اخبار امنیت سایبری
موضوعات داغ

پرواز ابدی بوئینگ 737 اوکراینی از منظر سایبر الکترونیک

چند روزی از سقوط هواپیمای اوکراینی بر فراز آسمان کشورمان می­ گذرد. در این چند روز فرضیه ­ها و نظرات بسیاری در خصوص این فاجعه تأسف­ برانگیز مطرح شده است که بخشی از آنها نیز در حوزه سایبری بوده است. به عنوان نمونه، این احتمال مطرح است که شلیک موشک از طرف سامانه پدافندی کشورمان به دلیل اشتباه در تشخیص هواپیمای مسافربری با یک شیء متخاصم صورت گرفته است. بیان موضوعاتی از این دست ما را بر آن داشت که این مسأله را از جنبه امنیت سایبری و سایبر الکترونیک (جنگ الکترونیک – جنگال) بررسی کنیم.

پیش از بررسی این موضوع لازم است نگاهی گذرا به تاریخچه پدافندی و ظهور و بلوغ آن در طول سال­ های متمادی داشته باشیم تا بتوانیم ابعاد این حادثه را بهتر بیان کنیم.

سیر بلوغ پدافند هوایی شرق و سامانه ­های جاسوسی غرب

نیاز به پدافند هوایی زمانی توسط کشورهای شرق احساس شد که توان رزم هوایی با دشمن غربی خود را نداشتند. به همین دلیل جهت حفظ دارایی ­های سرزمینی خود مجبور به استفاده از علوم روز برای دفاع در مقابل تهدیدهای هوایی به عنوان میدان سوم جنگ شدند. تجهیزات پدافند هوایی در ابتدا بسیار ساده و بر پایه حواس دوگانه انسان مانند شنوایی و بینایی ساخته شدند. با پیشرفت فناوری و علوم مخابراتی و همچنین امکان تحلیل امواج توسط ابزارهایی که قادر به ارسال و دریافت بازخورد امواج بودند، دستگاه­ هایی پا به عرصه کاربردهای نظامی گذاشتند که بعدها رادار نامیده شدند. رادارها در ابتدا در انواع آنالوگ و بعدها در رده ­های دیجیتال و در دهه اخیر نیز مبتنی بر آی ­پی تولید شده و به­ کارگیری می ­شوند.

به مرور با قدرتمند شدن سیستم ­های پدافندی شرق که با استفاده از رادار، دشمن را شناسایی کرده و توسط توپ­ ها یا موشک­ های مختلف، پرتابه ­ها و هواپیماهای جنگی دشمن را رهگیری و منهدم می کردند، غرب متحمل خسارت­ های زیادی در این خصوص شد.

این موضوع غرب را بر آن داشت تا به این عدم موازنه پایان داده و برتری خود را در میدان جنگ هوایی دوباره به دست آورد. از این ­رو بر سامانه ­های پدافندی شرق متمرکز شد و در پی کشف حفره­ ها و آسیب پذیری ­های موجود در سامانه­ های پدافندی شرق جهت دور زدن (Bypass) آنها تلاش ­های بسیاری را انجام داد.

نتیجه این تلاش­ ها، تولید هواپیماهایی مجهز به ابزارهای ویژه با هدف ایجاد اختلال و اشتباه در عملکرد سامانه ­های پدافندی کشورها بود. هواپیمای rivet joint  از گروه هواپیماهای RC-135 نمونه ­ای از چنین اقدام ­هایی محسوب می شود. هواپیماهای RC-135 که محصول کشور ایالات متحده آمریکا است در دهه 1960 میلادی در انواع مختلفی تولید شده و به تدریج ارتقا یافت. این هواپیما با بدنه جذب کننده امواج از ویژگی غیرقابل رهگیری بودن برخوردار است و می­ تواند امواج راداری دشمن را دریافت کرده و با استفاده از تجهیزات و فناوری ­های داخل هواپیما آنها را تجزیه و تحلیل کند. همچنین بر روی بال­ های این هواپیما رادارهای مختلفی با امکان تولید امواج در فرکانس­ های مختلف تعبیه شده است. بررسی کادر پروازی هواپیما، خود نشان دهنده امکانات و فناوری ­های موجود در آن جهت ایجاد تشخیص اشتباه و انهدام سامانه پدافندی قربانی است.

بنابراین بر اساس آن چه به طور مختصر بیان شد و شواهد موجود، کاملاً مشخص است که حمله سایبر الکترونیک به هواپیمای اوکراینی و سامانه پدافندی ایران احتمالی بسیار بدیهی بوده و قابل بررسی بیشتری است. احتمال انجام این حمله در دو سطح زیر قابل بررسی است:

 

  1. حمله فریب سامانه پدافندی (اجرای سوتر)

بر اساس قوانین بین­ المللی در هر پرواز مسافربری، لیست پرواز به تمامی سامانه ­های پدافندی داخلی و خارجی در کریدور هوایی مبدأ به مقصد ارسال می شود. هواپیمای مسافربری در نزدیکی هر سامانه پدافندی، اقدام به معرفی خود به آن سامانه پدافندی می ­کند. همچنین سیستم ترنسپوندر هواپیما به صورت پی­ در پی مشخصات خود را ارسال می­ کند تا در هر صورت امکان اشتباه از کاربر انسانی گرفته شود.

در حمله سوتر، سامانه پدافندی بر اساس بازخورد جعلی از امواج ارسالی دچار تشخیص اشتباه می ­شود.

در خصوص هواپیمای اوکراینی، به دو صورت امکان حمله سوتر وجود داشته است:

  • بازخورد امواج ارسالی از سامانه پدافندی به جای این که از طرف هواپیمای مسافربری داده شود با خاموش شدن سیستم ترنسپوندر هواپیما توسط هواپیمای جاسوسی ریوت جوینت، به عنوان موشک کروز تشخیص داده شده است. به گفته سردار حاجی زاده، فرمانده نیروی هوافضای سپاه نیز چندین مورد موشک کروز در سامانه ­های پدافندی کشورمان مشاهده شده و به اپراتورها اخطار شلیک موشک داده شده بود.
  • هواپیمای مسافربری از قبل دستکاری شده و زمان بازخورد به امواج راداری سامانه پدافندی کشور، خود را موشک کروز معرفی کرده است (همین هواپیما مدتی قبل در اسرائیل لندینگ داشته است). در صورت صحت چنین فرضیه ­ای، «موضوع ارایه گواهینامه ­های امنیتی نرم افزارهای هواپیما توسط شرکت بوئینگ یا استفاده از آسیب پذیری­ های روز صفر در نرم افزارهای شرکت بوئینگ، به پنتاگون مطرح می­ شود که برای شرکتی در آستانه ورشکستگی همچون بویینگ فاجعه ­بار خواهد بود.
  1. حمله قطع سرویس هات­ لاین سامانه پدافندی

سامانه­ های پدافندی عموماً به صورت رینگ ­هایی با مرکزیت پایتخت یا مراکز حیاتی کشور در انواع رادارهای پیش اخطار،  رادارهای پیش اخطار دور برد، رادارهای شناسایی و رادارهای شناسایی و پدافند، از نزدیکترین لبه مرزی کشور به سمت مرکز رینگ ­ها استقرار می­یابند.

این سامانه­ ها به صورت سلسله مراتبی با یکدیگر در ارتباط هستند و جهت اخذ دستور نهایی، به صورت هات­ لاین با فرماندهی ارشد ارتباط مستقیم دارند. این ارتباط از این جهت هات­ لاین نامیده می­ شود که بدون واسطه در کوتاهترین زمان و زیرساختی امن با پایداری بالا، خدمات ارتباطی را فراهم می ­کند تا گزارش ­دهی و ابلاغ تصمیم ­هایی همچون فرمان شلیک در کوتاهترین زمان ممکن و بالاترین سطح امنیت انجام شود.

در جریان سقوط هواپیمای اوکراینی، سامانه پدافندی کشورمان در حساس­ترین زمان تصمیم­ گیری، ارتباط خود را با مرکز فرماندهی از دست داده (قطع سرویس هات ­لاین) و به ناچار، تصمیم به شلیک موشک بر اساس تشخیص اپراتور سامانه پدافندی انجام گرفته است.

نتیجه­ گیری

آن چه بیان شد خلاصه ­ای از عملیات پیچیده و جامع احتمالی آمریکا و اسرائیل غاصب بر ضد جمهوری اسلامی ایران است که منجر به سقوط هواپیمای اوکراینی و کشته شدن تعداد زیادی از هموطنان­مان گردید؛ عملیاتی که تاکنون بارها در مخاصمات رویداده در سطح جهان نیز تکرار شده است. برای نمونه، در حمله اسرائیل به تأسیسات هسته ­ای سوریه در سال 2007، به وسیله عملیات پیچیده فریب و استفاده از اجرای حمله سوتر، اسرائیل توانست بدون دادن هیچ­گونه تلفاتی تأسیسات هسته­ ای سوریه را در منطقه دیرالزور بمباران کرده و پدافند هوایی سوریه نیز نتواند هیچ عکس­ العملی از خود نشان دهد. انهدام هواپیمای مالزیایی بر اساس اشتباه پدافند روسیه در جریان مناقشات بین اوکراین و روسیه هم نمونه دیگری از اجرای حملات فریب پدافندی است.

 بررسی سناریو های احتمالی در موضوع­ هایی غیر از موضوع سایبر الکترونیک، خارج از بحث این نوشتار است اما تجربه نشان داده است ایالات متحده آمریکا با همراهی اسرائیل متجاوز در انجام عملیات ­های سری و خرابکارانه، از تمام توان خود در همه سطوح قابل انجام و بهره گیری از همکاری متحدان منطقه­ ای خویش استفاده می­ کند. مصداق بارز چنین حملاتی به کشورمان، حمله استاکس ­نت به سانتریفیوژهای آبشار غنی سازی 20 درصدی در سال 1391 است که توسط آژانس امنیت ملی آمریکا (NSA)، گواهینامه­ ها و آسیب پذیری­ های روز صفر مایکروسافت و اسکادای شرکت زیمنس و با همکاری اسرائیل و چند کشور اروپایی انجام شد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0