شبكههاي ايراني براي جنگهاي سايبري چقدر آمادگي دارند؟
فعالیت هکرها این روزها بیشتر از قبل شده است. هکرهایی که هر روز سعی می کنند با حمله به وبگاههاي اینترنتی، مراکز داده یا حتی نگارش و عرضه ویروسهاي مخرب در دنیای مجازی قدرت نمایی کرده و خود را حاکمان زیر زمینی دنیای مجازی بنامند.
نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانهاي قدرتمند به تجهیزات رایانهاي مراکز هستهای ایران منتشر کرد. ویروسی که لابراتور کسپرسکی آن را استاکس نت خواند توانست در کوتاه ترین زمان ممکن حجم بالایی از رایانههاي سراسر جهان را آلوده کند.
آغاز جنگ سایبری
درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیتهاي هستهاي ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود. ایران ناخواسته وارد جنگ سایبری شد
با این حال اندونزی و هند مقصدهای بعدی استاکس نت بودند، اما در نهایت کار به جایی رسید که حتی ایالات متحده آمریکا و کشورهای اروپایی نیز نتوانستند از فعالیتهاي مخرب این ویروس در امان بمانند. در آن زمان لابراتوار کسپرسکی فعالیت فشردهاي را با مایکروسافت برای بهروزرسانی حفرههاي ویندوز آغاز کرد و توانست خیلی سریع آثار مخرب استاکس نت را کاهش دهد.
اما در نهایت خبرگزاریهاي خارجی گزارش دادند که کارشناسان ایرانی توانستند تجهیزات هستهای خود را از ویروس استاکس نت پاکسازی کنند. بعد از اعلام توانایی متخصصان ایرانی در مقابل این ویروس بود که سرویسهاي اطلاعاتی غرب هویت کسی را که ویروس استاکس نت را وارد تجهیزات هستهای ایران کرده بود، افشا كردند. در حقیقت استاکس نت از راه شبکه و اینترنت وارد رایانههاي مراکز هستهاي ایران نشده بود، بلکه این ویروس توسط یک نیروی انسانی و به وسیله یک فلش مموری آلوده به شبکه تجهیزات هستهاي ایران راه پیدا کرده بود. به گزارش «تابناک»، این فرد یک جاسوس دو جانبه ایرانی و از اعضای سازمان تروریستی مجاهدین خلق ایران (همان منافقین) است که یک حافظه جانبی دارای ویروس استاکسنت را به تجهیزات هستهای ایران وارد کرده بود. پیش از این اسرائیلیها نیز مسوولیت نگارش این ویروس را پذیرفته بودند.
دیماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود كارشناسان شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کردند که ويروس استاکسنت تنها يکي از دستکم پنج ويروسي است که بر پايه يک پلتفرم ساخته شدهاند و عمليات توليد آنها به سال 2007 بازميگردد. متخصصان امنيتي معتقد هستند که دولتهاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بودهاند و اين در حالي است که دو کشور تاکنون از اظهارنظر رسمي در اين باره خودداري کردهاند.
اين اظهارات در حالي انجام شد که در آن زمان ويروس ديگري با نام «دوکو» توسط شرکتهاي امنيتي شناسايي شد که از قدرت نفوذ بالايي برخوردار بوده و گفته ميشود که وظيفه آن دزدي اطلاعات از رايانهها است. محققان، ویروس جدید «دوکو» را جایگزین استاکس نت میدانند. «اورلا کاکس» از شرکت امنیتی «سیمانتک» میگوید: هرچند «دوکو» دقیقا کپی استاکس نیست، کدهای بسیار مشابهی با آن ویروس دارد. وی ادامه میدهد که «دوکو» در این مرحله به گونهای طراحی شده است که به درون سیستمهای ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر میرسد استاکس نت نتوانسته است همه هدفهای نویسندگان آن را محقق کند و انتظار میرود در ماههای آینده، ویروسهای پیچیدهتری هم برای نفوذ در رایانههای ایرانی ایجاد شود. هماکنون مشخص شده که دوکو در سال 2010 منتشر شده است.
از زمان داستان استاکس نت و پسر عموهایش دو سال نگذشت که این بار و در هفته گذشته یک حمله ویروسی دیگر توجهها را به خود جلب کرد. در این اتفاق که درست یک هفته بعد از ماجرای لو رفتن شماره کارت عابربانکهاي سه میلیون کاربر ایرانی به همراه رمزهای عبورشان، رخ داد این بار رایانههاي وزارت نفت مورد حمله قرار گرفتند.
شبكه اینترنتی وزارت نفت، شركت ملی نفت ایران، شركت ملی پالایش و پخش فرآوردههای نفتی، شركت ملی گاز، شركت نفت فلات قاره، نفت و گاز پارس و چندین شركت زیرمجموعه شركت ملی نفت به طور كامل قطع شد.
ایسنا در این باره گزارش داد این حمله سایبری که از اسفند 90 در این حوزه اتفاق افتاده و در هفته گذشته به اوج خود رسیده، ناشی از ورود ویروسی به نام «وایپر» است كه اطلاعات برخی از رایانههای این شركتها را پاك كرده است. یك كارشناس امنیت شبكه اظهار كرد كه اگر وضعیت پیش آمده به دلیل ویروس باشد راه مقابله و مسدود كردن آن وجود دارد و اگر حمله سایبری باشد، به دلیل گستردگی آن و اينكه هدفهای بزرگتری مدنظر دارد، كار كمی سخت میشود. پلیس فتا نیز برای بررسی بیشتر این موضوع وارد عملیات شده است. خبرگزاری فارس هم گزارش داد که احتمالا ویروس ارسالی خسارت جزئی را به سایت وزارتخانه وارد كرده است كه مسوولان فنی این وزارتخانه برای جلوگیری از حوادث بیشتر مجبور به قطع سرور اصلی وزارت نفت و ۴ شركت اصلی شدند.
خبرگزاری مهر هم در این باره گزارش داد که با گذشت نزدیك به 24 ساعت از حملات سایبری به سامانههای اصلی اینترنتی، اینترانتی و مخابراتی وزارت نفت و شركت ملی نفت ایران، كارشناسان پدافند غیرعامل، فناوری و اطلاعات و فضای مجازی وزارت نفت با ایجاد ستاد بحران برنامه ویژهای برای برخورد با این حملات در دستور كار قرار دادهاند. حمدالله محمدنژاد ريیس پدافند غیرعامل وزارت نفت با بیان اینكه ستاد ویژهاي برای مقابله با این حملات سایبری در سطح وزارت نفت تشكیل شده است، گفت: در حال حاضر برنامه ریزی برای خنثی سازی این حملات در فضای مجازی در دستور كار قرار دارد.
تابناک نیز به نقل از سخنگوی وزارت نفت در اولین اظهارنظر رسمی درباره حمله سایبری به وزارت نفت با بیان اینكه اطلاعات اساسی وزارت نفت صدمه ندیده است، چرا كه سرورهای عمومی از سرورهای اصلی جدا است، گفت: از همه اطلاعات اصلی و غیراصلی بكآپ داشتیم و مشكلی از این بابت وجود ندارد. سخنگوی وزارت نفت اضافه كرد: تنها مسائل و اطلاعات عمومی صدمه دیده چنانكه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است. وی با بیان اینكه این حمله در قالب نفوذ یك ویروس انجام شده است گفت: ویروس مادربوردهاي كامپیوترها را سوزانده و برای پاك كردن اطلاعات اقدام كرده است.
آیا برنامه امنیت شبکهای داریم؟
این دومین حمله ویروسی است که در دو سال گذشته به مراکز حساس کشور شده است. در حالی که انتظار می رفت بعد از استاکس نت آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران هیچ برنامهاي برای امنیت شبکهاي یا وجود ندارد یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست. از سوی دیگر به نظر می رسد که مسوولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند. آنها معتقدند که با بهکار گیری این شبکه بسیاری از مشکلات اینچنیني حل خواهد شد. حال آنکه مشکل در این بخش دسترسی به اینترنت و شبکههاي جهانی نیست؛ چرا که چنین ویروسها یا حمله هایی به راحتی و به واسطه یک درایو اطلاعاتی و توسط یک نیروی انسانی هم میتوانند وارد شبکههاي داخلی شوند.
کارشناسان حوزه امنیت شبکه در کشور معتقدند که متاسفانه نهادهای دولتی توجه چندانی به مقوله امنیت اطلاعات ندارند. استفاده و تهیه نرمافزارهای آنتی ویروس نمیتواند جوابگوی تخریبها و حملات ویروسی باشد همانطور که نصب دزدگیر روی خودرو هم نمیتواند احتمال سرقت را صد در صد از میان بردارد. آنها میگویند: متاسفانه مدیران آي تی در سازمانهاي دولتی اعتقادی به خدمات پشتیبانی یا مشاورهاي در بخش امنیت اطلاعات ندارند.
از سوی دیگر گفته میشود عموم سیستمهاي رایانهاي دولتی و سازمانی از ویندوزهای غیراورجینال و نرمافزارهای قفل شکسته استفاده میکنند. شاید استفاده از این نرم افزارها در نگاه اول هزینههاي مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیر اصل بودن و به روز نشدن میتواند در بروز چنین مشکلاتی تاثیرگذار باشند. توجه به تهدیدات موجود هم میتواند به عنوان عامل دیگری در کاهش چنین رویدادهایی باشد.
اما نکتهاي که به نظر میرسد در این بین توجهي به آن نشده باشد، تدوین یک سند جامع و الزامی برای دستگاههاي دولتی است. در کنار آن به کار گرفتن مرکزی برای کنترل بحرانهایی اینچنیني در کشور و توسط متخصصان و کارشناسان زبده در این بخش است. آیا فرستادن یک تیم 50 نفره از متخصصان
آي تی مرکز مترو تهران به شرکت نفت آن هم به بهانه جبران کمکی که متخصصان این شرکت یک هفته قبل از آن برای معضل آب گرفتی خط 4 مترو کرده بودند، گرهی از این مشکل باز می کند؟
همانطور که در ابتدای گزارش نیز به آن اشاره شد حملات ویروسی و اینترنتی امروزه به عنوان یکی از مشکلات اصلی کشورها تبدیل شده است. سال گذشته و در یک حمله اینترنتی بخش عظیمی از اطلاعات پنتاگون، وزارت دفاع آمریکا مورد سرقت قرار گرفت. همین امر باعث شد تا دولت آمریکا و به دنبال آن پنتاگون با انتشار یک سند چهل صفحهای برنامه خود را برای دفاع سایبری از سایتها و مراکز دولتی این کشور اعلام کنند. اما آیا با گذشت دو حمله نسبتا مخرب ویروسی آن هم به حساسترین مراکز دولتی کشور، مدیران آي تی ایران همچنین اسناد یا برنامههایی در دست دارند؟
itiran.com
شناسایی عوامل حمله سایبری به وزارت نفت
ایتنا - یک مقام مسئول: بطور کلی حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود و قطعا طراحان چنین ویروسهایی مقاصد خاصی را از این دنبال میکنند.
جانشین وزیر نفت در حوزه پدافند غیرعامل با بیان اینکه ماهیت حمله و عوامل آن شناسایی شد اما به دلیل اینکه روی آن کار میکنیم قابل اعلام نیست، گفت: حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود.
به گزارش ایتنا حمدالله محمدنژاد در گفتوگو با فارس با بیان اینکه حمله سایبری خسارت چندانی برای صنعت نفت نداشته است، گفت: بعد از حمله این ویروس، تیم سایبری وزارت نفت بلافاصله کمیته مخصوصی تشکیل دادند و با بستن اینترنت و سیستم داخلی وزارت نفت، با بررسیهای لازم راهکارهای مقابله با این حمله را یافتند.
وی افزود: در حال حاضر سیستم سایبری وزارت نفت فعال و مشغول به کار است و سرورها نیز بازیابی شده و در سرویس قرار گرفتهاند.
جانشین وزیر نفت در حوزه پدافند غیرعامل تصریح کرد: ماهیت حمله و حملهکنندگان شناسایی شده است اما به دلیل اینکه روی آن کار میکنیم قابل اعلام نیست.
وی اضافه کرد: بطور کلی حمله توسط یک ویروس انجام شد که قصد آن دزدی و تخریب اطلاعات بود و قطعا طراحان چنین ویروسهایی مقاصد خاصی را از این دنبال میکنند.
وی در پاسخ به پرسش فارس در زمینه بی توجهی صنعت نفت به هشدارهای تیمهای رسمی حفاظت سایبری در کشور گفت: زمانی که مشکل پیش بیاید هر کمکی که لازم باشد از همه تیمها و متخصصان گرفته میشود چرا که این موضوع تنها بحث شرکت ملی نفت نیست و یک موضوع ملی است و ما از گروههایی که در وزارت ارتباطات به این منظور طراحی شده در صورت لزوم کمک میگیریم.
به گزارش فارس، پیش از این غلامرضا جلالی رئیس سازمان پدافند غیر عامل کشور در آبان ماه سال گذشته با اشاره به فعالیت های گسترده دشمنان در فضای سایبری، بر ضرورت تقویت زیرساخت های مقابله با تهدیدات سایبری در وزارت نفت تاکید کرده و گفته بود: «روزانه ۵۵ هزار ویروس رایانهای در جهان تولید و منتشر میشود که بر اساس تخمین اغلب مقاصد سیاسی و هکری را دنبال میکند. حوزه انرژی بیشترین حملات سایبری دو سال گذشته را به خود اختصاص داده است.»
گواهی مدیریت امنیت اطلاعات خارجی منتفی شد
سرانجام تشکیل نظام اعتباردهی در سازمان فناوری اطلاعات ایران به پایان رسید و از این پس این سازمان به عنوان متولی داخلی، به متقاضیان گواهی ISMS اعطا میکند و دیگر در این زمینه نیازی به خارجیها نیست.
تاکنون اگر شرکتی در ایران تمایل به اخذ گواهی مدیریت امنیت اطلاعات (ISMS) داشت، باید این گواهی را از مراجع خارجی دریافت می کرد و مرجعی برای صدور گواهی ISMS در ایران نبود.
اما امروز پس از چندین سال، سرانجام، تشکیل نظام اعتباردهی در سازمان فناوری اطلاعات ایران به پایان رسید و از این پس این سازمان به عنوان متولی داخلی، به متقاضیان گواهی ISMS اعطا میکند؛ تا دیگر در این زمینه نیازی به خارجیها نباشد.
به گزارش فارس، پیاده سازی ISMS (سامانه مدیریت امنیت اطلاعات) در دستگاههای اجرایی نخستین بار در سند افتا (امنیت فضای تولید و تبادل اطلاعات) به دستگاهها تکلیف شد و تمامی دستگاههای اجرایی ملزوم به پیادهسازی این سامانه شدند.
اما یکی از اشکالات سند افتا این بود که زمانبندی خاصی در آن تعیین نشده بود.
علیرغم اینکه در بخش راهبرد سند افتا قید شده بود که مجریان طرحها، باید طرحهای خود را تا آذر 87 برای تصویب در دولت ارائه دهند؛ اما با ابلاغ در اسفند 87، زمانبندیها به هم خورد.
پس از آن با مصوبه دولت، تمام 3 هزار و 600 دستگاه اجرایی ماده 5 کشور، ملزم به اخذ گواهینامه ISMS (نظام مدیریت امنیت اطلاعات) شدند و در قانون برنامه پنجم نیز برای اخذ ISMS توسط دستگاهها زمانبندی تعیین شد.
به این صورت که در طول 2 سال نخست برنامه پنجم، دستگاههای حیاتی، حساس و مالی کشور، باید گواهینامه ISMS را اخذ کنند و سایر دستگاهها نیز تا پایان برنامه پنج ساله پنجم، باید حداقل یک بار، گواهی اخذ کنند و طول عمر گواهیها نیز 2 سال تعیین شد.
همچنین با این مصوبه، بر خلاف روال گذشته که اگر شرکتی تمایل به اخذ گواهی مدیریت امنیت اطلاعات (ISMS) داشت باید این گواهی را از مراجع خارجی دریافت میکرد، اخذ ISMS از مرجع خارجی برای دستگاههای دولتی ممنوع شد.
البته این مصوبه الزامی برای بخش خصوصی ایجاد نمی کرد.
از آن پس، کمیته امنیت کارگروه مدیریت فناوری اطلاعات (فاوا) هیئت دولت، مسئول پیگیری اجرای سند افتا در دستگاهها شد.
علاوه بر این، پیاده سازی ISMS به مکانی نیاز داشت تا عمل اعتباردهی دستگاهها را انجام دهد.
مؤسساتی که عمل ممیزی کردن صدور گواهی را انجام میدهند؛ خود باید ارزیابی و نظارت شوند؛ همچنین علاوه بر این ممیزها، آموزش دهندگان، مشاوران پیاده سازی نیز وجود دارند؛ زیرا دستگاهها برای پیاده سازی یا شخصا و به صورت داخلی اقدام میکنند، یا به کمک مشاور نیاز خواهند داشت.
علاوه بر این به افرادی برای کمک در انجام عمل ممیزی نیاز است و به این ترتیب ممیزهای ارشد نیز وجود خواهند داشت.
همچنین بنگاههایی وجود دارند که باید با انجام عمل ممیزی نهایی، گواهی را صادر کنند و در نهایت در بالا سر این سطوح در جایی باید به تمامی این سطوح اعتبار داده شود.
با توجه به ساختار پیش بینی شده برای نظام اعتبار دهی ISMS، با مصوبه هیئت دولت، سازمان فناوری اطلاعات ایران به عنوان نهاد اعتباردهی انتخاب شد و پیگیری تشکیل این ساختار در این سازمان نیز به کمیته امنیت فاوا دولت راهبری سپرده شد.
اما امروز دیگر گویا اخذ گواهی ISMS در ایران به پله آخر رسیده است.
امروز سرانجام نظام اعتبار دهی در سازمان فناوری اطلاعات ایران تشکیل شده و از این پس این سازمان به عنوان متولی اعطای گواهی ISMS، به متقاضیان گواهی ISMS (امینت فضای تبادل اطلاعات) اعطا خواهد کرد.
همچنین سازمان فناوری اطلاعات 4 شرکت را برای اعطای "گواهی اعطای پروانه" انتخاب کرده و این شرکتها، می توانند در مسیر کسب ISMS به سازمانها مشاوره دهند و کمکشان باشند و قرار است در آینده نیز تعداد شرکـتها از 4 عدد فراتر رود.
به این ترتیب دیگر شرکتهای ایرانی برای کسب گواهی ISMS نیاز به مراجعه به مرجع خارجی نخواهند داشت و شرکت های ایرانی واجد صلاحیت برای ارائه کمک و مشاوره به آنها نیز ایجاد شدند.
itanalyze.com
ویروسها با رایانه چه میکنند؟
ایتنا- یک ویروس کامپیوتری ممکن است باعث آسیب دیدن فایلها و پاک شدن بخشی از اطلاعات موجود در سیستم، استفاده از یک نرمافزار، ارسال ایمیل جهت انتشار خود به یک کامپیوتر دیگر و یا حتی پاک شدن همه اطلاعات ذخیره شده برروی هارددیسک شود.
این روزها و با افزایش کاربران رایانه، دغدغه ویروسی شدن سیستم به یکی از مشکلات کاربران تبدیل شده است و این سوال مطرح است که ویروسها با رایانه چه میکنند؟
به گزارش ایتنا یک کارشناس فناوری اطلاعات در گفتوگو با ایسنا، با اشاره به همهگیر بودن معضل ویروسی شدن سیستم در میان کاربران، اظهار کرد: ابتدا برای بیان علائمی که در صورت ویروسی شدن رایانه مشاهده میشود باید به بیان نحوه عملکرد ویروسها اشاره کرد.
محمد سلیمی افزود: ویروس، نرمافزار کوچک و کمحجمی است که از یک کامپیوتر به کامپیوتر دیگر شیوع پیدا کرده و در عملکرد سیستم اختلال ایجاد میکند. یک ویروس کامپیوتری ممکن است باعث آسیب دیدن فایلها و پاک شدن بخشی از اطلاعات موجود در سیستم، استفاده از یک نرمافزار، ارسال ایمیل جهت انتشار خود به یک کامپیوتر دیگر و یا حتی پاک شدن همه اطلاعات ذخیره شده برروی هارددیسک شود.
وی تصریح کرد: اغلب ویروسها با ضمیمه کردن خود به یک ایمیل و یا با ارسال یک پیام فوری خود را منتشر میکنند، بنابراین کاربر نباید هیچگاه فایلهای ضمیمه شده به یک ایمیل را باز کند، مگر آنکه فرستنده ایمیل را بشناسد و یا اینکه منتظر یک ایمیل همراه فایل ضمیمه باشد، چرا که ویروس میتواند با تغییر شکل و ماهیت، خود را در قالب یک تصویر جالب، کارت تبریک و یا فایلهای صوتی و تصویری به ایمیل ضمیمه کند و همچنین ویروس ممکن است هنگام دانلود کردن فایلهایی از اینترنت خود را منتشر کند، چرا که ویروسهای کامپیوتری قادرند خودشان را در داخل یک نرمافزار مخفی کرده و یا در متن یک فایل و یا برنامه کاربردی که کاربر آن را دانلود میکند قرار گیرند و بدین طریق باعث انتشار خود شوند.
سلیمی با بیان این توضیحات در ادامه به علایم آلوده بودن یک کامپیوتر به ویروس اشاره کرد و یادآور شد: اگر کاربر مشکوک به آلوده بودن سیستم به یک ویروس است و یا از وجود یک ویروس در کامپیوتر اطمینان دارد، باید از نرمافزارهای ضدویروس موجود در بازار استفاده کند و علایمی که در ادامه به آنها اشاره میشود، میتوانند تا حدودی کاربر را در تشخیص اینکه آیا سیستم به یک ویروس آلوده است یا نه، کمک کند.
وی در ادامه کندتر شدن سرعت کامپیوتر، عملکرد غیرعادی رایانه و Restart شدن پی در پی آن، هنگ کردن سیستم، خاموش شدن رایانه به طور ناگهانی، غیرقابل دسترس بودن دیسکها و درایوهای کاربر و پرینت نامناسب و با کیفیت پایین از فایلها را میتوان از برخی علائم ویروسی شدن سیستم دانست.
این کارشناس فناوری اطلاعات، مشاهده برخی پیامهای خطای نامشخص را از دیگر علائم ویروسی شدن رایانه دانست و اظهار کرد: زمانی که کامپیوتر فرد مورد حمله ویروسها قرار میگیرد، منوها و پنجرههای محاورهای بهصورت ناخوانا مشاهده میشود و بهدنبال پسوند فایلهایی که کاربر معمولاً آنها را اجرا میکند، پسوند دیگری اضافه شده است و همچنین آنتیویروسی که برروی سیستم نصب است، بدون هیچ دلیل مشخصی غیرفعال شده و دوباره نمیتوان آن را فعال کرد.
وی در ادامه تأکید کرد: اینها نشانههای متداولی هستند که برای تشخیص ویروسهای کامپیوتری کمک میکنند، البته این علایم میتوانند علتهای گوناگون و متفاوت سختافزاری و یا نرمافزاری داشته باشند که هیچ ربطی به ویروسهای کامپیوتری نداشته باشند.
کسپرسکی: اینترنت یک منطقه آزاد جنگی خواهد بود
ایتنا - یوجین کسپرسکی در کنفرانس Info security Europe 2012 یک سخنرانی با موضوع اینترنت به عنوان یک منطقه آزاد جنگی، رویا یا واقعیت ارائه خواهد داد.
یوجین کسپرسکی مدیرعامل و بنیانگذار آزمایشگاههای کسپرسکی در کنفرانس Info security Europe 2012 یک سخنرانی با موضوع اینترنت به عنوان یک منطقه آزاد جنگی، رویا یا واقعیت ارائه خواهد داد.
به گزارش ایتنا از افتانا، وی در این سخنرانی به موضوع حق حاکمیت در جهان سایبر و تروریسم سایبری و تشریح ابعاد برنامههای تولید بدافزار که از طرف دولتها حمایت میشوند، مثل بدافزارهای استاکس نت و دوکو و آنچیزی که میتوان در آینده انتظار آنها را داشت، خواهد پرداخت.
وی همچنین در این سخنرانی با اشاره تهدیدات رو به افزایش سایبری، مسئله توجه به امنیت اطلاعات که به مهمترین مسئله حال حاضر جهان تبدیل میشود را مورد توجه قرار میدهد.
این کنفرانس فرصتی است که کلیه خبرگان این حوزه با یکدیگر تعاملی سازنده داشته باشد و به ایجاد یک محیط آنلاین سازنده در تمامی سطوح کمک کنند.
یادآور میشود کنفرانس Info security Europe 2012 در روزهای ۲۴ تا ۲۶ آوریل ۲۰۱۲ در سهر لندن برگزار خواهد شد.
"پیستبین" دیگر برای هکرها هم امن نیست
"پیستبین" دیگر برای هکرها هم امن نیست
خبرگزاری فارس: گردانندگان سایت پیست بین می گویند به دنبال استخدام کارکنان جدیدی است که وظیفه آنها پاکسازی اطلاعات حساسی خواهد بود که از سوی هکرها بر روی این سایت منتشر شده است.
به گزارش فارس به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، در چند سال اخیر سایت Pastebin به یکی از مراجع اصلی انتشار اخبار فعالیت های هکری و همین طور ذخیره سازی داده های -- شده مبل شده است ولی گردانندگان این سایت که از این امر خرسند نیستند قصد دارند این وضعیت را تغییر دهند.
علاوه بر این اعضای گروه های هکری مشهوری مانند Anonymous و Lulzsec هم از این سایت برای انتشار بیانیه های مطبوعاتی و اطلاعات حساسی که از دیگر سایت ها سرقت کرده بودند استفاده می کردند، اما از این پس هکرهای یاد شده باید به دنبال یافتن مکان هایی دیگر برای انتشار داده های مسروقه باشند.
Jeroen Vader سرمایه گذار 28 ساله ای که دو سال قبل Pastebin را خریداری کرده معتقد است که محتویات این سایت باید پاکسازی شده و از انتشار داده های غیرقانونی در آن جلوگیری شود.
به گفته وی چنین اطلاعاتی دیگر در این سایت در دسترس قرار نمی گیرد و کاربران هم می توانند در صورت انتشار چنین اطلاعاتی به مدیران سایت گزارش دهند. بر این اساس انتشار کلماعت عبور سرقت شده، کدهای منبع مسروقه یا اطلاعات شخصی دیگر در Pastebin ممنوع خواهد بود.
انتهای پیام/ح
حمله «سايبري» به وزارت علوم
در ادامه حملات سايبري به وزارتخانههاي ايران، روز گذشته خبرهاي غيررسمي از حمله سايبري به وزارت علوم حكايت داشت.
هنوز اخبار و حاشيههاي مربوط به حمله سايبري هفته گذشته به وزارت نفت ايران و تشكيل ستاد بحران در اين وزارتخانه ادامه داشت كه خبر اقدامي مشابه عليه وزارت علوم سر زبانها افتاد. گزارشي از ميزان خسارت به شبكههاي اين وزارتخانه منتشر نشده اما پس از پيگيري شرق تاكيد شد «اوضاع تحت كنترل است.»
به اينترتيب شايد بتوان گفت پس از حمله گسترده ويروسي «استاكس نت» و«استارس» به تاسيسات هستهاي جمهوري اسلامي، اكنون حملات سايبري به وزارتخانهها و ادارات ايران آغاز شده است. يك منبع آگاه ديروز با تاييد خبر حمله سايبري به وزارت علوم تاكيد كرده كه «اقدامات پيشگيرانه براي مهار آسيبزايي حملات احتمالي صورت گرفته است.»
به گفته يك منبع آگاه در وزارت علوم پيشبينيها درخصوص دلايل حمله سايبري به اين وزارتخانه «احتمالا مرتبط با پروژههاي مشترك وزارت علوم با وزارت دفاع بوده و حملهكنندگان قصد دسترسي به سرورهاي اصلي براي دستيابي به اطلاعات و ايجاد اخلال داشتهاند.» اخبار مربوط به حملات سايبري به وزارتخانههاي ايران درحالي مطرح است كه روز گذشته يك گروه از متخصصان آمريكايي در نشستي به نمايندگان كنگره اين كشور درباره احتمال يك حمله سايبري از سوي ايران به تاسيسات اين كشور هشدار دادند. به گزارش مهر، سايت «پي سي ورد» دراينباره مينويسد: اين گروه از متخصصان اعلام كردند كه ايران در حال تغيير رويه به سوي حملات سايبري بهعنوان كانالي براي حمله به دستگاههاي دولتي آمريكاست.
«پاتريك ميهان» از اعضاي كنگره آمريكا نيز در اينباره گفته «تهديد جنگ سايبري ممكن است نسبتا جديد باشد، اما تهديدات كوچك نيستند. ايران ظاهرا يكميليارد دلار در توسعه توانمندي سايبري خود هزينه كرده است.» اين ادعاها درحالي مطرح شده كه رامين مهمانپرست، سخنگوي وزارت امور خارجه كه براي مذاكرات به پايتخت لهستان سفر كرده روز جمعه در ورشو پايتخت اين كشور در جمع خبرنگاران ادعاهاي اين عضو كنگره و كارشناسان غربي را مبني بر اينكه ايران در حال آماده شدن براي حمله سايبري عليه آمريكا و متحدينش است، «بسيار دور از حقيقت» خوانده و آن را رد كرده است.
اخبار مربوط به حملات سايبري در حالي در يك هفته گذشته در رسانهها مطرح شد كه در دوسال گذشته براي اولين بار حمله سايبري گستردهاي به تاسيسات هستهاي ايران صورت گرفت. «استاكسنت» كِرم جاسوسي بود كه توانست خود را در دل سيستمهاي بخش صنعت به صورت پنهاني حدود هشت ماه جا كند. برخي منابع خبري گزارشهايي از كشف يك ويروس رايانهاي توسط كارشناسان امنيت فرآيندهاي صنعتي در كشور بلاروس منتشر كردند كه به گفته آنان، سيستمهاي كنترل و نظارت صنعتي را هدف قرار ميدهد و بعدا اعلام شد كه اين ويروس به منظور حمله به زيرساختهاي مهم صنعتي ايران كه سيستم كنترل ساخت شركت زيمنس را به كار ميگيرند ساخته شده و توانسته است به تاسيسات غنيسازي اورانيوم در نطنز آسيب برساند.
استاكسنت، برخلاف ويروسهاي رايانهاي كه به رايانههاي شخصي و ديگر دستگاههاي كاربران حمله ميكنند، سيستمهاي زيرساخت حياتي، به ويژه سيستمهاي كنترل صنعتي از قبيل سيستمهاي SCADA (سامانههاي كنترل سرپرستي و گردآوري اطلاعات) به كار برده شده در كنترل سانتريفيوژهاي مورد استفاده در رآكتور هستهاي را مورد هدف قرار ميدهد.
با گذشت بيش از يك سال از ورود ويروس رايانهاي استاكسنت به تاسيسات هستهاي جمهوري اسلامي، رييس سازمان پدافند غيرعامل ايران از شناسايي دومين ويروس رايانهاي در اين تاسيسات خبر داد. غلامرضا جلالي ضمن اشاره به ادامه تلاشها براي غيرفعال كردن ويروس استاكسنت اين نكته را خاطرنشان كرد كه ويروس جديد با نام «استارس» براي انجام بررسيهاي بيشتر به آزمايشگاه ارايه شده است. اين در حالي بود كه همچنان شماري از مقامات ايراني از جمله علياصغر سلطانيه، نماينده ايران در آژانس بينالمللي انرژي اتمي تاكيد داشت «ويروس استاكسنت تاثيري بر فعاليتهاي هستهاي جمهوري اسلامي نداشته است.» پاييز سال گذشته، محمود احمدينژاد از «خرابكاري در برخي تاسيسات اتمي» خبر داد و تاكيد كرد «اين مشكلات برطرف شده و راه خرابكاري براي آينده بسته شده است.»
پس از گذشت يكسال از اين حمله، هفته گذشته به يكباره خبر حمله سايبري به وزارت نفت ايران منتشر شد. شبكه اينترنت و شبكه داخلي ساختمانهاي اصلي وزارت نفت و شركت ملي نفت قطع شده، كامپيوترها آسيب ديده و گزارش شد برخي اطلاعات از دست رفته است. اينترنت شركتهاي تابعه وزارت نفت هم قطع شد. مناطق عملياتي، نظير پايانه صادراتي خارك، خود را از سيستم اينترنت مركزي وزارت نفت جدا كردند. ستاد بحران سايبري در وزارت نفت شكل گرفت. در چنين شرايطي در حالي كه روز گذشته رسانههاي آمريكا اتهاماتي را مبني بر تلاش جمهوري اسلامي ايران براي سازماندهي يك حمله سايبري مطرح كردند خبر رسيد وزارت علوم مورد حمله سايبري قرار گرفته است.
آنگونه كه گزارش شده، از هفته گذشته اطلاعيهاي در بين كاركنان وزارت علوم پخش شده كه در آن نوشته شده بود «چنانچه اطلاع داريد سامانهها و شبكه داخلي برخي از سازمانهاي دولتي در روزهاي گذشته توسط ويروسهاي ناشناخته مورد تهديد و بعضا مورد آسيب قرار گرفته است. لذا براي جلوگيري از بعضي صدمات يا از بين رفتن اطلاعات اداري و سازماني، راهكارهاي زير پيشنهاد ميگردد كه بايسته است مورد توجه و اعمال قرار گيرد.»از جمله راهكارهاي ارايه شده بر اساس اين اطلاعيه تغيير تمام رمز عبور از سيستمها و سامانهها، گرفتن بكآپ از اطلاعات اداري، همكاري با اداره كل تحول اداري و فناوري اطلاعات و... به كاركنان وزارت علوم بوده است. با اين حال روز گذشته خبر حمله سايبري به اين وزارت منتشر شد. پس از جنگهاي لفظي و خطونشان كشيدنها در فضاي ديپلماسي، اكنون حملههاي سايبري است كه به صورت هدفمند در دستور كار قرار گرفته و حادثهآفريني ميكند.
روز گذشته جانشين وزير نفت در حوزه پدافند غيرعامل اعلام كرده كه ماهيت حمله و عوامل آن شناسايي شده است. به گفته حمدالله محمدنژاد حمله توسط يك ويروس انجام شده كه قصد آن دزدي و تخريب اطلاعات بوده است. وي گفته «عوامل شناسايي شده اما به دليل اينكه روي آن كار ميكنيم قابل اعلام نيست» اكنون بايد منتظر اطلاعات بيشتر از حمله سايبري به وزارت علوم و تخريبهاي احتمالي بود.
itiran.com
هشدار پليس فتا: مراقب ايميل با مضمون برنده لاتاری باشيد
پلیس فضای تبادل اطلاعات با هشدار به کاربران اینترنتی تاکید کرد که کاربران مراقب ایمیل هایی با عناوین "شما برنده لاتاری شده اید" و یا "شما برنده خوش شانس این ماه هستید"، باشند.
پلیس فتا با اشاره به افزایش تعداد ایمیل هایی که به کاربران اینترنتی خبر برنده شدن در بخت آزمایی را می دهند، تاکید کرد که کاربران باید مراقب ایمیل هایی با عناوین "شما برنده لاتاری شده اید" و یا "شما برنده خوش شانس این ماه هستید" باشند.
براساس اعلام پلیس فتا، تعداد ایمیل هایی که به کاربران اینترنت به ویژه دارندگان ایمیلهای یاهو و جی میل با پیغام های بیان شده ارسال می شود متاسفانه در حال زیاد شدن است و در این زمینه نیز گزارشات ارسالی به سایت پلیس فتا نشان دهنده این موضوع است که متاسفانه مردم آگاهی مناسب و کافی نسبت به چنین موضوعاتی را ندارند و اکثر درخواستهای ثبت شده مبنی بر ارائه راهنمایی از پلیس فتا است.
براین اساس برنده شدن در لاتاریهای خارجی مواردی هستند که ذهن هر کاربر اینترنتی را به خود مشغول کرده و افرادی که تمایل زیاد برای بدست آوردن مال زیاد و آسان را دارند به خود جذب کرده و این کاربران به دنبال بررسی صحت اینگونه موارد هستند.
هشدار پلیس فتا به تمامی کاربران این است که در هنگام مواجهه با اینگونه موارد مراقب فریب این ایمیلها باشند و خود را به مخاطره نیاندازند. برخی از اینگونه ایمیلها اسپم و بسیاری از آنها برای کلاهبرداری به کاربران ارسال می شود و در اغلب موارد کاربری که پیغام برنده شدن برایش ارسال شده به سایت مورد اشاره در ایمیل حتی یک بار هم مراجعه نکرده است.
پلیس فتا با اشاره به اینکه قوانین موجود در فضای وب و معاملات الکترونیکی بین المللی بصورت کامل در ایران مورد قبول و اجرا نیستند تاکید کرد که حتی مواردی که شرکت های ارائه دهنده سرویسهای لاتاری دارای رتبه بین المللی هستند نیز اعتبار و ضمانت اجرایی برای انجام تعهداتشان در ایران را ندارند.
از این رو پلیس فتا از کلیه کاربران می خواهد تا در صورت مواجه شدن با اینگونه موارد به آنها پاسخ نداده و از ارسال اطلاعات شخصی خود در پاسخ به اینگونه موارد خودداری کنند.
.itiran.com
آغاز داوری رقابتهای ه.ک و نفوذ در فضای مجازی
ایتنا - نويسندگان ارائههاي منتخب، پس از اعمال نظرات داوران بايد نسخه نهايي خود را مجددا براي رقابتها ارسال نمايند.
به گزارش ایتنا داوري در بخش «ارائههاي کاربردی نوین و خلاقانه در نفوذ و دفاع» آغاز شده است و نتيجه اوليه برخي از داوريها تا روز شنبه ۱۶ ارديبهشت به نويسنده اصلي مقاله ايميل زده خواهد شد.
ساير داوريها نيز در اسرع وقت به اطلاع صاحبان اثر خواهد رسيد.
قابل ذكر است كه نويسندگان ارائههاي منتخب، پس از اعمال نظرات داوران بايد نسخه نهايي خود را مجددا براي رقابتها ارسال نمايند.
نتيجه داوري در بخش «پوستر و کاریکاتورهای ترویجی» تا روز دوشنبه ۱۸ ارديبهشتماه به اطلاع صاحبان اثر ميرسد.
صاحبان آثار برگزيده ميتوانند نسخه با كيفيتتر اثر خود را براي دبيرخانه رقابتها ارسال نمايند.
كليه آثار توسط دبيرخانه رقابتها چاپ و آماده نمايش در روزهاي ۲ و ۳ خرداد خواهند شد.
تيمهاي شركت كننده در مسابقه «هك و نفوذ» در روز پنجشنبه ۱۴ ارديبهشتماه از ساعت ۱۱ صبح رقابت خود را به صورت از راه دور، آغاز خواهند كرد.
جدول ردهبندي اين رقابتها در سايت مركز آپا شريف در دسترس خواهد بود.
برای اطلاعات بیشتر به سايت مركز آپا شريف مراجعه فرماييد.
حمله سایبری حربه مدعیان حقوق بشر!
کنوانسیون "سایبر کرایم" مشهور به کنوانسیون بوداپست، نخستین معاهده بینالمللی محسوب میشود که در جستوجوی جرایم رایانهیی و یا اینترنتی از طریق هماهنگ کردن قوانین ملی، بهبود شیوههای تحقیقاتی و افزایش همکاریها میان ملتها بوده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، کنوانسیون توسط شورای اروپا در شهر استراسبورگ فرانسه و با مشارکت فعال کشورهای ناظر آن یعنی کانادا، ژاپن و چین تشکیل شد و یکم ماه ژوئیه سال 2004 لازم الاجرا شد و به امضای 43 کشور از جمله کانادا، ژاپن، آمریکا و جمهوری آفریقای جنوبی و غیره رسیده و ایالات متحده آمریکا نیز شانزدهمین کشوری بوده که این کنوانسیون را به تصویب رسانده است و در یکم ژانویه سال 2007 در این کشور لازمالاجرا شد.
کنوانسیون مذکور که نتیجه کار چهار ساله متخصصان اروپایی و بینالمللی است، نخستین معاهده بین المللی در رابطه با جرایمی به شمار که از طریق اینترنت و دیگر شبکههای رایانهیی و به خصوص در حیطه نقض کپیرایت، کلاهبرداری رایانهیی، هرزهنگاری کودکان و نقض امنیت شبکه انجام میشود و شامل یک سری شیوهها نظیر جستوجوی شبکههای رایانهیی و کسب اطلاعات درباره این شبکهها جهت تحقیق و بررسی است.
هدف اصلی این کنوانسیون دنبال کردن یک سیاست رایج کیفری در جهت حفاظت از جامعه در برابر جرایم سایبری، به ویژه از طریق اتخاذ قوانین مناسب و گسترش همکاریهای بینالمللی است.
جرائم سایبری در این کنوانسیون به شرح زیر است:
دسترسی غیرقانونی، رهگیری غیرقانونی، ایجاد اختلال در اطلاعات، ایجاد اختلال در سیستم، سوء استفاده از دستگاهها، جعل اسناد مرتبط با رایانه، کلاهبرداری مرتبط با رایانه، جرایم مربوط به هرزه نگاری کودکان و جرایم مرتبط با کپیرایت. اکنون سایبر تروریسم نیز در چارچوب این کنوانسیون مورد تحقیق و بررسی قرار می گیرد.
امروزه سایبر تروریسم خطرناکتر از تروریسم سنتی است؛ سایبر تروریسم را میتوان این گونه تعریف کرد: «اقدامات برنامهریزی شده و هدفمند با اغراض سیاسی و غیرشخصی که علیه رایانهها و امکانات و برنامههای ذخیره شده در درون آنها از طریق شبکه جهانی صورت میگیرد و هدف از چنین اقدامی نابودی یا وارد کردن آسیبهای جدی به آنهاست».
با وجود چنین کنوانسیونی و با وجودی که بسیاری از کشورها از جمله آمریکا که همواره مدعی حفظ حقوق بشر بوده و با امضا کردن آن نسبت به تایید محتویات مربوطه و تقبیح جرایم سایبری اقدام کردهاند و هر از چندگاهی اعلام میکنند که قربانی حملات سایبری یا همان سایبر تروریسم هستند و معمولا کشورهای هدفی مثل ایران را به عنوان خطر برای خود میشمارند...اما واقعیت چیز دیگری را نشان میدهد و مبین این موضوع است که خود این مدعیان، منشاء آغاز حملات تروریستی در فضای سایبر هستند.
هر از چند گاهی اخباری مبنی بر رخداد حملات سایبری میشنویم؛ جدیدترین نمونه این حملات، یک حمله سایبری به سایت اینترنتی وزارت نفت و برخی شرکتهای تابعه آن بود که ظاهرا این اتفاق تنها مربوط به سایتهای وزارت نفت نبوده و برخی از سایتهای صنعتی را هم شامل شده است.
گفته میشود این حمله سایبری که از اسفند 90 دراین حوزه اتفاق افتاده و در روزهای گذشته به اوج خود رسیده ناشی از ورود ویروسی به نام "وایپر" است که اطلاعات برخی از رایانههای این شرکتها را پاک کرده است.
نمونه دیگر زمانی بود که هکرهای آمریکایی و صهیونیستی پس از آن که شبکه پرس تیوی تصاویری از هواپیمای جاسوسی پیشرفته آمریکایی که پس از ورود به حریم هوایی ایران از سوی نیروهای مسلح تحت کنترل در آمده بود، را به نمایش درآورد حملهای سایبری به پرس تیوی ترتیب داد.
سایت گرداب در گزارشی به نقل از کارشناسان آورده است بیش از 6 ماه است که ایران تقریبا هر روز یک حمله بزرگ سایبری را خنثی میکند. این آمار به جز حملات کوچکی است که بدون مداخله نهادهای پدافندی رسمی و از جانب مسوولان انفورماتیک دستگاه ها به طور مستقیم خنثی می شود.
بر اساس این گزارش اگرچه تلاش فراوانی برای پوشاندن رد این حملات از جانب مهاجمان انجام شده ولی هم اکنون مستندات کارشناسان ایرانی درباره دو موضوع کامل است: اول اینکه این حملات از جانب بخشهای ویژه عملیات سایبری در ارتش و دستگاه اطلاعاتی رژیم صهیونیستی با اطلاع کامل دولت آنها هدایت میشود و دوم، آمریکا و انگلستان امکانات تکنولوژیک خود را به طور کامل در اختیار این پروژه قرار دادهاند به طوری که NSA (آژانس امنیت ملی آمریکا) که نهاد ملی شنود و عملیات سایبری در این کشور است، بخش ویژهای برای حمله سایبری به ایران ایجاد کرده و MI5 (سرویس امنیت داخلی انگلستان) هم کارشناسان و تجربیات خود را در اختیار رژیم صهیونیستی قرار داده است.
اخبار متعدد هم بیانگر این بود که وزارت دفاع آمریکا در جلسهای با نمایندگان کنگره اعلام کرده که پنتاگون در حال بهره برداری از سریعترین روش دستیابی به ملزومات مورد نیاز است که مقامات این سازمان را قادر میسازد تا در صورت نیاز فوری، قابلیتهای نوین جنگ سایبری را ظرف چند روز یا ماه توسعه بخشند.
این گزارش تشریح میکند برنامه فوق که تحت نظارت هیئت مدیره ارشد سرمایهگذاری سایبری به اجرا در میآید، ماموریت دارد تا با هدف ردیابی فوری حوادث در فضای سایبری، روند آهسته و قدیمی دستیابی به ابزارهای جنگی را اصلاح کند.
این کنگره، با استناد به قانون دفاعی که سال گذشته وضع کرد، به پنتاگون دستور داد تا راهبردی را ارائه بدهد که بتواند امکان دستیابی فوری به ابزارها، کاربردها و سایر قابلیت های جنگ سایبری را فراهم سازد. پنتاگون ماه گذشته گزارشی را به کنگره تقدیم کرد که در واقع این راهبرد را تبیین میکند.
این گزارش نشان میدهد که روش دستیابی به قابلیتهای جنگ سایبری به دو بخش جداگانه تقسیم میشود -روش سریع و روش دقیق- که بسته به فوریت موضوع از آنها استفاده خواهد شد. به نقل از واشنگتن پست، "پنتاگون" در حال تولید نسل جدیدی از سلاحهای سایبری است.
نسل بعدی سلاح های سایبری قادرند شبکه های دشمن را حتی اگر به اینترنت وصل نباشند، از کار بیندازند. این هدف، هدف اصلی تیم های تحقیق و توسعه پنتاگون است. گزارش واشنگتن پست می افزاید: ارتش ایالات متحده در حال افزایش تلاش های سایبری خود برای استفاده از این سلاحها در ایران و سوریه است. پنتاگون می خواسته از تکنولوژی سلاح سایبری خود در ماموریت ناتو در لیبی استفاده کند، اما متوجه شد که برای توسعه مناسب این سلاح حداقل یک سال وقت لازم دارد.
گزارشهای دیگر بیانگر این است که پنتاگون تنها در سال جاری، 3.4 میلیارد دلار در زمینه تکنولوژی سایبر هزینه کرده است. به نظر می رسد، اولین سلاح دیجیتالی که کرم اینترنتی "استاکسنت" نام داشت که در سال 2009 و 2010، تاسیسات هستهیی ایران را هدف قرار داده بودند. برخی "موساد" را عامل این حمله دانسته و ادعا کردند ایالات متحده در توسعه این ویروس نقش داشته است. با این وجود این کرم فاقد دقت و پیش بینی پذیری لازم برای کاربردهای نظامی است.
در برخی گزارشها و به نقل از یکی از مقامات نظامی آمریکایی اعلام شد نسل جدید سلاحهای سایبری پیشرفته تر خواهند بود و از روشی بسیار متفاوت با استاکسنت عمل می کنند. اگر من بخواهم یک سیستم دفاعی هوایی را از کار بیندازم، باید صورت دقیق بدانم که چه اتفاقی خواهد افتاد.
در هر حال کارشناسان بر این عقیدهاند که ویروس اسرائیلی- آمریکاییِ استاکسنت در شرایطی طراحی شد که ایران توانسته بود با وجود سنگینترین تحریمها، پیشرفتهای عظیمی در برنامه هستهای خود بردارد و هیچ خللی در اراده ملت ایران وارد نشود، این ویروس باید آرزوی آمریکا و رژیم صهیونیستی، یعنی توقف برنامه هستهیی ایران را محقق می کرد که ناکام ماند.
نشریه ستاد مشترک ارتش آمریکا در مقالهای با عنوان "استاکسنت و استراتژی: عملیات ویژه در فضای سایبری"، علاوه بر اینکه از استاکس نت به عنوان یک شکست استراتژیک یاد میکند، به بیان برخی ادعاها پرداخته و نهایتا جسورانه به داشتن برنامه حمله مجدد، اعتراف میکند.
استاکسنت معادل دیجیتالی موشکهای "شلیک کن و فراموش کن" تلقی میشود و این نگرانی را ایجاد کرده است که جنگ سایبری ممکن است منجر به نتایج فاجعه باری در قرن بیست و یکم ـ قرن شبکهای شده پیچده ـ شود که جنگ اتمی ابرقدرتی قرن بیستم می توانست ایجاد کند.
در هر حال در کشور ما چندی پیش به دستور مقام معظم رهبری شورای عالی فضای مجازی تشکیل شد، این شورا فرابخشی است و ترکیب آن را تمامی وزارتخانه های کلیدی و مطرح و سازمانها و دستگاههای مرتبط این حوزه تشکیل می دهند که این خود حرکتی قابل توجه برای ساماندهی این حوزه به حساب می آید
خاطرنشان می شود رهبر معظم انقلاب اسلامی در تاریخ 1390.12.17 طی حکمی ضمن تاکید بر تشکیل شورای عالی فضای مجازی کشور، اعضای حقیقی و حقوقی آن را منصوب کردند که ریاست این شورا بر عهده رییس جمهور است.
نخستین جلسه شورای عالی مجازی در روز 27 اسفند ماه سال گذشته با حضور سران سه قوه و به ریاست رییس جمهوری تشکیل شد.
در این جلسه همچنین اعضای این شورا به بیان دیدگاه و نقطه نظرات خود درخصوص نحوه شکل گیری مرکز ملی فضای مجازی، مبانی، فرصتها و بهره گیری از فرصتهای ملی پرداختند که به گفته کارشناسان میتواند گام موثری در جهت ساماندهی فضای سایبر باشد.
179/