ستاكسنت.. حصان طروادة الذي أدخله عميل هولندي لمحطة نطنز النووية الإيرانية
تاريخ النشر: 10th, January 2024 GMT
لم تثر وفاة المهندس الهولندي إريك فان سابين في حادث دراجة نارية في 16 يناير/كانون الثاني 2009 على طريق الشارقة دبي أي شبهة جنائية في حينه. ارتابت زوجته من مغادرته المستعجلة والمرتبكة لطهران قبل نحو أسبوعين من الحادث المريع الذي كسرت فيها رقبته، لكنها لم تشك في أن الحادث قد يكون مدبرا.
كانت زوجة فان سابين الإيرانية وعائلته الهولندية يجهلون تماما حياته المزدوجة التي حرص على إخفائها، لكن موته المفاجئ أثار تساؤلات حتى لدى مسؤولي جهاز المخابرات والأمن العسكري الهولندي "إم آي في دي" (MIVD)، والمخابرات العامة "إيه آي في دي" (AIVD)، تشكك بعضهم في أن يكون فان سابين "دفع ثمنا باهظا" لأنشطته السرية في إيران التي تمت برعاية المخابرات المركزية الأميركية وجهاز الموساد الإسرائيلي وبمساعدة المخابرات الهولندية نفسها.
وفي منتصف عام 2008، أكدت إيران أن محطة نطنز النووية تعرضت لعملية تخريب، عرف لاحقا أن العملية التي عطلت آلاف أجهزة الطرد المركزي تمت بسلاح رقمي جديد يدعى "ستاكسنت" (Stuxnet) في شكل فيروس تم زرعه داخل المفاعل، وحتى ذلك الحين لم يتم الكشف عمن زرعه. وكان فان سابين خارج الصورة تماما لأكثر من 16 عاما، حتى كشف تحقيق لصحيفة هولندية أنه كان المسؤول عن عملية التخريب الممنهجة.
منشأة نطنز النووية كانت هدفا لعدة عمليات تخريبية (رويترز) بين الموساد والسي آي إيهويزعم التحقيق الاستقصائي الذي أجرته صحيفة "دي فولكس كرانت" الهولندية أن فان سابين الذي كان يعمل في شركة "تي تي إس" (TTS) في دبي، والتي كانت تنقل معدات ثقيلة إلى إيران، تم تجنيده من قبل المخابرات الهولندية، وكان جزءا من عملية سرية نفذتها المخابرات المركزية الأميركية والموساد الإسرائيلي استهدفت محطة نطنز، حيث تتم عمليات تخصيب اليورانيوم الرئيسية.
واعتمدت الصحيفة في التحقيق الذي استمر العمل عليه طوال عامين على معلومات حصلت عليها من 43 شخصا، بينهم 19 شخصا من أجهزة المخابرات "إيه آي في دي" (جهاز المخابرات العامة والأمن) و"إم آي في دي" (جهاز المخابرات والأمن العسكري الهولندي)، إضافة إلى مسؤولي الموساد والمخابرات المركزية الأميركية وزوجته وأقاربه.
ولسنوات طويلة، بقيت طريقة نقل الفيروس (البرمجية الخبيثة) إلى داخل منشأة نطنز غير معلومة. ولمحاذير أمنية لا يرتبط المجمع النووي الإيراني بأي اتصالات بالإنترنت مع العالم الخارجي، وفي عام 2019 كشفت صحيفة "دي فولكس كرانت" الهولندية بالاشتراك مع موقع "ياهو نيوز" الإخباري الأميركي أن مسؤولي "سي آي أيه" والموساد من جهاز المخابرات العامة والأمن الهولندي "إيه آي في دي" قد نسقوا للقيام بهذه العملية.
ويرجح أن نشاط المهندس إريك فان سابين في شحن المعدات الثقيلة إلى إيران وتركيبها عبر شركة شحن المعدات الثقيلة "تي تي إس" في دبي قد لفت انتباههم، ثم قامت المخابرات الهولندية بتجنيده.
ولا يؤكد التحقيق أن فان سابين كان يعلم أن المعدات التي ينقلها إلى مفاعل نطنز تحتوي على الفيروس، وقد ذهبت تلك الحقيقة مع موته الذي بدا غامضا، لكن المصادر التي اعتمد عليها التحقيق تجمع أنه كان على علم بالغرض من العملية، وهي تخريب البرنامج النووي الإيراني.
وتشير الصحيفة إلى أن موت فان سابين كان يعني أن الأميركيين والإسرائيليين لم يعودوا بحاجة إلى خدماته بعد أن زرع الفيروس الذي أمكنه نشره والتحكم فيه لاحقا، ومن الممكن أيضا أن المهندس لم يعد قادرا على مواصلة عمله في المفاعل.
وفي ديسمبر/كانون الأول 2008، غادر المهندس البالغ من العمر (36 عاما) دبي إلى طهران مدة 10 أيام مع زوجته الإيرانية لزيارة عائلتها، ولكن بعد يوم واحد فقط عاد الرجل -الذي وصفه زملاؤه أنه اعتاد العمل في مواقف مرهقة وتحت ضغط كبير- إلى دبي بشكل مفاجئ ومستعجل، وقالت زوجته "إنه كان مستاء للغاية، وأصر على الرحيل فورا"، ولقي حتفه بعد ذلك في الحادث بين دبي والشارقة.
العملية استهدفت أجهزة الطرد المركزي في مفاعل نطنز النووي (الأوروبية) حصان طروادةتشير المصادر إلى أن المخابرات الهولندية جندت إريك فان سابين عام 2005، ليعمل بعد ذلك في شركة النقل "تي تي إس" العالمية في دبي، ثم انتقل بعد ذلك إلى مجموعة الجابر قبل أن يعود مجددا إلى"تي تي إس"، وتؤكد تلك المصادر وزملاء سابقون له إنه في شركة النقل "كان في الوضع المثالي لإيصال معدات غربية متخصصة إلى إيران".
وفقا للتحقيق، كان مألوفا في ذلك الوقت أن يتم استخدام دبي للتهرب من العقوبات الغربية إلى إيران، ويقول بيتر كناب، مدير شركة "تي تي إس" "لقد قمنا بأعمال تجارية في إيران في وقت لم يكن مسموحا بذلك رسميا"، وقامت شركته بتزويد إيران بمعدات وقطع الغيار لصناعة النفط والغاز، على حد قوله.
لم يكن كناب على علم بالأنشطة السرية المرتبطة بالعمل المخابراتي لموظفه الهولندي، لكنه "مقتنع بأن إريك كان بإمكانه القيام بذلك، فقد كان مغامرا يسافر كثيرا، ولم يكن يخاف من تجربة الأشياء"، على حد تعبيره.
ووفقا للتحقيق، استطاع فان سابين عام 2007 أن يقوم بالمهمة المحفوفة بالمخاطر في المحطة النووية شديدة الحراسة، الواقعة على بعد 300 كيلومتر جنوب العاصمة طهران، وهناك ركب معدات حاملة لبرمجيات خبيثة وجهت ضربة موجعة لبرنامج الأسلحة النووية الإيراني. وتعطل ما يقارب من ألف جهاز طرد مركزي ضروري لتخصيب اليورانيوم، وهو ما أخر البرنامج النووي الإيراني لعدة سنوات، وفق التقديرات الغربية.
رئيس هيئة الطاقة الذرية الإيرانية السابق رضا غلام آغا زاده داخل منشأة نطنز عام 2008 (رويترز) لعبة الخداعوسبقت العملية السرية التي تم تنفيذها بالتعاون مع وكالة المخابرات المركزية الأميركية والموساد الإسرائيلي، سنوات من الإعداد، منها العمل على تطوير الفيروس، الذي كلف أكثر من مليار دولار.
وقد أعطى الرئيسان الأميركيان جورج دبليو بوش (2001-2009) وباراك أوباما (2009-2017) الإذن باستخدام السلاح الرقمي في إيران، حسبما أفادت صحيفة نيويورك تايمز في تقرير لها، وكان الهدف تدمير أجهزة الطرد المركزي، دون أن تدرك إيران من أين جاء التخريب.
تسببت البرمجية الخبيثة عمليا في إغلاق صمامات أجهزة الطرد المركزي في وقت محدد سلفا، وتم تعديلها لاحقا من قبل الأميركيين والإسرائيليين في ربيع عام 2009. وكانت النسخة الأحدث قادرة على الانتشار تلقائيا، ولم يعد يتطلب استخدام عنصر بشري لإيصاله إلى النظام التقني للمحطة.
وأشارت الصحيفة إلى أنه في الفترة التي سبقت المرحلة الحاسمة من العملية، عُقد اجتماع غير معلن في مقر جهاز المخابرات والأمن العسكري الهولندي في ضاحية شيفينينغن بمدينة لاهاي. وتم بالفعل ترشيح المهندس فان سابين من قبل المخابرات العامة الهولندية للقيام بالعملية.
وتقول مصادر استخباراتية هولندية إن مدير وكالة المخابرات المركزية الأميركية آنذاك مايكل هايدن المسؤول عن عملية "ستاكسنت" في الولايات المتحدة، عقد اجتماعا بمقر جهاز الاستخبارات العسكرية الهولندية عام 2006، وتحدث هايدن عن "مهمة سرية للغاية" كان ينفذها الجهاز دون تحديدها بدقة.
ويذكر أحد المصادر أن هايدن قال إنه من الضروري إدخال "مضخات المياه" إلى المجمع النووي الإيراني، وهي تتضمن "إنجازا تقنيا" من شأنه أن يضمن -بمجرد تركيب مضخات المياه- أن أجهزة الطرد المركزي الإيرانية "ستتعطل بشكل أكبر"، وقال هايدن-بحسب المصدر- إن هذه التكنولوجيا كلف تطويرها ما بين مليار وملياري دولار.
كان الحديث يدور حول تخريب النظام التقني للمجمع النووي الإيراني في نطنز، فقد بنى الإيرانيون منشأتهم النووية تلك تحت طبقة سميكة من الخرسانة تحت الأرض، ودون اتصال بالإنترنت بالعالم الخارجي خوفا من الهجمات السبرانية. ولهذا السبب كان الأميركيون والإسرائيليون بحاجة إلى شخص يمكنه إدخال الفيروس إلى النظام التقني للمفاعل، ووجدوا ضالتهم في المهندس الهولندي الذي جندته مخابرات بلاده.
لم ينكر مدير وكالة المخابرات المركزية السابق مايكل هايدن اللقاء المذكور مع نظيره الهولندي، لكنه أشار إلى أنه لا يستطيع تأكيد ما إذا كان الفيروس التخريبي قد دخل بالفعل إلى المجمع الإيراني عبر مضخات المياه الموردة. في حين قال مدير المخابرات العسكرية الهولندية السابق بيتر كوبيلينز، الذي اجتمع مع هايدن، عندما سئل أن "ذاكرته ليست نشطة" ليسترجع ما دار بالمحادثة.
يؤكد التحقيق أن مدير وكالة المخابرات المركزية الأميركية لم يخبر نظيره الهولندي أن مضخات المياه تحتوي على فيروس "ستاكسنت"، ولم يعرف ضباط المخابرات الهولنديون المشاركون في العملية أيضا أن الفيروس كان مخبأ في المعدات التي ذهبت إلى منشأة نطنز.
كانت المخابرات الهولندية تدرك أنها تشارك في عملية لتخريب البرنامج النووي الإيراني، لكن جهاز المخابرات العامة الهولندي لم يعرف أبدا أن الأميركيين والإسرائيليين يريدون استخدام سلاح رقمي جديد لهذا الغرض، وثبتوه بواسطة العميل الهولندي إريك فان سابين. ويقول أحد موظفي جهاز المخابرات العامة والأمن "لقد أدركنا ذلك في وقت لاحق.. كان ينبغي علينا طرح المزيد من الأسئلة".
من جهته، علق مصدر استخباراتي للصحيفة آخر بقوله "لقد استغلنا الأميركيون.. كان عملا من أعمال الحرب".
وفي عام 2019، خلص تحقيق داخلي لجهاز المخابرات العامة الهولندي حول الموضوع إلى أن "سلسلة الأدلة غير مكتملة"، ولا يظهر في أرشيف الجهاز أن العميل فان سابين هو الذي زرع فيروس "ستاكسنت" في محطة نطنز، أو أن المعدات التي أحضرها إلى نطنز تحتوي على الفيروس المدمر.
صورة قمر صناعي عن قرب لمبنى تضرر من حريق في منشأة نطنز النووية في نطنز (رويترز) دون علم السلطاتوبعد مرور 16 عاما على العملية، لم يفصح جهاز المخابرات العامة الهولندي عن أي تفاصيل للعملية، وجاء في رده على أسئلة صحيفة "دي فولكس كرانت" والتي أرفقت بجميع نتائج التحقيق "نحن لا نصدر أبدا بيانات حول الأمور التي يمكن أن تكشف شيئا ما عن أساليب عملنا". كما لم ترد وكالة المخابرات المركزية على الأسئلة المتعلقة بمضخات المياه وعدم إبلاغ نظرائهم الهولنديين بالخطة كاملة.
ويزعم التحقيق أن المسؤولين السياسيين الهولنديين لم يعلموا بأي شيء إطلاقا عن دور جهاز المخابرات في تخريب البرنامج النووي الإيراني، ومنهم رئيس الوزراء آنذاك جان بيتر بالكينينده الذي رد على الصحيفة بقوله "أنا دائما متردد في النظر إلى الوراء عندما كنت رئيسا للوزراء، بالإضافة إلى ذلك، يجب أن أحافظ على السرية بشأن هذا الأمر، ليس فقط خلال فترة رئاسة الوزراء، ولكن أيضا بعد ذلك".
وعندما تم إطلاق فيروس "ستاكسنت" في عام 2007، لم تكن هناك اتفاقيات أو قواعد دولية لاستخدام الفيروسات التخريبية، ولم تضع الأمم المتحدة معايير (غير ملزمة قانونيا) لقواعد العمل في المجال الرقمي إلا في عام 2015، ووفقا للأمم المتحدة، فإن مهاجمة البنية التحتية الحيوية غير مسموح بها.
واتهمت إيران إسرائيل أكثر من مرة بتخريب أجهزة الطرد المركزي في منشأة نطنز، آخرها في أبريل/نيسان 2021، حين أعلنت أن المنشأة النووية قد تعرضت إلى "عمل إرهابي نووي"، كما اتهمتها أيضا بتنفيذ تفجيرات وعمليات اغتيال لعلماء في المجال النووي.
المصدر: الجزيرة
كلمات دلالية: المخابرات المرکزیة الأمیرکیة البرنامج النووی الإیرانی وکالة المخابرات المرکزیة جهاز المخابرات العامة مضخات المیاه منشأة نطنز مدیر وکالة إلى إیران تی تی إس آی فی دی بعد ذلک فی عام إلى أن
إقرأ أيضاً:
هاكرز بكوريا الشمالية يستهدفون قطاع الطاقة النووية بهجمات إلكترونية معقدة
كشف باحثون من شركة Kaspersky عن تصعيد جديد في أنشطة مجموعة الهاكرز الشهيرة المرتبطة بكوريا الشمالية، Lazarus Group.
إذ بدأت المجموعة توجيه هجماتها نحو قطاع الطاقة النووية، مستهدفة شركات تعمل في هذا المجال.
محاولات لاختراق مؤسسات ذات قيمة عالية
تشير التقارير إلى أن هذه الهجمات تمثل جزءًا من جهود متزايدة لاستهداف القطاعات ذات الأهمية الأمنية، مثل الدفاع والطيران والعملات المشفرة.
يعتقد أن المنظمات النووية اصبحت الآن ضمن قائمة الأهداف التي تسعى Lazarus Group لاختراقها.
هاكرز بكوريا الشمالية تسرق 41 مليون دولار من العملات المشفرة | ما القصةفي لمح البصر .. هاكرز يسرقون ملايين الدولارات من البنك المركزي الأوغنديهاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fiأسلوب الهجوم: تطور مستمر في التكتيكات
في واحدة من الهجمات الحديثة، أوضحت Kaspersky أن المجموعة أرسلت ملفات أرشيف تحتوي على برامج خبيثة لموظفين في منظمة مرتبطة بالطاقة النووية.
استمرت هذه المحاولات على مدار شهر كامل.
أظهرت التحقيقات سلسلة عدوى معقدة تشمل عدة أنواع من البرمجيات الضارة، منها برامج downloader، loader، وbackdoor، مما يعكس تطور الأساليب التي تتبعها المجموعة لتحسين قدرتها على البقاء داخل الأنظمة المصابة.
ارتباط بالهجمات السابقة: عملية DreamJob
تشير التقارير إلى أن هذه الهجمات الجديدة هي امتداد لحملة سابقة تُعرف باسم Operation DreamJob. تعتمد الحملة على خداع الضحايا عبر تقديم ملفات تبدو كاختبارات تقييم تكنولوجية، لكنها تحتوي على ملفات أرشيف مفخخة.
عندما يفتح الضحية هذه الملفات، يبدأ تسلسل معقد من التنزيلات والروابط المؤدية إلى برمجية خبيثة تتيح التحكم عن بُعد في الأنظمة المصابة.
أداة جديدة: CookiePlus
ما يميز الهجمات الأخيرة هو استخدام أداة جديدة تُعرف باسم CookiePlus.
تعمل هذه البرمجية داخل ذاكرة النظام لتحميل برمجيات خبيثة على شكل مكونات إضافية plugins، مما يجعل اكتشافها أكثر صعوبة بالنسبة لأدوات الأمان الشبكية.
وصف باحثو Kaspersky هذه الخطوة بأنها استراتيجية غير تقليدية للمجموعة، مشيرين إلى أن إدخال برمجيات خبيثة جديدة يعكس تطورًا مستمرًا في أساليبهم لتجنب الاكتشاف وتحسين فاعلية الهجمات.
خلاصةتعد هذه الهجمات تصعيدًا جديدًا في تهديدات مجموعة Lazarus Group، مما يثير القلق حول أمن المؤسسات التي تعمل في القطاعات الحيوية.
مع استمرار تطور أساليب القرصنة، تحتاج الشركات إلى تعزيز أنظمتها الأمنية لمواجهة هذا النوع من التهديدات المتطورة.