Ko je ključni čovek u čuvenom napadu virusa Stuxnet na Iran

Vesti, 09.01.2024, 14:00 PM

Ko je ključni čovek u čuvenom napadu virusa Stuxnet na Iran

Nije novost to što se veruje da su SAD i Izrael kreatori sofisticiranog malvera Stuxnet, koji je iskoristio propuste nultog dana za sabotažu iranskih postrojenja za obogaćivanje uranijuma u Natanzu, kao i da su SAD kasnije pokušale da koriste verziju Stuxneta protiv severnokorejskog programa nuklearnog naoružanja.

Međutim, novost je ono što se tvrdi u izveštaju NL Timesa da je te 2008. godine, jedan Holanđanin odigrao ključnu ulogu u čuvenom napadu Stuxneta na iransko nuklearno postrojenje, koji se potom greškom otrgao kontroli i izašao u spoljni svet.

NL Times piše da je agent AIVD-a (holandske obaveštajne agencije), Erik van Saben, pomogao napad koji je paralizovao nuklearni program Irana, a da o tome holandska vlada ništa nije znala.

Erik van Saben je navodno dobio pristup Natanzu, radeći za kompaniju koja je instalirala opremu u nuklearnom postrojenju. Takva osoba mogla je ne samo da prikupi tehničke informacije o računarskim sistemima koji upravljaju centrifugama, već i da unese malver na USB stik. To svakako zvuči uverljivije nego ostavljanje USB stika na parkingu sa nadom da će ga neko pokupiti i priključiti na računar.

Veći deo ovog izveštaja zasnovan je na članku de Volksranta iz 2019. godine, koji je napisao holandski istraživački novinar Huib Moderkolk.

Međutim, u tom članku se ne pominje Erik van Saben i tvrdi se da su holandske obaveštajne službe AIVD i MIVD regrutovale neimenovanog iranskog (a ne holandskog) inženjera.

U međuvremenu, list je nastavio da istražuje slučaj, a novinari su razgovarali sa desetinama umešanih ljudi, uključujući 19 zaposlenih u AIVD i MIVD. Oni su rekli da se Holanđanin Van Saben infiltrirao u podzemni nuklearni kompleks u gradu Natanc i instalirao opremu zaraženu virusom Stuxnet. Razvoj softvera koštao je navodno više od milijardu dolara. On je izazvao kvar velikog broja nuklearnih centrifuga, što je, prema procenama, paralisalo nuklearni program Irana na nekoliko godina.

Niko u Holandiji nije znao da se ovaj novi tip sajber oružja koristi u operaciji, piše Volkskrant. Obaveštajne službe su znale da učestvuju u sabotaži iranskog nuklearnog programa, ali ne i da njihov agent koristi Stuxnet. „Amerikanci su nas iskoristili“, rekao je za Volkskrant izvor iz obaveštajnih službi.

Prema pisanju lista, odbor Stiekem, što u prevodu znači „tajni komitet“, preko kog se najveće političke stranke obaveštavaju o akcijama obaveštajnih službi, takođe nije znao ništa o učešću Holandije u ovoj operaciji.

Nažalost, Erik van Saben ne može da odgovori na tvrdnje da je igrao ključnu ulogu u jednom od najozloglašenijih sajber napada u istoriji. Poginuo je u nesreći na motoru, samo dve nedelje nakon što je napustio Iran, u januaru 2009. godine, u blizini svoje kuće u Dubaiju. Imao je 36 godina.

Iako ništa ne ukazuje da njegova pogibija nije samo nesrećan slučaj, anonimni izvor iz MIVD-a rekao je novinarima da je Van Saben „platio visoku cenu“.

Van Sabena je AIVD regrutovao 2005. godine, navodi list. Njegovo tehničko iskustvo, mnogi kontakti u regionu i veze sa Iranom, s obzirom da je već poslovao u Iranu, bio oženjen Irankom i boravio sa porodicom u zemlji, učinili su ga idealnim za misiju.

Nejasno je da li je Holanđanin znao za svoju ulogu u diverzantskoj operaciji, piše Volkskrant. Ono što list tvrdi je da je Van Saben pustio Stuxnet u nuklearni kompleks Natanz tokom jednog od svojih putovanja u Iran. Virus je verovatno bio u pumpi za vodu koju je Van Saben tamo ugradio.

Nekoliko parlamentaraca je tražilo pojašnjenje o operaciji. Neimenovani rukovodilac AIVD-a rekao je da vlada možda namerno nije bila obaveštena o operaciji zbog potencijalnih političkih posledica.

Foto: Alireza Mortazavi /Pexels


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima

Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima

Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje

Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima

Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima

Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje

Propust u ChatGPT-u omogućavao curenje razgovora korisnika

Propust u ChatGPT-u omogućavao curenje razgovora korisnika

Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje

Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka

Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka

Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje

WhatsApp za mlađe od 13: novi nalozi pod nadzorom roditelja

WhatsApp za mlađe od 13: novi nalozi pod nadzorom roditelja

WhatsApp je predstavio novu funkciju dizajniranu posebno za decu mlađu od 13 godina, uvodeći naloge kojima upravljaju roditelji sa ciljem bezbednije... Dalje