آخرین مطالب

آیا استاکس‌نت واقعاً هزار دستگاه سانتریفیوژ نیروگاه نطنز را از کار انداخت؟

خبرگزاری فارس: دیوید آلبرایت، پل برانان و کریستینا والروند" در مقاله‌ای مشترک با عنوان اینکه " آیا استاکس‌نت واقعاً هزار دستگاه سانتریفیوژ نیروگاه نطنز را از کار انداخته است"موضوع ویروس استاکس‌نت و تأثیر آن بر تاسیستات هسته‌ای ایران و از کار انداختن سانتریفیوژها را بررسی کردند.

خبرگزاری فارس: آیا استاکس‌نت واقعاً هزار دستگاه سانتریفیوژ نیروگاه نطنز را از کار انداخت؟


اشاره:
مؤسسه خاور نزدیک واشنگتن در مقاله‌ای به قلم دیوید آلبرایت نوشت که اگر هدف از ویروس استاکس‌نت نابودی فوری سانتریفیوژهای نطنز بوده باشد، به هدف خود نرسیده است. به گزارش اِشراف، "دیوید آلبرایت، پل برانان و کریستینا والروند" در مقاله‌ای مشترک با عنوان اینکه " آیا استاکس‌نت واقعاً هزار دستگاه سانتریفیوژ نیروگاه نطنز را از کار انداخته است"موضوع ویروس استاکس‌نت و تأثیر آن بر تاسیستات هسته‌ای ایران و از کار انداختن سانتریفیوژها را بررسی کردند.
 
نویسندگان در این مقاله که در تاریخ 22 دسامبر 2010 در "موسسه خاور نزدیک واشنگتن"منتشر شده است، تأکید کرده‌اند که اگر هدف از ویروس نابودی فوری همه سانتریفیوژها در نیروگاه نطنز بوده باشد، استاکس‌نت به هدف خود نرسیده اما اگر هدف نابودی تعداد محدودتری از سانتریفیوژها و به تاخیر انداختن پیشرفت ایران در نطنز و مخفی نگه داشتن این برنامه باشد این برنامه دست‌کم بصورت موقت موفق شده است.
در بخشی از این مقاله آمده است: با توجه به نفوذ گسترده استاکس‌نت در ایران در مقایسه با کشورهای دیگر، بعید نیست این کرم عمدتاً با هدف خرابکاری در ایران طراحی شده باشد، استاکس‌نت بصورت محرمانه فرکانس انواع خاصی از مبدل‌ها را که در واقع تنظیم کننده سرعت موتورهای سانتریفیوژ است، تغییر می‌دهد.
نویسندگان در این مقاله یادآور شده‌اند: استاکس‌نت دست‌کم قصد داشت عملیات نیروگاه نطنز را مختل و بر تعداد سانتریفیوژهای ازکارافتاده آن بیفزاید. علاوه بر این، یکی دیگر از اهداف این بوده که مسئولان نیروگاه متوجه حضور این بدافزار نشوند. برای این منظور، هر مرحله از حمله حاوی فرمان‌هایی برای متوقف کردن سیستم کنترل و هشدار مبدل‌ها بوده تا با این کار فرکانس افزایش یا کاهش یابد و در فعالیت سانتریفیوژ اختلال ایجاد شود.
در بخش دیگری از این مقاله آمده است: ظاهراً این حمله با هدف ایجاد تغییرات در سرعت چرخش سانتریفیوژ صورت گرفته است بدین صورت که اول این سرعت افزایش و سپس کاهش یابد تا نوعی اختلال یا تغییر ناگهانی ایجاد گردد و سانتریفیوژها از کار بیفتد.
موسسه خاور نزدیک واشنگتن در این مقاله ابراز نگرانی کرده است که با گسترش استفاده از این بدافزار، کشورهای مخالف آمریکا ممکن است حس کنند که آنها هم محق هستند از کد تغییریافته استاکس‌نت برای حمله به تاسیسات آمریکا استفاده کنند.
بدلیل اهمیت موضوع پایگاه خبری تحلیلی اِشراف متن کامل این مقاله را منتشر می‌کند:

ارزیابی اولیه
اواخر سال 2009 یا اوایل 2010، ایران حدود یک هزار دستگاه سانتریفیوژ IR-I خود را در نیروگاه غنی‌سازی سوخت (FEP) در نطنز خارج، و با دستگاه‌های جدید جایگزین کرد. این به یک معنا می‌توانست نشانه‌ای از کارافتادگی این سانتریفیوژها باشد. البته سانتریفیوژهای IR-1 ایران اغلب زود از کار می‌افتند اما این بار، ازکارافتادگی آنها فراتر از سطح انتظارات بود و در یک دوره زمانی خاصی رخ داد که در آن این سانتریفیوژها مدت‌ها بود عملکرد نسبتا ضعیفی داشتند.
هرچند غالباً از مشکلات مکانیکی یا عملیاتی به عنوان مشکلات اصلی در سانتریفیوژهای IR-1 یاد می‌شود،(1) اما خرابی این تعداد از سانتریفیوژها در یک دوره نسبتاً کوتاه می‌تواند ناشی از نفوذ كِرم استاکس‌نت باشد. (2)
این برنامه رایانه‌ای خرابکارانه با هدف دستیابی محرمانه به مرکز کنترل صنعتی تجهیزات فنی و نابودی آنها طراحی شده است. (3)
با توجه به نفوذ گسترده استاکس‌نت در ایران در مقایسه با کشورهای دیگر، بعید نیست این بدافزار عمدتاً با هدف خرابکاری در ایران طراحی شده باشد. استاکس‌نت بصورت محرمانه فرکانس انواع خاصی از مبدل‌ها را که در واقع تنظیم کننده سرعت موتورهای سانتریفیوژ است، تغییر می‌دهد. مروری بر فرکانس‌های موجود در فهرست زمانبندی حمله استاکس‌نت از جمله فرکانس ظاهری موتور نشان می‌دهد که یکی از اهداف استاکس‌نت از کار انداختن سانتریفیوژ IR-1 بوده است. (4)
اما هنوز مشکل است بتوان درباره هدف اصلی استاکس‌نت یا تاثیرات کلی آن بر نیروگاه نطنز سخنی گفت، اگر هدف استاکس‌نت از کار انداختن همه سانتریفیوژهای نطنز بوده باشد، باید گفت در این هدف شکست خورده است. اما اگر هدف آن نابودی تعداد محدودی از سانتریفیوژها و تاخیر در اقدامات ایران برای راه‌اندازی فوری نیروگاه نطنز باشد ـ البته بدون امکان شناسایی این بدافزار ـ می‌توان گفت، دست کم برای یک مدت کوتاه به هدف خود رسیده است.

مواضع مقام‌های ایران
هر چند مقام‌های ایران هنوز رسماً نپذیرفته‌اند که استاکس‌نت به نیروگاه نطنز حمله کرده، اما اذعان کرده‌اند که سایت‌های اتمی این کشور در نطنز هدف حملات سایبری قرار گرفته‌اند. "محمود احمدی نژاد" رئیس جمهور ایران اخیراً گفت که یک حمله نرم افزاری فعالیت سانتریفیوژها ایران را مختل کرده است. او در جمع خبرنگاران در یک نشست خبری افزود: "آنها موفق شدند با کمک نرم افزاری که در بخش‌های الکترونیک نیروگاه نصب شده بود اقدام به ایجاد مشکل برای تعداد محدودی از سانتریفیوژها بکنند." (5)
زمان خروج یک هزار سانتریفیوژ از نطنز با اظهارات این مقام ایرانی درباره حمله سایبری به این کشور همزمان است. در 23 نوامبر 2010، "علی اکبر صالحی" رئیس سازمان انرژی اتمی و سرپرست کنونی وزارت امور خارجه ایران در مصاحبه با خبرگزاری رسمی جمهوری اسلامی ایران (ایرنا) تایید کرد که این بدافزار به ایران رسیده است.
وی گفت: "یک سال و هفت ماه قبل، غربی‌ها یک ویروس رایانه‌ای را به سایت‌های اتمی ما فرستادند." اگر یک هکر موفق شده باشد در اوایل یا اواسط 2009 استاکس
‌نت را به رایانه‌های شخصی متصل به اینترنت در ایران منتقل کند، برای نفوذ به سیستم‌های کنترل سانتریفیوژ نطنز چندین ماه وقت لازم داشته است. از آنجا که سیستم‌های کنترل نطنز به اینترنت متصل نیستند، بنابراین استاکس‌نت باید از طریق یک درایو سیار از یک رایانه آلوده به سیستم کنترل نطنز منتقل شده باشد. بنابراین پرسنل نطنز ممکن است بدون اینکه خودشان متوجه شده باشند بعد از استفاده از رایانه‌های شخصی آلوده به استاکس‌نت آن را به نطنز منتقل کرده باشند. شاید هم هکرها اول رایانه‌های شخصی پرسنل نطنز را هدف قرار داده‌اند.
ایران تاکنون هرگونه گزارش درباره حمله سایبری را بی‌اهمیت نامیده است. صالحی در سخنان خود در 23 نوامبر گفت: "ما با هوشیاری خود توانستیم این ویروس را درست هنگامی که قصد نفوذ به سیستم‌های ما را داشت، کشف کرده و مانع از آسیب دیدن تجهیزات خود شویم."
همانطور که در بالا نیز گفته شد، احمدی‌نژاد نیز خسارات وارده را محدود به تعداد اندکی از سانتریفیوژها اعلام کرد. اما اگر استاکس‌نت به نطنز حمله کرده باشد، اطلاعات جمع‌آوری شده توسط سازمان انرژی اتمی بین‌المللی حاکی از ورود خسارات شدیدتر و اختلال سنگین‌تر در فعالیت این نیروگاه است.

اطلاعات تکمیلی از گزارش‌های پادمان آژانس بین‌المللی انرژی اتمی
در گزارش‌های پادمان سازمان بین‌المللی انرژی اتمی که بصورت فصل‌نامه منتشر می‌شوند به جنبه‌هایی از اختلال در عملیات سانتریفیوژهای نطنز اشاره شده است. جدول شماره 1، حاوی اطلاعاتی برگرفته از این گزارش‌ها درباره تعدادی از آبشارهای نطنز است که در طول چندین دوره مختلف در مدل‌های A24، A26 و A28 در خلاء، غنی‌سازی کرده یا نصب شده‌اند. سانتریفیوژها هنگام غنی‌سازی می‌چرخند و معمولاً وقتی می‌چرخند که در خلاء باشند اما هنوز هگزافلوراید (UF6) به آنها تزریق نشده باشد. اطلاعات آژانس با مقیاس آبشارها تنظیم شده است. هر آبشار شامل 164 سانتریفیوژ IR-1 است. بنابراین یک هزار سانتریفیوژ چیزی معادل 6 آبشار است، چیزی حدود بیش از 10 درصد کل تعداد سانتریفیوژهای نصب شده در نطنز.
گزارش پادمان آژانس مورخه 18 فوریه درباره ایران نشان می‌دهد که سانتریفیوژهای فعال در 11 آبشار از 18 آبشار مدل A26 از کار افتاده‌اند و البته این آبشارها دیگر در خلاء نبودند. هر مدل دارای در مجموع 2952 سانتریفیوژ IR-1 در قالب 18 آبشار است. 11 آبشار مذکور دارای 1804 سانتریفیوژ IR-1 بودند. تزریق هگزافلورید اورانیوم کماکان به 6 آبشار در مدل A26 ادامه داشت. همه جز یک آبشار در مدل A24 همچنان در فهرست آبشارهای غنی‌سازی اورانیوم قرار داشتند. علاوه بر این، آبشارهای مدل A28 دیگر در خلاء نبودند یا هگزافلوراید به آنها تزریق نمی‌شد اما سانتریفیوژهای دو آبشار کلا از نیروگاه خارج شدند.
در یک مقایسه، گزارش پادمان قبلی مورخ 16 نوامبر 2009 حاکی از افزایش روزافزون تعداد سانتریفیوژهایی بود که در نطنز نصب می‌شدند تا جایی که به تعداد 8692 سانتریفیوژ IR-1 رسیدند. (نمودار 1)
اما برای چندین ماه، نطنز دچار مشکلات عملیاتی بود که باعث کاهش تعداد سانتریفیوژهای غنی‌ساز اورانیوم شد، اما این مساله ایران را از ادامه نصب سانتیفوژها در مدل A28 منصرف نکرد.
بیشترین تاثیر بر مدل A26 بود که دومین مدلی بود که بعد از A24 در نطنز نصب شد. نصب آبشارهای سانتریفیوژ در مدل A26 تا اوایل 2008 ادامه داشت. این مرحله خوب پیش می‌رفت و تا ژوئن 2009 حدود 12 آبشار سرگرم غنی‌سازی و 6 آبشار دیگر نیز در خلاء بودند. سپس تا آگوست 2009، تزریق هگزافلوراید به دو آبشار کاهش یافت و دو آبشار دیگر نیز در خلاء قرار گرفتند اما هنوز غنی‌سازی نمی‌کردند. در نوامبر 2009، تعداد آبشارهایی که غنی‌سازی می‌کردند به 6 آبشار کاهش یافت و 12 آبشار در خلاء قرار گرفتند. برخی مشکلات فنی عامل اصلی کاهش تعداد آبشارهایی بود که به آنها هگزافلوراید تزریق می‌شد. در یک مدت زمان مشخص بین نوامبر 2009 تا اواخر ژانویه 2010 مدل A26 دچار مشکل شد که این مشکل دست کم 11 آبشار را مستقیما تحت تاثیر قرار داد.
آبشارهایی که اورانیوم به آنها تزریق می‌شد نیز دچار مشکلات عملیاتی فراوانی بودند. نیروگاه غنی‌سازی سوخت طوری طراحی شده است که امکان جایگزینی فوری سانتریفیوژهای از کار افتاده برای آن فراهم باشد، زیرا بسیار اتفاق می‌افتد که سانتریفیوژ IR-1 در شرایط عادی خراب می‌شود.
مقام‌های نزدیک به آژانس بین‌المللی انرژی اتمی اعلام کرده‌اند که میزان اختلال سالیانه در نطنز را می‌توان یک عدد ثابت یعنی حدود 10 درصد دانست. ممکن است غنی‌سازی آبشارهای A26 و شاید هم A24 دچار مشکل شده باشد اما مسئولان این نیروگاه جایگزینی سانتریفیوژهای از کار افتاده در این آبشارها را در اولویت کاری خود قرار داده‌اند و همچنان به تزریق هگزافلوراید به این آبشارها ادامه می‌دهند. هر تاثیری مخربی البته لاپوشانی می‌شود. میزان تولید اورانیوم غنی شده در سطح پائین (LEU) در طول سه ماهه زمان گزارش بین نوامبر 2009 و فوریه 2010 تا حد زیادی افزایش یافت. این افزایش در ماه‌های بعدی نیز ادامه پیدا کرد. (نمودار 2)
اما در کل این سطح از تولید هنوز از آن چیزی که سانتریفیوژهای IR-1 قرار بوده تولید کنند، پائین‌تر است. بنابراین ایران نتوانسته است هنوز به سطح تولید LEU مورد نظر خود برسد.

دلایل قدیمی مشکلات سانتریفیوژ
سانتریفیوژهای ایران بخصوص آنهایی که در مدل A26 نصب شده‌اند از یک مشکلات سیستماتیک در ساخت قطعات یا نصب سانتریفیوژها رنج می‌برند که در اواخر 2009 یا اوایل 2010 باعث اخلال گسترده در فعالیت آنها شد. یک گزینه برای تشریح این مشکل این است که مدل A26 دارای سانتریفیوژهایی است که ساخت و نصب آنها بسیار ضعیف است و همین آنها را در برابر این اختلال که در نهایت ابعاد گسترده پیدا کرد، آسیب پذیر کرده است. اینکه مدل دوم سانتریفیوژهای در مقایسه با مدل اول یعنی A24 از ساخت ضعیف‌تری برخوردار باشند بعید است اما غیرممکن نیست. شاید یک گزینه دیگر نیز همین باشد، اما این گزینه نمی‌تواند توضیح دهد چرا سانتریفیوژهای A26 بعد از مدت زمانی چنین طولانی از کار می‌افتند.
یک گزینه دیگر نیز این است که برعکس گفته مقام‌های ایرانی، مدل A26 اولین مدلی بود که ایران با قطعات ساخت داخل تهیه کرده و بنابراین دست‌کم برخی از قطعات آن دچار نقص‌های جدی هستند. هرچند ایران به آژانس اعلام کرده است که اقدام به ساخت سانتریفیوژهای A24 کرده اما به نظر می‌رسد که شبکه "عبدالقدیرخان"، دانشمند پاکستانی تعداد سانتریفیوژهایی فراتر از 500 سانتریفیوژ P1 با عنوان جدید IR-1 در اختیار ایران قرار داده که هم پاکستان و هم ایران به آن اذعان کرده‌اند. اما هیچ شواهدی در تایید این نقل و انتقال وجود ندارد. این نقل و انتقال مستلزم این است که بیش از 2500 سانتریفیوژ P1 دیگر نیز در اختیار ایران قرار گرفته باشد زیرا مدل A24 دارای تقریبا 3000 سانتریفیوژ است.

ارتباط استاکس‌نت با سانتریفیوژهای IR-1
با توجه به سوالات احتمالی در زمینه توضیحات قدیمی درباره مشکلات موجود در مدل A26 باید دید آیا استاکس‌نت بر عملکرد این مدل تاثیر گذاشته است یا خیر. شرکت سازنده آنتی ویروس "سیمنتک" دست کم دو مرحله آلودگی متفاوت را در استاکس‌نت شناسایی کرده است که می‌تواند باعث از کار افتادگی سانتریفیوژها شود. (6)
این دو مرحله که سیمنتک آنها را الف و ب می‌نامد، ذاتا با هم مشابه هستند اما بسته به نوع و تعداد مبدل‌های فرکانس با هم متفاوت‌ هستند. یک نوع این مبدل‌ها را شرکت ایرانی "فرارو پایا»" می‌سازد و دیگری را شرکت فنلاندی "واکون" در هر آبشار مبدل عملا موتورهای هر سانتریفیوژ را به حرکت درمی‌آورد و دقیقا سرعت منطقی چرخش آن را کنترل می‌کند.
اما "موسسه علم و امنیت بین‌المللی" هنوز موفق به یافتن شواهدی مبنی بر اینکه نیروگاه نطنز دارای این نوع مبدل است، نشده است. درباره مبدل استفاده شده در نطنز در گزارش‌های پادمان آژانس بحثی نشده است. علاوه بر این، به گفته منابع نزدیک به آژانس، هرچند ایران در اواسط دهه اول قرن جدید بخش عمده‌ای از تجهیزات مرتبط با سانتریفیوژهای خود را در نطنز به آژانس اعلام کرده اما درباره منبع یا نوع مبدل‌های خود سکوت کرده است. به گفته این منابع، آژانس از نوع دقیق این مبدل‌ها بی‌اطلاع است. اگر استاکس‌نت نیروگاه نطنز را هدف قرار داده باشد، طراحان آن از اطلاعاتی استفاده کرده‌اند که در اختیار آژانس نیست.
در کد استاکس‌نت، دو اشاره خاص به سانتریفیوژ IR-1 وجود دارد. در یکی از بخش‌های مرحله الف، فرکانس عادی موتور Hz 1064 (7) ثبت شده است.
در همین بخش، زمانی وجود دارد که استاکس‌نت در آن اقدام به صدور فرمان کاهش فرکانس را به حالت عادی خود یعنی 1064 Hz می‌دهد. به گفته یک مقام ارشد نزدیک به آژانس بین‌المللی انرژی اتمی، فرکانس عادی IR-1 حدود 1065 Hz است که با سرعت دیواری سانتریفیوژ IR-1 یعنی 334 متر در هر ثانبه برابری می‌کند. یک مقام دولتی کارشناس در برنامه سانتریفیوژهای ایران در مصاحبه‌ای در اواسط سال 2008 با موسسه علم و امنیت بین‌المللی گفت: "فرکانس عادی سانتریفیوژ IR-1، 1064 Hz است."
وی خاطرنشان کرد که ایران برای جلوگیری از خرابی سانتریفیوژها این فرکانس را کم می‌کند. یک مقام نزدیک به آژانس بین‌المللی انرژی اتمی گفت که ایران اغلب فرکانس سانتریفیوژها را در 1007 Hz یا سرعت دیواری 316 متر بر ثانیه تنظیم می‌کند. مصاحبه 2008 این مقام ایرانی که قبل از آگاهی از نفوذ استاکس‌نت به این کشور صورت گرفته است نشان می‌دهد که حتی بدون تاثیرات این بدافزار نیز سانتریفیوژهای ایران تا حد غیرعادی دچار مشکل بودند و این مشکل نیز ناشی از فرکانس سانتریفیوژها بوده است.
یک اشاره دیگر به سانتریفیوژ IR-1 در استاکس‌نت، فرکانس حداکثری آن است که در یکی از مراحل حمله استاکس‌نت ثبت شده است. استاکس‌نت در ابتدا فرکانس این سانتریفیوژ را تا سقف 1410 Hz افزایش می‌دهد. این فرکانس برای موتور چرخاننده سانتریفیوژ IR-1 معادل سرعت دیواری 443 متر در ثانیه است که بسیاری نزدیک به سرعت حداکثری است که چرخاننده آلومینیومی IR-1 عملا توان فعالیت در آن سرعت را ندارد. مخزن موتور چرخاننده سانتریفیوژ IR-1 از نوعی آلومینیوم قدرتمند ساخته شده است و نهایت سرعتی که این موتور می‌تواند داشته باشد حدود 440 تا 450 متر در ثانیه است یا چیزی معادل 1400-1432 Hz. (8)
در نتیجه، اگر فرکانس چرخاننده به 1410 Hz افزایش یابد، چرخاننده هنگامی که به آن سرعت می‌رسد، عملا از دستگاه جدا می‌شود.

ابهام درباره مراحل حمله استاکس‌نت
اهداف مورد نظر استاکس‌نت هنوز در هاله‌ای از ابهام هستند. همین طور اطلاعات کمی درباره تاثیرات حقیقی هر حمله و تدابیر نیروگاه نطنز برای مقابله با آنها وجود دارد. اما از قرار معلوم استاکس‌نت دست‌کم قصد داشت عملیات این نیروگاه را مختل و بر تعداد سانتریفیوژهای ازکارافتاده آن بیفزاید. علاوه بر این، یکی دیگر از اهداف این بوده که مسئولان نیروگاه متوجه حضور این بدافزار نشوند. برای این منظور، هر مرحله از حمله حاوی فرمان‌هایی برای متوقف کردن سیستم کنترل و هشدار مبدل‌ها بوده تا با این کار فرکانس افزایش یا کاهش یابد و در فعالیت سانتریفیوژ اختلال ایجاد شود.
هر حمله می‌تواند تعداد زیادی از سانتریفیوژها را از کار بیندازد. یکی از کدهای مهم در استاکس‌نت فرمانی است با عنوان "DEADFOOD7" که مخفف "پای مرده" است، یک اصطلاح هوایی برای اشاره به موتور خراب هواپیما. بر اساس رمزگشایی سیمنتیک از مرحله الف آلودگی استاکس‌نت، استاکس‌نت با اتکا بر وجود تعداد زیادی از مبدل‌ها قادر است تعداد سانتریفیوژهای بیشتری را از کار بیندازد. (9)
در مرحله الف، دو حمله خاص صورت می‌گیرد که حدود یک ماه با هم فاصله دارند. (10)
حمله اول با نام "قدم اول" که 15 دقیقه طول می‌کشد، باعث افزایش فرکانس سانتریفیوژها تا حد 1410 Hz می‌شود و بعد بدافزار سیستم کنترل را به حالت اول باز می‌گرداند. بعد از 27 روز، استاکس‌نت حمله دوم را با عنوان قدم دوم انجام می‌دهد. بخش اول قدم دوم که 50 دقیقه به طول می‌انجامد فرکانس سانتریفیوژ را تا 2 Hz پایین می‌آورد. در بخش دوم نیز این فرکانس را به حالت عادی خود یعنی 1064 Hz باز می‌گرداند. بعد از 27 روز نیز بار دیگر قدم اول و باز بعد از 27 روز دیگر قدم دوم اجرا می‌شوند. (11)
اما تاثیرات استاکس‌نت ممکن است همچنین ظریف‌تر باشد یعنی عملیات نیروگاه را مختل کند بدون اینکه همه سانتریفیوژها را از کار بیندازد. برای مثال، زمان هر حمله محدود است. در طول 15 دقیقه حمله اول که فرکانس به 1410 Hz افزایش می‌یابد، موتور (یا سانتریفیوژ) ممکن است به فرکانس حداکثری که باعث خرابی آن می‌شود، نرسد. این حمله قبل از رسیدن به فرکانس حداکثری به پایان می‌رسد اما سرعت ناشی از آن چنان بالا است که باعث نابودی سانتریفیوژ خواهد شد. (12)
در حمله دوم که فرکانس را به2 Hz کاهش می‌دهد، کاهش سرعت چنان زیاد است که عملا فرکانس به کمتر از 200 Hz می‌رسد بدون اینکه هنوز حمله به پایان رسیده باشد. علاوه بر این، نیروگاه نطنز ممکن است دارای سیستم‌های کنترلی مستقلی باشد که از سانتریفیوژها در برابر استاکس‌نت محافظت کند.
استاکس‌نت با شروع حمله عملا "بخش پردازش مرکزی زیمنس" را تحت کنترل می‌گیرد. این بخش خود به یک پردازشگر مخابراتی متصل است که در واقع مسئول کنترل مبدل‌ها است. ایران این بخش را در سال 2002 یا 2003 خریدای کرده است و آژانس اعلام کرده که ایران احتمالا از این سیستم‌های کنترلی برای برنامه اتمی خود استفاده می‌کند. شرکت زیمنس نیز متعاقب این گزارش، از فروش این سیستم‌ها به ایران خودداری کرد. اگر ایران به سیستم‌های دیگری دسترسی یافته باشد احتمالا آنها را از طریق تجارت غیرقانونی یا قاچاق بدست آورده است. هرچند ایران بعد از سال 2003 با موفقیت به این تجهیزات دسترسی داشته است، اما بعید است آن را به آژانس اعلام کرده باشد. آژانس بصورت منظم از نیروگاه نطنز بازدید می‌کند. به گفته یک مقام نزدیک به آژانس ایران هرگز به بازرسان آژانس اجازه بازدید دقیق و جزئی از تجهیزات کنترلی نطنز را نداده تا آژانس نوع دقیق کنترل کنندگان مورد استفاده در آن را شناسایی کند. اگر هدف استاکس‌نت نیروگاه نطنز بوده باشد، در آن صورت طراحان این بدافزار ظاهرا می‌دانستند که کنترل مبدل‌های این نیروگاه توسط سیستم کنترلی زیمنس و مدل‌های مخابراتی همراه آن صورت می‌گیرد.
یک سوال مهم این است که آیا بخش پردازش مرکزی زیمنس همه مدل‌ها را کنترل می‌کند یا خیر. علاوه بر این، هنوز معلوم نیست آیا استاکس‌نت کنترل کل سیستم‌های کنترلی را برعهده دارد یا فقط بخشی از آن را. سیستم‌های کنترلی دیگر شاید مانع از تاثیرات مخرب استاکس‌نت برای خرابی سانتریفیوژها شوند. برای مثال اگر موتور چرخاننده یک سانتریفیوژ نتواند هگزافلوراید اورانیوم داخل آن را پردازش کند، یا از حالت تنظیم خارج می‌شود، یا دچار اختلال می‌شود یا کاملا از کار می‌افتد. در نتیجه، در صورت اختلال در کارکرد دستگاه، سیستم‌های ایمنی بلافاصله وارد عمل می‌شوند و هگزافلوراید را از آن خارج می‌کنند. (13)
سیمنتیک در گزارشی به موسسه علم و امنیت بین‌المللی اعلام کرد پژوهشگران آن هیچ کدی در استاکس‌نت کشف نکرده‌اند که مانع از خروج هگزارفلوراید از سانتریفیوژها شود. بنابراین هنوز معلوم نیست آیا سیستم‌های ایمنی مستقل از سیستم کنترلی که مورد حمله استاکس‌نت قرار گرفته‌اند قادرند باعث جلوگیری از خرابی سانتریفیوژها شوند یا خیر. اگر نشوند، عملیات نیروگاه نطنز مختل شده یا سرعت آن کاهش خواهد یافت.
آیا مدل A24 مورد هدف قرار گرفته است؟
هرچند شاید بتوان ازکارافتادگی مدل A26 با حمله استاکس‌نت سخن گفت اما بعید نیست این بدافزار مدل A24 را نیز مورد هدف قرار داده باشد. شاید تلاش فوری ایران برای جابجایی سانتریفیوژهای از کار افتاده در نطنز را بتوان نشانه‌ای از این تاثیرات دانست. اما نبود هیچ نشانه‌ای از خرابی آشکار و گسترده در مدل A24 همچنین بیانگر این است که همه سیستم کنترلی آن مورد هدف قرار نگرفته است. این سیستم ممکن است از واحدهای کنترلی استفاده کند که در فهرست اهداف مورد نظر استاکس‌نت نبوده‌اند. این مساله همچنین نشان می‌دهد که آبشارهای آن نیز ممکن است از انواع خاصی از مبدل‌ها استفاده می‌کنند که در برابر استاکس‌نت آسیب‌پذیر نیستند. این بدافزار قبل از هر حمله‌ای ابتدا درصدد یافتن تعدادی کافی از مبدل‌های واکون و فرارو پایا برمی‌آید. (14)
ایران مبدل‌های خود را از منابع خارجی مختلف از جمله آلمان و ترکیه بدست آورده است. گفته می‌شود برخی از مبدل‌های ترکیه‌ای مورد استفاده در نیروگاه آزمایشی سانتریفیوژ در نطنز توسط سرویس‌های اطلاعاتی خارجی از کار افتاده‌اند اما این خرابی‌ها محدود بوده است. (15)
ایران متکی به شبکه‌های قاچاق خود برای کسب تجهیزات مرتبط با سانتریفیوژ است. این کشور بارها فروشندگان خود را تغییر داده است. نیروگاه نطنز از این رو دارای تعداد زیادی از مبدل‌های مختلف است که تعداد زیادی از آنها ممکن است در برابر تاثیرات استاکس‌نت مقاوم باشند. علاوه بر این، بدافزار استاکس‌نت نمی‌تواند به هر مبدلی دستور تغییر فرکانس بدهد.

تاثیرات بعدی استاکس‌نت
احمدی نژاد رئیس جمهور ایران گفت، کارشناسان ایران یک حمله سایبری را کشف کرده و گام‌هایی را برای جلوگری از تاثیرات بعدی آن برداشته‌اند. (16)
اما هنوز معلوم نیست ایران چه زمانی متوجه این حمله سایبری شده است و آیا رایانه‌ها و سیستم‌های کنترلی نطنز از استاکس‌نت پاک شده‌اند یا خیر. کارشناسان سایبری در غرب بعید می‌دانند برنامه سانتریفیوژهای ایرانی از تاثیرات استاکس‌نت پاک شده باشند. (17)
اطلاعات موجود در گزارش‌های آژانس نشان می‌دهد که تا آگوست 2010 تعداد آبشارهای مدل A26 که در خلاء بودند هنوز به سطح فعالیت خود در نوامبر 2009 نرسیده‌اند. در این مدت 6 آبشار یا هنوز در خلاء نبودند یا هنوز هگزافلوراید اورانیوم به آنها تزریق نشده بود. اطلاعات دیگری درباره مدل‌های دیگر در گزارش پادمان آژانس مورخ نوامبر 2010 وجود ندارند. این گزارش نشان می‌دهد که ایران تعداد سانتریفیوژهایی را که هگزافلوراید به آنها تزریق شده حدود یک هزار دستگاه افزایش داده است اما به مدل این سانتریفیوژها اشاره نمی‌کند و ما نمی‌دانیم مدل A26 بودند یاA28 .
بعد از فوریه 2010، میزان تولید اورانیوم غنی شده در سطح پایین برای چندین ماه ثابت باقی مانده اما هنوز بسیار کمتر از سطح مورد نظر بود. اما ایران برای رسیدن به سطح مورد نظر خود از این نوع اورانیوم (جدول 3) به نسبت هگزافلوراید بیشتری را به این آبشارها تزریق کرد. میزان هگزافلوراید تزریقی در فاصله زمانی بین گزارش فوریه 2010 و گزارش آگوست همین سال در مقایسه با سه ماهه قبلی از فوریه 2010 افزایش یافته است. این می‌تواند نشانه این باشد که سانتریفیوژهای ایران درطول این مدت به اندازه کافی غنی‌سازی نکرده‌اند. اینکه این مساله بخاطر تاثیرات استاکس‌نت است یا خیر، هنوز معلوم نیست.
در اواسط نوامبر 2010، ایران بعد از سرخوردگی گسترده از عملکرد سانتریفیوژها، فعالیت غنی‌سازی را در نطنز متوقف کرد. این کشور هیچ دلیلی برای این کار عجیب خود ارائه نکرد. آیا این کار بخاطر تاثیرات مخرب استاکس‌نت اجتناب ناپذیر بود یا ایران تلاش داشت در این مدت تاثیرات استاکس‌نت را کلا از نطنز پاک کند؟ قطعا گزینه دوم الویت اصلی ایران بود.

نتیجه گیری
هرچند استاکس‌نت یک گزینه منطقی را برای توجیه خرابی ظاهری مدل A26 ارائه می‌کند اما سوالات درباره آن هنوز به قوت خود باقی است. ظاهرا این حمله با هدف ایجاد تغییرات در سرعت چرخش سانتریفیوژ صورت گرفته است بدین صورت که اول این سرعت افزایش و سپس کاهش یابد تا نوعی اختلال یا تغییر ناگهانی ایجاد گردد و سانتریفیوژها از کار بیفتد.
اما هنوز بخش‌هایی از مراحل این حمله و واکنش احتمالی سیستم کنترل نطنز در هاله‌ای از ابهام هستند. این واکنش‌ها ممکن است در طول حمله استاکس‌نت برای کاهش شدت فرکانس یا در فواصل زمانی دیگر برای محافظت از سانتریفیوژها صورت گرفته باشند. مساله اصلی در حال حاضر صورت بندی بهتر مراحل حمله استاکس‌نت و تعیین اهداف آن در یک نیروگاه است. اگر هدف نابودی فوری همه سانتریفیوژها در نیروگاه نطنز بوده باشد، استاکس‌نت به هدف خود نرسیده است اما اگر هدف نابودی تعداد محدودتری از سانتریفیوژها و به تاخیر انداختن پیشرفت ایران در نطنز و مخفی نگه داشتن این برنامه باشد این برنامه دست کم بصورت موقت موفق شده است.

نگرانی آخر
برای سال‌ها، دولت‌های مختلف برای جلوگیری از تلاش ایران جهت دستیابی به کالاهای مورد نظر خود برای استفاده در برنامه اتمی‌اش بخصوص سانتریفیوژها از روش‌هایی مختلفی استفاده کرده‌اند. این فعالیت‌های آشکار و پنهان تاثیرات مهمی در به تاخیر انداختن برنامه سانتریفیوژ ایران داشته‌اند اما در عین حال تاثیرات جانبی آنها نیز کم نبوده است. این روزها گرایش به حملات سایبری در مقاسیه با حملات نظامی برای حمله به نیروگاه اتمی و سانتریفیوژهایی که دارای تجهیزات خارجی غیرقانونی هستند و برخلاف قطعنامه‌های شورای امنیت سازمان ملل متحد فعالیت می‌کند، بیشتر شده است. اما ظاهرا استاکس‌نت بصورت غیرعمدی فراتر از اهداف خود عمل کرده است. بخشی از این بخاطر نوع طراحی استاکس‌نت است که نیازمند گسترش بیشتر به‌منظور افزایش شانس ایجاد آلودگی در سیستم کنترل صنعتی از طریق یک درایو سیار است که از یک رایانه آلوده استفاده کرده است.
این برای حکومت‌ها مهم است که به این سوال مهم پاسخ بدهند که آیا استفاده از ابزارهایی مثل استاکس‌نت نمی‌تواند راه را برای خطرات امنیت ملی آینده فراهم کند یا تاثیرات ناخواسته یا معکوسی بر هم‌پیمانان آمریکا بگذارد؟ با گسترش استفاده از این بدافزار، کشورهای مخالف آمریکا ممکن است حس کنند که آنها هم محق هستند از کد تغییریافته استاکس‌نت برای حمله به تاسیسات آمریکا استفاده کنند. حمله با بدافزارهایی که با هدف حمله به قطعات داخل یک سیستم مهم طراحی شده‌اند، می‌تواند بخش عمده‌ای از شبکه برق ملی یا دیگر زیرساختارهای حیاتی را هدف قرار دهند و یک شرایط اضطراری ملی ایجاد کنند.


پی نوشت‌ها:
1) دیوید آلبرایت و کریستینا والروند، «برنامه سانتریفیوژ گازی ایران: ارزیابی دقیق» موسسه علم و امنیت بین‌المللی، 11 فوریه 2010. برای اطلاعات بیشتر به این دو آدرس مراجعه کنید:
http://isis-online.org/isis-reports/detail/irans-gas-centrifuge-program-taking-stock/8.  http://isis-online.org/isis-reports/detail/supplement-to-irans-gas-centrifuge-program-taking-stock/8.
2) استاکس‌نت در این گزارش یک بدافزار نامیده شده است اما گزارش رسانه‌ها از آن با عنوان یک ویروس یا کرم رایانه‌ای یاد می‌کنند. ما از اصطلاح کلی بدافزار استفاده کردیم زیار ظاهرا استاکس‌نت دارای چندین نوع بدافزار است.
3) استاکس‌نت در گزارش نیکلاس فالیر، لیام او مورچو و اریک چین با عنوان نسخه 3/1 پرونده W32. Stuxnet در نوامبر 2010 تحلیل شده است. برای اطلاع از تحلیل رالف لانگنر به این سایت مراجعه کنید.
http://www.langner.com.
4) به نسخه 3/1 پرونده استاکس‌نت W32 و گزارش آلبرایت و آندره مراجعه کنید. همچنین گزارش موسسه علم و امنیت بین‌المللی مورخ 17 نوامبر 2010 (تصحیح شده) با عنوان «کرم استاکس‌نت سیستم های خودکار تبدیل کنندگان فرکانس را هدف قرار می‌دهد: آیا سانتریفیوژهای ایران مورد حمله قرار گرفته‌اند؟» مراجعه کنید. این گزارش در این آدرس در دسترس است:
http://isis-online.org/isis-reports/detail/stuxnet-worm-targets-automated-systems-for-frequency-converters-is-irans-ce/8
5) رویترز، 29 نوامبر 2010. «ایران می‌گوید دشمنان سایبری مشکلاتی برای سانتریفیوژها ایجاد کرده‌اند.
6) نسخه 3/1 پرونده استاکس‌نت W32 صفحه 35
7) نسخه 3/1 پرونده استاکس‌نت. جدول 12. این مقادیر در مرحله آلودگی الف، بخش اول، دوم یا (یا فریم 2/2) علیه تبدیل کنندگان فرکانس Vacon NX
8) مخازن چرخاننده IR-1 ایران از آلومینیوم 7075-T6 استفاده می‌کنند. IR-1 دارای چهار مخزن است که با سه لوله آهنی به هم متصل شده‌اند.
9) مرحله آلودگی الف شناخته شده تر از مرحله ب است زیرا این مرحله هدف اصلی اش مبدل‌های ایران است. اما هنوز هدف اصلی مرحله آلودگی ب مشخص نیست.
10) برای اطلاعات بیشتر درباره مرحله آلودگی الف به پرونده استاکس‌نت W3.2 صفحه 35 تا 42 بخصوص پیوست‌های 40 تا 42 مراجعه کنید.
11) برخلاف رمزگشایی از استاکس‌نت، سه سوال مهم درباره تاثیرات مرحله آلودگی الف بر سانتیریفوژها وجود دارد. برای مثال، بخش دوم این مرحله هنوز رمزگشایی نشده است. بعد از اینکه سرعت به 1410 Hz در بخش اول می رسد که 15 دقبقه هم بطول می‌انجامد آیا در مرحله دوم دستور به بازگشت به حال عادی صادر می‌شود؟ یا استاکس‌نت صرفا می خواهد در همان بخش اول بیشترین تعداد از سانتریفیوژها را از کار بیندازد؟ اگر چنین است آیا بازگشت به حالت عادی در مرحله دوم غیرضروری به نظر نمی‌رسد؟ در آن صورت اما هدف از بخش دوم را مشکل بتوان تشخیص داد زیرا میزان تاثیرات آن در مقایسه با بخش اول بسیار محدود است. علاوه بر این، جابجایی بین دو بخش اول در هر 27 دقیقه بیشتر به نوعی ایجاد اختلال شبیه است تا نابودی فوری سانتریفیوژ.
12) این بدافزار به به مبدل‌های واکون دستور می‌دهد تا در اوج هر حمله سرعت را 03525 Hz در ثانیه افزایش دهد. اما هنوز معلوم نیست آیا این افزایش سرعت را با توجه به دامنه آن می‌توان خطی نامید یا خیر. همین طور معلوم نیست آیا نمودار آن در ابتدا و انتها بصورت S هست یا خیر. اما یک منحنی S شکل باعث کاهش نسبی فرکانس حداکثری می‌شود که در یک حمله ایجاد شده است. یک مشکل اساسی دیگر این است که این بخش از حمله باعث شروع فرکانس نمی‌شود. اگر میزان افزایش فرکانس بصورت خطی باشد و فرکانس آغازین 1007 Hz یا 1064 Hz است و در آن صورت بعد از 15 دقیقه فرکانس به 1324 Hz یا 1381 Hz می‌رسد. این فرکانس‌ها مستلزم چرخش سریع‌تر موتورها هستند اما آنها هنوز کمتر از فرکانس حداکثری 1410 Hz یا سرعت چرخش هستند که قطعا خرابی موتور را در پی دارد. اما این فرکانس‌ها ممکن است از فرکانس اولیه بیشتر باشد که در آن صورت نیز موتور خراب می‌شود.
13) مثلا هر سانتریفیوژ IR-1 دارای یک حس‌گر لرزشی است و هر لرزش با یک تلرانس خاص می‌تواند باعث جدایی سیستم کنترل از سانتریفیوژ و انتقال گاز هگزافلوراید اورانیم از آبشار به داخل مخزن شود. دلیلش این است که IR-1 در برابر لرزش‌ها، بخصوص وقتی به حال خود رها شده باشد، آسیب پذیر است و می‌تواند سانتریفیوژها را خراب کند. موج شوک ناشی از سانتریفیوژی که در شرف خرابی است می‌تواند سانتریفیوژهای دیگر در آبشار را نیز خراب کند. علاوه بر این، سیستم کنترل ممکن است بصورت خودکار سرعت سانتریفیوژ را در حالت کنترل، کاهش دهد. اگر این دستور از سیستم کنترل دیگری صادر شود، آیا استاکس‌نت می‌تواند آن را باطل کند؟
14) نسخه 3/1 پرونده استاکس‌نت W32. مبدل‌های واکون NX و قطعه شماره KFC750V3 از شرکت فرارو پایا توسط استاکس‌نت جستجو می‌شوند. قبل از اینکه استاکس‌نت حمله را شروع کند، ابتدا دنبال چند معیار شاخص می‌گردد از جمله اطمینان از میزان چرخش مبدل‌ها که دست کم 33 بر در ثانبه باشد. یافتن این معیارها بدین معناست که استاکس‌نت مدل‌ها را هدف قرار خواهد داد.
15) نیویورک تایمز در سوم ژانویه 2010 گزارش داد که یک عامل اطلاعات خارجی در تخریب « واحدهای برقی که ایران از ترکیه برای برنامه سانتریفیوژ خود خریده» نقش داشته است. از این واحدها به عنوان مبدل های فرکانس یاد می‌شود.
16) رویترز. «ایران می‌گوید دشمنان سایبری عامل مشکلات سانتریفیوژ هستند.» 29 نوامبر 2010
ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی