺯ ﺑﺎﺯﺩﻳﺪ ﺭﺋﻴﺲ ﻫﺎﻱ ﭘﺮﺩﺍﺯﺵ ﺗﺼﻮﻳﺮ ﻭ ﻫﺎ ﺑﺨﺸﻲ ﺍﺯ ﺻﻔﺤﻪ ﻣﺎﻧﻴﺘﻮﺭ ﻛﺎﺭﻛﻨﺎﻥ ﺍﻧﺮﮊﻱ ﺍﺗﻤﻲ ﻣﺸﺨﺺ ﺍﺳﺖ ﻭ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻓﻨﺎﻭﺭﻱﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺁﻥ ﻋﻜﺲﺷﻮﻧﺪ ﻛﻪﻫﺎ ﻣﺘﻮﺟﻪ ﻣﻲﺁﻭﺭﻧﺪ. ﺁﻥ ﻫﺎﻱ ﻧﻄﻨﺰ ﺑﻪ ﺩﺳﺖ ﻣﻲﻫﺎ ﺍﻃﻼﻋﺎﺕ ﺭﻳﺰﻱ ﺩﺭ ﺭﺍﺑﻄﻪ ﺑﺎ ﭼﻴﻨﺶ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﺍﻓﺰﺍﻳﺶ ﻛﻴﻔﻴﺖ ﻋﻜﺲ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﺟﺎﻱ ﮔﺮﻓﺘﻪ ﺍﺳﺖ. ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﺑﺎ ﺑﺨﺸﻲ ﺍﺯ ﻛﺪ ﻭﻳﺮﻭﺱ۱۶۴ ﺭﺩﻳﻒ ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ ﻛﻪ ﺩﺭ ﻫﺮ ﺭﺩﻳﻒ۶ ﻫﺎ ﺩﺭ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊﮔﺮ ﺍﻳﻦ ﻣﻮﺿﻮﻉ ﺑﻮﺩﻩ ﺍﺳﺖ ﻛﻪ ﺍﻳﻦ ﺑﺨﺶ ﺍﺯ ﻛﺪ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻤﻲ ﻃﺮﺍﺣﻲ ﺷﺪﻩ ﻣﻨﻄﺒﻖ ﺑﻮﺩﻩ ﺍﺳﺖ ﻛﻪ ﻧﺸﺎﻥً ﻧﺖ ﻛﺎﻣﻼ ﺍﺳﺘﺎﻛﺲ ﺷﻲء ﻭﺟﻮﺩ ﺩﺍﺭﺩ.۱۶۴ ﺑﺨﺶ ﺍﺳﺖ ﻭ ﺩﺭ ﻫﺮ ﺑﺨﺶ۶ ﺍﺳﺖ ﻛﻪ ﺩﺍﺭﺍﻱﻧﺖ ﺍﻧﻘﻼﺑﻲ ﺩﺭ ﻛﺪﻧﻮﻳﺴﻲ ﺍﺳﺘﺎﻛﺲﻫﺎ ﺑﺮﺍﻱ ﺍﻧﺠﺎﻡ ﻧﺖ، ﻭﻳﺮﻭﺱ ﻫﺎﻱ ﻣﺨﺮﺏ ﺑﻮﺟﻮﺩ ﺁﻭﺭﺩﻩ ﺍﺳﺖ. ﺗﺎ ﻗﺒﻞ ﺍﺯ ﻧﻮﺷﺘﻪ ﺷﺪﻥ ﺍﺳﺘﺎﻛﺲﻧﺖ ﻳﻚ ﺍﻧﻘﻼﺏ ﺟﺪﻳﺪ ﺩﺭ ﻧﻮﺷﺘﻦ ﻛﺪ ﺍﺳﺘﺎﻛﺲ ﭼﻪ ﺯﻣﺎﻧﻲ ﭼﻪ ﻋﻤﻠﻴﺎﺗﻲ ﺭﺍ ﺁﻏﺎﺯ ﻛﻨﻨﺪ ﺍﺯ ﺍﭘﺮﺍﺗﻮﺭ ﺩﺳﺘﻮﺭً ﻫﺎﻱ ﺧﻮﺩ ﻭ ﺍﻳﻨﻜﻪ ﺩﺭ ﻫﺮ ﻣﺮﺣﻠﻪ ﭼﻪ ﻭﺍﻛﻨﺸﻲ ﻧﺸﺎﻥ ﺩﻫﻨﺪ ﻳﺎ ﺩﻗﻴﻘﺎ ﻋﻤﻠﻴﺎﺕﻧﺖ ﻃﻮﺭﻱ ﻃﺮﺍﺣﻲ ﺷﺪﻩ ﺑﻮﺩ ﻛﻪ ﺑﻪ ﻣﺤﺾ ﻭﺍﺭﺩ ﺷﺪﻥ ﺑﻪ ﻧﻄﻨﺰ ﺗﻤﺎﻡ ﻋﻤﻠﻴﺎﺕ ﺭﺍ ﺑﻪ ﺻﻮﺭﺕ ﺧﻮﺩﻛﺎﺭ ﻣﺪﻳﺮﻳﺖ ﻛﻨﺪ.ﮔﺮﻓﺘﻨﺪ ﺍﻣﺎ ﺍﺳﺘﺎﻛﺲ ﻣﻲﻫﺎﻳﻲ ﻛﻪ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﻛﺮﺩﻥ ﻭ ﺭﺳﻴﺪﻥ ﺑﻪ ﻫﺪﻑ ﻣﻮﺭﺩﻧﻈﺮ ﻧﻴﺎﺯ ﺩﺍﺭﺩ ﺭﺍ ﺩﺭ ﻛﺪ ﺁﻥ ﺁﻭﺭﺩﻩ ﺑﻮﺩﻧﺪ ﻭ ﺑﻪ ﻣﺤﺾ ﻭﺍﺭﺩ ﺷﺪﻥ ﺑﻪ ﻳﻌﻨﻲ ﺗﻤﺎﻡ ﻣﻨﻄﻖﻛﻨﺪ. ﺍﻳﻨﻜﻪ ﺁﻳﺎ ﻣﻜﺎﻧﻲ ﻛﻪ ﺩﺭ ﺁﻥ ﻗﺮﺍﺭ ﺩﺍﺭﺩ ﻧﻄﻨﺰ ﺍﺳﺖ ﻳﺎ ﻧﻪ؟ ﺳﻴﺴﺘﻤﻲ ﻛﻪ ﺑﻪ ﺁﻥ ﻭﺍﺭﺩﮔﻴﺮﻱ ﻣﻲﻫﺎ ﺧﻮﺩ ﻭﻳﺮﻭﺱ ﺷﺮﻭﻉ ﺑﻪ ﺗﺼﻤﻴﻢ ﺳﻴﺴﺘﻢ ﺍﻧﺪ ﻳﺎ ﻧﻪ؟ ﻭ ﻫﺎﻱ ﻛﻨﺘﺮﻝ ﺷﺪﻩ ﺗﻮﺳﻂ ﺍﻳﻦ ﺳﻴﺴﺘﻢ ﺍﺯ ﻫﻤﺎﻥ ﻧﻮﻉ ﻣﺸﺨﺺ ﺷﺪﻩPLC ﻫﺎ ﺩﺍﺭﺩ ﻳﺎ ﻧﻪ؟ ﺁﻳﺎPLC ﺷﺪﻩ ﺍﺳﺖ ﺍﺭﺗﺒﺎﻃﻲ ﺑﺎﻛﻪ ﺍﻃﻤﻴﻨﺎﻥ ﺣﺎﺻﻞ ﻧﻤﺎﻳﺪ ﻛﻪ ﺑﻪﮔﺮﺩﺩ ﻭ ﺩﺭﺻﻮﺭﺗﻲﻫﺎ ﻣﻲﻫﺎﻱ ﺁﻥ ﺑﺴﻴﺎﺭﻱ ﺳﺆﺍﻻﺕ ﺩﻳﮕﺮ ﻛﻪ ﻭﻳﺮﻭﺱ ﺑﻪ ﺻﻮﺭﺕ ﺧﻮﺩﻛﺎﺭ ﺑﻪ ﺩﻧﺒﺎﻝ ﭘﺎﺳﺦﻧﺖ ﺑﻪ ﺩﺭ ﺍﻧﺘﻘﺎﻝ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲCIA ﻛﻨﺪ. ﺩﻭ ﺳﺎﺯﻣﺎﻥ ﺍﻣﻨﻴﺘﻲ ﻣﻮﺳﺎﺩ ﻭ ﺳﻴﺴﺘﻢ ﻣﻮﺭﺩ ﻧﻈﺮ ﺭﺳﻴﺪﻩ ﺍﺳﺖ ﺷﺮﻭﻉ ﺑﻪ ﺍﻧﺠﺎﻡ ﻋﻤﻠﻴﺎﺕ ﻣﻲﺗﺮﻱ ﺑﺮﺧﻮﺭﺩﺍﺭ ﺑﻮﺩﻩ ﻫﺎﻱ ﻣﺴﺌﻮﻟﻴﻦ ﺁﻣﺮﻳﻜﺎﻳﻲ ﺩﺭ ﻣﺴﺘﻨﺪ ﻣﻮﺳﺎﺩ ﺩﺭ ﺍﻳﻦ ﻣﻴﺎﻥ ﺍﺯ ﻧﻘﺶ ﭘﺮﺭﻧﮓ ﺩﺍﺧﻞ ﻧﻄﻨﺰ ﻧﻘﺶ ﺩﺍﺷﺘﻨﺪ ﻛﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﻔﺘﻪﻫﺎﻱ ﺩﺍﺧﻞ ﻧﻄﻨﺰ ﺑﻪ ﺍﻳﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﻧﺒﻮﺩﻧﺪ ﺍﻣﻜﺎﻥ ﺍﻳﻦ ﺍﻣﺮ ﻛﻪ ﻭﻳﺮﻭﺱ ﺑﻪ ﺻﻮﺭﺕ ﺁﻧﻼﻳﻦ ﺑﺎ ﺍﭘﺮﺍﺗﻮﺭ ﺩﺭ ﺗﻤﺎﺱ ﺑﺎﺷﺪ ﺍﺳﺖ. ﺍﺯﺁﻧﺠﺎﻛﻪ ﺳﻴﺴﺘﻢﺷﺪ.ﮔﻴﺮﻱ ﺧﻮﺩﻛﺎﺭ ﺩﺭ ﻣﺮﺍﺣﻞ ﻣﺨﺘﻠﻒ ﻋﻤﻠﻴﺎﺕ ﺩﺭ ﻛﺪ ﺁﻥ ﻧﻮﺷﺘﻪ ﻣﻲ ﻭﺟﻮﺩ ﻧﺪﺍﺷﺘﻪ ﻭ ﺑﻪ ﻫﻤﻴﻦ ﺩﻟﻴﻞ ﺑﺎﻳﺪ ﻗﺪﺭﺕ ﺗﺼﻤﻴﻢﺭﺳﺎﻧﻲ ﺩﻭﺭﻩ ﻛﻤﻮﻥ ﻭ ﻧﺤﻮﻩ ﺁﺳﻴﺐ ﻫﺎ ﻣﺎﻧﺪ ﺯﻳﺮﺍ ﺯﻣﺎﻥ ﻻﺯﻡ ﺑﺮﺍﻱ ﭘﺮﻛﺮﺩﻥ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﺭﻭﺯ ﺑﺪﻭﻥ ﻓﻌﺎﻟﻴﺖ ﺩﺭ ﺁﻧﺠﺎ ﺑﺎﻗﻲ ﻣﻲ۱۳ ﻧﺖ ﭘﺲ ﺍﺯ ﻭﺍﺭﺩ ﺷﺪﻥ ﺑﻪ ﻧﻄﻨﺰ ﺑﻪ ﻣﺪﺕ ﺍﺳﺘﺎﻛﺲ ﻫﺎ ﺧﺎﻟﻲ ﺑﺮﺩ ﻭ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﻃﻮﺭﻱ ﻃﺮﺍﺣﻲ ﺷﺪﻩ ﺍﺳﺖ ﻛﻪ ﺯﻣﺎﻧﻲ ﻛﻪ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﺭﻭﺯ ﺯﻣﺎﻥ ﻣﻲ۱۳ ﺳﺎﺯﻱ ﺑﺎ ﺍﻭﺭﺍﻧﻴﻮﻡ ﻭ ﺁﻏﺎﺯ ﭘﺮﻭﺳﻪ ﻏﻨﻲﺳﺎﺯﻱ ﺷﺮﻭﻉ ﺑﻪ ﻓﻌﺎﻟﻴﺖ ﻛﻨﺪﺳﺎﺯﻱ ﻫﺴﺘﻨﺪ ﻛﺎﺭ ﺧﻮﺩ ﺭﺍ ﺷﺮﻭﻉ ﻧﻜﻨﺪ ﺑﻠﻜﻪ ﺩﺭ ﻣﻴﺎﻥ ﭘﺮﻭﺳﻪ ﻏﻨﻲ ﻫﺴﺘﻨﺪ ﻳﺎ ﺣﺘﻲ ﺩﺭ ﺯﻣﺎﻥ ﺁﻏﺎﺯ ﭘﺮﻭﺳﻪ ﻏﻨﻲﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﻧﻄﻨﺰ ﺗﺎ ﻗﺒﻞ ﺍﺯ ﻣﺮﺣﻠﻪﻧﺖ ﺑﺪﻭﻥ ﻓﻌﺎﻟﻴﺖ ﭘﺮﻭﺳﻪ ﺭﻭﺯ ﺍﺳﺘﺎﻛﺲ۱۳ ﻫﺎ ﻭﺍﺭﺩ ﻛﻨﺪ. ﺩﺭ ﻃﻮﻝ ﺍﻳﻦ ﻛﻪ ﺑﻴﺸﺘﺮﻳﻦ ﺧﺴﺎﺭﺕ ﺭﺍ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺎ ﺑﺮﺍﻱ ﭼﺮﺧﺶ ﺑﻪ ﻳﻚ ﺭﻭﺗﻮﺭ ﻣﺘﺼﻞ ﻫﺴﺘﻨﺪ ﻛﻪ ﺳﺮﻋﺖ ﭼﺮﺧﺶ ﺍﻳﻦ ﻛﻨﺪ. ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﮔﺮﻓﺘﻪ ﺭﺍ ﺿﺒﻂ ﻣﻲ ﺳﺎﺯﻱ ﺻﻮﺭﺕ ﻣﻲ ﺁﻏﺎﺯ ﻏﻨﻲﻫﺎﻱ ﺻﻮﺭﺕ ﮔﺮﻓﺘﻪ ﺗﻮﺳﻂ ﺍﻳﻦ ﺩﺭ ﺍﺗﺎﻕ ﻛﻨﺘﺮﻝ ﺗﻤﺎﻡ ﭘﺮﻭﺳﻪSCADA ﻫﺎﻱﺷﻮﺩ ﻭ ﺳﻴﺴﺘﻢ ﻫﺎ ﻛﻨﺘﺮﻝ ﻣﻲPLC ﺭﻭﺗﻮﺭ ﺗﻮﺳﻂ ﻣﺘﺮ ﺑﺮ ﺛﺎﻧﻴﻪ ﻳﻌﻨﻲ ﺳﺮﻋﺘﻲ ﻣﻌﺎﺩﻝ۳۰۰ ﻫﺎ ﺑﻪ ﺳﺎﺯﻱ ﺳﺮﻋﺖ ﭼﺮﺧﺶ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﻛﻨﻨﺪ. ﭘﺲ ﺍﺯ ﺁﻏﺎﺯ ﭘﺮﻭﺳﻪ ﻏﻨﻲ ﻫﺎ ﺭﺍ ﻣﺎﻧﻴﺘﻮﺭ ﻣﻲPLC ﻫﺎ ﺑﻪ ﺻﻮﺭﺕ ﻛﺎﻣﻞ ﺭﺍﺳﺖ ﻧﺒﻮﺩﻩ ﻭ ﺩﺍﺭﺍﻱ ﺧﻤﻴﺪﮔﻲ ﻫﺴﺘﻨﺪ ﻭ ﺷﻜﻠﻲ ﻫﺎﻱ ﺩﺍﺧﻞ ﺳﺎﺗﺮﻳﻔﻴﻮﮊﻛﻪ ﻟﻮﻟﻪ ﺳﺮﻋﺖ ﺻﻮﺕ ﺧﻮﺍﻫﺪ ﺭﺳﻴﺪ. ﺍﺯﺁﻧﺠﺎﻳﻲﻫﺎﻫﺎ ﺑﺎﻋﺚ ﺍﺯ ﺑﻴﻦ ﺭﻓﺘﻦ ﺗﻌﺎﺩﻝ ﺁﻥ ﺷﺒﻴﻪ ﺑﻪ ﻣﻮﺯ ﺩﺍﺭﻧﺪ ﺑﺎﻳﺪ ﺑﺴﻴﺎﺭ ﻛﻨﺘﺮﻝ ﺷﺪﻩ ﭼﺮﺧﺎﻧﺪﻩ ﺷﻮﻧﺪ ﺯﻳﺮﺍ ﻛﻪ ﻫﺮ ﮔﻮﻧﻪ ﺗﺪﺍﺧﻠﻲ ﺩﺭ ﭼﺮﺧﺶ ﺁﻥﻛﻨﺪ ﺍﻳﻦ ﺍﺳﺖ ﻫﺎ ﻣﻲ ﻫﺎﻱ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﻧﺖ ﺑﺎ ﺭﻭﺗﻮﺭﻫﺎ ﺭﺍ ﺩﺭ ﭘﻲ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ. ﻛﺎﺭﻱ ﻛﻪ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲﺷﻮﺩ ﻭ ﺩﺭ ﻧﻬﺎﻳﺖ ﺍﻧﻔﺠﺎﺭ ﺁﻥ ﻣﻲﻫﺎ ﺭﺍ ﺗﺎ ﺣﺪ ﺗﻮﻗﻒ ﭘﺎﻳﻴﻦﺭﺳﺎﻧﺪ ﻭ ﺳﭙﺲ ﺑﻪ ﺻﻮﺭﺕ ﺩﻓﻌﻲ ﺳﺮﻋﺖ ﺁﻥ ﺩﻭﺭ ﻣﻲ۸۰۰۰۰ ﺩﻭﺭ ﺩﺭ ﺩﻗﻴﻘﻪ ﺑﻪ۶۵۰۰۰ ﻫﺎ ﺭﺍ ﺍﺯ ﻛﻪ ﺍﺑﺘﺪﺍ ﺳﺮﻋﺖ ﺁﻥﺷﻮﺩ. ﺑﺮﺍﻱ ﺗﺼﻮﺭ ﺑﻬﺘﺮ ﺍﻳﻦ ﻭﺍﻗﻌﻪﻫﺎ ﻣﻲ ﻫﺎ ﻛﻪ ﺩﺭ ﺑﺎﻻ ﺫﻛﺮ ﺷﺪ ﺑﺎﻋﺚ ﺍﻧﻔﺠﺎﺭ ﺁﻥ ﺁﻭﺭﺩ ﻭ ﺍﻳﻦ ﺍﻣﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﺎﺧﺘﺎﺭ ﻓﻴﺰﻳﻜﻲ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﻣﻲ ﺷﻮﺩ ﻟﻨﮕﺮ ﻛﻨﺪ ﻭ ﻫﺮﭼﻪ ﺳﺮﻋﺖ ﺁﻥ ﻛﻤﺘﺮ ﻣﻲﺗﻮﺍﻥ ﺑﻪ ﻣﺜﺎﻝ ﻳﻚ ﻓﺮﻓﺮﻩ ﺍﺷﺎﺭﻩ ﻛﺮﺩ ﻛﻪ ﺩﺭ ﺯﻣﺎﻥ ﺍﻳﺴﺘﺎﺩﻥ ﺷﺮﻭﻉ ﺑﻪ ﻟﻨﮕﺮ ﺍﻧﺪﺍﺧﺘﻦ ﻣﻲ ﻣﻲﻫﺎ ﺑﺎﺍﻓﺘﺪ ﻛﻪ ﺑﻪ ﻫﻤﻴﻦ ﺩﻟﻴﻞ ﻟﻮﻟﻪ ﻫﺎ ﺍﺗﻔﺎﻕ ﻣﻲ ﻣﺸﺎﺑﻪ ﺑﻪ ﺍﻳﻦ ﺩﺭ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊً ﺍﺯ ﺣﺮﻛﺖ ﺑﺎﻳﺴﺘﺪ. ﻋﻤﻠﻲ ﺩﻗﻴﻘﺎً ﺍﻧﺪﺍﺯﺩ ﺗﺎ ﺍﻳﻨﻜﻪ ﻛﺎﻣﻼ ﺑﻴﺸﺘﺮﻱ ﻣﻲ ﻫﺎﻫﺎ ﺩﺭ ﺍﺗﺎﻕ ﻛﻨﺘﺮﻝ ﺻﺪﺍﻱ ﺑﺴﻴﺎﺭ ﺷﺪﻳﺪﻱ ﺍﺯ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊﺷﻮﻧﺪ. ﺩﺭ ﻃﻮﻝ ﺍﻳﻦ ﭘﺮﻭﺳﻪ ﺍﭘﺮﺍﺗﻮﺭ ﺟﺪﺍﺭﻩ ﺧﺎﺭﺟﻲ ﺑﺮﺧﻮﺭﺩ ﻛﺮﺩﻩ ﻭ ﻣﻨﻔﺠﺮ ﻣﻲ ﻫﺎ ﻫﺴﺘﻨﺪ ﮔﺰﺍﺭﺷﻲ ﺍﺯﺭﻭﻱ ﺁﻥ ﻛﻪ ﺭﻭﺑﻪSCADA ﻫﺎﻱﺑﺎﺷﺪ ﺍﻣﺎ ﺩﺳﺘﮕﺎﻩﺷﻨﻮﻧﺪ ﻛﻪ ﻣﺸﺎﺑﻪ ﺻﺪﺍﻱ ﻣﻮﺗﻮﺭ ﻳﻚ ﺟﺖ ﺟﻨﮕﻨﺪﻩ ﻣﻲ ﻣﻲ ﻓﺮﺳﺘﺪ ﻭﻫﺎ ﻣﻲﺍﻱ ﻛﻪ ﺍﺯ ﻗﺒﻞ ﺿﺒﻂ ﻛﺮﺩﻩ ﺍﺳﺖ ﺭﺍ ﺑﺮﺍﻱ ﺁﻥﻫﺎﻱ ﻗﺪﻳﻤﻲﻧﺖ ﮔﺰﺍﺭﺵ ﺩﻫﻨﺪ ﺯﻳﺮﺍ ﻛﻪ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﺧﺮﺍﺑﻲ ﻧﺸﺎﻥ ﻧﻤﻲ ﻫﺎ ﺭﺍ ﺑﻪ ﺍﭘﺮﺍﺗﻮﺭً ﻛﻨﻨﺪ ﺍﻣﺎ ﺍﺯﺁﻧﺠﺎﻛﻪ ﺍﻳﻦ ﺻﺪﺍ ﺑﺴﻴﺎﺭ ﻏﻴﺮﻣﻌﻤﻮﻝ ﺍﺳﺖ ﺣﺘﻤﺎ ﻫﺎ ﺩﺭﻳﺎﻓﺖ ﻧﻤﻲPLC ﮔﻮﻧﻪ ﺍﺧﻄﺎﺭﻱ ﺍﺯ ﺳﻤﺖﻫﺎ ﻫﻴﭻ ﺩﺭﻧﺘﻴﺠﻪ ﺁﻥ ﺩﻫﺪ ﻭﻫﺎ ﻧﻤﻲ ﻧﺖ ﺍﺟﺎﺯﻩ ﺍﻳﻦ ﻛﺎﺭ ﺭﺍ ﻫﻢ ﺑﻪ ﺁﻥ ﻫﺎ ﺭﺍ ﺧﺎﻣﻮﺵ ﻛﻨﻨﺪ ﺍﻣﺎ ﻭﻳﺮﻭﺱ ﺍﺳﺘﺎﻛﺲ ﺍﻧﺪﺍﺯﺩ ﻛﻪ ﺑﻪ ﺻﻮﺭﺕ ﺩﺳﺘﻲ ﺳﺎﻧﺘﺮﻳﻔﻴﻮﮊ ﺍﻳﻦ ﻓﻜﺮ ﻣﻲﻛﻨﺪ. ﺗﺎ ﺟﻠﻮﮔﻴﺮﻱ ﻣﻲPLC ﺍﺯ ﺭﺳﻴﺪﻥ ﻓﺮﻣﺎﻥ ﺗﻮﻗﻒ ﺑﻪﻛﻪ ﺑﻪ ﺩﻧﻴﺎﻱ ﺑﻴﺮﻭﻥ ﺍﺯ ﻧﻄﻨﺰ ﺩﺳﺘﺮﺳﻲ ﻧﺪﺍﺭﺩ ﻗﺎﺩﺭ ﺑﻪ ﻓﺮﺳﺘﺎﺩﻥ ﮔﺰﺍﺭﺵ ﺍﺯﺁﻧﺠﺎﻳﻲﻧﺖ ﺑﻪ ﺑﻬﺘﺮﻳﻦ ﺷﻜﻞ ﻣﻤﻜﻦ ﻧﻮﺷﺘﻪ ﺷﺪﻩ ﺍﺳﺖ ﺍﻣﺎ ﺍﺳﺘﺎﻛﺲ ﺍﻱ ﺧﻮﺩ ﺍﺯﻫﺎﻱ ﺩﻭﺭﻩﺷﻮﺩ. ﺑﺎﺯﺭﺳﺎﻥ ﭘﺲ ﺍﺯ ﺑﺎﺯﺩﻳﺪﺑﺎﺷﺪ ﻭ ﺍﻳﻨﺠﺎﺳﺖ ﻛﻪ ﻧﻘﺶ ﺑﺎﺯﺭﺳﺎﻥ ﺍﻧﺮﮊﻱ ﺍﺗﻤﻲ ﭘﺮﺭﻧﮓ ﻣﻲ ﺑﻪ ﻓﺮﻣﺎﻧﺪﻫﺎﻥ ﺧﻮﺩ ﻧﻴﺰ ﻧﻤﻲﺷﻮﺩ ﻛﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻭ ﺑﺎﺁﻭﺭﻧﺪ ﻭ ﺩﺭ ﻧﺘﻴﺠﻪ ﺁﻣﺮﻳﻜﺎ ﺑﻪ ﺭﺍﺣﺘﻲ ﻣﺘﻮﺟﻪ ﻣﻲﻫﺎﻱ ﺧﻮﺩ ﻣﻲ ﻧﻄﻨﺰ ﺗﻤﺎﻡ ﺍﺗﻔﺎﻗﺎﺕ ﺭﺥ ﺩﺍﺩﻩ ﺩﺭ ﺁﻧﺠﺎ ﺭﺍ ﺩﺭ ﮔﺰﺍﺭﺵ ﻣﻮﻓﻘﻴﺖ ﺍﻧﺠﺎﻡ ﺷﺪﻩ ﻭ ﻃﺒﻖ ﺑﺮﻧﺎﻣﻪ ﺩﺭ ﺣﺎﻝ ﭘﻴﺸﺮﻭﻱ ﺍﺳﺖ.ﻫﺎﻱ ﺍﻣﻨﻴﺘﻲ ﺍﻳﻔﺎ ﻛﻨﻨﺪﻩ ﻧﻘﺶ ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ ﺳﺎﺯﻣﺎﻥNSA ﻫﺎﻱ ﻣﺨﺘﻠﻔﻲ ﺩﺭ ﺳﺎﺧﺖ ﺍﻳﻦ ﻭﻳﺮﻭﺱ ﻧﻘﺶ ﺩﺍﺷﺘﻨﺪ ﺍﺯ ﺟﻤﻠﻪ ﻫﺎﻱ ﺍﻣﻨﻴﺘﻲ ﻛﺸﻮﺭﺷﻮﺩ ﺳﺎﺯﻣﺎﻥ ﻃﺒﻖ ﺁﻧﭽﻪ ﺩﺭ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺑﻴﺎﻥ ﻣﻲ ﺁﮊﺍﻧﺲ ﺍﻃﻼﻋﺎﺕ ﻣﺮﻛﺰﻱ) CIA ،(ﻓﺮﻣﺎﻧﺪﻫﻲ ﺳﺎﻳﺒﺮﻱ ﺁﻣﺮﻳﻜﺎ) US Cyber Command ،( ﺁﮊﺍﻧﺲ ﺍﻣﻨﻴﺖ ﻣﻠﻲ ﺁﻣﺮﻳﻜﺎ) ﺩﺭ ﺳﺎﺯﻣﺎﻥ ﺍﻃﻼﻋﺎﺕ ﺳﺎﻳﺒﺮﻱ۸۲۰۰ ﻭ ﺑﺨﺶ(ﺳﺮﻓﺮﻣﺎﻧﺪﻫﻲ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺩﻭﻟﺘﻲ ﺑﺮﻳﺘﺎﻧﻴﺎ) GCHQ ، ﺑﺨﺶ ﻣﺨﺘﺺ ﺑﻪ ﺍﻳﺮﺍﻥ ﺩﺭ( ﺁﻣﺮﻳﻜﺎTAO ﻫﺎﻱ ﺳﺎﻳﺒﺮﻱ ﺭﺍ ﺑﺮ ﻋﻬﺪﻩ ﺩﺍﺭﺩ. ﺑﺨﺶ ﺑﺎﺷﺪ ﻭ ﻣﺴﺌﻮﻟﻴﺖ ﺍﺟﺮﺍﻳﻲ ﭘﺮﻭﮊﻩ ﺍﺳﺮﺍﺋﻴﻞ ﻛﻪ ﺑﺰﺭﮔﺘﺮﻳﻦ ﺑﺨﺶ ﺩﺭ ﺍﻳﻦ ﺳﺎﺯﻣﺎﻥ ﻣﻲNSA ﺩﺭ ﺳﺎﺧﺘﻤﺎﻥ ﻣﺮﻛﺰﻱTAO ﻛﻪ ﻣﺮﻛﺰ ﻓﺮﻣﺎﻧﺪﻫﻲROC ﺩﺭ ﺁﮊﺍﻧﺲ ﺍﻣﻨﻴﺖ ﻣﻠﻲ ﺁﻣﺮﻳﻜﺎ ﻭ ﺑﺨﺶﻃﺮﺍﺣﻲ ﻋﻤﻠﻴﺎﺕ ﻭ ﮔﺮﺩﺁﻭﺭﻱ» ﻭﺍﺣﺪTAO ﻛﺮﺩﻧﺪ.ﻧﺖ ﻧﻘﺶ ﺍﻳﻔﺎ ﻣﻲ ﻭﺍﻗﻊ ﺩﺭ ﻣﺮﻳﻠﻨﺪ ﺍﺳﺖ ﺑﻪ ﺻﻮﺭﺕ ﻣﺴﺘﻘﻴﻢ ﺩﺭ ﻧﻮﺷﺘﻦ ﺍﺳﺘﺎﻛﺲ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ﺍﻳﻨﺘﺮﻧﺖ ﻭﻫﺎ ﺍﺯ ﻃﺮﻳﻖ ﺷﺒﻜﻪ ﻣﺴﺌﻮﻝ ﺣﻤﻠﻪ ﺑﻪ ﺭﺍﻳﺎﻧﻪROC ﺑﺎﺷﺪ ﻭ ﺑﺨﺶ ﻣﻲNSA ﺩﺭ« ﺍﻃﻼﻋﺎﺕ ﺟﻨﮓ ﺳﺎﻳﺒﺮﻱNSA ﻫﺎﻱ ﺗﻮﺍﻥ ﮔﻔﺖ ﻛﻪ ﻫﻜﺮ ﺗﺮ ﻣﻲﺑﺎﺷﺪ. ﺑﻪ ﺯﺑﺎﻥ ﺳﺎﺩﻩﻫﺎ ﻣﻲ ﻫﺎﻱ ﻣﺨﺮﺏ ﻭ ﺟﺎﺳﻮﺳﻲ ﺩﺭ ﺁﻥﻫﺎ ﻳﺎ ﺟﺎﺳﺎﺯﻱ ﺑﺮﻧﺎﻣﻪ ﺟﺎﺳﻮﺳﻲ ﺍﺯ ﺁﻥﺁﻭﺭﻱ ﺷﺪﻩ ﺭﺍ ﺟﻤﻊTAO ﻫﺎ ﺗﻮﺳﻂ ﻫﺎﻳﻲ ﻛﻪ ﺍﻃﻼﻋﺎﺕ ﻣﻮﺭﺩ ﻧﻴﺎﺯ ﺑﺮﺍﻱ ﺍﻧﺠﺎﻡ ﺁﻥﺳﺎﺯﻱ ﻋﻤﻠﻴﺎﺕ ﻛﻨﻨﺪ ﻭ ﭘﻴﺎﺩﻩ ﻛﺎﺭ ﻣﻲROC ﺩﺭ ﺑﺨﺶﺑﺮﻧﺪ.ﻫﺎ ﺭﺍ ﺗﺎ ﺁﺧﺮﻳﻦ ﻣﺮﺣﻠﻪ ﺍﺟﺮﺍﻳﻲ ﺑﻪ ﭘﻴﺶ ﻣﻲ ﺍﺯ ﺭﺍﻩ ﺩﻭﺭ ﭘﻴﮕﻴﺮﻱ ﻛﺮﺩﻩ ﻭ ﺁﻥﺑﻨﺪﻱ ﺟﻤﻊﻣﺘﺤﺪﻩ ﺁﻣﺮﻳﻜﺎ ﺑﻪﺑﺮﺩﺍﺭﻱ ﺍﺯ ﻳﻜﻲ ﺩﻳﮕﺮ ﺍﺯ ﺟﻨﺎﻳﺎﺕ ﺍﻳﺎﻻﺕ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺁﻧﭽﻪ ﻛﻪ ﮔﻔﺘﻪ ﺷﺪ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺳﻌﻲ ﺩﺍﺷﺘﻪ ﺍﺳﺖ ﺗﺎ ﺩﺭ ﻋﻴﻦ ﭘﺮﺩﻩﺍﻱ ﺳﺎﺧﺘﻪ ﺷﺪﻩ ﺍﺳﺖ ﻛﻪ ﺑﻴﻨﻨﺪﻩ ﺩﺭ ﺍﻧﺘﻬﺎ ﺑﻪ ﺻﻮﺭﺕﻧﻤﺎﻳﻲ ﺩﺭ ﺭﺍﺑﻄﻪ ﺑﺎ ﻗﺪﺭﺕ ﺳﺎﻳﺒﺮﻱ ﺍﻳﻦ ﻛﺸﻮﺭ ﺑﭙﺮﺩﺍﺯﺩ. ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺑﻪ ﮔﻮﻧﻪ ﺑﺰﺭﮒ ﻛﻪ ﺑﺎﻳﺪ ﺗﻮﺟﻪ ﺩﺍﺷﺘﻪ ﺑﺎﺷﻴﻢ ﺁﻣﺮﻳﻜﺎ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻫﻤﻴﻦ ﺍﺑﺰﺍﺭ ﻧﺎﺧﻮﺩﺁﮔﺎﻩ ﺧﻮﺩ ﺭﺍ ﺩﺭ ﺑﺮﺍﺑﺮ ﻧﻴﺮﻭﻱ ﺳﺎﻳﺒﺮﻱ ﺁﻣﺮﻳﻜﺎ ﻣﺴﺘﺄﺻﻞ ﺑﺒﻴﻨﺪ. ﺩﺭﺻﻮﺭﺗﻲﻧﺖ ﻭ ﻃﺮﺍﺣﻲ ﻋﻤﻠﻴﺎﺕ ﺯﻣﺎﻥ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺩﺭ ﭼﮕﻮﻧﮕﻲ ﺣﻤﻠﻪ ﺍﺳﺘﺎﻛﺲ ﺭﺳﺎﻧﻪ ﺍﺳﺖ ﻛﻪ ﺧﻮﺩ ﺭﺍ ﺩﺭ ﭼﺸﻢ ﺟﻬﺎﻧﻴﺎﻥ ﺑﺰﺭﮒ ﻛﺮﺩﻩ ﺍﺳﺖ. ﺑﻴﺶ ﺍﺯ ﺍﺷﺎﺭﻩ ﺷﻮﺩ ﻭ ﺣﺎﻝ ﻛﻪ ﺑﻴﻨﻨﺪﻩ ﻣﺒﻬﻮﺕ ﺗﻮﺍﻥ ﺳﺎﻳﺒﺮﻱ ﺁﻣﺮﻳﻜﺎ ﺩﺭNitro Zeus ﺷﻮﺩ ﺗﺎ ﺩﺭ ﺍﻧﺘﻬﺎﻱ ﺁﻥ ﺑﻪ ﻋﻤﻠﻴﺎﺕ ﻣﺮﺑﻮﻁ ﺑﻪ ﺁﻥ ﺻﺮﻑ ﻣﻲﻧﺖ ﺑﺮﺧﻮﺭﺩﺍﺭ ﺍﺳﺖ ﺍﺯ ﻗﺪﺭﺗﻲ ﭼﻨﺪ ﺑﺮﺍﺑﺮ ﻗﺪﺭﺕ ﺍﺳﺘﺎﻛﺲNitro Zeus ﺷﻮﺩ ﻛﻪ ﻋﻤﻠﻴﺎﺕﻧﺖ ﺍﺳﺖ ﺑﻪ ﺍﻭ ﮔﻔﺘﻪ ﻣﻲ ﺳﺎﺧﺖ ﺍﺳﺘﺎﻛﺲ ﺭﺍ ﻭﺍﺭﺩ ﺗﺠﻬﻴﺰﺍﺕ ﺻﻨﻌﺘﻲ ﺍﻳﺮﺍﻥFlame ﻧﺖ ﺁﻣﺮﻳﻜﺎ ﻭﻳﺮﻭﺱ ﺩﻳﮕﺮﻱ ﺑﺎ ﻧﺎﻡﻛﻪ ﺑﻬﺘﺮ ﺍﺳﺖ ﺑﺪﺍﻧﻴﻢ ﭼﻨﺪ ﻣﺎﻩ ﭘﺲ ﺍﺯ ﺣﻤﻠﻪ ﺍﺳﺘﺎﻛﺲ ﺩﺭﺣﺎﻟﻲﻧﺖ ﺑﺮﺧﻮﺭﺩﺍﺭ ﺑﻮﺩ ﻧﺘﻮﺍﻧﺴﺖ ﻛﺮﺩ ﻭ ﺑﺎ ﻭﺟﻮﺩ ﺍﻳﻨﻜﻪ ﺑﻪ ﮔﻔﺘﻪ ﺧﻮﺩ ﻣﻘﺎﻣﺎﺕ ﺁﻣﺮﻳﻜﺎﻳﻲ ﺍﺯ ﭘﻴﭽﻴﺪﮔﻲ ﻭ ﻗﺪﺭﺕ ﺑﻴﺸﺘﺮﻱ ﻧﺴﺒﺖ ﺑﻪ ﺍﺳﺘﺎﻛﺲﺳﺎﺯﻱﺍﻱ ﺑﻪ ﺗﺠﻬﻴﺰﺍﺕ ﺍﻳﺮﺍﻧﻲ ﻭﺍﺭﺩ ﻛﻨﺪ ﻛﻪ ﺍﻳﻦ ﻧﺸﺎﻥ ﺍﺯ ﻗﺪﺭﺕ ﺑﺎﺯﺩﺍﺭﻧﺪﮔﻲ ﺳﺎﻳﺒﺮﻱ ﺍﻳﺮﺍﻥ ﻭ ﻫﻤﭽﻨﻴﻦ ﻧﺘﻴﺠﻪ ﺑﻮﻣﻲﺗﺮﻳﻦ ﺿﺮﺑﻪ ﻛﻮﭼﻚNitro ﺍﻱ ﺩﺭ ﺍﻳﻦ ﺭﺍﺑﻄﻪ ﻧﺸﺪﻩ ﺍﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﻔﺘﻪ ﻣﻘﺎﻣﺎﺕ ﺁﻣﺮﻳﻜﺎﻳﻲ ﺑﺮﻧﺎﻣﻪﺍﻱ ﺩﺍﺭﺩ ﻛﻪ ﺩﺭ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﻫﻴﭻ ﺍﺷﺎﺭﻩ ﻗﻄﻌﺎﺕ ﻫﺴﺘﻪﻛﻨﻨﺪﻩﻫﺎﻱ ﺗﺄﻣﻴﻦﻭﻧﻘﻞ، ﻧﻴﺮﻭﮔﺎﻩﻫﺎﻱ ﺣﺴﺎﺱ ﺍﻳﺮﺍﻥ ﻣﺎﻧﻨﺪ ﺣﻤﻞ ﺳﺎﺧﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺟﺎﻣﻊ ﻭ ﻛﺎﻣﻞ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺳﺎﻳﺒﺮﻱ ﺑﻪ ﺗﻤﺎﻡ ﺯﻳﺮZeus ﺍﻱ ﺑﻪ ﻋﻨﻮﺍﻥ ﺍﻫﺮﻡ ﻓﺸﺎﺭ ﻋﻠﻴﻪ ﺁﻥ ﺍﺳﺘﻔﺎﺩﻩ ﺑﺎﺷﺪ ﻛﻪ ﺩﺭ ﺻﻮﺭﺕ ﺑﻪ ﻧﺘﻴﺠﻪ ﻧﺮﺳﻴﺪﻥ ﻣﺬﺍﻛﺮﺍﺕ ﻫﺴﺘﻪ ﺁﺏ ﻭ ﺑﺮﻕ ﻭ ﺳﻴﺴﺘﻢ ﺗﺼﻔﻴﻪ ﺁﺏ ﻣﻲ ﻫﺎ ﺍﺯ ﺯﺑﺎﻥﻫﺎ ﻭ ﺑﺎﺭﻃﻮﺭ ﻛﻪ ﺑﺎﺭﺍﻱ ﺍﻳﺮﺍﻥ ﺑﺨﺸﻲ ﺍﺯ ﺍﻳﻦ ﺑﺮﻧﺎﻣﻪ ﺑﻮﺩﻩ ﺍﺳﺖ. ﻫﻤﺎﻥ ﻧﺖ ﺑﻪ ﺯﻳﺮﺳﺎﺧﺖ ﻫﺴﺘﻪ ﺣﻤﻠﻪ ﺍﺳﺘﺎﻛﺲ ﺷﻮﺩ.ﺗﻨﻬﺎ ﻫﻴﭻ ﺗﻬﺪﻳﺪﻱ ﺩﺭ ﺍﻳﻦ ﺯﻣﻴﻨﻪ ﻣﺘﻮﺟﻪ ﻛﺸﻮﺭ ﻣﺎ ﻧﺒﻮﺩﻩ ﺍﺳﺖﻫﺎﻱ ﻧﻈﺎﻣﻲ ﻋﻠﻴﻪ ﺍﻳﺮﺍﻥ ﻣﻄﺮﺡ ﺷﺪﻩ ﻭ ﺗﺎ ﺑﻪ ﺍﻣﺮﻭﺯ ﻧﻪﻫﺎ ﮔﺰﻳﻨﻪ ﺁﻣﺮﻳﻜﺎﻳﻲ ﺍﻳﻢ، ﺍﻳﻦ ﺑﺎﺭ ﻧﻴﺰ ﻫﺎ ﺗﺤﻤﻴﻞ ﻛﺮﺩﻩﻫﺎﻳﻲ ﺳﺨﺘﻲ ﺑﺮ ﺁﻥﻫﺎﻱ ﻧﻴﺎﺑﺘﻲ ﻣﻴﺎﻥ ﺍﻳﺮﺍﻥ ﻭ ﺁﻣﺮﻳﻜﺎ ﺩﺭ ﻣﻨﻄﻘﻪ، ﺷﻜﺴﺖ ﻫﺎ ﻭ ﺑﺎﺭﻫﺎ ﺩﺭ ﺟﻨﮓ ﺑﻠﻜﻪ ﺑﺎﺭﻛﻨﻨﺪ.ﻫﺎﻱ ﺳﺎﻳﺒﺮﻱ ﺭﻭﻱ ﻣﻴﺰ ﺻﺤﺒﺖ ﻣﻲﻫﺎ ﺑﺎ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺍﺯ ﮔﺰﻳﻨﻪ ﺁﻣﺮﻳﻜﺎﻳﻲﻃﻮﺭﻛﻠﻲ ﺁﻧﭽﻪ ﻛﻪ ﺑﺎﻳﺪ ﺩﺭ ﺍﻳﻦ ﻣﺴﺘﻨﺪ ﺑﻪ ﺁﻥ ﺗﻮﺟﻪ ﺷﻮﺩ ﻋﺒﺎﺭﺕ ﺍﺳﺖ ﺍﺯ: ﺑﻪ ﺍﻧﺪ ﻭﺍﻱ ﺍﻳﺮﺍﻥ ﺍﺯ ﻫﻴﭻ ﺗﻼﺷﻲ ﺩﺭﻳﻎ ﻧﻜﺮﺩﻩ ﻛﻨﻨﺪ ﻛﻪ ﺑﺮﺍﻱ ﻣﺘﻮﻗﻒ ﺳﺎﺯﻱ ﭘﺮﻭﮊﻩ ﻫﺴﺘﻪﻫﺎ ﺑﺎ ﺯﺑﺎﻥ ﺧﻮﺩ ﺍﻋﺘﺮﺍﻑ ﻣﻲ. ﺁﻣﺮﻳﻜﺎﻳﻲ۱ ﻫﺎﻱ ﻓﺸﺎﺭﺍﻱ، ﺗﺤﺮﻳﻢ، ﺣﻤﻠﻪ ﺳﺎﻳﺒﺮﻱ ﻭ ﺩﻳﮕﺮ ﺍﻫﺮﻡ ﻫﺎﻱ ﻣﻤﻜﻦ ﺍﻋﻢ ﺍﺯ ﺗﺮﻭﺭ ﺩﺍﻧﺸﻤﻨﺪﺍﻥ ﻫﺴﺘﻪ ﺩﺭ ﺍﻳﻦ ﻣﺴﻴﺮ ﺍﺯ ﺗﻤﺎﻡ ﺍﺑﺰﺍﺭﺍﻧﺪ. ﺍﺳﺘﻔﺎﺩﻩ ﻛﺮﺩﻩ ﻃﺒﻖ ﻗﺎﻧﻮﻥ ﺍﺳﺎﺳﻲ(ﺷﻮﺩ ﺑﻪ ﺩﻭ ﺩﻟﻴﻞ:ﺍﻟﻒﺍﻱ ﻋﻠﻴﻪ ﺍﻳﺮﺍﻥ ﻣﺤﺴﻮﺏ ﻣﻲ. ﺍﺑﻌﺎﺩ ﺍﻳﻦ ﺣﻤﻠﻪ ﺳﺎﻳﺒﺮﻱ ﺩﺭ ﺣﺪ ﻳﻚ ﺟﻨﮓ ﻫﺴﺘﻪ۲ ﺣﻤﻠﻪ ﺑﻪ ﺗﺄﺳﻴﺴﺎﺕ(ﺟﻤﻬﻮﺭ ﺁﻣﺮﻳﻜﺎ ﺩﺍﺭﺩ. ﺏ ﺁﻣﺮﻳﻜﺎ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻣﺎﻧﻨﺪ ﺣﻤﻠﻪ ﺍﺗﻤﻲ ﻧﻴﺎﺯ ﺑﻪ ﺩﺳﺘﻮﺭ ﻣﺴﺘﻘﻴﻢ ﺍﺯ ﺳﻮﻱ ﺭﺋﻴﺲﻫﺎ ﻭ ﺧﺴﺎﺭﺍﺗﻲ ﺩﺭ ﺣﺪ ﺣﻤﻠﻪ ﺑﺎ ﺑﻤﺐ ﺍﺗﻤﻲ ﺩﺭ ﭘﻲﺗﻮﺍﻧﺪ ﭘﻴﺎﻣﺪ ﺍﻱ، ﻣﻲﻣﺜﺎﻝ ﺍﻧﻔﺠﺎﺭ ﺩﺭ ﻳﻚ ﺭﺍﻛﺘﻮﺭ ﻫﺴﺘﻪﻋﻨﻮﺍﻥ ﺍﺗﻤﻲ، ﺑﻪﻫﺎﻱ ﺣﻴﺎﺗﻲ ﺍﻳﻦ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ. ﺣﺘﻲ ﺩﺭ ﻗﺎﻧﻮﻥ ﺍﺳﺎﺳﻲ ﻛﺸﻮﺭ ﺁﻣﺮﻳﻜﺎ ﺁﻣﺪﻩ ﺍﺳﺖ ﻛﻪ ﻫﺮﮔﻮﻧﻪ ﺣﻤﻠﻪ ﺳﺎﻳﺒﺮﻱ ﺑﻪ ﺯﻳﺮﺳﺎﺧﺖﺗﻮﺍﻧﺪ ﺑﻪ ﺻﻮﺭﺕ ﺣﻤﻠﻪﺷﻮﺩ ﻭ ﺁﻣﺮﻳﻜﺎ ﻣﻲ ﻛﺸﻮﺭ ﺑﻪ ﻋﻨﻮﺍﻥ ﺍﻋﻼﻡ ﺟﻨﮓ ﻋﻠﻴﻪ ﺍﻳﻦ ﻛﺸﻮﺭ ﻭ ﺗﻌﺮﺽ ﺑﻪ ﺧﺎﻙ ﺁﻥ ﺗﻠﻘﻲ ﻣﻲﺍﻟﻤﻠﻠﻲ ﻧﻴﺰ ﺍﻳﻦ ﻗﺎﻧﻮﻥ ﺭﺍ ﭘﺬﻳﺮﻓﺘﻪ ﻭ ﺍﻳﻦ ﺣﻖ ﺭﺍ ﺑﺮﺍﻱ ﺁﻥ ﻫﺎﻱ ﺑﻴﻦ ﻧﻈﺎﻣﻲ ﻭ ﺣﺘﻲ ﺍﺗﻤﻲ ﺑﻪ ﺁﻥ ﭘﺎﺳﺦ ﺩﻫﺪ. ﻫﻤﭽﻨﻴﻦ ﺩﺍﺩﮔﺎﻩﺍﻟﻤﻠﻠﻲ ﺍﺯ ﺁﻣﺮﻳﻜﺎ ﺑﺎﺑﺖ ﺍﻳﻦ ﻣﻮﺿﻮﻉ ﺷﻜﺎﻳﺖ ﻛﻨﺪ ﻭ ﺍﺯ ﺁﻥ ﺩﺭﺧﻮﺍﺳﺖﻫﺎﻱ ﺑﻴﻦﺗﻮﺍﻧﺪ ﺩﺭ ﺩﺍﺩﮔﺎﻩ ﻗﺎﺋﻞ ﻫﺴﺘﻨﺪ ﻟﺬﺍ ﺍﻳﺮﺍﻥ ﻣﻲ ﺧﺴﺎﺭﺕ ﻧﻤﺎﻳﺪ ﻳﺎ ﺩﺭ ﻗﺎﻧﻮﻥ ﺍﺳﺎﺳﻲ ﺧﻮﺩ ﻧﻴﺰ ﺑﺮﺍﻱ ﺍﻳﻦ ﻣﻮﺿﻮﻉ ﻗﺎﻧﻮﻧﻲ ﺟﺪﻳﺪ ﺗﺼﻮﻳﺐ ﻛﻨﺪ. ﻫﺎ ﺩﺭ ﻇﺎﻫﺮﺍﻟﻤﻠﻠﻲ ﺍﻧﺮﮊﻱ ﺍﺗﻤﻲ ﻧﺒﺎﻳﺪ ﺍﻋﺘﻤﺎﺩ ﻛﺮﺩ ﭼﺮﺍ ﻛﻪ ﺍﻳﻦ ﻧﻬﺎﺩﻫﺎﻱ ﺟﻬﺎﻧﻲ ﻣﺎﻧﻨﺪ ﺳﺎﺯﻣﺎﻥ ﻣﻠﻞ ﻳﺎ ﺁﮊﺍﻧﺲ ﺑﻴﻦ. ﺑﻪ ﻧﻬﺎﺩ۳ ﻫﺎ ﻭ ﻣﺴﺘﻜﺒﺮﺍﻥ ﺟﻬﺎﻥ ﺑﺎﻻﺧﺺ ﺍﻳﺎﻻﺕ ﻣﺘﺤﺪﻩ ﺁﻣﺮﻳﻜﺎ ﻫﺴﺘﻨﺪ ﻭ ﺩﺭ ﺑﻲ ﻃﺮﻑ ﻫﺴﺘﻨﺪ ﺍﻣﺎ ﺩﺭ ﻋﻤﻞ ﺗﺤﺖ ﺳﻠﻄﻪ ﺍﺑﺮﻗﺪﺭﺕﻛﻨﻨﺪ.ﻫﺎ ﺣﺮﻛﺖ ﻣﻲ ﺭﺍﺳﺘﺎﻱ ﺍﻫﺪﺍﻑ ﺁﻥﺳﺎﺯﻱﻃﻮﺭ ﻛﻪ ﺑﻮﻣﻲﻫﺎﻱ ﺳﺎﻳﺒﺮﻱ ﺍﻳﺮﺍﻥ ﺟﺪﻱ ﺍﺳﺖ ﻭ ﺑﺎﻳﺪ ﺑﻪ ﺻﻮﺭﺕ ﻛﺎﻣﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻭ ﺭﻓﻊ ﺷﻮﺩ. ﻫﻤﺎﻥﭘﺬﻳﺮﻱ. ﺁﺳﻴﺐ۴ ﺳﺎﺯﻱ ﺩﺭ ﺭﺍ ﺧﻨﺜﻲ ﻛﺮﺩ، ﺩﺭ ﺣﻮﺯﻩ ﺳﺎﻳﺒﺮﻱ ﻧﻴﺰ ﻧﻴﺎﺯ ﺑﻪ ﺑﻮﻣﻲFlame ﺍﻱ، ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﺩﺷﻤﻦ ﻣﺎﻧﻨﺪ ﺩﺭ ﺗﺠﻬﻴﺰﺍﺕ ﻫﺴﺘﻪﻫﺎﻳﻲﻫﺎﻱ ﺟﺪﻳﺪ ﺍﺭﺗﺒﺎﻃﻲ ﺑﺮﺍﻱ ﺟﺎﻳﮕﺰﻳﻨﻲ ﺑﺎ ﭘﺮﻭﺗﻜﻞﺍﻱ ﻭﺟﻮﺩ ﺩﺍﺭﺩ، ﻣﺎﻧﻨﺪ ﻃﺮﺍﺣﻲ ﭘﺮﻭﺗﻜﻞ ﻫﺎﻱ ﺷﺒﻜﻪ ﺳﻄﺢ ﺯﻳﺮﺳﺎﺧﺖ. TCP\IP ﻧﻈﻴﺮ ﺳﺨﺖ ﻭ ﻧﺮﻡ ﺍﺯﻫﺎﻱ ﻧﻴﻤﻪ ﺭﺳﺎﻧﻲ ﺑﻪ ﺻﻮﺭﺕ ﺟﻨﮓ ﺳﺨﺖ ﻧﻈﺎﻣﻲ ﺑﻪ ﺟﻨﮓ. ﺑﺎﻳﺪ ﺗﻮﺟﻪ ﺩﺍﺷﺘﻪ ﺑﺎﺷﻴﻢ ﻛﻪ ﺩﺷﻤﻦ ﺍﺯ ﺁﺳﻴﺐ۵ ﻫﺎ ﺳﺮﻭﻛﺎﺭ ﺧﻮﺍﻫﻴﻢ ﺩﺍﺷﺖ ﻭ ﺑﺎﻳﺪ ﻛﺸﻮﺭ ﺟﻤﻠﻪ ﺟﻨﮓ ﺍﻗﺘﺼﺎﺩﻱ ﻭ ﺳﺎﻳﺒﺮﻱ ﺭﻭﻱ ﺁﻭﺭﺩﻩ ﺍﺳﺖ ﻭ ﺩﺭ ﺁﻳﻨﺪﻩ ﺑﻴﺸﺘﺮ ﺑﺎ ﺍﻳﻦ ﺟﻨﮓﻫﺎ ﻧﻴﺰ ﺗﻮﺍﻧﻤﻨﺪ ﺳﺎﺯﻳﻢ. ﺭﺍ ﻣﺎﻧﻨﺪ ﺣﻮﺯﻩ ﺳﺨﺖ ﻧﻈﺎﻣﻲ ﺩﺭ ﺍﻳﻦ ﺣﻮﺯﻩﺗﺮ ﻫﺴﺘﻨﺪ ﺑﻪ ﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺍﻳﻦ ﺣﻮﺯﻩ ﺿﻌﻴﻒ. ﺗﻮﺍﻥ ﺳﺎﻳﺒﺮﻱ ﺑﻪ ﻋﻨﻮﺍﻥ ﻳﻚ ﺍﺻﻞ ﺑﺎﺯﺩﺍﺭﻧﺪﮔﻲ ﻭ ﺍﻫﺮﻣﻲ ﺑﺮﺍﻱ ﻓﺸﺎﺭ ﺑﺮ ﻛﺸﻮﺭ۶ ﻫﺎﻱﻫﺎﻱ ﭘﻴﺸﺮﻭ ﺩﺭ ﺍﻳﻦ ﺣﻮﺯﻩ ﺑﻪ ﺭﺍﺣﺘﻲ ﺍﺯ ﺁﻥ ﺑﺮﺍﻱ ﺍﻋﻤﺎﻝ ﻗﺪﺭﺕ ﺧﻮﺩ ﻭ ﺯﻭﺭﮔﻮﻳﻲ ﺑﻪ ﻛﺸﻮﺭ ﺁﻳﺪ ﻭ ﻛﺸﻮﺭ ﺣﺴﺎﺏ ﻣﻲﻛﻨﻨﺪ ﺗﺎﻫﺎﻱ ﻛﻼﻧﻲ ﺩﺭ ﺍﻳﻦ ﺑﺨﺶ ﻛﺮﺩﻩ ﻭ ﻣﻲﮔﺬﺍﺭﻱ ﻫﺎﻳﻲ ﻧﻈﻴﺮ ﺁﻣﺮﻳﻜﺎ ﺳﺮﻣﺎﻳﻪ ﺭﻭ ﻛﺸﻮﺭ ﺩﻳﮕﺮ ﺍﺳﺘﻔﺎﺩﻩ ﺧﻮﺍﻫﻨﺪ ﻛﺮﺩ ﺍﺯﺍﻳﻦﻫﺎﻱ ﺁﻳﻨﺪﻩ ﺑﺮﺩﺍﺷﺖ ﻧﻤﺎﻳﻨﺪ. ﻧﺘﻴﺠﻪ ﺁﻥ ﺭﺍ ﺩﺭ ﺳﺎﻝ. ﺍﻣﺮﻭﺯﻩ ﺑﺎ ﻭﺟﻮﺩ ﮔﺴﺘﺮﺵ ﻓﻀﺎﻱ ﺳﺎﻳﺒﺮ ﻭ ﺍﻣﻜﺎﻧﺎﺕ ﻣﺘﻌﺪﺩﻱ ﻛﻪ ﺍﻳﻦ ﻓﻀﺎ ﺩﺭ ﺍﺧﺘﻴﺎﺭ ﺑﺸﺮ ﻗﺮﺍﺭ ﺩﺍﺩﻩ ﺍﺳﺖ ﻧﻮﻉ ﺗﻬﺪﻳﺪﺍﺕ ﺁﻥ۷ ﻫﺎﻱ ﺩﻧﻴﺎ ﺩﺭ ﻛﻨﺎﺭ ﻧﻴﺮﻭﻱ ﻧﻴﺰ ﮔﺴﺘﺮﺵ ﭘﻴﺪﺍ ﻛﺮﺩﻩ ﺍﺳﺖ ﻭ ﺍﻣﺮﻭﺯﻩ ﺗﻮﺍﻥ ﺳﺎﻳﺒﺮﻱ ﺑﻪ ﻋﻨﻮﺍﻥ ﻧﻴﺮﻭﻱ ﭼﻬﺎﺭﻡ ﻧﻈﺎﻣﻲ ﺩﺭ ﺍﺭﺗﺶ ﻫﺎ ﺧﻮﺍﻫﻴﻢ ﺑﻮﺩ ﻭ ﺁﻳﺪ. ﻟﺬﺍ ﺩﺭ ﺁﻳﻨﺪﻩ ﻛﻤﺘﺮ ﺷﺎﻫﺪ ﺩﺭﮔﻴﺮﻱ ﻣﺴﺘﻘﻴﻢ ﻣﻴﺎﻥ ﻛﺸﻮﺭﻫﺎ ﺑﻪ ﺣﺴﺎﺏ ﻣﻲ ﺯﻣﻴﻨﻲ، ﺩﺭﻳﺎﻳﻲ ﻭ ﻫﻮﺍﻳﻲ ﺁﻥﻫﺎﻳﻲ ﺍﺯ ﻗﺒﻴﻞ ﺟﻨﮓ ﺍﺭﺯﻱ، ﺟﻨﮓ ﻫﺎﻱ ﻧﻴﻤﻪ ﺳﺨﺖ ﻭ ﻧﺮﻡ ﺧﻮﺍﻫﺪ ﺑﻮﺩ. ﺟﻨﮓﻫﺎﻱ ﺁﻳﻨﺪﻩ ﺑﻴﺸﺘﺮ ﺑﻪ ﺻﻮﺭﺕ ﺟﻨﮓ ﺟﻨﮓﺍﻱ، ﺟﻨﮓ ﻓﺮﻫﻨﮕﻲ ﻭ ﺟﻨﮓ ﺳﺎﻳﺒﺮﻱ. ﺍﮔﺮ ﺭﻭﺯﻱ ﺑﺮﺍﻱ ﺑﻪ ﺯﺍﻧﻮ ﺩﺭﺁﻭﺭﺩﻥ ﺩﺷﻤﻨﻲ ﻣﺎﻧﻨﺪ ﮊﺍﭘﻦ ﻧﻴﺎﺯ ﺑﻪ ﺑﻤﺒﺎﺭﺍﻥ ﺍﺗﻤﻲ ﺭﺳﺎﻧﻪﺷﻮﺩ ﻛﻪ ﻋﻼﻭﻩ ﺑﺮ ﻫﺰﻳﻨﻪﻧﺖ ﺑﺮﺍﻱ ﺍﻳﻦ ﺍﻣﺮ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ ﻫﻴﺮﻭﺷﻴﻤﺎ ﻭ ﻧﺎﻛﺎﺯﺍﻛﻲ ﺑﻮﺩ ﺍﻣﺮﻭﺯﻩ ﻧﺴﺨﻪ ﺟﺪﻳﺪ ﺁﻥ ﻳﻌﻨﻲ ﺍﺳﺘﺎﻛﺲﺗﻮﺍﻥ ﺑﺎ ﻳﻚ ﻛﻠﻴﻚﮔﺬﺍﺭﺩ ﻭ ﻣﻲ ﮔﻮﻧﻪ ﺍﺛﺮﻱ ﺍﺯ ﺧﻮﺩ ﺑﻪ ﺟﺎﻱ ﻧﻤﻲ ﻛﻤﺘﺮ ﺍﺯ ﻛﺎﺭﺍﻳﻲ ﺑﻴﺸﺘﺮﻱ ﻧﻴﺰ ﺑﺮﺧﻮﺭﺩﺍﺭ ﺑﻮﺩﻩ ﻭ ﻫﻴﭻﻧﺎﭘﺬﻳﺮﻱ ﺑﻪ ﺩﺷﻤﻦ ﻭﺍﺭﺩ ﺳﺎﺧﺖ.ﻫﺎﻱ ﺟﺒﺮﺍﻥ ﻟﻄﻤﻪ ﺣﺎﻝ ﻛﻪ ﺩﺷﻤﻦ ﺑﺮﺍﻱ ﺑﻪ ﺯﺍﻧﻮ ﺩﺭﺁﻭﺭﺩﻥ ﺍﻳﺮﺍﻥ ﺍﺯ ﻫﻴﭻ ﻇﻠﻤﻲ ﺩﺭﻳﻎ ﻧﻜﺮﺩﻩ ﺍﺳﺖ ﻭ ﺑﻪ ﮔﻔﺘﻪ ﺭﺋﻴﺲ ﺳﺎﺑﻖ ﺁﮊﺍﻧﺲ ﺍﻣﻨﻴﺖ ﻣﻠﻲ ﺁﻥ ﺩﺭ ﺍﻳﻦ ﻣﺴﺘﻨﺪ، ﺁﻣﺮﻳﻜﺎ ﺑﺮﺍﻱ ﭘﺎﻱ ﻣﻴﺰ ﻣﺬﺍﻛﺮﻩ ﻧﺸﺎﻧﺪﻥ ﺍﻳﺮﺍﻥ ﺩﺳﺖ ﺑﻪ ﭼﻨﻴﻦ ﺍﻗﺪﺍﻣﻲ ﺯﺩﻩ ﺍﺳﺖ، ﺁﻳﺎ ﻣﺬﺍﻛﺮﻩ ﺑﺎ ﭼﻨﻴﻦ ﺩﺷﻤﻨﻲ ﺭﻭﺍﺳﺖ؟ﺗﻮﺍﻥ ﺩﺭ ﺩﺳﺘﻪ ﺣﻤﻼﺕ ﺳﺎﻳﺒﺮﻱ ﺳﺨﺖﻧﺖ ﺭﺍ ﻣﻲ ﺑﺎﻳﺪ ﺑﻪ ﺍﻳﻦ ﻧﻜﺘﻪ ﺩﻗﺖ ﺩﺍﺷﺖ ﻛﻪ ﺟﻨﮓ ﺳﺎﻳﺒﺮﻱ ﺍﺑﻌﺎﺩ ﮔﻮﻧﺎﮔﻮﻧﻲ ﺩﺍﺭﺩ ﻭ ﺣﻤﻠﻪ ﺍﺳﺘﺎﻛﺲﺍﻱ ﻛﻪ ﺍﻳﺎﻻﺕ ﻣﺘﺤﺪﻩ ﺑﺎ ﻗﺮﺍﺭ ﺩﺍﺩ. ﻫﻢ ﺍﻛﻨﻮﻥ ﻋﻼﻭﻩ ﺑﺮ ﺑﻌﺪ ﺳﺨﺖ ﺳﺎﻳﺒﺮ ﻣﺎ ﺩﺭﮔﻴﺮ ﺟﻨﮓ ﻧﺮﻡ ﺩﺭ ﺍﻳﻦ ﻓﻀﺎ ﻧﻴﺰ ﻫﺴﺘﻴﻢ. ﺟﻨﮓ ﻓﺮﻫﻨﮕﻲ ﻋﻠﻴﻪ ﺩﻧﻴﺎ ﻭ ﺑﺎﻻﺧﺺ ﺍﻳﺮﺍﻥ ﺷﺮﻭﻉ ﻛﺮﺩﻩ ﺍﺳﺖ ﺑﻪﻫﺎﻱ ﻫﺎﻟﻴﻮﻭﺩﻱ ﻭﻫﺎﻱ ﺍﺟﺘﻤﺎﻋﻲ، ﻓﻴﻠﻢﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ﺍﻳﻨﺘﺮﻧﺖ، ﺷﺒﻜﻪ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺭﺳﺎﻧﻪ ﻃﻮﺭ ﻛﻪ ﺍﻣﺮﻭﺯ ﻣﺎ ﺑﻪ ﺣﻮﻝ ﻗﻮﻩ ﺍﻟﻬﻲ ﺩﺭﻫﺎﻱ ﺷﺪﻳﺪﺗﺮﻱ ﻧﺴﺒﺖ ﺑﻪ ﺟﻨﮓ ﺳﺨﺖ ﺳﺎﻳﺒﺮﻱ ﺍﻳﻦ ﻛﺸﻮﺭ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ ﻭ ﻫﻤﺎﻥ ﻣﺮﺍﺗﺐ ﺻﺪﻣﻪﮔﻴﺮﻱ ﺩﺍﺷﺘﻴﻢ ﺑﺎﻳﺪ ﺑﺎ ﻫﻤﺖ ﺩﻭ ﭼﻨﺪﺍﻥ ﺧﻮﺩ ﺭﺍ ﺑﺮﺍﻱ ﺟﻨﮓ ﺩﺭ ﻋﺮﺻﻪ ﻧﺮﻡ ﺳﺎﻳﺒﺮﻱ ﻧﻴﺰ ﺁﻣﺎﺩﻩﻫﺎﻱ ﭼﺸﻢ ﺯﻣﻴﻨﻪ ﺳﺨﺖ ﺳﺎﻳﺒﺮﻱ ﻣﻮﻓﻘﻴﺖ ﻛﻨﻴﻢ.ﻧﻮﺷﺖ: ﭘﻲAlex Gibney [۱] Olympic Games Operation [۲] Natanz Attack [۳] supervisory control and data acquisition [۴] Programmable logic control [۵] ﺩﺭ ﺍﺳﻨﺎﺩ ﺿﻤﻴﻤﻪ ﺷﺪﻩpresidential policy directive ﺳﻨﺪ[۶] Ralph langer [۷] CONTROL SYSTEM SECURITY CONSULTANT [۸] Tailored Access Operation [۹] Remote Operation Center [۱۰] ﺗﺎﻳﻤﺰ ﻣﻮﺟﻮﺩ ﺩﺭ ﺍﺳﻨﺎﺩ ﺿﻤﻴﻤﻪ ﺍﺧﺒﺎﺭ ﻧﻴﻮﻳﻮﺭﻙ[۱۱] ﻧﻮﺷﺘﻪ ﻫﺎﻱ ﻣﺮﺗﺒﻂ ﻧﻈﺮﻱ ﺑﮕﺬﺍﺭﻳﺪ ﻧﺸﺎﻧﻲ ﺍﻳﻤﻴﻞ ﺷﻤﺎ ﻣﻨﺘﺸﺮ ﻧﺨﻮﺍﻫﺪ ﺷﺪ. ﻭﺏ ﺳﺎﻳﺖ::(ﺿﺮﻭﺭﻱ) ﺍﻳﻤﻴﻞ:(ﺿﺮﻭﺭﻱ) ﻧﺎﻡ ﺩﻳﺪﮔﺎﻩ... ﺍﺭﺳﺎﻝ ﺩﻳﺪﮔﺎﻩ[۱] [۲] [۳] [۴] [۵] [۶] [۷] [۸] [۹] ۱۰ [۱۱] ﺩﺍﻧﻠﻮﺩ ﺍﺳﻨﺎﺩ ﻣﺮﺑﻮﻃﻪ ﻧﻮﻳﺲ ﻓﺎﺭﺳﻲ ﺑﺎ ﺯﻳﺮZero Days ﺩﺍﻧﻠﻮﺩ ﻣﺴﺘﻨﺪ ﺍﺷﺘﺮﺍﻙ۰ ۰ ۰ ۰ ۰ « ﭘﻨﺞ ﭼﺸﻢ» ﻫﺎﻱ ﻋﻀﻮ ﻗﺮﺍﺭ ﺩﺍﺩ ﺳﺎﺯﻣﺎﻥ ﺁﮊﺍﻧﺲ ﺍﻣﻨﻴﺖ ﻣﻠﻲ ﺁﻣﺮﻳﻜﺎ ﺳﺮﻓﺮﻣﺎﻧﺪﻫﻲ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺩﻭﻟﺘﻲ ﺑﺮﻳﺘﺎﻧﻴﺎ ﭘﺎﻳﺪﺍﺭﻱ ﺍﻣﻨﻴﺖ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻛﺎﻧﺎﺩﺍﻫﺎﻱ ﺍﺳﺘﺮﺍﻟﻴﺎ ﺍﺩﺍﺭﻩ ﺳﻴﮕﻨﺎﻝ ﺍﺩﺍﺭﻩ ﺍﻣﻨﻴﺖ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺩﻭﻟﺘﻲ ﻧﻴﻮﺯﻟﻨﺪ ﻓﻴﻠﻢ/ﻣﺴﺘﻨﺪ

Upload: others

Post on 20-Feb-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: بررسی مستند Zero Days و پدیده جنگ سایبری(1)؛ ویروس استاکس ...¨ررسی مستند... · Ƨ 6H£ ¡¯Ì ¾£ª q/   ¤x£Ç Ì Ì § ,H

وابسته به «مركز تحقيقات پيشرفته ضد تروريسم»

جلسات كلبه كرامت و كلبه ديجيتالجلسات جامعه بيولوژيكجلسات فلسفه سايبر پيامدهاي گسترش نسل سوم اينترنت و پديدة نويني به نام «اينترنت اشياء»جديدترين مطالب

۱)؛ ويروس استاكس نت بررسي مستند Zero Days و پديده جنگ سايبري(

مرداد ۲۷, ۱۳۹۵ نظر بدهيد تاريخ:

ه ن ا دخ ن ست م و م ل ي ف

ي: ل ب ق

تهديدات سايبري در سيستم هاي كنترل صنعتي

عدي: ب

جلسات مغز جهان

شهريور ۰۹, ۱۳۹۵

جلسات جامعه بيولوژيك

مرداد ۲۰, ۱۳۹۵

اسنودن از نقش GCHQ در فتنه ۸۸

پرده برداري مي كند

مرداد ۲۰, ۱۳۹۵

حمله سايبري سازمان يافته به ايران و

روسيهشهريور ۲۲, ۱۳۹۴

معرفي گروه امنيت سايبر ۸ در اسرائيل

اين مستند محصول ۸ جوالي ۲۰۱۶ و ساخته الكس گيبني است كه موضوع آن در رابطه با حمله سايبري اياالت متحده آمريكا و

اسرائيل عليه برنامه هسته اي ايران و آلوده سازي سانتريفيوژ هاي ايران با ويروس استاكس نت است. الكس گيبني مستندساز ۶۲ ساله

آمريكايي است كه مستند هاي او در جشنواره هاي گوناگون بارها جايزه دريافت كرده است. از جمله آثار مستند او مي توان به

مستند هاي زير اشاره كرد:

۱. We Steal Secrets: The Story of Wikileaks

۲. Going Clear: Scientology and the Prison of Belief (برنده سه جايزه Emmy

(در سال ۲۰۱۵

۳. Mea Maxima Culpa: Silence in the House of God (برنده سه جايزه Emmy)

۴. Enron: The Smartest Guys in the Room (نامزد بهترين

(مستند در جشنواره اسكار ۲۰۰۵

۵. Casino Jack and the United States of Money

۶. Client ۹: The Rise and Fall of Eliot Spitzer

جز ليست كوتاه شده براي بهترين مستند در جشنواره)

(اسكار ۲۰۱۱

۷. Taxi to the Dark Side (برنده بهترين مستند در اسكار

۲۰۰۷)

با نگاهي به مستند هاي ساخته شده توسط گيبني مي توان او را در دسته مستند سازان آنتاگونيست قرار داد.

Alex Gibney

اين مستند روند شكل گيري ويروس استاكس نت را با جزئيات كامل شرح مي دهد و چگونگي داخل شدن اين ويروس به تجهيزات

هسته اي نطنز را مورد بررسي قرار مي دهد. همچنين در اين مستند به برنامه سايبري آمريكا با نام Nitro Zeus كه براي حمله

به زيرساخت هاي حياتي ايران طراحي شده است اشاره مي شود كه حمله ويروس استاكس نت بخشي از اين برنامه بوده است.

Zero-Day به چه معناست؟

Zero-day

اصطالحي است كه با دو مفهوم متفاوت يكي در زمينه هاي مربوط به كد نويسي و هك و يكي در زمينه حمالت سايبري نظامي

ر ا ر ق ه د ا ف ت س ا د ر و م

مي گيرد.

Zero-Day

در ميان كدنويسان به باگ ها يا حفره هاي موجود در يك كد يا سيستم گفته مي شود كه هنوز شناسايي نشدند و مي توان از طريق

اين حفره ها به كد يا سيستم مورد نظر وارد شد و در اصطالح آنرا هك كرد. دليل استفاده از اين نام براي اين حفره ها اين است كه در

اصطالح صفر روز از شناسايي آن ها گذشته است. اما در كاربرد هاي نظامي سايبري اين اصطالح با معنايي كامالً متفاوت استفاده

مي شود.

Zero-Day

در كاربرد هاي جنگ سايبري به تمهيداتي گفته مي شود كه با فرض اين صورت مي پذيرند كه تمام زيرساخت هاي اصلي سايبري

توسط حمله سايبري دشمن از بين رفته باشد به عبارت ديگر «روز صفر» در كاربرد نظامي روزي است كه تمام زيرساخت هاي حياتي

سايبري يك كشور از دست رفته باشد و نياز به احياي آن ها از ابتدا است در اين صورت نياز به يك مديريت بحران وجود دارد كه

د و ش ي د ا د خ ر ن ي ن چ ث ع ا ب ه ك ي ه ا ل م ح ه ب . د ن ك ص خ ش م ي ز ا س ز ا ب ي ا ر ب ا ر ا اولويت ه

حمله

Zero-Day گفته مي شود.

ازاين رو نام انتخابي براي اين مستند داراي يك چنين استعاره اي است كه به نوعي به هر دو مفهوم اشاره دارد.

ز مستند غا آ

شروع مستند با نمايش تصاويري از شماي شهر تهران و تصاوير مربوط به يك مستند ايراني در رابطه با ترور دانشمندان هسته اي

ايران مي باشد كه با صحبت هاي يك مأمور اطالعاتي موساد همراه است. سپس نمايش صحنه هايي از يك مستند ايراني كه به

بازسازي صحنه هاي ترور دانشمندان هسته اي ايران پرداخته است به همراه سخنراني رئيس جمهور وقت ايران (محمود احمدي نژاد)

نظر مخاطب را به خود جلب مي كند. نمايش تصاوير گوناگون از خبرگزاري هاي ايران، مستندات پخش شده در تلويزيون ايران و

سخنراني هاي مختلف رئيس جمهور ايران تا انتهاي مستند و به زبان فارسي تكرار مي شود كه در كنار باال بردن جذابيت مستند

شبهات زيادي هم در ذهن مخاطب فارسي زبان يا غيرفارسي زبان به وجود مي آورد كه نياز به تأمل بيشتري دارد.

همان طور كه در باال ذكر شد اين مستند درباره ويروس استاكس نت و نحوه شناسايي آن مي باشد. نام اصلي اين حمله «عمليات

بازي هاي المپيك» يا «حمله به نطنز» بوده است كه اسم رمز برنامه اي مشترك ميان آمريكا و اسرائيل است عليه ايران كه با

تائيد جورج بوش و باراك اوباما طراحي و اجرا شده است و اين برنامه در نهاد هاي امنيتي سايبري آمريكا و اسرائيل يعني NSA و

بخش ۸۲۰۰ در سازمان اطالعات سايبري اسرائيل با اين نام شناخته مي شود اما پس از شناسايي آن براي اينكه كد نويسان بتوانند در

Stuxnet سراسر دنيا با يك نام واحد آن ها بشناسند با استفاده از كلماتي كه در كد باينري آن آمده است و اتصال آن ها به هم نام

را براي آن برگزيدند.

ويروس استاكس نت

استاكس نت ويروسي است كه كد آن ۲۰ برابر بزرگ تر از يك كد مخرب معمولي مي باشد. كد اين ويروس بسيار متراكم بوده و هر

بخش از آن وظيفه خاصي را برعهده دارد اما بااين وجود هيچ باگ امنيتي در آن وجود نداشته و اين يكي از ويژگي هاي اين كد بوده

كه توجه برنامه نويسان را به خود جلب كرده. چرا كه كدي با اين حجم و تراكم و با اين ميزان پيچيدگي و درعين حال بدون باگ

zero امنيتي نمي تواند توسط يك يا چند نفر نوشته شده باشد و حتماً از حمايت هاي دولتي برخوردار بوده است. اين ويروس از

dayهاي ناشناخته اي استفاده مي كند كه عمل تكثير و انتشار را به صورت خودكار و بدون نياز به اجازه كاربر يا دستور اپراتور اجرا

و SCADA م هاي ت س ي س ه ب ه ل م ح ي ا ر ب س و ر ي و ن ي ا . د ن مي ك

PLCهاي

شركت زيمنس طراحي شده است. اين سيستم ها براي كاربرد هاي اتوماسيون سازي و كنترل و نظارت بر ابزار هاي مكانيكي و

الكترونيكي در صنايع مختلف مانند سيستم هاي حمل ونقل، سيستم هاي درماني و پزشكي، سيستم هاي مالي يا در كارخانه ها،

پااليشگاه ها و سد ها و به طوركلي تمام زيرساخت هاي اساسي و حياتي يك كشور مورد استفاده قرار مي گيرند. در نتيجه مي توان

گفت كه هدف ويروس استاكس نت تمام زيرساخت هاي اصلي در يك كشور بوده است. ازآنجايي كه در زيرساخت مراكز هسته اي

ايران

از

ه ل م ح ي ا ر ب س و ر ي و ن ي ا ، د ي ش م ه د ا ف ت س ا س ن م ي ز ت ك ر ش ي ا PLCه

ن ها آ ز ا ي ص ا خ ع و ن و ا ع PLCه و ن ن ي ا ه ب

يعنيstep۷ Siemens طراحي شده است.

Siemens PLC

zero day ر ا ه چ ز ا ت س ن ك ا ت س ا س و ر ي و Worm

ناشناخته براي حمله استفاده مي كند كه اين عدد براي يك كد مخرب بسيار عدد قابل توجهي است چرا كه هر ساله از ميان ميليون ها

د و د ح ا ه ن ت د و ي ش م ت ف ا ي ه ك ي ب ر خ م د ك

۱۲

zero day

شناسايي مي شود و اين يكي ديگر از داليلي است كه گفته مي شود اين ويروس از حمايت هاي يك يا چند دولت بهره مند بوده

است. استاكس نت براي آلوده سازي سيستم هايي كه با سيستم عامل ويندوز كار مي كنند و سپس انتقال از طريق شبكه و در نهايت

ي ص ا خ ي ر س ن ت ف ا ي

از

PLCهاي

زيمنس و آلوده سازي آن ها طراحي شده است و اين طراحي به نحوي بوده است كه تمام اين مراحل به صورت خودكار و بدون نياز

به دستور اپراتور انجام مي شود كه از ويژگي هاي يكتاي اين ويروس به حساب مي آيد. استاكس نت داراي سه ماژول اصلي

مي باشد:

۱. worm

۲. link file

۳. rootkit

link آلوده سازي سيستم و ايجاد تمام زمينه هاي موردنياز براي انتقال ويروس به دستگاه مي باشد. ماژول worm وظيفه ماژول

file وظيفه اجراي Wormهاي پخش شده در هر قسمت را دارد و rootkit مسئول پنهان سازي اين پروسه ها و مخفي ماندن

كد در سيستم مي باشد. براي دستيابي به دسترسي سطح پايين در ويندوز و همچنين مخفي ماندن در سيستم و با توجه به اينكه اين

كد داراي توان اجرايي در هر دو بخش User و Kernel در ويندوز است، استاكس نت بايد بتواند خود را در قالب يك برنامه غير

مخرب و داراي گواهينامه ديجيتالي معتبر به ويندوز بشناسد در واقع بايد بتواند از ماكروسافت براي فعاليت هاي خود در ويندوز

و Realtek گواهينامه دريافت كند ازاين رو در قسمتي از كد آن گواهينامه هاي ديجيتالي معتبر مربوط به دو شركت مشهور

JMicron به چشم مي خورد. در اين مستند اشاره مي شود كه اين گواهينامه هاي ديجيتال از طريق مأموران امنيتي از اين

شركت ها سرقت شده است اما با توجه به اين موضوع كه نوشتن اين كد به دست سازماني مانند NSA صورت گرفته است هيچ

نيازي به دزديدن اين گواهي نامه ها وجود ندارد چرا كه كليد خصوصي مورد نياز براي تائيد اين گواهينامه ها همه با تائيد NSA توليد

و به شركت هاي مختلف داده مي شود پس تمام اين كليد هاي خصوصي در نزد NSA مي باشد و نيازي به سرقت آن ها وجود ندارد

بااين حال كدنويساني كه در داخل مستند از آن ها گزارش گرفته شده است با تعجب بيان مي كنند كه سرقت اين گواهي نامه ها بسيار

كار دشواري است چرا كه اين گواهينامه ها به دليل اهميت بسيار بااليي كه دارند تحت حفاظت هاي بسيار شديدي قرار دارند و

دسترسي به آن ها به هيچ عنوان ساده نيست و حتي مي توان گفت غيرممكن است.

طريقه نفوذ

استاكس نت براي ورود به يك سيستم از درگاه USB استفاده مي كند. ازآنجايي كه سيستم هاي واقع در راكتور هاي هسته اي ايران

هيچ گونه اتصالي به اينترنت نداشتند براي آلوده سازي اين سيستم ها، آمريكا و اسرائيل شركت هايي كه در حوزه ساخت PLC در

ايران فعاليت داشتند را شناسايي كردند و از طريق آلوده سازي آن ها ويروس استاكس نت را به درون سيستم هاي هسته اي ايران

انتقال داده اند. البته نبايد از همكاري شركت زيمنس با آمريكايي ها و اسرائيلي ها غافل شد. باوجوداينكه از اين موضوع در مستند

حرفي زده نمي شود ولي ساده لوحي است كه فكر كنيم زيمنس نام شركت هايي كه در ايران با او همكاري مي كردند را در اختيار

آمريكايي ها قرار نداده است يا اينكه از مدل دقيق PLCهايي كه در زيرساخت هسته اي ايران مورد استفاده بوده است خبر نداشته

است. درجايي از مستند گفته مي شود كه اعدادي در قسمت هايي از كد استاكس نت يافت مي شد كه برنامه نويسان نمي توانستند

تشخيص دهند اين اعداد مربوط به چه مي باشد تا اينكه مشخص مي شود اين اعداد نوع دقيق مدل PLCها و مبدل هاي

فركانسي اي است كه در صنايع هسته اي ايران استفاده مي شود. اينكه اين مدل ها دقيقاً با مدل هاي استفاده شده در زيرساخت هاي

هسته اي ايران يكي مي باشد حاكي از آن است كه هدف طراحان اين كد كامالً مشخص بوده و هدف آن تنها آلوده سازي

زيرساخت هاي هسته اي ايران و ايجاد يك اختالل در سيستم ها نبوده بلكه هدف از بين بردن PLCهايي مشخص بوده كه وظيفه

كنترل چرخش سانتريفيوژ هاي هسته اي را بر عهده داشته اند لذا طراحان اين برنامه اطالع دقيق از نوع و مدل PLCها داشتند و به

معناي واقعي يك جنگ نظامي سايبري عليه ايران طراحي كرده بودند.

استاكس نت تا زماني كه PLC مدنظر را پيدا نكند شروع به فعاليت نمي كند حتي اگر به سيستمي وارد شود و پس از جستجو متوجه

شود كه اين سيستم ارتباطي با PLCهاي مورد نظر ندارد خود را آنجا ساكن مي كند و اجازه انتشار كرم ها در آن سيستم را نمي دهد.

در واقع استاكس نت طوري طراحي شده است كه تنها روي سيستم هاي SCADA كه وظيفه نظارت و كنترل PLCها را بر

عهده دارند عمل كند و انتشار يابد. در نتيجه زماني كه استاكس نت به سيستمي وارد مي شود ابتدا چك مي كند كه آيا اين سيستم

يك سيستم SCADA است يا نه و اگر سيستم SCADA هست آيا سيستم SCADA اي است كه براي كنترل PLCهاي

زيمنس به كار مي رود؟ درصورتي كه پاسخ هر دو سؤال مثبت باشد شروع به تكثير و فعاليت مي كند در غير اين صورت در سيستم

ژانويه ۲۰۰۹ پاك سازي مي كند. اين مورد هم يكي ديگر از بدون فعاليت باقي مي ماند و به صورت خودكار خود را در تاريخ ۱۱

داليل دولتي بودن اين ويروس است چرا كه ويروسي با اين پيچيدگي فقط و فقط براي حمله به نوع بسيار خاصي از PLC طراحي

شده است درحالي كه مي توانست به صورت گسترده روي سيستم هاي كنترلي عمل كند. در نتيجه هدف از توليد اين ويروس ضربه

زدن به سيستمي خاص و كشوري خاص يعني زيرساخت هسته اي ايران بوده است درحالي كه يك گروه هكر با فرض اينكه توانايي

نوشتن چنين كدي را هم داشته باشند از آن براي حمله به طيف گسترده اي از زيرساخت ها استفاده مي كنند نه يك سيستم خاص در

يك كشور خاص. همچنين در ميان كشور هايي كه به اين ويروس آلوده شده اند ايران باالتري درصد آلودگي (۶۰%) را دارا بوده

است. نكته جالب توجه ديگر تاريخ پاك سازي اين ويروس است كه در باال ذكر شد و در بخشي از كد آن در نظر گرفته شده است تا

در اين تاريخ ويروس به صورت خودكار خود را از بين ببرد. دليل اين امر اين است كه اين تاريخ درست چند روز قبل از انتصاب باراك

اوباما به عنوان رئيس جمهور اياالت متحده است و ازآنجايي كه اين ويروس يك برنامه دولتي بوده است از لحاظ قانوني براي ادامه

كار خود به اجازه رئيس جمهور جديد نيازمند است. جالب است كه اين حمله طبق قوانين آمريكا مانند حمله اتمي حتماً بايد با ابالغ

رئيس جمهور انجام شود. به عبارت ديگر مقياس اين حمله براي آمريكا در حد يك حمله اتمي به حساب مي آيد.

يران به عنوان هدف اصلي حمله ا

داليل ديگري به غيراز موارد ذكر شده وجود دارد كه نشان مي دهد اين ويروس ويرانگر مختص ضربه زدن به تجهيزات هسته اي

ايران نوشته شده است. كدنويساني كه پس از فاش شدن استاكس نت بر روي آن تحقيق مي كردند متوجه اعداد مرموزي در كد

مي شوند كه براي آن ها معناي خاصي نداشته است. پس از به اشتراك گذاشتن اطالعات ميان برنامه نويسان جهان، يك كدنويس

هلندي متوجه مي شود كه به احتمال زياد اين اعداد بيانگر شماره سريال دستگاهي خاص مي باشند. پس از تحقيق و بررسي مشخص

مي شود كه اين اعداد شماره سريال قطعه هايي هستند كه به عنوان مبدل فركانسي به كار گرفته مي شوند كه چند شركت بزرگ در

جهان از آن ها استفاده مي كنند كه يكي از آن ها در ايران واقع شده است. پس از تحقيقات بر روي اين دستگاه ها و شركت هاي

توليد كننده آن ها كارشناسان متوجه مي شوند اين دستگاه ها مورد تائيد كميسيون تنظيم مقررات هسته اي ايران هستند و از آنجا

در ميابند كه اين تجهيزات مرتبط با صنعت هسته اي ايران هستند.

در اياالت متحده آمريكا به همراه تيم خود مشاور امنيتي سيستم هاي كنترلي از طرف ديگر در مستند آمده است كه رالف لنجر

هم زمان بر روي ويروس استاكس نت در حال كار بودند. آن ها با بررسي عكس هايي كه توسط خبرگزاري هاي ايران در سال ۱۳۸۷

از بازديد رئيس جمهور وقت ايران از تجهيزات هسته اي گرفته شده بود به نتايج ارزشمندي دست پيدا مي كنند. آن ها با بررسي

عكس هايي كه در آن ها بخشي از صفحه مانيتور كاركنان انرژي اتمي مشخص است و با استفاده از فناوري هاي پردازش تصوير و

افزايش كيفيت عكس ها اطالعات ريزي در رابطه با چينش سانتريفيوژ هاي نطنز به دست مي آورند. آن ها متوجه مي شوند كه

رديف قرار دارند كه در هر رديف ۱۶۴ سانتريفيوژ جاي گرفته است. اين اطالعات با بخشي از كد ويروس سانتريفيوژ ها در ۶

استاكس نت كامالً منطبق بوده است كه نشان گر اين موضوع بوده است كه اين بخش از كد براي حمله به سيستمي طراحي شده

است كه داراي ۶ بخش است و در هر بخش ۱۶۴ شيء وجود دارد.

نقالبي در كدنويسي استاكس نت ا

استاكس نت يك انقالب جديد در نوشتن كد هاي مخرب بوجود آورده است. تا قبل از نوشته شدن استاكس نت، ويروس ها براي انجام

عمليات هاي خود و اينكه در هر مرحله چه واكنشي نشان دهند يا دقيقاً چه زماني چه عملياتي را آغاز كنند از اپراتور دستور

مي گرفتند اما استاكس نت طوري طراحي شده بود كه به محض وارد شدن به نطنز تمام عمليات را به صورت خودكار مديريت كند.

يعني تمام منطق هايي كه براي حمله كردن و رسيدن به هدف موردنظر نياز دارد را در كد آن آورده بودند و به محض وارد شدن به

سيستم ها خود ويروس شروع به تصميم گيري مي كند. اينكه آيا مكاني كه در آن قرار دارد نطنز است يا نه؟ سيستمي كه به آن وارد

شده است ارتباطي با PLCها دارد يا نه؟ آيا PLCهاي كنترل شده توسط اين سيستم از همان نوع مشخص شده اند يا نه؟ و

بسياري سؤاالت ديگر كه ويروس به صورت خودكار به دنبال پاسخ هاي آن ها مي گردد و درصورتي كه اطمينان حاصل نمايد كه به

سيستم مورد نظر رسيده است شروع به انجام عمليات مي كند. دو سازمان امنيتي موساد و CIA در انتقال ويروس استاكس نت به

داخل نطنز نقش داشتند كه با توجه به گفته هاي مسئولين آمريكايي در مستند موساد در اين ميان از نقش پررنگ تري برخوردار بوده

است. ازآنجاكه سيستم هاي داخل نطنز به اينترنت متصل نبودند امكان اين امر كه ويروس به صورت آنالين با اپراتور در تماس باشد

وجود نداشته و به همين دليل بايد قدرت تصميم گيري خودكار در مراحل مختلف عمليات در كد آن نوشته مي شد.

دوره كمون و نحوه آسيب رساني

استاكس نت پس از وارد شدن به نطنز به مدت ۱۳ روز بدون فعاليت در آنجا باقي مي ماند زيرا زمان الزم براي پركردن سانتريفيوژ ها

با اورانيوم و آغاز پروسه غني سازي ۱۳ روز زمان مي برد و اين ويروس طوري طراحي شده است كه زماني كه سانتريفيوژ ها خالي

هستند يا حتي در زمان آغاز پروسه غني سازي هستند كار خود را شروع نكند بلكه در ميان پروسه غني سازي شروع به فعاليت كند

كه بيشترين خسارت را به سيستم ها وارد كند. در طول اين ۱۳ روز استاكس نت بدون فعاليت پروسه هايي كه در نطنز تا قبل از مرحله

آغاز غني سازي صورت مي گرفته را ضبط مي كند. سانتريفيوژ ها براي چرخش به يك روتور متصل هستند كه سرعت چرخش اين

روتور توسط PLCها كنترل مي شود و سيستم هاي SCADA در اتاق كنترل تمام پروسه هاي صورت گرفته توسط اين

PLCها را مانيتور مي كنند. پس از آغاز پروسه غني سازي سرعت چرخش سانتريفيوژ ها به ۳۰۰ متر بر ثانيه يعني سرعتي معادل

سرعت صوت خواهد رسيد. ازآنجايي كه لوله هاي داخل ساتريفيوژ ها به صورت كامل راست نبوده و داراي خميدگي هستند و شكلي

شبيه به موز دارند بايد بسيار كنترل شده چرخانده شوند زيرا كه هر گونه تداخلي در چرخش آن ها باعث از بين رفتن تعادل آن ها

مي شود و در نهايت انفجار آن ها را در پي خواهد داشت. كاري كه ويروس استاكس نت با روتور هاي سانتريفيوژ ها مي كند اين است

كه ابتدا سرعت آن ها را از ۶۵۰۰۰ دور در دقيقه به ۸۰۰۰۰ دور مي رساند و سپس به صورت دفعي سرعت آن ها را تا حد توقف پايين

مي آورد و اين امر با توجه به ساختار فيزيكي سانتريفيوژ ها كه در باال ذكر شد باعث انفجار آن ها مي شود. براي تصور بهتر اين واقعه

مي توان به مثال يك فرفره اشاره كرد كه در زمان ايستادن شروع به لنگر انداختن مي كند و هرچه سرعت آن كمتر مي شود لنگر

بيشتري مي اندازد تا اينكه كامالً از حركت بايستد. عملي دقيقاً مشابه به اين در سانتريفيوژ ها اتفاق مي افتد كه به همين دليل لوله ها با

جداره خارجي برخورد كرده و منفجر مي شوند. در طول اين پروسه اپراتور ها در اتاق كنترل صداي بسيار شديدي از سانتريفيوژ ها

مي شنوند كه مشابه صداي موتور يك جت جنگنده مي باشد اما دستگاه هاي SCADA كه روبه روي آن ها هستند گزارشي از

خرابي نشان نمي دهند زيرا كه ويروس استاكس نت گزارش هاي قديمي اي كه از قبل ضبط كرده است را براي آن ها مي فرستد و

درنتيجه آن ها هيچ گونه اخطاري از سمت PLCها دريافت نمي كنند اما ازآنجاكه اين صدا بسيار غيرمعمول است حتماً اپراتور ها را به

اين فكر مي اندازد كه به صورت دستي سانتريفيوژ ها را خاموش كنند اما ويروس استاكس نت اجازه اين كار را هم به آن ها نمي دهد و

از رسيدن فرمان توقف به PLCتا جلوگيري مي كند.

استاكس نت به بهترين شكل ممكن نوشته شده است اما ازآنجايي كه به دنياي بيرون از نطنز دسترسي ندارد قادر به فرستادن گزارش

به فرماندهان خود نيز نمي باشد و اينجاست كه نقش بازرسان انرژي اتمي پررنگ مي شود. بازرسان پس از بازديد هاي دوره اي خود از

نطنز تمام اتفاقات رخ داده در آنجا را در گزارش هاي خود مي آورند و در نتيجه آمريكا به راحتي متوجه مي شود كه عمليات او با

موفقيت انجام شده و طبق برنامه در حال پيشروي است.

يفا كننده نقش در اين حمله زمان هاي امنيتي ا سا

NSA طبق آنچه در اين مستند بيان مي شود سازمان هاي امنيتي كشور هاي مختلفي در ساخت اين ويروس نقش داشتند از جمله

(فرماندهي سايبري آمريكا)، CIA (آژانس اطالعات مركزي US Cyber Command ،(آژانس امنيت ملي آمريكا)

آمريكا)، بخش مختص به ايران در GCHQ (سرفرماندهي ارتباطات دولتي بريتانيا) و بخش ۸۲۰۰ در سازمان اطالعات سايبري

TAO اسرائيل كه بزرگترين بخش در اين سازمان مي باشد و مسئوليت اجرايي پروژه هاي سايبري را بر عهده دارد. بخش

NSA در ساختمان مركزي TAO ندهي فرما كه مركز ROC بخش و ا ك ي ر م آ ي ل م يت ن م ا نس ا ژ آ ر د

واقع در مريلند است به صورت مستقيم در نوشتن استاكس نت نقش ايفا مي كردند. TAO واحد «طراحي عمليات و گردآوري

اطالعات جنگ سايبري» در NSA مي باشد و بخش ROC مسئول حمله به رايانه ها از طريق شبكه هايي مانند اينترنت و

NSA جاسوسي از آن ها يا جاسازي برنامه هاي مخرب و جاسوسي در آن ها مي باشد. به زبان ساده تر مي توان گفت كه هكر هاي

در بخش ROC كار مي كنند و پياده سازي عمليات هايي كه اطالعات مورد نياز براي انجام آن ها توسط TAO جمع آوري شده را

از راه دور پيگيري كرده و آن ها را تا آخرين مرحله اجرايي به پيش مي برند.

ندي جمع ب

با توجه به آنچه كه گفته شد اين مستند سعي داشته است تا در عين پرده برداري از يكي ديگر از جنايات اياالت متحده آمريكا به

بزرگ نمايي در رابطه با قدرت سايبري اين كشور بپردازد. اين مستند به گونه اي ساخته شده است كه بيننده در انتها به صورت

ناخودآگاه خود را در برابر نيروي سايبري آمريكا مستأصل ببيند. درصورتي كه بايد توجه داشته باشيم آمريكا با استفاده از همين ابزار

رسانه است كه خود را در چشم جهانيان بزرگ كرده است. بيش از زمان اين مستند در چگونگي حمله استاكس نت و طراحي عمليات

مربوط به آن صرف مي شود تا در انتهاي آن به عمليات Nitro Zeus اشاره شود و حال كه بيننده مبهوت توان سايبري آمريكا در

از قدرتي چند برابر قدرت استاكس نت برخوردار است Nitro Zeus ساخت استاكس نت است به او گفته مي شود كه عمليات

درحالي كه بهتر است بدانيم چند ماه پس از حمله استاكس نت آمريكا ويروس ديگري با نام Flame را وارد تجهيزات صنعتي ايران

كرد و با وجود اينكه به گفته خود مقامات آمريكايي از پيچيدگي و قدرت بيشتري نسبت به استاكس نت برخوردار بود نتوانست

كوچك ترين ضربه اي به تجهيزات ايراني وارد كند كه اين نشان از قدرت بازدارندگي سايبري ايران و همچنين نتيجه بومي سازي

Nitro قطعات هسته اي دارد كه در اين مستند هيچ اشاره اي در اين رابطه نشده است. با توجه به گفته مقامات آمريكايي برنامه

Zeus يك برنامه جامع و كامل براي حمله سايبري به تمام زير ساخت هاي حساس ايران مانند حمل ونقل، نيروگاه هاي تأمين كننده

آب و برق و سيستم تصفيه آب مي باشد كه در صورت به نتيجه نرسيدن مذاكرات هسته اي به عنوان اهرم فشار عليه آن استفاده

حمله استاكس نت به زيرساخت هسته اي ايران بخشي از اين برنامه بوده است. همان طور كه بار ها و بار ها از زبان شود.

آمريكايي ها گزينه هاي نظامي عليه ايران مطرح شده و تا به امروز نه تنها هيچ تهديدي در اين زمينه متوجه كشور ما نبوده است

بلكه بار ها و بارها در جنگ هاي نيابتي ميان ايران و آمريكا در منطقه، شكست هايي سختي بر آن ها تحميل كرده ايم، اين بار نيز

آمريكايي ها با اين مستند از گزينه هاي سايبري روي ميز صحبت مي كنند.

به طوركلي آنچه كه بايد در اين مستند به آن توجه شود عبارت است از:

آمريكايي ها با زبان خود اعتراف مي كنند كه براي متوقف سازي پروژه هسته اي ايران از هيچ تالشي دريغ نكرده اند و .۱

در اين مسير از تمام ابزار هاي ممكن اعم از ترور دانشمندان هسته اي، تحريم، حمله سايبري و ديگر اهرم هاي فشار

استفاده كرده اند.

ابعاد اين حمله سايبري در حد يك جنگ هسته اي عليه ايران محسوب مي شود به دو دليل:الف) طبق قانون اساسي .۲

آمريكا اين نوع حمله مانند حمله اتمي نياز به دستور مستقيم از سوي رئيس جمهور آمريكا دارد. ب) حمله به تأسيسات

اتمي، به عنوان مثال انفجار در يك راكتور هسته اي، مي تواند پيامد ها و خساراتي در حد حمله با بمب اتمي در پي

داشته باشد. حتي در قانون اساسي كشور آمريكا آمده است كه هرگونه حمله سايبري به زيرساخت هاي حياتي اين

كشور به عنوان اعالم جنگ عليه اين كشور و تعرض به خاك آن تلقي مي شود و آمريكا مي تواند به صورت حمله

نظامي و حتي اتمي به آن پاسخ دهد. همچنين دادگاه هاي بين المللي نيز اين قانون را پذيرفته و اين حق را براي آن

قائل هستند لذا ايران مي تواند در دادگاه هاي بين المللي از آمريكا بابت اين موضوع شكايت كند و از آن درخواست

خسارت نمايد يا در قانون اساسي خود نيز براي اين موضوع قانوني جديد تصويب كند.

به نهاد هاي جهاني مانند سازمان ملل يا آژانس بين المللي انرژي اتمي نبايد اعتماد كرد چرا كه اين نهاد ها در ظاهر .۳

بي طرف هستند اما در عمل تحت سلطه ابرقدرت ها و مستكبران جهان باالخص اياالت متحده آمريكا هستند و در

راستاي اهداف آن ها حركت مي كنند.

آسيب پذيري هاي سايبري ايران جدي است و بايد به صورت كامل شناسايي و رفع شود. همان طور كه بومي سازي .۴

در تجهيزات هسته اي، حمالت بعدي دشمن مانند Flame را خنثي كرد، در حوزه سايبري نيز نياز به بومي سازي در

سطح زيرساخت هاي شبكه اي وجود دارد، مانند طراحي پروتكل هاي جديد ارتباطي براي جايگزيني با پروتكل هايي

.TCP\IP نظير

بايد توجه داشته باشيم كه دشمن از آسيب رساني به صورت جنگ سخت نظامي به جنگ هاي نيمه سخت و نرم از .۵

جمله جنگ اقتصادي و سايبري روي آورده است و در آينده بيشتر با اين جنگ ها سروكار خواهيم داشت و بايد كشور

را مانند حوزه سخت نظامي در اين حوزه ها نيز توانمند سازيم.

توان سايبري به عنوان يك اصل بازدارندگي و اهرمي براي فشار بر كشور هايي كه در اين حوزه ضعيف تر هستند به .۶

حساب مي آيد و كشور هاي پيشرو در اين حوزه به راحتي از آن براي اعمال قدرت خود و زورگويي به كشور هاي

ديگر استفاده خواهند كرد ازاين رو كشور هايي نظير آمريكا سرمايه گذاري هاي كالني در اين بخش كرده و مي كنند تا

نتيجه آن را در سال هاي آينده برداشت نمايند.

امروزه با وجود گسترش فضاي سايبر و امكانات متعددي كه اين فضا در اختيار بشر قرار داده است نوع تهديدات آن .۷

نيز گسترش پيدا كرده است و امروزه توان سايبري به عنوان نيروي چهارم نظامي در ارتش هاي دنيا در كنار نيروي

زميني، دريايي و هوايي آن ها به حساب مي آيد. لذا در آينده كمتر شاهد درگيري مستقيم ميان كشور ها خواهيم بود و

جنگ هاي آينده بيشتر به صورت جنگ هاي نيمه سخت و نرم خواهد بود. جنگ هايي از قبيل جنگ ارزي، جنگ

رسانه اي، جنگ فرهنگي و جنگ سايبري. اگر روزي براي به زانو درآوردن دشمني مانند ژاپن نياز به بمباران اتمي

هيروشيما و ناكازاكي بود امروزه نسخه جديد آن يعني استاكس نت براي اين امر استفاده مي شود كه عالوه بر هزينه

كمتر از كارايي بيشتري نيز برخوردار بوده و هيچ گونه اثري از خود به جاي نمي گذارد و مي توان با يك كليك

لطمه هاي جبران ناپذيري به دشمن وارد ساخت.

حال كه دشمن براي به زانو درآوردن ايران از هيچ ظلمي دريغ نكرده است و به گفته رئيس سابق آژانس امنيت ملي آن در اين

مستند، آمريكا براي پاي ميز مذاكره نشاندن ايران دست به چنين اقدامي زده است، آيا مذاكره با چنين دشمني رواست؟

بايد به اين نكته دقت داشت كه جنگ سايبري ابعاد گوناگوني دارد و حمله استاكس نت را مي توان در دسته حمالت سايبري سخت

قرار داد. هم اكنون عالوه بر بعد سخت سايبر ما درگير جنگ نرم در اين فضا نيز هستيم. جنگ فرهنگي اي كه اياالت متحده با

استفاده از رسانه هايي مانند اينترنت، شبكه هاي اجتماعي، فيلم هاي هاليوودي و … عليه دنيا و باالخص ايران شروع كرده است به

مراتب صدمه هاي شديدتري نسبت به جنگ سخت سايبري اين كشور خواهد داشت و همان طور كه امروز ما به حول قوه الهي در

زمينه سخت سايبري موفقيت هاي چشم گيري داشتيم بايد با همت دو چندان خود را براي جنگ در عرصه نرم سايبري نيز آماده

كنيم.

ي نوشت: پ

Alex Gibney [۱]

Olympic Games Operation [۲]

Natanz Attack [۳]

supervisory control and data acquisition [۴]

Programmable logic control [۵]

[۶] سند presidential policy directive در اسناد ضميمه شده

Ralph langer [۷]

CONTROL SYSTEM SECURITY CONSULTANT [۸]

Tailored Access Operation [۹]

Remote Operation Center [۱۰]

[۱۱] اخبار نيويورك تايمز موجود در اسناد ضميمه

نوشته هاي مرتبط

ريد نظري بگذا

نشاني ايميل شما منتشر نخواهد شد.

وب سايت: ايميل (ضروري): نام (ضروري):

ديدگاه...

ارسال ديدگاه

[۱]

[۲][۳]

[۴]

[۵]

[۶]

[۷] [۸]

[۹]

۱۰

[۱۱]

دانلود اسناد مربوطه

دانلود مستند Zero Days با زير نويس فارسي

۰ ۰ ۰ ۰ ۰ اشتراك

د «پنج چشم» ر دا زمان هاي عضو قرا سا

آژانس امنيت ملي آمريكا

سرفرماندهي ارتباطات دولتي بريتانيا

پايداري امنيت ارتباطات كانادا

اداره سيگنال هاي استراليا

اداره امنيت ارتباطات دولتي نيوزلند

يلم/مستند ف