«استاکسنت، جايگزين گزينه نظامی عليه برنامه اتمی ايران»
يک خبرنگار آمريکايی میگويد که ساخت استاکسنت در سال ۲۰۰۱ آغاز شده و در سال ۲۰۰۶ برنامه هستهای ايران را هدف حمله قرار داده است.
کيم زتر، خبرنگار آزاد آمريکايی میگويد دولت ايالات متحده برای «توقف» برنامه غنیسازی اورنيوم ايران، به جای استفاده از گزينه نظامی از «بدافزار استاکسنت» استفاده کرده است.
کيم زتر در گفتوگو با روزنامه شرق گفت که ساخت اين بدافزار از سال ۲۰۰۱ يا ۲۰۰۲ ميلادی آغاز شد و در سال ۲۰۰۶ عليه برنامه هستهای ايران در نطنز و بوشهر به کار برده شد.
تيرماه ۱۳۸۹ خبر نفوذ کرم استاکسنت در سيستمهای صنعتی و نيروگاه اتمی بوشهر و امکان آسيبرسانی آن به تجهيزات هستهای منتشر شد.
به گفته اين خبرنگار «زمانی که آمريکايیها به اين نتيجه رسيدند که حمله نظامی هوايی احتمالاً نهتنها باعث نابودی برنامه هستهای ايران نخواهد شد، بلکه مشکلات عديدهتری از جمله آغاز يک جنگ تمامعيار با ايران را به وجود خواهد آورد، به فکر ساخت بدافزار استاکسنت افتادند.»
استاکسنت مأموريت داشته تا با نفوذ در سيستم کنترلکننده سانتريفيوژهای نطنز، در کار آنها اخلال ايجاد کند.
اين کرم اینترنتی بهگونهای طراحی شده که با ورود به تجهيزات هستهای ايران، کنترل سانتريفيوژها را به دست آورده و اينگونه کار میکند که بهصورت ناگهانی در وضعيت چرخشهای دورانی سانتريفيوژها، اختلال پديد میآورد، بهگونهای که گاه سانتريفيوژها با سرعتی بيش از سرعت معمول و گاه با سرعتی بسيار کمتر از آن حرکت میکنند.
وی درباره همکاری آمريکا و اسرائيل در ساخت استاکسنت گفته: «طبق اطلاعاتی که به آنها دسترسی پيدا کردم، نقشه توليد بدافزار و استفاده از آن با رهبری و مديريت آمريکايیها و در همکاری با رژيم اسرائيل بود. اين همکاری درباره چگونگی کدگذاری بدافزار و همچنين چگونگی واردکردن آن به سيستمهای رايانهای در ايران بود.»
به گفته کيم زتر، استاکسنت تأسيسات غنیسازی اورانيوم نطنز را هدف حمله قرار داده و در اين بين برخی از رايانهها و دستگاهها در نيروگاه بوشهر نيز مورد حمله قرار گرفتند که آسيبی به آنها وارد نشد.
موضوع غنیسازی اورانيوم از مواردی است که کشورهای غربی در مذاکرات هستهای با ايران نسبت به آن حساساند. اين کشورها غنیسازی بالا اورانيوم توسط ايران را گام اساسی در راستای توليد سلاح هستهای میدانند. ایران اما میگوید در برنامه هستهای مقاصد صلحآمیز را دنبال میکند.
کيم زتر افزوده: «سازوکار استاکسنت بهگونهای طراحی شده بود که به آن بدافزار اجازه میداد در صدهاهزار دستگاه وارد شده و منتشر شود، دستگاههايی که لزوماً هيچکدام آنها هدف اصلی بدافزار نبودند. همين موضوع ضرب خطا و احتمال شناسايی آن بدافزار را افزايش داد و سبب شد تا از سوی طرف ايرانی مورد شناسايی قرار گيرد.»
اين خبرنگار میگويد:« بدافزار استاکسنت باعث شد تا آسيبهايی به دستگاههای فعال ايران در تأسيسات هستهای وارد شود با اين حال، آسيبها تنها به برخی از دستگاهها وارد شدند.»
ايران میگويد توانسته همه مناطق و رايانههای آلوده به استاکسنت را شناسايی و کنترل کند.
نظرها
نظری وجود ندارد.