Sobota, 11. 1. 2020, 19.58
4 leta, 9 mesecev
Iran je bil prva tarča orožja, kot ga svet še ni videl
Leta 2010 se je po svetu razširila novica o odkritju precej nekonvencionalnega orožja s srhljivo uničujočim potencialom, katerega prva velika žrtev je postal Iran. Šlo je za izredno napreden zlonamerni program Stuxnet, ki ni le okužil iranskih računalnikov, temveč fizično uničil petino iranskih kapacitet za bogatenje urana. Stuxnet zato velja za prvo pravo kibernetsko orožje.
Kaj je Stuxnet?
Stuxnet je računalniški črv, zlonamerni program, ki za svoje delovanje ne potrebuje gostitelja (praviloma druge datoteke ali programa), temveč deluje in se širi avtonomno. Za okužbo celotnega omrežja s črvom je dovolj, da se namesti na samo en računalnik v omrežju.
Kako je deloval Stuxnet in kaj je bilo njegovo poslanstvo?
Stuxnet je računalnike okužil prek nekdaj še neznanih varnostnih lukenj v Microsoftovih operacijskih sistemih Windows. Nato je namestil zelo specifično zlonamerno programsko opremo (tako imenovani rootkit), ki je preverila, ali se na računalniku nahaja Siemensova programska oprema, ki je nadzorovala krmilnike Stuxnetovih tarč.
Čeprav ni bil prvi zlonamerni program, ki bi poskusil okužiti industrijske sisteme, Stuxnetova uničevalna kampanja med strokovnjaki za informacijsko varnost velja za prvi pravi primer kibernetskega vojskovanja.
To so bile plinske centrifuge za bogatenje radioaktivnega elementa urana. Stuxnet je s prevzemom nadzora nad krmilnim sistemom močno povečal hitrost vrtenja centrifug, kar jih je močno poškodovalo oziroma uničilo.
Upravljavcem centrifug je Stuxnet medtem prikazoval lažne podatke o njihovem (normalnem) delovanju. Da je nekaj močno narobe, so ugotovili šele, ko je bilo že prepozno.
Kje je Stuxnet povzročil največ škode?
Natanc, glavni iranski jedrski obrat za bogatenje urana.
Med Stuxnetovo uničevalno kampanjo, ki je po ocenah podjetij s področja informacijske varnosti trajala med letoma 2007 in 2010, jo je najbolj skupil iranski jedrski program. Zlonamernemu programu pripisujejo uničenje okrog dvajsetih odstotkov iranskih centrifug za bogatenje urana.
Glavna tarča naj bi bil glavni iranski obrat za bogatenje urana v Natancu, o okužbah računalnikov pa so poročali tudi v jedrski elektrarni Bushehr.
Novica dneva - Iran priznal, da so nenamerno sestrelili ukrajinsko letalo:
Kdo je naredil Stuxnet?
Odgovornosti za razvoj Stuxneta ni uradno prevzel še nihče, je pa danes neke vrste javna skrivnost, da za napadi z računalniškim črvom najverjetneje stojita vladi ZDA in Izraela.
Strokovnjaki za informacijsko varnost namreč verjamejo, da je tako specifičen, zapleten in izredno sofisticiran zlonamerni program tako rekoč nemogoče narediti brez vladnega sponzorja. Po mnenju nekaterih je razvoj Stuxneta zelo verjetno trajal najdlje, če upoštevamo skupne delovne ure vseh, ki so sodelovali pri projektu, in bil najdražji med vsemi podobnimi "orožji" do zdaj.
Sabotaža s Stuxnetom je iranskemu jedrskemu programu po nekaterih ocenah odvzela dve leti napredka.
Razvoj Stuxneta naj bi se sicer začel okrog leta 2005, odkrili pa so ga sredi junija 2010 in še to pravzaprav po naključju, ker se je virus morda malce nepričakovano začel širiti onkraj svojih tarč, torej iranskih jedrskih objektov.
Kako je Stuxnet sploh okužil iranski jedrski program?
To je bilo vprašanje, ki je marsikoga begalo skoraj deset let. Jedrski kompleks Natanc je bil namreč v internetni "temi". To je pomenilo, da ga niso mogli napasti hekerji, temveč bi moral Stuxnet nekdo tja dostaviti fizično. Izkazalo se je, da se je to tudi res zgodilo.
Pri Yahoo! News so septembra lani razkrili, da so bili v kibernetsko sabotažo iranskega jedrskega programa vpleteni tudi nizozemski obveščevalci. Ti so leta 2004 "spreobrnili" iranskega inženirja, ki je dostop v jedrski obrat Natanc pridobil z izdajanjem za mehanika in nato v tamkajšnje računalnike vtaknil USB-ključ, na katerem je bil Stuxnet.
Preberite tudi:
29