Matic Tomšič

Torek,
16. 1. 2024,
19.16

Osveženo pred

11 mesecev, 1 teden

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Orange 8,61

Natisni članek

Natisni članek

Izrael ZDA Iran virus

Torek, 16. 1. 2024, 19.16

11 mesecev, 1 teden

Orožje, kot ga svet še ni videl: znano je, kdo ga je odnesel v Iran

Matic Tomšič

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Orange 8,61
Natanc, Iran | Protiletalska obramba v iranskem jedrskem kompleksu Natanc, ki velja za enega od osrednjih iranskih obratov za bogatenje urana in ki je bil tudi glavna tarča napada z virusom Stuxnet.  | Foto Guliverimage

Protiletalska obramba v iranskem jedrskem kompleksu Natanc, ki velja za enega od osrednjih iranskih obratov za bogatenje urana in ki je bil tudi glavna tarča napada z virusom Stuxnet.

Foto: Guliverimage

Po skoraj poldrugem desetletju je končno javno znan podatek, kdo je bil ključni člen zloglasnega nekonvencialnega napada na Iran, ki mu je izredno napreden računalniški virus Stuxnet, ta velja za prvo pravo kibernetsko orožje, dobesedno razmontiral velik del programa za bogatenje urana in uničil dve leti napredka. Človek, ki je virus podtaknil v iranske računalnike, je bil 36-letni nizozemski inženir Erik Van Sabben. 

Kaj je Stuxnet?

Stuxnet je bil rezultat t. i. operacije Olimpijske igre, v kateri so sodelovale, čeprav tega še vedno ne priznavajo, obveščevalne agencije Združenih držav Amerike in Izraela, njen namen pa je bil v prvi vrsti najti načine, kako prek kibernetskih napadov oslabiti iranska jedrska prizadevanja oziroma natančneje iranski program za bogatenje urana, ki se uporablja v jedrskem orožju.

Stuxnet, katerega razvoj naj bi se začel okrog leta 2005, je bil računalniški črv, zlonamerni program, ki za svoje delovanje ne potrebuje gostitelja (praviloma druge datoteke ali programa), temveč deluje in se širi avtonomno. Za okužbo celotnega omrežja s črvom je dovolj, da se namesti na samo en računalnik v omrežju.

Odgovornosti za razvoj Stuxneta uradno ni prevzel še nihče, je pa danes neke vrste javna skrivnost, da za napadi z računalniškim črvom najverjetneje stojita vladi ZDA in Izraela. Strokovnjaki za informacijsko varnost namreč verjamejo, da je tako specifičen, zapleten in izredno sofisticiran zlonamerni program tako rekoč nemogoče narediti brez vladnega sponzorja. Po mnenju nekaterih je razvoj Stuxneta zelo verjetno trajal najdlje, če upoštevamo skupne delovne ure vseh, ki so sodelovali pri projektu, in bil najdražji med vsemi podobnimi "orožji" do zdaj.  | Foto: Reuters Odgovornosti za razvoj Stuxneta uradno ni prevzel še nihče, je pa danes neke vrste javna skrivnost, da za napadi z računalniškim črvom najverjetneje stojita vladi ZDA in Izraela. Strokovnjaki za informacijsko varnost namreč verjamejo, da je tako specifičen, zapleten in izredno sofisticiran zlonamerni program tako rekoč nemogoče narediti brez vladnega sponzorja. Po mnenju nekaterih je razvoj Stuxneta zelo verjetno trajal najdlje, če upoštevamo skupne delovne ure vseh, ki so sodelovali pri projektu, in bil najdražji med vsemi podobnimi "orožji" do zdaj. Foto: Reuters

Zaradi uničevalnega potenciala, ki ga je v praksi izkazal Stuxnet, se ga je oprijel naziv prvo pravo kibernetsko orožje, eden od strokovnjakov za informacijsko varnost pa ga je nekoč opisal kot sodobno bojno letalo na bojišču prve svetovne vojne. Javnost se je s Stuxnetom seznanila leta 2010, ko so na dan prišle tudi podrobnosti o tem, kako deluje in zoper koga so ga uporabili, ne pa tudi informacije o tem, kako natanko so to storili. 

Kako je deloval Stuxnet in kaj je bilo njegovo poslanstvo?

Stuxnetova uničevalna kampanja je po ocenah podjetij s področja informacijske varnosti trajala od leta 2007 do leta 2010, glavna tarča virusa pa je bil iranski jedrski program. Zlonamernemu programu pripisujejo uničenje okrog dvajsetih odstotkov iranskih centrifug za bogatenje urana. 

Sabotaža s Stuxnetom je iranskemu jedrskemu programu po nekaterih ocenah odvzela dve leti napredka. | Foto: Guliverimage Sabotaža s Stuxnetom je iranskemu jedrskemu programu po nekaterih ocenah odvzela dve leti napredka. Foto: Guliverimage

Stuxnet je računalnike okužil prek nekdaj še neznanih varnostnih lukenj v Microsoftovih operacijskih sistemih Windows. Nato je namestil zelo specifično zlonamerno programsko opremo (t. i. rootkit), ki je preverila, ali je na računalniku Siemensova programska oprema, ki je nadzorovala krmilnike Stuxnetovih tarč.

Tarče so bile plinske centrifuge za bogatenje radioaktivnega elementa urana, ki so jih uporabljali v Iranu. Stuxnet je s prevzemom nadzora nad krmilnim sistemom močno povečal hitrost vrtenja centrifug, kar jih je močno poškodovalo oziroma uničilo.

Upravljavcem centrifug je Stuxnet medtem prikazoval lažne podatke o njihovem (normalnem) delovanju. Da je nekaj močno narobe, so ugotovili šele, ko je bilo že prepozno. 

Natanc | Foto: Reuters Foto: Reuters

Glavna tarča Stuxneta naj bi bil glavni iranski obrat za bogatenje urana v Natancu, o okužbah računalnikov pa so poročali tudi v jedrski elektrarni Bushehr. 

Veliko neodgovorjeno vprašanje je končno dobilo odgovor

Kako je Stuxnet sploh okužil iranski jedrski program? Jedrski kompleks Natanc je bil v internetni temi. To je pomenilo, da ga niso mogli napasti hekerji, temveč bi moral Stuxnet nekdo tja dostaviti fizično. Izkazalo se je, da se je to tudi res zgodilo.

Septembra 2019 so nizozemski novinarji razkrili, da so bili v kibernetsko sabotažo iranskega jedrskega programa vpleteni tudi nizozemski obveščevalci, natančneje obveščevalni službi AIVD in MIVD. Leta 2004 naj bi spreobrnili iranskega inženirja, ki je dostop v jedrski obrat Natanc pridobil z izdajanjem za mehanika in nato v tamkajšnje računalnike vtaknil USB-ključ, na katerem je bil Stuxnet. 

Nizozemski obveščevalci so kasneje trdili, da niso vedeli za namene Američanov oziroma da niso vedeli, s čim natanko bodo napadene iranske kapacitete za bogatenje urana. Na fotografiji sedež agencije AIVD v Zoetermeerju na Nizozemskem. | Foto: Shutterstock Nizozemski obveščevalci so kasneje trdili, da niso vedeli za namene Američanov oziroma da niso vedeli, s čim natanko bodo napadene iranske kapacitete za bogatenje urana. Na fotografiji sedež agencije AIVD v Zoetermeerju na Nizozemskem. Foto: Shutterstock

Toda očitno tudi to ni bila prava različica dogodkov, saj je nizozemski medij Volkskrant prejšnji teden objavil novo raziskavo, iz katere izhaja, da je bil ključni mož sabotaže iranskega jedrskega programa nizozemski inženir Erik Van Sabben.

Van Sabben je bil človek z več delovnimi izkušnjami na Bližnjem vzhodu, kjer je med drugim delal za transportno podjetje in konglomerat Al Jaber, ki se med drugim ukvarja z energetiko, gradbeništvom in logistiko. Z Iranom je imel odlične povezave, saj je tam večkrat opravljal pogodbena dela, njegova žena pa je bila Iranka.

Nizozemska obveščevalna agencija AIVD je Van Sabbena po poročanju Volkskranta rekrutirala leta 2005, tri leta pozneje pa je dobil misijo v obratu Natanc, kjer je ob koncu leta 2008 s Stuxnetom okužil računalnike. Ni znano, ali je Van Sabben to storil prek USB-ključa ali vodne črpalke z okuženim krmilnikom, prav tako tudi ni znano, ali je sploh vedel, kaj prenaša, skoraj zagotovo pa je vedel, da sodeluje v sabotaži.

Erik Van Sabben je bil v času sabotaže v Iranu star 36 let.  | Foto: Shutterstock Erik Van Sabben je bil v času sabotaže v Iranu star 36 let. Foto: Shutterstock

Na to po pisanju Volkskranta nakazuje tudi njegovo vedenje takoj po tem, ko je podtaknil virus Stuxtnet, saj je od žene zahteval, naj nemudoma zapustita Iran, čeprav sta imela na urniku še obisk pri sorodnikih. Van Sabben je zgolj nekaj tednov pozneje, 16. januarja 2009, v Združenih arabskih emiratih umrl v prometni nesreči, zanj je bil usoden njegov motor. Ali je glede na nova razkritja mogoče, da vendarle ni šlo za nesrečo, Volkskrant ne špekulira.