Iranski general optužio Siemens za saradnju sa SAD i Izraelom u razvoju kompjuterskog crva Stuxnet

Vesti, 19.04.2011, 10:42 AM

Iranski general optužio Siemens za saradnju sa SAD i Izraelom u razvoju kompjuterskog crva Stuxnet

Iranski general Golam Reza Jalali optužio je u nedelju nemačku kompaniju Siemens da je pomagala američko-izraelskom timu u razvoju kompjuterskog crva Stuxnet koji je osmišljen sa jednim ciljem - za napad na iranska nuklearna postrojenja, prenela je državna iranska novinska agencija IRNA.

“Siemens bi trebalo da objasni zašto i kako je pružio neprijateljima informacije o kodovim SCADA softvera i pripremio teren za sajber-napad usmeren protiv nas,” rekao je Jalali za IRNA-u.

Siemens se još uvek nije oglasio povodom ovih optužbi.

Jalali je glavnokomandujući iranske vojne jedinice zadužene za izgradnju i odbranu nuklearnih postrojenja ove zemlje i bivši komandant iranske revolucionarne garde.

Kompjuterski crv Stuxnet je postao poznat široj javnosti u junu prošle godine kada se saznalo da je teško pogodio iranska nuklearna postrojenja u više navrata u periodu od godinu dana. On je, prema mišljenju stručnjaka koji se bave kompjuterskom bezbednošću, bio osmišljen sa ciljem infiltracije u iranski nuklearni program za obogaćivanje osiromašenog uranijuma, tačnije za infiltraciju i skrivanje u SCADA kontrolnim sistemima koji kontrolišu i prikupljaju podatke, kako bi primorao motore gasnih centrifuga da rade na nebezbednim brzinama što može dovesti do njihove eksplozije.

Jalali je sugerisao da bi iranske vlasti trebalo da izvedu kompaniju Siemens pred sud. On je takođe rekao da su iranski kompjuterski stručnjaci pratili tragove napada i da je njihov zaključak da je Stuxnet potekao iz izvora u SAD i Izraelu, kao i da je crv slao podatke o zaraženim sistemima kompjuterima u Teksasu.

Optužbe Jalalija na račun SAD i Izraela su prve koje dolaze od jednog iranskog zvaničnika, iako je i sam predsednik Irana, Mahmud Ahmadinedžad u nekoliko navrata optužio ove dve države za pokušaj destabilizacije vlasti u Iranu.

U januaru je New York Times, citirajući poverljive izvore, izvestio da je Stuxnet bio zajednički projekat SAD i Izraela koji je testiran u tajnom nuklearnom postrojenju Dimona, u izraelskoj pustinji, gde je proveravana njegova efikasnost na gasnim centrifugama identičnim onima koje poseduje Iran. Siemens je navodno 2008. godine započeo saradnju sa Nacionalnom laboratorijom Ajdaho, koja se nalazi 30km istočno od vodopada Ajdaho, a bavi se istraživanjima vezanim za nuklearna postrojenja. Kompanija je pomagala američkim stručnjacima u identifikovanju ranjivosti u svom SCADA hardveru i softveru.

Jalali je ponovio više puta izrečenu tvrdnju od strane nekoliko iranskih zvaničnika, uključujući i predsednika Ahmadinedžada, da Stuxnet nije pričinio veću štetu niti usporio iranski nuklearni program obogaćivanja osiromašenog uranijuma jer su iranski stručnjaci na vreme otkrili Stuxnet i pokrenuli mehanizme odbrane.

"Da nismo bili spremni da se nosimo sa krizom i da je njihov napad bio uspešan, on bi doveo do tragičnih događaja u iranskim industrijskim postrojenjima i rafinerijama," rekao je Jalali.

On je katastrofu do koje je moglo doći da je napad bio uspešan uporedio sa katastrofom u Bopalu, u Indiji, koja se dogodila 1984. godine, kada je prilikom incidenta u fabrici pesticida poginulo između 4000 i 8000 ljudi.

Međutim, stručnjaci kompanije Symantec koji su se bavili analizom Stuxnet-a kažu da je napad ovim kompjuterskim crvom bio više nego uspešan. Samo 12 sati pošto je 12. juna 2009. godine dospeo u sistem, Stuxnet je zarazio iranske kompjutere, a u narednih 11 meseci u deset napada koje je zabeležio Symantec prosečno vreme između ubacivanja u sistem i infekcije iznosilo je 19 dana.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Sajber kriminalci imaju novi trik: Lažnom captcha verifikacijom kradu lozinke i novac od žrtava

Sajber kriminalci imaju novi trik: Lažnom captcha verifikacijom kradu lozinke i novac od žrtava

Sajber kriminalci su pronašli novi način da prevare korisnike da zaraze svoje sisteme - korišćenjem lažnih stranica za captcha verifikaciju, koj... Dalje

Google omogućio automatsku sinhronizaciju pristupnih ključeva preko Google Password Managera

Google omogućio automatsku sinhronizaciju pristupnih ključeva preko Google Password Managera

Google je najavio da će se pristupni ključevi (passkeys) dodati u Google Password Manager automatski sinhronizovati između Windows, macOS, Linux, ... Dalje

Prevaranti koriste slike sa Google Street View za iznudu

Prevaranti koriste slike sa Google Street View za iznudu

Istraživači bezbednosti iz firme Cofense upozoravaju da prevaranti koriste slike sa Google Street View-a da zastraše korisnike koji su žrtve napad... Dalje

Google najavio nove funkcije za Google Chrome: jednokratne dozvole za sajtove i unapređeni Safety Check

Google najavio nove funkcije za Google Chrome: jednokratne dozvole za sajtove i unapređeni Safety Check

Google je najavio da uvodi nove funkcije u Chrome koje korisnicima daju veću kontrolu nad njihovim podacima i štite ih od onlajn pretnji. „Sa... Dalje

Temu negira da je hakovan i da su podaci korisnika ukradeni

Temu negira da je hakovan i da su podaci korisnika ukradeni

Popularna kineska onlajn prodavnica Temu kategorički je negirala da je hakovana i da su podaci korisnika ukradeni, nakon što je na poznatom hakersko... Dalje