ايران امروز

نشريه خبری سياسی الكترونيك

Iran Emrooz (iranian political online magazine)

iran-emrooz.net | Sat, 13.08.2011, 11:51
پرده‌برداری از راز استاکس نت در تپه تل‌آویو-حیفا

اشپیگل
ایران هسته‌ای
http://fa.irannuc.ir

هفته نامه آلمانی اشپیگل که سابقه فعالیت آن نشان می‌دهد دسترسی ویژه‌ای به منابع جاسوسی و اطلاعاتی دارد، در آخرین شماره خود با انتشار گزارشی نحوه طراحی و فعال سازی ویروس استاکس نت در اسراییل را با جزئیات تشریح کرده است. «ایران هسته ای» متن کامل این مقاله را که به قلم هولگر اشتارک نوشته در تاریخ ۲۱ مرداد ۱۳۹۰ (۱۲ اوت ۲۰۱۱) منتشر شده، در اختیار خوانندگان خود قرار می‌دهد با این ملاحظه که ادعای نادرست مهمی در این مقاله هست که جداگانه به آن پرداخته خواهد شد.

ویروس رایانه‌ای استاکس نت که (چند ماه پیش) به تاسیسات اتمی ایران حمله ور شد به عنوان نخستین سلاح دیجیتال، فصل نوینی از جنگ سایبری را در جهان رقم زد. حمله چند ماه پیش سازمان اطلاعات خارجی اسرائیل موسوم به موساد از طریق یک بدافزار رایانه ایِ بشدت پیچیده بنام استاکس نت به برنامه هسته‌ای ایران اتفاق مهمی است. بی شک این حمله، آخرین حمله در نوع خود نخواهد بود. مجموعه‌ای برافراشته روی تپه‌ای در بزرگراه تل آویو به حیفا در اسرائیل جای مهمی است که اسرائیلی‌ها آنرا تپه صدا می‌کنند. این سایت که به اندازه چند زمین فوتبال، وسعت دارد با دیوارهای بلند و سیم‌های خاردار از دنیای بیرون، مجزا و منفصل شده است. بر روی تپه، قطعه و دژ نظامی پیشرفته‌ای است که به منزله نمادی از مبارزه اسرائیل برای حفظ بقایش در منطقه خاورمیانه است. دفاتر و پایگاههای سازمان اطلاعات خارجی اسرائیل یا همان موساد از ورود سیاستمداران و خبرنگاران به این دژ نظامی جلوگیری بعمل می‌آورند. در واقع این سازمان موساد است که بطور عادی، مسئولیت تماس و ارتباط گیری با این مرکز پیشرفته نظامی را عهده دار است.

اما این ممنوعیت‌های سخت آمد و شد بازدیدکنندگان به این مرکز در هفته نخست ژانویه گذشته یعنی زمانی که یک دستگاه مینی بوس با شیشه‌های دودی بطور موقت وارد محوطه پارکینگ در نزدیکی یک سالن آمفی تئائرِ واقع در این سایت نظامی شد، به حال تعیلق درآمد. پس از رسیدن به این محل از روزنامه نگاران و خبرنگاران خواسته شد، گوشی‌های تلفن همراه و ضبط صوتهای کوچک خود را تحویل دهند. فرد دعوت کننده برای بازدید از این تاسیسات، مِئیر داگان، رئیس قدرتمند (سابق) موساد اسرائیل بود که آن روز، آخرین روزی بود که وی بمدت هفت سال، ریاست سازمان جاسوسی موساد اسرائیل را برعهده داشت. در واقع در آن‌روز قرار بود با دعوت از خبرنگاران، فرآیند مبارزه موساد با برنامه اتمی ایران که به‌عنوان یادگاری از داگان برجا مانده بود به نوعی رسانه‌ای و مستندسازی شود.

در آن دعوت، مئیر داگان با تمام قوا در مورد خطرات احتمالی حمله نظامی به ایران سخن گفت و اظهار داشت: هرگونه حمله به ایران، منطقه از جمله حزب الله لبنان، حماس فلسطین و احتمالا سوریه را به آتش خواهد کشید. رئیسِ در شرف خداحافظی موساد سپس این استنباط را که حمله نظامی می‌تواند برنامه اتمی ایران را متوقف کند، اشتباه دانست و ابراز داشت: این حمله، تنها می‌تواند بطور موقتی، ادامه برنامه اتمی ایران را آهسته و کند کند. به همین علت بود که رئیس سابق موساد، بشدت مخالف بمباران (هوایی) تاسیسات اتمی ایران بود.

با اینحال وی موافق هر گونه اقدامی بود که بتواند این برنامه را بدون شروع یک جنگ متعارف به تعویق اندازد. در آن نشست هفته اول ژانویه، واژه تاخیر، واژه‌ای جدید و سحرآمیز بود. در واقع داگان از وجود سلاحی معجزه آسا سخن می‌گفت که هر کس که در آن جلسه حضور داشت، نامش را می‌دانست اما با این همه داگان به کلمه استاکس نت هیچ اشاره‌ای نکرد.

استاکس نت، یک ویروس رایانه‌ای است که قابلیت نفوذ از رایانه‌های فوق العاده ایمن را دارد که (اتفاقا) به شبکه اینترنت نیز متصل نیستند. هر چند پیشتر این اعتقاد وجود داشت که نفوذ مجازی، امری غیرممکن است اما حدود یکسال پیش یعنی ژوئن سال ۲۰۱۰ بود که این نفوذ و رسوخ، وارد عرصه سیاست جهانی نیز شد. در آن تاریخ، ویروس استاکت نت، وارد تاسیسات اتمی نطنز ایران شد؛ سایتی که دانشمندان ایرانی در آن مشغول غنی سازی اورانیوم‌اند. استاکس نت با ورود و تاثیرگذاری بر دستگاههای سانتریفوژ فعال در نطنز، آنها را از درون ویران و غیرفعال کرد. این حمله نفوذ به قلب برنامه اتمی ایران بود. استاکس نت ، نخستین سلاح سایبری ژئوپلوتیک دنیا است. به گفته فرانک ریگر از سازمان باشگاه رایانه‌های آشفته که یک سازمان شناخته شده هَکری در آلمان است: استاکس نت ، در واقع یک مخفی گاه شکن دیجیتال است که قابلیت نفوذ به زرادخانه‌های تسلیحات مدرن را داراست. این حمله نظامی با استفاده از یک برنامه رایانه‌ای، بطور هدفمند صورت گرفت.

برای اطلاع از آنکه چه کسانی در پشت ویروس استاکس نت قرار دارند به اسرائیل؛ رژیمی که مبدع سلاح سایبری است، سفر کردیم. شعبه اسرائیل شرکت امنیت یارانه (و شبکه‌های یارانه‌ای) سایمِنتک آمریکا در یک مجتمع مدرن در تل آویو واقع است که تا فرودگاه بین المللی بِن گورین این شهر تنها پانزده دقیقه فاصله دارد. سام اَنجِل، رئیس شعبه سایمنتک اسرائیل، مسئولیت راهنمایی و انتقال بازدیدکنندگان به سالن کنفرانس که در طبقه چهارم این ساختمان قرار دارد، برعهده داشت.

وی در آغاز معرفی برنامه‌هایش گفت: استاکس نت ، پیچیده ترین حمله‌ای است که ما تاکنون شاهدش بوده‌ایم. وی با بیان اینکه این نوع حمله، حمله‌ای غیرمعمول است به نقشه‌ای که بر روی دیوار قرار داشت، اشاره و خاطر نشان کرد: در حال حاضر کشورهایی که تحت تاثیر این حمله قرار گرفته‌اند، ایران، اندونزی، مالزی و بلاروس هستند. انجل آنگاه سرگی یولاسِن را که در مرکز تحقیق و توسعه امنیت یارانه‌ای ویروس بلوک آدا ی شهر مینسک، پایتخت بلاروس مشغول است، پدیدآورنده و عامل فعال‌سازی بدافزار استاکس نت معرفی و به نقل از وی تصریح کرد: در هفدهم ژوئن سال ۲۰۱۰ یک نامه الکترونیک نسبتا معمولی از یک شرکت ایرانی دریافت کردم که از خاموش و سپس روشن شدن خود به خودی و عجیب رایانه‌های خود شکایت داشت. یولاسن و یک همکار دیگر وی، یک هفته تمام بر روی کامپیوترهای این شرکت کار کردند و آنها را مورد بررسی قرار دادند.

خروجی این بازبینی‌ها کشف ویروس استاکس نت در آنها بود. شرکت ویروس بلوک آدا ی بلاروس این مساله را به شرکتهای دیگر مرتبط با صنعت امنیت شبکه از جمله سایمنتک اعلام کرد. زمانی که مهندسان سایمنتک این مشکل را مورد بررسی قرار دادند به دو رایانه‌ای برخوردند که بطور مستقیم تحت تاثیر این حمله قرار گرفته بودند. یکی از سرورها در مالزی و دیگری در دانمارک بود که با دو نشانی http://www.todaysfutbol.com و http://www.mypremierfutbol.com قابل دستیابی بودند. این دو پایگاه اینترنتی با نامی اشتباه، از طریق یک کارت اعتباری جعلی و بواسطه یکی از بزرگترین شرکتهای ثبت (دامنه) اینترنتی آمریکا در ایالت آریزونای این کشور ثبت شده بودند. شرکت سایمنتک برای رصد فعالیتهای این ویروس، ارتباط ورودی و خروجی این دو سرور را به مرکز رایانه‌اش در شهر دوبلین (پایتخت ایرلند) تغییر داد.

درست است که در آنزمان، افرادی که استاکس نت را هدایت می‌کردند پس از فعال‌سازی، متواری و ناپیدا شدند اما دستکم شرکت سایمنتک توانست ردپایی که عاملان این ویروس از خود بجا گذاشته بودند، دنبال کند. به بیانی گویاتر این تغییر ارتباط، تصویری کلی از وضعیت کشورهایی را نشان داد که این ویروس در آنجا به فعالیت پرداخته بود. تحقیقات بیشتر در این زمینه نشان داد حدود یکصد هزار رایانه در سراسر جهان به این ویروس آلوده شده‌اند که در این میان به ترتیب رایانه‌های آلوده شده به استاکس نت در ایران، بیش از شصت هزار، اندونزی بیش از ده هزار و هند بیش از پنج هزار عدد را شامل شده‌اند.

سرمایه گذاران این بدافزار چنان برنامه ریزی کرده بودند که این ویروس در گام نخست با ارتباط با دو سرور دستور و کنترل، رایانه مرحله هفتم (غنی سازی) را آلوده کند. این برنامه ریزی صنعتی که از سوی گروه شرکتهای مهندسی زیمنس آلمان انجام شده است، وارد هفتمین مرحله فعالیت سانتریفوژهای تاسیسات اتمی نطنز ایران می‌شد. مجموعه (اتمی) نزدیک (شهر) نطنز که در ۲۵۰ کیلومتری جنوب تهران قرار دارد از یک سطح امنیتی نظامی برخوردار است. سانتریفوژهای آلومینیومی مستقر در این تاسیسات در مخفی گاههایی که یک متر و هشتاد سانت ارتفاع و ده سانیتمتر ضخامت دارند، نگهداری می‌شوند. هدف از راه اندازی این مرکز، افزایش ایزوتوپهای شکافت پذیر از اورانیوم ۲۳۵ است. در درون هر سانتریفوژ، پروانه یا آرمیچری قرار دارد که با سرعت یکهزار بار در ثانیه می‌چرخد. در این فرآیند با غنی سازی گاز هگزا فلوراید اورانیوم، اروانیوم ۲۳۵ در مرکز (سانتریفوژ) جمع آوری و انباشته می‌شود. این فرآیند که با سامانه‌های زیمنس کنترل می‌شود بواسطه سیستم عامل ویندوز شرکت مایکروسافت به اجرا در می‌آید.

ترفندی، حمله این ویروس را ممکن می‌کند که هر چند خلاقانه اما در عین حال ساده است. در واقع استاکس نت با استفاده از یک حفره امنیتی در ویندوز، امکان نفوذ به این سیستم عامل را می‌یابد. به بیانی گویاتر در نتیجه اشتباه در برنامه ریزی است که بطور مثال ویروس پیش گفته از طریق یک درگاه (پورت) خروجی موسوم به یو اس بی ، خود را به سیستم معرفی می‌کند و سپس به آن وارد می‌شود. چون به مجرد آنکه این پورت به رایانه‌ای از یک سیستم (شبکه ای) متصل شود، عملیات نصب (ویروس) بطور پنهانی آغاز می‌شود. البته استاکس نت در بدو ورود خود به یک سیستم، وجود و تشخیص برنامه‌های ضد ویروس را در دستور کارش قرار می‌دهد. به همین منظور در برنامه این ویروس، کُدی فریب دهنده طراحی شده که یکی از ویژگی‌هایش باقی نگذاشتن هیچ نام و نشانی از خود است.

اما در مرحله دوم، استاکس نت خود را در بخش سیستم عامل می‌نشاند. در این مرحله، آلودگی، زمانی متوقف می‌شود که حجم آن به ارزش ۱۹۷۹۰۵۰۹ برسد. به اعتقاد کارشناسان شرکت سایمنتک: این، نوعی کد (برنامه نویسی رایانه ای) است. تاریخی که برای این کد در نظر گرفته شده است، نهم مه سال ۱۹۷۹ است که مصادف با روز اعدام حبیب القانیان، بازرگان یهودی ساکن تهران است.

براستی آیا منظور از درج این تاریخ، اشاره به زمان اعدام این فرد بوده است و آیا این اقدام، نوعی تحریک و فتنه انگیزی به شمار نمی‌رود؟

اشتارک با بیان اینکه هنوز مشخص نیست اسرائیلی‌ها چطور توانستند ویروس نامبرده را وارد تاسیسات اتمی نطنز کنند، ابراز داشت: کارشناسان علوم رایانه در اصطلاحی تخصصی، شکافهای امنیتی ناشناخته در ویندوز سیستم عامل رایانه را روز صفر نامگذاری کرده‌اند. با اینحال جستجو برای پی بردن به علل آسیب پذیری و شکنندگی (سیستم عامل ویندوز)، ترکیبی از چالشهای هکری و تبعیت از مدلهای تجاری را در ذهن تداعی می‌کند. از آنجا که این دانش، ماهیتی ارزشمند دارد بنابراین در بازار سیاه، موارد آسیب رسان ناشناخته و اعلام نشده رایانه‌ای همانند ویروس استاکس نت، ارزشی معادل یکصد هزار دلار یا حتی بیشتر دارند.

به اعتقاد سام اَنجل، مدیر شرکت سایمنتک: بدون شناخت کامل از سیستمهای رایانه‌های سایمنتک نمی‌توان کُدی مشابه استاکس نت نوشت. وی با بیان اینکه هیچ بازار سیاهی برای سوء‌ استفاده از نرم افزارهای صنعتی زیمنس وجود ندارد، اظهار داشت: علت آنست که از این نوع نرم افزارها بطور گسترده استفاده نمی‌شود.



با اینحال سئوالی که در اینجا جای طرح دارد آنست که سازمان موساد چطور توانسته است به اطلاعات مربوط به فناوری رایانه‌ای مورد استفاده در تاسیسات اتمی نطنز دسترسی یابد؟ یک گمانه زنی آشکار از کمک آمریکا به سازمان موساد اسرائیل حکایت دارد. در ایالت آیداهوی آمریکا یک مرکز تحقیقات دولتی وجود دارد که دانشمندان و پژوهشگرانش در خصوص فناوری‌های کنترلگر زیمنس که در ایران نیز مورد استفاده قرار می‌گیرد، مشغول مطالعه و تحقیق‌اند. به نظر می‌رسد تحقیقات پایه و بنیادین در این موسسه انجام شده و بعد از آن بوده است که ویروس استاکس نت در مرکز تحقیقات اسرائیل در نزدیکی سایتی در بیابان نقب اسرائیل مورد آزمایش قرار گرفته است.

اما به گفته منابع اسرائیلی آشنا به پیشینه و سابقه حملات نظامی در اسرائیل، استاکس نت یک عملیات به اصطلاح آبی و سفید است که به رنگهای ملی این رژیم اشاره دارد. به بیانی گویاتر عملیاتی که بطور کامل و منحصرا اسرائیلی باشد، نام عملیات آبی و سفید را به خود می‌گیرد. این کارشناسان بر این باورند یک واحد سری از نخبگان در یک سازمان جاسوسی نظامی، بخشی از کد این ویروس را نوشته و سپس برای تکمیل، آنرا به سازمان موساد اسرائیل تحویل داده‌اند. از اینرو می‌توان گفت سازمان موساد، مسئول نفوذ غیر قانونی و قاچاق ویروس استاکس نت به تاسیسات اتمی نطنز ایران است.

همین منابع کارشناسی در اسرائیل همچنین ادعا می‌کنند موساد در تلاشی ناموفق بدنبال خرید یک آبشار سانتریفوژ در بازار سیاه بوده است. اما آنچه مهم است آنست که یک سازنده اسرائیلی در نهایت با کمک آژانسهای جاسوسی خارجی از قرار معلوم توانست مدلی از (آبشارهای نصب شده در) نطنز را که استاکس نت در آنجا آزمایش شد، بسازد.

هولگر اشتارک با یادآوری اینکه این عملیاتِ صرفا اسرائیلی در تابستان سال ۲۰۰۹ میلادی شروع شد، ابراز داشت: مهاجمان در ساعت چهار و سی و یک دقیقه بعدازظهر ۲۲ ژوئن آن سال بود که ویروس استاکس نت را آزاد کردند. هدف این حمله رایانه‌ای، پنج سازمان ایرانی بود که اصطلاحا در سه موج، طراحی و برنامه ریزی شده بود. بعد از براه افتادن نخستین موج بود که دومین حمله در مارس سال ۲۰۱۰ رخ داد که البته با یک موج سنگین برضد ایران همراه بود.

اشپیگل با اشاره به اینکه موج سوم این حمله نیز در آوریل ۲۰۱۰ اتفاق افتاد، نوشت: به گفته کارشناسان شرکت سایمنتک : این اهداف، بطور مستقیم مربوط به برنامه اتمی ایران نبودند. در واقع برخی از سازمانهای هدف این ویروس در زمره تحریمهای سازمان ملل قرار داشتند. تنها در پنج سازمان (ایرانی) از این دست، دوازده هزار رایانه آسیب دیدند. استاکس نت طوری طراحی شده بود که به منظور جلوگیری از گسترش آلودگی و جلب نظرهای فوری، پس از آلودگی مرحله سوم، خود را از درگاه ورودی یو اس بی حذف کند.

به بیانی بهتر هدف از بکاری گیری یک سلاح سایبری، خرابکاری اهداف آن در حالتی پایدار است تا چشمگیر و قابل نمایش بودن آن.

ترفند دیگری که در صورت ظاهر به این ویروس، مشروعیت می‌داد، پیچیده بودن طراحی آن بود. در این نوع طراحی از گواهینامه‌های دیجیتالی که از سوی شرکتهای آزمون کننده فعالیت یک سرور یا یک برنامه بر روی اینترنت صادر می‌شوند، استفاده شده بود. به همین علت پیامهای این ویروس چنین اعلام می‌کردند که مبتنی بر سوء نیت و بدخواهی به فعالیت نمی‌پردازند. در واقع چنانچه یک برنامه بتواند نشان دهد که از چنین گواهینامه‌هایی برخوردار است در آنصورت اجازه دسترسی به یک سیستم را نیز خواهد یافت. در حال حاضر شرکتهای تایوانی ری اِل تِک سِمی کانداکتور و جی میکرون تکنولوژی از جمله شرکتهایی هستند که چنین گواهینامه‌هایی را صادر می‌کنند.

در ژانویه سال ۲۰۱۰، نسخه‌ای از استاکس نت منتشر شد که با گواهینامه دیجیتال از شرکت ری ال تک امضاء شده بود. بدنبال آن، نسخه‌ای دیگر نیز در ژوئیه سال ۲۰۱۰ با گواهینامه جی میکرون به امضاء و تایید این شرکت تایوانی رسید. اما مساله آن بود که هر دوی این گواهینامه‌ها سرقتی بودند. این نوع سرقت به تنهایی، نیازمند عملیاتی بود که یا باید از طریق یک دزدی فیزیکی در مقرها و شعب مرکزی این دو شرکت انجام می‌شد و یا نوعی حمله هکری تمهید می‌شد که در این صورت باید گفت برنامه نویسان بسیار اندکی در سراسر جهان هستند که توان انجام این دزدی دیجیتال را دارند. چون این گواهینامه‌ها علاوه بر ایمن بودن، رمزگذاری نیز می‌شوند.

نتایج تجزیه و تحلیلهای انجام شده از سوی آژانس جاسوسی و اطلاعات اروپا با طبقه بندی سری که به رویت هفته نامه آلمانی اشپیگل نیز رسید نشان داد احتمالا برای توسعه ویروس استاکس نت ، یک برنامه نویس، دستکم سه سال با یک هزینه چند ده میلیونی بکارگیری شده است. در همین حال شرکت سایمنتک نیز به سهم خود معتقد است فقط انجام آزمونها و تستهای لازم در تاسیسات شبیه سازی شده (اتمی) به پنج تا ده برنامه نویس بمدت شش ماه نیاز داشته‌اند.

به استناد تحلیلهای جاسوسی، اینکه بازیگران غیر دولتی را مخترعان و مبدعان استاکس نت بدانیم در عمل و از هر نظر منتفی است. حتی اعضای شورای امنیت فدرال آلمان که کمیسیونی دولتی برای بررسی مسائل دفاعی است و جلسات آن نیز بطور محرمانه در آلمان برگزار می‌شود در نشست بیست و پنجم نوامبر سال ۲۰۱۰ خود در برلین همین استنباط و برداشت را نمایندگی کردند. به گفته توماس دِمیتسیره، وزیر کشور سابق آلمان که اکنون وزیر دفاع این کشور است: استاکس نت نشان داد اگر مهاجمان (رایانه ای) قدرتمند مشغول بکار شوند، چه اتفاقی خواهد افتاد. وی خاطر نشان کرد: کسی که این همه پول و منابع را برای رسیدن به هدفش بکارگیری می‌کند، خوب می‌داند که کارش شدنی است.

اعضای شورای امنیت فدرال آلمان در ادامه واکنشهای خود به ویروس استاکس نت بر اینکه یک کشور مستقل در توسعه و فعالسازی این ویروس دست داشته است با هم اتفاق نظر داشتند. همکاران وزیر دفاع آلمان هم از وجود پانزده آسیب و نقصان (امنیتی) روزانه در برنامه‌های رایانه‌ای استاندارد سخن گفته‌اند. این در حالی است که دهها هزار پایگاه اینترنتی نیز روزانه در سراسر جهان به ویروس آلوده می‌شوند. در خاتمه نشست شورای امنیت فدرال آلمان بود که مقرر شد یک مرکز ملی دفاع سایبری در آلمان تاسیس شود. به استناد یک سند کابینه دولت آلمان: تجربه‌ای که از ویروس استاکس نت بدست آمد بخوبی نشان داد حوزه‌های کلیدی و حساس در بخش زیرساختهای صنعتی در برابر حملات هدفمند مربوط به فناوری اطلاعات، مصون و ایمن نیستند.

ویروس استاکس نت ، نگاه جهان را به حملات دیجیتال بطور اساسی و بنیادین تغییر داد. دولت آمریکا بتازگی، دکترین جدیدی را در خصوص جنگ سایبری تعریف کرده است که یک حمله سایبری را بعنوان یک جنگ متعارف قلمداد می‌کند. روبرتا استمپفلای از اداره امنیت داخلی آمریکا هفته گذشته در خصوص کد استاکس نت که اکنون برای همگان، هویدا و در دسترس شده است، هشدار داد: این امکان وجود دارد که برخی برنامه نویسان و هکرهای مقلد و دنباله رو بتوانند از این ویروس (برای خرابکاری‌های بعدی اشان) الهام گیرند.

البته در سال گذشته نیز دولت انگلستان برای اجرای یک راهبرد جدید امنیتی، بودجه‌ای بالغ بر ۶۵۰ میلیون پوند که برابر با ششصد و شصت و پنج میلیون یورو است به تصویب رساند.

دان مِریدور، معاون نخست وزیر اسرائیل در فوریه گذشته در این‌باره گفت: جنگ سایبری، امروز از مناقشه میان ملتها مهمتر شده است. در واقع این نزاع، میدان نبرد جدیدی است که ابزار مبارزه در آن بجای تفنگ و اسلحه، چیز دیگری است.

سازمان موساد، فعالسازی ویروس استاکس نت را موفقیت بزرگی برای خود می‌پندارد و حتی آنرا با رمزگشایی ماشین رمز آلمانها که لهستانی‌ها و انگلیسی‌ها در جنگ جهانی دوم انجام دادند، مقایسه می‌کند.

البته ارتش اسرائیل چندان از این موفقیت، راضی و خشنود نیست. چون اینطور برای خود استدلال می‌کند که توسعه این بدافزار برغم کندی و تعللی که مسیر (هسته‌ای شدن) رژیم ملاهای ایران ایجاد کرد اما هزینه زیادی برای اسرائیل درپی داشت. با اینحال این کندی، وقفه‌ای دردآور (برای ایرانیها) به شمار رفت.

سانتریفوژهای آی.آر.وان ایران بطور معمول در هر ثانیه، ۱۰۶۴ بار می‌چرخند. زمانی که پروانه یا آرمیچر این دستگاهها (بعلت ورود استاکس نت) از خود بیخود می‌شدند، سرعت چرخشان به یکهزار و چهارصد و ده بار در ثانیه افزایش می‌یافت که البته پس از گذشت پانزده دقیقه، بار دیگر به تناوب معمولی می‌رسیدند. این بدافزار بار دیگر یعنی بیست و هفت روز بعد، کنترل چرخش سانتریفوژها(ی نطنز) را برعهده گرفت. اما این بار پروانه‌های داخلی آنها را در مدت پنجاه دقیقه، فقط چند صدبار در ثانیه به حرکت درآورد. نتیجه این چرخشهای بیش از اندازه و نامنظم، آن شد که تیوبها و لوله‌های آلومینیومی سانتریفوژها متسع و گشاد شدند، خطر بخشهایی که ناخواسته در درون سانتریفوژها با هم در ارتباط قرار می‌گرفتند، بیشتر شد و در نتیجه دستگاههای سانتریفوژ (فعال در تاسیسات اتمی نطنز)، خراب و غیرفعال شدند.

شنیده‌ها از تخریب و غیرفعال شدن شش آبشار یکصد و شصت و چهارتایی سانتریفوژ بر اثر حمله سایبری استاکس نت به تاسیسات اتمی نطنز حکایت دارند. به اعتقاد دیوید آلبرایت از کارشناسان برنامه اتمی ایران و عضو ارشد موسسه علم و امنیت بین الملل، این ویروس حدود یکهزار دستگاه سانتریفوژ (در ایران) را از بین برد. ایران نیز در واکنش به این حمله بر اینکه برنامه اتمی‌اش با کندی و تعلل روبرو شده است، اذعان کرد. غلامرضا جلالی، رئیس سازمان پدافند غیرعامل ایران نیز به اینکه برنامه اتمی ایران از ناحیه این ویروس رایانه‌ای، متحمل آسیب زیادی شده است، اشاره کرد.

مشاهده می‌کنیم که مِئیر داگان، رئیس سابق سازمان موساد اسرائیل در هدف خود که ایجاد خرابکاری در برنامه اتمی ایران آنهم بدون براه افتادن جنگی جدید در منطقه خاورمیانه بود، موفق شد. با اینحال ایران هنوز هشت هزار دستگاه سانتریفوژ دیگر در اختیار دارد و حتی سانتریفوژهای پیشرفته نسل دوم آی.آر.تو ی ایران که با پروانه‌های فیبرکربنی مجهز شده‌اند براحتی توان چرخش یکهزار و چهارصد بار در ثانیه را دارا هستند. این سانتریفوژها تحت تاثیر نسخه موجود نرم افزار خرابکار (استاکس نت) قرار می‌گیرند[نمی‌گیرند]. به همین علت احتمالا سازمان موساد اسرائیل بزودی باید بدنبال توسعه ویروس جدیدی (برای سانتریفوژهای نسل جدید ایرانی) باشد.

استفاده از یک ویروس جدید دیگر به معنای شکل گیری دور جدیدی از یک جنگ سایبری سری خواهد بود به نقل از دو جوان اسرائیلی که بطور غیرمستقیم برای دولت این رژیم کار می‌کنند، حمله دیجیتال و نه حمله دفاعی، شیوه آنهاست. این دو که با سازمان موساد و شین بِت ، سازمان جاسوسی داخلی اسرائیل، ارتباطات کاری و تجاری دارند بخشی از کارشناسان جهانی هک‌های رایانه‌ای محسوب می‌شوند. بر پایه شایعاتی که در دو شهر بیت المقدس و تل آویو بر سر زبانها افتاده است، این دو جوان برخی زیربناها و پایه‌های توسعه بدافزار استاکس نت را در سازمان موساد انجام داده‌اند. به گفته یکی از هکرها تابحال جز در فیلمهای سینمایی، هیچکس ویروسی نظیر استاکس نت را به چشم ندیده است. اما حالا دیگر می‌شود این ویروس واقعی را دید. او که با حالتی مغرورانه سخن می‌گفت، ادامه داد: البته در جامعه کوچک مهاجمان (دیجیتال)، هیچکدام از این نوع ویروسها، چیز واقعا جدیدی نیستند.

وی خاطر نشان کرد: چالش واقعی در طراحی و راه اندازی یک حمله ویروسی نظیر بدافزار استاکس نت، زمانی است که بخواهیم به سیستمی نفوذ و رسوخ کنیم که به شبکه اینترنت متصل نیست.

دو جوان هکر اسرائیلی در پاسخ به سئوال هولگر اشتارک که پرسید به نظر شما فعالسازی ویروس استاکس نت چه عواقبی می‌تواند داشته باشد، اظهار داشتند: کشف شدن هویت استاکس نت ، پیامد جدی برای ما در پی دارد. در واقع ما از این مساله، بطور ویژه، متاسف و نگرانیم. چون استاکس نت ، روشی موفقیت آمیز بود که دیگر آشکار و برملا شده است. به نظر می‌رسد مبدعان این ویروس، طرحهای بسیار زیادی برای این محصولشان در فکر داشتند.

بعنوان مثال شرکت سایمنتک ، مدتهاست نسخه دیگری از استاکس نت را که حاوی کدهای پیچیده تری است و سیستم‌های رایانه‌ای مجهز به فناوری‌های نظارتی و کنترلگر پیشرفته بیشتری از شرکت زیمنس آلمان را در بر می‌گیرد، توسعه داده که با اینحال هنوز فعالسازی نشده است. آنچه کارشناسان شرکت سایمنتک از ویروس استاکس نت دریافته‌اند آنست که این ویروس، نوعی از تهدید است و امیدواریم دیگر هرگز شاهدش نباشیم؛ آرزویی که البته برآورده شدنش، بعید به نظر می‌رسد.