مهر ۰۵
دبیر خبر | ۲۴ اردیبهشت ۱۳۹۹

گفتگوی اختصاصی سایبربان با معاون پدافند الکترونیک سازمان پدافند غیرعامل کشور

بررسی ابعاد یک حمله سایبرالکترونیک و حادثه هواپیمای اوکراینی

دکتر حسن شاهی، معاون پدافند الکترونیک سازمان پدافند غیرعامل کشور در گفتگو با سردبیر ماهنامه پاپسا در رابطه با سقوط هواپیمای اوکراینی گفت:

4 سناریو در رابطه با سقوط هواپیمای اوکراینی وجود دارد؛ اما قبل از این که ما به این موضوع بپردازیم، لازم است که مقدمه ای گفته شود. در حوزه جنگ نوین، روش ‌های مختلفی برای فریب وجود دارد. یکی از این روش‌ها، استفاده از تکنیک های جنگ الکترونیک است که خود مشتمل بر روش های مختلفی است. روش بعدی سایبری است. روش های دیگر هم،  سایبر/الکترونیک و روش های ترکیبی است.

وی در رابطه با روش اول توضیح داد:

در حالت اول هواپیماها یا جنگنده‌ها، رادارهای مونوپالس (monopulse radar) یا رادارهای رهگیر (Track radar) را فریب می‌دهند. زمانی که یک جنگنده وارد یک منطقه می‌شود، ابتدا توسط رادار های جستجو، آشکار می‌گردد. پس از آن جنگنده به محدوده‌ای وارد می‌شود که رادار رهگیر، باید با آن برخورد کند. در واقع روی آن قفل می‌کند. بعد از آن است که موشک به سمت جنگنده، جهت انهدام،  شلیک می شود. زمانی که رادار روی جنگنده قفل می کند، خلبان می‌تواند متوجه گردد که روی وی قفل شده است. در این مرحله خلبان از چندین ابزار جنگ الکترونیک به منظور فریب رادار بهره می‌گیرد تا از هدف قرار گرفته شدن، جلوگیری کند،. یکی از این روش‌ها «چشم متعامد» (cross eye) نام دارد. در این حالت خطای زاویه ای بسیار زیادی برای رادار مونوپالس به وجود می‌آید و عملا جنگنده از قفل خارج می‌شود؛ به عبارت دیگر رادار،  هدف را گم می‌کند. همچنین روش دیگری به نام «پلاریزاسیون متعامد» «Cross pol» وجود دارد که به مانند روش قبل در رادار مونو پالس خطا به وجود می‌آورد. تفاوت روش‌های مورد استفاده در نحوه ایجاد خطا برای فاز و زاویه رادار مونوپالس و کلا پارامترهایی که در رادار برای قفل کردن روی هدف استفاده می‌شود. به طور مثال در تعدادی از روش‌ها خطای فاز و در بعضی دیگر خطای پلاریزاسیون به وجود می‌آید. به طور کلی این روش‌ها باعث می‌شوند تا رادار در رهگیری و قفل کردن روی هدف دچار اشتباه شده، هدف را گم کند و فریب رخ دهد.

دکتر حسن شاهی  در رابطه با روش ‌های سایبری ،  سایبر الکترونیک و ترکیبی اضافه کردند:

چندین روش سایبری نیز وجود دارد که مهم‌ترین آن آلوده سازی سیستم قربانی با روش (Injection) است. در این روش یک ویروس را می‌ توان به سیستم عامل کشتی یا هواپیما وارد کرد. همچنین امکان آلوده سازی سیستم عامل قربانی از راه دور، یا از طریق اینترنت یا هرگونه اتصال دیگری مانند اینترانت خاص مخصوص تجهیزاتی که اتصال به ماهواره دارند، وجود دارد. این بدافزار قادر خواهد بود که سیستم‌ عامل کشتی، هواپیما یا  هر چیزی را که آلوده کرده را در دست گیرد و باعث ‌شود که به صورت خودکار و مطابق با برنامه‌ای که برای آن تعریف شده است، عملیاتی را انجام بدهد.
روش سایبر الکترونیک  ترکیبی از سایبری و الکترومغناطیس به حساب می‌آید. و در واقع عملیات مشترک حوزه جنگ الکترونیک و سایبری است.

معاون پدافند الکترونیک در خصوص سقوط هواپیمای اوکراینی اظهار کرد:

علی رغم اظهارنظر های رسمی که در کشور در خصوص این حادثه انجام شده است، اما بنده اعتقاد دارم که حادثه سقوط هواپیمای اوکراینی حاصل یک حمله سایبر الکترونیک بوده که خطاهای انسانی رخ داده،  آن حمله را به موفقیت رسانده است. خطاهایی مانند اعلام اشتباه از طرف نیروهای خودی در خصوص شلیک موشک های کروز دشمن ، خطای عدم ایجاد پرواز ممنوع در زمانی که احتمال درگیری بعد از موشک باران پایگاه عین الاسد قابل تصور بود، خطای عدم وجود یک سامانه گیرنده IFF در کنار سامانه تور ام وان، خطای عدم داشتن یک سنسور IR در کنار سامانه پداافندی،  خطای نبود یک سامانه ارتباطی مطمئن جهت ارتباط با شبکه فرماندهی کنترل پدافند و نهایتا خطای اشتباه گرفتن هواپیما با موشک کروز توسط اپراتور، که اگر حتی یکی از این خطاها رخ نمی داد، احتمال این حادثه شاید به صفر می رسید.

 در اینجا می خواهم در خصوص سناریوی سایبر الکترونیک صحبت کنم، شاید در رسانه ها از قول برخی از کارشناسان در این خصوص صحبت های مختلفی شده باشد، اما بنده می خواهم برای نتیجه ‌گیری و بررسی احتمال این سناریو،  چندین فرضیه را در کنار یکدیگر قرار بدهم. در ماجرای هواپیمای اوکراینی چند فرضیه مختلف را در نظر می‌گیریم، گرچه این فرضیات ممکن است اشتباه باشد، زیرا در واقع اطلاعاتی که موجود است، به صورت 100% تأیید نشده است.

اولین فرض این است که یکی از مراکز اورهال (Overhaul)  هواپیماهای  بوئینگ در رژیم صهیونیستی است؛ به عبارت دیگر هواپیماهای بوئینگ زمانی در سال را باید در فلسطین اشغالی جهت تعمیر و نگهداری حضور داشته باشند. در این حالت سرویس های این رژیم می توانند دسترسی مستقیم به تجهیزات هواپیما را داشته باشند و بنابراین اگر بخواهند، براحتی می توانند  بدافزار را به سیستم هواپیما وارد کرده  یا آسیب‌ پذیری‌ های عمدی در آن ایجاد کنند.

فرض دوم این است که بر اساس اطلاعاتی که در منابع آشکار وجود دارد، شرکت بوئینگ خود یکی از تولیدکنندگان موشک کروز است. بوئینگ موشکی به نام هارپون (Harpoon) تولید می کند. این شرکت تنها در سال 2004 چندین هزار موشک کروز تولید کرده است؛ به عبارت دیگر این شرکت هواپیمای مسافربری، خود سازنده یک تجهیزات جنگی ماند موشک کروز است.

فرض سوم این است که در اتفاقی که برای هواپیمای اوکراینی رخ داد، یک عدم هماهنگی میان هواپیمایی کشوری، فرماندهی کنترل پدافند و سامانه تور ام وان مشاهده شد. علت این عدم هماهنگی چه بود؟ چرا جعلی بودن شلیک موشک های کروز دشمن توسط شبکه یکپارچه پدافند به تور ام وان نرسید؟ چرا شبکه مطئمن نشد که خبر جعلی بودن شلیک موشک ها حتما به گره های شبکه رسیده است؟ چرا اطلاعات این هواپیما از برج مراقبت توسط اپراتور استعلام نشد؟ شاید علت اصلی عدم ارتباط بین شبکه و تور ام وان مستقر در محل حادثه، قطع شدن ارتباطات مخابراتی و مستقیمی بود که با یکدیگر داشتند. بنابراین فرض در اینجا این است که  این قطع شدن در زمان رخ دادن سانحه، به دلیل خرابی نبوده است، بلکه به دلیل ایجاد یک اختلال در ارتباط بوده. در این حالت سامانه پدافندی تور ام وان،  به هیچ ‌یک از دو مرجع یاد شده دسترسی نداشته که بتواند استعلام انجام دهد. برای مثال نمی‌توانست با برقراری ارتباط با شبکه فرماندهی کنترل تأیید کند که آیا شی مشکوک یک موشک است یا یک هواپیمای مسافربری؟ همچنین نمی‌توانست اطلاعاتی را از سامانه ترافیک هوایی دریافت کند تا از تفکیک هواپیمای مسافربری از موشک اطمینان حاصل کند.

فرض چهارم این است که علی رغم عرفی که در مسیرهای هواپیماهای مسافربری در فرودگاه امام خمینی(ره) وجود دارد، هواپیمای اوکراینی با گردش به راست، به سمت سامانه پدافندی حرکت کرده است. این مسیری نبوده است که هواپیما در حالت عادی، خواسته باشد آن را بپیماید. سؤال این است که علت این تغییر مسیر چه بوده است؟ آیا از نظر خلبان این مسیر، همان مسیر قانونی و از پیش تعیین شده‌ای است که باید طی می کرده و یا اینجا هم خلبان خطایی مرتکب شده است؟ یا این که سامانه  ناو بری آن دچار مشکل شده است؟ یا همه‌چیز درست عمل می‌کرده و مرجعی به روشی با خلبان تماس برقرار کرده و اطلاع داده است به علت وجود شرایط اضطراری باید مسیر خود را تغییر دهید و خلبان بر اساس آن مسیر را تغییر دااده است؟

هنوز معلوم نیست دقیقاً چه اتفاقی رخ‌داده است. شاید بهترین مرجع، همان جعبه سیاه هواپیما باشد.

مقام یاد شده در پاسخ به این سؤال که آیا سازمان پدافند اقدامی برای بررسی جعبه سیاه انجام داده است یا خیر بیان کرد:

ما اعلام کرده بودیم که آمادگی اعزام کارشناس جهت حضور در جلسات،  بررسی میدانی حادثه و نهایتا تحلیل روش های محتمل برای بازخوانی جعبه سیاه را داریم؛ اما در این رابطه به ما مراجعه نشد. در خصوص جعبه سیاه،  من معتقدم که سازمان هواپیمایی کشوری به عنوان مرجع قانونی، بایستی از جعبه سیاه صیانت کند، این جعبه سیاه نباید به هیچ عنوان بدون حضور ایران رمزگشایی شود؛ زیرا من معتقدم که جعبه سیاه هواپیما در شرایط بسیار محدود و احتمال بسیار ضعیف دچار آسیب می‌شود و آسیب دیدن آن در این شرائط که شاید اطلاعات آن می توانست به بررسی و تحلیل  حادثه کمک کند، کمی غیر طبیعی باشد.

جعبه سیاه ابزاری است که اطلاعات قبل از رخ دادن یک حادثه در آن قرار می‌گیرد و داده‌های آن به هر نحوه ممکنی باید حفظ شود تا بتوان با توجه به اطلاعات موجود در آن،  ابعاد حادثه را بررسی و نهایتا پیگیری کرد؛ بنابراین زمانی که در این حادثه موشک مستقیم اصابت نکرده و از موشک‌های مجاورتی استفاده شده و حالت ترکشی داشته و به آتش گرفتن موتور هواپیما منجر شده است. جعبه سیاه نباید تا این حد آسیب ببیند. شاید بدبینانه باشد، اما بنده فکر می‌کنم احتمال دارد که جعبه سیاه هواپیما به صورت ریموت، از طریق مرکز کنترل زمینی که هواپیمای بوئینگ را می تواند در شرائط خاصی کنترل کند، دچار خودکشی نرم‌افزاری شده باشد. یا اینکه کدهای امنیتی ورود آن را تغییر داده باشند. ما هیچ مدرک یا شواهدی که نشان بدهد این کار انجام شده است نداریم؛ اما در بحث‌های نرم‌افزاری انجام این کار امکان‌پذیر است؛ البته در خصوص جعبه سیاه بنده نمی‌توانم تأیید کنم که امکان این کار وجود دارد یا خیر؛ اما به اعتقاد بنده،  بر اساس قرائن و شواهد،  امکان وجود این قابلیت برای جعبه سیاه نیز وجود دارد.

بنابراین ممکن است اطلاعات ارزشمندی در جعبه سیاه وجود داشته باشد که باعث شود مسائل مهمی فاش شوند که در تحلیل و ارزیابی حادثه نقش داشته باشند. من تأکید می‌کنم که باید از این جعبه سیاه محافظت شود و تا حد امکان برای رمزگشایی آن تلاش شود. بنده باز هم عرض می‌کنم این کار باید با حضور ایران اتفاق بیفتد و این درخواست کانادا، اوکراین و فرانسه که اصرار دارند که در داخل کشور آن‌ها جعبه سیاه رمزگشایی شود، در صورتی که نماینده ایران حضور نداشته باشد،  اشتباه محض است؛ زیرا پس از بازگشایی و دریافت اطلاعات ممکن است، جعبه سیاه خراب شده و به همان صورت تحویل ایران شود. از نظر قانونی ایران نیز می‌تواند تأکید داشته باشد که جعبه سیاه حتماً باید در داخل کشور ایران رمزگشایی شود. بهترین تصمیم در این خصوص می تواند این باشد که ایران،  سازمان جهانی هوانوردی، را ملزم کند که اسباب و ابزار لازم برای بازخوانی اطلاعات جعبه سیاه با حضور نمایندگان کشورهای مرتبط در ایران را فراهم سازد.

مشکلی هم وجود ندارد که رمزگشایی با مشارکت کشورهای دیگری مانندکانادا، اوکراین و فرانسه اتفاق بیفتد. درست همان‌گونه که ایران از آن‌ها دعوت به عمل آورده بود؛ اما این که دیگر کشورها اصرار می‌کنند که حتماً باید جعبه سیاه در کشور آنها بازخوانی شود، به نظر کمی غیر طبیعی است و ایران بهتر است حتی الامکان این شرائط را نپذیرد.

وی در رابطه با آخرین وضعیت پرونده هواپیما اوکراینی اظهار کرد:

بنده از آخرین وضعیت پرونده هواپیما از لحاظ حقوقی خبر ندارم؛. به نظر بنده، این پرونده هنوز بسته نشده است، و  مواردی وجود دارد که بایستی در پشت‌ صحنه و با تدبیر و حوصله روی آن تحقیق ‌شود، گرچه اعتقاد دارم در نیروهای مسلح احتمالا روی تحلیل و ارزیابی  این موضوع  دارد کار می شود و جوانب کار مورد بررسی قرار می گیرد و ایشان کار را متوقف نکرده‌اند.

شاید نتایج تحلیل و ارزیابی ‌های فنی در کنار اطلاعات جعبه سیاه، اطلاعات جدیدی به ما بدهند که جالب توجه باشند.

دکتر حسن شاهی در پاسخ به این سؤال که عده‌ای مطرح می‌کنند چرخش به راست هواپیما پس از اصابت اولین موشک رخ‌داده است و آیا در این رابطه اطلاعاتی در اختیار دارد یا خیر شرح داد:

من در این رابطه اطلاع دقیقی ندارم؛ اما بر اساس نظرات برخی از کارشناسان که از نزدیک موضوع را دنبال کرده اند،  چرخش هواپیما پس از برخورد اصابت موشک اول بوده است گرچه برخی دیگر از کارشناسان نیز اعتقاد دارند که چرخش به راست هواپیما پیش از شلیک موشک اول بوده است، شاید بهترین مرجع برای پاسخگویی این سوال، هواپیمایی کشوری است.. بنده معتقدم این مسئله جز موارد ی به حساب می ‌آید که جعبه سیاه می تواند پاسخگو باشد.

معاون پدافند الکترونیک سازمان پدافند غیرعامل کشور، در رابطه با قطع شدن ارتباط آن شعبه از پدافند با دیگر بخش‌ها و ارتباط آن با حمله سایبری  گفت:

این ارتباطات می‌تواند به روش های مختلفی صورت گیرد. در حالت عادی این تماس‌ها باید به صورت رمزنگاری و طبقه‌بندی شده منتقل شوند. بین دو نقطه‌ای که قرار است با یکدیگر ارتباط داشته باشند، یک سامانه ارتباطی وجود دارد. این سامانه ارتباطی می‌تواند دارای چند حالت مختلف مانند باسیم و بی‌سیم باشد.

اختلال در سیستم با سیم یا فیبر نوری کار بسیار مشکلی به حساب می‌آید. علی‌القاعده این ارتباط بایستی از نوع بی ‌سیم و رمزنگاری شده باشد. اختلال در ارتباطات بی سیم یک عمل جنگ الکترونیک و زیرشاخه جمینگ است. به این معنی که با عملیات جمینگ می توان در سامانه ارتباطی اختلال ایجاد کرد؛ بنابراین اگر به فرض ارتباط بی‌سیم بوده و اگر این ارتباط مورد حمله قرار گرفته باشد به احتمال زیاد،  یک عملیات جمینگ رخ‌ داده است.

وی در رابطه با احتمال نفوذ و ایجاد اختلال در سامانه فرماندهی و کنترل پدافند هوایی شرح داد:

ممکن است این اتفاق نیز رخ ‌داده باشد. بنده تا زمانی که خودم از نزدیک بررسی‌های میدانی را انجام نداده باشم و یا نظرات یک کارشناس مورد وثوق که از نزدیک حادثه را تحلیل کرده باشد، بررسی نکنم،  نمی‌توانم به صورت قطعی این موضوع را تأیید و یا رد کنم.

اگر بخواهیم به صورت کلی تحلیل کنیم باید گفت اگر زمان شلیک موشک‌های کروز را [که در شب حادثه اعلام شده بود از جنوب کشور به سمت تهران شلیک شده‌اند.] اپراتور می‌دانست، با یک تحلیل ساده می‌توانست متوجه شود که اهدافی که در رادار می‌بیند  با موشک هایی که از جنوب کشور شلیک شده‌اند متفاوت است. اما اگر صرفا از این زاویه بخواهیم به موضوع بنگریم، شاید این اظهار نظر منصفانه نباشد، چرا که تور ام وان، قادر به نشان دادن سطح مقطع راداری یا RCS نیست، به عبارت دیگر این رادار نمی تواند براحتی تشخیص دهد که یک هواپیما در صفحه است یا یک موشک کروز.

شاید علت این است که تور ام وان در آخرین حلقه دفاعی قرار می گیرد، یعنی رینگ آخر، هدف از این سامانه صرفا زدن هدف است، اهدافی است که از قبل توسط شبکه به  عنوان مهاجم یا خطر اعلام شده است. برد این سامانه هم موید این موضوع است، این سامانه حدود 25 کیلومتر آشکارسازی و در فاصله 15 کیلومتر برد موثر شلیک دارد.

برای شبیه سازی این موضوع، ما خود را به عنوان یک اپراتور رادار رهگیر قرار می دهیم،  که سامانه پدافندی را در دست داریم، یک ساعت قبل علام می‌شود تعدادی موشک به سمت ما شلیک شده است. حالا حدود یک ساعت گذشته است، ما در صفحه رادار یک موشک کروز را می‌بینیم. اپراتور مورد نظر که آماتور هم نبوده، آموزش دیده است و به دفعات این گونه اهداف را روی رادار مشاهده کرده است (یه نقل از همکاران ایشان). این فرد اکنون با یک موشک مواجه شده و باید تصمیم بگیرد که چه عکس‌العملی نشان دهد.

بنده معتقدم، اگر ما چنین موقعیتی داشته باشیم، بهتر است زمانی که یک فرد در شرایط بسیار بحرانی و قرمز در حال تصمیم‌گیری است که یک شلیک انجام شود یا خیر، هنگامی که مشاهده می‌کند سامانه‌های ارتباطی اش دچار اختلال شده است، بایستی درجه حساسیت و وضعیت فعلی را یک درجه کاهش دهد. اگر از لحاظ مدیریت بحران در نظر بگیریم، اپراتور می‌توانست حساسیت را یک درجه کاهش دهد. به این معنی که دیگر نیازی نیست تصور کند تعدادی موشک در حال نزدیک شدن هستند و در واقع  شلیک انجام نمی شد.

به نظر بنده،  اپراتور با توجه به شرایط و قطع شدن سیستم‌های ارتباطی، می‌توانست روی شلیک شدن موشک‌های کروز تردید کند. به غیر از این مورد کار دیگری نمی‌شود انجام داد. در هر صورت زمانی که یک موشک به سمت ما شلیک شده و در صفحه رادار دیده می‌شود، اپراتور این‌گونه تصور می‌کند که این موشک قرار است تعداد زیادی از هم‌وطن‌های ما را از بین ببرد. شاید به همین دلیل تصمیم گرفته است که حتی اگر شک هم دارد موشک را شلیک کند؛ اما به اعتقاد بنده، حتی تصور این موقعیت هم سخت و دشوار است، و تنها اپراتور می تواند این شرایط را درک کند.

این کارشناس در مورد سناریوهای حمله سایبر الکترونیک افزود:

اگر فرض کنیم که حمله سایبر الکترویک رخ داده باشد، ما چند گونه سناریو برای این نوع حمله داریم . در سناریو اول یک هواپیمای مسافربری در نزدیکی یک سامانه پدافند هوایی، جهت پرواز، به هوا بلند می‌شود. در این حالت تعدادی از سیستم‌های جنگ الکترونیک دشمن در ارتفاعی بسیار بالا در منطقه حضور دارند. اولین اتفاقی که رخ می‌دهد این است که رادار رهگیر سامانه پدافندی توسط سامانه جنگ الکترونیکی، جنگنده‌ای به نام «RC 135» موردحمله واقع شده و «بسامد تکرار پالس» (Pulse repetition frequency) را به دست می‌آورد. سپس کل سامانه توسط سیستم جنگ الکترونیک دشمن مورد تحلیل و ارزیابی قرار می‌گیرد؛ بنابراین سامانه دشمن که یک نمونه آن می‌تواند RC 135 باشد، توانایی دریافت پالس‌های یک رادار و استخراج مشخصات آن را دارد. در نتیجه امکان «شکل دهی پالس » (pulse shaping) و بازگردان آن به سمت رادار وجود دارد. این مسئله باعث می‌شود سیستم رادار، با بررسی پالس‌های دستکاری شده، تحلیل کند که این هدف یک هواپیما مسافربری، موشک کروز یا پهپاد است. در نتیجه این امکان وجود دارد. پس از بلند شدن هواپیما مسافربری، سامانه راداری امکان ارسال پالس‌هایی را به سمت آن رادار داشته است و با بازگشت این امواج متوجه شود هدف چه چیزی است. قبل از بازگشت پالس‌ها از هدف، هواپیمای RC 135 می‌تواند تعدادی از آن را بازسازی و برای رادار ارسال کند در نتیجه رادار یک می تواند یک موشک کروز را نشان دهد. در واقع RC 135 وجود یک موشک کروز را القا می‌کند که یک حمله جنگ الکترونیک به‌حساب می‌آید.

در سناریو دوم که احتمال آن بالاتر است، هواپیمای اوکراینی که در گذشته در محلی اورهال شده است، ویروسی در سیستم‌های آن جایگذاری شده است. به همین سبب با ترکیب سیستم‌عامل آلوده شده هواپیما، سامانه‌های جنگ الکترونیکی که به صورت پنهان در سامانه قرار دارد، فایل‌ها و کدهای موجود، از هواپیمای بویینگ یک سیستم آواکس (AWACS) به وجود می‌آورد؛ یعنی در واقع اطلاعاتی را از رادارهای کشور جمع‌آوری کرده و از طریق لینک‌هایی که هواپیمای بوئینگ با شرکت پشتیبان آن دارد، داده‌ها را منتقل می کند. بر اساس گزارش‌های موجود (غیر موثق) زمانی که هواپیمای اوکراینی در فرودگاه امام خمینی فرود آمده بود، سیگنال‌هایی از آن منتشر شده بود که غیرمتعارف بودند؛ بنابراین پس از فرود، حراست فرودگاه از هواپیما بازخواست می‌کنند که چرا در حال ارسال سیگنال‌ های غیر متعارف بوده است. این مسئله قبل از بلند شدن هواپیما و وقوع حادثه برخورد موشک رخ داده است.

پس از مشکوک شدن به هواپیما مسافران آن قرنطینه می‌شوند. با توجه به گزارش‌های موجود هواپیما یک ساعت در فرودگاه باقی می‌ماند و گروه حراست فرودگاه روی موضوع سیگنال‌های مشکوک تحقیق می‌کنند؛ اما نمی‌توانند در مورد موضوع به جمع‌بندی برسند البته این موضوع به طریق دیگر هم گزارش شده که توقف هواپیما و ممانعت از پرواز بواسطه اضافه بار بوده است، بنده نمی توانم این دو مطلب را رد یا تایید کنم، اما می تواند هریک فرضیات مستقلی باشد که سناریو های مختلفی را ایجاد کند. ما فرض اول را در نظر می گیریم، از طرفی دیگر خدمه هواپیمای اوکراینی و خطوط هوایی آن کشور، ایران را تهدید می‌ کند که اگر اجازه بلند شدن به هواپیما داده نشود، خسارت‌های سنگینی را دریافت می ‌کند. این فشارها و پیدا نکردن شواهدی مبنی بر ایجاد تشعشات الکترومغناطیسی توسط هواپیما باعث می‌شود تا هواپیما را رها کرده و اعلام کنند مشکلی ندارد؛ اما در عمل پدافند هوایی به دلیل این که احساس کرده بودند هواپیما مشکوک است در ترکیب حلقه دفاعی خود تغییراتی را به وجود می آورند که اگر هواپیما اطلاعاتی را دریافت کرده است، داده‌ها خنثی شوند. در زمان بلند شدن هواپیمای اوکراینی یکی از سناریوهایی که می‌توانست رخ بدهد، دریافت اطلاعاتی از سامانه راداری بود؛ زیرا در واقع حکم یک آواکس حاضر در ارتفاع پایین را بازی می‌کرد. در واقع پس از ارسال اطلاعات توسط آن به مرکزی دیگر، امکان گرا دادن به سامانه موشکی دشمن را می توانست داشته باشد،  تا بتوانند نقاط مختلفی را هدف قرار دهند. برای نمونه این احتمال وجود دارد که اطلاعاتی در رابطه با سامانه پدافندی راداری سپاه در حلقه آخر و اینکه از چه نوع رادار و پالسی بهره می‌برد، ارسال کرده باشد. در واقع می‌توانست مشخصات کامل سامانه راداری نزدیک فرودگاه که شلیک را انجام داد، استخراج کند.

در واقع زمانی که هواپیما بلند می‌شود، سامانه راداری پدافندی تور ام وان را فریب می‌دهد و خودش را در قالب موشک کروز نشان می‌دهد. این کار با شکل دهی پالس که اشاره کردم انجام می‌گیرد. در نتیجه سامانه پدافندی نیز مجبور به قفل کردن روی آن می کند و شلیک می‌شود. باگ این سناریو می تواند این باشد که تور ام وان اساسا قادر نیست که RCS را تشخیص دهد و تفکیک اهداف ندارد. البته این موضوع به گفته یکی از کارشنان پدافند به بنده گفته شد. واقعا نمی دانم که این موضوع به مفهوم این است که اصلا RCS را نشان نمی دهد یا تفکیک اهداف به صورت حرفه ای و مطابق با بانک اهداف نمی کند یا واقعا روی صفحه PPI چه مشخصاتی از اهداف را نشان می دهد. اگر این اطلاعات به صورت دقیق موجود بود، شاید تحلیل ها هم می توانست دقیق تر باشد.

حال اگر آلوده کردن سیستم به واسطه ویروس و اقدام ترکیبی جنگ الکترونیک و سایبری را در کنار یکدیگر قرار دهیم، می‌توانیم اعلام کنیم که احتمالاً این اختلال نیز از همین نوع حمله ایجاد شده باشد و تهاجم جنگ الکترونیکی به صورت مجزا رخ نداده است. به این معنی که حمله جنگ الکترونیک را نیز خود هواپیمای اوکراینی علیه ارتباطات انجام داده است. این حالت را نیز می‌توان یکی دیگر از سناریوهای مطرح شده در نظر گرفت.

معاون الکترونیک قرارگاه پدافند سایبری سازمان پدافند غیرعامل کشور در رابطه با آسیب‌پذیری‌هایی که در اجلاس‌های بلک هت 2018 و 2019 نسبت به هواپیماهای بوئینگ اعلام شده؛ اما برطرف نشدند اظهار کرد:

این آسیب‌پذیری‌ها یک بخش از پازل سناریو دوم را تکمیل می‌کند؛ به عبارت دیگر زمانی که ما می‌گوییم بوئینگ اوکراینی اطلاعات رادارهای رهگیر را دریافت و ارسال می‌کند، از همین آسیب پذیری ها تبعیت می‌کند؛ زیرا اگر چنین چیزی وجود نداشت از چه طریقی داده‌ها را ارسال می‌کرد، این سامانه که به اینترنت دسترسی ندارد. در واقع این پلتفرم از آسیب‌پذیری مطرح شده بهره می‌گیرد.

دکتر حسن شاهی در رابطه با پتنت «Uninterruptible autopilot» آمریکا که از سال 2006 روی هواپیماهای بوئینگ نصب شده و امکان کنترل از راه دور آن‌ها را در شرایط اضطراری برای سازمان‌های مانند NSA فراهم می‌کند شرح داد:

بگذارید این‌گونه مطرح کنم، آیا اگر آسیب‌پذیری‌های بوئینگ برطرف شده بودند، باز هم منفذی برای ارسال اطلاعات وجود نداشت؟ به این معنی که در صورت رفع آسیب پذیری ها، مهاجم به یک راهکار قانونی نیاز دارد که پتنت مطرح شده، آن را در اختیار ایشان قرار می‌دهد. در واقع مهاجم نیاز به قوانین و ضوابطی دارد تا در حالت اضطرار و عدم وجود آسیب‌پذیری به واسطه آن اطلاعات ارسال گردند. این مطلب را نیز می‌توان یکی از قطعات پازل سناریو دوم در نظر گرفت که احتمال رخ دادن آن را قوی‌تر می‌کند.

مقام یادشده در رابطه با اینکه چرا ایران در یک سکوت خبری کامل فرو رفته است در حالی که دشمنان ، در حال ایران هراسی و متهم کردن آن هستند، توضیح داد:

اگر دوستان بخواهند در چنین شرایطی بدون تحلیل و بررسی دقیق، اظهار نظر قطعی داشته باشند، ممکن است همان ایراد عجولانه عمل کردن بر پاسخ، دوباره به آن وارد شود. بنده  معتقدم اقداماتی که احتمالا در پشت ‌صحنه انجام می ‌شود، اگر به یک نتیجه قطعی برسد، حتما منتشر می شود، شاید این گونه بهتر باشد تا این که هم ‌اکنون انتظار داشته باشیم که  به صورت ناقص، اطلاعاتی در این رابطه ارائه شود، . اقدام درست این است که در همین سکوت خبری کارشناسان روی موضوع تحقیق کنند و به یک جمع‌ بندی قطعی برسند و در نهایت این جمع بندی در حل پرونده کمک نماید.

 وی در ادامه نسبت به بیانیه دانشگاه تهران اظهار کرد:

بیانیه دانشگاه تهران نیز بخشی از سناریو های مطروحه را بازگو کرده است، در واقع ارزش کل این سناریو ها به صحت و سقم فرضیات آن دارد و این چیزی است که نیاز به اثبات دارد. شاید یک راه اثبات چشم دوختن به اطلاعات جعبه سیاه و مدارکی است که به صورت قطعی این فرضیات را اثبات کند. اما در کل بیانیه مذکور هم سناریوی فریب سامانه پدافندی را گوشزد می کند.

دکتر حسن شاهی در پایان اظهار داشت:

اگر بخواهم یک جمع بندی کلی انجام دهیم، باید بگویم که ما در کشور 100 تکنیک برای پدافند داریم و نیاز است که هر تکنیک را 100 ها بار تست و آزمایش کنیم تا خطای آن به صورت آنلاین مشخص باشد. توصیه بنده این است که دوستان در شبکه پدافندی کشور، تمرین و ممارست را در قالب رزمایش‌های مختلف، در اولویت قرار دهند. نکته دوم این که من معتقدم باز شدن جعبه سیاه می‌تواند بخش زیادی از ابهامات را رفع کند و سناریوهای ممکن و محتملی را رقم بزند و کشور بایستی از جعبه سیاه صیانت کند؛ و نکته سوم لزوم هماهنگی و تجهیز حوزه ‌های پدافندی کشور در تمام بخش‌ها و تمامی گره‌ها به تجهیزات کامل آشکار سازی و پایش اهداف و سامانه های ارتباطی مطمئن و بومی باشند.

منبع: سایبربان

نظرات

سلام
خیلی عالی بود. تشکر ویژه و خدا قوت.
ممنون برای زحمات زیاد و مقاله ها و مصاحبه های عالیتون.

سلام
خیلی عالی بود. تشکر ویژه و خدا قوت.
ممنون برای زحمات زیاد و مقاله ها و مصاحبه های عالیتون.

سلام
خیلی عالی بود. تشکر ویژه و خدا قوت.

ممنون برای زحمات زیاد و مقاله ها و مصاحبه های عالیتون.

سلام
خیلی عالی بود. تشکر ویژه و خدا قوت.
ممنون برای زحمات زیاد و مقاله ها و مصاحبه های عالیتون.