چهارشنبه ۱۰ شهريور ۱۳۹۵ ساعت ۰۱:۰۰
کد مطلب : 41442
منبع : خبرگزاری تسنیم

مردم کاهش تورم را باور نمی‌کنند/ دولتی‌ها در پسابرجام فهمیدند "امامزاده آمریکایی" شفا نمی‌دهد

قم نيوز : قم نیوز: یک پژوهشگر فضای مجازی گفت: در افتتاح شبکه ملی اطلاعات که به‌صورت مستقیم از سایت آپارات و چند اپراتور پخش شد، برخی از جزئیات این شبکه برای دشمن رونمایی شد؛ نفوذیهای داخلی و دشمن، نحوه‌ زیرساخت و معماری کامل این شبکه را مشاهده کردند که جای تاسف دارد.
مردم کاهش تورم را باور نمی‌کنند/ دولتی‌ها در پسابرجام فهمیدند "امامزاده آمریکایی" شفا نمی‌دهد
به گزارش قم نیوز، سید علیرضا آل‌داوود در چهل و ششمین جلسه از سلسله جلسات جبهه فرهنگی‌ انقلاب ‌اسلامی در فضای ‌مجازی درباره تهدیدات سایبری علیه ایران اظهار کرد: شبکه‌ای که در کشور راه‌اندازی شده است، شبکه‌ ملی اطلاعات نیست بلکه شبکه‌ای دولتی به نام شبکه ملی اطلاعات است.

وی اذعان کرد: مطالبه و جهاد کبیر در حوزه فضای مجازی اگر چه بحثی گفتمانی، اعتقادی و قلبی برای عدم تبعیت از دشمن است تا به سمت استفاده از ظرفیتهای داخلی حرکت کنیم که این ظرفیت قطعاً جواب می‌دهد و خداوند متعال ما را هدایت و حمایت می‌کند؛ خداوند وعده داده که اگر صادقانه و قلبی در راه ایشان قدم بگذاریم، نسبت مؤمن به کافر یک به 10 است و در جای دیگر می‌فرمایند این نسبت یک به 20 است؛ به این معنی که اگر هر یک از ما با ایمان قلبی و صادقانه با کفار وارد جنگ شویم، هر نفر ما می‌تواند در برابر 20 نفر مقابله کند که این وعده‌ای الهی است.

این پژوهشگر فضای مجازی تصریح کرد: در افتتاح شبکه ملی اطلاعات که به‌صورت مستقیم برای نمایش توانمندیهای شبکه‌ی ملی، از سایت آپارات و چند اپراتور پخش شد، عملاً برخی از جزئیات این شبکه را برای دشمن رونمایی کردند؛ نفوذیهای داخلی و دشمن که در مقابل ما نشسته‌اند، نحوه‌ زیرساخت و معماری کامل این شبکه را مشاهده کردند که جای تاسف دارد.

آل داوود با اشاره به اینکه روند این شبکه دولتی مشکوک است، گفت: اگر باتوجه به مباحث اسلامی، دینی و بطور خوشبینانه نگاه کنیم به دلیل اینکه افراد مسلمانی افتتاح ‌کردند، می‌توانیم شبکه ملی اطلاعات را بپذیریم اما اگر به لحاظ تاکتیکی و فنی پیگیر این شبکه شویم، سه سناریو مطرح می‌شود که در حال حاضر افتتاح شبکه ملی اطلاعات توسط مخالفین صد‌درصد واژه «شبکه ملی اطلاعات» صورت گرفت که حتی در دولت نهم و دهم با راه‌اندازی این شبکه مخالفت می‌کردند؛ این شبکه راه‌اندازی شد، تا به آن حمله سایبری گسترده شود و در نهایت همان افراد بگویند همانطور که ما گفتیم شبکه ملی داخلی جوابگو نیست.

وی افزود: سناریوی دیگر این است که با توجه به اینکه کشور ما در دو ماه گذشته تهدید به حمله‌های سایبری شد، این حملات مشخص است که همانند حمله "نیترو زئوس" بر پایه معماری شبکه ایران برنامه‌ریزی شده است؛ صلاحیت راه‌اندازی شبکه ملی اطلاعات طبق فرامین رهبر معظم انقلاب در اختیار شورای عالی فضای مجازی است در حالی که افتتاح این شبکه توسط وزارت ارتباطات و فناوری اطلاعات انجام شد.

آل داوود متذکر شد: مستند روزهای صفر "zero days" نکات بسیار خوب و جالبی دارد که رعایت حفاظت اطلاعات از بازدید آقای احمدی‌نژاد در سال 88 در نطنز نشده بود و پروژه استاکس‌نت را به وسیله دیدن برخی از عکسها، مدیریت کردند؛ در این مستند دقیقاً عدم رعایت حفاظت اطلاعات و اتفاقاتی که در کشور رخ داد را نشان می‌دهد که 20 تا 30 درصد تأثیر در عقب ماندن غنی‌سازی در نطنز داشت.

این پژوهشگر فضای مجازی با اشاره به بیانات رهبر معظم انقلاب که گفتند یک ملت باید دشمن را بشناسد، نقشه دشمن را بداند و خود را در مقابل آن تجهیز کند، ادامه داد: اگر خودمان را در حوزه فضای مجازی تجهیز نکنیم دچار آسیبهای بسیاری می‌شویم.

وی اذعان کرد: مسئولان به سه سؤال درباره شبکه دولتی که در کشور افتتاح شده است باید جواب دهند؛ تأمین زیرساخت نرم‌افزاری این شبکه در دست چه کسی بود، تأمین این زیر‌ساختها چه ارتباطی به حضور نزار زاکا، سیامک و باقر نمازی که در بازداشت سازمان اطلاعات سپاه هستند، دارد که جاسوسان آمریکایی در حوزه فناوری اطلاعات بودند و تأمین امنیت‌، رمزنگاری و مانیتوریگ این شبکه را چه کسانی انجام می‌دهند.

آل داوود با بیان اینکه چرا مدام در اخبار رسانه‌ها آمریکایی‌ها ایران را به عنوان یک قدرت سایبری به دنیا معرفی می‌کنند و پشت پرده این تبلیغات چیست، تصریح کرد: طبق سندی که در سال 2013 از کمیته علمی پنتاگون منتشر شد، برای واکنش در برابر تهاجم سایبری احتمالاً باید از ابزاری مشابه استفاده کرد.

وی با اشاره به اینکه امریکاییها در سندشان حمله هسته‌ای را به‌عنوان مقابله به‌مثل حمله سایبری گسترده به خودشان اعلام کرده‌اند، افزود: در این سند آمده است که توانمندی متعارف حفاظت شده باید بتواند تأثیرات فیزیکی قابل مشاهده و معتبری را در سطح جهانی به نمایش گذارد؛ نیروهای پشتیبانی‌کننده از این توانمندی، برای دستیابی به بالاترین سطح ترمیم‌پذیری سایبری ـ با هزینه‌ای منطقی و قابل قبول ـ باید از دیگر نیروهای دارای اهداف کلی، متمایز و منفک شوند؛ تسلیحات هسته‌ای نیز باید همچنان به عنوان واکنش نهایی و تکیه‌گاه مراحل و مراتب بازدارندگی به شمار رود.

آل‌داوود گفت: آمریکایی‌ها سندشان را ابتدا هر سال منتشر می‌کنند زیرا در بحث عملیات روانی، بازدارنده برای خودشان و سرریز اطلاعاتشان است؛ در هفته گذشته گروه هکری که خود را شکنندگان سایه "Shadow Brokers"  می‌نامد، مدعی شدند به واحد ویژه‌ی هک، وابسته به آژانس امنیت ملی امریکا، نفوذ کردند؛ نمونه‌های قابل دانلود از کدهای به سرقت رفته، منتشر شد و گروه فوق برای ارائه کدها درخواست بیش از 500 میلیون بیت کوئین کرده است که این کدها نمونه‌های سلاحهای سایبری است که قبلا در استاکس‌نت و فیلم و ... به کار رفته است.

وی ادامه داد: علت این اتفاق، تغییر ماهیت جنگها است که از حالت سخت و نظامی  به حالت نرم، سایبری و شبکه‌ای  تغییر یافته است؛ دلایل اصلی تغییر ماهیت جنگها عبارت است از کاهش تلفات انسانی و پیروزی بدون خونریزی، کاهش هزینه‌های جنگی، کاهش زمان عملیاتها، اثر بخشی بیشتر، ابعاد گسترده‌تر نظامی، اقتصادی، اجتماعی، سیاسی، مذهبی، صنعتی و...، امکان بکارگیری از همه مؤلفه‌های قدرت، ریسک کم و قدرت زیاد در کنترل احساسات.

این پژوهشگر فضای مجازی با اشاره به مقایسه اقتصادی در انواع سلاحها خاطرنشان کرد: هزینه یک فروند بمب افکن "استیل" 1.5 تا 2 میلیارد دلار است، هزینه یک فروند جنگنده "استیل"، 80 تا 120 میلیون دلار است و هزینه یک فروند موشک "کوروز"،  1 تا 2 میلیون دلار است اما هزینه یک سلاح سایبری 400 تا 50 هزار دلار است.

وی اظهار کرد: ویژگیهای فضای سایبر که بُعد پنجم جنگ یا فرابُعد می‌گویند، عبارت است از عدم مواجهه با دشمن در جنگ سایبری که دشمن در مرزها نیست بلکه در عمق استراتژیک حریف وارد می‌شود، نبرد سایبری هوش محور است که به تبع آن انسان پایه است، در جنگ سایبری هدف تصرف سرزمین نیست بلکه هدف اختلال، سرقت، جاسوسی و تخریب است و از جنگهای سایبری به عنوان جنگ سوم جهانی یاد می‌شود.

این کارشناس فضای مجازی تصریح کرد: براندازی نظام حاکمیتی یا تهدید فاجعه‌بار امنیت ملی مانند فتنه 88 و استاکس‌نت، آغاز همزمان جنگ فیزیکی یا زمینه‌سازی و تسهیل شروع جنگ فیزیکی در آینده نزدیک، تخریب یا صدمه فاجعه‌بار به وجهه کشور در سطح بین‌المللی، تخریب یا صدمه فاجعه‌بار به روابط سیاسی و اقتصادی کشور، تلفات انسانی یا مخاطره گسترده برای سلامت و ایمنی عمومی از طریق ایجاد آلودگی هسته‌ای، شیمیایی یا بیولوژیک، هرج‌ و مرج و شورش داخلی، اختلال گسترده در اداره امور کشور، تخریب  یا صدمه گسترده به اطمینان عمومی یا باورهای دینی، ملی و قومی، خسارت شدید یا اختلال گسترده در اقتصاد ملی و تخریب یا اختلال گسترده در عملکرد سرمایه‌های ملی سایبری از جمله پیامدهای جنگ سایبری هستند.

آل‌داوود اذعان داشت: اختلال در شبکه‌های مخابراتی کشور اعم از شبکه ثابت و موبایل و ...، اختلال در شبکه حمل و نقل و ترافیک کشور (مترو، بین شهری، زمینی، هوایی، راه آهن)، اختلال در شبکه برق کشور و خروج نیروگاه از مدار، اختلال در شبکه گاز، اختلال و سرقت در شبکه بانکی و مالی کشور، اختلال در شبکه‌های صدا و سیما و ... از نمونه تهدیدات سایبری هستند.

وی با اشاره به اینکه طرحی با نام نیترو زئوس در اوایل دوران ریاست‌جمهوری اوباما کلید خورد، گفت: نیترو زئوس، برنامه یک جنگ سایبری گسترده است و قرار بود در صورتی که تلاشهای دیپلماتیک به منظور محدود کردن برنامه هسته‌ای بی‌نتیجه بماند و توافق هسته‌ای به جایی نرسد، اجرایی شود.

این پژوهشگر فضای مجازی ادامه داد: هدف از طراحی نیترو زئوس اطمینان خاطر اوباما از داشتن گزینه‌ای دیگر در صورت تبدیل شدن ایران به تهدیدی جدی برای آمریکا و متحدانش بود؛ امریکا مدعی است که اگر این سلاح سایبری مورد استفاده قرار می‌گرفت، سامانه‌های پدافند هوایی، ارتباطی و بخشهای حیاتی شبکه توزیع برق ایران از کار می‌افتاد که این یک بلوف به لحاظ فنی است.

وی خاطرنشان کرد: حملات "Zero Day"، حملات هکری است که تا لحظه حمله کسی متوجه آسیب‌پذیری هدف نشده باشد و برای نخستین بار حمله از طریق اکسپلویت مورد نظر صورت گرفته باشد.

این کارشناس فضای مجازی اظهار کرد: یکی از جنبه‌هایی که استاکس‌نت را با بقیه بدافزارها متفاوت می‌کرد، استفاده آن از «آسیب‌پذیری روز صفر» بود؛ وجود این آسیب‌پذیری به آن معناست که کاربر رایانه هدف برای قربانی شدن نیازی نیست هیچ کاری انجام بدهد؛ نه دانلود یک فایل و نه اجرای هیچ فایلی؛ این روش حمله از یک آسیب‌پذیری در نرم‌افزاری استفاده می‌کند که روی رایانه هدف نصب شده است و هنوز راه‌حلی برای آن عرضه نشده است؛ به این ترتیب هیچ‌کس جز سازنده بدافزار از حمله به رایانه هدف باخبر نمی‌شود.

آل‌داوود افزود: استاکس‌نت نه از یک آسیب‌پذیری روز صفر، بلکه از چهار آسیب‌پذیری استفاده می‌کرد؛ امریکا، رژیم صهیونیستی و انگلیس پشت سر استاکس نت و نیترو زئوس بودند؛ همزمان با طراحی نیترو زئوس، سازما‌نهای اطلاعاتی امریکا طرحی دیگر را برنامه‌ریزی کردند تا به کمک آن تأسیسات غنی‌سازی فردو را از کار بیندازد؛ این برنامه مکملِ «بازیهای المپیک» بود؛ نامی که بر حمله سایبری ایالات متحده و اسرائیل به وسیله کرم استاکس‌نت نهاده شده است.

وی اذعان کرد: خرابکاری در فردو همواره برای امریکا و متحدانش کاری دشوار بوده است، زیرا این تأسیسات در عمق زمین و در دل کوه واقع شده است و نفوذ به آن بسیار دشوار است؛ از همین رو، سازمان اطلاعاتی امریکا سعی بر این داشت در عملیاتی با وارد کردن یک کرم کامپیوتری به فردو سیستمهای موجود در این تأسیسات را نابود کند و در نتیجه توانایی سانتریفیوژهای ایران در تولید اورانیوم را از بین ببرد یا حداقل روند تولید آن را به تأخیر بیاندازد اما بر طبق ادعاهای روزهای صفر، اقدامات عجولانه اسرائیل باعث شد امریکا نتواند این عملیات را به اجرا برساند.

وی ادامه داد: اوباما شخصاً بر اجرای پروژه استاکس‌نت نظارت داشت و دستور آن را صادر کرده بود اما پس از اوباما خطلاب به مقامات ارشد دولتش با گلایه گفت که شما به من گفته بودید این بدافزار از شبکه نطنز خارج نخواهد شد، اما شد؛ گفتید ایرانیها هرگز نخواهند فهمید که کار، کار آمریکا بوده است، اما فهمیدند؛ گفتید این پروژه تأثیر گسترده‌ای روی برنامه هسته‌ای آنها خواهد گذاشت، اما نگذاشت.

آل داوود با اشاره به همکاری "CISCO" با "NSA"، گفت: شرکت سیسکو به علت ساخت انواع روتر، سوییچ و دیگر تجهیزات مورد استفاده برای هدایت و تقسیم ترافیک اینترنت شهرت جهانی دارد؛ روترهای سری 4608 سیسکو مورد این شنود بوده‌اند و تیم ایکوئیشن گروپ وابسته به آژانس امنیت ملی امریکا مسئول این بخش بوده است.

وی خاطرنشان کرد: آژانس امنیت ملی امریکا از یک دهه قبل قادر به رمزگشایی از کلیدهای محرمانه وی پی ان‌های سیسکو بوده است؛ لذا می‌توان پی برد چگونه آنها در هر دقیقه هزاران ارتباط وی پی ان را رمزگشایی می‌کردند؛ حملات "Benign Certain" به فایروال‌های PIX از نسخه 5.3(9) تا 6.3(4) صورت گرفته و البته نسخه 6.3(5) هم در برابر این حملات آسیب‌پذیر است؛ گفتنی است بیش از 319 شبکه در ایران هم کاربر فایروال آسیب‌پذیر و مستعد جاسوسی PIX هستند.

وی با اشاره به روشها و ابزارهای ایمپلنت "NSA" ، اظهار کرد: آژانس امنیت ملی آمریکا (NSA) از روشها و ابزارهای گوناگونی برای آلوده‌سازی سیستمها و شبکه‌های رایانه‌ای توسط بدافزار بهره می‌گیرد که یکی از این ابزارها سامانه‌ای با نام رمزی "TURBINE" است؛ سامانه "TURBINE" سامانه‌ای در زمینه ایمپلنت بدافزاز و در جهت نیل به روش "ACTIVE SIGINT"  می‌باشد که با توجه به این آژانس در زمینه محدودیت انسانی برای حجم عظیم "exploitation" پیش آمد توسط یکی از زیر مجموعه‌های واحد تائو بوجود آمد.

این پژوهشگر فضای مجازی افزود: این سامانه با دارا بودن قابلیت فرماندهی و کنترل هوشمند قادر است بدافزارها را با حجم بسیار زیاد میلیونی و به صورت گروهی در شبکه‌های مورد نظر به منظور بهره‌برداری از شبکه رایانه‌های "CNE" و حمله به شبکه رایانه ای "CNA" کار بگذارد؛ از جمله ویژگیهای این سامانه، خودکار بودن آن است به این معنا که پیکربندی ایمپلنتها، جمع‌آوری از طریق پایش و سازمان‌بندی دیتاها از سیستمهای آلوده شده به صورت اتوماتیک صورت می‌گیرد همچنین این سامانه از جولای سال 2010 عملیاتی شده است و نقش فزاینده مهمی در عملیاتهای هک دارد.

آل‌داوود اذعان داشت: سنسورهایی با نام رمزی "TURMOIL" وجود دارد که نوعی شبکه به دام‌اندازی پایشی با فناوری بالاست که بسته‌های دیتا که از طریق اینترنت ارسال می‌شوند را رصد می‌کند بدین صورت که زمانیکه ایمپلنتهای سامانه "TURBINE" اطلاعات را از سیستمهای آلوده شده رایانه‌ای استخراج می‌کند این سنسورها به صورت خودکار دیتا را شناسایی کرده و آنها را برای تحلیل به ان اس ای ارسال می‌کنند.

وی ادامه داد: زمانیکه اهداف مورد نظر با یکدیگر ارتباط برقرار می‌کنند سامانه "TURMOIL"  قادر است به سامانه "TURBINE" هشدار دهد؛ پایگاه‌های شنود ماهواره‌ای "Menwith Hill" انگلیس، "Misawa" ژاپن و مقر ان اس ای در مریلند که توسط ان اس ای اداره می‌شوند بخشی از شبکه "TURMOIL" محسوب می‌شود همچنین پایگاه "Menwith Hill" انگلیس جزئی جدایی‌ناپذیر از زیر‌ساخت بدافزار "TURBINE" است که برای حمله به کاربران یاهو و هات میل مورد استفاده قرار می‌گیرد.

این پژوهشگر فضای مجازی هشدار داد: مراقب باج‌افزارها باشید؛ باج‌افزارها یا باج‌گیرهای سایبری، گونه‌ای از بدافزارها و نرم افزارهای مخرب به شمار می‌آیند که قادرند به طرق مختلفی از جمله رمزنگاری، دسترسی قربانی به فایلها یا کل سیستم را محدود کرده و تنها در ازای دریافت باج، محدودیت را برطرف سازند که Herbst ، criptikod ، Jigsaw، Crysis و  Nemucod نمونه‌هایی از باج افزارها هستند.

انتها پیام/135
https://qomnews.ir/vdcewe8e.jh8zei9bbj.html
نام شما
آدرس ايميل شما