بررسی ابعاد یک حمله سایبرالکترونیک و حادثه هواپیمای اوکراینی
دکتر حسن شاهی، معاون پدافند الکترونیک سازمان پدافند غیرعامل کشور در گفتگو با سردبیر ماهنامه پاپسا در رابطه با سقوط هواپیمای اوکراینی گفت:
4 سناریو در رابطه با سقوط هواپیمای اوکراینی وجود دارد؛ اما قبل از این که ما به این موضوع بپردازیم، لازم است که مقدمه ای گفته شود. در حوزه جنگ نوین، روش های مختلفی برای فریب وجود دارد. یکی از این روشها، استفاده از تکنیک های جنگ الکترونیک است که خود مشتمل بر روش های مختلفی است. روش بعدی سایبری است. روش های دیگر هم، سایبر/الکترونیک و روش های ترکیبی است.
وی در رابطه با روش اول توضیح داد:
در حالت اول هواپیماها یا جنگندهها، رادارهای مونوپالس (monopulse radar) یا رادارهای رهگیر (Track radar) را فریب میدهند. زمانی که یک جنگنده وارد یک منطقه میشود، ابتدا توسط رادار های جستجو، آشکار میگردد. پس از آن جنگنده به محدودهای وارد میشود که رادار رهگیر، باید با آن برخورد کند. در واقع روی آن قفل میکند. بعد از آن است که موشک به سمت جنگنده، جهت انهدام، شلیک می شود. زمانی که رادار روی جنگنده قفل می کند، خلبان میتواند متوجه گردد که روی وی قفل شده است. در این مرحله خلبان از چندین ابزار جنگ الکترونیک به منظور فریب رادار بهره میگیرد تا از هدف قرار گرفته شدن، جلوگیری کند،. یکی از این روشها «چشم متعامد» (cross eye) نام دارد. در این حالت خطای زاویه ای بسیار زیادی برای رادار مونوپالس به وجود میآید و عملا جنگنده از قفل خارج میشود؛ به عبارت دیگر رادار، هدف را گم میکند. همچنین روش دیگری به نام «پلاریزاسیون متعامد» «Cross pol» وجود دارد که به مانند روش قبل در رادار مونو پالس خطا به وجود میآورد. تفاوت روشهای مورد استفاده در نحوه ایجاد خطا برای فاز و زاویه رادار مونوپالس و کلا پارامترهایی که در رادار برای قفل کردن روی هدف استفاده میشود. به طور مثال در تعدادی از روشها خطای فاز و در بعضی دیگر خطای پلاریزاسیون به وجود میآید. به طور کلی این روشها باعث میشوند تا رادار در رهگیری و قفل کردن روی هدف دچار اشتباه شده، هدف را گم کند و فریب رخ دهد.
دکتر حسن شاهی در رابطه با روش های سایبری ، سایبر الکترونیک و ترکیبی اضافه کردند:
چندین روش سایبری نیز وجود دارد که مهمترین آن آلوده سازی سیستم قربانی با روش (Injection) است. در این روش یک ویروس را می توان به سیستم عامل کشتی یا هواپیما وارد کرد. همچنین امکان آلوده سازی سیستم عامل قربانی از راه دور، یا از طریق اینترنت یا هرگونه اتصال دیگری مانند اینترانت خاص مخصوص تجهیزاتی که اتصال به ماهواره دارند، وجود دارد. این بدافزار قادر خواهد بود که سیستم عامل کشتی، هواپیما یا هر چیزی را که آلوده کرده را در دست گیرد و باعث شود که به صورت خودکار و مطابق با برنامهای که برای آن تعریف شده است، عملیاتی را انجام بدهد.
روش سایبر الکترونیک ترکیبی از سایبری و الکترومغناطیس به حساب میآید. و در واقع عملیات مشترک حوزه جنگ الکترونیک و سایبری است.
معاون پدافند الکترونیک در خصوص سقوط هواپیمای اوکراینی اظهار کرد:
علی رغم اظهارنظر های رسمی که در کشور در خصوص این حادثه انجام شده است، اما بنده اعتقاد دارم که حادثه سقوط هواپیمای اوکراینی حاصل یک حمله سایبر الکترونیک بوده که خطاهای انسانی رخ داده، آن حمله را به موفقیت رسانده است. خطاهایی مانند اعلام اشتباه از طرف نیروهای خودی در خصوص شلیک موشک های کروز دشمن ، خطای عدم ایجاد پرواز ممنوع در زمانی که احتمال درگیری بعد از موشک باران پایگاه عین الاسد قابل تصور بود، خطای عدم وجود یک سامانه گیرنده IFF در کنار سامانه تور ام وان، خطای عدم داشتن یک سنسور IR در کنار سامانه پداافندی، خطای نبود یک سامانه ارتباطی مطمئن جهت ارتباط با شبکه فرماندهی کنترل پدافند و نهایتا خطای اشتباه گرفتن هواپیما با موشک کروز توسط اپراتور، که اگر حتی یکی از این خطاها رخ نمی داد، احتمال این حادثه شاید به صفر می رسید.
در اینجا می خواهم در خصوص سناریوی سایبر الکترونیک صحبت کنم، شاید در رسانه ها از قول برخی از کارشناسان در این خصوص صحبت های مختلفی شده باشد، اما بنده می خواهم برای نتیجه گیری و بررسی احتمال این سناریو، چندین فرضیه را در کنار یکدیگر قرار بدهم. در ماجرای هواپیمای اوکراینی چند فرضیه مختلف را در نظر میگیریم، گرچه این فرضیات ممکن است اشتباه باشد، زیرا در واقع اطلاعاتی که موجود است، به صورت 100% تأیید نشده است.
اولین فرض این است که یکی از مراکز اورهال (Overhaul) هواپیماهای بوئینگ در رژیم صهیونیستی است؛ به عبارت دیگر هواپیماهای بوئینگ زمانی در سال را باید در فلسطین اشغالی جهت تعمیر و نگهداری حضور داشته باشند. در این حالت سرویس های این رژیم می توانند دسترسی مستقیم به تجهیزات هواپیما را داشته باشند و بنابراین اگر بخواهند، براحتی می توانند بدافزار را به سیستم هواپیما وارد کرده یا آسیب پذیری های عمدی در آن ایجاد کنند.
فرض دوم این است که بر اساس اطلاعاتی که در منابع آشکار وجود دارد، شرکت بوئینگ خود یکی از تولیدکنندگان موشک کروز است. بوئینگ موشکی به نام هارپون (Harpoon) تولید می کند. این شرکت تنها در سال 2004 چندین هزار موشک کروز تولید کرده است؛ به عبارت دیگر این شرکت هواپیمای مسافربری، خود سازنده یک تجهیزات جنگی ماند موشک کروز است.
فرض سوم این است که در اتفاقی که برای هواپیمای اوکراینی رخ داد، یک عدم هماهنگی میان هواپیمایی کشوری، فرماندهی کنترل پدافند و سامانه تور ام وان مشاهده شد. علت این عدم هماهنگی چه بود؟ چرا جعلی بودن شلیک موشک های کروز دشمن توسط شبکه یکپارچه پدافند به تور ام وان نرسید؟ چرا شبکه مطئمن نشد که خبر جعلی بودن شلیک موشک ها حتما به گره های شبکه رسیده است؟ چرا اطلاعات این هواپیما از برج مراقبت توسط اپراتور استعلام نشد؟ شاید علت اصلی عدم ارتباط بین شبکه و تور ام وان مستقر در محل حادثه، قطع شدن ارتباطات مخابراتی و مستقیمی بود که با یکدیگر داشتند. بنابراین فرض در اینجا این است که این قطع شدن در زمان رخ دادن سانحه، به دلیل خرابی نبوده است، بلکه به دلیل ایجاد یک اختلال در ارتباط بوده. در این حالت سامانه پدافندی تور ام وان، به هیچ یک از دو مرجع یاد شده دسترسی نداشته که بتواند استعلام انجام دهد. برای مثال نمیتوانست با برقراری ارتباط با شبکه فرماندهی کنترل تأیید کند که آیا شی مشکوک یک موشک است یا یک هواپیمای مسافربری؟ همچنین نمیتوانست اطلاعاتی را از سامانه ترافیک هوایی دریافت کند تا از تفکیک هواپیمای مسافربری از موشک اطمینان حاصل کند.
فرض چهارم این است که علی رغم عرفی که در مسیرهای هواپیماهای مسافربری در فرودگاه امام خمینی(ره) وجود دارد، هواپیمای اوکراینی با گردش به راست، به سمت سامانه پدافندی حرکت کرده است. این مسیری نبوده است که هواپیما در حالت عادی، خواسته باشد آن را بپیماید. سؤال این است که علت این تغییر مسیر چه بوده است؟ آیا از نظر خلبان این مسیر، همان مسیر قانونی و از پیش تعیین شدهای است که باید طی می کرده و یا اینجا هم خلبان خطایی مرتکب شده است؟ یا این که سامانه ناو بری آن دچار مشکل شده است؟ یا همهچیز درست عمل میکرده و مرجعی به روشی با خلبان تماس برقرار کرده و اطلاع داده است به علت وجود شرایط اضطراری باید مسیر خود را تغییر دهید و خلبان بر اساس آن مسیر را تغییر دااده است؟
هنوز معلوم نیست دقیقاً چه اتفاقی رخداده است. شاید بهترین مرجع، همان جعبه سیاه هواپیما باشد.
مقام یاد شده در پاسخ به این سؤال که آیا سازمان پدافند اقدامی برای بررسی جعبه سیاه انجام داده است یا خیر بیان کرد:
ما اعلام کرده بودیم که آمادگی اعزام کارشناس جهت حضور در جلسات، بررسی میدانی حادثه و نهایتا تحلیل روش های محتمل برای بازخوانی جعبه سیاه را داریم؛ اما در این رابطه به ما مراجعه نشد. در خصوص جعبه سیاه، من معتقدم که سازمان هواپیمایی کشوری به عنوان مرجع قانونی، بایستی از جعبه سیاه صیانت کند، این جعبه سیاه نباید به هیچ عنوان بدون حضور ایران رمزگشایی شود؛ زیرا من معتقدم که جعبه سیاه هواپیما در شرایط بسیار محدود و احتمال بسیار ضعیف دچار آسیب میشود و آسیب دیدن آن در این شرائط که شاید اطلاعات آن می توانست به بررسی و تحلیل حادثه کمک کند، کمی غیر طبیعی باشد.
جعبه سیاه ابزاری است که اطلاعات قبل از رخ دادن یک حادثه در آن قرار میگیرد و دادههای آن به هر نحوه ممکنی باید حفظ شود تا بتوان با توجه به اطلاعات موجود در آن، ابعاد حادثه را بررسی و نهایتا پیگیری کرد؛ بنابراین زمانی که در این حادثه موشک مستقیم اصابت نکرده و از موشکهای مجاورتی استفاده شده و حالت ترکشی داشته و به آتش گرفتن موتور هواپیما منجر شده است. جعبه سیاه نباید تا این حد آسیب ببیند. شاید بدبینانه باشد، اما بنده فکر میکنم احتمال دارد که جعبه سیاه هواپیما به صورت ریموت، از طریق مرکز کنترل زمینی که هواپیمای بوئینگ را می تواند در شرائط خاصی کنترل کند، دچار خودکشی نرمافزاری شده باشد. یا اینکه کدهای امنیتی ورود آن را تغییر داده باشند. ما هیچ مدرک یا شواهدی که نشان بدهد این کار انجام شده است نداریم؛ اما در بحثهای نرمافزاری انجام این کار امکانپذیر است؛ البته در خصوص جعبه سیاه بنده نمیتوانم تأیید کنم که امکان این کار وجود دارد یا خیر؛ اما به اعتقاد بنده، بر اساس قرائن و شواهد، امکان وجود این قابلیت برای جعبه سیاه نیز وجود دارد.
بنابراین ممکن است اطلاعات ارزشمندی در جعبه سیاه وجود داشته باشد که باعث شود مسائل مهمی فاش شوند که در تحلیل و ارزیابی حادثه نقش داشته باشند. من تأکید میکنم که باید از این جعبه سیاه محافظت شود و تا حد امکان برای رمزگشایی آن تلاش شود. بنده باز هم عرض میکنم این کار باید با حضور ایران اتفاق بیفتد و این درخواست کانادا، اوکراین و فرانسه که اصرار دارند که در داخل کشور آنها جعبه سیاه رمزگشایی شود، در صورتی که نماینده ایران حضور نداشته باشد، اشتباه محض است؛ زیرا پس از بازگشایی و دریافت اطلاعات ممکن است، جعبه سیاه خراب شده و به همان صورت تحویل ایران شود. از نظر قانونی ایران نیز میتواند تأکید داشته باشد که جعبه سیاه حتماً باید در داخل کشور ایران رمزگشایی شود. بهترین تصمیم در این خصوص می تواند این باشد که ایران، سازمان جهانی هوانوردی، را ملزم کند که اسباب و ابزار لازم برای بازخوانی اطلاعات جعبه سیاه با حضور نمایندگان کشورهای مرتبط در ایران را فراهم سازد.
مشکلی هم وجود ندارد که رمزگشایی با مشارکت کشورهای دیگری مانندکانادا، اوکراین و فرانسه اتفاق بیفتد. درست همانگونه که ایران از آنها دعوت به عمل آورده بود؛ اما این که دیگر کشورها اصرار میکنند که حتماً باید جعبه سیاه در کشور آنها بازخوانی شود، به نظر کمی غیر طبیعی است و ایران بهتر است حتی الامکان این شرائط را نپذیرد.
وی در رابطه با آخرین وضعیت پرونده هواپیما اوکراینی اظهار کرد:
بنده از آخرین وضعیت پرونده هواپیما از لحاظ حقوقی خبر ندارم؛. به نظر بنده، این پرونده هنوز بسته نشده است، و مواردی وجود دارد که بایستی در پشت صحنه و با تدبیر و حوصله روی آن تحقیق شود، گرچه اعتقاد دارم در نیروهای مسلح احتمالا روی تحلیل و ارزیابی این موضوع دارد کار می شود و جوانب کار مورد بررسی قرار می گیرد و ایشان کار را متوقف نکردهاند.
شاید نتایج تحلیل و ارزیابی های فنی در کنار اطلاعات جعبه سیاه، اطلاعات جدیدی به ما بدهند که جالب توجه باشند.
دکتر حسن شاهی در پاسخ به این سؤال که عدهای مطرح میکنند چرخش به راست هواپیما پس از اصابت اولین موشک رخداده است و آیا در این رابطه اطلاعاتی در اختیار دارد یا خیر شرح داد:
من در این رابطه اطلاع دقیقی ندارم؛ اما بر اساس نظرات برخی از کارشناسان که از نزدیک موضوع را دنبال کرده اند، چرخش هواپیما پس از برخورد اصابت موشک اول بوده است گرچه برخی دیگر از کارشناسان نیز اعتقاد دارند که چرخش به راست هواپیما پیش از شلیک موشک اول بوده است، شاید بهترین مرجع برای پاسخگویی این سوال، هواپیمایی کشوری است.. بنده معتقدم این مسئله جز موارد ی به حساب می آید که جعبه سیاه می تواند پاسخگو باشد.
معاون پدافند الکترونیک سازمان پدافند غیرعامل کشور، در رابطه با قطع شدن ارتباط آن شعبه از پدافند با دیگر بخشها و ارتباط آن با حمله سایبری گفت:
این ارتباطات میتواند به روش های مختلفی صورت گیرد. در حالت عادی این تماسها باید به صورت رمزنگاری و طبقهبندی شده منتقل شوند. بین دو نقطهای که قرار است با یکدیگر ارتباط داشته باشند، یک سامانه ارتباطی وجود دارد. این سامانه ارتباطی میتواند دارای چند حالت مختلف مانند باسیم و بیسیم باشد.
اختلال در سیستم با سیم یا فیبر نوری کار بسیار مشکلی به حساب میآید. علیالقاعده این ارتباط بایستی از نوع بی سیم و رمزنگاری شده باشد. اختلال در ارتباطات بی سیم یک عمل جنگ الکترونیک و زیرشاخه جمینگ است. به این معنی که با عملیات جمینگ می توان در سامانه ارتباطی اختلال ایجاد کرد؛ بنابراین اگر به فرض ارتباط بیسیم بوده و اگر این ارتباط مورد حمله قرار گرفته باشد به احتمال زیاد، یک عملیات جمینگ رخ داده است.
وی در رابطه با احتمال نفوذ و ایجاد اختلال در سامانه فرماندهی و کنترل پدافند هوایی شرح داد:
ممکن است این اتفاق نیز رخ داده باشد. بنده تا زمانی که خودم از نزدیک بررسیهای میدانی را انجام نداده باشم و یا نظرات یک کارشناس مورد وثوق که از نزدیک حادثه را تحلیل کرده باشد، بررسی نکنم، نمیتوانم به صورت قطعی این موضوع را تأیید و یا رد کنم.
اگر بخواهیم به صورت کلی تحلیل کنیم باید گفت اگر زمان شلیک موشکهای کروز را [که در شب حادثه اعلام شده بود از جنوب کشور به سمت تهران شلیک شدهاند.] اپراتور میدانست، با یک تحلیل ساده میتوانست متوجه شود که اهدافی که در رادار میبیند با موشک هایی که از جنوب کشور شلیک شدهاند متفاوت است. اما اگر صرفا از این زاویه بخواهیم به موضوع بنگریم، شاید این اظهار نظر منصفانه نباشد، چرا که تور ام وان، قادر به نشان دادن سطح مقطع راداری یا RCS نیست، به عبارت دیگر این رادار نمی تواند براحتی تشخیص دهد که یک هواپیما در صفحه است یا یک موشک کروز.
شاید علت این است که تور ام وان در آخرین حلقه دفاعی قرار می گیرد، یعنی رینگ آخر، هدف از این سامانه صرفا زدن هدف است، اهدافی است که از قبل توسط شبکه به عنوان مهاجم یا خطر اعلام شده است. برد این سامانه هم موید این موضوع است، این سامانه حدود 25 کیلومتر آشکارسازی و در فاصله 15 کیلومتر برد موثر شلیک دارد.
برای شبیه سازی این موضوع، ما خود را به عنوان یک اپراتور رادار رهگیر قرار می دهیم، که سامانه پدافندی را در دست داریم، یک ساعت قبل علام میشود تعدادی موشک به سمت ما شلیک شده است. حالا حدود یک ساعت گذشته است، ما در صفحه رادار یک موشک کروز را میبینیم. اپراتور مورد نظر که آماتور هم نبوده، آموزش دیده است و به دفعات این گونه اهداف را روی رادار مشاهده کرده است (یه نقل از همکاران ایشان). این فرد اکنون با یک موشک مواجه شده و باید تصمیم بگیرد که چه عکسالعملی نشان دهد.
بنده معتقدم، اگر ما چنین موقعیتی داشته باشیم، بهتر است زمانی که یک فرد در شرایط بسیار بحرانی و قرمز در حال تصمیمگیری است که یک شلیک انجام شود یا خیر، هنگامی که مشاهده میکند سامانههای ارتباطی اش دچار اختلال شده است، بایستی درجه حساسیت و وضعیت فعلی را یک درجه کاهش دهد. اگر از لحاظ مدیریت بحران در نظر بگیریم، اپراتور میتوانست حساسیت را یک درجه کاهش دهد. به این معنی که دیگر نیازی نیست تصور کند تعدادی موشک در حال نزدیک شدن هستند و در واقع شلیک انجام نمی شد.
به نظر بنده، اپراتور با توجه به شرایط و قطع شدن سیستمهای ارتباطی، میتوانست روی شلیک شدن موشکهای کروز تردید کند. به غیر از این مورد کار دیگری نمیشود انجام داد. در هر صورت زمانی که یک موشک به سمت ما شلیک شده و در صفحه رادار دیده میشود، اپراتور اینگونه تصور میکند که این موشک قرار است تعداد زیادی از هموطنهای ما را از بین ببرد. شاید به همین دلیل تصمیم گرفته است که حتی اگر شک هم دارد موشک را شلیک کند؛ اما به اعتقاد بنده، حتی تصور این موقعیت هم سخت و دشوار است، و تنها اپراتور می تواند این شرایط را درک کند.
این کارشناس در مورد سناریوهای حمله سایبر الکترونیک افزود:
اگر فرض کنیم که حمله سایبر الکترویک رخ داده باشد، ما چند گونه سناریو برای این نوع حمله داریم . در سناریو اول یک هواپیمای مسافربری در نزدیکی یک سامانه پدافند هوایی، جهت پرواز، به هوا بلند میشود. در این حالت تعدادی از سیستمهای جنگ الکترونیک دشمن در ارتفاعی بسیار بالا در منطقه حضور دارند. اولین اتفاقی که رخ میدهد این است که رادار رهگیر سامانه پدافندی توسط سامانه جنگ الکترونیکی، جنگندهای به نام «RC 135» موردحمله واقع شده و «بسامد تکرار پالس» (Pulse repetition frequency) را به دست میآورد. سپس کل سامانه توسط سیستم جنگ الکترونیک دشمن مورد تحلیل و ارزیابی قرار میگیرد؛ بنابراین سامانه دشمن که یک نمونه آن میتواند RC 135 باشد، توانایی دریافت پالسهای یک رادار و استخراج مشخصات آن را دارد. در نتیجه امکان «شکل دهی پالس » (pulse shaping) و بازگردان آن به سمت رادار وجود دارد. این مسئله باعث میشود سیستم رادار، با بررسی پالسهای دستکاری شده، تحلیل کند که این هدف یک هواپیما مسافربری، موشک کروز یا پهپاد است. در نتیجه این امکان وجود دارد. پس از بلند شدن هواپیما مسافربری، سامانه راداری امکان ارسال پالسهایی را به سمت آن رادار داشته است و با بازگشت این امواج متوجه شود هدف چه چیزی است. قبل از بازگشت پالسها از هدف، هواپیمای RC 135 میتواند تعدادی از آن را بازسازی و برای رادار ارسال کند در نتیجه رادار یک می تواند یک موشک کروز را نشان دهد. در واقع RC 135 وجود یک موشک کروز را القا میکند که یک حمله جنگ الکترونیک بهحساب میآید.
در سناریو دوم که احتمال آن بالاتر است، هواپیمای اوکراینی که در گذشته در محلی اورهال شده است، ویروسی در سیستمهای آن جایگذاری شده است. به همین سبب با ترکیب سیستمعامل آلوده شده هواپیما، سامانههای جنگ الکترونیکی که به صورت پنهان در سامانه قرار دارد، فایلها و کدهای موجود، از هواپیمای بویینگ یک سیستم آواکس (AWACS) به وجود میآورد؛ یعنی در واقع اطلاعاتی را از رادارهای کشور جمعآوری کرده و از طریق لینکهایی که هواپیمای بوئینگ با شرکت پشتیبان آن دارد، دادهها را منتقل می کند. بر اساس گزارشهای موجود (غیر موثق) زمانی که هواپیمای اوکراینی در فرودگاه امام خمینی فرود آمده بود، سیگنالهایی از آن منتشر شده بود که غیرمتعارف بودند؛ بنابراین پس از فرود، حراست فرودگاه از هواپیما بازخواست میکنند که چرا در حال ارسال سیگنال های غیر متعارف بوده است. این مسئله قبل از بلند شدن هواپیما و وقوع حادثه برخورد موشک رخ داده است.
پس از مشکوک شدن به هواپیما مسافران آن قرنطینه میشوند. با توجه به گزارشهای موجود هواپیما یک ساعت در فرودگاه باقی میماند و گروه حراست فرودگاه روی موضوع سیگنالهای مشکوک تحقیق میکنند؛ اما نمیتوانند در مورد موضوع به جمعبندی برسند البته این موضوع به طریق دیگر هم گزارش شده که توقف هواپیما و ممانعت از پرواز بواسطه اضافه بار بوده است، بنده نمی توانم این دو مطلب را رد یا تایید کنم، اما می تواند هریک فرضیات مستقلی باشد که سناریو های مختلفی را ایجاد کند. ما فرض اول را در نظر می گیریم، از طرفی دیگر خدمه هواپیمای اوکراینی و خطوط هوایی آن کشور، ایران را تهدید می کند که اگر اجازه بلند شدن به هواپیما داده نشود، خسارتهای سنگینی را دریافت می کند. این فشارها و پیدا نکردن شواهدی مبنی بر ایجاد تشعشات الکترومغناطیسی توسط هواپیما باعث میشود تا هواپیما را رها کرده و اعلام کنند مشکلی ندارد؛ اما در عمل پدافند هوایی به دلیل این که احساس کرده بودند هواپیما مشکوک است در ترکیب حلقه دفاعی خود تغییراتی را به وجود می آورند که اگر هواپیما اطلاعاتی را دریافت کرده است، دادهها خنثی شوند. در زمان بلند شدن هواپیمای اوکراینی یکی از سناریوهایی که میتوانست رخ بدهد، دریافت اطلاعاتی از سامانه راداری بود؛ زیرا در واقع حکم یک آواکس حاضر در ارتفاع پایین را بازی میکرد. در واقع پس از ارسال اطلاعات توسط آن به مرکزی دیگر، امکان گرا دادن به سامانه موشکی دشمن را می توانست داشته باشد، تا بتوانند نقاط مختلفی را هدف قرار دهند. برای نمونه این احتمال وجود دارد که اطلاعاتی در رابطه با سامانه پدافندی راداری سپاه در حلقه آخر و اینکه از چه نوع رادار و پالسی بهره میبرد، ارسال کرده باشد. در واقع میتوانست مشخصات کامل سامانه راداری نزدیک فرودگاه که شلیک را انجام داد، استخراج کند.
در واقع زمانی که هواپیما بلند میشود، سامانه راداری پدافندی تور ام وان را فریب میدهد و خودش را در قالب موشک کروز نشان میدهد. این کار با شکل دهی پالس که اشاره کردم انجام میگیرد. در نتیجه سامانه پدافندی نیز مجبور به قفل کردن روی آن می کند و شلیک میشود. باگ این سناریو می تواند این باشد که تور ام وان اساسا قادر نیست که RCS را تشخیص دهد و تفکیک اهداف ندارد. البته این موضوع به گفته یکی از کارشنان پدافند به بنده گفته شد. واقعا نمی دانم که این موضوع به مفهوم این است که اصلا RCS را نشان نمی دهد یا تفکیک اهداف به صورت حرفه ای و مطابق با بانک اهداف نمی کند یا واقعا روی صفحه PPI چه مشخصاتی از اهداف را نشان می دهد. اگر این اطلاعات به صورت دقیق موجود بود، شاید تحلیل ها هم می توانست دقیق تر باشد.
حال اگر آلوده کردن سیستم به واسطه ویروس و اقدام ترکیبی جنگ الکترونیک و سایبری را در کنار یکدیگر قرار دهیم، میتوانیم اعلام کنیم که احتمالاً این اختلال نیز از همین نوع حمله ایجاد شده باشد و تهاجم جنگ الکترونیکی به صورت مجزا رخ نداده است. به این معنی که حمله جنگ الکترونیک را نیز خود هواپیمای اوکراینی علیه ارتباطات انجام داده است. این حالت را نیز میتوان یکی دیگر از سناریوهای مطرح شده در نظر گرفت.
معاون الکترونیک قرارگاه پدافند سایبری سازمان پدافند غیرعامل کشور در رابطه با آسیبپذیریهایی که در اجلاسهای بلک هت 2018 و 2019 نسبت به هواپیماهای بوئینگ اعلام شده؛ اما برطرف نشدند اظهار کرد:
این آسیبپذیریها یک بخش از پازل سناریو دوم را تکمیل میکند؛ به عبارت دیگر زمانی که ما میگوییم بوئینگ اوکراینی اطلاعات رادارهای رهگیر را دریافت و ارسال میکند، از همین آسیب پذیری ها تبعیت میکند؛ زیرا اگر چنین چیزی وجود نداشت از چه طریقی دادهها را ارسال میکرد، این سامانه که به اینترنت دسترسی ندارد. در واقع این پلتفرم از آسیبپذیری مطرح شده بهره میگیرد.
دکتر حسن شاهی در رابطه با پتنت «Uninterruptible autopilot» آمریکا که از سال 2006 روی هواپیماهای بوئینگ نصب شده و امکان کنترل از راه دور آنها را در شرایط اضطراری برای سازمانهای مانند NSA فراهم میکند شرح داد:
بگذارید اینگونه مطرح کنم، آیا اگر آسیبپذیریهای بوئینگ برطرف شده بودند، باز هم منفذی برای ارسال اطلاعات وجود نداشت؟ به این معنی که در صورت رفع آسیب پذیری ها، مهاجم به یک راهکار قانونی نیاز دارد که پتنت مطرح شده، آن را در اختیار ایشان قرار میدهد. در واقع مهاجم نیاز به قوانین و ضوابطی دارد تا در حالت اضطرار و عدم وجود آسیبپذیری به واسطه آن اطلاعات ارسال گردند. این مطلب را نیز میتوان یکی از قطعات پازل سناریو دوم در نظر گرفت که احتمال رخ دادن آن را قویتر میکند.
مقام یادشده در رابطه با اینکه چرا ایران در یک سکوت خبری کامل فرو رفته است در حالی که دشمنان ، در حال ایران هراسی و متهم کردن آن هستند، توضیح داد:
اگر دوستان بخواهند در چنین شرایطی بدون تحلیل و بررسی دقیق، اظهار نظر قطعی داشته باشند، ممکن است همان ایراد عجولانه عمل کردن بر پاسخ، دوباره به آن وارد شود. بنده معتقدم اقداماتی که احتمالا در پشت صحنه انجام می شود، اگر به یک نتیجه قطعی برسد، حتما منتشر می شود، شاید این گونه بهتر باشد تا این که هم اکنون انتظار داشته باشیم که به صورت ناقص، اطلاعاتی در این رابطه ارائه شود، . اقدام درست این است که در همین سکوت خبری کارشناسان روی موضوع تحقیق کنند و به یک جمع بندی قطعی برسند و در نهایت این جمع بندی در حل پرونده کمک نماید.
وی در ادامه نسبت به بیانیه دانشگاه تهران اظهار کرد:
بیانیه دانشگاه تهران نیز بخشی از سناریو های مطروحه را بازگو کرده است، در واقع ارزش کل این سناریو ها به صحت و سقم فرضیات آن دارد و این چیزی است که نیاز به اثبات دارد. شاید یک راه اثبات چشم دوختن به اطلاعات جعبه سیاه و مدارکی است که به صورت قطعی این فرضیات را اثبات کند. اما در کل بیانیه مذکور هم سناریوی فریب سامانه پدافندی را گوشزد می کند.
دکتر حسن شاهی در پایان اظهار داشت:
اگر بخواهم یک جمع بندی کلی انجام دهیم، باید بگویم که ما در کشور 100 تکنیک برای پدافند داریم و نیاز است که هر تکنیک را 100 ها بار تست و آزمایش کنیم تا خطای آن به صورت آنلاین مشخص باشد. توصیه بنده این است که دوستان در شبکه پدافندی کشور، تمرین و ممارست را در قالب رزمایشهای مختلف، در اولویت قرار دهند. نکته دوم این که من معتقدم باز شدن جعبه سیاه میتواند بخش زیادی از ابهامات را رفع کند و سناریوهای ممکن و محتملی را رقم بزند و کشور بایستی از جعبه سیاه صیانت کند؛ و نکته سوم لزوم هماهنگی و تجهیز حوزه های پدافندی کشور در تمام بخشها و تمامی گرهها به تجهیزات کامل آشکار سازی و پایش اهداف و سامانه های ارتباطی مطمئن و بومی باشند.