Američki tajni ratovi: Kako su SAD napravile Stuxnet i kako se virus otrgao kontroli

Vesti, 04.06.2012, 09:28 AM

Američki tajni ratovi: Kako su SAD napravile Stuxnet i kako se virus otrgao kontroli

Ozlogašeni kompjuterski virus Stuxnet jeste, kao što se pretpostavljalo, zajednički projekat SAD i Izraela, tvrdi novinar Dejvid Senger, koji je napisao knjigu “Udari i sakrij: Obamini tajni ratovi i iznenađujuća upotreba američke moći” koja se bavi tajnom operacijom “Olimpijske igre” sa čijim je akterima iz SAD i Izraela autor obavio seriju razgovora tokom godinu i po dana koliko je trajalo njegovo istraživanje ovog slučaja.

Američki Njujork Tajms objavio je prošle nedelje opširan članak, koji se temelji na otkrićima objavljenim u knjizi Dejvisa Sengera, o tome kako i zašto je razvijen kompjuterski virus Stuxnet i kako se dogodilo da tajno sajber oružje američke administracije čija je meta bilo iransko nuklearno postrojenje Natanc postane poznato celokupnoj svetskoj javnosti.

Ideja je bila sabotirati iranski nuklearni program, a tajna operacija “Olimpijske igre” započeta je još u vreme administracije Obaminog prethodnika Džordža Buša, koji je dao saglasnost za njeno izvođenje.

Meta Stuxneta bile su Simensovi kontrolni sistemi SCADA koje je Iran uvezao za potrebe upravljanja gasnim centrifugama u nukelarnom postrojenju Natanc. Navodno su Amerikanci otkupili centrifuge od tadašnjeg libijskog vođe Muamera el Gadafija koji je odustao od razvoja nuklernog programa kako bi napravili repliku iranskog nuklearnog postrojenja za obogaćivanje uranijuma koje je snabdeveno iz istih izvora iz kojih je Gadafi nabavljao opremu za svoj program. Na taj način su Amerikanci proveravali funkcionalnost Stuxneta u realnom okruženju.

Problem je bio ubaciti zlonamerni program u iransko postrojenje koje je isključeno sa interneta zbog bezbednosti. Iako je bilo različitih pretpostavki o tome kako je Stuxnet dospeo u Natanc, Sengeru je jedan od neimenovanih izvora rekao da “svuda postoji neki idiot koji ne razmišlja mnogo šta se sve može nalaziti na USB memorijskom uređaju koji koristi,” aludirajući tako da bi “prenosilac infekcije” sistema mogao biti neki neoprezni radnik Natanca ili agent.

Kada je Obama došao u Belu kuću, operacija koju je započela Bušova administracija je nastavljena ali se u leto 2010. godine pojavio problem - zbog programske greške, malver je verovatno slučajno, “izašao” iz iranskog nuklearnog postrojenja i započeo svoje širenje internetom, zbog čega se ubrzo našao u udarnim vestima. Stručnjaci za kompjutersku bezbednost dali su mu ime - Stuxnet, a potom je krenula lavina nagađanja o poreklu malvera, ciljevima napada propraćena brojim analizama koda Stuxneta.

U Beloj kući je potom održan hitan sastanak povodom nastale situacije. Pitanje koje je mučilo Obamu i njegove saradnike bilo je - šta dalje, kada je oružje koje je trebalo da bude tajno otrkiveno? Odluku je doneo predsednik Obama koji je dao nalog da se operacija nastavi i to unapređenom verzijom Stuxneta, a onda još jednom koja je razvijena posle nje.

Efekti su bili razorni po iranski nuklearni program. Kompjuterski crv koji je ubrzavao rad centrifuga sve dok one ne bi prestale da rade, izbacio je iz pogona 1000 od 5000 gasnih centrifuga. Procenjuje se da je time iranski nuklearni program unazađen za dve godine, mada neki smatraju da je šteta daleko manja i da se Iran relativno brzo oporavio od napada ovim malverom.

Gde je Izrael u ovoj priči? Senger tvrdi da su se Izraelci priključili američkom sajber ratu protiv Irana još u početku, u vreme dok je Stuxnet bio tek u fazi razvoja.

Ako je Senger u pravu, onda je Stuxnet prvo poznato oružje korišćeno u sajber ratu sa ciljem uništavanja infrastrukture neke države. Nedavno otkriće virusa Flame kojeg su stručnjaci okarakterisali kao moćno oružje sajber špijunaže, kao i prethodno otkriće naslednika Stuxneta malvera Duqu ukazuju na to da se trka u naoružanju nikada nije ni prekidala i da se uporedo sa konvencionalnim oblicima ratovanja, tiho, u pozadini, ovoga trenutka odvijaju i drugi ratovi koji, iako se u njima koristi drugačije oružje, imaju iste ciljeve.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Ove nedelje stupio na snagu prvi zakon koji zabranjuje slabe lozinke na pametnim uređajima

Ove nedelje stupio na snagu prvi zakon koji zabranjuje slabe lozinke na pametnim uređajima

Nacionalni centar za sajber bezbednost Velike Britanije (NCSC) pozvao je proizvođače pametnih uređaja da se pridržavaju novog zakona koji im zabra... Dalje

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje