nasirirani

استاکس نت؛ نخستین سلاح سایبری قرن

امتیاز دادن به این موضوع:

Recommended Posts

[quote name="100"][quote][quote]
و اما نكته جالبش اينه كه در حدود 80 عكس و يك مكالمه 12 دقيقه اي و كپي 10 تا 12 فايل با پسوند PDF و كپي يه پوشه خاص در مسيري كه از پيش بهش داده بودم تنها 3 مگ جاگرفته بود !!
اين نوع نرم افزارها پس از نصب در ويندوز پنهان شده و فقط كاربر خاص با فشاردادن يكسري كليدهاي تركيبي امكان دسترسي به نرم افزار رو داره !!

---------------

اين موردي كه عرض كردم يه نرم افزار جاسوس معمولي و پيش پا افتاده است !! چه برسه به نرم افزارهاي قوي تر !![/quote]

سلام
بگو چطور می تونم بهش دسترسی داشته باشم ... خواهش می نمایم :mrgreen: لازمش دارم :mrgreen:[/quote]

[hr]

با سلام - ضمن خوش آمدگويي به شما در مباحث اين تاپيك خدمت شما عارضم كه اتفاقا دوست دارم اين برنامه رو جهت دانلود بروي نت بگذارم اما متاسفانه در كوهي از سي دي ها هنوز پيداش نكردم و اسمش هم يادم رفته !! اتفاقا خودم هم بدجور به اين نرم افزار نيازمندم ولي مخرما بر نخيل دست ما كوتاه
(تازه فوق ورژن هم بود)

سعي ميكنم حتما تا اواخر ماه پيداش كنم !! البته محل زندگي من فعلا با محل كارم 200 كياومتر فاصله داره كه به محض اينكه برسم خونه سعي ميكنم پيداش كنم . (در شبكه اداره بشدت بهش نياز دارم . چون چند نفر از همكارها دارند دور از چشم من يه بازيگوشيهايي ميكنن !! :mrgreen: :mrgreen: )

پيدا كنم (انشالله :mrgreen: )حتما به شما اطلاع ميدم

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
هک کردن خیلی مهمه و میتونه خیلی در مصرف پول هم در زمینه های نظامی صرفه جویی کنه مثل حمله به سیستم های شرکت های نظامی بزرگی مثل لاکهید مارتین یا گرومن که میتونه اسرار برنامه های نظامی شون رو به سرقت ببری و به جای این که بری طراحی کنی یا طرح ها رو بخری به راحتی به اون ها دست پیدا میکنی این کارو گفته میشه چین میکنه و اون ها هم که تو کپی رو دست ندارن و صنایع ساخت طرح ها رو هم دارن به خوبی از این طرح ها میتونن استفاده کنن کشور ما هم میتونه این کارها رو بکنه البته این شرکت ها به سیستم های امنیتی بسیار پیشرفته ای مجهز هستند ولی نفوذ ناپذیر نیستند.

چند وقتی بود چند تا از سایت های دولتی توسط چند هکر کویتی و عربستانی هک شده بود و از کار افتاده بود و وقتی وارد میشدی یه نوشته هایی مثل خلیج عربی و عرب و فارس و .... این ها بود میتونه این اقدام متقابل هم توسط ایران انجام بشه و فکرشو کنید سایت پادشاه سعودی رو باز میکنید عکسی تمام صفحه از خلیج پارس میاد. :mrgreen: آخ که چهره ملک عبدالله وقتی این خبرو بهش میدن چه حالی داره :mrgreen:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]هک کردن خیلی مهمه و میتونه خیلی در مصرف پول هم در زمینه های نظامی صرفه جویی کنه مثل حمله به سیستم های شرکت های نظامی بزرگی مثل لاکهید مارتین یا گرومن که میتونه اسرار برنامه های نظامی شون رو به سرقت ببری و به جای این که بری طراحی کنی یا طرح ها رو بخری به راحتی به اون ها دست پیدا میکنی این کارو گفته میشه چین میکنه و اون ها هم که تو کپی رو دست ندارن و صنایع ساخت طرح ها رو هم دارن به خوبی از این طرح ها میتونن استفاده کنن کشور ما هم میتونه این کارها رو بکنه البته این شرکت ها به سیستم های امنیتی بسیار پیشرفته ای مجهز هستند ولی نفوذ ناپذیر نیستند.

چند وقتی بود چند تا از سایت های دولتی توسط چند هکر کویتی و عربستانی هک شده بود و از کار افتاده بود و وقتی وارد میشدی یه نوشته هایی مثل خلیج عربی و عرب و فارس و .... این ها بود میتونه این اقدام متقابل هم توسط ایران انجام بشه و فکرشو کنید سایت پادشاه سعودی رو باز میکنید عکسی تمام صفحه از خلیج پارس میاد. :mrgreen: آخ که چهره ملک عبدالله وقتی این خبرو بهش میدن چه حالی داره :mrgreen:[/quote]


فعلا كه در رويا ها اينطور چيزهايي ميبينيم !!

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
اقا بحث استاكسنت بود.....
اين شش تا مقاله از خبرگزاري فارس هست كه خودشم از يه سايت ديگه ترجمه كرده براي كسايي مثل من كه هيچي از استاكسنت نميدونستن خيلي خوبه...
اين مقاله ها در مورد نحوه كشف اون ديكد كردن و نحوه عملكرد اين ويروس همراه با توضيح روز صفرها است
خيلي جالبه همه بخونند

http://www.farsnews.com/newstext.php?nn=9004290130
http://www.farsnews.com/newstext.php?nn=9004295150
http://www.farsnews.com/newstext.php?nn=9005011252
http://www.farsnews.com/newstext.php?nn=9005011256
http://www.farsnews.com/newstext.php?nn=9005011261
http://www.farsnews.com/newstext.php?nn=9005011264
http://www.farsnews.com/newstext.php?nn=9005011349

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
تنها راه........
انفجار يك اي ام پي بالاي خاك امريكا است
كه كل سيستمهاشونو بسوزونيم :mrgreen: :mrgreen: :mrgreen:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]جناب وافان در مورد ويندوز فرمایش شما صحیحه و بنده هم قبول دارم . ویندوز ایرانی ساخته شد اما با استفاده از موتور های خارجی !! برخی dllها و Activex های خارجی !! درایورهای خارجی و خیلی چیزهای دیگه !!! (فقط اسمش ایرانی بود !! مثلا میخواستند جلوی فعالیت حفره ها رو بگیرند که نتیجه اش رو میدونیم :mrgreen: ) [/quote]
موتور خارجی؟! دوست عزیز، مگه بازی کامپیوتری هست که بخوان ویندوز با موتور خارجی بسازند؟!
ویندوز یک سیستم عامل با سورس بسته هست که ساختاری کلاینت سروری داره، بخش کرنل سیستم عامل مشابه یک سرور برای User mode عمل میکنه، و User mode نقش کلاینت را برای کرنل بازی میکنه. چیزی به اسم ویندوز ایرانی وجود نداره. ممکنه شما بخواید برخی فایل های ویندوز را تغییر بدید، ولی این اسمش ویندوز جدید نیست. مثلا یک عده میان بعضی متون را در فایل های باینری ویندوز فارسی می کنند؛ یا فرضا فایل های مربوط به نحوه نمایش تاریخ را تغییر میدند که تاریخ شمسی نمایش داده بشه، یا کارهایی از این دست؛ این اسمش ساخت سیستم عامل جدید نیست.
بله در ایران یک پروژه سیستم عامل ملی در جریان هست، ولی اون مبتنی بر هسته لینوکس هست، نه ویندوز.

[quote]به همين پديده حفره هاي ويندوز گفته ميشه !![/quote]
حفره امنیتی یا همون Security exploit یک ضعف امنیتی هست که در یک نرم افزار کشف میشه. به یک قابلیت توکار که طراحان نرم افزار آن را طراحی کرده باشند، حفره امنیتی گفته نمیشه، چون از قصد و با منظور قبلی انجام شده.

اما در مورد ادعای گرفتن تصویر از کاربر و ارسال داده ها به سازمان های جاسوسی؛ اولا نیازی به این کار برای جاسوسی نیست، و ثانیا همچین کاری انجام نمیشه. کلیه داده های رد و بدل شده یک سیستم رو میشه با نصب یک اسنیفر در مسیر اون سیستم با شبکه، و قرار دادن اون سیستم در یک محیط ایزوله آزمایشگاهی بررسی کرد.
چرا نیازی به وجود همچین قابلیتی در ویندوز برای جاسوسی نیست؟ چون اولا این کار هزینه فوق العاده بالایی برای نقل و انتقال و نگهداری این حجم از داده ها تحمیل میکنه، در حالی که بخش عمده این داده ها فاقد ارزش هستند. ثانیا همچین حجم عظیمی از اطلاعات به سرعت نظر کاربر، مدیران شبکه های مختلف در نقاط مختلف دنیا، و کارشناسان امنیتی را به سوی خودش جلب میکنه. ثالثا، راه اصولی برای جاسوسی از سیستم های کامپیوتری قرار دادن Back-door در سیستم مربوطه برای استفاده های سازمان های امنیتی در آینده هست. همون کاری که در تجهیزات سیسکو هم صورت میگیره. یعنی، در این سیستم ها با همکاری آژانس امنیت ملی، راه های نفوذ مخفی از قصد طراحی میشند، و اطلاعات آنها جایی افشاء نمیشه. سازمان امنیتی مربوطه در زمانی که نیاز به جاسوسی از یک سیستم خاص داشته باشه، از طریق این back-door ها به سیستم هدف نفوذ میکنه و اطلاعات مورد نیازش را سرقت میکنه. اینطوری سرقت به صورت هدفمند و در صورت نیاز انجام میشه، نه اینکه عکس و فیلم و داده های کل مردم دنیا لحظه به لحظه به یک آدرس مخابره بشه.
البته جاسوسی به اینجا ختم نمیشه، بلکه سازمان هایی مثل آژانس امنیت ملی، داده های رد و بدل شده بین دستگاه های مخابراتی مختلف در دنیا را نیز شنود می کنند، و با توجه به اینکه تقریبا تمامی الگوریتم های رمزنگاری مشهور رایج در فعالیت های تجاری با مشارکت این سازمان طراحی شده، شکستن قفل این رمزنگاری ها برای این سازمان کار خاصی نداره. برای سایر الگوریتم ها هم این سازمان مجهز به چندین ابر کامپیوتر قوی و گروه های بزرگی از متخصصین رمزنگاری هست، تا در صورت لزوم، پیام های رمز شده با الگوریتم های خاص را در کوتاه ترین زمان ممکن رمزگشایی کنند.

[quote]
طرح که تقريبا موفق شد ! کلي عقب افتاديم ... حالا چه مقدار هزينه رو درستمون گذاشت بماند ! ولي مهترينش اين بود که کلي از برنامه .... عقب افتاديم ! [/quote]
اگر موفقیتی داشت، اینقدر برای اون شوی تبلیغاتی به راه نمیانداختند. این شوهای تبلیغاتی تلاشی هستند برای کسب امتیاز از پروژه ایی که به نتیجه نرسید. هدف استاکس نت سنتریفیوژهای مستقر در نطنز بود؛ مجتمع نطنز کاملا تحت نظر آژانس انرژی اتمی سازمان ملل هست. آژانس انرژی اتمی در گزارش خودش فقط به بالا رفتن تعداد سانتریفیوژهای معیوب اشاره کرد، و آورده که با این وجود، نه تنها سرعت غنی سازی اورانیوم در نطنز کاهش نداشته، بلکه در طول سال 2010 و 2011 سرعت غنی سازی در ایران افزایش هم پیدا کرده؛ و این نشون میده که استاکس نت نه تنها غنی سازی را در ایران متوقف نکرد، بلکه حتی نتونست سرعت آن را کاهش بده، و تنها دست آوردش بالا بردن تعداد خرابی ها در سانتریفیوژها در یک بازه زمانی معین بود.
از طرف دیگه، استاکس نت یک میدان جنگ جدیدی را باز کرد، بدون اینکه دست آورد چندان موفقی داشته باشه. استفاده از سیستم های اتوماسیون صنعتی در آمریکا و اروپا بسیار گسترده تر از ایران هست؛ اقدام برای سوء استفاده از این سیستم ها به منظور آسیب رساندن به حریف، دست حریفان را هم برای ورود به این عرصه باز میکنه؛ این یعنی اینکه ایران، چین، یا روسیه هم ممکنه از این طریق بخوان به سیستم های اتوماسیون صنعتی غربی حمله کنند، و طبیعی هست که چیزی که عوض داشته باشه، گله نداره!
به همین جهت هم هست که آمریکا بلافاصله اعلام کرد حمله سایبری به زیر ساخت های خودش را مساوی اعلان جنگ به خودش میدونه؛ چون متوجه شدند که استاکس نت یک شمشیر دو لبه بود، الان که لبه مقابل حریفان به خوبی عمل نکرد، ممکنه لبه مقابل خودشان به خودشان آسیب های جدی وارد کنه.

[quote]من هم با اين نظر موافقم كه امريكا قدرت سايبري محسوب نميشه
چون رفيق من ماكروسافت و كاسپر رو هك ميكنه يه اكانت رو حذف ميكنه خودش ميره جاي او استفاده ميكنه واپديت ميكنه[/quote]
کاسپرسکی یک نرم افزار روسی هست، دوست عزیز. در ضمن، اون کاری که دوست شما میکنه، اسمش کرک هست، نه هک. همچنین، هک شدن مایکروسافت یا سایر شرکت های نرم افزاری آمریکایی دلیلی بر قدرت سایبری نبودن آمریکا نمیشه.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
من هم با جناب لیچ موافقم با این طور هک کردن ها به جایی نمی رسیم ولی برای هکر شدن اگر زبان c رو هم باید یادبگیری و به اون هایی هم که با بکترک کار می کنن بگم با این کار به جایی نمی رسین چون اون نفوذ پذیری که در اون هست اول پچش اومده بعد شما دارین از اون استفاده می کنین پس بهتر هست که از اون ها (public exploit)استفاده کنی و متد ها رو یاد بگیری که این طوری ماهیگیری یاد میگیرین برای فهمیدن exploit ها باید زبان های برنامه نویسی مثل python , perl,c رو بلد باشی این زبان ها c لایک (شبیه) هستند پس بهتره از c شروع کنین و در مورد قدرت آمریکا در بحث سایبری همین بس که سایت گوگل چین چند بار توسط خود چینی ها هک شد و در مقابل گوگل هم گفت اگر دفعه بعد سایت من هک شه دیگه این سرویس رو می بندم و تا الان هم که دیگه هکی صورت نگرفته و نمونه بعدی هم dns هست که تقریبا کل دنیا یا روی sun هست یا روی dns گوگل پس اگر خیلی هم بخوایم شیطونی کنیم دیگه اینترنت بی اینترنت و باید بریم روی همون پرژه اینترنت ملی کار کنیم :mrgreen:

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]برای فهمیدن exploit ها باید زبان های برنامه نویسی مثل python , perl,c رو بلد باشی این زبان ها c لایک (شبیه) هستند پس بهتره از c شروع کنین[/quote]
C-like؟!!! دوست عزیز، Python شبیه سی هست؟!! جلل خالق. درسته که اینجا فوروم برنامه نویسی نیست، و نباید انتظار مباحث فنی برنامه نویسی داشت، ولی دیگه نه اینطوری.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
عزیز زبان برنامه نویسی python زبانی چند رگه است که از زبانهای برنامه نویسی تفسیری (برای مثال : تی سی ال، اسکیم، پرل) ‬و زبانهای ‬سیستمی(‬برای ‬مثال: سی پلاس پلاس، سی ‬و جاوا) ‬مشتق ‬شده. ‬بنابراین تمام ‬سادگی ‬و ‬راحتی ‬کار زبانهای برنامه نویسی تفسیری ‬و ‬ویژگی‬ ها ‬و ‬قدرت ‬زبانهای ‬سطح ‬پایین ‬را ‬داراست و من گفتم c-like نگفتم خود c برای نمونه php هم زبان c-like محسوب می شه اگر با جفتشون کد زده باشی که خودت این رو مفهمی و اگر نه یک ذره توی این گوگل سرچ کنی متوجه میشی

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[align=justify]سیمنتک می گوید بر خلاف موضوع استاکس نت، نکته کلیدی که در این پرونده جدید ناپدید شده این است که کسی نمی داند سازندگان ویروس دقیقا به دنبال چه هستند.
ویروس جدید رایانه ای که گروهی آن را "فرزند استاکس نت" می نامند کشف شده است و محققان از خطر احتمالی حمله این ویروس به رایانه های زیرساختارهای حیاتی در سرتاسر جهان ابراز نگرانی می کنند.

به گزارش مهر، کرم مرموز استاکس نت که شاید پیچیده ترین ویروس در تاریخ جهان به شمار رود، با هدف تخریب ساختارهای رایانه ای نیروگاه های ایران طراحی شده بود، اما کرم جدید که "دوکو" نام دارد به اندازه استاکس نت هدفمند نیست.

با این همه میزان کدهای مشترک این ویروس با استاکس نت به اندازه ای است که محققان شرکت سیمنتک می گویند این ویروس باید توسط همان گروهی نوشته شده باشد که استاکس نت را نوشته است و یا گروهی که "دوکو" را طراحی کرده به کدهای استاکس نت دسترسی داشته است.

با این همه به نظر می آید هدف دوکو ورود به رایانه های صنعتی است، زیرا ردپای به جامانده در رایانه هایی که مورد هجوم این ویروس قرار گرفته اند نشان می دهد که ویروس بیشتر رایانه ها و سیستمهای کنترلی صنعتی را هدف قرار داده است.

سیمنتک گمان می برد هدف اصلی دوکو جمع آوری اطلاعات برای اجرای حمله ای قدرتمند به زیرساختارهای رایانه ای در آینده است. به گفته این شرکت مهاجمان در جستجوی اطلاعاتی از قبیل مدارک طراحی که می تواند در حملات آینده به آنها در نفوذ کردن به سیستمهای کنترلی کمک کند هستند.

در حال حاضر دوکو تنها روزنه ای را در سیستمهای آلوده باز کرده و آنها را به رایانه ای مرکزی در جایی از هند وصل می کند، هنوز از جانب این رایانه دستوری به رایانه های آلوده ارسال نشده اما به گفته متخصصان افرادی که این سیستمها را در کنترل خود بگیرند تقریبا قادر به انجام هر کاری خواهند بود.

از سویی دیگر متخصصان شرکت F-secure این ویروس را به دلیل شباهتهای زیادی که به استاکس نت دارد از اعضای نزدیک خانواده این ویروس می دانند و دوکو پس از ایجاد روزنه ای در سیستمهای رایانه ای آن را برای ۳۶ روز باز نگه داشته و سپس به صورت خود به خود نابود می شود.

سیمنتک برای اولین بار در روز جمعه در مورد وجود این ویروس اخطار داد، پس از اینکه شرکت امنیتی ناشناسی با یکی از شرکتهای اروپایی قربانی این ویروس برای شناسایی آن همکاری کرد. محققان سیمنتک برای یک هفته برای شناسایی دوکو و ویژگی هایش به مطالعه و تحقیق پرداختند و دریافتند این ویروس تا کنون رایانه های زیادی را در سرتاسر جهان به خود آلوده کرده است.

سیمنتک احتمال می دهد این ویروس دست کم از دسامبر سال ۲۰۱۰ در میان رایانه های جهان در حال پرسه زدن و جمع آوری اطلاعات بوده است. متخصصان شرکت مک کافی نیز در وبلاگ خود اعلام کرده اند دوکو به صورت قطعی توسط سازندگان استاکس نت ساخته شده است و یکی از دلایل این اطمینان استفاده هر دو ویروس از گواهینامه دیجیتال تقلبی و به سرقت رفته شرکتهایی در تایوان استفاده می کنند. استفاده از آنچه به نظر گواهینامه های دیجیتالی مجاز می آیند منجر به فریب خوردگی بیشتر شرکتها می شود و همچنین ثابت می کند سازندگان این ویروسها به اندازه ای باهوش هستند که صادر کنندگان این گواهینامه ها را نیز فریب دهند.

بر اساس گزارش ان بی سی، شرکت سیمنتک هنوز بررسی های خود را بر روی این ویروس به پایان نبرده زیرا هنوز نمونه های زیادی از قربانیان مختلف ویروس دوکو در اختیار دارد که باید بر روی آنها مطالعه کند. به گفته این شرکت، در روزهای آینده سیمنتک بر روی منابع دیگری متمرکز خواهد شد تا شاید اطلاعات بیشتری درباره عملکرد سازندگان این ویروس دریابد.

سیمنتک می گوید بر خلاف موضوع استاکس نت، نکته کلیدی که در این پرونده جدید ناپدید شده این است که کسی نمی داند سازندگان ویروس دقیقا به دنبال چه هستند.

لينك خبر : http://www.asriran.com/fa/news/186042/فرزند-استاکس-نت-شناسایی-شد[/align]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
برادرخوانده استاکس نت به امریکا و اروپا حمله کرد
ایران هسته ای- تحلیلگران امنیت سایبری در غرب می گویند یک ویروس جدید با نام «دوکو» (Duqu) که عملکردی دقیقا شبیه استاکس نت دارد، به چند مجتمع صنعتی بزرگ در اروپا حمله کرده است.


اطلاعات مربوط به دو کو روز سه شنبه 26 مهر 1390 (18 اکتبر 2011) از سوی شرکت امنیت رایانه ای سیمانتک افشا شد. این شرکت با قرار دادن یک مقاله تحلیلی روی سایت خود تاکید کرد نمونه ای از این ویروس بسیار پیچیده و خطرناک را از «یک آزمایشگاه تحقیقی اروپایی که مناسبات بین المللی قدرتمندی دارد» دریافت کرده است.

این شرکت امنیتی نام این آزمایشگاه را به دلیل «جلوگیری از افشا شدن هویت شرکت قربانی» فاش نکرده است.

سیمانتک در مقاله خود تاکید می کند این ویروس شباهت بسیار زیادی به استاکس دارد و طراحان آن بدون شک به کد اصلی استاکس نت دسترسی داشته اند.

این شرکت نتیجه گرفته است که طراحان این ویروس و استاکس نت یکی هستند با این تفاوت که استاکس نت در 155 کشور جهان مشاهده شد و هدف اصلی آن اخلال در برنامه هسته ای ایران بود اما دوکو فعلا فقط در چند مجتمع صنعتی اروپایی مشاهده شده است.

منابع غربی می گویند بدافزار دوکو دو کار اصلی انجام می دهد:

1- سرقت اطلاعات مجتمع های صنعتی

2- فراهم آوردن امکان کنترل از راه دور این مجتمع ها

بر اساس گزارش های منتشر شده، این ویروس به این دلیل «دوکو» نامگذاری شده است که در ابتدای آغاز به کار فایل هایی با پسوند DQ می سازد.

در حالی که سیمانتک در گزارش خود به این موضوع که دوکو به امریکا حمله کرده باشد چیزی نگفته، تبسم زکریا در گزارشی برای خبرگزاری رویترز از واشنگتن در 27 مهر نوشت وزارت امنیت داخلی امریکا اعلام کرده از وجود این ویروس آگاهی داشته و اقدامات لازم را برای مقابله با آن انجام داده است.

مارک مارکوف در مقاله ای برای نیویورک تایمز در 27 مهر هشدار داده است که ظهور دوکو نشان دهنده آن است که استاکس نت راهی به شدت خوفناک را در جهان سایبر گشوده است و احتمالا روزی که سرویس های اطلاعاتی غربی این ویروس را طراحی می کردند، هیچ توجهی به این موضوع نداشتند که احتمال دارد هکر ها بتوانند به سرعت با رمزگشایی استاکس نت، حملات مشابهی را به به تاسیسات صنعتی غرب –که بسیار آسیب پذیرتر از تاسیسات ایران است- طراحی کنند.

http://www.rajanews.com/detail.asp?id=105380

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
عان نشریه ستاد مشترک ارتش آمریکا:
استاكس‌نت یك حمله سایبری غیرقانونی به ایران بود+سند
نشریه ستاد مشترک ارتش آمریکا با اذعان به غیرقانونی بودن حمله سایبری استاکس نت علیه ایران، نوشت : ویروس استاكس‌نت که تاسیسات غنی‌سازی اورانیوم ایران در نطنز را هدف قرار داده بود؛ به گونه‌ای برنامه‌ریزی شده بود تا سانتریفوژهای كنترل شده حساس برای تولید مواد هسته‌ای را هدف بگیرد.

به گزارش خبرنگار جنگ نرم مشرق؛ نشریه ستاد مشترک ارتش آمریکا می نویسد: واقعه استاكس‌نت حقیقتاً یك حمله سایبری بود كه تا بدین لحظه نیز وقوع آن رسماً اعلام نگردید. این بدافزار كه با نیت قبلی طراحی شده است، با هدف تخریب فیزیكی تجهیزات دولتی دولت– ملت خاصی را هدف گرفت.

نشریه ستاد مشترک ارتش آمریکا نوشت: كرم رایانه‌ای استاكس‌نت كه جمهوری اسلامی ایران را هدف گرفت، فقط یك تهدید سایبری نبود، ظاهراً این حمله خارجی علاوه بر رایانه‌های ویژه كنترل خودكار مثلاً نیروگاههای آبی و نیز شبكه‌های برق، به طور اخص تاسیسات غنی‌سازی اورانیوم در نطنز را هدف گرفته بود. معهذا، تهران تاخیر در راه‌اندازی نیروگاه هسته‌ای بوشهر را به "دلایل فنی " نسبت داده و ویروس استاكس‌نت را مقصر واقعی این حادثه ندانست.

این نشریه همچنین با تاکید بر غیر قانونی بودن این حمله سایبری نوشت: بیانیه رسمی كشور قربانی می‌توانست تاییدی بر وقوع این حمله سایبری باشد و اینكه به جامعه بین‌المللی اجازه دهد تا این مصداق عینی را به مثابه یك حمله سایبری بررسی نماید. با وضعی كه پیش آمد، این حادثه در زمره یكی دیگر از حوادث سایبری غیرمحرمانه قرار گرفت و بدین ترتیب فرصت تعیین مرزهای قابل تشخیص برای رفتار غیرقانونی در فضای مجازی از دست رفت.


در جولای 2010 خبری فوری با این مضمون انتشار یافت كه اخیراً یك ویروس جدید رایانه‌ای كشف شده است. شنیدن این خبر برای مخاطبان عادی احتمالاً فقط خمیازه‌ای از سر بی‌حوصلگی را به دنبال داشته است. روی هم رفته‌، به نظر می‌رسد كه روزانه یك "تهدید سایبری" جدید گزارش شده و هر روز شناسایی ویروس‌های جدید رایانه‌ای به اطلاع عموم رسانده می‌شود. در بیشتر موارد تا قبل از اینكه حادثه‌ ناخوشایندی رخ دهد، سازندگان نرم‌افزارهای آنتی ویروس تلاش می‌كنند تا نرم‌افزاری را توسعه دهند كه بدافزارهایی را هدف گرفته و از كار می‌اندازند كه با هدف سوءاستفاده طراحی شده‌اند.

اما از نظر كاربران ماهر و باتجربه در حوزه سایبری، واقعه جولای 2010 از اهمیت بسزایی برخوردار بود. "استاكس نت" كه به عنوان یك ویروس رایانه‌ای شهرت یافت، در مقایسه با ابزارهای هك معمولی به مراتب پیچیده‌تر بود. این كد پیشرفته و پرقدرت یك كرم رایانه‌ای است كه خود به خود تكثیر یافته و كنترل‌كننده‌های منطقی قابل برنامه‌ریزی(PLC) را هدف می‌گرفت، یعنی سیستم‌های ساده رایانه‌ای كه برای اجرای وظایف خودكار در بسیاری از پردازش‌های صنعتی مورد استفاده قرار می‌گیرد. PLC بخشی از سیستم‌های كنترل است كه از آنها اغلب با عنوان سیستم كنترل سوپروایزری و اخذ داده‌ها(SCADA) یاد می‌كنند. سیستم SCADA برای دنیای صنعتی مدرن بسیار حیاتی بوده و تجهیزاتی از قبیل نیروگاههای آبی، تاسیسات خودكار و شبكه‌های برق را كنترل می‌كنند.

استاكس‌نت قادر نیست به طور مستقیم و از طریق سیستم‌های اسكادا گسترش یابد. این ویروس با اجرا بر روی سیستم عامل ویندوز در بین رایانه‌ها انتشار یافت. در آنجا؛ این ویروس سیستم رابط رایانه‌ به اسكادا را جستجو می‌كرد. اگر این رابط وجود داشت، استاكس‌نت به گونه‌ای برنامه‌ریزی شده بود كه بتواند یك PLC‌ را هدف بگیرد– البته نه هر PLC . استاكس‌نت فقط PLC هایی را برمی‌گزیند كه ساخت شركت زیمنس باشد.

كد استاكس‌نت می‌تواند بر روی سیستم‌های رایانه‌ای سراسر جهان فعال گردد و بر روی حافظه اصلی رایانه استقرار یابد. تا زمانیكه كاربر به وجود آن شك نكند، این قابلیت را دارد كه در آنجا ساكت و بی‌حركت باقی بماند. آمار و ارقام حاكی از آنست كه این ویروس ایران را هدف گرفته بود و تقریباً 60 درصد موارد نفوذ استاكس‌نت بر روی سیستم‌های ایران اتفاق افتاد.

در حقیقت، ویروس استاكس‌نت به گونه‌ای برنامه‌ریزی شده بود تا سانتریفوژهای كنترل شده حساس برای تولید مواد هسته‌ای را هدف بگیرد. به نظر می‌رسد كه هدف اصلی تاسیسات غنی‌سازی اورانیوم ایران در نطنز بود. پس از انتشار خبر آلوده شدن سیستم‌های رایانه‌ای به ویروس استاكس‌نت، مقامات ایران بیانیه‌ای صادر كردند مبنی بر اینكه تاخیر در راه‌اندازی نیروگاه هسته‌ای بوشهر "به دلایل فنی" بوده اما هرگز اعتراف نكردند كه این مسئله ناشی از انتشار ویروس استاكس‌نت بوده است.

رئیس‌جمهور احمدی نژاد در یك كنفرانس خبری اظهار داشت كه نرم‌افزارهای آلوده به تجهیزات سانتریفوژ آسیب وارد نمودند هرچند كه او به ویروس استاكس‌نت یا سایت نطنز مستقیماً اشاره‌ای نكرد. موضع منفعلانه تهران در قبال این كرم رایانه‌ای نشان می‌دهد كه جمهوری اسلامی ایران به این نتیجه رسید كه صدور بیانیه عمومی با این مضمون كه مورد حمله سایبری قرار گرفته اصلاً به به نفع تهران نخواهد بود. این مقاله برخی از دلایل احتمالی اینكه تهران چگونه به این نتیجه رسید را مورد كنكاش قرار می‌دهد.


این منبع در بیان این دلایل آورده است: پیش از ماجرای استاكس‌نت، از مهم‌ترین وقایع حوزه سایبری احتمالاً می‌توان به مورد جمهوری گرجستان و استونی اشاره كرد اما هیچ‌یك از مثالهای فوق در حد و اندازه یك حمله سایبری نبودند. حملات مختل كننده سرویس(DDoS) به پایگاههای اینترنتی دولت گرجستان در اواسط جولای 2008 آغاز گردید. سه هفته بعد، این حملات افزایش یافت و با عبور ارتش روسیه از مرز مشترك با اوستیای جنوبی از استانهای گرجستان همزمان شد. در نهایت، این جنگ بالغ بر 1000 نفر تلفات و دهها هزار شهروند بی‌خانمان برجای گذاشت. سهم حوزه سایبری در نبرد مسلحانه گرجستان هیچ تعریف مشتركی از یك حمله سایبری را به دست نداد و در پرتو نابودی و مرگ انسانها به دلیل حملات نظامی اهمیت خود را از دست داد.

وضعیت در استونی سال 2007 اندكی متفاوت بود بطوریكه حمله سایبری با یك رویداد واقعی مقارن نشد. پس از آنكه دولت استونی مجسمه متعلق به شوروی بازمانده از دوران جنگ جهانی دوم را از مركز تالین به یك قبرستان نظامی تغییرمكان داد، "هكرهای" روسی(كه به دلایل میهن‌پرستانه یا ایدئولوژیك دچار احساسات شدند) اقدامات مختل كننده سرویس را علیه پایگاههای اینترنتی دولت استونی آغاز كردند. سرانجام، این اقدامات آنها موجب شد تا شهروندان استونی از دسترسی به وب‌سایت‌های دولتی، سیستم‌های ‌بانكداری الكترونیكی و بسیاری دیگر از مراكز تجاری باز ماندند. استونی جهت پشتیباتی از دولت وقت در برابر ان حمله سایبری به سازمان پیمان آتلانتیك شمالی(ناتو) توسل جست اما درخواست آنها مورد قبول قرار نگرفت. بین اعضای ناتو این توافقنامه وجود داشت كه عملیات سایبری هر اندازه هم كه جدی باشد به عنوان یك حمله سایبری تلقی نمی‌گردد.

تجربه ماجرای استونی به اینجا ختم شد كه ناتو هر عملیات سایبری را یك حمله تهاجمی نداند. از نگاه اعضای ناتو، یك حمله واقعی احتمالاً سیاست دفاع از خود را از سوی متحدان به دنبال خواهد داشت. "مگر آنكه وزیر دفاع ناتو حمله سایبری را به عنوان یك اقدام نظامی آشكار تعریف نماید." با اینحال، موضع ناتو در قبال حملات سایبری ممكن است تغییر یابد.


نشریه ستاد مشترک ارتش آمریکا نوشت: شواهد حاكی از آنست كه با وجود شناسایی ویروس استاكس‌نت جمهوری اسلامی ایران آن را موضوعی عادی و بدیهی تلقی كرد. بلافاصله پس از وقوع حادثه استاكس‌نت، یكی از مقامات ایران اعلام كرد كه ایران تحت "حمله سایبری" قرار گرفته اما بلافاصله سكوت اختیار كرد. پس از آن، دیگر هیچ علامتی وجود نداشت مبنی بر اینكه این واقعه در تهران از چه زاویه‌ای نگاه خواهد شد.

هرچند رسماً هیچ تعریف توافق شده‌ای در رابطه با حمله سایبری وجود ندارد اما بیشتر محققان آن را مشابه با حملات فیزیكی سنتی تعریف می‌نمایند. تنها تعریف مشترك از حملات سایبری بدینگونه است: "عملیات سایبری كه به صورت منطقی انتظار می‌رود سبب مرگ یا بروز خسارت به افراد یا آسیب و تخریب اجسام گردد."

واقعه استاكس‌نت حقیقتاً یك حمله سایبری بود كه تا بدین لحظه نیز وقوع آن رسماً اعلام نگردید. این بدافزار كه با نیت قبلی طراحی شده است، با هدف تخریب فیزیكی تجهیزات دولتی دولت– ملت خاصی را هدف گرفت.


این نشریه با اغراق می نویسد: سانتریفوژها به شدت آسیب دیدند بطوریكه انگار كه با چكش به آنها ضربه زده باشند. سانتریفوژهای آسیب دیده نقش مهمی در جاه‌طلبی‌های هسته‌ای ایران ایفا می‌كردند. سایر كشورهای جهان چه بخواهند یا نخواهند، جمهوری اسلامی ایران در حال پیشروی به سوی قابلیت هسته‌ای مستقل است اما سایر كشورها با دخالت خود آشكارا حاكمیت ایران را نقض می‌كنند. این بدان معناست كه ایران نه تنها مورد حمله واقع شده، بلكه این حمله لطمات جدی به برخی از سیاست‌های دولت وارد آورد.

این نشریه رفتار سیاستمداران ایران را در قبال استاکس نت چنین توصیف می کند: "موضع منفعلانه" ایران در قبال ماجرای استاكس‌نت كارشناسان حوزه سایبری را سردرگم ساخت. سرانجام اینكه، برای تشریح زوایای پنهان و آشكار این واقعه، پرونده مستند و بدون ابهامی از یك حمله سایبری وجود داشت! اما در محافل رسمی بحث اندكی از این موضوع به میان آمد زیرا ایران فرصت شكایت از این حمله غافلگیركننده را از دست داد.

چندان عادی نیست كه ببینیم كشوری مورد حمله قرار گیرد اما تمایلی نداشته باشد تا از آن صحبت نماید. جامعه ملل(برای مثال، سازمان ملل متحد، اتحادیه عرب یا برخی دیگر از سازمانهای بین‌المللی) احتمالاً اكراه دارند از اینكه اذعان نمایند كشوری مورد حمله قرار گرفته است آن هم زمانیكه ظاهراً تصوری غیر از این دارند. روی هم‌رفته، اگر كشوری خود به این نتیجه نرسد كه دچار اشتباه شده، ‌پس در صلاحیت جامعه بین‌المللی نیست تا تلاش كند كه چیزی غیر از این را به طرف مقابل بقبولاند. شاید این وضعیت غیرعادی در مورد فضای مجازی منحصر به فرد باشد. دشوار است كه بتوان بمباران توپخانه یا حمله سربازان را چیزی به غیر از یك حمله واقعی تفسیر كرد. اما در حوزه مجازی، این موضع‌گیری انفعالی و نادیده گرفتن تبعات احتمالی آن می‌تواند برای جامعه بین‌المللی خطراتی را به همراه داشته باشد.

مشكل نادیده گرفتن ماجرای فوق در اینجاست كه نفوذ ویروس استاكس‌نت نه تنها یك حمله سایبری بلكه طبق حقوق بین‌الملل به منزله یك حمله غیرقانونی بود. علاوه بر نقش قانون ممنوعیت عمومی در خصوص استفاده از زور علیه كشور دیگر، این واقعه مسلماً حقوق جنگ را نقض كرده است. حقوق جنگ مقرر می‌دارد كه حملات باید هدفمند باشند، یعنی طرفین جنگ فقط باید اهداف نظامی را هدف بگیرند. استاكس‌نت یك كرم رایانه‌ای است كه خود به خود تكثیر می‌شود. این بدافزار شامل برخی سیستم‌های كنترلی است اما برای جلوگیری از نفوذ آن به داخل سیستم‌های غیرنظامی در سراسر جهان تمركز بر این سیستم‌ها به تنهایی كافی نخواهد بود.


انگیزه‌های ایران

نشریه ستاد مشترک ارتش آمریکا ادامه داد: ایران با چه انگیزه‌ای اعتراف نكرد كه مورد حمله قرار گرفته است؟ به عنوان قربانی حمله،‌ ایران شاید مورد حمایت جامعه بین‌المللی قرار می‌گرفت. حداقل اینكه، ممكن بود برای جلوگیری از حملات مشابه در آینده علیه این كشور به محكوم كردن این اقدام از جانب سایر كشورها امیدوار باشد.

در ادامه دلایلی را به بحث می‌گذاریم مبنی بر اینكه چرا جمهوری اسلامی ایران تصمیم گرفت ماجرای استاكس‌نت را به عنوان یك حمله سایبری رسماً اعلام نكند. هرچند كه شخصاً در خصوص اینكه چرا تهران چنین سیاستی را برگزید، نظری ندارم اما احتمالاتی وجود دارند كه اساساً برپایه آمار و احتمال مطرح خواهند شد. در ابتدا نیز با محتمل‌ترین گزینه آغاز می‌كنیم.


این نشریه مدعی دلایل زیر است:

سرافكندگی. احتمال دارد كه تهران به دلیل از دست دادن بخش قابل‌توجهی از ظرفیت تولید مواد تسلیحات هسته‌ی آن هم به خاطر یك بدافزار رایانه‌ی دچار احساس شرمساری شده باشد، بویژه زمانیكه ادعا می‌كند توانمندی فوق‌العاده‌ای در حوزه سایبری دارد. ضمن اینكه‌، آنچه وضعیت را بدتر می‌سازد اینكه معمول‌ترین گزینه پیشنهادی برای معرفی عامل اصلی این ماجرا همان دشمن بزرگ ایران یعنی اسرائیل است.

فیلم ویدئویی مراسم بازنشستگی فرمانده نیروهای دفاع اسرائیل نشان داد كه اسرائیل در حمله سایبری به برنامه هسته‌ای ایران تا حدودی دخالت داشت: "در فیلم دستاوردهای عملیاتی ژنرال گابی اشكنازی به ماجرای استاكس‌نت نیز اشاره شده است، ویروس رایانه‌ای كه سایت غنی‌سازی هسته‌ای نطنز را{در سال 2010}از كار انداخت."

نامربوط بودن. جمهوری اسلامی ایران احتمالاً تصور كرده است كه شكایت از مسببان این واقعه جدی گرفته نخواهد شد زیرا تهران در خصوص برنامه هسته‌ای هنوز با جامعه بین‌المللی اختلاف دارد: "انگلیس و بسیاری دیگر از كشورها در خصوص سیاست‌های دولت ایران به شدت نگرانند؛ عدم موفقیت در رفع نگرانی‌های جدی نظام بین‌المللی در مورد برنامه هسته‌ای، حمایت از تروریسم و گسترش بی‌ثباتی در منطقه و تداوم نقض حقوق بشر در قبال مردم خویش و اینكه برای محافظت از آنها حتی تعهدات بین‌المللی را امضا نموده است."

طبق مقاله‌ای كه در روزنامه نیویورك تایمز انتشار یافت، "شورای امنیت سازمان ملل متحد روز چهارشنبه چهارمین دور تحریم‌ها علیه برنامه هسته‌ای ایران را تصویب كرد اما این اقدامات در رفع شك و تردیدات چندان موثر نبوده بطوریكه آنها– یا حتی سایر اقدامات آمریكا و اروپا– نمی‌توانند هدف همیشگی شورای امنیت: یعنی توقف روند تولید سوخت هسته‌ای ایران را محقق سازند."

به‌علاوه، حتی اگر ایران توانسته باشد سازمان ملل متحد را متقاعد سازد كه باید اقدام دیگری را در دستوركار قرار دهد، پس شانس اندكی برای اقدام متقابل یا حتی محكوم نمودن اسرائیل از كانال شورای امنیت وجود دارد.

حفظ گزینه‌های آتی. جمهوری اسلامی ایران نمی‌تواند امیدوار باشد كه در میادین نظامی سنتی با غرب رقابت كند، بنابراین ظاهراً در تلاش است تا با توسعه قابلیت هسته‌ای خود را به سطح قابل‌قبولی برای بازی در این میدان برساند. همچنین، امیدوار است كه با توسل به همین توجیه قابلیت حمله نامتقارن سایبری را توسعه بخشد.


سردار علی فضلی، جانشین فرمانده بسیج در روزنامه دولتی ایران چنین اظهار داشت كه ارتش سایبری ایران متشكل از اساتید دانشگاه، دانشجویان و طلاب است. خبرگزاری نیمه‌دولتی مهر در گزارشی به نقل از فضلی گفت حملات آنها به تلافی حملات مشابه علیه ایران خواهد بود. درباره اهداف احتمالی یا زمان حملات هیچ جزئیات بیشتری ارائه نگردید:

یك روزنامه دولتی در اعتراف ضمنی به این مسئله كه ایران درگیر جنگ سایبری شده است، گزارش داد... هكرهای ایرانی كه در خدمت نیروی قدرتمند شبه نظامی بسیج انقلاب اسلامی هستند حملات خود را علیه پایگاههای اینترنتی "دشمنان"آغاز كرده‌اند. فضلی گفت: "همانگونه كه دشمنان حملات سایبری علیه ما ترتیب دادند، ارتش سایبری بسیج نیز متشكل از اساتید، دانشجویان و طلاب به پایگاههای اینترنتی دشمن حمله می‌كند. بدون توسل به قدرت بسیج، نمی‌توانستیم دشمنان را زیرنظر گرفته و با آنها مقابله نماییم."

موضوع مشابه ممكن است همان "دستهای آلوده" باشد. در چنین حالتی اگر كشوری اقدام خاصی انجام نمی‌دهد، احتمالاً به این دلیل است كه باید در طرح شكایت جوانب احتیاط را در نظر داشته باشد آن هم درست‌ زمانی كه آثار جرم هنوز بر روی دستان او به خوبی قابل تشخیص است. برای مثال، انفجار خط لوله انتقال شوروی در اوایل دهه 1980 می‌توانست به مثابه یك حمله سایبری تلقی گردد– اما این مورد فقط در حد یك احتمال بود زیرا اتحاد جماهیر شوروی نرم‌افزار آلوده مدیریت خط لوله انتقال را از كانادا سرقت كرد. در نتیجه، حتی اگر مسكو به این نتیجه می‌رسید كه "قربانی" این طرح شده اما هرگز از دولت كانادا شكایت نمی‌كرد.

اعتقاد به اینكه چنین عملیاتی قانونی است. اگرچه بیشتر كارشناسان حقوقی معتقدند كه حمله سایبری منتج به تخریب فیزیكی اموال به مثابه یك حمله واقعی است اما در این خصوص مستندات قطعی وجود ندارد. اطلاعات اندكی در دست است مبنی بر اینكه جمهوری اسلامی ایران در خصوص قوانین سایبری به چه اصولی اعتقاد دارد. از انفعال جامعه ملل چنین بر می‌آید كه می‌توان استنباط كرد هیچ محدودیت بین‌المللی در رابطه با فعالیتهای صرفاً سایبری وجود ندارد.

دشواری در نسبت دادن. دشواری در نسبت دادن چنین اقداماتی به فرد خاصی به ماهیت فضای مجازی و اینترنت برمی‌گردد. رایانه‌های مناسب، نقاط جهش رابط و بسیاری از تكنیك‌های دیگر تعیین خاستگاه چنین اقداماتی را مشكل می‌نمایند.

در این مورد، اگرچه به زعم ایران چندین مظنون معلوم‌الحال وجود دارد اما احتمالاً نمی‌تواند ثابت نمایند چه كسی در پس ماجرای استاكس‌نت قرار دارد. یكی از دلایل اینكه چگونه اینترنت چالش‌های جدیدی را در تشخیص مبدا اینگونه اقدامات بوجود آورده است، ظهور بازیگران مستقل در سطوح مختلف است. در حال حاضر، تكنیك‌های سایبری امكان ارتباط غیرحضوری بین بازیگران را فراهم می‌سازند تا چنین اقداماتی موثرتر و مخرب‌تر واقع شده اما در عین حال خطر شناسایی آنها نیز به حداقل برسد.

از نكات قابل‌توجه مسئله هكرهاست كه در سال 2007 با ماجرای استونی و سال بعد از آن با اقدامات مهم دیگری در لیتوانی و گرجستان توجه همگان را به خود جلب نمودند. در نمونه جالبی از كمرنگ ساختن خط بین سیاست دولت و بازیگران جنایی مستقل، گروهی تحت عنوان "گرجستان را متوقف سازید" حمله سایبری به تفلیس را تسهیل نمودند. این گروه متشكل از هكرهای ملی‌گرا بودند كه همراه با فهرست اهداف موردنظر در گرجستان كیت‌های ویژه حملات مختل كننده سرویس را در اختیار هكرهای تازه‌كار قرار می‌دادند. آنها همچنین بدافزارهای پیشرفته‌تری را به كاربران واگذار می‌كردند كه دستورالعمل نحوه استفاده از آن را نیز با خود به همراه داشت. این سرویسها در پایگاه اینترنتی این گروه قابل دریافت بود.

اما همه هكرها روسی نبودند. پایگاه اینترنتی ویكی‌لیكس این مسئله را تایید كرده و اطلاعات مهمی را در این زمینه انتشار می‌دهد. پس از انتشار اسناد محرمانه‌ای كه از دولت آمریكا به سرقت رفته بودند، بسیاری از شركتهای خصوصی آمریكا در تلاش برای به حداقل رساندن اثرگذاری سایت ویكی‌لیكس تدابیر مهمی را اتخاذ نمودند. اغلب شركتهای مالی این اقدامات را در پیش گرفته و مانع از هرگونه انتقال پول به حساب ویكی‌لیكس شدند. در نتیجه سیاست شركتهای مالی، گروه هكرهای تقریباً مستقل با توزیع رایگان بدافزارهای قابل دانلود همراه با دستورالعمل نحوه استفاده از آن به شركتهای هدف پاسخ دادند.

فعالیت گزارش شده برخی از هكرهای ناشناس خسارت فیزیكی به رایانه‌ها وارد نساخت. اما حتی اگر خسارت فیزیكی نیز به بار می‌آورد، بعید بود آن را به مثابه "حمله سایبری" تلقی كنند زیرا متخلفان از میان شهروندانی مستقل بودند كه فقط به پیشنهاد سازمانی بالاتر عمل كردند. از آنجائیكه شناسایی افراد پشت پرده تخلفات سایبری در اغلب موارد غیرممكن است، پس در شرایط واقعی برخی از كشورها راحت هستند تا با اینگونه حوادث به عنوان پرونده جنایی برخورد نمایند تا به مثابه یك اقدام جنگی احتمالی. در این صورت شاید بتوان فهمید كه استونی در سال 2007 چگونه علیه این اقدام موضع‌گیری كرد: "از نگاه مقامات استونی، بدیهی است كه حملات سایبری می‌توانند– و باید – به مثابه جرائم سایبری در نظر گرفته شوند." از سوی دیگر، حتی استونی نیز ممكن است مسائل را به گونه‌ای متفاوت بنگرد البته اگر "حملات سایبری" مخرب باشند– مانند ویروس استاكس‌نت– نه آنكه از نوع مختل‌كننده سرویس یا مشابه با آن.


با استناد به این منطق، در دنیای عجیب توطئه بین‌المللی، حتی این احتمال وجود دارد كه ایران راساً ماجرای استاكس‌نت را برنامه‌ریزی كرده باشد تا خود را به عنوان قربانی دول غربی نشان دهد؛ حال آنكه همزمان بهانه‌ای برای تاخیر در پیشبرد برنامه هسته‌ای داشته باشد. این نظریه كاملاً حدسی بوده و هیچ مدركی برای اثبات آن وجود ندارد.

علاوه بر دلایل فوق‌، چندین مورد دیگر نیز وجود دارند كه به نظر نمی‌رسد در مورد انگیزه‌های ایران صدق كند. حتی اگر این موارد به ماجرای استاكس‌نت نیز ارتباط نداشته باشند، اما بررسی اجمالی آنها در حوزه وسیع عملیات سایبری خالی از لطف نیست.

ترس. در تئوری، كشوری می‌تواند از واكنش دشمن خود دچار بیم و هراس گردد كه به مبارزه دعوت شده باشد. دشمن سایبری چنانچه در عمل انجام شده قرار گرفته باشد، ممكن است ناگهان تصمیم بگیرد كه از گزینه‌های تهاجمی‌تری استفاده نماید. اما در این مورد بعید است كه ترس عامل تاثیرگذاری در تصمیم ایران باشد.

فریب. احتمال دارد كه قربانی حمله سایبری به این نتیجه برسد شناسایی عامل حمله را فاش نسازد. برای مثال، كشور قربانی ممكن است بخواهد اطلاعات مربوط به تاكتیك‌های دشمن دست یابد. اما این محدودیت احتمالاً زمانیكه وقوع چنین حمله‌ای برملا شود، از بین خواهد رفت.

تحت‌الشعاع حوادث دیگر قرار گرفتن. اگر حمله سایبری در چارچوب فعالیتهای جاری اتفاق افتد، ممكن است كه اعلام رسمی آن اهمیتی نداشته باشد. این مشابه با وضعیتی است كه در گرجستان رخ داد. در زمان پرتاب بمب و شلیك تانكها، اختلال سایبری ارزش توجه چندانی نداشت– البته مورد گرجستان تا حد یك حمله سایبری مطرح نگردید. این مسئله همچنین زمانی رخ داد كه اسرائیل برای انهدام پدافند هوایی سوریه پیش از حمله هوایی واقعی از تكنیك‌های سایبری بهره گرفت كه در جریان آن سایت نظامی سوریه را در سال 2007 منهدم ساخت. این واقعه سایبری ممكن است به مثابه "یك حمله" تلقی گردد اما زمانیكه با پرتاب بمب‌های واقعی مقارن شد، در ویرانه‌های به جا مانده اهمیت خود را از دست داد.

در پایان اینكه، چه اهمیتی دارد ایران رسماً وقوع چنین حمله‌ای را اعلام نكرده است. هرچند در محافل مختلف دلایلی وجود دارند كه می‌توان نتیجه گرفت اسرائیل در پس پرده ماجرای استاكس‌نت حضور دارد اما جامعه بین‌المللی شك دارد كه مستندات كافی برای اعلام قاطعانه نام كشور اسرائیل به عنوان مقصر اصلی ماجرا وجود داشته باشد. حتی اگر چنین مداركی نیز در اختیار بود، تهران احتمالاً هیچ گام موثری برای طرح شكایت در شورای امنیت سازمان ملل متحد برنمی‌داشت.

مایه تاسف است كه آشكارترین نمونه حمله سایبری ظاهراً‌ بدون تصمیم قطعی نادیده گرفته شده است كه می‌توانست با صدور بیانیه رسمی از جانب كشور قربانی پیگیری شود. ماجرای استاكس‌نت همچون بسیاری دیگر از اقدامات تهاجمی كه در زمان خود شهرت داشتند –Titan Rain ، Moonlight Maze، Operation Aurora – به تدریج رنگ باخت. به نظر می‌رسد كه این ماجرا به یك اقدام سایبری غیرمحرمانه تبدیل شده است و احتمالاً بهترین فرصت برای تعیین مرزهای قابل‌تشخیص برای رفتار غیرقانونی در فضای مجازی را از دست داده‌ایم.

تاكنون، به نظر می‌رسد كه روش معمول كشورها در فضای مجازی مبتنی بر این شعار است: "با دیگران به گونه‌ای رفتار كن كه بتوانی خود از آن بگریزی." متاسفانه، تا زمانیكه یك بازیگر بزرگ نظیر ایالات متحده آمریكا خود مورد حملات سایبری مخرب قرار نگیرد، احتمالاً وضع به همین منوال باقی می‌ماند.

[url=http://www.mashreghnews.ir/fa/news/76670/استاكس‌نت-یك-حمله-سایبری-غیرقانونی-به-ایران-بودسند]منبع[/url]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
ويروس استاكس‌نت به عنوان نخستين عمليات ويژه سايبري در بعد جنگ علیه ايران از سوي غرب طراحي شده بود كه البته هيچ تاثيري بر اراده ايران در ادامه برنامه هسته‌ای نگذاشت.
ويروس اسرائيلي- آمريكاييِ استاكس‌نت در شرايطي طراحي شد كه ايران توانسته بود با وجود سنگين‌ترين تحريم ها، پيشرفت‌هاي عظيمي در برنامه هسته‌اي خود بردارد و هيچ خللي در اراده ملت ايران وارد نشود، اين ويروس بايد آرزوي آمريكا و اسرائيل، يعني توقف برنامه هسته اي ايران را محقق مي كرد.

مطابق قواعد نظامي هنگامي كه عمليات متعارف نظامي تبعات منفي دارد، عمليات ويژه طراحي مي شود و ويروس استاكس نت به عنوان يك عمليات ويژه سايبري غرب را با حداقل تبعات منفي به اهداف تخريبي در حدود يكهزار سانتريفيوژ رساند و به ملت ايران ثابت كرد كه حمله سايبري دقيقا همان حمله نظامي است كه در فضاي سايبر رخ داده و ايران را در شرايط جنگي قرار داده است. با وجود اين تخريب ها، مهمترين هدف شكستن اراده ايران در ادامه برنامه هسته اي اش بود كه البته با پايداري ملت به اعتراف ستاد مشترك ارتش آمريكا، شكست خورد.

نشريه ستاد مشترك ارتش آمريكا در مقاله‌ای با عنوان "استاکس‌نت و استراتژی: عملیات ویژه در فضای سایبری"، علاوه بر اینکه از استاکس نت به عنوان یک شکست استراتژیک یاد می‌کند، به بیان برخی ادعاها پرداخته و نهایتا جسورانه به داشتن برنامه حمله مجدد، اعتراف می‌کند.

در این مقاله آمده است: قدرت سایبری از بدو پیدایش خود، چالشی برای استراتژیست ها ایجاد کرده است و از زمان انتشار خبر حمله بدافزار استاکس‌نت به سایت‌های اتمی ایران سوالات درباره این قدرت جدی تر شده اند. در حال حاضر تفاسیری که مطرح می شوند، عمدتا تلاشی هستند برای ایجاد یک ساختار برای تفکر درباره استاکس‌نت و قدرت سایبری به صورتی عام تر.

استاکس‌نت معادل دیجیتالی موشک های "شلیک کن و فراموش کن" تلقی می شود و این نگرانی را ایجاد کرده است که جنگ سایبری ممکن است منجر به نتایج فاجعه باری در قرن بیست و یکم ـ قرن شبکه‌ای شده پیچده ـ شود که جنگ اتمی ابرقدرتی قرن بیستم می توانست ایجاد کند.

مفیدترین راه برای تفکر درباره استاکس‌نت، تلقی آن به عنوان یک عملیات ویژه در فضای سایبری است. ضعف و قدرت استاکس‌نت با ضعف و قدرت عملیات ویژه مرتبط است. هرچند ممکن است بتوان استاکس‌نت را یک موفقیت تاکتیکی به حساب آورد، اما این بدافزار یک شکست استراتژیک است؛ زیرا این بدافزار حکم یک هدف پیشروانه را دارد و ذهن را برای اینکه حمله سایبری را یک ابزار استراتژیک و سیاست گذارانه تلقی کند، آماده می سازد.

این نشریه در خصوص قدرت سایبری و استاکس نت می‌نویسد: در طول یک دهه گذشته، قدرت سایبری با سرعتی ثابت رو به رشد بوده است، اما در اغلب مواقع، ظاهرا فقط ابزار کار محدودی در اختیار استراتژیست ها قرار داده است. "دنی استید" در این باره می نویسد که این قدرت می تواند به عنوان ابزاری بالقوه برای کارهای اطلاعاتی مورد استفاده قرار گیرد و دامنه و سرعتی را که اطلاعات جمع آوری می شوند، تحت تاثیر خود قرار دهد. دوم اینکه، قدرت سایبری تا حد زیادی بهره برداری از قدرت سخت ـ شالوده هیمنه نظامی غرب ـ را تسهیل می کند.

در مقابل، استفاده سوم از قدرت سایبری نیز می تواند باعث اخلال در شبکه ای شود که شالوده قدرت سخت دشمن را شکل می دهد. چهارم مفهوم بسیار گسترش یافته استفاده سوم است؛ یعنی حمله سایبری مستقیم به زیرساخت ملی که در سال 2007 در استونی و یک سال بعد از آن در گرجستان شاهد آن بودیم. در پایان، این قدرت می تواند با انتشار کلی میزان تلفات و اتفاقات، آن هم با سرعتی فراتر از انتشار اخبار دستاوردهای فنی ـ چه برسد به موفقیت های استراتژیک ـ تاثیر عمیقی بر روحیه ملی به خصوص در داخل کشور بگذارد.

دو کارکرد نظامی مهم وجود دارند که استید در تحلیل خود مدعی است قدرت سایبری قادر به انجام دادن آنها نیست. اول اینکه این قدرت نمی تواند مستقیما خسارت فیزیکی نه بر انسان و نه بر محصولات فیزیکی آن بگذارد. دوم اینکه نمی تواند یک مساحت فیزیکی و عینی را تصرف کند. استید در نهایت نتیجه می گیرد که "قدرت سایبری هرگز نمی تواند مانند قدرت فیزیکی محض باعث وحشت و ارعاب شود."

این اصل در مورد قدرت سایبری متعارف صادق است. اینها محدودیت های فنی ای هستند که بخش اعظم قدرت سایبری با آنها مواجه است. اگر بخواهیم دقیق صحبت کنیم باید بگوییم که استاکس‌نت نیز با وجود نتایجی که در حمله به تاسیسات غنی سازی اورانیوم نطنز در ایران برجا گذاشت و توانست 1000 دستگاه سانتریفیوژ ایرانی را از کار بیاندازد همچنان با این محدودیت ها مواجه است.

در ادامه این مقاله با توصیف استاکس نت به یک عملیات ویژه می‌نویسد: "جیمز کراس"، کارشناس عملیات ویژه، معتقد است که ریشه هر عملیات ویژه موثر به لحاظ استراتژیک درک این مسئله است که چگونه نیروهای عملیات ویژه با تضعیف روحیه و فرسایش مادی همزمان با نیروهای متعارف در یک نبرد گسترده عمل می کنند.

او سپس عملیات ویژه را "اقداماتی غیرمتعارفی علیه نقاط ضعف دشمن در قالب یک عملیات مداوم" توصیف می کند که برخی یگان های ویژه انجام می دهند تا عملیات متعارف را فعال کند و یا مشکلات سیاسی- نظامی با ابعادی اقتصادی را در یک سطح عملیاتی یا استراتژیك که رسیدن به آن فقط با نیروهای متعارف غیرممکن یا سخت است، حل کنند. آیا استاکس‌نت شرایط لازم را برای یک عملیات ویژه دارد، البته در قالب دیجیتال؟

یکی از بزرگ ترین مزایای عملیات ویژه این است که آنها نه فقط برای جنگ بلکه برای مرز نامعلوم بین جنگ و صلح انتخاب های مناسب نیستند. قدرت سایبری به خاطر ماهیت خود این عرصه خاص را به خود اختصاص داده است و "ناشناسی در فضای آنلاین" یکی از ویژگی های بارز اینترنت است.
علاوه براین، صرف ساخت استاکس‌نت با هدف جلوگیری از متهم ساختن عامل این حمله صورت گرفته است.

اما شرط اساسی عملیات ویژه این است که آنها تلاش های متعارف دیگر را گسترش می دهند. عملیات ویژه می تواند به صورت مفید درخدمت کاهش منابعی قرار گیرد که طرف دیگر فاقد آن است یا بدان وابسته است، خواه سخت افزار باشد یا نیروی انسانی. شرایطی که در آن ماده ارزشمندتر از نیروی انسانی است ـ به خاطر کمیابی نسبی آن ـ ممکن است گاهی به خاطر خود آن باشد یا ناشی از غفلت سیاسی، نبود ذاتی منابع یا کمبود ظرفیت صنعتی یا عوامل داخلی دیگر.

همچنین ممکن است یک شرایط تحمیلی از طرف بیرون باشد. ایالات متحده آمریکا روشی برای کسب چنین کمبود مادی را در ایالات منتخب خود در طول دوران صلح اتخاذ کرده است، به خصوص اگر بتواند در یک ساختار چندجانبه عمل کند که کارایی آن را اگر به صورت صحیح از سوی طرفین درگیر به کار گرفته شود، افزایش دهد؛ یعنی تحریم ها.

برای اینکه هر عامل مرتبط با تعویق برنامه اتمی ایران و این حس که تحریم ها به اندازه کافی موثر نیستند، عملی شوند باید قبل از راه اندازی گسترده سانتریفیوژهای جدید وارد عمل شوند.

مشخص است که ابزارهای متعارف برای مقابله با برنامه اتمی ایران کارآمد نیستند. لذا حمله سایبری باید به عنوان یک گزینه متقاعدکننده تر انتخاب شوند. توانایی استاکس‌نت برای تولید و تکثیر خود و گسترش در سراسر سیستم و پنهان نگاه داشتن خود تا زمان فعال شدن نشان می دهد که این بدافزار مخصوص مقابله با تدابیر امنیتی طراحی شده است که برای جلوگیری از حمله متعارف یا غیرمتعارف به برنامه اتمی ایران اتخاذ شده اند. همه این سه ویژگی برای نزدیک شدن و آلوده ساختن رایانه های مربوطه و ضربه زدن به بخشی از سانتریفیوژها در نطنز ضروری بودند. هیچ روش مطمئن دیگری برای استاکس‌نت وجود نداشت.

هرچند ایرانی ها اکنون به احتمال قوی همه نشانه های استاکس‌نت را از سیستم های خود پاک کرده اند و ممکن است نقاط ضعف نرم‌افزارها و سیستم های عامل خود را که قبلا مورد حمله این بدافزار قرار گرفتند، شناسایی و رفع کنند، اما همچنین قطعا در برابر حمله احتمالی مشابه حساس شده اند، حمله‌ای که می تواند از طریق شناسایی نقاط ضعف دیگر آنها صورت گیرد.

این نشریه با اشاره به اینکه ممکن است استاکس‌نت دیگر نتواند از همان روش هایی که در مورد رایانه های ایران استفاده کرد، استفاده کند، می نویسد: دینامیک ذاتی فضای سایبری در مورد ضعف های سیستم چنان است که اولین حرکت غریزی یک اپراتور این خواهد بود که بلافاصله تلاش کند هر نقطه ضعف کشف شده را رفع کند تا مبادا دیگری از آن استفاده کند و در نهایت اینکه اگر از آن استفاده شود یا نشود، در هر صورت آن را رفع کند و راه هر حمله ای بسته شود. برای کسانی که نگران امنیت ملی هستند این غریزه باید با احساس نیاز به کسب تاثیر سودمند در خدمت استراتژی یا سیاست گذاری تکمیل شود.

یکی از نگرانی های اصلی که هنوز از حمله استاکس‌نت وجود دارد، این احتمال است که این حمله می تواند به عنوان نقشه راه برای دیگران جهت اجرای حملات سایبری خود عمل کند که به صورت بالقوه شامل کسانی می شود که با غرب سر ستیز دارند.

استاکس‌نت ظاهرا چیز زیادی برای ارائه در قالب توانایی عملی برای بازتولید چنین حمله ای علیه یک تاسیسات دیگر ندارد: آسیب پذیری و ضعف ها الزاما متفاوت خواهند بود و نیت و هدف‌های حمله نیز تفاوت خواهند داشت. چیزی که می توان از استاکس‌نت آموخت، نوعی فلسفه طراحی است و شاید الهام برای نوآوری دیگر برای ایجاد حملات سایبری جدی.

نشریه ستاد مشترک ارتش آمریکا در پایان این گونه نتیجه گیری می کند: نیروهای ویژه دارایی‌های نظامی ای هستند که طوری طراحی شده و آموزش دیده اند که اقدامات تاکتیکی انجام بدهند که نتایج استراتژیک فراتر از اندازه آنها داشته باشند و اگر از سوی یگان های متعارف انجام شدند تاثیرات منفی فراوانی بر سیاست گذاری داشته باشند.

غرب که نگران این تاثیرات منفی غیرمتناسب است تاکنون از احتمال تقابل نظامی با ایران اکره دارد. روش مطلوب، تلفیقی از تحریم ها و دیپلماسی بوده است. با توجه به تاثیرات کند تحریم ها تاکنون، استفاده از استاکس‌نت برای کاهش ظرفیت فیزیکی نیروگاه های اتمی ایران با سیاست کلی هماهنگ است.

هنوز معلوم نیست آیا عوامل استاکس‌نت از موفقیت خود راضی هستند یا ناراضی اند، اما هر دو حالت انگیزه ای برای حملات بیشتر می توانند باشند. یک حمله سایبری دیگر بدون شک می تواند در دست باشد و ایرانی ها مراقب هستند. شوک ـ بهترین هم پیمان عملیات ویژه ـ دیگر در ایران جایی ندارد.

بدافزار استاکس‌نت در ساختار تحریم بین المللی در نهایت بر اراده سیاسی ایران برای داشتن یک برنامه اتمی تاثیر نگذاشته است یا توان اتمی ایران را آن‌طور کاهش نداده که به این نتیجه برسد صرف نظر از نیتش قادر به رسیدن به اهداف اتمی خود نیست.

یک استاکس‌نت موفق به لحاظ استراتژیک چه شکلی خواهد بود؟ این نوع حمله باید آنقدر مخرب باشد که دست کم یک تاثیر دائمی بر توان ایران بگذارد و این کار را با جلوگیری از دسترسی ایران به مواد اتمی موجود برای برنامه اتمی خود انجام می دهد.

چنین موفقیتی امکان پذیر است، زیرا بدافزاری مثل استاکس‌نت یک مزیت قابل توجه بر عملیات ویژه فیزکی دارد: برخلاف افراد واقعی، یک برنامه می تواند همزمان در چند نقطه باشد. باید بتوان با یک ویروس که از مجموعه ای از نقاط آسیب مشترک برای همه اهداف استفاده می کند چندین هدف خاص را مورد حمله قرار داد؛ به عبارت دیگر یک عملیات ویژه را در زمان فشرده کرد تا یک حمله گسترده را به صورت موازی هماهنگ کرد تا اینکه مجموعه اي از ماموریت ها را داشت. استاکس‌نت ممکن است حتی برای این منظور نیز طراحی شده باشد.
[url=www.gerdab.ir/files/fa/news/1390/8/23/17371_251.pdf]برای دریافت سند اینجا کلیک کنید.[/url]

[url=http://www.gerdab.ir/fa/news/8207/%D8%A7%D8%B3%D8%AA%D8%A7%D9%83%D8%B3%E2%80%8C%D9%86%D8%AA-%D9%86%D8%AE%D8%B3%D8%AA%DB%8C%D9%86-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D9%88%D9%8A%DA%98%D9%87-%D8%B3%D8%A7%D9%8A%D8%A8%D8%B1%D9%8A-%D8%BA%D8%B1%D8%A8-%D8%A8%D9%88%D8%AF-%D8%B3%D9%86%D8%AF]منبع[/url]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[center]بسم الله الرحمن الرحیم[/center]
سلام دوستان عزیز از طریق لینک زیر میتونید مستند "ارتش پنجم" رو که از شبکه سه سیما در تاریخ 12/8/91 پخش شد و درمورد ویروس استاکس نت هست، دانلود و تماشا کنید
منتظر بودم دوستان مستند رو آپ کنند که این سایت پیش دستی کرد
یا علی


http://www.rasekhoon.net/media/show/643634/
  • Upvote 3

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[right]اسنودن در مصاحبه اختصاصي با هفته نامه اشپيگل آلمان گفت، سازمان امنيت ملي آمريکا و اسرائيل هر دو به اتفاق هم اقدام به نگارش بدافزار استاکس نت کرده و از آن عليه برنامه هسته اي ايران در نطنز استفاده کردند.[/right]
[right]تسنيم: ادوارد اسنودن مشاور پيشين سازمان امنيت ملي آمريکا گفت، آمريکا و اسرائيل هر دو در نگارش ويروس استاکس نت و حمله به برنامه هسته اي ايران نقش داشتند.

اسنودن در مصاحبه اختصاصي با هفته نامه اشپيگل آلمان گفت، سازمان امنيت ملي آمريکا و اسرائيل هر دو به اتفاق هم اقدام به نگارش بدافزار استاکس نت کرده و از آن عليه برنامه هسته اي ايران در نطنز استفاده کردند.

وي درباره برخي از برنامه هاي جاسوسي گسترده در جهان امروز و همکاري کشورهاي ديگر با سازمان امنيت ملي آمريکا در برنامه هاي جاسوسي گفت: در برخي موارد گروه موسوم به «پنج شرکاي چشمي» عملا فراتر از برنامه هاي جاسوسي سازمان امنيت ملي آمريکا مي روند. براي مثال، ستاد مخابرات عمومي انگليس داراي سيستمي است موسوم به تمپورا که در آن حقوق بشر هيچ محلي از اعراب ندارد و در آن همه اطلاعات مربوط به شهروندان جمع آوري و پردازش مي شود.

اسنودن در پاسخ به اين سوال که آيا سازمان امنيت ملي آمريکا و شرکايش در جهان سيستمي براي جمع آوري داده هاي مربوط به تماس تلفني، ارتباطات مکتوب و داده هاي شخصي دارند يا خير گفت: بله اما اينکه چقدر موفق به جمع آوري اين داده ها مي شوند بستگي به قابليت سايت هاي جمع آوري داده هاي فردي است. اين سيستم در مقايسه با سيستم هاي داخلي که اقدام به جمع آوري داده هاي شهروندان يک کشور مي کنند، بسيار محدود هستند.

اسنودن درباره سوالي درباره همکاري سياستمداران آلمان با سيستم جاسوسي سازمان امنيت ملي آمريکا گفت: البته آنها همکاري خوبي با آمريکا دارند. آمريکا در کار با مقام هاي آلمان در زمينه هاي جاسوسي و تبادل اطلاعات بسيار راحت است. براي مثال وقتي آمريکا خواستار اطلاعات درباره کسي است که از فرودگاه هاي آلمان مسافرت مي کند، مقام ها و سياستمداران آلمان همکاري خوبي با آن دارند.

اسنون گفت، هيچ کس در آمريکا به خاطر اين برنامه ها محاکمه نمي شود زيرا کسي براي قانون اهميتي قائل نيست.

اين افشاگر آمريکايي درباره همکاري سازمان امنيت ملي آمريکا و اسرائيل گفت: بله آنها همواره با هم همکاري دارند.[/right]

[right][url="http://www.asriran.com/fa/news/284432/%D8%A7%D8%B3%D9%86%D9%88%D8%AF%D9%86-%D8%A2%D9%85%D8%B1%D9%8A%DA%A9%D8%A7-%D9%88-%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%D9%8A%D9%84-%D8%AF%D8%B1-%D9%86%DA%AF%D8%A7%D8%B1%D8%B4-%D8%A7%D8%B3%D8%AA%D8%A7%DA%A9%D8%B3-%D9%86%D8%AA-%D9%87%D9%85%DA%A9%D8%A7%D8%B1%D9%8A-%D8%AF%D8%A7%D8%B4%D8%AA%D9%86%D8%AF"]منبع[/url][/right]
  • Upvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.