Dienstag, 5. Juni 2012

«فليم» Flame، يک ويروس کامپيوتري عليه بمب اتمي رژيم آخوندي

گزارشي از سيلون سيپل (خبرنگار لوموند در نيويورک)در لوموند 14 خرداد 1391
«آيا ويروسي موسوم به «فليم» [شعله] که براي نخستين بار از سوي لابراتوار روسي کاسپرسکي (Kaspersky Lab) مشهور به «صياد کامپيوتري» کشف شده، خسارات گسترده اي بر برنامه اتمي نظامي ايران وارد ساخته است؟
در حاليکه مقامات آمريکائي در اين باره سکوت کامل اختيار کرده اند، اسرائيليها و ايرانيها به طور غير مستقيم اين امکان را تأييد کرده اند.
· ژنرال موشه يعلون، معاون نخست وزير اسرائيل در امور استراتژيک، روز 30 مه (10 خرداد 91) در اشاره اي آشکار به اين ويروس گفت : «اين گونه ابزار براي مقابله با تهديد ايران امکانات متعددي دراختيار ما مي گذارد».
· رامين مهمانپرست، سخنگوي ديپلماسي ايران نيز در 30 مه گفت : «جنگ سايبري از سوي رژيمهائي که به نحو غيرقانوني ويروس توليد ميکنند با شکست مواجه خواهد شد».
به گزارش لابراتوار کاسپرسکي، ويروس «فليم» که از پيچيدگي بي سابقه اي برخوردار است، داراي توان تخريبي «بيست برابر بيشتر» از ويروس «استاکسنت» (Stuxnet) است که گفته مي شود در سپتامبر 2010 برنامه اتمي ايران را قويا مختل ساخته بوده است.
در کتابي نوشته ديويد سنجر David Sanger، رئيس دفتر روزنامه نيويورک تايمز در واشينگتن، که قرار است سه شنبه آينده منتشر شود، موسوم به «روياروئي در عين مخفي کاري : جنگهاي سري اوباما و استفاده شگفت انگيز او از قدرت آمريکا»، قضيه ويروس «استاکسنت» يکي از محورهاي مرکزي محتواي کتاب را تشکيل مي دهد.
هنوز هيچگونه ارتباطي بين انتشار اين کتاب و مطالب اخير فاش شده درباره ويروس «فليم» محرز نشده است. کتاب مزبور که عمدتا بر مصاحبه با مسئولان بلند پايه سياسي و امنيتي آمريکائي اکثرا ناشناس، مبتني است، تز موفقيتهاي به دست آمده در جنگ سايبري عليه ايران، بويژه در دوران زمامداري باراک اوباما، را تقويت مي کند.
يک برنامه سايبري فوق محرمانه موسوم به «بازيهاي المپيک» که درسال 2007 با موافقت جورج دبليو بوش راه اندازي شد، هدف تخريب در پروژه ساختن بمب اتمي ايران را دنبال مي کرد. در اين راستا نهاد سري اسرائيلي موسوم به «يگان 8200» به سرعت به يکي از بازيگران عمده اين پروژه مبدل شد. يکي از توليدات پروژه «بازيهاي المپيک»، ويروس «استاکسنت» بود که از سال 2008 باعث خرابي عمده در بسياري از سيستمهاي مهمترين سايت اتمي ايران در نطنز، که يک ماکت دقيق آن در آمريکا ساخته شده، گرديد. هنگام انتقال قدرت در کاخ سفيد در ژانويه 2009، آقاي بوش قويا جانشين خود را به حفظ و ادامه اين برنامه ترغيب کرد. به نوشته نويسنده کتاب فوق الذکر، آقاي اوباما شخصا و از نزديک تکميل هر يک از مراحل اجرائي اين پروژه را دنبال و پيگيري کرده است. او با افزايش امکانات مالي و فني براي حملات سايبري موافقت کرد و اين حملات در سال 2010 چنان گسترشي پيدا کرد که نهايتا «يک اشتباه» سبب کشف اين ويروس از سوي يک ارگانيسم خارجي گرديد. به اين ترتيب با از دور خارج شدن «استاکسنت»، اکنون «فليم» جايگزين آن مي شود.
تا آنجا که به نقش اسرائيل باز مي گردد، آقايان بوش و اوباما هر دو معتقد بوده اند که «مهارت کارشناسانه فني» اين کشور در اين جنگ دورنازدني است. به لحاظ سياسي، حمايت از اين برنامه همچنين مي تواند «اسرائيليها را از حمله پيشگيرانه مورد نظر خود عليه سايتهاي اتمي ايران باز دارد».»

روزنامه فيگار در 15 خرداد 1391 در مطلبي با عنوان «فليم Flame استاد جاسوسي در جنگ سايبري» نوشت:
يک ويروس کامپيوتري که «اسکاي ويپر» نيز ناميده ميشود و بتازگي کشف شده است، يک ويروس بسيار قوي با هدف انجام جاسوسي است. اين ويروس شبکه هاي کامپيوتري دولتهاي «حساس» در خاور ميانه (بطور خاص ايران) را هدف قرار داده است ولي تاکنون به کامپيوترهاي شخصي موجود در خانه هاي مسکوني آسيبي وارد نکرده است. يک نکته مهم و قابل توجه اين است که ويروس مزبور از سال 2007 فعال بوده و طي 5 سال گذشته هيچکدام از شرکتهاي توليد کننده نرم افزارهاي ضد ويروس موفق نشده بودند آن را کشف کنند. بتازگي شرکت کاسپرسکي که يک شرکت روسي است موفق شد براي اولين بار اين ويروس را شناسايي کند.
اين ويروس کلمات رمز و اطلاعات محرمانه کامپيوترها را ميدزدد و علاوه بر آن قادر است کارهايي بسيار تماشايي و منحصر به فرد انجام بدهد :
· اين ويروس قادر است ميکروفون يک کامپيوتر را فعال کند و با استفاده از آن مکالمات انجام شده در مجاورت کامپيوتر را ضبط کرده و به سوي يک «سرور» پنهاني که تحت کنترل هکرها است منتقل کند.
· اين ويروس قادر است يک کامپيوتر را از طريق سيستم «بلوتوس» به يک تلفن همراه که در مجاورت کامپيوتر قرار داشته باشد متصل کند و شماره تلفنهاي موجود در آن تلفن همراه را بدزدد.
· شيوه کار اين ويروس در شبکه هاي کامپيوتري داخلي و بسيار حفاظت شده اين است که اطلاعات دزيده شده را در يک جاي پنهاني بر روي يک ديسک سخت کپي ميکند، متعاقباً به محض اينکه يک نفر يک کليد «يو اس بي» به را يکي از کامپيوترهاي متصل به شبکه مزبور وصل کند اطلاعات دزديده شده به اين کليد «يو اس بي» منتقل ميشوند. دفعه بعد که صاحب اين کليد «يو اس بي» در يک جاي ديگر به اينترنت وصل شود، اطلاعات از کليد «يو اس بي» تخليه شده و از طريق اينترنت به سوي يک «سرور» پنهاني که تحت کنترل هکرها است ارسال ميشوند.