«فلیم» Flame، یک ویروس کامپیوتری علیه بمب اتمی رژیم آخوندی

گزارشی از سیلون سیپل (خبرنگار لوموند در نیویورک)در لوموند 14 خرداد 1391
«آیا ویروسی موسوم به «فلیم» [شعله] که برای نخستین بار از سوی لابراتوار روسی کاسپرسکی (Kaspersky Lab) مشهور به «صیاد کامپیوتری» کشف شده، خسارات گسترده ای بر برنامه اتمی نظامی ایران وارد ساخته است؟
در حالیکه مقامات آمریکائی در این باره سکوت کامل اختیار کرده اند، اسرائیلیها و ایرانیها به طور غیر مستقیم این امکان را تأیید کرده اند.
• ژنرال موشه یعلون، معاون نخست وزیر اسرائیل در امور استراتژیک، روز 30 مه (10 خرداد 91) در اشاره ای آشکار به این ویروس گفت : «این گونه ابزار برای مقابله با تهدید ایران امکانات متعددی دراختیار ما می گذارد».
• رامین مهمانپرست، سخنگوی دیپلماسی ایران نیز در 30 مه گفت : «جنگ سایبری از سوی رژیمهائی که به نحو غیرقانونی ویروس تولید میکنند با شکست مواجه خواهد شد».
به گزارش لابراتوار کاسپرسکی، ویروس «فلیم» که از پیچیدگی بی سابقه ای برخوردار است، دارای توان تخریبی «بیست برابر بیشتر» از ویروس «استاکسنت» (Stuxnet) است که گفته می شود در سپتامبر 2010 برنامه اتمی ایران را قویا مختل ساخته بوده است.
در کتابی نوشته دیوید سنجر David Sanger، رئیس دفتر روزنامه نیویورک تایمز در واشینگتن، که قرار است سه شنبه آینده منتشر شود، موسوم به  «رویاروئی در عین مخفی کاری : جنگهای سری اوباما و استفاده شگفت انگیز او از قدرت آمریکا»، قضیه ویروس «استاکسنت» یکی از محورهای مرکزی محتوای کتاب را تشکیل می دهد.
هنوز هیچگونه ارتباطی بین انتشار این کتاب و مطالب اخیر فاش شده درباره ویروس «فلیم» محرز نشده است. کتاب مزبور که عمدتا بر مصاحبه با مسئولان بلند پایه سیاسی و امنیتی آمریکائی اکثرا ناشناس، مبتنی است، تز موفقیتهای به دست آمده در جنگ سایبری علیه ایران، بویژه در دوران زمامداری باراک اوباما، را تقویت می کند.
یک برنامه سایبری فوق محرمانه موسوم به «بازیهای المپیک» که درسال 2007 با موافقت جورج دبلیو بوش راه اندازی شد، هدف تخریب در پروژه ساختن بمب اتمی ایران را دنبال می کرد. در این راستا نهاد سری اسرائیلی موسوم به «یگان 8200» به سرعت به یکی از بازیگران عمده این پروژه مبدل شد. یکی از تولیدات پروژه «بازیهای المپیک»، ویروس «استاکسنت» بود که از سال 2008 باعث خرابی عمده در بسیاری از سیستمهای مهمترین سایت اتمی ایران در نطنز، که یک ماکت دقیق آن در آمریکا ساخته شده، گردید. هنگام انتقال قدرت در کاخ سفید در ژانویه 2009، آقای بوش قویا جانشین خود را به حفظ و ادامه این برنامه ترغیب کرد. به نوشته نویسنده کتاب فوق الذکر، آقای اوباما شخصا و از نزدیک تکمیل هر یک از مراحل اجرائی این پروژه را دنبال و پیگیری کرده است. او با افزایش امکانات مالی و فنی برای حملات سایبری موافقت کرد و این حملات در سال 2010 چنان گسترشی پیدا کرد که نهایتا «یک اشتباه» سبب کشف این ویروس از سوی یک ارگانیسم خارجی گردید. به این ترتیب با از دور خارج شدن «استاکسنت»، اکنون «فلیم» جایگزین آن می شود.
تا آنجا که به نقش اسرائیل باز می گردد، آقایان بوش و اوباما هر دو معتقد بوده اند که «مهارت کارشناسانه فنی» این کشور در این جنگ دورنازدنی است. به لحاظ سیاسی، حمایت از این برنامه همچنین می تواند «اسرائیلیها را از حمله پیشگیرانه مورد نظر خود علیه سایتهای اتمی ایران باز دارد».»

روزنامه فیگار در 15 خرداد 1391 در مطلبی با عنوان «فلیم  Flame استاد جاسوسی در جنگ سایبری» نوشت:
یک ویروس کامپیوتری که «اسکای ویپر» نیز نامیده میشود و بتازگی کشف شده است، یک ویروس بسیار قوی با هدف انجام جاسوسی است. این ویروس شبکه های کامپیوتری دولتهای «حساس» در خاور میانه (بطور خاص ایران) را هدف قرار داده است ولی تاکنون به کامپیوترهای شخصی موجود در خانه های مسکونی آسیبی وارد نکرده است. یک نکته مهم و قابل توجه این است که ویروس مزبور از سال 2007 فعال بوده و طی 5 سال گذشته هیچکدام از شرکتهای تولید کننده نرم افزارهای ضد ویروس موفق نشده بودند آن را کشف کنند. بتازگی شرکت کاسپرسکی که یک شرکت روسی است موفق شد برای اولین بار  این ویروس را شناسایی کند.
این ویروس کلمات رمز و اطلاعات محرمانه کامپیوترها را میدزدد و علاوه بر آن قادر است کارهایی بسیار تماشایی و منحصر به فرد انجام بدهد :
• این ویروس قادر است میکروفون یک کامپیوتر را فعال کند و با استفاده از آن مکالمات انجام شده در مجاورت کامپیوتر را ضبط کرده و به سوی یک «سرور» پنهانی که تحت کنترل هکرها است منتقل کند.
• این ویروس قادر است یک کامپیوتر را از طریق سیستم «بلوتوس» به یک تلفن همراه که در مجاورت کامپیوتر قرار داشته باشد متصل کند و شماره تلفنهای موجود در آن تلفن همراه را بدزدد.
• شیوه کار این ویروس در شبکه های کامپیوتری داخلی و بسیار حفاظت شده این است که اطلاعات دزیده شده را در یک جای پنهانی بر روی یک دیسک سخت کپی میکند، متعاقباً به محض اینکه یک نفر یک کلید «یو اس بی» به را یکی از کامپیوترهای متصل به شبکه مزبور وصل کند اطلاعات دزدیده شده به این کلید «یو اس بی» منتقل میشوند. دفعه بعد که صاحب این کلید «یو اس بی» در یک جای دیگر به اینترنت وصل شود، اطلاعات از کلید «یو اس بی» تخلیه شده و از طریق اینترنت به سوی یک «سرور» پنهانی که تحت کنترل هکرها است ارسال میشوند.