چهارشنبه ۱۴۰۲.۱۰.۲۰- رسانه هلندی Volkskrant برای اولین بار نام و تصویر عامل نفوذی که سال ۲۰۰۸ ویروس استاکس نت را وارد تاسیسات هستهای ایران کرد منتشر کرده است. بر اساس گزارش این رسانه، این نه عامل نفوذی برخلاف ادعای قبلی، یک مکانیک ایرانی نبوده بلکه یک مهندس سازههای حمل و نقلی هلندی به نام «اریک ون سابن» بوده که در آن زمان ۳۶ سال داشته و در سال ۲۰۰۵ توسط آژانس اطلاعات هلند AIVD استخدام شده بود.
گزارش روز دوشنبه رسانه هلندی Volkskrant در واقع تکمیل و اصلاحکننده گزارش سال ۲۰۱۹ همین رسانه هلندی و یک رسانه آمریکایی است که برای اولین بار از نقش آژانس اطلاعاتی هلند در آلوده کردن برنامه هستهای ایران پرده برداشته بودند.
عامل نفوذی ورود ویروس استاکس نت چیست؟
تا سال ۲۰۱۹ باور عموم این بود که ویروس استاکسنت یک خرابکاری مشترک از جانب آژانسهای اطلاعاتی اسرائیل و آمریکاست. سال ۲۰۱۰ یک کارشناس نرمافزار در بلاروس متوجه بدافزار خطرناکی شد که میتوانست میلیونها کامپیوتر در سراسر جهان را آلوده کند.
سرگئی اولاسن سال ۲۰۱۰ برای یک شرکت کوچک به نام VirusBlokAda در بلاروس کار میکرد، متوجه ویروسی شد که روی سیستمعامل ویندوز اجرا میشود. از همان زمان مشخص بود که ویروس برای ورود به کامپیوترهای تاسیسات هستهای نطنز ایران نیاز به یک عامل فیزیکی داشته اما بعد از نصب، بدافزار بدون نیاز به هیچ میانجی قادر بود از طریق شبکه کامپیوتری پخش شود.
این ویروس یک کد بیسابقه استادانه و مخرب بود که در سه مرحله حمله کرده بود؛ ابتدا ماشینها و شبکههای ویندوز مایکروسافت را مورد هدف قرار داده و بارها خود را تکرار کرد. سپس نرمافزار Step7 زیمنس را جستجو کرده که مبتنی بر ویندوز است و برای برنامهریزی سیستمهای کنترل صنعتی که تجهیزاتی مانند سانتریفیوژها با آن کار میکنند، استفاده میشود. در نهایت، به کنترلکنندههای منطقی قابل برنامهریزی (پیالسی) که توسط زیمنس ساخته شده بودند، حمله میکرد. اینها سیستمهای کنترل صنعتی تعبیهشده کوچکی هستند که انواع فرآیندهای خودکار را اجرا میکنند: در کارخانههای شیمیایی، در پالایشگاههای نفت، در خطوط لوله و بله، در نیروگاههای هستهای.
استاکسنت یک PLC خاص یا گروه خاصی از PLCها را هدف قرار داده بود و و این نشان میداد سازندگان ویروس دقیقاً میدانستند که چه چیزی را هدف قرار میدهند. بعدها در مستندی که سال ۲۰۲۰ درباره عملیات موسوم به «المپیک» ساخته شد اعلام شد که تصاویر حضور محمود احمدینژاد رئیس جمهور وقت ایران در تاسیسات هستهای نطنز که در رسانههای دولتی آن زمان منتشر شده بود کمک بزرگی به پیشبرد این عملیات کرده و در واقع در همین تصاویر متوجه شده اند که ایران در تاسیسات حساس هستهای خود از چه دستگاهها و سیستمهای عاملی استفاده میکند.
عکسهای احمدی نژاد در میان سانریفیوژها و ترور دانشمندان هستهای
«رالف لنگنر» مشاور امنیت کنترل سیستم ایالات متحده در این مستند میگوید: «در زمان آنالیز کدهای ویروس استاکسنت نگاه دقیقتری به تصاویر منتشر شده توسط خود ایرانیها انداختم. این تصاویر مربوط به سال ۱۳۸۷ و زمانی بود که احمدینژاد از سانتریفیوژهای درخشان نطنز بازدید میکرد. عکسهای احمدینژاد که در میان سانتریفیوژهای نطنز میچرخید سرنخهای بسیار مهمی ارائه کرد. حجم وسیعی از اطلاعات در همین عکسها بود؛ در یکی از همین عکسها میتوانید بخشی از یک مانیتور کنترل را ببینید که تصاویری از نرمافزار اسکالا را نشان میدهد… اگر با دقت نگاه میکردید جزییات پیکربندی ۶ گروه سانتریفیوژ هم قابل تشخیص بود. همین عکسها عامل ترور دانشمندان کلیدی هستهای ایران هم بوده است.»
لنگر میگوید در یکی از عکسهای بسیار مشهور، احمدی نژاد در حال تماشای چیزی در مانیتور است. در این عکس یکی از دانشمندانی که پشت سر احمدی نژاد قرار دارد چند ماه بعد ترور شد.
نحوه پخش ویروس هم نیازی به اینترنت نداشته است. این ویروس قادر بود بین رایانههایی که ویندوز روی آن نصب بود بدون اینکه نیاز به اتصال به اینترنت داشته باشد، پخش شود. کافی بود یکی از کارمندان تاسیسات هستهای یک فلش یو.اس.بی را از یک دستگاه آلوده به دستگاه دیگری وصل کند.
تا سال ۲۰۱۹ هیچ ردی از فردی که عامل ورود ویروس به کامپیوترهای تاسیسات نطنز ایران بوده وجود نداشت. سال ۲۰۱۹ روزنامه de Volkskrant و سایت خبری Yahoo News فاش کردند که آمریکاییها و اسرائیلیها از AIVD (سرویس اطلاعات و امنیت عمومی هلند) برای انجام این عملیات خطرناک درخواست کمک کردهاند.
در گزارش این دو رسانه در سال ۲۰۱۹ هیچ اشارهای به نام یک فرد هلندی نشده بلکه از «یک مهندس ایرانی» حرف زدند که توسط سازمان اطلاعات هلند استخدام شده که «اطلاعات کلیدی را که به دولوپرهای آمریکایی برای نوشتن کد ویروس مناسب سامانههای نطنز» به دست آنها برساند. این فرد قرار بود بعد از آماده شدن کد ویروس، آن را به وسیله یک فلش یو.اس.بی وارد سیستمهای تاسیسات هستهای ایران کند.
بر اساس گزارش سال ۲۰۱۹ این دو رسانه، سازمان سیا و موساد سال ۲۰۰۴ از هلند برای همکاری در این پروژه درخواست کرده بودند، اما ویروس سه سال بعد به دست عامل نفوذی رسیده که در آن زمان «به عنوان مکانیک در یکی از بخشهای کلیدی نطنز مشغول به کار بوده است.»
نقش هلند در برنامه هستهای ایران چه بود؟
در این گزارش بود مشخص شد چرا نام این عملیات «بازیهای المپیک» گذاشته شده است. ظاهرا پنج کشور شبیه به نماد ۵ قاره المپیک، در این عملیات نقش داشتهاند؛ آمریکا، اسرائیل، هلند، آلمان و احتمالا فرانسه یا انگلیس. به گفته منابع آگاه، آلمان مشخصات فنی و دانش مربوط به سیستمهای کنترل صنعتی شرکت آلمانی زیمنس را که در تاسیسات هستهای ایران برای کنترل سانتریفیوژهای چرخان استفاده میشد، ارائه کرده است. اعتقاد بر این بود که فرانسه هم اطلاعات مشابهی را ارائه کرده است اما هلندیها موقعیت منحصر داشتند.
اولین نقش هلند ارائه اطلاعات کلیدی درباره فعالیتهای ایران برای تهیه تجهیزات از اروپا برای برنامه هستهای آن و همچنین اطلاعات مربوط به خود سانتریفیوژها بود. دلیل ورود هلند به این عملیات هم این بود که سانتریفیوژهای نطنز بر اساس طرحهایی ساخته شده بودند که در دهه ۱۹۷۰ توسط دانشمند پاکستانی عبدالقدیر خان از یک شرکت هلندی به سرقت رفته بود. عبدالقدیر خان طرحهای ساخت برنامه هستهای پاکستان را دزدید و سپس آنها را به کشورهای دیگر از جمله ایران و لیبی فروخت.
روزنامه Volkskrant در گزارش ۲۰۱۹ خود گفته دلیل اینکه سیا و موساد از AIVD خواستند در انجام این ماموریت کمک کند این بود که سرویس اطلاعاتی هلند به خلاقیت شهرت داشت. بر اساس گزارش سال ۲۰۱۹ این دو رسانه، درخواست کمک از هلندیها سال ۲۰۰۴ در یک جلسه محرمانه بین رابط موساد در سفارت اسرائیل در لاهه و یک مقام سیا مستقر در سفارت ایالات متحده در هلند با نمایندهای از آژانس اطلاعات هلند صورت گرفت. در این تاریخ هنوز صحبتی از کمک گرفتن برای قرار دادن ویروس در سیستمهای کنترل نطنز نشده بود.
یاهو در گزارش سال ۲۰۱۹ مدعی شده بود که «آژانس اطلاعاتی هلند قبلاً یک شخص خودی در ایران داشته است» و پس از درخواست سیا و موساد، تصمیم گرفتند دو مسیر موازی ایجاد کند که هر کدام از طریق یک شرکت داخلی در ایران بوده، با این امید که یکی از آنها موفق به ورود به نطنز شود.
این رسانه در سال ۲۰۱۹ گفته ایجاد شرکت ساختگی با تعدادی کارمند و مشتری و سابقه فعالیت، کمی زمان برده است. اولین کمپانی صوری هلندیها شکست خورده و نتوانسته وارد نطنز شود. منابع آگاه به یاهو نیوز و رسانه هلند گفته بودند که ایرانیها به این کمپانی اول شک کرده بودند اما کمپانی دوم با همکاری اسرائیل موفق به ورود شد.
این کمپانی یک شرکت تاسیساتی برای تامین تجهیزات جانبی بود که نفوذی هلند که یک مهندس ایرانی بود تحت یک تکنسین مکانیک با پوشش این شرکت دوم وارد نطنز شد. کاری که او قرار بوده در نطنز انجام دهد هیچ ربطی به نصب سانتریفیوژها نداشته اما توانسته اطلاعات سانتریفیوژها را جمع آوری کند و بعدها هم طی چند ماه آینده بارها به نطنز برگشته است.
در این گزارش تاکید شده بود که ویروس تنها در حالی میتوانست وارد سامانهها شود که یک عامل انسانی به وسیله یو.اس.بی ویروس را وارد سیستم کند. سیستمهای کنترل زیمنس در نطنز بدون ارتباط با اینترنت کار میکردند و در نتیحه هیچ راهی برای نفوذ به آنها بدون ورود فیزیکی ویروس از طریق یو.اس.بی وجود نداشته است.
یاهودر گزارش ۲۰۱۹ تاکید کرده نفوذی آژانس اطلاعاتی هلند بعد از اینکه یو.اس.بی را به یکی از دستگاهها وصل کرده دیگر به نطنز برنگشته اما سال ۲۰۰۹ کدنویسان تصمیم میگیرند تاکتیک حمله را تغییر دهند و کد جدیدی را تا ماه آپریل سال ۲۰۱۰ آماده میکنند.
در این مرحله موساد و سیا یک بار دیگر سراغ آژانس اطلاعاتی هلند رفته و از آنها خواستهاند برای وارد کردن این ویروس جدید هم به آنها کمک کند. اما دسترسی آنها به درون تاسیسات نطنز قطع شده بود و به همین دلیل تصمیم این بار این شد که اهدافی را خارج از تاسیسات آلوده کنند و درون نطنز بفرستند. برای این منظور کارمندان پنج شرکت ایرانی که همگی پیمانکار در زمینه نصب سیستمهای کنترل صنعتی نطنز و سایر تاسیسات در ایران بودند به حاملهای ناخواسته ویروس تبدیل شدند.
عامل هلندی انتقال ویروس به برنامه هستهای ایران کیست؟
ماهها بعد از کشف ویروس استاکس نت، یک وبسایت اسرائیلی اعلام کرد که ایران چندین کارمند نطنز را به اتهام انتقال ویروس به سیستمهای تاسیسات هستهای دستگیر و احتمالا اعدام کرده است. اما در این خبر هیچ اشارهای به نام یک عامل خارجی یا هلندی نشده بود. یاهو نیوز در گزارش سال ۲۰۱۹ خود گفته بود که در برنامه خرابکاری ویروس استاکسنت «جانهایی از دست رفته است» اما حرفی از اینکه جاسوس هلندی یا نفوذی ایرانی آژانس اطلاعات هلند در بین این اعدام شده بوده یا نه نزده بود.
حال بعد از گذشت سه سال از افشاگری سال ۲۰۱۹، مشخص شده فرد نفوذی هلند در تاسیسات هستهای ایران یک مهندس ایرانی نبوده بلکه یک شهروند هلندی بوده که نام و تصویر آن توسط روزنامه هلندی Volkskrant افشا شده است. این روزنامه در گزارش روز گذشته خود گفته اریک ون سابن ۳۶ ساله همان کسی است که یک زمان به مجتمع هستهای ایران نفوذ کرد و ویروس بدنام استاکسنت را منتشر کرد و برنامه هستهای این کشور را فلج کرد. این روزنامه گفته همه عملیات توسط آژانس اطلاعاتی هلند اداره میشده و مقامات و سیاستمداران هلندی هیچ اطلاعی از این عملیات نداشتند.
این روزنامه گفته ون سابن بلافاصله بعد از خرابکاری موفق در برنامه هستهای ایران، این کشور را ترک کرده اما دو هفته بعد در یک تصادف با موتورسیکلت در نزدیکی خانهاش رد دوبی کشته شده است. تاریخ مرگ ون سابن در رسانههای اماراتی، ۶ ژانویه ۲۰۰۹ اعلام شده است.
به گفته این روزنامه، ون سابن در سال ۲۰۰۵ توسط AIVD استخدام شده و سال ۲۰۰۸ عملیات را انجام داده است. سوابق فنی، رابطهای زیاد او در منطقه و ارتباط با ایران دلایل انتخاب او به عنوان عامل نفوذی بوده است. ظاهرا او قبلاً در ایران تجارت میکرده و با یک زن ایرانی که خانواده اش در ایران زندگی میکردند، ازدواج کرده بود. این ویژگیها او را برای این مأموریت ایدهآل میکرد.
بعد از مرگ ون سابن در سال ۱۳۸۷ (۲۰۰۹) نشریه اماراتی نشنال گزارشی درباره او نوشته و گفته او یک مهندس ساکن در دوبی بوده که در صنعت حملونقل سنگین تخصص داشته و در خط مقدم توسعه سریع کشورهای حوزه خلیج فارس در یک دهه گذشته نقش مهمی بازی کرده است.
این رسانه اماراتی مرگ او را ناشی از «یک تصادف در نزدیکی منطقه الذید شارجه دو هفته مانده به تولد ۳۷ سالگیاش» اعلام کرد. بر اساس گزارش این رسانه هلندی او شهروند هلند بوده و ۱۲ سال در خلیج فارس زندگی کرده بود. ون سابن بعد از گرفتن مدرک لیسانس به عنوان کارآموز وارد
شرکت «ماموت خلیج» در دوبی شده که یک شرکت تخصصی حملونقل سنگین است. او یک دهه آخر عمر خود را در ابوظبی ساکن بوده است. این رسانه اماراتی گفته ون سابن قبل از مرگش به عنوان مدیر یک پروژه در یک شرکت حمل و نقلی بینالمللی که کارش جابجایی اجسام بزرگ و پیچیده بوده، استخدام شده بود و روی مونتاژ پلهای عابر پیاده برای متروی دوبی کار میکرد.
به گفته این رسانه ون سابن در نصب پل المقطع ابوظبی نقش مهمی داشته است. این ابرسازه پیش ساخته در خارج از محل مونتاژ شده و سپس در محل نصب شده بود. گزارش رسانه امارات نشان میدهد ون سابن «اواسط دهه ۲۰۰۰» برای «مدت کوتاهی به هلند برگشته» بود.
توضیحی که رسانه اماراتی در مورد بازگشت او به هلند داده این است که در این مدت برای یک شرکت کشتیرانی به نام جانبو کار میکرده «اما مشتاق بازگشت به دبی و سبک زندگی متناسب با علاقه او به رانندگی خارج از جاده، کمپینگ و موتورسیکلتش بوده» و به همین دلیل به امارات برگشته است.
به گزارش نشنال، همکارانش از ون سابن به عنوان یک معتاد به کار یاد میکنند که «لذت اصلی او رویارویی با چالشهای تخیلی شغلش» بوده است. دوستانش او را به عنوان شخصیتی ملایم و دلسوز توصیف کردهاند.
نشنال اذعان کرده که ون سابن برای کار به سودان، یمن، ایران و آفریقای شرقی سفر کرده بود، اما تعطیلاتش را با فرزندانش مکس و ینا از ازدواج اول در هلند میگذراند. نام همسر دوم و ایرانی او آلنوش بوده است. ون سابن در یکی از همین سفرها به ایران ویروس استاکس نت را وارد تاسیسات هستهی نطنز کرده است.
روزنامه Volkskrant گفته ویروس استاکس نت احتمالا در پمپ آبی که خود ون سابن در آنجا نصب کرده قرار داده شده است. جالبتر اینکه این روزنامه گفته معلوم نیست آیا ون سابن از اینکه عامل چنین خرابکاری بوده خبر داشته یا نه.
منبع: رویداد۲۴/ لیلا فرهادی