سایبری و امنیت
محمد دهرویه
دانشجوی جغرافیای سیاسی دانشگاه آزاد
واحد تهران مرکز
اردیبهشت 1390
مقدمه :
قرن بیستم که به قرن فجایع انسانی لقب گرفته بود پایان پذیرفت و قرن بیست و یکم آغاز گردیده است ، آنچه این قرن را با دیگر قرون متفاوت می سازد آنست که مکان در زمان هضم شده است ، به عبارت دیگر فواصل جغرافیایی اهمیت سابق را از دست داده است . در نتیجه ما در این قرن با مفاهیم جدید و حیرت انگیزی دست به گریبانیم و در واقع همه انسان ها را غافلگیر نموده است که در این مسیر بیش از همه در خط مشی های مراکز استراتژیک و اطاقهای فکر دگرگونی و سردرگمی را موجب شد . امروزه صحبت از تهدیداتی است که در واقع قابل رویت نیستند ، امروزه صحبت از اطلاعات استراتژیک است که در سایه دستیابی به نرم افزارها فراهم گردیده است و در نتیجه پایداری و برابری و مقابله با آن بسیار مشکل و شاید غیر قابل اجراء نموده است . امروزه دیگر جنگ های کلاسیک ، جنگ افزارهای کلاسیک ، تاکتیک های کلاسیک معنی و مفهوم خود را از دست داده است و اگر جنگی صورت گیرد ، هیچ مشابهتی با جنگ های گذشته نخواهد داشت (بیات ، 1389؛ ج) .
تاریخچه :
فکر ایجاد شبکه ، بیش از دهه 60 و با این مضنون بوجود آمد که چگونه می توانیم بیت های اطلاعاتی را روی یک رسانه ارتباطی بصورتی کارا و قابل اعتماد ارسال نمائیم . از اواسط دهه 70 تلاش شد تا سرویسهای ارتباطی را روی یک مجموعه از شبکه های به هم متصل تدارک ببینند . اینترنت نیز همانند سایر محصولات اساسی انفورماتیک از بطن فعالیتهای نظامی زاده شده است . ابتدا در سال 1969 وزارت دفاع آمریکا شبکه ای به نام « آرپانت » ایجاد کرد که 4 رایانه را به یکدیگر متصل می کرد . در سال 1972 این شبکه در معرفی دید همگان قرار گرفت و بسیاری از دانشگاهها و موسسه های پژوهشی به آن پیوستند (حسن بیگی ، 1384؛ 17- 18) .
در حال حاضر ، انقلاب عظیم الکترونیکی در محصولات مختلف ، به کاهش بهای تمام شده محصولات از یکسو و نیاز رو به تزاید بشر به استفاده از اطلاعات از سوی دیگر موجب پیدایش عصر اطلاعات شده است . فناوری اطلاعات روز به روز توسعه پیدا نمود و کاربردهای آن فراگیرتر می شود ، افراد بیشتری به آن روی آورده و خدمات گسترده تری در بستر آن ارائه می گردد . هم اکنون زیرساختهای حیاتی در زمینه های اقتصادی ، مسائل اجتماعی ، فرهنگی ، دفاعی و امنیت ملی کشورها به فناوری اطلاعات و ارتباطات وابستگی فراوانی پیدا نموده است .
به خاطر اهمیت جهانی فضای مجازی ، آسیب پذیری های موجود در سراسر جهان کاملاً قابل پیش بینی است و هرکسی در هر نقطه جهان به صرف دارا بودن توان آشکار سازی و در اختیار داشتن ابزارهای لازم می تواند مبادرت به حمله و آسیب رساندن به فضای مجازی کشور هدف نماید .
البته باید به این نکته اشاره نمود که بین کاربردهای فناوری اطلاعات و فناوری های امنیتی فاصله زیادی وجود دارد که به آن « شکاف آسیب پذیری » می گویند . همانگونه که در شکل زیر مشاهده می نمائیم ، با گذشت زمان توسعه فناوری اطلاعات از شتاب توسعه فناوری های امنیت شبکه بیشتر بوده و در نتیجه اختلاف آسیب پذیری بعنوان یک معضل جدی کشورها ، روز به روز افزایش می یابد . (حسن بیگی ،1384 ؛ 78) .
انواع آسیب پذیری ها در شبکه را می توان بدین شرح برشمرد (حسن بیگی ،1384 ؛ 80) :
1- از کارافتادن زیرساختهای اساسی .
2- از کار افتادن خدمات اجتماعی .
3- تهاجم فرهنگی .
4- بحران اقتصادی .
5- بحرانهای امنیتی
تهدید ، امنیت ملی یک نظام را که متضمن حیاتی ترین منافع آن است ، به خطر می اندازد . به هر حال شناخت و تشخیص این تهدیدها به راحتی میسر نیست . اساساً تهدیدها متوجه شاخص های قدرت اند و درجه و شدت تهدید شوندگی مرکزیت و کلیت نظام ، واسطه و معیار اصلی در تعیین تقدم و تأخر هر نوع تهدید به شمار می آید . بسیاری از تئوری پردازان ، مطالعات راهبردی ، دولت را « هدف مرجع » امنیت دانسته از این رو مخاطره پیش آمده برای آن را تهدید امنیت ملی تلقی می نمایند .
خودکارسازی زیرساخت های ملی از طریق فناوری و اتصال روز افزون شبکه های رایانه ای به شبکه جهانی ، تهدیدات ناشی از سوی سازمان های خارجی به فضای مجازی را افزایش داده است . توسعه این تهدیدات خود بخشی از تلاش های گسترده برای اثرگذاری بر امنیت ملی کشورها در عصر اطلاعات است .
هزینه کم ، سهولت دسترسی به رایانه های قدرتمند و ابزارهای قوی موجود ، برخی قابلیت های مهم سازمان های خارجی هستند . این سازمان ها بسیاری از ابزارها را به راحتی از طریق اینترنت دریافت می کنند و به کار می گیرند . کدهای خطرناک ، ویروسها و کرم ها ، اسب های تروا و بمب های منطقی نمونه هایی از این ابزارها هستند .
جنگ اطلاعاتی :
اصطلاح جنگ اطلاعاتی را اولین بار دکتر توماس رونا بکار برد . او یادآور شد که ضعف اساسی در مخاطراتی که برای ارتش ها به وجود می آید ، پشتیبانی است و اطلاعات ، لازمه جنگ های پیشرفته است . جنگ اطلاعاتی برای مقاصد جاسوسی ، نظامی ، دنیای تجارت و ... اهمیت فزاینده ای یافته است .
امنیت ملی یکی از قلمروهای جنگ اطلاعاتی رایانه ای (جنگ مجازی ) می باشد . یکی از مهمترین زمینه های فعالیت جاسوسان خارجی ، سرقت اسرار علمی ، فناوری پیشرفته و سلاح های مدرن است .
ویژگی های جنگ اطلاعات رایانه ای را می توان بدین شرح ذکر نمود (حسن بیگی ،1384 ؛ 107 -110) :
1- کم هزینه بودن . داشتن متخصص سیستم های اطلاعاتی و دسترسی به شبکه های مهم ، تنها شرایط لازم برای انجام این قسم رویارویی است .
2- خدشه وارد کردن در مرزبندی های سنتی .
3- گسترش فریب و مدیریت افکار عمومی .
4- دشواری مشکلات هشدار دهنده تاکتیکی و ارزیابی حمله .
5- دشواری ایجاد و نگهداری ائتلاف .
6- آسیب پذیری کشورهای توسعه یافته .
7- فرد در برابر جمع .
8- غافلگیریانه ، نامشخص و مبهم .
9- آسیب رسانی غیر قطعی .
10- ماهیت تروریستی .
11- صاحبان فناوری جلوترند .
اتکا به شبکه های رایانه ای که امکان دسترسی به آنها از طریق اینترنت وجود دارد زمینه را برای جاسوسی نیز فراهم می کند و این پدیده به دلیل ماهیت مخفی آن بیشتر از حملات شبکه ای امنیت ملی را تهدید می کند . ضمن آنکه گروههای تروریستی و مرتکبین جرایم سازمان یافته هم اغلب با استفاده از اینترنت اطلاعات مورد نیاز را درباره اهداف بالقوه خود جمع آوری می کنند . زیرا نه تنها می توانند از اطلاعات موجود در اینترنت که در دسترس همگان قرار دارد استفاده نمایند ، بلکه قادرند به شبکه های رایانه ای نفوذ نموده و به اطلاعات طبقه بندی شده نیز دسترسی پیدا کنند (حسن بیگی ،1384 ؛ 277) .
هرچند نفوذ سریع فناوری شبکه در فعالیت های اقتصادی نوظهور است ، اما زمینه های آسیب پذیری آن نیز بسیار وسیع و گسترده است . به همین جهت خسارت اقتصادی و اجتماعی که از ناحیه جرایم ارتکابی در محیط های مجازی و در شبکه به وقوع می پیوندند ممکن است از حملات شبکه ای بسیار سنگین تر باشد .
از منظر امنیت ملی می توان گفت که در شرایط حاضر دولت ها و ملت ها با زنجیره ای از تهدیدهای نامشخص در محیط های مجازی مواجهند که امنیت آنها را به چالش کشیده و ابزارهای سنتی تأمین امنیت ملی نیز توان مقابله با آنها را ندارند . اکنون مرزهای بین حوزه های داخلی و خارجی ، عمومی و خصوصی و نیروهای نظامی ، انتظامی و اطلاعاتی در هم ادغام شده و ماهیت و ملزومات امنیت ملی نیز به سرعت در حال تغییر هستند . (حسن بیگی ، 1384 ؛ 278 - 280) .
مغهوم سایبری و جنگ سایبری :
سایبر از کلمه ای یونانی به معنای سکاندار گرفته شده و در قدیم ، سکانداران یونانی در برخورد با حوادث غیر قابل پیش بینی در دریا از قبیل جزر و مد ، طوفان ، باد و باران ، چشمان خود را به چراغ دریایی دوردست می دوختند و با این شاخص ، جهت کشتی را مدار تنظیم و آنرا به سمت چراغ هدایت می کردند . این واژه اولین بار توسط « ویلیام گیبسون » ، نویسنده داستان های علمی تخیلی در کتاب نورومنسر در سال 1984 به کار برده شد . در فرهنگ لغت کنونی سایبرنتیک عبارتست از فضای حاکم بر تعاملات اجتماعی که از طریق شبکه جهانی رایانه ها ایجاد می گردد .
علم سایبرنتیک که در قرن بیستم ظهور کرد ، به عنوان علمی نوین با بسیاری از موضوعات علمی دیگر نظیر روان شناسی مهندسی ، مدیریت ، مکانیک و سایر علوم مرتبط است . مشتقات واژه سایبر که امروزه کاربرد زیادی دارند عبارتند از : فضای سایبری ، تجارت سایبری ، شهروند سایبری ، فرهنگ سایبری و بالاخره جنگ سایبری .
اهمیت فضای سایبر ، به ظرفیت تبادل اطلاعاتی این حوزه در دنیای امروز برمی گردد . براساس نظریه تافلر ، اطلاعات عامل کلیدی است که در فضای مجازی به سرعت در جریان است و دسترسی یا کنترل این فضا و محتویات آن عامل مهمی در کسب قدرت می باشد . یکی از مفاهیم مطرح در شرایط کنونی ، جنگ سایبری است . در جمله ای کوتاه می توان موضوع جنگ سایبری را « تهاجم هماهنگ و هدایت شده اهداف مورد نظر (در فضای مجازی) به منظور انهدام یا کنترل آنها » دانست . با توجه به فراگیر شدن دنیای مجازی به نظر می رسد که جنگ سایبری در آینده بسیار نزدیک اهمیتی به اندازه روش های سخت نظامی خواهد داشت و فرماندهی و کنترل در حوزه نظامی و غیر نظامی به علت وابستگی شدید به فناوری اطلاعات و ارتباطات در حوزه نبرد سایبری قرار گرفته یا خواهد گرفت و این کارشناسان نرم افزاری و سخت افزاری هستند که نسبت به معماری فضای مجازی جهان اشراف خواهند داشت (مقدمه ای بر جنگ سایبری ؛ 7) .
تفاوت جنگ نظامی و جنگ سایبری :
همانگونه که در جنگ های نظامی لازم است تا فرماندهی مشخص نماید که چه کسی ، چه گروهی ، چه تجهیزاتی ، در چه زمانی و در کجا مستقر گردد ، در جنگ های سایبری نیز وضع به همین گونه است . ساختار ، ابزارها و نیروی انسانی باید به طور دقیقی چیده شده و در زمان مناسب ، تهاجم مناسب برنامه ریزی گردد . به عبارت دیگر جنگ های سایبری را بتوان حمله رعدآسای قرن بیستم دانست . جنگ های سایبری به دلیل نداشتن محدودیت حرکتی دارای وسعت و عمق بیشتری نسبت به جنگ های نظامی بوده و بعد از اقدام های تخریبی نیز می تواند اثرات تخریبی به مراتب بیشتری نسبت به جنگ های نظامی را موجب شده و ابعاد عملیات های آن واقعی و بسیار بزرگ است . به عنوان یک نمونه بارز ، جنگ سایبری روسیه علیه گرجستان را می توان نام برد . در این حملات سایبری ، با استفاده از رایانه های متعدد ، اقدام به ارسال تقاضای همزمان نموده که منجر به از کارافتادن سرورها و وب سایت ها شد (حمله انکار سرویس توزیعی) (مقدمه ای بر جنگ سایبری ؛ 9 - 10) .
تهدیدهای موجود در جنگ سایبری :
این که تهدیدهای جنگ های سایبری تا چه حد واقعی و جدی به نظر می رسد ، به تجربه و نتیجه ای که در چند سال گذشته به دست آمده ، باز می گردد . فضای سایبر با ویژگیهای منحصر به فرد خود امکانات خاصی را در اختیار استفاده کنندگان قرار داده است که برخی از آنها عبارتند از :
1- هزینه پایین
2- استفاده از هویت مجاری
3- تأمین منابع مالی
4- گسترش حوزه عمل (عمق و وسعت زیاد)
به همین دلیل خسارات و تلفاتی که در این رهگذر به وجود می آورد در حد حمله های شیمیایی ، میکروبی ، تشعشعی و هسته ای ارزیابی شده است . در حال حاضر کلیه صنایع از ارتباطات شبکه ای برای تبادل اطلاعات استفاده می کنند ، لذا بروز خسارت ناشی از جنگ سایبری بسیار زیاد خواهد بود . به عنوان مثال کشور یا منطقه ای را در نظر بگیرید که شبکه برق آن به کمک شبکه رایانه ای کنترل و هدایت می شود ، حال اگر سایت آن مورد هجمه و یا حمله قرار بگیرد و از کار بیفتد ، آسیب وارده در اثر قطع برق علاوه بر خاموشی منطقه ، قطع سیستم های خدماتی و اضطراری ، در حوزه روانی نیز بر روی ساکنان منطقه تأثیرگذار بوده و ممکن است موجب بروز واکنش و نارضایتی و احتمالاً بحران گردد .
وقایع جنگ سایبری در جهان :
اگر چه می توان گفت تا به حال جنگ بزرگ و تمام عیار سایبری در جهان رخ نداده است ، ولی موارد محدودتری انجام گرفته است که در زیر به برخی از آنها اشاره می شود (مقدمه ای بر جنگ سایبری ؛ 20 22) :
1- اولین حملات گسترده سایبری در سال 1994 شکل گرفت . حمله به مرکز هوایی تحقیقاتی موسسه Rome در نیویورک و همزمان به انستیتوی تحقیقات کره جنوبی و نهایتاً یک مرکز علمی در لاتویا (از مناطق خودمختار روسیه فعلی) رخ داد که در هر سه مورد کنترل شبکه در دستان حمله کننده ها که کاملاً نامشخص بودند ، قرار گرفت .
2- در ماه می سال 1999 براساس دستور بیل کلینتون – رئیس جمهور وقت آمریکا – طرح حمله به سیستم های رایانه ای یوگسلاوی پی ریزی شد . این همان جنگی است که به سبب فاش شدن اسرار آن ، مقامات آمریکایی گریزی از انکار آن نداشته و آن را رسماً تأیید کردند . از پیامدهای این جنگ می توان به نفوذ به حساب های بانکی ، قطع کردن خطوط تلفن و تهدید مراکز سوخت رسانی و غذا اشاره کرد .
3- در آوریل سال 2007 کشور استونی به مدت حدود 3 هفته از سوی هکرهایی که از طرف دولت پول دریافت کرده بودند مورد حملات سایبری قرار گرفت . در آن زمان ، وب سایت های احزاب سیاسی ، بانک ها ، روزنامه ها و وزارتخانه های استونی مورد تهاجم قرار گرفتند . این حملات از زمانی آغاز شد که در استونی تصمیم گرفته شده بود مجسمه برنزی شکست اتحاد جماهیر شوروی سابق در جنگ جهانی دوم در تالین ویران شود .
4- و بسیاری دیگر از حملات سایبری که تاکنون به وقوع پیوسته است .
امنیت شبکه در ایران :
پس از حمله گسترده و بی سابقه به سایت های ایرانی در تابستان 1381 توسط هکری که خود را « مرد عنکبوتی » می نامید ، بحث امنیت شبکه در ایران برای اولین بار در مطبوعات و محافل اینترنتی کشور مطرح گشت .
سطح امنیت در شبکه های جهانی و ایران را می توان به 2 دسته مختلف تقسیم بندی کرد (ضیایی پرور ، 1388 ؛ 300) :
1- دسته اول ، امنیت سایت هایی است که به دلیل نوع و ماهیتی که دارند از لحاظ امنیتی چندان حائز اهمیت نیستند . این گروه سایت هایی را شامل می شود که از کنش های مالی و نقل و انتقال اطلاعات محرمانه نظامی و غیره برخوردار نبوده و بیشتر در زمینه های اطلاع رسانی و تبلیغاتی فعال هستند . برهمین اساس اعمال شیوه های سطح بالای حفظ امنیت بیش از آنکه برای صاحبان سایت ها مفید باشد ، هزینه ساز و غیر اقتصادی است و در حال حاضر بالای 90 درصد از سایت های ایرانی را این گروه از سایت ها تشکیل می دهند .
2- دسته دوم ، سایت های سیستم های بانکی ، مراکز حساس نظامی و امنیتی است که می توانند انگیزه های بسیاری را برای نفوذگران ایجاد نمایند . بیشتر حمله کنندگان به این گروه از سایت ها را افرادی تشکیل می دهند که در پی اغراض سیاسی ، جاسوسی و یا سوء استفاده مالی هستند . برای نمونه بیشتر حمله کنندگان به مراکز اطلاعاتی و نظامی به دنبال اهداف سیاسی یا سرقت اطلاعات محرمانه آن مراکز هستند . در این حالت ، طبیعی است که سیستم های امنیتی از قبیل سایتها باید از سطح امنیتی بسیار بالایی برخوردار باشند . در نتیجه ، صرف هزینه های گزاف استفاده از این سطح امنیتی برای آنها از توجیه اقتصادی برخوردار است .
طی بررسی های بعمل آمده مشخص گردید که متأسفانه کشور ما برنامه مشخصی برای حفظ امنیت محیط سایبر نداشته و بی توجهی به سلامت و امنیت داده ها می تواند ما را در آینده با مشکلات فراوانی روبه رو کرده و مانع توسعه مبتنی بر دانایی گردد . به عقیده کارشناسان با توجه به فراگیر شدن کاربردهای ICT و توسعه شگفت انگیر آن در سه دهه اخیر دیگر نمی توان با ایجاد مانع در روند توسعه (مانند محدود کردن پهنای باند) و یا عدم توسعه خدمات نوین ، جلوی تهدیدهای فضای سایبر را گرفت بلکه باید همراه با توسعه صنعت و کاربری ICT با شناخت تهدیدها و مدیریت و تدوین قوانین مرتبط ، تهدیدها را کاهش داه و یا از وقوع آن جلوگیری نمود . (مقدمه ای بر جنگ سایبری ؛ 11) .
افزایش تهدیدات اینترنتی و رایانهای در جهان : (The online version of the Iranian daily Hamshahri)
گزارشی تکاندهنده از سوی یک شرکت امنیتی انتشار یافته که نشان میدهد میزان حملات اینترنتی و انتقال ویروس از طریق اینترنت و فلشهای موسوم به یواسبی بهشدت در سال گذشته در سطح جهان افزایش یافته است . در گزارش یک شرکت امنیتی بهطور ویژه به کرم رایانهای استاکسنت بهعنوان بزرگترین حمله اینترنتی سال اخیر اشاره شده است و همچنین مشاورین امنیتی آمریکا تلویحا به این نکته اشاره کردهاند که در 2 تا 3 سال آینده حملات اینترنتی و سایبری بهطور بیسابقهای با شدت بیشتری افزایش خواهد یافت . انتشار این اخبار از سوی رسانه بیبی سی و اشاره به کرم رایانهای استاکسنت بهعنوان بارزترین مثال این مدعا میتواند زمینه ساز عملی کردن تهدیدات رایانهای قویتر و گستردهتر علیه سیستمهای صنعتی ایران بهویژه در مناطق حیاتی نظیر پالایشگاههای نفت و گاز باشد ؛ بهویژه آنکه ضدیت کشورهای غربی همچنان با برنامه هستهای صلح آمیز ایران ادامه دارد . از همین رو شاید بهتر باشد از هماکنون مسئولان کشور تدابیری را برای ارتقای ایمنی سیستمهای رایانهای در صنایع بزرگ کشور اتخاذ کنند؛ چرا که در آینده به احتمال زیاد سیستمهای صنعتی ایران از سوی ویروسها و کرمهای بسیار قدرتمندتری از استاکسنت مورد حمله قرار خواهند گرفت .
بی بیسی گزارش خود درباره افزایش تهدیدات اینترنتی را چنین آغاز کرده است: در سال اخیر میلادی در یک گزارش به این نکته اشاره شده است که حملات اینترنتی به سیستمهای صنعتی و اقتصادی حیاتی نظیر نیروگاههای گاز و آب در سراسر دنیا افزایش یافته است . این گزارش توسط یک شرکت امنیتی و در پی بررسی اطلاعات ارائه شده 200 مدیر اجرایی که در زمینه فناوری اطلاعات در 14 کشور جهان فعالیت میکنند، انتشار یافته است . 8 نفر از هر 10 نفر این مدیران اعلام کردهاند که شبکههای آنها در طول یکسال اخیر توسط هکرها مورد حمله قرار گرفته است . تعداد حملات گزارش شده در سال2010 بیشتر از تعداد حملات سال2009 بوده ؛ در سال2009 اعلام شده بود که نیمی از شبکهها مورد حمله هکرها قرار گرفته است . اغلب حملههای اینترنتی حملاتی بودهاند که با قالب انکار ارائه خدمات (دیدیاواس) مانع از دسترسی کاربران به شبکه میشدند . این حملات اغلب توسط شبکههایی از رایانهها که تحت کنترل مجرمان هستند انجام گرفته است و در پی این حملات ، در سیستمهای اتصال اینترنت کمپانیها اختلال ایجاد میشد . محققان میگویند : در حالی که این حملات قادر به آسیبرسانی به وبسایتها و شبکههای شرکتها هستند ، اما بهنظر نمیرسد که هدف از انجام آنها قطع منابع ارسال انرژی بوده باشد .
استیوارت بیکر یکی از مشاوران سابق امنیت ملی آمریکا و یکی از نویسندگان این گزارش میگوید : با این حال احتمال دارد که این نوع حملات در آینده قادر به آسیب رسانی بیشتر باشند . ما از مدیران شرکتهای امنیتی پرسیدیم درصورتی که حملات گسترده اینترنتی انجام گیرد ، این حملات چه صدماتی در پی خواهد داشت؟ در پاسخ به ما گفتند که این حملات گسترده در آینده میتواند باعث از بین رفتن امکان ارائه خدمات اینترنتی بهمدت 24 ساعت، کشته یا مجروح شدن پرسنل و کارمندان یا شکست یک کمپانی در اجرای طرحهای خود شود .
حملات سایبری به ایران (از سوی سایر کشورها) :
v ویروس استاکس نت
تحلیلگران نظامی – سیاسی ایالات متحده متوجه شده اند که از طریق تهدیدهای سخت افزاری صرف نمی توانند گزینه تغییر رفتار یا سرنگونی حکومت ایران را عملیاتی نمایند و به همین دلیل تصمیم گرفته اند راهبرد خود را تغییر داده و تلفیقی از مولفه های سخت افزاری و نرم افزاری را تدارک ببینند . برهمین اساس ویروس استاکس نت از اواسط سال گذشته میلادی (2010) به مهمترین تهدید پیش روی تاسیسات هسته ای ایران تبدیل شد.
متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند . این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاهها و کارخانهها را تحت کنترل دارند ، حمله میکند . این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند ، فعالیت میکند . برای مثال یکی از آسیبپذیریهای ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند ، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های USB و یا درایورهای CD کمک می کند . به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانهها کاملا بیسابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانهای دارد . با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکسنت امکانپذیر نیست ، اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است . هر چند که این عملیات ناموفق بود . (The online version of the Iranian daily Hamshahri)
رییس سازمان پدافند غیر عامل حمله ویروس استاکسنت را اولین طلیعه جنگ سایبری در ایران دانست و گفت : با توجه به رشد سریع استفاده از فناوری اطلاعات در بخش های مختلف خدماتی و اقتصادی باید به ارتقا امنیت زیر ساختهای فناوری اطلاعات در کشور توجه بیشتری شود .
کارشناسان فنی ایرانی، منشا و چگونگی نفوذ و روشهای مقابله و مهار ویروس استاکسنت را مورد بررسی قرار دادهاند. متخصصان، ویروس استاکسنت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیتها و توانمندیهای آن را بررسی کرده اند . به نظر می رسد اگرچه حمله استاکسنت غافلگیرانه بود اما متخصصان ایرانی به خوبی با آن مقابله کردند و برکات خوبی برای کشور ما داشت این حمله را باعث افزایش آمادگی متخصصان ایرانی دانست .
وی گفت: اگر آمادگی مقابله با این بحران در کشور وجود نداشت و حمله آنها با موفقیت همراه می شد امکان داشت در زیرساختهای پالایشگاهی و صنعتی، ” متخصصان، ویروس استاکسنت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیتها و توانمندیهای آن را بررسی کرده اند. “خطای صنعتی ایجاد و حوادث ناگواری به وجود بیاید .
شرکت سیمانتک ، بزرگترین شرکت تولیدکننده نرمافزارهای ضدامنیتی در 31تیر سال1389 گزارشی پیرامون آلودگی رایانههای جهان به ویروس استاکس نت منتشر کرد و ابتدای گزارش خود ضمن اشاره به آلودگی بسیاری از رایانههای جهان به این ویروس اعلام کرد که کرم استاکس نت بیشتر رایانههای صنعتی در ایران را مورد حمله قرار داده است .
بر مبنای گزارش سیمانتک، مقصد اصلی کرم استاکسنت سیستمهای کنترل صنعتی و سرقت اطلاعات این سیستمهاست. نام زیمنس و سیستمهای کنترل پروژه به این ویروس گره خورده است. البته کارشناسان شرکت زیمنس آلمان دریافتند که این کرم، برنامه سیستمهای کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است . حتی برخی کارشناسان آن را نخستین تروجانی میدانند که اطلاعات صنعتی را به سرقت میبرد . اسکادا در کارخانههای تولیدی ، نیروگاههای برق ، تصفیهخانههای آب ، صنایع نفت و گاز و برخی آزمایشگاههای پیشرفته استفاده میشود .
v استارس
بعد از حمله ویروس اینترنتی استاکس نت که سال گذشته رایانههای صنعتی ایران را مورد تاخت و تاز قرار داده بود ، خبر دیگر بر خروجی یکی از خبرگزاریها قرار گرفت که حکایت از حمله یک ویروس جدید به نام استارس داشت . این دومین بدافزار جاسوسی است که به گفته غلامرضا جلالی، رییس سازمان پدافند غیر عامل که توسط دانشمندان ایرانی کشف شده است .
وقتی ویروس استاکس نت کشف و انتشار پیدا کرد در ابتدا گمان میرفت که این یک حمله معمولی مانند هزاران حمله ویروسی است که روزانه میلیونها رایانه در سراسر جهان را مورد هدف قرار میدهد ؛ اما با گذر زمان مشخص شد که گویا این حمله ویروسی بسیار جدی بوده و برعکس همیشه ، بیشتر رایانههای ایران، اندونزی و هندوستان را مورد هجوم خود قرار داده است . همچنین براساس گزارشهای منتشر شده در آن دوران ، رایانههای شخصی در ایران بیش از دیگر کشورها به کرم رایانهای خطرناکی که به Stuxnet شهرت داشت ، آلوده شده بود . هدف این کرم رایانهای سرقت اطلاعات از سیستمهای کنترل صنعتی است . حتی برخی کارشناسان آن را نخستین تروجانی میدانند که اطلاعات صنعتی را به سرقت میبرد .
به باور کارشناسان این اولین باری بود که یک ویروس تا این سطح وسیع از رایانههای کشور را مورد حمله خود قرار میداد ؛ هرچند که به گفته مسوولان کشور ، کارشناسان و فعالان بخش امنیت کشور توانستند در اقدامی سریع این ویروس را از بین ببرند .
رئیس پدافند غیر عامل ایران درخصوص بدافزار «استارس» گفته است : ویژگیهایی را در مورد ویروس «استارس» شناسایی کردهاند ؛ بهطوریکه مشخص شده است که این ویروس هماهنگ و همساز با سیستم بوده ، تخریب آن در مرحله اول بسیار کم است به شکلی که ممکن است بعضاً با فایلهای اجرایی دستگاههای دولتی اشتباه گرفته شود . جلالی همچنین در خصوص مقابله با بدافزار «استاکس نت» گفت : باید به این موضوع توجه داشت که مقابله با ویروس استاکس نت به این معنی نیست که این تهدید بهطور کامل برطرف شده است ؛ چون ویروسها یک طول عمر مشخصی دارند و ممکن است به شکل دیگری فعالیت خود را ادامه دهند . به باور وی، کشور باید خود را برای مقابله با ویروسهای بعدی آماده کند ؛ زیرا امکان دارد که ویروسهای جدید وقتی وارد سیستم ما شوند به مراتب از ویروس اولی خطرناکتر باشند .
راهکارهای مقابله با جنگ سایبری در ایران :
پیش بینی و اجرای راهکارهای مناسب برای مقابله با تهدیدها و نبردهای سایبری نیازمند تعریف استراتژی مناسب می باشد . از آنجایی که همواره تهدیدها از خارج به مجموعه تحمیل شده و آسیب پذیری ها از داخل مجموعه ها اعمال می گردد ، لذا لازم است نقطه ای که در آن هستیم و نقطه مطلوب ، شناسایی گردیده و سپس راه های رسیدن به نقطه مطلوب یعنی استراتژی ها ، مورد بررسی ، تجزیه و تحلیل قرار گیرند و موانع احتمالی برطرف شوند .
در طرح چشم انداز 20 ساله و یا ایران 1404 این امر پیش بینی شده و راههای اجرایی آن مشخص و در حال برنامه ریزی و تدوین است . در تدوین استراتژی ، توجه به نکات زیر ضروری می باشد :
1- تربیت نیروی انسانی متخصصص در زمینه تولید و احیای زیرساخت های لازم در کشور و بومی نمودن آنها و همچنین تربیت نیروی انسانی متخصص در زمینه تولید نرم افزارهای بومی و کاربردی داخلی برای اینترانت ملی .
2- تعریف و اجرای آموزش های لازم به گونه ای که از لحاظ نیروی انسانی و فراگیر شدن آن کمبودی احساس نگردد .
3- تعریف و تدوین قوانین پیشگیرانه و پی گیرانه درخصوص کسانی که به نحوی مرتکب تخلف و یا جرم در این زمینه می گردند .
در حال حاضر سازمان ها و دستگاه های مستقل از یکدیگر از شبکه های داخلی استفاده نموده و فعالیت به شکل غیر متمرکز انجام می گیرد ولی براساس تدابیر راهبردی کشور به تدریج ارتباط شبکه داخلی سازمان ها برای ارائه خدمات بهتر و سریعتر برقرار شده و شبکه ملی راه اندازی خواهد شد که صد البته در آن زمان به دلیل تشدید آسیب پذیری در فضای سایبر ، بروز خشارت ناشی از جنگ سایبری افزایش یافته و تمهیدات پدافندی برای فضای مجازی اهمیت بیشتری می یابد .
در همین راستا سیاست کنونی کشور ، حرکت به سمت تولید نرم افزار و سخت افزارهای بومی به منظور افزایش قابلیت کنترل و نظارت بر اجزای درونی و عملکرد بیرونی آنها است . سردار جلالی مسئول وقت (10/4/87) پدافند غیر عامل ایران معتقد است : « باید سیستم عاملی داشته باشیم تا بتوانیم از اطلاعات داخل شبکه محافظت کنیم ، نرم افزارهای کاربردی خیلی مهم هستند . مفهوم این سخن آن است که اگر در شرایط حساس ، اطلاعات مهم ما در شبکه های اینترنت و زیرساخت های IT از طرف آمریکایی ها قفل شود ، کل نظام مالی و اقتصادی کشور به خطر افتاده و ناامنی و بی نظمی به وجود خواهد آمد » . برای رسیدن به هدف فوق راهکارهای متعددی وجود دارد که یکی از مهم ترین اقدامات ، توسعه زیرساختها مبتنی بر توان داخلی است ، در همین زمینه وی معتقد است : « این زیرساخت ها باید در اختیار خودمان باشد و در همین راستا در تعامل بانک مرکزی و کمیته دائمی پدافند غیر عامل مقرر شده است که زیرساخت های IT داخلی باشد » . بدیهی است که تنها وجود توانایی فنی و تخصصی جهت ادای این امر کافی نبوده و باید مدیران تمام سازمان ها به این مهم (بومی سازی) اعتقاد داشته و در اجرای آن تلاش نمایند . بررسی ها بیانگر این است که تمایل مدیران به استفاده از نرم افزارهای داخلی کمتر بوده و بسیاری از سازمان ها برای نرم افزارهای امنیتی حفاظت شبکه داخلی شان ، به سمت نرم افزارهای خارجی تمایل دارند . لذا حرکت هر چه سریعتر در جهت رفع موانع و سرمایه گذاری به منظور تولدی چنین نرم افزارهایی به صورت بومی و با کیفیت مناسب ، امری ضروری است (مقدمه ای بر جنگ سایبری ؛ 13 - 14) .
اقدامات ایران درخصوص حملات سایبری
پس از تهاجم ویروس استاکسنت به تاسیسات و مراکز صنعتی ایران و فاش شدن این مساله که برخی از دولتها در این حمله سایبری نقش دارند ، ضرورت مقابله با تهدیدات اینترنتی بیش از گذشته مورد توجه قرار گرفت و در این میان سیر توجهات به سازمان پدافند غیر عامل معطوف شد . سازمان پدافند غیر عامل به عنوان نهادی که وظیفه هماهنگی برای ایجاد زیرساختهای غیر نظامی در مقابل حملات دشمنان و کاهش آسیب پذیری کشور را بر عهده دارد ، تمهیدات زیادی را برای مقابله با تهدیدات سایبری در نظر گرفت . به قول سردار جلالی رییس سازمان پدافند غیر عامل، سایبر عرصه پنجم وقوع جنگ جهانی است که دولتهای بزرگ برنامههای گستردهای را برای نفوذ و ضربهزدن به کشورهای مختلف از طریق آن تدارک دیدهاند . بنابراین لازم است در ایران نیز ساختارهای پدافندی برای مقابله با حملات سایبری تهیه شود .
شکل گیری تهدیدات جدید با محوریت فناوری های نوین
رییس سازمان پدافند غیر عامل با اشاره به تغییر ماهیت تهدیدات گفت : تهدیدات جدید با محوریت فناوریهای نوین شکل میگیرد . این فناوریها از یک طرف برای کشورهای صاحب فناوری ، سه مولفه قدرت ، ثروت و سلطه به ارمغان می آورد اما از طرف دیگر باعث نگرانی و احساس خطر سایر کشورها میشود . به عنوان مثال از طریق فناوری سنجش از راه دور (RS) ، دولتهای صاحب فناوری میتوانند از مسافتهای دور کشورهای دیگر را تحت کنترل بگیرند و فعالیتهای آنها را رصد کنند . فناوری اطلاعات ، ساختار نظام بینالملل را دگرگون کرده به طوری که مرزهای طبیعی و سیاسی کم رنگ شده است .
رییس سازمان پدافند غیر عامل خاطر نشان کرد : فناوری اطلاعات ، قدرت دولت مرکزی بر کشورها را کاهش داده و یک فضای اشتراک جمعی ایجاد کرده است . همچنین فناوری اطلاعات در کنار خدمات و مزایایی که برای عموم مردم در عرصههای خدماتی ، علمی ، نظامی ، امنیتی ، رفاهی ، پولی و مالی فراهم کرده ، برای صاحبان و تولیدکنندگانش ، قدرت و سلطه جویی به ارمغان آورده است . کشورهای صاحب فناوری تلاش می کنند با وابسته کردن سایر کشورها به فناوری اطلاعات ، حوزه قدرت خود را افزایش دهند ؛ به عبارت دیگر به نسبت پیشرفت فناوری اطلاعات ، قدرت نفوذ و دخالت کشورهای صاحب فناوری افزایش پیدا می کند .
سایبر، عرصه پنجم جنگ جهانی
رییس سازمان پدافند غیر عامل با تاکید بر اهمیت روزافزون سایبر در رقابت بین کشورها گفت : در گذشته ، جنگ سایبری تنها در نظریه و تحلیل مطرح میشد اما امروز این تهدید کاملاً جنبه عینی پیدا کرده و همه دنیا متوجه این تهدید شده است . یکی از استراتژیستهای آمریکایی ، سایبر را بعد از زمین ، دریا ، هوا و فضا پنجمین عرصه جنگ جهانی میداند که رقابتهای آینده حول آن شکل میگیرد .
سردار جلالی با اشاره به توجه کشورها به جنگ سایبری اظهار داشت : واشنگتن در سال گذشته قرارگاه دفاع سایبری امریکا را به ریاست ژنرال آرکس سایند تاسیس کرده است . البته اگرچه اسم این قرارگاه را دفاعی گذاشتهاند اما در عمل ، حمله و آفند نیز انجام میدهد . این قرارگاه بخش زیادی از هکرها را تحت پوشش قرار میدهد به طوری که میتوان منشا بسیاری از حملات سایبری در دنیا را این قرارگاه دانست . آلمان نیز اخیرا مرکز دفاع سایبری خود را فعال کرده و دستورالعملهای آن را نیز مشخص کرده است . اتحادیه اروپا نیز چندی پیش ، مانور دفاع سایبری را در زیر ساختهای اقتصادی و بانکی خود انجام داده و عملیات تست نفوذ را به اجرا گذارده است .
برنامه های سال ۱۳۹۰
برنامه های سازمان پدافند غیر عامل در سال ۱۳۹۰ توسعه آموزش و فرهنگسازی را از برنامههای مهم این سازمان معرفی کرد و از ایجاد۶ رشته در مقطع کارشناسی ارشد ویک رشته در مقطع دکتری است . همچنین پنج سطح آموزش از ردههای عادی تا ردههای عالی تخصصی به صورت آموزش از راه دور تهیه شده است . ایجاد رشتههای جدید در حوزه سایبر را اقدام دیگر این سازمان در سال ۱۳۹۰ می باشد . در حوزه پدافند غیر عامل در پزشکی، رشته NPH در دانشگاه شهید بهشتی ایجاد شده است . در حوزه نفت نیز با دانشگاه نفت توافقهای لازم برای ایجاد رشته HSED که رشته تخصصی پدافند غیر عامل در بخش نفت میباشد انجام شده است و برای همه دستگاهها و سازمانهای مهم و حیاتی در سال ۱۳۹۰، پیشبینی تهدیدات سایبری انجام میشود .
نکته پایانی :
تمامی فناوری های ساخته دست بشر در وهله اول و به ظاهر در راستای غرایض انسان دوستانه تولید می شود ولیکن به مرور زمان با شناسایی نقاظ قوت و ضعف های آن مورد سوء استفاده قرار می گیرد . یک مثال بارز آن ، ساخت دینامیت می باشد که سازنده آن پس از آنکه در جنگ ها به کارگیری شد و موجب کشته شدن و آزار انسان ها گردید از اختراع خود پشیمان گشت .
اینترنت ، اینترانت و به طور کلی فضای سایبر هم که به نوبه خود بروز و ظهور پیدا کرده اند و باعث ایجاد انقلاب عظیم در زندگی بشر گردیده اند ؛ از این مسأله مصون نیستند . ظهور و بروز انواع جرائم مورد استفاده گواهی بر این مسأله است . اکنون مشخص گردیده که از این ابزار می توان در جنگ ها نیز برای ضربه زدن ، تخریب ، جمع آوری اطلاعات ، اخلال در فرماندهی و حتی قتل انسانها به خوبی استفاده نمود ، نفوذ ویروسهای استاکس نت ، استارس و … به برنامه های نرم افزاری جمهوری اسلامی ایران و متوقف و به وقفه انداختن فعالیت های آن از نمونه های بارز اینگونه استفاده ها از تکنولوژی در راستای سیاستها می باشد ، پس در عین حالی که باید این پدیده را پذیرفت ، باید اقداماتی را در مورد خطرهای شناخته شده و ناشناخته آن صورت داد که ایرانی پیشرفته و امن داشته باشیم .
منابع و مآخذ :
1- بیات ، محبوبه (1389) ، سیاست های تهدید و امنیت سایبری )تلاش آمریکا برای عصر اطلاعات) ، تهران ، مرکز آموزشی و پژوهشی شهید سپهبد صیاد شیرازی .
2- حسن بیگی ، ابراهیم (1384) ، حقوق و امنیت در فضای سایبری ، موسسه فرهنگی مطالعات و تحقیقات ابرار معاصر تهران .
3- ضیایی پرور ، حمید (1388) ، جنگ نرم 1 (ویژه جنگ رایانه ای ) ، موسسه فرهنگ مطالعات و تحقیقات ابرار معاصر تهران .
4- مقدمه ای بر جنگ سایبری ، معاونت حفاظت و پیشگیری ستاد کل نیروهای مسلح . 1389
محمد دهرویه
دانشجوی جغرافیای سیاسی دانشگاه آزاد
واحد تهران مرکز
اردیبهشت 1390