iran-emrooz.net | Sat, 13.08.2011, 11:51
پردهبرداری از راز استاکس نت در تپه تلآویو-حیفا
اشپیگل
ایران هستهای
http://fa.irannuc.ir
هفته نامه آلمانی اشپیگل که سابقه فعالیت آن نشان میدهد دسترسی ویژهای به منابع جاسوسی و اطلاعاتی دارد، در آخرین شماره خود با انتشار گزارشی نحوه طراحی و فعال سازی ویروس استاکس نت در اسراییل را با جزئیات تشریح کرده است. «ایران هسته ای» متن کامل این مقاله را که به قلم هولگر اشتارک نوشته در تاریخ ۲۱ مرداد ۱۳۹۰ (۱۲ اوت ۲۰۱۱) منتشر شده، در اختیار خوانندگان خود قرار میدهد با این ملاحظه که ادعای نادرست مهمی در این مقاله هست که جداگانه به آن پرداخته خواهد شد.
ویروس رایانهای استاکس نت که (چند ماه پیش) به تاسیسات اتمی ایران حمله ور شد به عنوان نخستین سلاح دیجیتال، فصل نوینی از جنگ سایبری را در جهان رقم زد. حمله چند ماه پیش سازمان اطلاعات خارجی اسرائیل موسوم به موساد از طریق یک بدافزار رایانه ایِ بشدت پیچیده بنام استاکس نت به برنامه هستهای ایران اتفاق مهمی است. بی شک این حمله، آخرین حمله در نوع خود نخواهد بود. مجموعهای برافراشته روی تپهای در بزرگراه تل آویو به حیفا در اسرائیل جای مهمی است که اسرائیلیها آنرا تپه صدا میکنند. این سایت که به اندازه چند زمین فوتبال، وسعت دارد با دیوارهای بلند و سیمهای خاردار از دنیای بیرون، مجزا و منفصل شده است. بر روی تپه، قطعه و دژ نظامی پیشرفتهای است که به منزله نمادی از مبارزه اسرائیل برای حفظ بقایش در منطقه خاورمیانه است. دفاتر و پایگاههای سازمان اطلاعات خارجی اسرائیل یا همان موساد از ورود سیاستمداران و خبرنگاران به این دژ نظامی جلوگیری بعمل میآورند. در واقع این سازمان موساد است که بطور عادی، مسئولیت تماس و ارتباط گیری با این مرکز پیشرفته نظامی را عهده دار است.
اما این ممنوعیتهای سخت آمد و شد بازدیدکنندگان به این مرکز در هفته نخست ژانویه گذشته یعنی زمانی که یک دستگاه مینی بوس با شیشههای دودی بطور موقت وارد محوطه پارکینگ در نزدیکی یک سالن آمفی تئائرِ واقع در این سایت نظامی شد، به حال تعیلق درآمد. پس از رسیدن به این محل از روزنامه نگاران و خبرنگاران خواسته شد، گوشیهای تلفن همراه و ضبط صوتهای کوچک خود را تحویل دهند. فرد دعوت کننده برای بازدید از این تاسیسات، مِئیر داگان، رئیس قدرتمند (سابق) موساد اسرائیل بود که آن روز، آخرین روزی بود که وی بمدت هفت سال، ریاست سازمان جاسوسی موساد اسرائیل را برعهده داشت. در واقع در آنروز قرار بود با دعوت از خبرنگاران، فرآیند مبارزه موساد با برنامه اتمی ایران که بهعنوان یادگاری از داگان برجا مانده بود به نوعی رسانهای و مستندسازی شود.
در آن دعوت، مئیر داگان با تمام قوا در مورد خطرات احتمالی حمله نظامی به ایران سخن گفت و اظهار داشت: هرگونه حمله به ایران، منطقه از جمله حزب الله لبنان، حماس فلسطین و احتمالا سوریه را به آتش خواهد کشید. رئیسِ در شرف خداحافظی موساد سپس این استنباط را که حمله نظامی میتواند برنامه اتمی ایران را متوقف کند، اشتباه دانست و ابراز داشت: این حمله، تنها میتواند بطور موقتی، ادامه برنامه اتمی ایران را آهسته و کند کند. به همین علت بود که رئیس سابق موساد، بشدت مخالف بمباران (هوایی) تاسیسات اتمی ایران بود.
با اینحال وی موافق هر گونه اقدامی بود که بتواند این برنامه را بدون شروع یک جنگ متعارف به تعویق اندازد. در آن نشست هفته اول ژانویه، واژه تاخیر، واژهای جدید و سحرآمیز بود. در واقع داگان از وجود سلاحی معجزه آسا سخن میگفت که هر کس که در آن جلسه حضور داشت، نامش را میدانست اما با این همه داگان به کلمه استاکس نت هیچ اشارهای نکرد.
استاکس نت، یک ویروس رایانهای است که قابلیت نفوذ از رایانههای فوق العاده ایمن را دارد که (اتفاقا) به شبکه اینترنت نیز متصل نیستند. هر چند پیشتر این اعتقاد وجود داشت که نفوذ مجازی، امری غیرممکن است اما حدود یکسال پیش یعنی ژوئن سال ۲۰۱۰ بود که این نفوذ و رسوخ، وارد عرصه سیاست جهانی نیز شد. در آن تاریخ، ویروس استاکت نت، وارد تاسیسات اتمی نطنز ایران شد؛ سایتی که دانشمندان ایرانی در آن مشغول غنی سازی اورانیوماند. استاکس نت با ورود و تاثیرگذاری بر دستگاههای سانتریفوژ فعال در نطنز، آنها را از درون ویران و غیرفعال کرد. این حمله نفوذ به قلب برنامه اتمی ایران بود. استاکس نت ، نخستین سلاح سایبری ژئوپلوتیک دنیا است. به گفته فرانک ریگر از سازمان باشگاه رایانههای آشفته که یک سازمان شناخته شده هَکری در آلمان است: استاکس نت ، در واقع یک مخفی گاه شکن دیجیتال است که قابلیت نفوذ به زرادخانههای تسلیحات مدرن را داراست. این حمله نظامی با استفاده از یک برنامه رایانهای، بطور هدفمند صورت گرفت.
برای اطلاع از آنکه چه کسانی در پشت ویروس استاکس نت قرار دارند به اسرائیل؛ رژیمی که مبدع سلاح سایبری است، سفر کردیم. شعبه اسرائیل شرکت امنیت یارانه (و شبکههای یارانهای) سایمِنتک آمریکا در یک مجتمع مدرن در تل آویو واقع است که تا فرودگاه بین المللی بِن گورین این شهر تنها پانزده دقیقه فاصله دارد. سام اَنجِل، رئیس شعبه سایمنتک اسرائیل، مسئولیت راهنمایی و انتقال بازدیدکنندگان به سالن کنفرانس که در طبقه چهارم این ساختمان قرار دارد، برعهده داشت.
وی در آغاز معرفی برنامههایش گفت: استاکس نت ، پیچیده ترین حملهای است که ما تاکنون شاهدش بودهایم. وی با بیان اینکه این نوع حمله، حملهای غیرمعمول است به نقشهای که بر روی دیوار قرار داشت، اشاره و خاطر نشان کرد: در حال حاضر کشورهایی که تحت تاثیر این حمله قرار گرفتهاند، ایران، اندونزی، مالزی و بلاروس هستند. انجل آنگاه سرگی یولاسِن را که در مرکز تحقیق و توسعه امنیت یارانهای ویروس بلوک آدا ی شهر مینسک، پایتخت بلاروس مشغول است، پدیدآورنده و عامل فعالسازی بدافزار استاکس نت معرفی و به نقل از وی تصریح کرد: در هفدهم ژوئن سال ۲۰۱۰ یک نامه الکترونیک نسبتا معمولی از یک شرکت ایرانی دریافت کردم که از خاموش و سپس روشن شدن خود به خودی و عجیب رایانههای خود شکایت داشت. یولاسن و یک همکار دیگر وی، یک هفته تمام بر روی کامپیوترهای این شرکت کار کردند و آنها را مورد بررسی قرار دادند.
خروجی این بازبینیها کشف ویروس استاکس نت در آنها بود. شرکت ویروس بلوک آدا ی بلاروس این مساله را به شرکتهای دیگر مرتبط با صنعت امنیت شبکه از جمله سایمنتک اعلام کرد. زمانی که مهندسان سایمنتک این مشکل را مورد بررسی قرار دادند به دو رایانهای برخوردند که بطور مستقیم تحت تاثیر این حمله قرار گرفته بودند. یکی از سرورها در مالزی و دیگری در دانمارک بود که با دو نشانی http://www.todaysfutbol.com و http://www.mypremierfutbol.com قابل دستیابی بودند. این دو پایگاه اینترنتی با نامی اشتباه، از طریق یک کارت اعتباری جعلی و بواسطه یکی از بزرگترین شرکتهای ثبت (دامنه) اینترنتی آمریکا در ایالت آریزونای این کشور ثبت شده بودند. شرکت سایمنتک برای رصد فعالیتهای این ویروس، ارتباط ورودی و خروجی این دو سرور را به مرکز رایانهاش در شهر دوبلین (پایتخت ایرلند) تغییر داد.
درست است که در آنزمان، افرادی که استاکس نت را هدایت میکردند پس از فعالسازی، متواری و ناپیدا شدند اما دستکم شرکت سایمنتک توانست ردپایی که عاملان این ویروس از خود بجا گذاشته بودند، دنبال کند. به بیانی گویاتر این تغییر ارتباط، تصویری کلی از وضعیت کشورهایی را نشان داد که این ویروس در آنجا به فعالیت پرداخته بود. تحقیقات بیشتر در این زمینه نشان داد حدود یکصد هزار رایانه در سراسر جهان به این ویروس آلوده شدهاند که در این میان به ترتیب رایانههای آلوده شده به استاکس نت در ایران، بیش از شصت هزار، اندونزی بیش از ده هزار و هند بیش از پنج هزار عدد را شامل شدهاند.
سرمایه گذاران این بدافزار چنان برنامه ریزی کرده بودند که این ویروس در گام نخست با ارتباط با دو سرور دستور و کنترل، رایانه مرحله هفتم (غنی سازی) را آلوده کند. این برنامه ریزی صنعتی که از سوی گروه شرکتهای مهندسی زیمنس آلمان انجام شده است، وارد هفتمین مرحله فعالیت سانتریفوژهای تاسیسات اتمی نطنز ایران میشد. مجموعه (اتمی) نزدیک (شهر) نطنز که در ۲۵۰ کیلومتری جنوب تهران قرار دارد از یک سطح امنیتی نظامی برخوردار است. سانتریفوژهای آلومینیومی مستقر در این تاسیسات در مخفی گاههایی که یک متر و هشتاد سانت ارتفاع و ده سانیتمتر ضخامت دارند، نگهداری میشوند. هدف از راه اندازی این مرکز، افزایش ایزوتوپهای شکافت پذیر از اورانیوم ۲۳۵ است. در درون هر سانتریفوژ، پروانه یا آرمیچری قرار دارد که با سرعت یکهزار بار در ثانیه میچرخد. در این فرآیند با غنی سازی گاز هگزا فلوراید اورانیوم، اروانیوم ۲۳۵ در مرکز (سانتریفوژ) جمع آوری و انباشته میشود. این فرآیند که با سامانههای زیمنس کنترل میشود بواسطه سیستم عامل ویندوز شرکت مایکروسافت به اجرا در میآید.
ترفندی، حمله این ویروس را ممکن میکند که هر چند خلاقانه اما در عین حال ساده است. در واقع استاکس نت با استفاده از یک حفره امنیتی در ویندوز، امکان نفوذ به این سیستم عامل را مییابد. به بیانی گویاتر در نتیجه اشتباه در برنامه ریزی است که بطور مثال ویروس پیش گفته از طریق یک درگاه (پورت) خروجی موسوم به یو اس بی ، خود را به سیستم معرفی میکند و سپس به آن وارد میشود. چون به مجرد آنکه این پورت به رایانهای از یک سیستم (شبکه ای) متصل شود، عملیات نصب (ویروس) بطور پنهانی آغاز میشود. البته استاکس نت در بدو ورود خود به یک سیستم، وجود و تشخیص برنامههای ضد ویروس را در دستور کارش قرار میدهد. به همین منظور در برنامه این ویروس، کُدی فریب دهنده طراحی شده که یکی از ویژگیهایش باقی نگذاشتن هیچ نام و نشانی از خود است.
اما در مرحله دوم، استاکس نت خود را در بخش سیستم عامل مینشاند. در این مرحله، آلودگی، زمانی متوقف میشود که حجم آن به ارزش ۱۹۷۹۰۵۰۹ برسد. به اعتقاد کارشناسان شرکت سایمنتک: این، نوعی کد (برنامه نویسی رایانه ای) است. تاریخی که برای این کد در نظر گرفته شده است، نهم مه سال ۱۹۷۹ است که مصادف با روز اعدام حبیب القانیان، بازرگان یهودی ساکن تهران است.
براستی آیا منظور از درج این تاریخ، اشاره به زمان اعدام این فرد بوده است و آیا این اقدام، نوعی تحریک و فتنه انگیزی به شمار نمیرود؟
اشتارک با بیان اینکه هنوز مشخص نیست اسرائیلیها چطور توانستند ویروس نامبرده را وارد تاسیسات اتمی نطنز کنند، ابراز داشت: کارشناسان علوم رایانه در اصطلاحی تخصصی، شکافهای امنیتی ناشناخته در ویندوز سیستم عامل رایانه را روز صفر نامگذاری کردهاند. با اینحال جستجو برای پی بردن به علل آسیب پذیری و شکنندگی (سیستم عامل ویندوز)، ترکیبی از چالشهای هکری و تبعیت از مدلهای تجاری را در ذهن تداعی میکند. از آنجا که این دانش، ماهیتی ارزشمند دارد بنابراین در بازار سیاه، موارد آسیب رسان ناشناخته و اعلام نشده رایانهای همانند ویروس استاکس نت، ارزشی معادل یکصد هزار دلار یا حتی بیشتر دارند.
به اعتقاد سام اَنجل، مدیر شرکت سایمنتک: بدون شناخت کامل از سیستمهای رایانههای سایمنتک نمیتوان کُدی مشابه استاکس نت نوشت. وی با بیان اینکه هیچ بازار سیاهی برای سوء استفاده از نرم افزارهای صنعتی زیمنس وجود ندارد، اظهار داشت: علت آنست که از این نوع نرم افزارها بطور گسترده استفاده نمیشود.
با اینحال سئوالی که در اینجا جای طرح دارد آنست که سازمان موساد چطور توانسته است به اطلاعات مربوط به فناوری رایانهای مورد استفاده در تاسیسات اتمی نطنز دسترسی یابد؟ یک گمانه زنی آشکار از کمک آمریکا به سازمان موساد اسرائیل حکایت دارد. در ایالت آیداهوی آمریکا یک مرکز تحقیقات دولتی وجود دارد که دانشمندان و پژوهشگرانش در خصوص فناوریهای کنترلگر زیمنس که در ایران نیز مورد استفاده قرار میگیرد، مشغول مطالعه و تحقیقاند. به نظر میرسد تحقیقات پایه و بنیادین در این موسسه انجام شده و بعد از آن بوده است که ویروس استاکس نت در مرکز تحقیقات اسرائیل در نزدیکی سایتی در بیابان نقب اسرائیل مورد آزمایش قرار گرفته است.
اما به گفته منابع اسرائیلی آشنا به پیشینه و سابقه حملات نظامی در اسرائیل، استاکس نت یک عملیات به اصطلاح آبی و سفید است که به رنگهای ملی این رژیم اشاره دارد. به بیانی گویاتر عملیاتی که بطور کامل و منحصرا اسرائیلی باشد، نام عملیات آبی و سفید را به خود میگیرد. این کارشناسان بر این باورند یک واحد سری از نخبگان در یک سازمان جاسوسی نظامی، بخشی از کد این ویروس را نوشته و سپس برای تکمیل، آنرا به سازمان موساد اسرائیل تحویل دادهاند. از اینرو میتوان گفت سازمان موساد، مسئول نفوذ غیر قانونی و قاچاق ویروس استاکس نت به تاسیسات اتمی نطنز ایران است.
همین منابع کارشناسی در اسرائیل همچنین ادعا میکنند موساد در تلاشی ناموفق بدنبال خرید یک آبشار سانتریفوژ در بازار سیاه بوده است. اما آنچه مهم است آنست که یک سازنده اسرائیلی در نهایت با کمک آژانسهای جاسوسی خارجی از قرار معلوم توانست مدلی از (آبشارهای نصب شده در) نطنز را که استاکس نت در آنجا آزمایش شد، بسازد.
هولگر اشتارک با یادآوری اینکه این عملیاتِ صرفا اسرائیلی در تابستان سال ۲۰۰۹ میلادی شروع شد، ابراز داشت: مهاجمان در ساعت چهار و سی و یک دقیقه بعدازظهر ۲۲ ژوئن آن سال بود که ویروس استاکس نت را آزاد کردند. هدف این حمله رایانهای، پنج سازمان ایرانی بود که اصطلاحا در سه موج، طراحی و برنامه ریزی شده بود. بعد از براه افتادن نخستین موج بود که دومین حمله در مارس سال ۲۰۱۰ رخ داد که البته با یک موج سنگین برضد ایران همراه بود.
اشپیگل با اشاره به اینکه موج سوم این حمله نیز در آوریل ۲۰۱۰ اتفاق افتاد، نوشت: به گفته کارشناسان شرکت سایمنتک : این اهداف، بطور مستقیم مربوط به برنامه اتمی ایران نبودند. در واقع برخی از سازمانهای هدف این ویروس در زمره تحریمهای سازمان ملل قرار داشتند. تنها در پنج سازمان (ایرانی) از این دست، دوازده هزار رایانه آسیب دیدند. استاکس نت طوری طراحی شده بود که به منظور جلوگیری از گسترش آلودگی و جلب نظرهای فوری، پس از آلودگی مرحله سوم، خود را از درگاه ورودی یو اس بی حذف کند.
به بیانی بهتر هدف از بکاری گیری یک سلاح سایبری، خرابکاری اهداف آن در حالتی پایدار است تا چشمگیر و قابل نمایش بودن آن.
ترفند دیگری که در صورت ظاهر به این ویروس، مشروعیت میداد، پیچیده بودن طراحی آن بود. در این نوع طراحی از گواهینامههای دیجیتالی که از سوی شرکتهای آزمون کننده فعالیت یک سرور یا یک برنامه بر روی اینترنت صادر میشوند، استفاده شده بود. به همین علت پیامهای این ویروس چنین اعلام میکردند که مبتنی بر سوء نیت و بدخواهی به فعالیت نمیپردازند. در واقع چنانچه یک برنامه بتواند نشان دهد که از چنین گواهینامههایی برخوردار است در آنصورت اجازه دسترسی به یک سیستم را نیز خواهد یافت. در حال حاضر شرکتهای تایوانی ری اِل تِک سِمی کانداکتور و جی میکرون تکنولوژی از جمله شرکتهایی هستند که چنین گواهینامههایی را صادر میکنند.
در ژانویه سال ۲۰۱۰، نسخهای از استاکس نت منتشر شد که با گواهینامه دیجیتال از شرکت ری ال تک امضاء شده بود. بدنبال آن، نسخهای دیگر نیز در ژوئیه سال ۲۰۱۰ با گواهینامه جی میکرون به امضاء و تایید این شرکت تایوانی رسید. اما مساله آن بود که هر دوی این گواهینامهها سرقتی بودند. این نوع سرقت به تنهایی، نیازمند عملیاتی بود که یا باید از طریق یک دزدی فیزیکی در مقرها و شعب مرکزی این دو شرکت انجام میشد و یا نوعی حمله هکری تمهید میشد که در این صورت باید گفت برنامه نویسان بسیار اندکی در سراسر جهان هستند که توان انجام این دزدی دیجیتال را دارند. چون این گواهینامهها علاوه بر ایمن بودن، رمزگذاری نیز میشوند.
نتایج تجزیه و تحلیلهای انجام شده از سوی آژانس جاسوسی و اطلاعات اروپا با طبقه بندی سری که به رویت هفته نامه آلمانی اشپیگل نیز رسید نشان داد احتمالا برای توسعه ویروس استاکس نت ، یک برنامه نویس، دستکم سه سال با یک هزینه چند ده میلیونی بکارگیری شده است. در همین حال شرکت سایمنتک نیز به سهم خود معتقد است فقط انجام آزمونها و تستهای لازم در تاسیسات شبیه سازی شده (اتمی) به پنج تا ده برنامه نویس بمدت شش ماه نیاز داشتهاند.
به استناد تحلیلهای جاسوسی، اینکه بازیگران غیر دولتی را مخترعان و مبدعان استاکس نت بدانیم در عمل و از هر نظر منتفی است. حتی اعضای شورای امنیت فدرال آلمان که کمیسیونی دولتی برای بررسی مسائل دفاعی است و جلسات آن نیز بطور محرمانه در آلمان برگزار میشود در نشست بیست و پنجم نوامبر سال ۲۰۱۰ خود در برلین همین استنباط و برداشت را نمایندگی کردند. به گفته توماس دِمیتسیره، وزیر کشور سابق آلمان که اکنون وزیر دفاع این کشور است: استاکس نت نشان داد اگر مهاجمان (رایانه ای) قدرتمند مشغول بکار شوند، چه اتفاقی خواهد افتاد. وی خاطر نشان کرد: کسی که این همه پول و منابع را برای رسیدن به هدفش بکارگیری میکند، خوب میداند که کارش شدنی است.
اعضای شورای امنیت فدرال آلمان در ادامه واکنشهای خود به ویروس استاکس نت بر اینکه یک کشور مستقل در توسعه و فعالسازی این ویروس دست داشته است با هم اتفاق نظر داشتند. همکاران وزیر دفاع آلمان هم از وجود پانزده آسیب و نقصان (امنیتی) روزانه در برنامههای رایانهای استاندارد سخن گفتهاند. این در حالی است که دهها هزار پایگاه اینترنتی نیز روزانه در سراسر جهان به ویروس آلوده میشوند. در خاتمه نشست شورای امنیت فدرال آلمان بود که مقرر شد یک مرکز ملی دفاع سایبری در آلمان تاسیس شود. به استناد یک سند کابینه دولت آلمان: تجربهای که از ویروس استاکس نت بدست آمد بخوبی نشان داد حوزههای کلیدی و حساس در بخش زیرساختهای صنعتی در برابر حملات هدفمند مربوط به فناوری اطلاعات، مصون و ایمن نیستند.
ویروس استاکس نت ، نگاه جهان را به حملات دیجیتال بطور اساسی و بنیادین تغییر داد. دولت آمریکا بتازگی، دکترین جدیدی را در خصوص جنگ سایبری تعریف کرده است که یک حمله سایبری را بعنوان یک جنگ متعارف قلمداد میکند. روبرتا استمپفلای از اداره امنیت داخلی آمریکا هفته گذشته در خصوص کد استاکس نت که اکنون برای همگان، هویدا و در دسترس شده است، هشدار داد: این امکان وجود دارد که برخی برنامه نویسان و هکرهای مقلد و دنباله رو بتوانند از این ویروس (برای خرابکاریهای بعدی اشان) الهام گیرند.
البته در سال گذشته نیز دولت انگلستان برای اجرای یک راهبرد جدید امنیتی، بودجهای بالغ بر ۶۵۰ میلیون پوند که برابر با ششصد و شصت و پنج میلیون یورو است به تصویب رساند.
دان مِریدور، معاون نخست وزیر اسرائیل در فوریه گذشته در اینباره گفت: جنگ سایبری، امروز از مناقشه میان ملتها مهمتر شده است. در واقع این نزاع، میدان نبرد جدیدی است که ابزار مبارزه در آن بجای تفنگ و اسلحه، چیز دیگری است.
سازمان موساد، فعالسازی ویروس استاکس نت را موفقیت بزرگی برای خود میپندارد و حتی آنرا با رمزگشایی ماشین رمز آلمانها که لهستانیها و انگلیسیها در جنگ جهانی دوم انجام دادند، مقایسه میکند.
البته ارتش اسرائیل چندان از این موفقیت، راضی و خشنود نیست. چون اینطور برای خود استدلال میکند که توسعه این بدافزار برغم کندی و تعللی که مسیر (هستهای شدن) رژیم ملاهای ایران ایجاد کرد اما هزینه زیادی برای اسرائیل درپی داشت. با اینحال این کندی، وقفهای دردآور (برای ایرانیها) به شمار رفت.
سانتریفوژهای آی.آر.وان ایران بطور معمول در هر ثانیه، ۱۰۶۴ بار میچرخند. زمانی که پروانه یا آرمیچر این دستگاهها (بعلت ورود استاکس نت) از خود بیخود میشدند، سرعت چرخشان به یکهزار و چهارصد و ده بار در ثانیه افزایش مییافت که البته پس از گذشت پانزده دقیقه، بار دیگر به تناوب معمولی میرسیدند. این بدافزار بار دیگر یعنی بیست و هفت روز بعد، کنترل چرخش سانتریفوژها(ی نطنز) را برعهده گرفت. اما این بار پروانههای داخلی آنها را در مدت پنجاه دقیقه، فقط چند صدبار در ثانیه به حرکت درآورد. نتیجه این چرخشهای بیش از اندازه و نامنظم، آن شد که تیوبها و لولههای آلومینیومی سانتریفوژها متسع و گشاد شدند، خطر بخشهایی که ناخواسته در درون سانتریفوژها با هم در ارتباط قرار میگرفتند، بیشتر شد و در نتیجه دستگاههای سانتریفوژ (فعال در تاسیسات اتمی نطنز)، خراب و غیرفعال شدند.
شنیدهها از تخریب و غیرفعال شدن شش آبشار یکصد و شصت و چهارتایی سانتریفوژ بر اثر حمله سایبری استاکس نت به تاسیسات اتمی نطنز حکایت دارند. به اعتقاد دیوید آلبرایت از کارشناسان برنامه اتمی ایران و عضو ارشد موسسه علم و امنیت بین الملل، این ویروس حدود یکهزار دستگاه سانتریفوژ (در ایران) را از بین برد. ایران نیز در واکنش به این حمله بر اینکه برنامه اتمیاش با کندی و تعلل روبرو شده است، اذعان کرد. غلامرضا جلالی، رئیس سازمان پدافند غیرعامل ایران نیز به اینکه برنامه اتمی ایران از ناحیه این ویروس رایانهای، متحمل آسیب زیادی شده است، اشاره کرد.
مشاهده میکنیم که مِئیر داگان، رئیس سابق سازمان موساد اسرائیل در هدف خود که ایجاد خرابکاری در برنامه اتمی ایران آنهم بدون براه افتادن جنگی جدید در منطقه خاورمیانه بود، موفق شد. با اینحال ایران هنوز هشت هزار دستگاه سانتریفوژ دیگر در اختیار دارد و حتی سانتریفوژهای پیشرفته نسل دوم آی.آر.تو ی ایران که با پروانههای فیبرکربنی مجهز شدهاند براحتی توان چرخش یکهزار و چهارصد بار در ثانیه را دارا هستند. این سانتریفوژها تحت تاثیر نسخه موجود نرم افزار خرابکار (استاکس نت) قرار میگیرند[نمیگیرند]. به همین علت احتمالا سازمان موساد اسرائیل بزودی باید بدنبال توسعه ویروس جدیدی (برای سانتریفوژهای نسل جدید ایرانی) باشد.
استفاده از یک ویروس جدید دیگر به معنای شکل گیری دور جدیدی از یک جنگ سایبری سری خواهد بود به نقل از دو جوان اسرائیلی که بطور غیرمستقیم برای دولت این رژیم کار میکنند، حمله دیجیتال و نه حمله دفاعی، شیوه آنهاست. این دو که با سازمان موساد و شین بِت ، سازمان جاسوسی داخلی اسرائیل، ارتباطات کاری و تجاری دارند بخشی از کارشناسان جهانی هکهای رایانهای محسوب میشوند. بر پایه شایعاتی که در دو شهر بیت المقدس و تل آویو بر سر زبانها افتاده است، این دو جوان برخی زیربناها و پایههای توسعه بدافزار استاکس نت را در سازمان موساد انجام دادهاند. به گفته یکی از هکرها تابحال جز در فیلمهای سینمایی، هیچکس ویروسی نظیر استاکس نت را به چشم ندیده است. اما حالا دیگر میشود این ویروس واقعی را دید. او که با حالتی مغرورانه سخن میگفت، ادامه داد: البته در جامعه کوچک مهاجمان (دیجیتال)، هیچکدام از این نوع ویروسها، چیز واقعا جدیدی نیستند.
وی خاطر نشان کرد: چالش واقعی در طراحی و راه اندازی یک حمله ویروسی نظیر بدافزار استاکس نت، زمانی است که بخواهیم به سیستمی نفوذ و رسوخ کنیم که به شبکه اینترنت متصل نیست.
دو جوان هکر اسرائیلی در پاسخ به سئوال هولگر اشتارک که پرسید به نظر شما فعالسازی ویروس استاکس نت چه عواقبی میتواند داشته باشد، اظهار داشتند: کشف شدن هویت استاکس نت ، پیامد جدی برای ما در پی دارد. در واقع ما از این مساله، بطور ویژه، متاسف و نگرانیم. چون استاکس نت ، روشی موفقیت آمیز بود که دیگر آشکار و برملا شده است. به نظر میرسد مبدعان این ویروس، طرحهای بسیار زیادی برای این محصولشان در فکر داشتند.
بعنوان مثال شرکت سایمنتک ، مدتهاست نسخه دیگری از استاکس نت را که حاوی کدهای پیچیده تری است و سیستمهای رایانهای مجهز به فناوریهای نظارتی و کنترلگر پیشرفته بیشتری از شرکت زیمنس آلمان را در بر میگیرد، توسعه داده که با اینحال هنوز فعالسازی نشده است. آنچه کارشناسان شرکت سایمنتک از ویروس استاکس نت دریافتهاند آنست که این ویروس، نوعی از تهدید است و امیدواریم دیگر هرگز شاهدش نباشیم؛ آرزویی که البته برآورده شدنش، بعید به نظر میرسد.