تابستان ۲۰۱۳ بود که در دانشگاه تل‌آویو کنفرانسی درباره‌ی امنیت سایبری برگزار شد و من هم در آن حضور داشتم. در آن‌جا بود که برای نخستین‌بار یاد گرفتم که استاکس‌نت (ویروس ابر-دقیق رایانه‌ای که گفته می‌شود ایالات متحده و اسرائیل آن را در ۲۰۱۰ وارد تشکیلات غنی‌سازی نطنز کردند و کارکرد سانتریفیوژها را مختل کردند) در دنیای جنگ سایبری و اینترنتی، اشتباه وحشتناکی قلمداد می‌شود.
چندین سخنران آن کنفرانس این ادعا را بیان کردند و آنچه را که در اسرائیل یک موفقیت خیره‌کننده تصور می‌شد، ناکامی نامیدند؛ حمله‌ی غیرنظامی‌ که برنامه‌ی ایران را چند ماهی به عقب انداخت و تردیدهای مختلفی را به جان ذهن فن‌دان‌های هسته‌ای این کشور انداخت.

بنابراین در حاشیه‌ی کنفرانس، وقتی داشتم با ریچارد ا. کلارک، رئیس مقابله با تروریسم در دولت بیل کلینتون و دولت جورج و. بوش، مصاحبه می‌کردم، از او پرسیدم آیا او نیز استاکس‌نت را غیرمولد می‌داند. کلارک تصریح کرد قطعا.

او گفت به یک دلیل، «قرار بود رمز حمله از بین برود و وارد اینترنت نشود» که شد. کلارک گفت «لو رفت و در کل جهان پخش شد». گرچه این ویروس فقط برای حمله به سانتریفیوژهای ایران برنامه‌ریزی شده بود و نمی‌توانست آسیب دیگری وارد کند، اما «با این همه سعی کرد به چیزهای دیگر و مردم حمله کند، به همین خاطر به تصرف درآمد و تجزیه شد، و اطلاعات زیادی درباره‌ی حمله[ی اینترنتی] به مردم یاد داد».
به بیان دیگر، این دست‌آورد جنگ سایبری ایالات متحده و اسرائیل، در جهان تاریک درخشید و دیگران (از جمله خود ایرانی‌ها) را قادر ساخت تا نحوه‌ی انجام حملات مشابه را فرابگیرند.

کلارک خاطرنشان کرد، بدتر از این آن بود که کشف‌شدن این حمله باعث ایجاد مشروعیت یک نوع جنگ شد؛ اگر ایالات متحده دارد این جنگ را انجام می‌دهد، دشمن‌اش هم همان کار را خواهد کرد، و ایالات متحده نمی‌تواند اعتراض کند. و این متعلق به زمانی بود که به‌طور مدام تلاش می‌شد تا ضدحمله‌ای در برابر حملات سایبری دست و پا شود.

همان‌طور که کلارک گفت «هیچ‌کس نمی‌داند با این سامانه‌های دفاعی چه‌طور کار کند. کارآمدی این فن‌آوری برای حمله است و نه برای دفاع. در تاریخ علوم نظامی این پدیده را «ترجیح حمله» می‌نامند؛ شرایط خاصی ایجاد می‌شود تا حمله همیشه موفق باشد. … ما در حال حاضر در دوره‌ی ترجیح دفاعی در حملات سایبری به سر می‌بریم، که معمولا حمله موفق می‌شود [و نه ضد-حمله]».

همان‌طور که مستند تماشایی «روزهای صفر» (که اوایل امسال پخش شد) تصریح می‌کند، ما هنوز در زمانه‌ای به سر می‌بریم که «کارآمدی فن‌آوری برای حمله است و نه برای دفاع».

فیلم خیره‌کننده‌ی الکس گیبنی این اتهام تاراج‌گر را مطرح می‌کند که اسرائیل با کاربرد بیش از حد تهاجمی استاکس‌نت، آن را ضایع کرد و ایرانی‌ها توانستند بفهمند که از کجا مورد حمله قرار گرفته‌اند. این فیلم هم‌چنین توضیح می‌دهد که ایران چه‌طور به استاکس‌نت واکنش نشان داد.

ایرانیان در ابتدا پی به زبان و رمز ویروس بردند و نحوه‌ی کار آن را یاد گرفتند. و بعد وقتی رایانه‌های خود را از این ویروس پاک کردند و آسیب‌های آن حمله را ترمیم کردند، حمله کردند. دوبار.

مستند «روزهای صفر» گزارش می‌دهد که در ابتدای حمله‌ی ویروس استاکسنت، ایران برای راه‌انداختن جنگ رایانه‌ای یک «ارتش سایبری» تاسیس کرد. و در آگوست ۲۰۱۲ نیز ایرانی‌ها بزرگ‌ترین شرکت نفتی جهان یا همان آرامکوی عربستان سعودی را نشانه رفتند و در حمله‌ی سایبری کلانی «تمام نرم‌افزارها و خطوط رمزی ۳۰هزار رایانه‌ها» را محو کردند. یک ماه بعد، به چند بانک ایالات متحده حمله کرده و میلیون‌ها مشتری را در جریان این حمله‌ی بی‌سابقه متاثر کردند.

پیام غیرمستقیم تهران به رقبای خود: سعی دارید علیه ما جنگ سایبری به راه اندازید؟ ما قادر به حمله‌ی مشابه و حتی بدتر از آن هستیم.

«روزهای صفر» به نقل از منابع سی‌آی‌ای و آژانس امنیت ملی، تأکید دارد که استاکس‌نت عملا بخش کوچکی از یک ماموریت گسترده‌ی ضد-ایرانی بود؛ یک جنگ سایبری تمام عیار که اساسا برای توقف کامل ایران طراحی شده بود. این ماموریت، که تحت نام «نیترو زئوس» شناخته شده، در زمانی شروع به کار کرد که ایالات متحده می‌ترسید اسرائیل به تاسیسات هسته‌ای ایران حمله کند و اگر می‌کرد، پای ایالات متحده نیز به این مناقشه باز می‌شد.

به گفته‌ی این منابع، جنگنده‌های سایبری دولت آمریکا، با هزینه‌ی میلیون‌ها و شاید میلیاردها دلار، ظرفیت‌هایی را تولید کردند تا به سامانه‌ی رایانه‌ی ارتش ایران نفوذ کنند. آن‌ها فهمیدند چه‌طور به سامانه‌ی فرماندهی و کنترل ارتش ایران حمله کنند، «تا ایرانی‌ها نتوانند در جنگ با هم حرف بزنند». آن‌ها این امکان را ایجاد کردند که کنترل نیروی هوایی ایران را در دست بگیرند «تا در صورت پرواز هواپیماهای ما، به آن‌ها شلیک نکنند».

حتی ایالات متحده تا آن‌جا پیش رفت که امکان نفوذ به شبکه‌های کنترل رایانه‌ی شهروندان ایران را پیدا کرد. منابع سی‌آی‌ای و آژانس امنیت ملی گفتند «ما حتی سامانه‌های حمایت غیرنظامی و شبکه‌های نیرو و حمل و نقل و ارتباطات و سامانه‌های مالی آن‌ها را هدف گرفتیم. ما داخل بودیم و مراقب و منتظر و آماده بودیم تا با حملات سایبری این سامانه‌ها را تخریب کرده و از کار بیاندازیم». به‌گفته‌ی این منابع «استاکسنت عملیات مخفیانه بود» و نیترو زئوس امکان «یک جنگ تمام عیار سایبری بدون مهمات را می‌داد … سناریوی علمی-تخیلی یک جنگ سایبری بود».

در یک کلام، ایالات متحده توانست امکان آن را ایجاد کند که با فشار یک دکمه ایران را از پا بیاندازد.
پس این امکان خیره‌کننده و خوف‌آور چه شد؟ دلیلی نداریم که باور کنیم ایالات متحده این امکان را برچیده باشد. و در این میان، طبق اظهارات یکی از کارشناسان شرکت سیمانتک (یک شرکت امنیت سایبری که قسمت اعظم آشنایی با استاکسنت کار این شرکت بود)، ملت‌های دیگر نیز به‌طور موازی در تلاش بوده‌اند تا ظرفیت‌های یک جنگ تمام عیار سایبری را برای خود تولید کنند؛ برنامه‌ی آن‌ها هم این بود که با فشار یک دکمه دشمن را از پا درآورند.

اریک چین (از شرکت سیمانتک) در مصاحبه‌ی ماه گذشته‌ی خود با دیلی بیست گفت از وقتی «روزهای صفر» ساخته شده «شاهد آن بوده‌ایم که دولت‌های متعددی برای انجام کارهایی از این دست کارزارهای متعددی به راه انداختند؛ و در زیرساخت‌های کشورهای مختلف، ویروس خودشان را کار گذاشتند». وی هشدار داد آن‌ها «هم‌چنان منتظر هستند تا یک رویداد سیاسی اتفاق بیافتد و آن‌ها بتوانند رسما دکمه را فشار دهند».

متن کامل را در لینک زیر مشاهده کنید
http://www.timesofisrael.com/mutually-assured-cyber-destruction/