امروزه اسرار تجاری و اقتصادی برای دولتها و سازمانهای جاسوسی، از اسرار
نظامی اهمیت بیشتری یافته است. به همین جهت جاسوسی اقتصادی روز به روز شدت
گرفته و روش های تازهای برای کسب اخبار و اطلاعات مفید به کار گرفته
میشود.
در این راه کسب اطلاع از توانمندیهای دشمن کم اهمیتتر از
اطلاع از نیروهای دشمن نیست، بلکه کسب اطلاعات پیرامون تجهیزات و ابزار
موجود در کارخانجات صنعتی کشورهای دشمن، اهمیت بیشتری از کسب اطلاع از
تعداد و نوع و کیفیت کار تانکهای دشمن پیدا کرده است. از این نظر میتوان
گفت سازمانهای جاسوسی مأموریت دارند که آنچه را کشورها با جنگ نتوانستند
به آن برسند، با عملیات جاسوسی به انجام برسانند.
"شفایوز" مؤلف
کتاب «دوستان جاسوس» به ایجاد بخش جاسوسی توسط شرکت موتورولای آمریکا اشاره
کرده و مینویسد: این شرکت تحت عنوانهای مختلف، مشغول جمع آوری اطلاعات
فنی و اقتصادی از کشورها و کمپانیهای رقیب است. در این راستا شرکتهای
زیمنس و داسا و مجموعه رانیمیتال و هوخست و بایر و فیبا در آلمان از اهداف
مهم دستگاههای جاسوسی آمریکا و اروپا هستند.
در گزارشی که بخش ضدجاسوسی سازمان اطلاعاتی فرانسه منتشر کرده، آمده است: آمریکاییها جاسوسی اقتصادی را هدف اول خود قرار داده اند.
اما
شاید گفتن این مطلب نیز خالی از لطف نباشد که حملات جاسوسی سایبری اقتصادی
را میتوان به 2 بخش کلّی تقسیم کرد؛ یکی حمله به زیر ساختهای صنعتی که
بخش اعظمی از اقتصاد کشورها را تشکیل میدهند و دیگری حمله به منابع تجاری و
اقتصادی که میتوان بانکها و شرکتهای تجاری را مهمترین آنها دانست.
استاکسنت
نام
استاکسنت نامی آشنا برای ایرانیان میباشد که در دستهبندی اول حملات
اقتصادی قرار میگیرد اما شاید بسیاری از هموطنان عزیزمان حتی پیشینه و
نحوه شیوع آن در دنیا و علیالخصوص ایران را ندانند.
استاکس نت نوعی
کرم پیچیده کامپیوتری است که در سال 2010 از طریق حفرههای امنیتی موجود
در ویندوز مایکروسافت شیوع پیدا کرد و تجهیزات و نرمافزارهای صنعتی شرکت
زیمنس را هدف قرار داد. این اولین باری نبود که سیستمهای صنعتی مورد حمله
قرار میگرفت ولی اولین بدافزاری بود که به جاسوسی از سیستمهای صنعتی
میپرداخت و سعی در تخریب آنها داشت و بدین منظور حاوی فایلهای آلودهای
بود که قابل برنامه ریزی بودند.
سیمانتک در گزارش خود در مورد این
بدافزار اعلام کرد که %60 رایانههایی که بدین بدافزار آلوده شدهاند در
ایران قرار دارند. آزمایشگاه کاسپراسکای اعلام کرد که این حمله "تنها
میتواند به وسیله حمایتهای دولتی و از سوی کشور و یا کشورهایی صورت گرفته
باشد."
"میکو هیپونن"؛ مسئول تیم تحقیقاتی شرکت امنیت آیتی
"اف-سکیور" نیز، درگیر بودن دو کشور اسرائیل و آمریکا را در پروژه استاکس
نت محتمل دانست. اما بعدها مقامات و کارشناسان هر دو کشور در مصاحبههای
خود به این امر اذعان کردند که این حمله از سمت آنها برنامه ریزی و اجرا
شده است.
مصاحبههای "گری سامور" مشاور ویژه اوباما در امور نظامی،
در برنامه Need To Know شبکه پیبیاس و اظهار خوشحالی او از این حمله و
نیز صحبتهای "گابریل اشکنازی" فرمانده ستادکل فرماندهی و عملیات ارتش
اسرائیل در جشن بازنشستگیاش همگی شاهد و مهر تائیدی بر این مطالب بود.
اما
علیرغم تمامی این تلاشها و عناد این دو کشور، کارشناسان و دانشمندان این
نظام به خوبی توانستند با این تهدید مقابله کنند و هدفی که آمریکا و
اسرائیل شعار آن را میدادند را نقش بر آب کردند و آن هدف، به خوبی در این
جمله از جانب خود آنها اذعان شده است: " هدف ما از این حمله این بود که
ایرانیان به این مطلب پی ببرند که مهندسین آنها نمیتوانند تاسیسات غنی
سازی اورانیومشان را راه اندازی کنند."
در ادامه ویدئویی را مشاهده
میکنید که حدودا یکسال بعد از شیوع ویروس استاکسنت تولید شده است در
ابتدا به بیان توضیحاتی در مورد میزان تخریب و خطرناکی ویروس استاکسنت،
قابلیتهایی که دارد و نیز مختصری از مشخصات فنی آن میپردازد. سپس نوع
بدافزارهایی که این ویروس از آنها تشکیل شده است را توضیح میدهد و نحوه
ورود آنها به سیستمهایی رایانهای و استفاده از حفرههای امنیتی را تشریح
میکند و تاکید میکند که این ویروس تا به هدف نهایی خود نرسد، غیر فعال
میماند.
در ادامه به این مطلب اشاره میکند که این ویروس اسلحهای سایبری است که برای از کار انداختن تاسیسات هستهای ایران طراحی شده است.
سپس شواهدی را مبنی بر درگیر بودن دو کشور
اسرائیل و آمریکا ارائه میکند و ویدیو را با طرح این سوال ادامه میدهد
که شاید مهمتر از این مطلب که این ویروس را چه کسی طراحی کرده است؛ این
مطلب باشد که، چه کسی این ویروس را طراحی مجدد خواهد کرد؟ در این رابطه
شواهدی را نیز مبنی بر وجود منابع )سورس) این کد در یوتیوب ارائه میکند
matlab vaghean jaleb bod
mitone be onvane maghale to jarayed montasher beshe