Izrael krivac za napad na Iran kompjuterskim crvom Stuxnet
Vesti, 18.01.2011, 10:06 AM
Obaveštajne službe Izraela i SAD sarađivale su na projektu razvoja destruktivnog kompjuterskog virusa kako bi se sabotirala nastojanja Irana da razvije sopstvenu nuklearnu bombu, izvestio je u nedelju Njujork Tajms.
Američki dnevni list citirao je obaveštajne i vojne eksperte koji su izjavili da je Izrael testirao delotvornost kompjuterskog crva Stuxnet, koji je, kako se pretpostavlja stopirao rad petine iranskih centrifuga u novembru prošle godine što je rezultiralo kašnjenjem projekta izrade prvog iranskog nuklearnog oružja.
Stručnjaci i zvaničnici koje citira Njujork Tajms tvrde da je Stuxnet delo izraelskih stručnjaka uz svesrdnu pomoć Amerikanaca, a navodno su pomoć na projektu razvoja Stuxneta pružile i Velika Britanija i Nemačka. Testiranje se obavljalo u dobro čuvanom tajnom kompleksu Dimona u pustinji gde je Izrael instalirao izvestan broj gasnih centrifuga, a potom testirao Stuxnet na kompjuterima i kontrolnim sistemima. Centrifuge su praktično bile identične onima koje su upotrebi u Iranu.
I ranije se spekulisalo da Izrael stoji iza napada na kompjuterske sisteme u Iranu crvom Stuxnet, a Teheran je optužio Izrael i SAD za ubistvo dvojice nuklearnih stručnjaka u novembru.
Nedavno su zvaničnici SAD i Izrael izjavili da veruju da je nuklearni program Irana vraćen nekoliko godina unazad, a državna sekretarka Hilari Klinton je to objasnila nizom mera sankcija koje su od juna 2009. godine Iranu nametnuli Savet bezbednosti UN i pojedine države.
I Moše Jalon, izraelski ministar za strateške poslove i bivši šef vojne službe, izjavio je prošlog meseca da je niz "tehnoloških izazova i poteškoća" udaljio Iran na oko tri godine od mogućnosti izrade nuklearnog oružja.
Stuxnet pogađa kompjuterske kontrolne sisteme kompanije Siemens koji se obično koriste za upravljanje vodosnabdevanjem, naftnim postrojenjima, električnim elektranama i drugim infrastrukturnim objektima.
Većina sistema zaraženih Stuxnetom otkrivena je u Iranu, zbog čega je Iran najpre identifikovan kao potencijalna meta napada i pokušaja sabotaže.
Prema analizi stručnjaka kompanija Symantec i Langner Communications GmbH, Stuxnet je napravljen sa ciljem infiltracije u iranski nuklearni program obogaćivanja uranijuma, sakrivanja u iranske SCADA kontrolne sisteme koji upravljaju postrojenjima i sabotažu rada gasnih centrifuga na nebezbednim brzinama.
Pretpostavke koje su došle od Symantec-ovih stručnjaka potvrdila je prošlog novembra i Međunarodna agencija za nuklearnu energiju, koja je nadzorno telo UN, koja je izvestila da je Iran na nedelju dana obustavio ubacivanje uranijum heksafluorida u gasne centrifuge. To je samo ojačalo pretpostavke da je Stuxnet bio krivac za gašenje centrifuga.
Iranski predsednik Mahmud Ahmadinedžad je 29. novembra potvrdio da je određeni broj centrifuga pogođen softverom za kojeg se veruje da su ga ubacili u sisteme neprijatelji Irana. To je bilo i prvo zvanično priznanje da crv Stuxnet pogodio nuklearna postrojenja u ovoj zemlji.
Istovremeno, Savet bezbednosti UN je u junu prošle godine uveo nove sankcije prema Iranu kako bi naterao iranske zvaničnike da obustave svoj program obogaćivanja osiromašenog uranijuma. Zvanični Teheran je negirao optužbe zapadnih zemalja i Izraela da je obogaćivanje uranijuma samo maska za izradu nuklearnog oružja.
Izdvojeno
WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica
Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova
Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje
Android botneti Kimwolf i Aisuru ostali bez komandnih servera
Istraživači iz Black Lotus Labs, odeljenja za analizu pretnji kompanije Lumen Technologies, uspeli su da ugase veliki deo infrastrukture botneta Kim... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





