
나탄 즈 우라늄 농축 공장
시리아의 상황은 점점 긴장 해지고 있습니다. 세계는 예기되어 얼었다. 세계의 운명을 결정할 권리가 있다고 생각하는 세력은 주권 국가의 내정에 또 다른 군사 개입을 준비하고있다. 독립 국가의 내부 과정에서 외부 간섭의 사실이 증가함에 따라 우리는 이것을 세계 정치에서 위험한 경향이라고 말할 수 있습니다. 사용 된 방법은 매우 다릅니다. 그리고 군사 공격이 더욱 효과적으로 진행되고 있습니다. 가까운 장래에, 그다지 강력하지 않을 수도 있습니다. 무기, 외부에서 국가의 발전에 영향을 미칠 수있는 정보의 영향, 정보 공격, 정보 전쟁이 될 수 있습니다. 그리고 국제 공동체의 견해를 고려하지 않고, 불처벌에 영향을 미칠 수 있습니다.
최근이란의 이슬람 공화국, 특히 나탄 즈 (Natanz)의 우라늄 농축 공장과 부셰 르 원자력 발전소 (Buhehr nuclear power plant)의 원자력 시설에 대한 컴퓨터 공격에 관한 정보가 언론에 때때로 나타났습니다. 여러 국가의 전문가들이 Stuxnet, Duqu, Flame, Wiper 및 기타 매체에서 바이러스라고하는 악의적 인 컴퓨터 프로그램을 탐지했습니다. 이러한 핵무기 공격과 유사한 컴퓨터 공격이이란의 핵 개발과 중동 문제에 실제로 미치는 영향은 무엇인가?
컴퓨터 공격의 방향 -이란
처음으로이란의 나탄 즈 (Natanz) 도시에 위치한 우라늄 농축 시설을 의도적으로 공격 한 특정 바이러스가 2010 여름에 언론에 나타났습니다. 어떻게 설명 되었습니까?
IAEA에 따르면, 2009 11 월에 3936 원심 분리기가 Natanz 공장에서 작동했습니다. 그리고 같은 해 5 월 우라늄을 4920 원심 분리기에 공급했습니다. 따라서 5 월에서 11 월까지 운영 원심 분리기의 수는 20 % 감소했습니다. 과학 및 국제 안보 문제 연구소 (ISIS)의 연구원은 이것이 어떤 붕괴로 인한 것이라고 제안했다. 이것은 원심 분리기가 한 모듈에서만 작동을 멈추었음에도 불구하고 원심 분리기가 다른 모듈에서 계속 작동했음을 나타냅니다.
이 소위 바이러스 또는 오히려 악의적 인 컴퓨터 프로그램 (Stuxnet)이 Natanz에서 기업에 해를 끼치고 우라늄의 농축 및 농축을 중단 할 수 있습니까? 일부 언론의 전망에 따르면 스턱 스넷 앱은 몇 년 전이란의 핵 프로그램을 포기한 것이 틀림 없다. 독일의 사이버 방위 산업 시스템 전문가 인 Ralph Langer는 "시스템을 다시 작동 시키려면이란 사람들이 바이러스를 제거해야 할 것입니다. 시간이 걸릴 것이며, 장비 교체, 나탄 즈 (Natanz)에서의 원심 분리기 재건, 부셰 르 (Buhehr)에서의 새로운 터빈 구매 가능성이있다 "고 말했다.
전 이스라엘 외무부의 메이어 다간 (Meir Dagan) 전 소장은 나탄 즈 (Natanz)의 컴퓨터 공격이 벙커 폭탄 공격에 비해 우위에 있다고 지적했다. "스턱 츠넷은 4 년 전이란의 핵 프로그램을 거부했고 폭탄 테러 이후 3 년 만에 회복 할 것"이라고 말했다.
그러나이란은 대응했다. 현재 유럽과 미국의 전문가에 따르면 단일 컴퓨터가이 프로그램에 감염된 것은 아닙니다.
Stuxnet이 Natanz의 기업에 심각한 피해를 입혔다면 우라늄 농축 속도가 느려질 것이라고 가정하는 것도 논리적이다. 그러나 IAEA 보고서에 따르면 2007-2013 기간 동안 Natanz에서 농축 된 우라늄의 양은 고르게 증가했다. 또한 20 %의 농축은 원심 분리기의 일부가 고장 났을 때 시작되었습니다.
랄프 랭거 (Ralph Langner)는 스턱 스넷 CW (Stuxnet CW)에 관한 정보를 공개 한 후, "컴퓨터 웜"이 부셰 르 (Buhehr)의 원자력 발전소에 대해서도 지시 될 수 있다고 제안했다. 그는 자신의 프로그램 코드에 대한 연구를 수행했으며 이후 시만텍의 전문가들도 Stuxnet이 산업 현장에서 난파를위한 도구라고 말했다. 그는 또한 2009 년 2 월 원자력 발전소에서 촬영 한 UPI 사진에주의를 기울 였는데,이 사이트에서는 SCADA (Supervisory Controland Data Acquisition) 시스템이 만료 된 라이센스를 사용하고 있음이 분명했습니다. 동시에 Siemens는 회사가이란에 소프트웨어를 공급하지 않았다고 말합니다. 그때까지 Stuxnet은 SCADA 시스템을 공격하도록 설계되었으므로 Langner는 부사장이 Bushehr 원자력 발전소를 목표로하고 있다고 확신했습니다.
통제 시스템의 사이버 방어 전문가 인 데일 피터슨 (Dale Peterson)은 이에 동의하고이란 핵 계획을 중단하거나 중단하는 이스라엘의 관심과 이스라엘 전문가의 높은 수준의 훈련에 주목했다. 그는 또한 스턱 스넷 (Stuxnet) 코드에서 구약의 책들 중 하나 인 에스더리 (Esthery of Book)를 포함하여 재미있는 정황 표시가 있다는 사실에 주목했습니다. 루트 킷 드라이버 코드에는이 프로젝트의 저자 이름이 들어 있습니다. Myrtus (Myrtle)는 히브리어로 Hadassah로 들립니다. 이것은 페르시아의 유대인 구세주 인 Esther의 유대인 이름입니다.이 유물은 현대이란에 무덤이 있습니다.
감염의 근원에 대한 버전
Stuxnet 외에도 2010부터 2012까지의 기간 동안 다른 국가의 전문가들은 Duqu, Wiper, Flame 등이란의 핵 시설을 사이버 공간으로 다루는 다른 악성 프로그램을 발견했습니다. 그것들은 많은 기술 파라미터들, 코드의 높은 복잡성, 그리고 그들이 분명히 창조 된 목적들에 의해 결합되어 있습니다. 전문가들은 이러한 IG의 기능이 사이버 범죄 분야의 일반적인 기능과 다르다고 지적합니다. 따라서 LC의 책임자 인 Yevgeny Kaspersky는이 사실을 "Pandora 's box"의 개방과 비교하여 Stuxnet VP가 스팸 메일 발송이 아닌 돈과 개인 사용자 데이터를 훔치지 않고 기업 내에서의 방해 행위 시스템. " 이러한 시스템은 석유 파이프 라인, 발전소, 대형 통신 시스템, 공항, 선박, 심지어는 전세계 군사 시설에도 널리 사용됩니다.
이 VI의 근원에는 다양한 버전이 있습니다. 그러나 그들 중 많은 사람들은 창작 뒤에 한 그룹의 사람들이나 협력 팀이 있다는 높은 확률에 동의합니다.
스턱 스넷 (Stuxnet) 발견 직후 LK 직원들은이 프로그램이 정부 기관의 지원을 받아 만들어 졌다고 결론을 내 렸습니다. 다중 계층 공격과 액세스 인증서의 적법성을 고려한 EaP 작업 분석을 통해 Stuxnet은 광범위한 자원과 심각한 재정적 지원을받는 매우 자격있는 전문가 팀에 의해 만들어 졌음을 입증했습니다. EAP는 산업 시설을 대상으로했으며,이를 통해 사이버 범죄의 사례뿐만 아니라 사이버 - 무기, 사이버 테러 또는 사이버 전쟁으로도 이야기 할 수있었습니다.
2011에서는 이스라엘과 미국이이란의 핵 시설에 대한 사이버 공격을 당했다는 이유로 특정 고객 국가가 언론에 이름을 올렸다. 지난 1 월 미국 뉴욕 타임스 신문은 이스라엘의 네게 브 사막에서 핵 연구소가있는 것으로 추정된다고 전했다. Natanz의 농축 공장은 사이버 무기 (Stuxnet 웜) 테스트 용으로 제작됐다. 이스라엘뿐만 아니라 미국 전문가들도이 작업에 참여했습니다. 이 기사의 저자 중 한 명은 워싱턴의 워싱턴 지국장 인 데이비드 생어 (David Sanger) 였다는 것이 주목할 만하다.
6 월 2012은 자신의 책 "Confrontation and Concealment : Obama 's Secret Wars"와 "American Power"의 놀라운 용도를 출판했다. 그는 Bush Junior President 동안 미국에서 시작된 올림픽 게임 프로그램의 존재를 밝혔다. 2006 년,이란이 나탄 즈에서 우라늄 농축을 재개했을 때, 군대의 정치 지도부는 부시 주니어를 대신 한이란 핵 문제에 대한 행동 계획을 개발했다. 이 과정에서 미국 합참 의장 인 Cartwright는이란의 산업 시스템에 대한 사이버 공격 계획을 제안했다. 대통령 자신도 목표를 정했다. 나탄 즈의 핵 시설. 동시에 악의적 인 소프트웨어 개발은 8200 이스라엘 군 지능 부서에서 제공 한 것으로 추정됩니다. 그 공격은 2008 년경에 이루어졌지만,이란 엔지니어들은 원심 분리기의 손상이 사이버 행동에 의한 것이라고 이해하지 못했습니다.
Stuxnet 부사장이 발견되기 전에 이스라엘에 대해이란에 대한 사이버 전쟁을 일으킬 수 있다는 의혹이 제기되었습니다. 비영리 연구소 인 미국 Cyber Consequences Unit의 전문가 인 Scott Borg는 2009에서 우라늄 농축 공장과 같은 민감한이란 기업이 일종의 멀웨어를 사용할 수 있다고 말했다. 스턱 스넷 (Stuxnet)의 존재를 발견 한 후, 그는 창조자가 될 수있는 이스라엘 사람이라고 제안했다.
몇 년 전에 2007에서 Ben Israel 이스라엘 공군 소장은 이스라엘이 몇 가지 핵심 핵 시설을 공격하여이란 핵 프로그램을 다시 던질 수있는 기회를 갖게되었다고 전했다. 이스라엘은 단호한 조치를 취할 준비가되어 있었고 공격은 이미 테스트 된 시나리오에 따라 발생할 수 있었고 의심스러운 산업 시설을 파괴하여 핵무기를 생산할 가능성을 박탈했다. 그러나 분명한 이유로이 일은 발생하지 않았습니다. 아마 나중에 컴퓨터 공격은 세계 공동체의 개입과 보복 공격의 위험이없는 상당히 효과적인 수단으로 선택되었을 것입니다.
이전에 이스라엘은 이미 중동 국가들에 핵무기의 생성을 막기 위해 중동 국가의 핵 시설 폭파를 착수했다. 6 월 1981에서 이라크의 Osirak-1 원자로가 공격 받았다. 9 월 2007에서 이스라엘 공군은 시리아의 Deir-ez-Zor시에서 목표를 달성했다. Deir-ez-Zor는 일부 정보원에 따르면 알 키 바르 핵 시설이 건설 중이다. 한 달 반 만에 ISIS는 원자로라고 가정 한 보고서를 발표했습니다. 6 월 2008에서 IAEA 사찰 관은 Al-Kibar의 토양에서 "인위적인"우라늄 입자를 상당량 발견했다. 즉,이 물질은 화학적 처리의 결과로 생성되었다. "
더 많은 사실. 2 월, Gabi Ashkenazi 중위 인 Israel Defense Force의 수장 인 2011은 Stuxnet이 장군의 부인할 수없는 성공에 선정 된 비디오 이야기를 보았습니다. 그리고 12 월 2011는 IEEE 스펙트럼 잡지 인터뷰에서 유명한 미국 소프트웨어 과학자 래리 콘스탄틴 (Larry Konstantin)이 이스라엘이 스턱 스넷 (Stuxnet)의 개발에서 주요한 용의자로 간주됨을 확인했다.
나탄 즈에서 스턱 스넷 영공을 발사 한 것이 이스라엘이라면, 이스라엘이 핵무기 확산을 막기 위해 무장 한 행동뿐만 아니라 수년 동안 가상 공격을 사용하는 전략을 성공적으로 개발해 왔음을 의미합니다. 즉, 이스라엘이 중동에서 가장 큰 위협으로 여긴이란의 핵 계획은이란이 아직 준비되지 않은 새로운 유형의 전쟁에 의해 위협받을 수있다. 아마도이란이 핵무기 제조 혐의를 제거하지 않고 유엔과 IAEA의 요구 사항을 충족시키지 않는다면 이스라엘은 나탄 즈 공장과 다른 시설들에 대한 여러 가지 사이버 공격을 감행 할 수있다. 공장과 원자로는 Arak에서 건설 중이며 Fordo 원자력 발전소 9 월 2012, AEOI의 책임자 인 Fereydun Abbasi는 이미 Fordo에 에너지를 공급하는 전력선의 폭발을 발표했다.
한편 이스라엘은 오바마 대통령의 31 8 월 2013 대변인의 반응으로 시리아에 대한 군사 공격에 대한 의회와의 협의 결정에 대해 언급했다. "여론 조사에 따르면 이스라엘은 시리아의 상황을이란 시나리오의 리허설로 본다. 시리아에서와 마찬가지로, 워싱턴은 테헤란에 대한 일정한 붉은 라인을 만들고 이스라엘에게 이슬람 공화국이 원자력이되는 것을 허용하지 않을 것이라고 이스라엘에 약속했다. 많은 이스라엘인들은 미국이 현재 철수하고 시리아에 대해 아무런 조치도 취하지 않는다면이란의 경우도 마찬가지라고 믿는다.
이스라엘은이란의 핵 프로그램에 관해 명확한 의도를 갖고 있으며이란 핵 문제에 독자적으로 영향을 미칠 수있는 새로운 방법을 끊임없이 찾고있다. 정보 영역에서는 그 기능이 매우 중요합니다.
시리아에 대한 시리아와이란 시나리오의 명확한 연관성에서 시리아에 대한 오바마 대통령의 "주저스러운 행동"이후 3 9 월은 이미 러시아 EWS에 의해 지중해 중앙부에서 지중해 연안의 방향으로 탄도 미사일을 발사 한 것은 당연한 일이다. 그리고 이스라엘과 미국 군부가 "그러한 행동이 일어났다는 사실을 모르고있다"는 진술에도 불구하고이 발사의 주최자는 계산하기가 어렵지 않았습니다. 이것은 몇 시간 후 다음과 같은 자백에 의해 확인되었다. "이스라엘 국방부 대표에 따르면, 지중해에서의 미사일 발사는 미국과 이스라엘 군대의 군사 실험이었다. 국가들은 미사일 방어 시스템에 사용되는 앵커 미사일을 시험했다. " 같은 날 벤야민 네타냐후 (Benjamin Netanyahu) 이스라엘 총리는 적국이 유태인 국가를 공격하지 말 것을 경고했다. "우리를 해치려는 모든 사람들에게 말하고 싶다. 나는 이것을 당신에게 권고하지 않는다."
"바이러스"의 유형
6 월의 Stuxnet 부사장 2010은 벨로루시 회사 인 Virus Block of Hell의 Sergei Ulasen의 전문가가 발견했습니다. Stuxnet의 발견으로 이어지는 메시지는이란에서 왔습니다. Ulasen과 그의 동료들은 Microsoft와 Realtek의 전자 서명을 사용하는 부사장에 대한 상세한 설명을 전문 인터넷 포럼에 게시했습니다. 우선, IT 기자 Krebs와 컴퓨터 보안 전문가 인 Baldwin은 Stuxnet이 Siemens SCADA WinCC 제어 및 데이터 수집 제어 시스템과 연결되어 있으며 프로그램이 간첩 용으로 작성되었다고 제안했습니다.
스턱 스넷 (Stuxnet) 코드를 분석 한 결과 처음으로 2005 년에 추적 기록이 있었고 첫 번째 샘플은 2007 년에 바이러스 백신 회사의 데이터베이스로 보냈습니다. 이 악성 코드의 오염은 6 월 2009에서 중단되었으며, 7 월 2010에서 Symantec은 Stuxnet 바이러스 트래픽 모니터링 시스템을 출시했습니다. 이를 통해 개별 지역에서 감염된 컴퓨터의 수를 추적 할 수있었습니다. 통계에 따르면 대부분의 바이러스 감염 (거의 60 %)은 2010 컴퓨터가 고통당한 60이 (가) 9 월까지이란에서 발생했습니다. 시만텍의 전문가들은 처음에는 EaP가 5 개의 조직에 대해 지시 받았으며 각 조직은이란에 대표 사무소를두고 있다고 밝혔습니다.
Duqu VP의 첫 번째 언급은 Virustotal 서비스에 대한 1에서 9 월 2011에 등록되었습니다. 10 월에는 부다페스트 기술 경제 대학교의 CrySyS (Cryptography and System Security Laboratory)에서이 EP에 대한 60 페이지 분석을 발표했습니다. 동시에 LK, Symantec 및 기타 정보 보안 전문가는 코드를 분석했습니다. CrySyS는 Duquimeli의 창시자가 Stuxnet의 소스 코드에 액세스 할 수 있다고 믿고 두 개의 EP를 작성하는 것과 유사한 구조와 철학을 지적합니다. 이 프로그램은 같은 Tilda 플랫폼으로 작성되었습니다. 대부분의 파일은 물결표로 시작하기 때문에. LK 직원 인 Ryan Narein은 Duqu가 아마이란의 핵 계획에 대해 간첩을 만들었을 것이라고 언급했다.
Duqu EAP 컴퓨터의 등록 된 표적 감염의 대부분은이란에서 발생했습니다. 희생자들의 활동에 대한 분석과 Duqu의 저자들이 말하는 정보의 성격은 다음과 같다 : 공격자의 주요 목적은 IRI의 다양한 산업에서 생산 관리 시스템에 관한 데이터와 다수의이란 조직의 무역 관계에 있었다.
작년 봄,이란 석유 자원부 건물에서 컴퓨터 하드 드라이브의 데이터를 삭제 한 일부 부사장에 대한 보도가 전세계 언론에 보도되었습니다. 이 프로그램은 Wiper라고 불 렸습니다. 그녀의 막대한 공격은 올해 4 월 22에 2012에 기록되었으며, 그 후이란 당국은 모든 석유 저장소를 인터넷에서 분리하기로 결정했습니다. 석유 산업은 주로 기계적으로 남아 있기 때문에 사이버 공격의 영향을받지 않았습니다.
LC의 와이퍼 코드 분석 과정에서 그들은이란 정부의 컴퓨터에서 기밀 데이터를 삭제하는 책임이 있다고 결론 내렸다. Wiper VP는 Stuxnet 및 Duqu와 같은 Tilda 플랫폼을 사용합니다. 데이터 삭제로 사건을 조사하는 동안 Flame이라는 또 다른 EP가 발견되었고 전문가는이를 Wiper와 분리했습니다.
또한 LK는 Wiper가 이스라엘 개발자와 관련이 있다고 믿습니다. VP는 Rahdaud 64라는 서비스를 가리키는 레지스트리 키를 작성하고 삭제했으며, Rahdaud 64 모듈의 이름은 David David - Daud와 형용사 Rah를 대신하여 형성되었습니다. 히브리어 "나쁜, 나쁜"
Flame VI는 거의 동시에 여러 출처에서보고되었습니다 : 29 - 30 (2012, 월 50). LC에서 Flame은 "오늘날 가장 정교한 사이버 무기"로 간주됩니다. Flame과 이전에 알려진 Stuxnet 및 Duqu 사이의 유사점에 대한 세부 정보가 기록되었습니다. 이는 공격의 지리학, 소프트웨어의 특정 취약점을 사용하는 좁은 대상 방향입니다. Flame의 기능은 매우 다양하지만 주로 데이터 도용, 전자 메일, 문서, 메시지, 비밀 개체 영역의 대화에 액세스 할 수 있습니다. 그것의 확산은 중동 국가에서 발생했으며,이란은 가장 적극적인 공격을 받았다 - 감염의 XNUMX %.
이 VP의 비교 분석을 수행 한 LC는 Stuxnet과 로켓을 비교합니다. Duqu에서는 컴퓨터 웜의 본체 인 오버 클럭킹 모듈이 사용되었지만 Stuxnet의 경우에는 원심 분리기를 사용할 수없는 장치 인 "탄두"가 설치되지 않았습니다. 시만텍은 Duqu가 Stuxnet의 작업과 유사한 공격을 한 것으로 간주합니다. Duqu와 Stuxnet의 유사점은 두 VI의 동일한 플랫폼 아키텍처에서도 나타 났으므로 Duke와 Stuxnet은 동일한 개발 팀에서 지원하는 병렬 프로젝트였습니다.
언뜻보기에 프로그램 코드에서 Stuxnet과 Flame 사이에는 아무런 연관이 없었습니다. 이는 같은 사람들이이 두 부사장의 창안에 있었다는 것을 암시합니다. 그럼에도 불구하고 LC 전문가는 더 깊은 분석을 통해 그러한 관계가 존재 함을 입증 할 수있었습니다. 2009 초기에 Flame 플랫폼이 이미 존재했으며 Stuxnet 모듈 중 하나가 작성된 후 예상대로 Stuxnet과 독립적으로 Flame이 계속 개발되었습니다.
따라서 언급 된 모든 VI가 연결되고 개발자는 분명히 협력합니다. 동시에 모든 VP는 기능에 따라 분리됩니다. 즉, 사용자를 감시하고 감염된 컴퓨터의 정보를 지우거나 산업 장비를 비활성화합니다.
예방 및 치료
공식이란은 스턱 스넷 (Stuxnet) 프로그램으로 전국의 컴퓨터가 감염된 것을 즉시 인정하지 않았다. 한 달 뒤인 2010 년 30 월 Liayi의이란 산업부 정보 기술 협의회 장은 약 XNUMX 만 대의 컴퓨터가 감염되었다고보고했다. 동시에 뉴스 IRNA는 Bushehr의 NPP 프로젝트 관리자 인 Jafari를 인용하면서 Stuxnet이 공장 직원의 일부 개인용 컴퓨터를 공격했다고 말했다. 아랍어 TV 방송국 인 Al-Alam은 Jafari와의 인터뷰에서“바이러스는 부 쉐르 원자력 발전소의 주요 시스템에 해를 끼치 지 않았습니다. 스테이션의 모든 컴퓨터 프로그램이 정상적으로 작동하고 있습니다.”
10 월 초이란의 모슬레 (Iranian) 정보 보안 부장관 인 2010는이란의 핵 시설을 추적하고있는 여러 명의 간첩을 체포했다고 발표했다. "적들은 인터넷을 통해 컴퓨터의 웜을 개발하고 발사했다. 동시에 객체 자체는 호출되지 않았습니다. 같은 해 11 월 말, 아마디네자드이란 대통령은 우라늄 농축 회사가 사이버 공격을 경험했다고 시인했다. 회사 이름은 밝혀지지 않았지만 몇 가지 옵션이있다. Qom시 근처에 위치한 두 번째이란 농축 센터는 10 월 2012에서만 작동 할 준비가되어 있었다.
이란 당국이이란 핵 계획에 관한 6 개국 협상에서 서방측의 입장을 완화하기 위해이란 당국이 완전히 무시하지는 않았지만 그럼에도 불구하고 사이버 공격에 공개적으로 대응했다고 배제 할 수 없다.
12 월 2011에서이란 무장 세력 부장 인 마수드 자 제리 (Masood Jazayeri)는 "적들은이란의 사이버 전쟁 성공과 진전에 장애물을 만들기 위해 스스로를 초월한다"는 반응에 따라 "소프트 전쟁"을 수행하기위한 본부 건설을 발표했다. 그리고 2 월에이란의 수동적 방위 조직인 Jalali의 장인 2012는 사이버 위협에 대응하기위한 본부의 창설과 미래의 첫 번째 조직을위한 의도를 발표했다. 역사 이란의 사이버 암 이스라엘 언론에 따르면이란은 1 억을 방어 적 사이버 포텐셜 창출에 투자 할 계획이며, 동시에 이른바 해킹 주의자들로 구성된 비공식적 인 '이란 사이버 군대'도 2009와 같이 초기에 존재했다. 12 월 2009의 해커들은 트위터 마이크로 블로깅 서비스를 해킹했다. 사이트 메인 페이지에서 몇 시간 동안이란의 일에 대한 미국의 간섭과 페르시에있는이란의 이메일 주소 [email protected]에 대한 비문이 새겨 져있다. com. "이란 사이버 테러"의 징후로 이어지는 다른 행동들.
2012 여름에이란 당국은 자신들의 국가 인터넷을 만들 계획을 발표했다.이 계획과 관련하여 정부와 정부 기관의 컴퓨터를 정상적인 인터넷에서 끄기 시작했다. 이란 이슬람 공화국 정보 통신부 장관 인 레자 타가 푸르 (Reza Tagipur)에 따르면 그러한 네트워크는이 나라의 안보 문제를 해결하는 데 도움이 될 것이라고한다. 비정부기구 인 프리덤 하우스 (Freedom House)의 대표에 따르면, 이는 글로벌 네트워크에 대한 조치를 강화하려는이란의 일반적인 정책의 결과이다. 앞서 언급 한 부통령, 그리고 무엇보다이란 정부의 컴퓨터에서 데이터를 파괴 한 와이퍼가이란 당국의 이러한 조치에 영향을 준 것으로 추정 할 수 있습니다.
정치적 함의에 대해 말하자면 지난 몇 년 동안이란은 핵 계획에 외적인 압력이 가해질 경우 NPT 탈퇴가 가능하다고 반복해서 언급했다. 예를 들어, 12 월 2012에서이란의 알리 아스가 솔 타니에이란 대사는 핵 시설에 대한 어떤 종류의 공격이라도 NPT에서 철수 할 것을 배제하지 않았다. 그러나 스턱 스넷 입출국 (Stuxnet IO)이 발견 된 후 공식 대표는이란 핵 프로그램에 대한 위협이나 NPT 철수에 대한 어떠한 언급도하지 않았다.
테헤란이 사이버 공격의 불법성에 대해 주장하지 않았다고 주장 할 수는 없다. 공격적인 반응을 두려워하기 때문이다. 또한이란 지도부는 에스토니아의 인터넷 인프라의 정부 부문에 대한 해킹 주의자들의 공격에 관심을 기울이지 않았던 것처럼 세계 공동체가 그들의 성명에주의를 기울이지 않을 것이라고 가정했다. 동시에이란은 사이버 전쟁을 일으키기 위해 EaP로부터 실제 피해를 숨길 수 있습니다. 이 가설은 잘랄리 (Jalali) 장군이 해당 본부를 창설 한 것에 대한 진술로 확인된다.
어쨌든 전문가들에 따르면 전문가들에 따르면 관련 국가의 정부 기관이 후원하는 일련의 심각한 사이버 공격 이후에이란은 자체 시설의 정보 보안에 더 많은 관심을 기울여야하며 자신의 사이버 무기를 구입할 계획이라고 가정하는 것이 논리적이다 (WMD 소유에 대한 이슬람 공화국의 희망 특히,이란과 이라크 전쟁 중이란에 대한 화학 무기가 사용되었다는 사실과 함께). 다른 한편으로는, 사이버 무기 확산 방지에 관한 합법적 인 기반 구축을 위해이란이 국제 무대에 설 수 있을지도 모른다. 또한이란은 현재 핵 프로그램의 현 단계를 숨기기가 더 어려울 것으로 보인다.
이란 이슬람 공화국의 전략적 리더십은 이미 사이버 위협에 대한 해결책을 고려 중이며 향후 계획을 세울 예정입니다. 그리고 중기에는 선진국에 심각한 피해를 줄 수있는 사이버 무기를 확보 할 수있을 가능성이 있습니다. 무엇보다 먼저 그러한 무기는 이스라엘과 미국에 대항 할 수 있습니다.