كشف باحثون من شركة "سيمانتيك كورب" أن نسخة من فيروس الكمبيوتر "ستكسنت" استخدم لمهاجمة برنامج إيران النووي في نوفمبر 2007، قبل عامين مما كان معتقدا في السابق.

وقال تقرير من 18 صفحة نشرته الشركة الرائدة في مجال الأمن الإلكتروني الثلاثاء إن التخطيط للسلاح الإلكتروني، وهو أول مثال معروف علنا لفيروس يستخدم لمهاجمة الآلات الصناعية، بدأ على الأقل عام 2005.

وفيروس "ستكسنت" الذي يعتقد على نطاق واسع أنه من تطوير الولايات المتحدة وإسرائيل كشف في عام 2010، بعد استخدامه لمهاجمة منشأة تخصيب اليورانيوم في نطنز بإيران.

وتلك المنشأة موضع مراقبة وثيقة من جانب الولايات المتحدة وإسرائيل وحلفاء يتهمون إيران بأنها تحاول صنع قنبلة نووية.

وقالت "سيمانتيك" إن باحثيها كشفوا جزءا من الشفرة التي أطلقوا عليها اسم "ستكسنت 0.5" وسط آلاف من نسخ الفيروس التي استخلصوها من الأجهزة المصابة.

وأضافت الشركة أن ستكسنت 0.5 مصمم لمهاجمة منشأة نطنز من خلال فتح وإغلاق الصمامات التي تتحكم في غاز سادس فلوريد اليورانيوم في أجهزة الطرد المركزي دون علم القائمين على المنشأة.

وقال الباحث في سيمانتيك، ليام أومورتشو، إن الفيروس يجري تطويره منذ 2005 عندما كانت إيران لا تزال تقيم منشأة تخصيب اليورانيوم. وجرى تشغيل المنشأة إلكترونيا في 2007.

وقال أومورتشو لرويترز قبيل صدور التقرير في مؤتمر (ار اس إيه) الأمني الذي يحضره أكثر من 20 ألف خبير أمني في سان فرانسيسكو يوم الثلاثاء "إنه أمر غير متوقع حقا أن يفكروا في إنشاء مشروع من هذا القبيل في 2005."

وكشفت "سيمانتيك" في السابق أدلة على أن التخطيط لستكسنت بدأ في 2007.

وذكرت صحيفة "نيويورك تايمز" في يونيو 2012 أن القوة الدافعة للمشروع تعود إلى 2006 عندما كان الرئيس الأميركي السابق جورج دبليو بوش يبحث عن خيارات لإبطاء طموحات إيران النووية.

ومن المعتقد أن جميع النسخ التي اكتشفت في السابق من فيروس "ستكسنت" استخدمت لتخريب عملية التخصيب عن طريق تغيير سرعات أجهزة الطرد المركزي دون علم القائمين عليها.

ومنذ اكتشاف "ستكسنت" في 2010 كشفت باحثون في مجال الأمن عن حفنة من الأجزاء المتطورة الأخرى من شفرات الكمبيوتر التي يعتقد أنها طورت من أجل عمليات التجسس والحرب.