Američki tajni ratovi: Kako su SAD napravile Stuxnet i kako se virus otrgao kontroli
Vesti, 04.06.2012, 09:28 AM
Ozlogašeni kompjuterski virus Stuxnet jeste, kao što se pretpostavljalo, zajednički projekat SAD i Izraela, tvrdi novinar Dejvid Senger, koji je napisao knjigu “Udari i sakrij: Obamini tajni ratovi i iznenađujuća upotreba američke moći” koja se bavi tajnom operacijom “Olimpijske igre” sa čijim je akterima iz SAD i Izraela autor obavio seriju razgovora tokom godinu i po dana koliko je trajalo njegovo istraživanje ovog slučaja.
Američki Njujork Tajms objavio je prošle nedelje opširan članak, koji se temelji na otkrićima objavljenim u knjizi Dejvisa Sengera, o tome kako i zašto je razvijen kompjuterski virus Stuxnet i kako se dogodilo da tajno sajber oružje američke administracije čija je meta bilo iransko nuklearno postrojenje Natanc postane poznato celokupnoj svetskoj javnosti.
Ideja je bila sabotirati iranski nuklearni program, a tajna operacija “Olimpijske igre” započeta je još u vreme administracije Obaminog prethodnika Džordža Buša, koji je dao saglasnost za njeno izvođenje.
Meta Stuxneta bile su Simensovi kontrolni sistemi SCADA koje je Iran uvezao za potrebe upravljanja gasnim centrifugama u nukelarnom postrojenju Natanc. Navodno su Amerikanci otkupili centrifuge od tadašnjeg libijskog vođe Muamera el Gadafija koji je odustao od razvoja nuklernog programa kako bi napravili repliku iranskog nuklearnog postrojenja za obogaćivanje uranijuma koje je snabdeveno iz istih izvora iz kojih je Gadafi nabavljao opremu za svoj program. Na taj način su Amerikanci proveravali funkcionalnost Stuxneta u realnom okruženju.
Problem je bio ubaciti zlonamerni program u iransko postrojenje koje je isključeno sa interneta zbog bezbednosti. Iako je bilo različitih pretpostavki o tome kako je Stuxnet dospeo u Natanc, Sengeru je jedan od neimenovanih izvora rekao da “svuda postoji neki idiot koji ne razmišlja mnogo šta se sve može nalaziti na USB memorijskom uređaju koji koristi,” aludirajući tako da bi “prenosilac infekcije” sistema mogao biti neki neoprezni radnik Natanca ili agent.
Kada je Obama došao u Belu kuću, operacija koju je započela Bušova administracija je nastavljena ali se u leto 2010. godine pojavio problem - zbog programske greške, malver je verovatno slučajno, “izašao” iz iranskog nuklearnog postrojenja i započeo svoje širenje internetom, zbog čega se ubrzo našao u udarnim vestima. Stručnjaci za kompjutersku bezbednost dali su mu ime - Stuxnet, a potom je krenula lavina nagađanja o poreklu malvera, ciljevima napada propraćena brojim analizama koda Stuxneta.
U Beloj kući je potom održan hitan sastanak povodom nastale situacije. Pitanje koje je mučilo Obamu i njegove saradnike bilo je - šta dalje, kada je oružje koje je trebalo da bude tajno otrkiveno? Odluku je doneo predsednik Obama koji je dao nalog da se operacija nastavi i to unapređenom verzijom Stuxneta, a onda još jednom koja je razvijena posle nje.
Efekti su bili razorni po iranski nuklearni program. Kompjuterski crv koji je ubrzavao rad centrifuga sve dok one ne bi prestale da rade, izbacio je iz pogona 1000 od 5000 gasnih centrifuga. Procenjuje se da je time iranski nuklearni program unazađen za dve godine, mada neki smatraju da je šteta daleko manja i da se Iran relativno brzo oporavio od napada ovim malverom.
Gde je Izrael u ovoj priči? Senger tvrdi da su se Izraelci priključili američkom sajber ratu protiv Irana još u početku, u vreme dok je Stuxnet bio tek u fazi razvoja.
Ako je Senger u pravu, onda je Stuxnet prvo poznato oružje korišćeno u sajber ratu sa ciljem uništavanja infrastrukture neke države. Nedavno otkriće virusa Flame kojeg su stručnjaci okarakterisali kao moćno oružje sajber špijunaže, kao i prethodno otkriće naslednika Stuxneta malvera Duqu ukazuju na to da se trka u naoružanju nikada nije ni prekidala i da se uporedo sa konvencionalnim oblicima ratovanja, tiho, u pozadini, ovoga trenutka odvijaju i drugi ratovi koji, iako se u njima koristi drugačije oružje, imaju iste ciljeve.
Izdvojeno
LastPass upozorava na phishing kampanju koja cilja master lozinke
Kompanija LastPass upozorava korisnike na novu phishing kampanju koja navodi žrtve da otkriju svoje master lozinke. Kampanja je počela oko 19. janua... Dalje
WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica
Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova
Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





