Američki tajni ratovi: Kako su SAD napravile Stuxnet i kako se virus otrgao kontroli

Vesti, 04.06.2012, 09:28 AM

Američki tajni ratovi: Kako su SAD napravile Stuxnet i kako se virus otrgao kontroli

Ozlogašeni kompjuterski virus Stuxnet jeste, kao što se pretpostavljalo, zajednički projekat SAD i Izraela, tvrdi novinar Dejvid Senger, koji je napisao knjigu “Udari i sakrij: Obamini tajni ratovi i iznenađujuća upotreba američke moći” koja se bavi tajnom operacijom “Olimpijske igre” sa čijim je akterima iz SAD i Izraela autor obavio seriju razgovora tokom godinu i po dana koliko je trajalo njegovo istraživanje ovog slučaja.

Američki Njujork Tajms objavio je prošle nedelje opširan članak, koji se temelji na otkrićima objavljenim u knjizi Dejvisa Sengera, o tome kako i zašto je razvijen kompjuterski virus Stuxnet i kako se dogodilo da tajno sajber oružje američke administracije čija je meta bilo iransko nuklearno postrojenje Natanc postane poznato celokupnoj svetskoj javnosti.

Ideja je bila sabotirati iranski nuklearni program, a tajna operacija “Olimpijske igre” započeta je još u vreme administracije Obaminog prethodnika Džordža Buša, koji je dao saglasnost za njeno izvođenje.

Meta Stuxneta bile su Simensovi kontrolni sistemi SCADA koje je Iran uvezao za potrebe upravljanja gasnim centrifugama u nukelarnom postrojenju Natanc. Navodno su Amerikanci otkupili centrifuge od tadašnjeg libijskog vođe Muamera el Gadafija koji je odustao od razvoja nuklernog programa kako bi napravili repliku iranskog nuklearnog postrojenja za obogaćivanje uranijuma koje je snabdeveno iz istih izvora iz kojih je Gadafi nabavljao opremu za svoj program. Na taj način su Amerikanci proveravali funkcionalnost Stuxneta u realnom okruženju.

Problem je bio ubaciti zlonamerni program u iransko postrojenje koje je isključeno sa interneta zbog bezbednosti. Iako je bilo različitih pretpostavki o tome kako je Stuxnet dospeo u Natanc, Sengeru je jedan od neimenovanih izvora rekao da “svuda postoji neki idiot koji ne razmišlja mnogo šta se sve može nalaziti na USB memorijskom uređaju koji koristi,” aludirajući tako da bi “prenosilac infekcije” sistema mogao biti neki neoprezni radnik Natanca ili agent.

Kada je Obama došao u Belu kuću, operacija koju je započela Bušova administracija je nastavljena ali se u leto 2010. godine pojavio problem - zbog programske greške, malver je verovatno slučajno, “izašao” iz iranskog nuklearnog postrojenja i započeo svoje širenje internetom, zbog čega se ubrzo našao u udarnim vestima. Stručnjaci za kompjutersku bezbednost dali su mu ime - Stuxnet, a potom je krenula lavina nagađanja o poreklu malvera, ciljevima napada propraćena brojim analizama koda Stuxneta.

U Beloj kući je potom održan hitan sastanak povodom nastale situacije. Pitanje koje je mučilo Obamu i njegove saradnike bilo je - šta dalje, kada je oružje koje je trebalo da bude tajno otrkiveno? Odluku je doneo predsednik Obama koji je dao nalog da se operacija nastavi i to unapređenom verzijom Stuxneta, a onda još jednom koja je razvijena posle nje.

Efekti su bili razorni po iranski nuklearni program. Kompjuterski crv koji je ubrzavao rad centrifuga sve dok one ne bi prestale da rade, izbacio je iz pogona 1000 od 5000 gasnih centrifuga. Procenjuje se da je time iranski nuklearni program unazađen za dve godine, mada neki smatraju da je šteta daleko manja i da se Iran relativno brzo oporavio od napada ovim malverom.

Gde je Izrael u ovoj priči? Senger tvrdi da su se Izraelci priključili američkom sajber ratu protiv Irana još u početku, u vreme dok je Stuxnet bio tek u fazi razvoja.

Ako je Senger u pravu, onda je Stuxnet prvo poznato oružje korišćeno u sajber ratu sa ciljem uništavanja infrastrukture neke države. Nedavno otkriće virusa Flame kojeg su stručnjaci okarakterisali kao moćno oružje sajber špijunaže, kao i prethodno otkriće naslednika Stuxneta malvera Duqu ukazuju na to da se trka u naoružanju nikada nije ni prekidala i da se uporedo sa konvencionalnim oblicima ratovanja, tiho, u pozadini, ovoga trenutka odvijaju i drugi ratovi koji, iako se u njima koristi drugačije oružje, imaju iste ciljeve.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

WeTransfer ponovo menja uslove korišćenja nakon lavine kritika zbog korišćenja sadržaja za obuku AI

WeTransfer ponovo menja uslove korišćenja nakon lavine kritika zbog korišćenja sadržaja za obuku AI

Korisnike WeTransfera, popularne platforme za slanje velikih fajlova, uznemirila je najava kompanije o promeni uslova korišćenja. Novi uslovi koriš... Dalje

Kako hakeri mogu prevariti Gemini i vas

Kako hakeri mogu prevariti Gemini i vas

Istraživači iz firme 0din uspeli su da prevare Google Gemini for Workspace da sam „poslušno“ izvršava skrivene komande ubačene u imej... Dalje

Grok‑4 hakovan samo dva dana posle javnog predstavljanja

Grok‑4 hakovan samo dva dana posle javnog predstavljanja

Samo 48 sati nakon što je predstavljen javnosti, najnoviji veliki jezički model Grok-4 je „jailbreak-ovan“. Istraživači iz NeuralTrust... Dalje

TikTok ponovo pod istragom zbog prenosa podataka korisnika na servere u Kini

TikTok ponovo pod istragom zbog prenosa podataka korisnika na servere u Kini

Irska Komisija za zaštitu podataka (DPC) pokrenula je novu istragu protiv TikTok-a zbog sumnje da se podaci evropskih korisnika i dalje prebacuju na ... Dalje

Koliko nas zapravo Google prati čak i kad mislimo da ne može?

Koliko nas zapravo Google prati čak i kad mislimo da ne može?

Koliko nas zapravo Google prati čak i kad mislimo da ne može? Nova studija SafetyDetectives otkriva koliko je Google zapravo svuda oko nas na intern... Dalje