Iranski general optužio Siemens za saradnju sa SAD i Izraelom u razvoju kompjuterskog crva Stuxnet

Vesti, 19.04.2011, 10:42 AM

Iranski general optužio Siemens za saradnju sa SAD i Izraelom u razvoju kompjuterskog crva Stuxnet

Iranski general Golam Reza Jalali optužio je u nedelju nemačku kompaniju Siemens da je pomagala američko-izraelskom timu u razvoju kompjuterskog crva Stuxnet koji je osmišljen sa jednim ciljem - za napad na iranska nuklearna postrojenja, prenela je državna iranska novinska agencija IRNA.

“Siemens bi trebalo da objasni zašto i kako je pružio neprijateljima informacije o kodovim SCADA softvera i pripremio teren za sajber-napad usmeren protiv nas,” rekao je Jalali za IRNA-u.

Siemens se još uvek nije oglasio povodom ovih optužbi.

Jalali je glavnokomandujući iranske vojne jedinice zadužene za izgradnju i odbranu nuklearnih postrojenja ove zemlje i bivši komandant iranske revolucionarne garde.

Kompjuterski crv Stuxnet je postao poznat široj javnosti u junu prošle godine kada se saznalo da je teško pogodio iranska nuklearna postrojenja u više navrata u periodu od godinu dana. On je, prema mišljenju stručnjaka koji se bave kompjuterskom bezbednošću, bio osmišljen sa ciljem infiltracije u iranski nuklearni program za obogaćivanje osiromašenog uranijuma, tačnije za infiltraciju i skrivanje u SCADA kontrolnim sistemima koji kontrolišu i prikupljaju podatke, kako bi primorao motore gasnih centrifuga da rade na nebezbednim brzinama što može dovesti do njihove eksplozije.

Jalali je sugerisao da bi iranske vlasti trebalo da izvedu kompaniju Siemens pred sud. On je takođe rekao da su iranski kompjuterski stručnjaci pratili tragove napada i da je njihov zaključak da je Stuxnet potekao iz izvora u SAD i Izraelu, kao i da je crv slao podatke o zaraženim sistemima kompjuterima u Teksasu.

Optužbe Jalalija na račun SAD i Izraela su prve koje dolaze od jednog iranskog zvaničnika, iako je i sam predsednik Irana, Mahmud Ahmadinedžad u nekoliko navrata optužio ove dve države za pokušaj destabilizacije vlasti u Iranu.

U januaru je New York Times, citirajući poverljive izvore, izvestio da je Stuxnet bio zajednički projekat SAD i Izraela koji je testiran u tajnom nuklearnom postrojenju Dimona, u izraelskoj pustinji, gde je proveravana njegova efikasnost na gasnim centrifugama identičnim onima koje poseduje Iran. Siemens je navodno 2008. godine započeo saradnju sa Nacionalnom laboratorijom Ajdaho, koja se nalazi 30km istočno od vodopada Ajdaho, a bavi se istraživanjima vezanim za nuklearna postrojenja. Kompanija je pomagala američkim stručnjacima u identifikovanju ranjivosti u svom SCADA hardveru i softveru.

Jalali je ponovio više puta izrečenu tvrdnju od strane nekoliko iranskih zvaničnika, uključujući i predsednika Ahmadinedžada, da Stuxnet nije pričinio veću štetu niti usporio iranski nuklearni program obogaćivanja osiromašenog uranijuma jer su iranski stručnjaci na vreme otkrili Stuxnet i pokrenuli mehanizme odbrane.

"Da nismo bili spremni da se nosimo sa krizom i da je njihov napad bio uspešan, on bi doveo do tragičnih događaja u iranskim industrijskim postrojenjima i rafinerijama," rekao je Jalali.

On je katastrofu do koje je moglo doći da je napad bio uspešan uporedio sa katastrofom u Bopalu, u Indiji, koja se dogodila 1984. godine, kada je prilikom incidenta u fabrici pesticida poginulo između 4000 i 8000 ljudi.

Međutim, stručnjaci kompanije Symantec koji su se bavili analizom Stuxnet-a kažu da je napad ovim kompjuterskim crvom bio više nego uspešan. Samo 12 sati pošto je 12. juna 2009. godine dospeo u sistem, Stuxnet je zarazio iranske kompjutere, a u narednih 11 meseci u deset napada koje je zabeležio Symantec prosečno vreme između ubacivanja u sistem i infekcije iznosilo je 19 dana.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Hakeri zloupotrebljavaju Google kalendar za prevare i krađu lozinki i informacija o kreditnim karticama

Hakeri zloupotrebljavaju Google kalendar za prevare i krađu lozinki i informacija o kreditnim karticama

Hakeri zloupotrebljavaju funkcije Google kalendara za slanje phishing imejlova maskiranih u legitimne pozivnice, upozorila je kompanija za sajber bezb... Dalje

Pobeda WhatsApp-a: Sud presudio da je proizvođač špijunskog softvera Pegaz odgovoran za hakovanje 1400 korisnika WhatsApp-a

Pobeda WhatsApp-a: Sud presudio da je proizvođač špijunskog softvera Pegaz odgovoran za hakovanje 1400 korisnika WhatsApp-a

WhatsApp je dobio spor protiv izraelskog prodavca komercijalnog špijunskog softvera NSO Group pošto je savezni sudija u američkoj državi Kaliforni... Dalje

Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja

Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja

Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje

Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara

Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara

Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje

Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma

Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma

Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje