مهدی پورصفا/ واقعیت آن است که واقعه استاکسنت و اختلالات ناشی از این بدافزار می تواند، در هر کدام از سیستم های دیگر به خصوص تاسیسات تولید و انتقال انرژی که نرم افزارهای مشابه در آن استفاده می شود، پدید آید.زمانی را تصور کنید که شهروندان ایرانی در پایان روز خسته از کار روزانه و برای استراحت در کنار خانواده راهی منازل خود شده اند. خیابان ها پر از خودرو و ترافیک سنگین شبانگاهی شهرهای بزرگ همچون تهران نیز نشانه ای از پایان یک روز کاری دیگر است و به نظر می رسد، همه چیز بر طبق روال همیشگی است.
اما برق تمام شهر به ناگهان قطع می شود و عملا به دلیل وابستگی تمام فعالیت های حیاتی به انرژی برق تمام امور روزمره عادی متوقف و همه چیز فلج می شود. تمام تلاش ها برای عیب یابی سیستم انتقال نیرو به بن بست می رسد. به نظر همه چیز عادی به نظر می رسد، ولی در عین حال وصل نشدن مجدد برق نشان از پدید آمدن نقص های متعدد است.
از سوی دیگر اوضاع در حال بحرانی شدن است. علاوه بر برق، آب و گاز شهر قطع شده و گزارشات گوناگون حاکی از انفجار های متعدد در سیستم انتقال گاز است. در کنار این از کار افتادن سیستم حمل و نقل عمومی به دلیل قطع برق، جریان آمد و شد را مختل و امکان امداد رسانی از نیروهای امدادگر به مناطق سانحه دیده سلب شده است.
به طور حتم در میانه چنین بحرانی مهم ترین سئوالی که از ذهن مسئولان امر می گذرد این است که آیا توطئه ای در پس این اتفاقات وجود دارد؟
* لوله های های گاز و سیم های برق، وسیله ای جذاب برای جنگجویان سایبری
شاید این سناریوی چند خطی با توجه به شرایط فعلی بسیار بدبینانه به نظر برسد و حتی حوادث طبیعی نیز نه در مقیاس یک کشور، بلکه تنها در یک منطقه محدود باعث ایجاد چنین وضعیتی شوند، اما واقعیت این است که تجارب گذشته همواره نشان داده که سهمگین ترین ضربه از نقطه ای که انتظار آن به هیچ عنوان وجود ندارد، وارد می شود.
در طول دهه های گذشته با پیشرفت فناوری و عطش روز افزون انسان برای مصرف انرژی، اهمیت صنایع تولید کننده انرژی و خطوط انتقال آن در عرصه زندگی روز به روز بیشتر شده است به گونه ای که از لوله های انتقال نفت و گاز و سیم های برق به عنوان رگ های حیاتی دنیای مدرن نام می برند.
در این میان نیز هرگونه اختلال جدی در تولید و انتقال انرژی یک تهدید مهم برای هر جامعه صنعتی و در حال رشد محسوب می شود و از این رو تامین امنیت این صنایع و خطوط انتقال آن یکی از راهبردهای مهم امنیتی هر دولت مسئولی شناخته می شود.
در طول چند سال گذشته و با افزایش نقش شبکه های نت محور در دنیا، جنگ سایبری به عنوان نسل تازه ای از مواجهه در دنیای مجازی مطرح شده است که می تواند همانند یک نبرد نظامی صدمات جدی در حوزه نظامی و غیر نظامی به دشمن وارد کند.
نبرد در حوزه سایبر به بخش های گوناگونی همچون تقابل در حوزه اطلاع رسانی، تولید ویروس های متعدد برای تخرب در سیستم های رایانه ای، نفوذ و سرقت اطلاعات و .. تقسیم می شود، اما انرژی نیز از جمله حوزه هایی است که به شدت مورد توجه جنگجویان سایبری قرار گرفته است.
*CIA شوروی را با یک برنامه فریب می دهد
شاید این گونه به نظر برسد که ورود جنگ افزار های سایبری به حوزه تولید انرژی تنها مربوط به دهه اول قرن بیستم باشد، اما واقعیت آن است که سابقه استفاده از چنین سلاح هایی به اوایل دهه هشتاد باز می گردد.
زمانی که "فرانسوا میتران" رییس جمهور فرانسه در دیدار با رونالد ریگان خبر از صید جدید دستگاه ضد جاسوسی فرانسه داد. این صید طلایی یک مامور KGB از اداره "تی" این دستگاه جاسوسی بود که از آرمان های کمونیسم بریده و آمادگی خود را با همکاری با غرب اعلام کرده بود.
اداره ای که این مامور KGB در آن فعالیت می کرد، وظیفه سرقت جدیدترین تکنولوژی های مورد نیاز اتحاد جماهیر شوروی برای پیشبرد طرح های نظامی و صنعتی بود.
با اطلاعات ارائه شده از سوی این نفوذی روشن شد که شوروی برای پیاده کردن طرح بزرگ سرتاسری انتقال گاز خود در سیبری نیاز به برخی تجهیزات فنی از جمله برنامه کامپیوتری هدایت کننده سیستم لوله های گاز است. از این رو CIA در یک طرح هوشمندانه از طریق یک واسطه برنامه ای معیوب را در اختیار اتحاد جماهیر شوروی گذاشت.
* برنامه خرابکار وظیفه خود را انجام می دهد
در یکی از روزهای سال ۱۹۸۲ ناگهان انفجاری با قدرت یک پنجم انفجار اتمی هیروشیما سیبری را لرزاند. گرچه فرماندهی هسته ای ایالات متحده از منشا این انفجار مطلع نبود، اما CIA به خوبی می دانست که برنامه خرابکار به خوبی وظیفه خود را انجام داده است.
گرچه این انفجار که در یکی از ایستگاه های تقویت فشار لوله های گاز در سیبری روی داد، هیچ خسارت جانی در پی نداشت، اما سبب شد تا برنامه شوروی برای انتقال گاز و فروش آن به اروپا به دلیل ظن دستگاه های اطلاعاتی این کشور به معیوب بودن سایر تجهیزات استفاده شده، سال ها به تعویق افتاد.
پس از آن نیز در طول سی سال گذشته چندین اختلال دیگر در سیستم های انتقال نیرو به هکر ها و ویروس های کامپیوتری نسبت داده شد که البته هیچ گاه به صورت رسمی عاملان آن معرفی نشدند.
* هدایت خطوط انرژی ایران در اختیار نرم افزارهای آلمانی
در ایران نیز همانند سایر کشورهای دنیا سیستم های انتقال نیرو و برق از سوی مراکز متمرکزی به نام دیسپایچینگ های ملی و از طریق نرم افزارهایی که به آن ها "اسکادا" (SCADA) اطلاق می شود، اداره می شود.
سیستم SCADA همانطور که از نام آن پیداست یک سیستم کنترل کامل نیست بلکه جهت ارائه مدیریت نظارت و بررسی برکنترل و جمع آوری اطلاعات طراحی شده و اهداف اولیه و طراحی و تولید آن عبارتند از مونیتورینگ، مدیریت در تصمیم گیری در کنترل و اعلام اخطار و آلارم در مواقع مورد نیاز از طریق یک مرکز واحد می باشد.
سیستم SCADAعلاوه بر کاربرد در فرایندهای صنعتی مانند تولید و توزیع برق ( به شیوه های مرسوم یا هسته ای) ،ساخت فولاد، صنایع شیمیایی،صنایع آب ،گاز و نفت در بعضی از امکانات آزمایشی مانند فوزیون هسته ایی نیز کاربرد دارد. اندازه اینچنین تاسیساتی از 1000تا چندین ده هزار کانال ورودی اطلاعات می باشد و با کمک شبکه ها و سیستمهای مخابراتی منطقه وسیعی را تحت بازرسی و نظارت قرار می دهد.
هسته اصلی این سیستم بسته های نرم افزاری حرفه ای هستند که برروی سخت افزارها استاندارد و مشخصی از قبیل PLC ها تعریف می شود.
PLC که از حروف اول کلمات Programmable Logic Controller تشکیل شده است به معنای کنترل کننده قابل برنامه ریزی است که در قسمت ورودی، اطلاعات را بصورت باینری دریافت و آنها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش می نماید و نتیجه عملیات را نیز از قسمت خروجی به صورت فرمانهایی به گیرنده ها و اجرا کننده های فرمان ، ارسال می کند.
اغلب این نرم افزارها در ایران از محصولات رایانه ای شرکت های غربی و به خصوص شرکت آلمانی زیمنس است که وظیفه مدیریت سیستم های تولید انرژی و انتقال نیرو را بر عهده دارد. نرم افزارهای که نشان داده اند، چندان قابل اطمینان نیستند.
*بدافزاری که عدم کارآیی نرم افزارهای غربی را اثبات می کند
استاکس نت آزمون مناسبی بود که نشان داد، نرم افزارهای غربی برای اداره تاسیسات ایران گزینه مناسبی نیستند. استاکس نت در حقیقت بدافزاری بود که برای تخریب سانتریفوژهای تاسیسات هسته ای ایران از طریق ایجاد اختلال در نرم افزارهای کنترل این تاسیسات که همگی ساخت شرکت زیمنس بودند، نوشته شده شده بود.
«استاکسنت» از یک رمز عبور ثابت استفاده میکرد که «زیمنس» در برنامه «استپ 7» یکی از فایل های برنامه SCDA خود قرار داده بود. ویروس از این رمز عبور استفاده میکرد تا کنترل سروری را که با استفاده از «استپ 7» میزبانی پایگاه داده را به عهده داشت، به دست بگیرد و آن را آلوده کند و به این ترتیب رایانههای دیگر متصل به آن سرور را نیز آلوده نماید.
«استپ 7» یک رابط زیبا و مبنی بر ویندوز برای برنامهریزی و نظارت بر یک دستگاه دارد که «کنترلگر منطقی برنامهپذیر» نامیده میشود. این کنترلگرها در اصل رایانههای کوچکی به اندازه یک توستر هستند که همه چیز را کنترل میکنند: از موتورهای خطوط بستهبندی تا شیر فلکههای مهم در خطوط گازی. برای برنامهریزی و ارتباط برقرار کردن با این کنترلگرها، کارکنان تأسیسات دستگاههای خود را که دارای ویندوز و برنامه «استپ 7» است به کنترلگر متصل میکنند تا به آن دستور بدهند و از آن گزارشهای دادهای را دریافت نمایند.
این جا بود که فایل مخرب «استاکسنت» وارد عمل میشد و در راه دستورات ایجاد مانع کرده و در عوض دستورات مخرب خود را از «استپ 7» به کنترلگر ارسال میکند. این دستورات مخرب به قیمت اختلال در تعدادی از سانتریفیوژ در تاسیسات هسته ای نطنز تمام شد.
* چه چیز مجتمع های پتروشیمی ایران را منفجر می کند
واقعیت آن است که واقعه استاکس نت و اختلالات ناشی از این بدافزار می تواند، در هر کدام از سیستم های دیگر به خصوص تاسیسات تولید و انتقال انرژی که نرم افزارهای مشابه در آن استفاده می شود، پدید آید.
سردار جلالی رییس سازمان پدافند غیر عامل ایران در گفتگو با خبرنگاران نیز بر این نکته تاکید کرد که بخش انرژی ایران در دو سال گذشته به شدت تحت حملات سایبری قرار داشته است.
نگاهی به سوانح و انفجارهای مشکوک در تاسیسات پتروشیمی ایران و همچنین انفجار برخی از ایستگاه های فشار گاز که هیچ دلیل مشخصی برای آن یافت نمی شود، صدق کلام این مقام مسئول را در خصوص حملات سایبری در مقیاس کوچک چندان دور از ذهن نباشد، گرچه به نظر می رسد تا کنون هیچ تحقیق رسمی درباره نقش حملات سایبری در ابن انفجارها به طور رسمی انجام یا منتشر نشده است.
اما آیا ابعاد چنین حملاتی در حد انفجارهای کوچک باقی می ماند و یا چنین حملاتی می تواند مقدمه ایجاد اختلال سرتاسری در شبکه برق و گاز به منظور ایجاد هرج و مرج برای حمله خارجی و یا براندازی داخلی باشد. اگر چنین باشد راه موثری با چنین حملاتی چیست؟
* تولید نرم افزارهای بومی تنها راه حل واقعی است
به طور حتم رصد مداوم شبکه های نت محور و به خصوص لحاظ کردن تدابیر آفندی مناسب برای نفوذهای سایبری و هکرهای متخاصم اولین اولویت برای مقابله با چنین حملاتی است.
اما نکته روشن در اینجا است که نفس استفاده از نرم افزارهایی که پیش از این ناکارآمدی خود را در مقابله با جنگ افزارهای سایبری نشان داده اند، به منزله استفاده از سلاح ناقص است.
جایگزین کردن نرم افزارهای آماده با محصولات بومی و حداقل بروز کردن آن ها با توانمندی های داخلی عملا کشور را در مقابل چنین حوادثی بیمه خواهد کرد.
راهکاری که ممکن است، اگر به آن توجه کافی نشود ما با سناریویی همانند سطرهای اول این مقاله و حتی با نگاه بدبینانه بدتر از آن مواجه کند.
توضیح: ابن گزارش در سل 90 توسط مهدی پورصفا در خبرگزاری فارس منتشر شده بود.
سه شنبه ۳۰ شهريور ۱۳۹۵ ساعت ۱۲:۱۴