ایران کراکر

ایران کراکر

نفوذ و ضد نفوذگری
ایران کراکر

ایران کراکر

نفوذ و ضد نفوذگری

ویروس ها و کرم های رایانه ای

ویروس های کامپیوتری

ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در اینترنت است.

مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "I LOVE YOU" ، (داخل پانتز پس همیشه دوست دارم معنی واقعیشو نمیده شایدم یه ویروسه در قالب دوست دارم)که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده و در این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد.

تاریخچه

ویروس های سنتی کامپیوتر در اواخر 1980 بشدت گسترش یافتند. موضوع فوق دارای چندین دلیل است .

دلیل اول ، به گسترش استفاده از کامپیوترهای شخصی برمی گردد. قبل از 1980 استفاده از کامپیوتر در منازل بسیار کم و در مواردی شامل استفاده محدود بصورت سرگرمی و اسباب بازی بود. کامپیوترهای واقعی کمیاب و صرفا" در اختیار متخصصین و کارشناسان مجرب گذاشته می گردید. در سال 1980 ، استفاده از کامپیوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گردید.

دومین دلیل ، به استفاده از سیستم های BBS برمی گردد. افراد از طریق مودم به یک BBS متصل و انواع برنامه های مورد نیاز خود را اخذ (Download) می کردند. بازیهای کامپیوتری نمونه ای از برنامه های کامپیوتری بودند که بشدت با استقبال مواجه و همواره از طریق مراکز BBS توزیع و منتشر می شدند. طبیعی است آلوده بودن یکی از بازیهای کامپیوتری که علاقه مندانن زیادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثیر یک ویروس کامپیوتری گردد.

سومین دلیل ، استفاده فراوان از فلاپی دیسک ها بمنظور استفاده از برنامه های کامپیوتری بود. در سال 1980 ، برنامه ها دارای ظرفیت کم بوده و امکان استقرار یک سیستم عامل ، یک واژه پرداز و مستندات فراوانی در یک و یا دو فلاپی دیسک وجود داشت . اغلب کامپیوترها در آن زمان دارای هارد دیسک نبوده و می بایست برای راه اندازی کامپیوتر از فلاپی دیسک استفاده می شد ، استفاده از فلاپی دیسک ها ، زمینه ای مساعد برای توزیع و انتشار برنامه های آلوده را فراهم می کرد.

انواع آلودگی

آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :

- ویروس . ویروس یک قطعه نرم افزار کوچک بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها ) و یا یک خرابی عظیم را باعث گردد.

- ویروس های مبتنی بر پست الکترونیکی . ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.(یه نصیحت دوستانه هر پستی رو باز نکنید به خصوص وقتی فرستندش ناشناس باشه)

- کرم ها . یک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند. نسخه ای از "کرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند.(اینم داخل پارانتز که اولین کرم رایانه ای رو یه دانشجو تو دانشگاه ژوهنبورگ نوشت که باعث خسارت های چندین میلیون دلاری شد.این کرم بزرگ رایا نه ای ضرف 24 از کار انداخته شد.)

- اسب های تراوا. یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند.

ویروس چیست ؟

ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا" مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند.

ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) .یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید. DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و باعث رها سازی ویروس گردد.در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند.

ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

کرم چیست ؟

کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند. کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت بمنظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است .

نحوه تکثیر به چه صورت است ؟

ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. .ویروس ، بخش کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرایط مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتیکه این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ویروس آگاه نشده و در این راستا روش های خاصی نیز وجود نداشت. متاسفانه ویروس، نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد.

در صورتیکه یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک ویروس کامپیوتری را نشان می دهد.

تکثیر و گسترش از مهمترین ویژگی های یک ویروس کامپیوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان بمنظور آسیب رساندن به اطلاعات است .

مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال و حملات مخرب را آغاز نماید.

ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص ، قابلیت استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد ( مادامیکه سیستم روشن است). بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت سکتور شامل یک برنامه کوچک بمنظور استقرار بخش اولیه یک سیستم عامل در حافظه است . با استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. ( شرایط مناسب برای اجرای آنها بوجود می آید).

بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که دردرایو ماشین قرار خواهند گرفت ، نیز می باشد. در مکان هائی که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ بوده که بسرعت همه چیز را نابود خواهد کرد ).

ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه های کامپیوتری بر روی دیسک های فشرده (CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود می تواند عاملی موثر در عدم گسترش سریع ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد.

در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا" امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

ویروس های پست الکترونیکی

آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به " ویروس پست الکترونیکی " اشاره دارد. عملکرد ویروس "ملیزا " در سال 1999 بسیار دیدنی بود. ویروس فوق از طریق مستندات ( سندها ) از نوع Word شرکت مایکروسافت ، گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بشکل زیر بود :

فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای " گروه های خبری اینترنت " ، ارسال می کرد. در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن ویروس را هم فراهم می کرد. ویروس در ادامه ، سند ( بهمراه خود ویروس ) را از طریق یک پیام پست الکترونیکی برای اولین پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پیام الکترونیکی شامل یک متن دوستانه بهمراه نام شخص بود، بنابراین گیرنده بدون هیچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ویروس ، پنجاه پیام جدید را از کامپیوتر گیرنده پیام ، ارسال می کرد. ویروس ملیزا ، سریعترین ویروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گردید ، عملکرد و سرعت باورنکردنی گسترش ویروس فوق باعث گردید که تعدادی از شرکت های بزرگ ، سیستم های پست الکترونیکی خود را غیرفعال نمایند.

عملکرد ویروس ILOVEYOU ، که در سال 2000 مطرح گردید ، بمراتب ساده تر از ویروس ملیزا بود. ویروس فوق شامل کد محدودی بود که بعنوان یک Attachment ( ضمیمه ) به یک پیام پست الکترونیکی متصل می شد. افرادیکه پیام را دریافت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثیر و برای افرادیکه نام آنها در دفترچه آدرس بود، ارسال می کرد.

ویروس ملیزا از قابلیت های برنامه نویسی توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده می کرد. VBA یک زبان برنامه نویسی کامل بوده که امکانات متعددی نظیر : تغییر محتویات فایل ها و یا ارسال پیام های پست الکترونیکی را فراهم می آورد. VBA دارای یک امکان مفید و در عین حال خطرناک با نام " اجرای خودکار " است . یک برنامه نویس قادر به درج یک برنامه درون یک سند بوده و بلافاصله پس از باز نمودن سند ، شرایط اجرای کدهای فوق فراهم خواهد شد. ویروس ملیزا بدین طریق برنامه نویسی شده بود. هر شخص که سند آلوده به ویروس ملیزا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهم می گردید. ویروس فوق قادر به ارسال 50 پیام پست الکترونیکی بوده و در ادامه یک فایل مرکزی با نام NORMAL.DOT را آلوده تا هر فایل دیگری که در آینده ذخیره می گردد ، نیز شامل ویروس گردد.

برنامه های مایکروسافت دارای یک ویژگی خاص با نام " حفاظت ماکروها در مقابل ویروس " بوده که از فایل ها و مستندات مربوطه را در مقابل ویروس حفاظت می نماید. زمانیکه ویژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غیرفعال می گردد. در چنین حالتی در صورتیکه یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشداردهنده برروی نمایشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ویروسی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند. در چنین مواردی ، ویروس با خیال آسوده اجراء خواهد شد. برخی دیگر از کاربران امکان حفاظتی فوق را غیر فعال نموده و ناآگاهانه در توزیع و گسترش ویروس های کامپیوتری نظیر ملیزا ، سهیم می گردند.

پیشگیری از ویروس

با رعایت چندین نکته ساده می توان یک پوشش مناسب ایمنی در مقابل ویروس های کامپیوتری را ایجاد کرد :

از سیستم های عامل ایمن و مطمئن نظیر : یونیکس و ویندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ویروس های سنتی ( نقطه مقابل ویروس های پست الکترونیکی ) ایجاد گردد.

در صورتیکه از سیستم های عامل غیر مطمئن و ایمن استفاده می گردد ، سیستم خود را مسلح به یک نرم افزار حفاظتی در رابطه با ویروس ها ، نمائید.

از نرم افزارهائی که توسط منابع غیر مطمئن توزیع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهیه و نصب نمائید. در ضمن امکان بوت شدن از طریق فلاپی دیسک را با استفاده از برنامه BIOS ، غیر فعال کرده تا بدین طریق امکان آلوده شدن ویروس از طریق یک دیسکت که بصورت تصادفی در درایو مربوطه قرار گرفته شده است ، اجتناب شود.

امکان "حفاظت ماکرو در مقابل ویروس " را در تمام برنامه های مایکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در یک سند را تا حصول اطمینان از عملکرد واقعی آنها ندهید.

هرگز بر روی ضمائمی که بهمراه یک پیام پست الکترونیکی ارسال شده و شامل کدهای اجرائی می باشند ، کلیک ننمائید. ضمائمی که دارای انشعاب DOC ( فایل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاویر( فایل های با انشعاب GIF و یا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فایل های word و Execl به مسئله ماکرو و ویروس های مربوطه دقت گردد ) . فایل های با انشعاب EXE,COM و یا VBS اجرائی بوده و در صورت آلوده بودن به ویروس ، با اجرای آنان بر روی سیستم خود زمینه فعال شدن آنها فرام خواهد شد. بنابراین لازم است از اجرای هرگونه فایل اجرائی که بهمراه پست الکترونیکی برای شما ارسال می گردد ( خصوصا" مواردیکه آدرس فرستنده برای شما گمنام و ناشناخنه اس ) ، صرفنظر نمائید

با تحقق اصول فوق ، یک پوشش ایمنی مناسب در رابطه با ویروس های کامپیوتری بوجود می آید.

علت ایجاد ویروس های کامپیوتری

انسان ویروس ها را ایجاد می نمایند. برنامه نویس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمینان از انتشار مناسب آن و در نهایت رها سازی و توزیع ویروس است . برنامه نویس همچنین می بایست نحوه حملات مخرب را نیز طراحی و پیاده سازی نماید ( تبین و پیاده سازی سیاست حملات مخرب). چرا انسان ها دست به چنین اقداماتی زده و خالق ویروس های کامپیوتری می گردند؟

در رابطه با سوال فوق ، حداقل سه دلیل وجود دارد :

دلیل اول : اولین دلیل مربوط به دلایل روانی با گرایش مخرب در وجود این نوع افراد است . دلیل فوق صرفا" به دنیای کامپیوتر برنمی گردد. مثلا" فردی بدون دلیل ، شیشه اتومبیل فرد دیگری را شکسته تا اقدام به سرقت نماید، نوشتن و پاشینن رنگ بر روی ساختمانها ، ایجاد حریق تعمدی در یک جنگل زیبا ، نمونه هائی در سایر زمینه ها بوده که بشریت به آن مبتلا است .برای برخی از افراد انجام عملیات فوق ، نوعی هیجان ایجاد می کند. در صورتیکه این نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپیوتری باشند ، توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند کرد.

دلیل دوم : دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای یک شیفتگی خاص بمنظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند. قطعا" در مجاورت منزل شما به افرادی برخورد می نماید که عاشق یادگیری نحوه استفاده از باروت ( و یا ترقه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند. فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده و یا به خود آسیبی برساند ، ادامه خواهد یافت . ایجاد یک ویروس کامپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است . افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، بمبی درون کامپیوتر را ایجاد کرده اند و بموازات افزایش کامپیوترهای آلوده ، صدای انفجار بیشتری بگوش فرا خواهد رسید.

دلیل سوم : دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن برمی گردد. ( نظیر صعود به قله اورست ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتیکه برنامه نویسی یک حفره امنیتی موجود در یک سیستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سریعا" بدنبال سوءاستفاده از وضعیت فوق (قبل از اینکه سایرین اقدام به ناکام نمودن وی را در این زمینه داشته باشند) ، بر خواهند آمد.

متاسفانه اکثر ایجاد کنندگان ویروس های کامپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد ) حذف تمام اطلاعات موجود بر روی هارد دیسک اشخاص ، یک خرابکاری واقعی و نه خیالی! است .صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس یک خرابکاری واقعی و نه خیالی ! است. حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان ، یک نوع خرابکاری است . خوشبختانه قانون در این زمینه سکوت نکرده و در این راستا قوانین لازم تصویب و مجازات های سنگین برای افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، پیش بینی شده است .

آیا خبرگذاری های خارجی در مورد تاثیر استاکس نت در ایران حقیقت را گفتند؟

این مقاله در سایت نطنز نیوز منتشر شده است.

خبرگزاری فارس: دیوید آلبرایت، پل برانان و کریستینا والروند" در مقاله‌ای مشترک با عنوان اینکه " آیا استاکس‌نت واقعاً هزار دستگاه سانتریفیوژ نیروگاه نطنز را از کار انداخته است"موضوع ویروس استاکس‌نت و تأثیر آن بر تاسیستات هسته‌ای ایران و از کار انداختن سانتریفیوژها را بررسی کردند.

خبرگزاری فارس: آیا استاکس‌نت واقعاً هزار دستگاه سانتریفیوژ نیروگاه نطنز را از کار انداخت؟


اشاره:
مؤسسه خاور نزدیک واشنگتن در مقاله‌ای به قلم دیوید آلبرایت نوشت که اگر هدف از ویروس استاکس‌نت نابودی فوری سانتریفیوژهای نطنز بوده باشد، به هدف خود نرسیده است. به گزارش اِشراف، "دیوید آلبرایت، پل برانان و کریستینا والروند" در مقاله‌ای مشترک با عنوان اینکه " آیا استاکس‌نت واقعاً هزار دستگاه سانتریفیوژ نیروگاه نطنز را از کار انداخته است"موضوع ویروس استاکس‌نت و تأثیر آن بر تاسیستات هسته‌ای ایران و از کار انداختن سانتریفیوژها را بررسی کردند.
 
نویسندگان در این مقاله که در تاریخ 22 دسامبر 2010 در "موسسه خاور نزدیک واشنگتن"منتشر شده است، تأکید کرده‌اند که اگر هدف از ویروس نابودی فوری همه سانتریفیوژها در نیروگاه نطنز بوده باشد، استاکس‌نت به هدف خود نرسیده اما اگر هدف نابودی تعداد محدودتری از سانتریفیوژها و به تاخیر انداختن پیشرفت ایران در نطنز و مخفی نگه داشتن این برنامه باشد این برنامه دست‌کم بصورت موقت موفق شده است.
در بخشی از این مقاله آمده است: با توجه به نفوذ گسترده استاکس‌نت در ایران در مقایسه با کشورهای دیگر، بعید نیست این کرم عمدتاً با هدف خرابکاری در ایران طراحی شده باشد، استاکس‌نت بصورت محرمانه فرکانس انواع خاصی از مبدل‌ها را که در واقع تنظیم کننده سرعت موتورهای سانتریفیوژ است، تغییر می‌دهد.
نویسندگان در این مقاله یادآور شده‌اند: استاکس‌نت دست‌کم قصد داشت عملیات نیروگاه نطنز را مختل و بر تعداد سانتریفیوژهای ازکارافتاده آن بیفزاید. علاوه بر این، یکی دیگر از اهداف این بوده که مسئولان نیروگاه متوجه حضور این بدافزار نشوند. برای این منظور، هر مرحله از حمله حاوی فرمان‌هایی برای متوقف کردن سیستم کنترل و هشدار مبدل‌ها بوده تا با این کار فرکانس افزایش یا کاهش یابد و در فعالیت سانتریفیوژ اختلال ایجاد شود.
در بخش دیگری از این مقاله آمده است: ظاهراً این حمله با هدف ایجاد تغییرات در سرعت چرخش سانتریفیوژ صورت گرفته است بدین صورت که اول این سرعت افزایش و سپس کاهش یابد تا نوعی اختلال یا تغییر ناگهانی ایجاد گردد و سانتریفیوژها از کار بیفتد.
موسسه خاور نزدیک واشنگتن در این مقاله ابراز نگرانی کرده است که با گسترش استفاده از این بدافزار، کشورهای مخالف آمریکا ممکن است حس کنند که آنها هم محق هستند از کد تغییریافته استاکس‌نت برای حمله به تاسیسات آمریکا استفاده کنند.
بدلیل اهمیت موضوع پایگاه خبری تحلیلی اِشراف متن کامل این مقاله را منتشر می‌کند:

ارزیابی اولیه
اواخر سال 2009 یا اوایل 2010، ایران حدود یک هزار دستگاه سانتریفیوژ IR-I خود را در نیروگاه غنی‌سازی سوخت (FEP) در نطنز خارج، و با دستگاه‌های جدید جایگزین کرد. این به یک معنا می‌توانست نشانه‌ای از کارافتادگی این سانتریفیوژها باشد. البته سانتریفیوژهای IR-1 ایران اغلب زود از کار می‌افتند اما این بار، ازکارافتادگی آنها فراتر از سطح انتظارات بود و در یک دوره زمانی خاصی رخ داد که در آن این سانتریفیوژها مدت‌ها بود عملکرد نسبتا ضعیفی داشتند.
هرچند غالباً از مشکلات مکانیکی یا عملیاتی به عنوان مشکلات اصلی در سانتریفیوژهای IR-1 یاد می‌شود،(1) اما خرابی این تعداد از سانتریفیوژها در یک دوره نسبتاً کوتاه می‌تواند ناشی از نفوذ کِرم استاکس‌نت باشد. (2)
این برنامه رایانه‌ای خرابکارانه با هدف دستیابی محرمانه به مرکز کنترل صنعتی تجهیزات فنی و نابودی آنها طراحی شده است. (3)
با توجه به نفوذ گسترده استاکس‌نت در ایران در مقایسه با کشورهای دیگر، بعید نیست این بدافزار عمدتاً با هدف خرابکاری در ایران طراحی شده باشد. استاکس‌نت بصورت محرمانه فرکانس انواع خاصی از مبدل‌ها را که در واقع تنظیم کننده سرعت موتورهای سانتریفیوژ است، تغییر می‌دهد. مروری بر فرکانس‌های موجود در فهرست زمانبندی حمله استاکس‌نت از جمله فرکانس ظاهری موتور نشان می‌دهد که یکی از اهداف استاکس‌نت از کار انداختن سانتریفیوژ IR-1 بوده است. (4)
اما هنوز مشکل است بتوان درباره هدف اصلی استاکس‌نت یا تاثیرات کلی آن بر نیروگاه نطنز سخنی گفت، اگر هدف استاکس‌نت از کار انداختن همه سانتریفیوژهای نطنز بوده باشد، باید گفت در این هدف شکست خورده است. اما اگر هدف آن نابودی تعداد محدودی از سانتریفیوژها و تاخیر در اقدامات ایران برای راه‌اندازی فوری نیروگاه نطنز باشد ـ البته بدون امکان شناسایی این بدافزار ـ می‌توان گفت، دست کم برای یک مدت کوتاه به هدف خود رسیده است.

مواضع مقام‌های ایران
هر چند مقام‌های ایران هنوز رسماً نپذیرفته‌اند که استاکس‌نت به نیروگاه نطنز حمله کرده، اما اذعان کرده‌اند که سایت‌های اتمی این کشور در نطنز هدف حملات سایبری قرار گرفته‌اند. "محمود احمدی نژاد" رئیس جمهور ایران اخیراً گفت که یک حمله نرم افزاری فعالیت سانتریفیوژها ایران را مختل کرده است. او در جمع خبرنگاران در یک نشست خبری افزود: "آنها موفق شدند با کمک نرم افزاری که در بخش‌های الکترونیک نیروگاه نصب شده بود اقدام به ایجاد مشکل برای تعداد محدودی از سانتریفیوژها بکنند." (5)
زمان خروج یک هزار سانتریفیوژ از نطنز با اظهارات این مقام ایرانی درباره حمله سایبری به این کشور همزمان است. در 23 نوامبر 2010، "علی اکبر صالحی" رئیس سازمان انرژی اتمی و سرپرست کنونی وزارت امور خارجه ایران در مصاحبه با خبرگزاری رسمی جمهوری اسلامی ایران (ایرنا) تایید کرد که این بدافزار به ایران رسیده است.
وی گفت: "یک سال و هفت ماه قبل، غربی‌ها یک ویروس رایانه‌ای را به سایت‌های اتمی ما فرستادند." اگر یک هکر موفق شده باشد در اوایل یا اواسط 2009 استاکس
‌نت را به رایانه‌های شخصی متصل به اینترنت در ایران منتقل کند، برای نفوذ به سیستم‌های کنترل سانتریفیوژ نطنز چندین ماه وقت لازم داشته است. از آنجا که سیستم‌های کنترل نطنز به اینترنت متصل نیستند، بنابراین استاکس‌نت باید از طریق یک درایو سیار از یک رایانه آلوده به سیستم کنترل نطنز منتقل شده باشد. بنابراین پرسنل نطنز ممکن است بدون اینکه خودشان متوجه شده باشند بعد از استفاده از رایانه‌های شخصی آلوده به استاکس‌نت آن را به نطنز منتقل کرده باشند. شاید هم هکرها اول رایانه‌های شخصی پرسنل نطنز را هدف قرار داده‌اند.
ایران تاکنون هرگونه گزارش درباره حمله سایبری را بی‌اهمیت نامیده است. صالحی در سخنان خود در 23 نوامبر گفت: "ما با هوشیاری خود توانستیم این ویروس را درست هنگامی که قصد نفوذ به سیستم‌های ما را داشت، کشف کرده و مانع از آسیب دیدن تجهیزات خود شویم."
همانطور که در بالا نیز گفته شد، احمدی‌نژاد نیز خسارات وارده را محدود به تعداد اندکی از سانتریفیوژها اعلام کرد. اما اگر استاکس‌نت به نطنز حمله کرده باشد، اطلاعات جمع‌آوری شده توسط سازمان انرژی اتمی بین‌المللی حاکی از ورود خسارات شدیدتر و اختلال سنگین‌تر در فعالیت این نیروگاه است.

اطلاعات تکمیلی از گزارش‌های پادمان آژانس بین‌المللی انرژی اتمی
در گزارش‌های پادمان سازمان بین‌المللی انرژی اتمی که بصورت فصل‌نامه منتشر می‌شوند به جنبه‌هایی از اختلال در عملیات سانتریفیوژهای نطنز اشاره شده است. جدول شماره 1، حاوی اطلاعاتی برگرفته از این گزارش‌ها درباره تعدادی از آبشارهای نطنز است که در طول چندین دوره مختلف در مدل‌های A24، A26 و A28 در خلاء، غنی‌سازی کرده یا نصب شده‌اند. سانتریفیوژها هنگام غنی‌سازی می‌چرخند و معمولاً وقتی می‌چرخند که در خلاء باشند اما هنوز هگزافلوراید (UF6) به آنها تزریق نشده باشد. اطلاعات آژانس با مقیاس آبشارها تنظیم شده است. هر آبشار شامل 164 سانتریفیوژ IR-1 است. بنابراین یک هزار سانتریفیوژ چیزی معادل 6 آبشار است، چیزی حدود بیش از 10 درصد کل تعداد سانتریفیوژهای نصب شده در نطنز.
گزارش پادمان آژانس مورخه 18 فوریه درباره ایران نشان می‌دهد که سانتریفیوژهای فعال در 11 آبشار از 18 آبشار مدل A26 از کار افتاده‌اند و البته این آبشارها دیگر در خلاء نبودند. هر مدل دارای در مجموع 2952 سانتریفیوژ IR-1 در قالب 18 آبشار است. 11 آبشار مذکور دارای 1804 سانتریفیوژ IR-1 بودند. تزریق هگزافلورید اورانیوم کماکان به 6 آبشار در مدل A26 ادامه داشت. همه جز یک آبشار در مدل A24 همچنان در فهرست آبشارهای غنی‌سازی اورانیوم قرار داشتند. علاوه بر این، آبشارهای مدل A28 دیگر در خلاء نبودند یا هگزافلوراید به آنها تزریق نمی‌شد اما سانتریفیوژهای دو آبشار کلا از نیروگاه خارج شدند.
در یک مقایسه، گزارش پادمان قبلی مورخ 16 نوامبر 2009 حاکی از افزایش روزافزون تعداد سانتریفیوژهایی بود که در نطنز نصب می‌شدند تا جایی که به تعداد 8692 سانتریفیوژ IR-1 رسیدند. (نمودار 1)
اما برای چندین ماه، نطنز دچار مشکلات عملیاتی بود که باعث کاهش تعداد سانتریفیوژهای غنی‌ساز اورانیوم شد، اما این مساله ایران را از ادامه نصب سانتیفوژها در مدل A28 منصرف نکرد.
بیشترین تاثیر بر مدل A26 بود که دومین مدلی بود که بعد از A24 در نطنز نصب شد. نصب آبشارهای سانتریفیوژ در مدل A26 تا اوایل 2008 ادامه داشت. این مرحله خوب پیش می‌رفت و تا ژوئن 2009 حدود 12 آبشار سرگرم غنی‌سازی و 6 آبشار دیگر نیز در خلاء بودند. سپس تا آگوست 2009، تزریق هگزافلوراید به دو آبشار کاهش یافت و دو آبشار دیگر نیز در خلاء قرار گرفتند اما هنوز غنی‌سازی نمی‌کردند. در نوامبر 2009، تعداد آبشارهایی که غنی‌سازی می‌کردند به 6 آبشار کاهش یافت و 12 آبشار در خلاء قرار گرفتند. برخی مشکلات فنی عامل اصلی کاهش تعداد آبشارهایی بود که به آنها هگزافلوراید تزریق می‌شد. در یک مدت زمان مشخص بین نوامبر 2009 تا اواخر ژانویه 2010 مدل A26 دچار مشکل شد که این مشکل دست کم 11 آبشار را مستقیما تحت تاثیر قرار داد.
آبشارهایی که اورانیوم به آنها تزریق می‌شد نیز دچار مشکلات عملیاتی فراوانی بودند. نیروگاه غنی‌سازی سوخت طوری طراحی شده است که امکان جایگزینی فوری سانتریفیوژهای از کار افتاده برای آن فراهم باشد، زیرا بسیار اتفاق می‌افتد که سانتریفیوژ IR-1 در شرایط عادی خراب می‌شود.
مقام‌های نزدیک به آژانس بین‌المللی انرژی اتمی اعلام کرده‌اند که میزان اختلال سالیانه در نطنز را می‌توان یک عدد ثابت یعنی حدود 10 درصد دانست. ممکن است غنی‌سازی آبشارهای A26 و شاید هم A24 دچار مشکل شده باشد اما مسئولان این نیروگاه جایگزینی سانتریفیوژهای از کار افتاده در این آبشارها را در اولویت کاری خود قرار داده‌اند و همچنان به تزریق هگزافلوراید به این آبشارها ادامه می‌دهند. هر تاثیری مخربی البته لاپوشانی می‌شود. میزان تولید اورانیوم غنی شده در سطح پائین (LEU) در طول سه ماهه زمان گزارش بین نوامبر 2009 و فوریه 2010 تا حد زیادی افزایش یافت. این افزایش در ماه‌های بعدی نیز ادامه پیدا کرد. (نمودار 2)
اما در کل این سطح از تولید هنوز از آن چیزی که سانتریفیوژهای IR-1 قرار بوده تولید کنند، پائین‌تر است. بنابراین ایران نتوانسته است هنوز به سطح تولید LEU مورد نظر خود برسد.

دلایل قدیمی مشکلات سانتریفیوژ
سانتریفیوژهای ایران بخصوص آنهایی که در مدل A26 نصب شده‌اند از یک مشکلات سیستماتیک در ساخت قطعات یا نصب سانتریفیوژها رنج می‌برند که در اواخر 2009 یا اوایل 2010 باعث اخلال گسترده در فعالیت آنها شد. یک گزینه برای تشریح این مشکل این است که مدل A26 دارای سانتریفیوژهایی است که ساخت و نصب آنها بسیار ضعیف است و همین آنها را در برابر این اختلال که در نهایت ابعاد گسترده پیدا کرد، آسیب پذیر کرده است. اینکه مدل دوم سانتریفیوژهای در مقایسه با مدل اول یعنی A24 از ساخت ضعیف‌تری برخوردار باشند بعید است اما غیرممکن نیست. شاید یک گزینه دیگر نیز همین باشد، اما این گزینه نمی‌تواند توضیح دهد چرا سانتریفیوژهای A26 بعد از مدت زمانی چنین طولانی از کار می‌افتند.
یک گزینه دیگر نیز این است که برعکس گفته مقام‌های ایرانی، مدل A26 اولین مدلی بود که ایران با قطعات ساخت داخل تهیه کرده و بنابراین دست‌کم برخی از قطعات آن دچار نقص‌های جدی هستند. هرچند ایران به آژانس اعلام کرده است که اقدام به ساخت سانتریفیوژهای A24 کرده اما به نظر می‌رسد که شبکه "عبدالقدیرخان"، دانشمند پاکستانی تعداد سانتریفیوژهایی فراتر از 500 سانتریفیوژ P1 با عنوان جدید IR-1 در اختیار ایران قرار داده که هم پاکستان و هم ایران به آن اذعان کرده‌اند. اما هیچ شواهدی در تایید این نقل و انتقال وجود ندارد. این نقل و انتقال مستلزم این است که بیش از 2500 سانتریفیوژ P1 دیگر نیز در اختیار ایران قرار گرفته باشد زیرا مدل A24 دارای تقریبا 3000 سانتریفیوژ است.

ارتباط استاکس‌نت با سانتریفیوژهای IR-1
با توجه به سوالات احتمالی در زمینه توضیحات قدیمی درباره مشکلات موجود در مدل A26 باید دید آیا استاکس‌نت بر عملکرد این مدل تاثیر گذاشته است یا خیر. شرکت سازنده آنتی ویروس "سیمنتک" دست کم دو مرحله آلودگی متفاوت را در استاکس‌نت شناسایی کرده است که می‌تواند باعث از کار افتادگی سانتریفیوژها شود. (6)
این دو مرحله که سیمنتک آنها را الف و ب می‌نامد، ذاتا با هم مشابه هستند اما بسته به نوع و تعداد مبدل‌های فرکانس با هم متفاوت‌ هستند. یک نوع این مبدل‌ها را شرکت ایرانی "فرارو پایا»" می‌سازد و دیگری را شرکت فنلاندی "واکون" در هر آبشار مبدل عملا موتورهای هر سانتریفیوژ را به حرکت درمی‌آورد و دقیقا سرعت منطقی چرخش آن را کنترل می‌کند.
اما "موسسه علم و امنیت بین‌المللی" هنوز موفق به یافتن شواهدی مبنی بر اینکه نیروگاه نطنز دارای این نوع مبدل است، نشده است. درباره مبدل استفاده شده در نطنز در گزارش‌های پادمان آژانس بحثی نشده است. علاوه بر این، به گفته منابع نزدیک به آژانس، هرچند ایران در اواسط دهه اول قرن جدید بخش عمده‌ای از تجهیزات مرتبط با سانتریفیوژهای خود را در نطنز به آژانس اعلام کرده اما درباره منبع یا نوع مبدل‌های خود سکوت کرده است. به گفته این منابع، آژانس از نوع دقیق این مبدل‌ها بی‌اطلاع است. اگر استاکس‌نت نیروگاه نطنز را هدف قرار داده باشد، طراحان آن از اطلاعاتی استفاده کرده‌اند که در اختیار آژانس نیست.
در کد استاکس‌نت، دو اشاره خاص به سانتریفیوژ IR-1 وجود دارد. در یکی از بخش‌های مرحله الف، فرکانس عادی موتور Hz 1064 (7) ثبت شده است.
در همین بخش، زمانی وجود دارد که استاکس‌نت در آن اقدام به صدور فرمان کاهش فرکانس را به حالت عادی خود یعنی 1064 Hz می‌دهد. به گفته یک مقام ارشد نزدیک به آژانس بین‌المللی انرژی اتمی، فرکانس عادی IR-1 حدود 1065 Hz است که با سرعت دیواری سانتریفیوژ IR-1 یعنی 334 متر در هر ثانبه برابری می‌کند. یک مقام دولتی کارشناس در برنامه سانتریفیوژهای ایران در مصاحبه‌ای در اواسط سال 2008 با موسسه علم و امنیت بین‌المللی گفت: "فرکانس عادی سانتریفیوژ IR-1، 1064 Hz است."
وی خاطرنشان کرد که ایران برای جلوگیری از خرابی سانتریفیوژها این فرکانس را کم می‌کند. یک مقام نزدیک به آژانس بین‌المللی انرژی اتمی گفت که ایران اغلب فرکانس سانتریفیوژها را در 1007 Hz یا سرعت دیواری 316 متر بر ثانیه تنظیم می‌کند. مصاحبه 2008 این مقام ایرانی که قبل از آگاهی از نفوذ استاکس‌نت به این کشور صورت گرفته است نشان می‌دهد که حتی بدون تاثیرات این بدافزار نیز سانتریفیوژهای ایران تا حد غیرعادی دچار مشکل بودند و این مشکل نیز ناشی از فرکانس سانتریفیوژها بوده است.
یک اشاره دیگر به سانتریفیوژ IR-1 در استاکس‌نت، فرکانس حداکثری آن است که در یکی از مراحل حمله استاکس‌نت ثبت شده است. استاکس‌نت در ابتدا فرکانس این سانتریفیوژ را تا سقف 1410 Hz افزایش می‌دهد. این فرکانس برای موتور چرخاننده سانتریفیوژ IR-1 معادل سرعت دیواری 443 متر در ثانیه است که بسیاری نزدیک به سرعت حداکثری است که چرخاننده آلومینیومی IR-1 عملا توان فعالیت در آن سرعت را ندارد. مخزن موتور چرخاننده سانتریفیوژ IR-1 از نوعی آلومینیوم قدرتمند ساخته شده است و نهایت سرعتی که این موتور می‌تواند داشته باشد حدود 440 تا 450 متر در ثانیه است یا چیزی معادل 1400-1432 Hz. (8)
در نتیجه، اگر فرکانس چرخاننده به 1410 Hz افزایش یابد، چرخاننده هنگامی که به آن سرعت می‌رسد، عملا از دستگاه جدا می‌شود.

ابهام درباره مراحل حمله استاکس‌نت
اهداف مورد نظر استاکس‌نت هنوز در هاله‌ای از ابهام هستند. همین طور اطلاعات کمی درباره تاثیرات حقیقی هر حمله و تدابیر نیروگاه نطنز برای مقابله با آنها وجود دارد. اما از قرار معلوم استاکس‌نت دست‌کم قصد داشت عملیات این نیروگاه را مختل و بر تعداد سانتریفیوژهای ازکارافتاده آن بیفزاید. علاوه بر این، یکی دیگر از اهداف این بوده که مسئولان نیروگاه متوجه حضور این بدافزار نشوند. برای این منظور، هر مرحله از حمله حاوی فرمان‌هایی برای متوقف کردن سیستم کنترل و هشدار مبدل‌ها بوده تا با این کار فرکانس افزایش یا کاهش یابد و در فعالیت سانتریفیوژ اختلال ایجاد شود.
هر حمله می‌تواند تعداد زیادی از سانتریفیوژها را از کار بیندازد. یکی از کدهای مهم در استاکس‌نت فرمانی است با عنوان "DEADFOOD7" که مخفف "پای مرده" است، یک اصطلاح هوایی برای اشاره به موتور خراب هواپیما. بر اساس رمزگشایی سیمنتیک از مرحله الف آلودگی استاکس‌نت، استاکس‌نت با اتکا بر وجود تعداد زیادی از مبدل‌ها قادر است تعداد سانتریفیوژهای بیشتری را از کار بیندازد. (9)
در مرحله الف، دو حمله خاص صورت می‌گیرد که حدود یک ماه با هم فاصله دارند. (10)
حمله اول با نام "قدم اول" که 15 دقیقه طول می‌کشد، باعث افزایش فرکانس سانتریفیوژها تا حد 1410 Hz می‌شود و بعد بدافزار سیستم کنترل را به حالت اول باز می‌گرداند. بعد از 27 روز، استاکس‌نت حمله دوم را با عنوان قدم دوم انجام می‌دهد. بخش اول قدم دوم که 50 دقیقه به طول می‌انجامد فرکانس سانتریفیوژ را تا 2 Hz پایین می‌آورد. در بخش دوم نیز این فرکانس را به حالت عادی خود یعنی 1064 Hz باز می‌گرداند. بعد از 27 روز نیز بار دیگر قدم اول و باز بعد از 27 روز دیگر قدم دوم اجرا می‌شوند. (11)
اما تاثیرات استاکس‌نت ممکن است همچنین ظریف‌تر باشد یعنی عملیات نیروگاه را مختل کند بدون اینکه همه سانتریفیوژها را از کار بیندازد. برای مثال، زمان هر حمله محدود است. در طول 15 دقیقه حمله اول که فرکانس به 1410 Hz افزایش می‌یابد، موتور (یا سانتریفیوژ) ممکن است به فرکانس حداکثری که باعث خرابی آن می‌شود، نرسد. این حمله قبل از رسیدن به فرکانس حداکثری به پایان می‌رسد اما سرعت ناشی از آن چنان بالا است که باعث نابودی سانتریفیوژ خواهد شد. (12)
در حمله دوم که فرکانس را به2 Hz کاهش می‌دهد، کاهش سرعت چنان زیاد است که عملا فرکانس به کمتر از 200 Hz می‌رسد بدون اینکه هنوز حمله به پایان رسیده باشد. علاوه بر این، نیروگاه نطنز ممکن است دارای سیستم‌های کنترلی مستقلی باشد که از سانتریفیوژها در برابر استاکس‌نت محافظت کند.
استاکس‌نت با شروع حمله عملا "بخش پردازش مرکزی زیمنس" را تحت کنترل می‌گیرد. این بخش خود به یک پردازشگر مخابراتی متصل است که در واقع مسئول کنترل مبدل‌ها است. ایران این بخش را در سال 2002 یا 2003 خریدای کرده است و آژانس اعلام کرده که ایران احتمالا از این سیستم‌های کنترلی برای برنامه اتمی خود استفاده می‌کند. شرکت زیمنس نیز متعاقب این گزارش، از فروش این سیستم‌ها به ایران خودداری کرد. اگر ایران به سیستم‌های دیگری دسترسی یافته باشد احتمالا آنها را از طریق تجارت غیرقانونی یا قاچاق بدست آورده است. هرچند ایران بعد از سال 2003 با موفقیت به این تجهیزات دسترسی داشته است، اما بعید است آن را به آژانس اعلام کرده باشد. آژانس بصورت منظم از نیروگاه نطنز بازدید می‌کند. به گفته یک مقام نزدیک به آژانس ایران هرگز به بازرسان آژانس اجازه بازدید دقیق و جزئی از تجهیزات کنترلی نطنز را نداده تا آژانس نوع دقیق کنترل کنندگان مورد استفاده در آن را شناسایی کند. اگر هدف استاکس‌نت نیروگاه نطنز بوده باشد، در آن صورت طراحان این بدافزار ظاهرا می‌دانستند که کنترل مبدل‌های این نیروگاه توسط سیستم کنترلی زیمنس و مدل‌های مخابراتی همراه آن صورت می‌گیرد.
یک سوال مهم این است که آیا بخش پردازش مرکزی زیمنس همه مدل‌ها را کنترل می‌کند یا خیر. علاوه بر این، هنوز معلوم نیست آیا استاکس‌نت کنترل کل سیستم‌های کنترلی را برعهده دارد یا فقط بخشی از آن را. سیستم‌های کنترلی دیگر شاید مانع از تاثیرات مخرب استاکس‌نت برای خرابی سانتریفیوژها شوند. برای مثال اگر موتور چرخاننده یک سانتریفیوژ نتواند هگزافلوراید اورانیوم داخل آن را پردازش کند، یا از حالت تنظیم خارج می‌شود، یا دچار اختلال می‌شود یا کاملا از کار می‌افتد. در نتیجه، در صورت اختلال در کارکرد دستگاه، سیستم‌های ایمنی بلافاصله وارد عمل می‌شوند و هگزافلوراید را از آن خارج می‌کنند. (13)
سیمنتیک در گزارشی به موسسه علم و امنیت بین‌المللی اعلام کرد پژوهشگران آن هیچ کدی در استاکس‌نت کشف نکرده‌اند که مانع از خروج هگزارفلوراید از سانتریفیوژها شود. بنابراین هنوز معلوم نیست آیا سیستم‌های ایمنی مستقل از سیستم کنترلی که مورد حمله استاکس‌نت قرار گرفته‌اند قادرند باعث جلوگیری از خرابی سانتریفیوژها شوند یا خیر. اگر نشوند، عملیات نیروگاه نطنز مختل شده یا سرعت آن کاهش خواهد یافت.
آیا مدل A24 مورد هدف قرار گرفته است؟
هرچند شاید بتوان ازکارافتادگی مدل A26 با حمله استاکس‌نت سخن گفت اما بعید نیست این بدافزار مدل A24 را نیز مورد هدف قرار داده باشد. شاید تلاش فوری ایران برای جابجایی سانتریفیوژهای از کار افتاده در نطنز را بتوان نشانه‌ای از این تاثیرات دانست. اما نبود هیچ نشانه‌ای از خرابی آشکار و گسترده در مدل A24 همچنین بیانگر این است که همه سیستم کنترلی آن مورد هدف قرار نگرفته است. این سیستم ممکن است از واحدهای کنترلی استفاده کند که در فهرست اهداف مورد نظر استاکس‌نت نبوده‌اند. این مساله همچنین نشان می‌دهد که آبشارهای آن نیز ممکن است از انواع خاصی از مبدل‌ها استفاده می‌کنند که در برابر استاکس‌نت آسیب‌پذیر نیستند. این بدافزار قبل از هر حمله‌ای ابتدا درصدد یافتن تعدادی کافی از مبدل‌های واکون و فرارو پایا برمی‌آید. (14)
ایران مبدل‌های خود را از منابع خارجی مختلف از جمله آلمان و ترکیه بدست آورده است. گفته می‌شود برخی از مبدل‌های ترکیه‌ای مورد استفاده در نیروگاه آزمایشی سانتریفیوژ در نطنز توسط سرویس‌های اطلاعاتی خارجی از کار افتاده‌اند اما این خرابی‌ها محدود بوده است. (15)
ایران متکی به شبکه‌های قاچاق خود برای کسب تجهیزات مرتبط با سانتریفیوژ است. این کشور بارها فروشندگان خود را تغییر داده است. نیروگاه نطنز از این رو دارای تعداد زیادی از مبدل‌های مختلف است که تعداد زیادی از آنها ممکن است در برابر تاثیرات استاکس‌نت مقاوم باشند. علاوه بر این، بدافزار استاکس‌نت نمی‌تواند به هر مبدلی دستور تغییر فرکانس بدهد.

تاثیرات بعدی استاکس‌نت
احمدی نژاد رئیس جمهور ایران گفت، کارشناسان ایران یک حمله سایبری را کشف کرده و گام‌هایی را برای جلوگری از تاثیرات بعدی آن برداشته‌اند. (16)
اما هنوز معلوم نیست ایران چه زمانی متوجه این حمله سایبری شده است و آیا رایانه‌ها و سیستم‌های کنترلی نطنز از استاکس‌نت پاک شده‌اند یا خیر. کارشناسان سایبری در غرب بعید می‌دانند برنامه سانتریفیوژهای ایرانی از تاثیرات استاکس‌نت پاک شده باشند. (17)
اطلاعات موجود در گزارش‌های آژانس نشان می‌دهد که تا آگوست 2010 تعداد آبشارهای مدل A26 که در خلاء بودند هنوز به سطح فعالیت خود در نوامبر 2009 نرسیده‌اند. در این مدت 6 آبشار یا هنوز در خلاء نبودند یا هنوز هگزافلوراید اورانیوم به آنها تزریق نشده بود. اطلاعات دیگری درباره مدل‌های دیگر در گزارش پادمان آژانس مورخ نوامبر 2010 وجود ندارند. این گزارش نشان می‌دهد که ایران تعداد سانتریفیوژهایی را که هگزافلوراید به آنها تزریق شده حدود یک هزار دستگاه افزایش داده است اما به مدل این سانتریفیوژها اشاره نمی‌کند و ما نمی‌دانیم مدل A26 بودند یاA28 .
بعد از فوریه 2010، میزان تولید اورانیوم غنی شده در سطح پایین برای چندین ماه ثابت باقی مانده اما هنوز بسیار کمتر از سطح مورد نظر بود. اما ایران برای رسیدن به سطح مورد نظر خود از این نوع اورانیوم (جدول 3) به نسبت هگزافلوراید بیشتری را به این آبشارها تزریق کرد. میزان هگزافلوراید تزریقی در فاصله زمانی بین گزارش فوریه 2010 و گزارش آگوست همین سال در مقایسه با سه ماهه قبلی از فوریه 2010 افزایش یافته است. این می‌تواند نشانه این باشد که سانتریفیوژهای ایران درطول این مدت به اندازه کافی غنی‌سازی نکرده‌اند. اینکه این مساله بخاطر تاثیرات استاکس‌نت است یا خیر، هنوز معلوم نیست.
در اواسط نوامبر 2010، ایران بعد از سرخوردگی گسترده از عملکرد سانتریفیوژها، فعالیت غنی‌سازی را در نطنز متوقف کرد. این کشور هیچ دلیلی برای این کار عجیب خود ارائه نکرد. آیا این کار بخاطر تاثیرات مخرب استاکس‌نت اجتناب ناپذیر بود یا ایران تلاش داشت در این مدت تاثیرات استاکس‌نت را کلا از نطنز پاک کند؟ قطعا گزینه دوم الویت اصلی ایران بود.

نتیجه گیری
هرچند استاکس‌نت یک گزینه منطقی را برای توجیه خرابی ظاهری مدل A26 ارائه می‌کند اما سوالات درباره آن هنوز به قوت خود باقی است. ظاهرا این حمله با هدف ایجاد تغییرات در سرعت چرخش سانتریفیوژ صورت گرفته است بدین صورت که اول این سرعت افزایش و سپس کاهش یابد تا نوعی اختلال یا تغییر ناگهانی ایجاد گردد و سانتریفیوژها از کار بیفتد.
اما هنوز بخش‌هایی از مراحل این حمله و واکنش احتمالی سیستم کنترل نطنز در هاله‌ای از ابهام هستند. این واکنش‌ها ممکن است در طول حمله استاکس‌نت برای کاهش شدت فرکانس یا در فواصل زمانی دیگر برای محافظت از سانتریفیوژها صورت گرفته باشند. مساله اصلی در حال حاضر صورت بندی بهتر مراحل حمله استاکس‌نت و تعیین اهداف آن در یک نیروگاه است. اگر هدف نابودی فوری همه سانتریفیوژها در نیروگاه نطنز بوده باشد، استاکس‌نت به هدف خود نرسیده است اما اگر هدف نابودی تعداد محدودتری از سانتریفیوژها و به تاخیر انداختن پیشرفت ایران در نطنز و مخفی نگه داشتن این برنامه باشد این برنامه دست کم بصورت موقت موفق شده است.

نگرانی آخر
برای سال‌ها، دولت‌های مختلف برای جلوگیری از تلاش ایران جهت دستیابی به کالاهای مورد نظر خود برای استفاده در برنامه اتمی‌اش بخصوص سانتریفیوژها از روش‌هایی مختلفی استفاده کرده‌اند. این فعالیت‌های آشکار و پنهان تاثیرات مهمی در به تاخیر انداختن برنامه سانتریفیوژ ایران داشته‌اند اما در عین حال تاثیرات جانبی آنها نیز کم نبوده است. این روزها گرایش به حملات سایبری در مقاسیه با حملات نظامی برای حمله به نیروگاه اتمی و سانتریفیوژهایی که دارای تجهیزات خارجی غیرقانونی هستند و برخلاف قطعنامه‌های شورای امنیت سازمان ملل متحد فعالیت می‌کند، بیشتر شده است. اما ظاهرا استاکس‌نت بصورت غیرعمدی فراتر از اهداف خود عمل کرده است. بخشی از این بخاطر نوع طراحی استاکس‌نت است که نیازمند گسترش بیشتر به‌منظور افزایش شانس ایجاد آلودگی در سیستم کنترل صنعتی از طریق یک درایو سیار است که از یک رایانه آلوده استفاده کرده است.
این برای حکومت‌ها مهم است که به این سوال مهم پاسخ بدهند که آیا استفاده از ابزارهایی مثل استاکس‌نت نمی‌تواند راه را برای خطرات امنیت ملی آینده فراهم کند یا تاثیرات ناخواسته یا معکوسی بر هم‌پیمانان آمریکا بگذارد؟ با گسترش استفاده از این بدافزار، کشورهای مخالف آمریکا ممکن است حس کنند که آنها هم محق هستند از کد تغییریافته استاکس‌نت برای حمله به تاسیسات آمریکا استفاده کنند. حمله با بدافزارهایی که با هدف حمله به قطعات داخل یک سیستم مهم طراحی شده‌اند، می‌تواند بخش عمده‌ای از شبکه برق ملی یا دیگر زیرساختارهای حیاتی را هدف قرار دهند و یک شرایط اضطراری ملی ایجاد کنند.


پی نوشت‌ها:
1) دیوید آلبرایت و کریستینا والروند، «برنامه سانتریفیوژ گازی ایران: ارزیابی دقیق» موسسه علم و امنیت بین‌المللی، 11 فوریه 2010. برای اطلاعات بیشتر به این دو آدرس مراجعه کنید:
http://isis-online.org/isis-reports/detail/irans-gas-centrifuge-program-taking-stock/8.  http://isis-online.org/isis-reports/detail/supplement-to-irans-gas-centrifuge-program-taking-stock/8.
2) استاکس‌نت در این گزارش یک بدافزار نامیده شده است اما گزارش رسانه‌ها از آن با عنوان یک ویروس یا کرم رایانه‌ای یاد می‌کنند. ما از اصطلاح کلی بدافزار استفاده کردیم زیار ظاهرا استاکس‌نت دارای چندین نوع بدافزار است.
3) استاکس‌نت در گزارش نیکلاس فالیر، لیام او مورچو و اریک چین با عنوان نسخه 3/1 پرونده W32. Stuxnet در نوامبر 2010 تحلیل شده است. برای اطلاع از تحلیل رالف لانگنر به این سایت مراجعه کنید.
http://www.langner.com.
4) به نسخه 3/1 پرونده استاکس‌نت W32 و گزارش آلبرایت و آندره مراجعه کنید. همچنین گزارش موسسه علم و امنیت بین‌المللی مورخ 17 نوامبر 2010 (تصحیح شده) با عنوان «کرم استاکس‌نت سیستم های خودکار تبدیل کنندگان فرکانس را هدف قرار می‌دهد: آیا سانتریفیوژهای ایران مورد حمله قرار گرفته‌اند؟» مراجعه کنید. این گزارش در این آدرس در دسترس است:
http://isis-online.org/isis-reports/detail/stuxnet-worm-targets-automated-systems-for-frequency-converters-is-irans-ce/8
5) رویترز، 29 نوامبر 2010. «ایران می‌گوید دشمنان سایبری مشکلاتی برای سانتریفیوژها ایجاد کرده‌اند.
6) نسخه 3/1 پرونده استاکس‌نت W32 صفحه 35
7) نسخه 3/1 پرونده استاکس‌نت. جدول 12. این مقادیر در مرحله آلودگی الف، بخش اول، دوم یا (یا فریم 2/2) علیه تبدیل کنندگان فرکانس Vacon NX
8) مخازن چرخاننده IR-1 ایران از آلومینیوم 7075-T6 استفاده می‌کنند. IR-1 دارای چهار مخزن است که با سه لوله آهنی به هم متصل شده‌اند.
9) مرحله آلودگی الف شناخته شده تر از مرحله ب است زیرا این مرحله هدف اصلی اش مبدل‌های ایران است. اما هنوز هدف اصلی مرحله آلودگی ب مشخص نیست.
10) برای اطلاعات بیشتر درباره مرحله آلودگی الف به پرونده استاکس‌نت W3.2 صفحه 35 تا 42 بخصوص پیوست‌های 40 تا 42 مراجعه کنید.
11) برخلاف رمزگشایی از استاکس‌نت، سه سوال مهم درباره تاثیرات مرحله آلودگی الف بر سانتیریفوژها وجود دارد. برای مثال، بخش دوم این مرحله هنوز رمزگشایی نشده است. بعد از اینکه سرعت به 1410 Hz در بخش اول می رسد که 15 دقبقه هم بطول می‌انجامد آیا در مرحله دوم دستور به بازگشت به حال عادی صادر می‌شود؟ یا استاکس‌نت صرفا می خواهد در همان بخش اول بیشترین تعداد از سانتریفیوژها را از کار بیندازد؟ اگر چنین است آیا بازگشت به حالت عادی در مرحله دوم غیرضروری به نظر نمی‌رسد؟ در آن صورت اما هدف از بخش دوم را مشکل بتوان تشخیص داد زیرا میزان تاثیرات آن در مقایسه با بخش اول بسیار محدود است. علاوه بر این، جابجایی بین دو بخش اول در هر 27 دقیقه بیشتر به نوعی ایجاد اختلال شبیه است تا نابودی فوری سانتریفیوژ.
12) این بدافزار به به مبدل‌های واکون دستور می‌دهد تا در اوج هر حمله سرعت را 03525 Hz در ثانیه افزایش دهد. اما هنوز معلوم نیست آیا این افزایش سرعت را با توجه به دامنه آن می‌توان خطی نامید یا خیر. همین طور معلوم نیست آیا نمودار آن در ابتدا و انتها بصورت S هست یا خیر. اما یک منحنی S شکل باعث کاهش نسبی فرکانس حداکثری می‌شود که در یک حمله ایجاد شده است. یک مشکل اساسی دیگر این است که این بخش از حمله باعث شروع فرکانس نمی‌شود. اگر میزان افزایش فرکانس بصورت خطی باشد و فرکانس آغازین 1007 Hz یا 1064 Hz است و در آن صورت بعد از 15 دقیقه فرکانس به 1324 Hz یا 1381 Hz می‌رسد. این فرکانس‌ها مستلزم چرخش سریع‌تر موتورها هستند اما آنها هنوز کمتر از فرکانس حداکثری 1410 Hz یا سرعت چرخش هستند که قطعا خرابی موتور را در پی دارد. اما این فرکانس‌ها ممکن است از فرکانس اولیه بیشتر باشد که در آن صورت نیز موتور خراب می‌شود.
13) مثلا هر سانتریفیوژ IR-1 دارای یک حس‌گر لرزشی است و هر لرزش با یک تلرانس خاص می‌تواند باعث جدایی سیستم کنترل از سانتریفیوژ و انتقال گاز هگزافلوراید اورانیم از آبشار به داخل مخزن شود. دلیلش این است که IR-1 در برابر لرزش‌ها، بخصوص وقتی به حال خود رها شده باشد، آسیب پذیر است و می‌تواند سانتریفیوژها را خراب کند. موج شوک ناشی از سانتریفیوژی که در شرف خرابی است می‌تواند سانتریفیوژهای دیگر در آبشار را نیز خراب کند. علاوه بر این، سیستم کنترل ممکن است بصورت خودکار سرعت سانتریفیوژ را در حالت کنترل، کاهش دهد. اگر این دستور از سیستم کنترل دیگری صادر شود، آیا استاکس‌نت می‌تواند آن را باطل کند؟
14) نسخه 3/1 پرونده استاکس‌نت W32. مبدل‌های واکون NX و قطعه شماره KFC750V3 از شرکت فرارو پایا توسط استاکس‌نت جستجو می‌شوند. قبل از اینکه استاکس‌نت حمله را شروع کند، ابتدا دنبال چند معیار شاخص می‌گردد از جمله اطمینان از میزان چرخش مبدل‌ها که دست کم 33 بر در ثانبه باشد. یافتن این معیارها بدین معناست که استاکس‌نت مدل‌ها را هدف قرار خواهد داد.

15) نیویورک تایمز در سوم ژانویه 2010 گزارش داد که یک عامل اطلاعات خارجی در تخریب « واحدهای برقی که ایران از ترکیه برای برنامه سانتریفیوژ خود خریده» نقش داشته است. از این واحدها به عنوان مبدل های فرکانس یاد می‌شود.

ما میجنگیم برای ایرانی بهتر


اسناکس نت در ایران

محققان شرکت سیمانتک نسخه جدیدی از ویروس کامپیوتری استاکس نت را کشف کرده اند که در نوامبر 2007 در حملات سایبری علیه برنامه هسته ای ایران مورد استفاده قرار گرفته بود. پیشتر تصور می شد که ویروس استاکس نت در سال 2009 تاسیسات هسته ای ایران را هدف قرار داده است.
استاکس نت که توسط آمریکا و رژیم صهیونیستی طراحی شده، در سال 2010 پس از آن شناسایی شد که برای یک حمله سایبری علیه تاسیسات هسته ای نطنز مورد استفاده قرار گرفت. این اولین بار است که از یک ویروس کامپیوتری به صورت علنی به عنوان وسیله ای برای ضربه زدن به ماشین آلات صنعتی نام برده می شود.
محققان شرکت سیمانتک روز سه شنبه گفتند، کدی را موسوم به استاکس نت 0.5 از بین هزاران نسخه از ویروس هایی که از ماشین های آلوده جمع آوری شده، شناسایی کرده اند.
محققان دریافتند استاکس نت 0.5 از سال 2005 یعنی زمانی که هنوز ایران در حال ساخت تاسیسات هسته ای خود بوده درحال توسعه بوده و در سال 2007 یعنی همان سالی که تاسیسات نطنز فعالیت خود را آغاز کرده، شیوع یافته است.
کارشناسان امنیتی که گزارش 18 صفحه ای سیمانتک در خصوص استاکس نت 0.5را مطالعه کرده اند گفتند، این گزارش نشان می دهد که این سلاح سایبری به اندازه کافی قدرتمند بوده تا بتواند روند تولید در تاسیسات نطنز را شش سال قبل فلج کند.
هرچند مشخص نیست که استاکس نت 0.5 تا چه حد به تاسیسات هسته ای ایران آسیب زده، اما سیمانتک اعلام کرده که این ویروس برای حمله به تاسیسات نطنز طراحی شده است. وظیفه ی ویروس آن بوده که دریچه هایی که گاز هگزوفلوراید اورانیوم را به سانتریفیوژها هدایت می کنند را بدون اطلاع اوپراتورها باز و بسته کند.
جان بومگارنر، کارشناس سلاح های سایبری گفت: «این گزارش حتی شواهد بیشتری را ارائه می کند مبنی بر اینکه آمریکا در تلاش بوده تا برنامه هسته ای ایران را بعد از اینکه در دوران محمود احمدی نژاد مجددا از سر گرفته شد، از مسیر خود خارج کند.»
بر اساس گزارش سیمانتک، ویروس استاکس نت با همان کدهایی نوشته شده که ویروس فلیم نوشته شده است.
سیمانتک اعلام کرده که تا کنون چهار نسخه مختلف از این ویروس شناسایی شده و احتمالا نسخه های کشف نشده دیگری همچنان وجود دارند. محققان همچنان در تلاش اند تا بتوانند قابلیت های ویروس استاکس نت را شناسایی کنند.
او مورچو گفت، نسخه های بعدی استاکس نت، که موجب اختلال در نرم افزار کنترل صنعتی ساخت شرکت زیمنس، موسوم به استپ 7 می شد، با استفاده از روش های پیچیده تر طراحی شده بود تا بتواند سیستم های کامپیوتری را آلوده کند.
شرکت زیمنس پیش از این اعلام کرده بود که حفره های امنیتی ای که به ویروس استاکس نت اجازه می داد در نرم افزار استپ 7 نفوذ کند را برطرف کرده است. سخنگوی شرکت زیمنس هنوز هیچ اظهار نظری در خصوص گزارش جدید شرکت سیمانتک نکرده است.

ویروس جهانی استاکس نت

استاکس نت یک کرم کامپیوتری  که در ژوئن 2010 کشف شد. این برای حمله به تجهیزات برای کنترل منطق قابل برنامه ریزی یا PLC ها طراحی شده است . PLC ها اجازه می دهد اتوماسیون فرایندهای الکترومکانیکی مانند آنهایی که مورد استفاده برای کنترل ماشین آلات در خطوط مونتاژ کارخانه، سواری تفریحی، و یا ( بیشتر infamously ) سانتریفیوژ برای جداسازی مواد هسته ای . بهره برداری از چهار نقص صفر در روز ، توابع استاکس نت با هدف قرار دادن ماشین آلات با استفاده از مایکروسافت سیستم عامل ویندوز و شبکه ، و سپس به دنبال نرم افزار زیمنس STEP7 . بنا به گزارش استاکس نت PLC های ایران به خطر بیافتد ، جمع آوری اطلاعات در سیستم های صنعتی و باعث سانتریفیوژ سرعت چرخش خود را از هم جدا کنه . طراحی و معماری استاکسنت است دامنه خاص نیست و می تواند به عنوان یک پلت فرم برای حمله SCADA مدرن و سیستم های PLC ( به عنوان مثال در خودرو و یا نیروگاه ها ) متناسب ، اکثریت که در اروپا، ژاپن و ایالات متحده تکیه می کنند .استاکس نت بنا به گزارش ها از بین برد تقریبا یک پنجم از سانتریفوژهای هسته ای ایران استاکس نت دارای سه ماژول : یک کرم است که اجرا تمام امور روزمره مربوط به حمل بار اصلی این حمله؛ یک فایل لینک که به صورت خودکار نسخه های منتشر شده از این کرم اجرا . و یک جزء rootkit های مسئول برای مخفی کردن تمام فایل های مخرب و فرآیندهای ، جلوگیری از تشخیص از حضور استاکس نت . استاکس نت به طور معمول به محیط زیست هدف های آلوده درایو فلش USB معرفی شده است. این ویروس پس از آن در سراسر شبکه ، اسکن انتشار برای نرم افزار زیمنس STEP7 در کامپیوتر کنترلPLC . در شرایطی که هر دو معیار ، استاکس نت خفته در داخل کامپیوتر می شود . اگر شرایط هر دو برآورده ، استاکس نتrootkit های آلوده بر روی نرم افزار PLC STEP7 و معرفی ، اصلاح کدها و دادن دستورات غیر منتظره به PLC حالی که در بازگشت از یک حلقه از عملیات عادی سیستم ارزش بازخورد به کاربران است.

10هکر بزرگ جهان

امرزو میخوام مطالبی رو براتتون بذارم در مورد 10 تا از بهترین هکر های دنیامثل استیو جابز البته اینارو من عین نوشته ی سایتش رو میذارم تا با ترجمش مطالب خراب نشن البته از واژه های سختی توش استفاده نشده وشما میتونید به راحتی ترجمش کنید.

To accompany the technological advancements of the computer world and the constant changing definition of a hacker,

we thought it was time to look back at ten of the most notorious black hat hackers and the legendary hacks that earned them such a title. First, it should be known that a black hat hacker is computing slang for a person who engages in illegal or malicious hacking. A white hat hacker is a computer hacker who intends to improve internet security. It is note-worthy that many white hat hackers, such as Steve Jobs of apple, Mark Zuckerberg of Facebook, and even many hackers listed below, were once black hat hackers.

Kevin Poulsen
a.k.a. Dark Dante



The notorious ’80s black hat hacker, Kevin Poulsen, gained recognition for his hacking of the telephone lines for LA radio station KIIS-FM, securing himself a place as the 102nd caller and winning a brand new Porsche 944, among other prizes. Law enforcement dubbed Poulsen the “Hannibal Lecter of computer crime.” Poulsen went underground as a fugitive when the FBI began its search for him, but in 1991, he was finally captured.

He pleaded guilty to seven counts of mail, wire and computer fraud, money laundering, obstruction of justice, and for obtaining information on covert businesses run by the FBI. Kevin Poulsen was sentenced to 51 months in prison (4 years and 3 months), which was the longest sentence ever given for hacking at the time. However, since serving time, Poulsen has worked as a journalist and is now a senior editor for Wired News. Poulsen’s most note-worthy article details his work on identifying 744 sex offenders with MySpace profiles.


Albert Gonzalez



Cyber-criminal Albert Gonzalez has been accused of masterminding the biggest ATM and credit card theft in history; from 2005 to 2007, he and his cybergroup had allegedly sold more than 170 million card and ATM numbers. Gonzalez’s team used SQL injection techniques to create malware backdoors on several corporate systems in order to launch packet-sniffing (specifically, ARP Spoofing) attacks, allowing him to steal computer data from internal corporate networks. When he was arrested, authorities seized $1.6 million in cash including $1.1 million found in plastic bags placed in a three-foot drum which had been buried in his parents’ backyard. In 2010, Gonzalez was sentenced to 20 years in federal prison.


Vladimir Levin



It’s almost like the opening of a James Bond movie: in 1994, while working from his laptop from his Russian apartment in St. Petersburg, Vladimir Levin transferred $10 million from the accounts of Citibank clients to his own accounts around the world.

However, Levin’s career as a hacker was only short lived, with a capture, imprisonment and recovery of all but $400,000 of the original $10 million. During Levin’s 1997 trial in the United States, he was said to have coordinated the first ever internet bank raid. The truth is Levin’s ability to transfer Citibank client funds to his own accounts was possible through stolen account numbers and PINs. Levin’s scam was a simple interception of clients’ calls while recording the punched in account numbers.


Vladimir Levin



It’s almost like the opening of a James Bond movie: in 1994, while working from his laptop from his Russian apartment in St. Petersburg, Vladimir Levin transferred $10 million from the accounts of Citibank clients to his own accounts around the world.

However, Levin’s career as a hacker was only short lived, with a capture, imprisonment and recovery of all but $400,000 of the original $10 million. During Levin’s 1997 trial in the United States, he was said to have coordinated the first ever internet bank raid. The truth is Levin’s ability to transfer Citibank client funds to his own accounts was possible through stolen account numbers and PINs. Levin’s scam was a simple interception of clients’ calls while recording the punched in account numbers.


Michael Calce
a.k.a. MafiaBoy



In February of 2000, Michael Calce launched a series of widely known denial-of-service attacks against large commercial websites, including Yahoo!, Amazon.com, Dell, eBay, and CNN. He hacked Yahoo! when it was still the web’s leading search engine and caused it to shutdown for about an hour. Like many hackers, Calce exploited websites primarily for pride and establishing dominance for himself and his cybergroup, TNT. In 2001, the Montreal Youth Court sentenced Calce to eight months of open custody, one year of probation, restricted use of the Internet, and a minimal fine.


David Smith



Smith’s fame is due to being the author of the infamous e-mail virus, Melissa. Smith claims that the Melissa virus was never intended to cause harm, but its simple means of propagation (each infected computer sent out multiple infected emails) overloaded computer systems and servers around the world. Smith’s virus takes an unusual turn in that it was originally hidden in a file that contained passwords to 80 well-known pornography websites. The name Melissa was derived from a lap dancer Smith met while on a trip in Florida. Even though over 60,000 email viruses have been discovered, Smith is the only person to go to federal prison in the United States for sending one.



Adrian Lamo



Nicknamed “the homeless hacker,” Adrian Lamo used coffee shops, libraries and internet cafés as his locations for hacking. Apart from being the homeless hacker, Lamo is widely-known for breaking into a series of high-profile computer networks, which include The New York Times, Microsoft, Yahoo!, and MCI WorldCom. In 2002, he added his name to the The New York Times’ internal database of expert sources and utilized LexisNexis account to conduct research on high-profile subjects. The Times filed a complaint, and a warrant for Lamo’s arrest was issued, followed by a 15-month investigation by federal prosecutors in New York.

After several days in hiding, he finally surrendered to the US Marshals, and then to the FBI. Lamo was ordered to pay approximately $65,000 in damages and was sentenced to six months house arrest at his parents’ home, with an additional two years of probation. In June 2010, Lamo disclosed the name of Bradley Manning to U.S. Army authorities as the source of the July 12, 2007 Baghdad airstrike video leak to Wikileaks. Lamo is presently working as a threat analyst and donates his time and skills to a Sacramento-based nonprofit organization.



George Hotz



The name of the acclaimed jailbreak artist, George Hotz, will forever be associated with the April 2011 PlayStation breach. Being one of the first hackers ever to jailbreak the Sony PlayStation 3, Hotz found himself in the midst of a very relentless, public and messy court battle with Sony – perhaps worsened by Hotz’s public release of his jail breaking methods. In a stated retaliation to Sony’s gap of the unstated rules of jail breaking – never prosecute – the hacker group Anonymous attacked Sony in what would be the dubbed as the most costly security break of all time to date.

Hackers broke into the PlayStation Network and stole personal information of some 77 million users. However, Hotz denied any responsibility for the attack, and added “Running homebrew and exploring security on your devices is cool; hacking into someone else’s server and stealing databases of user info. is not cool.”



Jonathan James
a.k.a. c0mrade



Jonathan James, 16-year-old black hat hacker, became the first juvenile imprisoned for cybercrime in the United States. James gained his notoriety by implementing a series of successful intrusions into various systems. At an amazingly young age of 15, James specialized in hacking high-profile government systems such as NASA and the Department of Defense. He was reported to have stolen software worth over $1.7 million. He also hacked into the Defense Threat Reduction Agency and intercepted over 3,000 highly secretive messages passing to and from the DTRA employees, while collecting many usernames and passwords.

On May 18, 2008, at the age of 25, James committed suicide using a gun. The words in his suicide note provide some insight into this obviously brilliant but troubled youth who thought he would be a scapegoat and blamed for cyber crimes he did not commit: “I have no faith in the ‘justice’ system. Perhaps my actions today, and this letter, will send a stronger message to the public. Either way, I have lost control over this situation, and this is my only way to regain control.”



Gary McKinnon



In 2002, an exceptionally odd message appeared on a US Army computer screen: “Your security system is crap,” it read. “I am Solo. I will continue to disrupt at the highest levels.” It was later identified as the work of Scottish systems administrator, Gary McKinnon.

McKinnon suffers from Asperger’s syndrome, which is the least severe form of autism. The symptoms of Asperger’s syndrome certainly match Gary’s actions: that is, highly intelligent with an exceptional understanding of complex systems. Though sufferers often have difficulty reading social cues and acknowledging the impact of their often-obsessive behavior, they tend to be geniuses in one particular subject. For Gary, it was computers.

Gary has been accused of executing the largest ever hack of United States government computer networks — including Army, Air Force, Navy and NASA systems. The court had recommended that McKinnon be apprehended to the United States to face charges of illegally accessing 97 computers, causing a total of $700,000 in damage. Even more interesting are McKinnon’s motives for the large scale hackings, which he claims were in search of information on UFOs. He believed the US government was hiding such information in its military computers.



Kevin Mitnick



Kevin David Mitnick (born on August 6, 1963) is an American computer security consultant, author, and hacker. In the late 20th century, he was convicted of various computer- and communications-related crimes. At the time of his arrest, he was the most-wanted computer criminal in the United States. Mitnick gained unauthorized access to his first computer network in 1979, at 16, when a friend gave him the phone number for the Ark, the computer system Digital Equipment Corporation (DEC) used for developing their RSTS/E operating system software. He broke into DEC’s computer network and copied their software, a crime he was charged with and convicted of in 1988.

According to the U.S. Department of Justice, Mitnick gained unauthorized access to dozens of computer networks while he was a fugitive. He used cloned cellular phones to hide his location and, among other things, copied valuable proprietary software from some of the country’s largest cellular telephone and computer companies. Mitnick also intercepted and stole computer passwords, altered computer networks, and broke into and read private e-mail.

Due to his fame he is included as a bonus entry here.

امیدوارم باخوندن این مطالب دست از کارای کوچیکی مثل هک چت روم ها برداشته باشین.امیدوارم هکر های کلاه سفید خوبی برای جامعه باشید تا یه هکر کلاه صورتی یا یه هکر کلاه سیاه که نظم جامعه رو بهم میریزه.