Američki tajni ratovi: Kako su SAD napravile Stuxnet i kako se virus otrgao kontroli

Vesti, 04.06.2012, 09:28 AM

Američki tajni ratovi: Kako su SAD napravile Stuxnet i kako se virus otrgao kontroli

Ozlogašeni kompjuterski virus Stuxnet jeste, kao što se pretpostavljalo, zajednički projekat SAD i Izraela, tvrdi novinar Dejvid Senger, koji je napisao knjigu “Udari i sakrij: Obamini tajni ratovi i iznenađujuća upotreba američke moći” koja se bavi tajnom operacijom “Olimpijske igre” sa čijim je akterima iz SAD i Izraela autor obavio seriju razgovora tokom godinu i po dana koliko je trajalo njegovo istraživanje ovog slučaja.

Američki Njujork Tajms objavio je prošle nedelje opširan članak, koji se temelji na otkrićima objavljenim u knjizi Dejvisa Sengera, o tome kako i zašto je razvijen kompjuterski virus Stuxnet i kako se dogodilo da tajno sajber oružje američke administracije čija je meta bilo iransko nuklearno postrojenje Natanc postane poznato celokupnoj svetskoj javnosti.

Ideja je bila sabotirati iranski nuklearni program, a tajna operacija “Olimpijske igre” započeta je još u vreme administracije Obaminog prethodnika Džordža Buša, koji je dao saglasnost za njeno izvođenje.

Meta Stuxneta bile su Simensovi kontrolni sistemi SCADA koje je Iran uvezao za potrebe upravljanja gasnim centrifugama u nukelarnom postrojenju Natanc. Navodno su Amerikanci otkupili centrifuge od tadašnjeg libijskog vođe Muamera el Gadafija koji je odustao od razvoja nuklernog programa kako bi napravili repliku iranskog nuklearnog postrojenja za obogaćivanje uranijuma koje je snabdeveno iz istih izvora iz kojih je Gadafi nabavljao opremu za svoj program. Na taj način su Amerikanci proveravali funkcionalnost Stuxneta u realnom okruženju.

Problem je bio ubaciti zlonamerni program u iransko postrojenje koje je isključeno sa interneta zbog bezbednosti. Iako je bilo različitih pretpostavki o tome kako je Stuxnet dospeo u Natanc, Sengeru je jedan od neimenovanih izvora rekao da “svuda postoji neki idiot koji ne razmišlja mnogo šta se sve može nalaziti na USB memorijskom uređaju koji koristi,” aludirajući tako da bi “prenosilac infekcije” sistema mogao biti neki neoprezni radnik Natanca ili agent.

Kada je Obama došao u Belu kuću, operacija koju je započela Bušova administracija je nastavljena ali se u leto 2010. godine pojavio problem - zbog programske greške, malver je verovatno slučajno, “izašao” iz iranskog nuklearnog postrojenja i započeo svoje širenje internetom, zbog čega se ubrzo našao u udarnim vestima. Stručnjaci za kompjutersku bezbednost dali su mu ime - Stuxnet, a potom je krenula lavina nagađanja o poreklu malvera, ciljevima napada propraćena brojim analizama koda Stuxneta.

U Beloj kući je potom održan hitan sastanak povodom nastale situacije. Pitanje koje je mučilo Obamu i njegove saradnike bilo je - šta dalje, kada je oružje koje je trebalo da bude tajno otrkiveno? Odluku je doneo predsednik Obama koji je dao nalog da se operacija nastavi i to unapređenom verzijom Stuxneta, a onda još jednom koja je razvijena posle nje.

Efekti su bili razorni po iranski nuklearni program. Kompjuterski crv koji je ubrzavao rad centrifuga sve dok one ne bi prestale da rade, izbacio je iz pogona 1000 od 5000 gasnih centrifuga. Procenjuje se da je time iranski nuklearni program unazađen za dve godine, mada neki smatraju da je šteta daleko manja i da se Iran relativno brzo oporavio od napada ovim malverom.

Gde je Izrael u ovoj priči? Senger tvrdi da su se Izraelci priključili američkom sajber ratu protiv Irana još u početku, u vreme dok je Stuxnet bio tek u fazi razvoja.

Ako je Senger u pravu, onda je Stuxnet prvo poznato oružje korišćeno u sajber ratu sa ciljem uništavanja infrastrukture neke države. Nedavno otkriće virusa Flame kojeg su stručnjaci okarakterisali kao moćno oružje sajber špijunaže, kao i prethodno otkriće naslednika Stuxneta malvera Duqu ukazuju na to da se trka u naoružanju nikada nije ni prekidala i da se uporedo sa konvencionalnim oblicima ratovanja, tiho, u pozadini, ovoga trenutka odvijaju i drugi ratovi koji, iako se u njima koristi drugačije oružje, imaju iste ciljeve.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bluetooth ranjivosti: Hakeri vas mogu prisluškivati preko vaših slušalica

Bluetooth ranjivosti: Hakeri vas mogu prisluškivati preko vaših slušalica

Istraživači iz nemačke kompanije ERNW su na konferenciji o bezbednosti TROOPERS u Nemačkoj otkrili tri ozbiljne ranjivosti u čipovima popularnih ... Dalje

Kad korisnici sami instaliraju malver: dramatičan porast ClickFix napada

Kad korisnici sami instaliraju malver: dramatičan porast ClickFix napada

U poslednjih šest meseci zabeležen je dramatičan porast nove vrste sajber napada koji se ne oslanja na ranjivosti u softveru, već na ljudske slabo... Dalje

Microsoft najavio produžetak podrške za Windows 10 za godinu dana

Microsoft najavio produžetak podrške za Windows 10 za godinu dana

Microsoft je konačno potvrdio ono što su mnogi priželjkivali - Windows 10 će i dalje dobijati bezbednosna ažuriranja (Extended Security Updates, ... Dalje

Napadi na WordPress sajtove: novi malver krade kartice i lozinke

Napadi na WordPress sajtove: novi malver krade kartice i lozinke

Istraživači iz Wordfence-a otkrili su sofisticiranu kampanju usmerenu na WordPress sajtove. Na prvi pogled, lažni dodatak (plugin) nazvan „Wo... Dalje

Mocha Manakin: Novi napad koji počinje jednostavnim copy-paste trikom

Mocha Manakin: Novi napad koji počinje jednostavnim copy-paste trikom

U digitalnom svetu gde svaka sumnjiva poruka može otvoriti vrata za kompromitovanje sistema, pojavila se nova sajber pretnja, nazvana Mocha Manakin. ... Dalje