Stuxnet stworzyli Amerykanie i Izraelczycy

Najbardziej zaawansowany wirus w historii powstał w wyniku współpracy amerykańskich i izraelskich służb i miał na celu zakłócenie irańskiego programu atomowego - podał dziennik The New York Times.

NYT, powołując się na anonimowe źródła, poinformował, że skuteczność Stuxnetu sprawdzono najpierw w izraelskim ośrodku atomowym Dimona. Robak, o którym zrobiło się głośno w połowie 2010 r., mógł atakować irańskie instalacje atomowe już od 2009 r. - pisze gazeta.

Teorię o przeznaczeniu Stuxnetu uprawdopodabniają ekspertyzy fachowców w dziedzinie bezpieczeństwa. Jeden z nich, Ralph Langner, dokonał szczegółowej analizy konstrukcji oraz działania robaka i doszedł do wnioski, że celem Stuxnetu był atak na jeden konkretny cel - system informatyczny ośrodka atomowego w Bushehr w Iranie (oficjalnie jest to elektrownia atomowa, ale amerykański wywiad podejrzewa, że w ośrodku trwają prace nad bronią atomową).

Stuxnet mógł skutecznie atakować komputery PC wykorzystywane jako stacje kontrolne dla produkcyjnych systemów SCADA (Supervisory control and data acquisition). Poziom złożoności robaka bił wszystkie wcześniejsze rekordy - program zawierał w sobie cztery różne exploity dla Windows, "ważył" niespełna 0,5 MB i został napisany w kilku różnych językach. Wszystko po to, by w zainfekowanej sieci odnaleźć oprogramowanie o ściśle zdefiniowanych ustawieniach, zainstalowane na sterownikach programowalnych PLC (Programmable Logic Controller) i wprowadzić do niego swój kod.

Wg New York Timesa na współpracę USA i Izraela wskazuje kilka przesłanek:

- Siemens, niemiecki koncern produkujący systemy SCADA rzekomo wykorzystywane w irańskich zakładach, w 2008 r. współpracował z amerykańskim Idaho National Laboratory. Celem kooperacji była identyfikacja słabych punktów w systemach kontrolnych. Laboratorium to jest głównym "atomowym" ośrodkiem badawczym amerykańskiego Departamentu Energii.

- w tym samym roku Siemens skierował do Departamentu Bezpieczeństwa Narodowego USA wniosek o oszacowanie stanu zabezpieczeń firmowych systemów kontrolnych PCS7. A Stuxnet atakował właśnie te systemy i oprogramowanie Step 7.

- w międzyczasie w tajnym izraelskim ośrodku Dimona, wykorzystano zestaw wirówek gazowych (urządzeń do wzbogacania uranu) - takich samych jak te, które miały być używane w Iranie - do sprawdzenia zdolności Stuxnetu.

Istnienie związku pomiędzy izraelskimi służbami a Stuxnetem podejrzewano od pewnego czasu. Po pierwsze, Izrael zwracał uwagę na zagrożenie ze strony irańskiego programu atomowego, po drugie - w kodzie robaka odkryto pewne sugerujące to poszlaki. Znaleziono w nim m.in. powtarzającą się sygnaturę "19790509". Pierwsze analizy pokazały, że jest to fraza, służąca robakowi do identyfikowania komputerów, które nie powinny zostać zainfekowane - Stuxnet trafiając na maszynę, która "przedstawia się" identyfikatorem zawierającym ten ciąg znaków, ignoruje ją.

Zdaniem ekspertów, ów ciąg znaków oznacza datę - 9 maja 1979 r. Tego dnia w Iranie doszło do ważnego wydarzenia historycznego - na rozkaz władz (fundamentalistów, którzy doszli do władzy po obaleniu szacha Rezy Pahlawiego) rozstrzelano Habiba Elghaniana, biznesmena żydowskiego pochodzenia. Elghanian został oskarżony o szpiegostwo, zaś jego egzekucja była pierwszym zwiastunem serii akcji antysemickich.

Irańskie władze jesienią 2010 r. przyznały, że Stuxnet zainfekował przynajmniej 30 tys. systemów Windows w kraju, a pomiędzy nimi były też systemy używane przez pracowników elektrowni atomowej Bushehr. Oskarżyły też kraje zachodnie o zawiązanie spisku, mającego na celu "zahamowanie postępów w irańskim pokojowym programie atomowym."

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200