Πριν από τις βόμβες: Πώς ο Stuxnet άφησε τα πυρηνικά όνειρα του Ιράν

Το μέλλον του πολέμου μπορεί να έχει μόλις ξεκινήσει, αλλά αντί να ανακοινώνεται από μια έκρηξη, ξεκίνησε χωρίς έναν ήχο ή ούτε ένα θύμα.

Είναι το πρώτο του είδους του και θα μπορούσε να είναι ένα σημάδι των τρόπων με τους οποίους γίνονται όλοι οι πόλεμοι από τώρα και στο εξής. Είναι ένα κυβερνητικό όπλο τόσο ακριβές που μπορεί να καταστρέψει έναν στόχο πιο αποτελεσματικά από ένα συμβατικό εκρηκτικό, και στη συνέχεια απλώς να διαγραφεί, αφήνοντας τα θύματα να αφήνουν να κατηγορήσουν τον εαυτό τους. Είναι ένα όπλο που είναι τόσο τρομερό που θα μπορούσε να κάνει κάτι περισσότερο από απλή καταστροφή φυσικών αντικειμένων, θα μπορούσε να σκοτώσει ιδέες. Είναι το σκουλήκι Stuxnet, που ονομάζεται πολλοί ως το πρώτο πραγματικό όπλο στον κόσμο στον κυβερνοχώρο, και ο πρώτος στόχος του ήταν το Ιράν.

Η αυγή του κυβερνοχώρου

Το Stuxnet μοιάζει σχεδόν με κάτι από το μυθιστόρημα του Tom Clancy. Αντί να στέλνει πυραύλους για να καταστρέψει ένα πυρηνικό εργοστάσιο που απειλεί ολόκληρη την περιοχή και τον κόσμο και εποπτεύεται από έναν πρόεδρο που ισχυρίστηκε ότι θα ήθελε να δει μια ολόκληρη φυλή ανθρώπων «να σκουπίζει τον χάρτη», έναν απλό ιό υπολογιστή μπορεί να εισαχθεί που θα κάνει τη δουλειά πολύ πιο αποτελεσματικά. Η επίθεση σε μια δομή με πυραύλους μπορεί να οδηγήσει σε πόλεμο, και εκτός αυτού, κτίρια μπορούν να ανοικοδομηθούν. Αλλά για να μολύνει ένα σύστημα τόσο πλήρως ώστε οι άνθρωποι που το χρησιμοποιούν αρχίζουν να αμφιβάλλουν για την πίστη τους στις ικανότητές τους θα έχουν πολύ πιο καταστροφικά μακροπρόθεσμα αποτελέσματα.

Σε μια σπάνια στιγμή ανοίγματος από το Ιράν, το έθνος επιβεβαίωσε ότι το κακόβουλο λογισμικό Stuxnet (το όνομα προέρχεται από λέξεις-κλειδιά που έχουν καταγραφεί στον κώδικα) που ανακαλύφθηκε αρχικά τον Ιούλιο, έχει καταστρέψει τις πυρηνικές φιλοδοξίες της χώρας. Παρόλο που το Ιράν υποβαθμίζει το περιστατικό, ορισμένες αναφορές δείχνουν ότι το σκουλήκι ήταν τόσο αποτελεσματικό, μπορεί να έχει καθυστερήσει το ιρανικό πυρηνικό πρόγραμμα για αρκετά χρόνια.

Αντί να μολύνει απλώς ένα σύστημα και να καταστρέφει ό, τι αγγίζει, το Stuxnet είναι πολύ πιο εξελιγμένο από αυτό και πολύ πιο αποτελεσματικό επίσης.

Το σκουλήκι είναι έξυπνο και προσαρμόσιμο. Όταν εισέρχεται σε ένα νέο σύστημα, παραμένει αδρανές και μαθαίνει το σύστημα ασφαλείας του υπολογιστή. Μόλις μπορεί να λειτουργήσει χωρίς να προκαλέσει συναγερμό, τότε αναζητά πολύ συγκεκριμένους στόχους και αρχίζει να επιτίθεται σε ορισμένα συστήματα. Αντί να καταστρέφει απλώς τους στόχους του, κάνει κάτι πολύ πιο αποτελεσματικό - τους παραπλανά.

Σε ένα πρόγραμμα πυρηνικού εμπλουτισμού, η φυγόκεντρος είναι ένα θεμελιώδες εργαλείο που απαιτείται για τον εξευγενισμό του ουρανίου. Κάθε φυγόκεντρος που κατασκευάζεται ακολουθεί τους ίδιους βασικούς μηχανικούς, αλλά ο Γερμανός κατασκευαστής Siemens προσφέρει αυτό που πολλοί θεωρούν ότι είναι οι καλύτεροι στη βιομηχανία. Ο Stuxnet αναζήτησε τους ελεγκτές της Siemens και πήρε τη διοίκηση του τρόπου με τον οποίο η φυγόκεντρος περιστρέφεται. Αλλά αντί να αναγκάζουμε τις μηχανές να περιστρέφονται έως ότου καταστραφούν - κάτι που το σκουλήκι ήταν περισσότερο από ικανό να κάνει - ο Stuxnet έκανε λεπτές και πολύ πιο απατηλές αλλαγές στα μηχανήματα.

Όταν ένα δείγμα ουρανίου εισήχθη σε φυγόκεντρο μολυσμένο με Stuxnet για βελτίωση, ο ιός θα έδινε εντολή στο μηχάνημα να περιστρέφεται γρηγορότερα από ό, τι είχε σχεδιαστεί και, στη συνέχεια, να σταματήσει ξαφνικά. Τα αποτελέσματα ήταν χιλιάδες μηχανήματα που έφυγαν χρόνια νωρίτερα από το χρονοδιάγραμμα, και το πιο σημαντικό, κατεστραμμένα δείγματα. Αλλά το πραγματικό τέχνασμα του ιού ήταν ότι ενώ σαμποτάρει τα μηχανήματα, θα πλαστογραφήσει τις μετρήσεις και θα έκανε να φαίνεται σαν να λειτουργούσαν όλα εντός των αναμενόμενων παραμέτρων.

Μετά από μήνες αυτού, οι φυγοκεντρικές συσκευές άρχισαν να φθάνουν και να σπάσουν, αλλά καθώς οι μετρήσεις φαίνονται ακόμα εντός των προδιαγραφών, οι επιστήμονες που σχετίζονται με το έργο άρχισαν να μαντέψουν και οι ίδιοι. Οι Ιρανοί πράκτορες ασφαλείας άρχισαν να ερευνούν τις αποτυχίες και το προσωπικό των πυρηνικών εγκαταστάσεων ζούσε κάτω από ένα σύννεφο φόβου και υποψίας. Αυτό συνέχισε για περισσότερο από ένα χρόνο. Εάν ο ιός είχε καταφέρει να αποφύγει εντελώς την ανίχνευση, τελικά θα είχε διαγραφεί εντελώς και θα άφηνε τους Ιρανούς να αναρωτιούνται τι έκαναν λάθος.

Για 17 μήνες, ο ιός κατάφερε να λειτουργήσει αθόρυβα στα ιρανικά συστήματα, καταστρέφοντας αργά ζωτικά δείγματα και καταστρέφοντας τον απαραίτητο εξοπλισμό. Ίσως περισσότερο από τη ζημιά στα μηχανήματα και τα δείγματα ήταν το χάος στο οποίο ρίχτηκε το πρόγραμμα.

Οι Ιρανοί παραδέχονται θερμά το μέρος των ζημιών

Ο Ιρανός πρόεδρος Μαχμούντ Αχμαντινετζάντ ισχυρίστηκε ότι ο Stuxnet «κατάφερε να δημιουργήσει προβλήματα για περιορισμένο αριθμό φυγοκεντρητών μας», κάτι που αποτελεί αλλαγή από τον προηγούμενο ισχυρισμό του Ιράν ότι το σκουλήκι είχε μολύνει 30.000 υπολογιστές, αλλά δεν είχε επηρεάσει τις πυρηνικές εγκαταστάσεις. Ορισμένες αναφορές δείχνουν ότι στη μονάδα Natanz, η οποία στεγάζει τα ιρανικά προγράμματα εμπλουτισμού, 5.084 από 8.856 φυγοκεντρικές συσκευές που χρησιμοποιούνται στις ιρανικές πυρηνικές εγκαταστάσεις λήφθηκαν εκτός σύνδεσης, πιθανώς λόγω ζημιάς και το εργοστάσιο αναγκάστηκε να κλείσει τουλάχιστον δύο φορές λόγω τις επιπτώσεις του ιού.

Η Stuxnet στόχευε επίσης τη ρωσική ατμοστρόβιλο που τροφοδοτεί την εγκατάσταση Bushehr, αλλά φαίνεται ότι ο ιός ανακαλύφθηκε πριν να προκληθεί πραγματική ζημιά. Εάν ο ιός δεν είχε αποκαλυφθεί, τελικά θα είχε τρέξει πολύ τα RPM των στροβίλων και θα προκαλούσε ανεπανόρθωτη ζημιά σε ολόκληρο το εργοστάσιο παραγωγής ενέργειας. Τα συστήματα θερμοκρασίας και ψύξης έχουν επίσης αναγνωριστεί ως στόχοι, αλλά τα αποτελέσματα του σκουλήκι σε αυτά τα συστήματα δεν είναι σαφή.

Η ανακάλυψη του σκουλήκι

Τον Ιούνιο του τρέχοντος έτους, οι ειδικοί προστασίας από ιούς με έδρα τη Λευκορωσία, VirusBlokAda βρήκαν ένα προηγουμένως άγνωστο πρόγραμμα κακόβουλου λογισμικού στον υπολογιστή ενός Ιρανού πελάτη. Μετά την έρευνά της, η εταιρεία προστασίας από ιούς ανακάλυψε ότι είχε σχεδιαστεί ειδικά για να στοχεύει συστήματα διαχείρισης Siemens SCADA (εποπτικός έλεγχος και απόκτηση δεδομένων), τα οποία είναι συσκευές που χρησιμοποιούνται στην κατασκευή μεγάλης κλίμακας. Η πρώτη ένδειξη ότι κάτι ήταν διαφορετικό σε αυτό το σκουλήκι ήταν ότι μόλις είχε εγγραφεί η ειδοποίηση, κάθε εταιρεία που προσπάθησε να περάσει την ειδοποίηση επιτέθηκε στη συνέχεια και αναγκάστηκε να κλείσει για τουλάχιστον 24 ώρες. Οι μέθοδοι και οι λόγοι για τις επιθέσεις εξακολουθούν να είναι μυστήριο.

Μόλις ανακαλύφθηκε ο ιός, εταιρείες όπως η Symantec και η Kaspersky, δύο από τις μεγαλύτερες εταιρείες προστασίας από ιούς στον κόσμο, καθώς και αρκετές υπηρεσίες πληροφοριών, άρχισαν να ερευνούν το Stuxnet και βρήκαν αποτελέσματα που γρήγορα κατέστησαν προφανές ότι αυτό δεν ήταν συνηθισμένο κακόβουλο λογισμικό.

Μέχρι τα τέλη Σεπτεμβρίου, η Symantec είχε ανακαλύψει ότι σχεδόν το 60% όλων των μηχανημάτων που μολύνθηκαν στον κόσμο βρίσκονταν στο Ιράν. Μόλις είχε ανακαλυφθεί, έγινε όλο και πιο εμφανές ότι ο ιός δεν είχε σχεδιαστεί απλώς για να προκαλεί προβλήματα, όπως είναι πολλά κομμάτια κακόβουλου λογισμικού, αλλά είχε έναν πολύ συγκεκριμένο σκοπό και στόχο. Το επίπεδο της πολυπλοκότητας ήταν επίσης πολύ πιο πάνω από ό, τι είδαμε προηγουμένως, ώθησε τον Ralph Langner, τον εμπειρογνώμονα ασφάλειας υπολογιστών που ανακάλυψε για πρώτη φορά τον ιό, να δηλώσει ότι ήταν «σαν την άφιξη ενός F-35 σε ένα πεδίο μάχης του Α Παγκοσμίου Πολέμου».

Πώς λειτούργησε

Το Stuxnet στοχεύει συγκεκριμένα τα λειτουργικά συστήματα Windows 7, τα οποία δεν είναι τυχαία το ίδιο λειτουργικό σύστημα που χρησιμοποιείται στον πυρηνικό σταθμό του Ιράν. Το worm χρησιμοποιεί τέσσερις επιθέσεις μηδενικής ημέρας και στοχεύει συγκεκριμένα το λογισμικό WinCC / PCS 7 SCADA της Siemens. Η απειλή μηδενικής ημέρας είναι μια ευπάθεια που είτε είναι άγνωστη είτε δεν έχει ανακοινωθεί από τον κατασκευαστή. Αυτές είναι γενικά κρίσιμες ευπάθειες του συστήματος, και μόλις ανακαλυφθούν, διορθώνονται αμέσως. Σε αυτήν την περίπτωση, τα δύο από τα στοιχεία της μηδενικής ημέρας είχαν ανακαλυφθεί και ήταν κοντά στην απελευθέρωση διορθώσεων, αλλά δύο άλλα δεν είχαν ανακαλυφθεί ποτέ από κανέναν. Μόλις το worm βρισκόταν στο σύστημα, άρχισε τότε να εκμεταλλεύεται άλλα συστήματα στο τοπικό δίκτυο στο οποίο στόχευε.

Καθώς η Stuxnet εργάστηκε μέσω των ιρανικών συστημάτων, προκλήθηκε από την ασφάλεια του συστήματος να παρουσιάσει ένα νόμιμο πιστοποιητικό. Το κακόβουλο λογισμικό παρουσίασε στη συνέχεια δύο αυθεντικά πιστοποιητικά, ένα από τον κατασκευαστή κυκλωμάτων JMicron και το άλλο από τον κατασκευαστή υλικού υπολογιστών Realtek. Και οι δύο εταιρείες βρίσκονται στην Ταϊβάν, σε απόσταση λίγων τετραγώνων, και επιβεβαιώθηκε ότι και τα δύο πιστοποιητικά είχαν κλαπεί. Αυτά τα αυθεντικά πιστοποιητικά είναι ένας από τους λόγους για τους οποίους το σκουλήκι μπόρεσε να παραμείνει απαρατήρητο για τόσο καιρό.

Το κακόβουλο λογισμικό είχε επίσης τη δυνατότητα να επικοινωνεί μέσω κοινής χρήσης peer-to-peer όταν υπήρχε μια σύνδεση στο Διαδίκτυο, η οποία του επέτρεψε να αναβαθμίσει όπως απαιτείται και να αναφέρει την πρόοδό του. Οι διακομιστές με τους οποίους επικοινωνούσε η Stuxnet βρίσκονταν στη Δανία και τη Μαλαισία και οι δύο τερματίστηκαν όταν επιβεβαιώθηκε ότι το worm είχε εισέλθει στην εγκατάσταση Natanz.

Καθώς το Stuxnet άρχισε να εξαπλώνεται σε όλα τα ιρανικά συστήματα, άρχισε να στοχεύει μόνο τους «μετατροπείς συχνότητας» που είναι υπεύθυνοι για φυγοκεντρικές συσκευές. Χρησιμοποιώντας μονάδες μεταβλητής συχνότητας ως δείκτες, το worm έψαχνε ειδικά για μονάδες δίσκου από δύο προμηθευτές: Vacon, η οποία εδρεύει στη Φινλανδία και Fararo Paya, η οποία εδρεύει στο Ιράν. Στη συνέχεια παρακολουθεί τις καθορισμένες συχνότητες και επιτίθεται μόνο εάν ένα σύστημα λειτουργεί μεταξύ 807Hz και 1210Hz, μια αρκετά σπάνια συχνότητα που εξηγεί πώς το σκουλήκι θα μπορούσε έτσι να στοχεύει συγκεκριμένα στα ιρανικά πυρηνικά εργοστάσια παρά το ότι εξαπλώνεται σε όλο τον κόσμο. Στη συνέχεια, το Stuxnet αρχίζει να αλλάζει τη συχνότητα εξόδου, η οποία επηρεάζει τους συνδεδεμένους κινητήρες. Αν και τουλάχιστον 15 άλλα συστήματα της Siemens ανέφεραν μόλυνση, κανένα δεν υπέστη ζημιά από το σκουλήκι.

Για να φτάσετε πρώτα στην πυρηνική εγκατάσταση, το σκουλήκι έπρεπε να εισαχθεί στο σύστημα, πιθανώς σε μια μονάδα USB. Το Ιράν χρησιμοποιεί ένα σύστημα ασφαλείας «αεροπορικό κενό», που σημαίνει ότι η εγκατάσταση δεν έχει σύνδεση με το Διαδίκτυο. Αυτό μπορεί να εξηγήσει γιατί το σκουλήκι εξαπλώθηκε μέχρι τώρα, καθώς ο μόνος τρόπος για να μολύνει το σύστημα ήταν να στοχεύσει μια ευρεία περιοχή και να ενεργήσει ως Δούρειος, ενώ περιμένει έναν ιρανικό πυρηνικό υπάλληλο να λάβει ένα μολυσμένο αρχείο μακριά από την εγκατάσταση και φυσικά φέρετέ το στο φυτό. Εξαιτίας αυτού, θα είναι σχεδόν αδύνατο να γνωρίζουμε ακριβώς πού και πότε ξεκίνησε η μόλυνση, καθώς μπορεί να έχει προκληθεί από πολλούς ανυποψίαστους υπαλλήλους.

Αλλά από πού προήλθε και ποιος το ανέπτυξε;

Οι υποψίες για το πού προήλθε το σκουλήκι είναι ανεξέλεγκτες, και ο πιο πιθανός μόνο ύποπτος είναι το Ισραήλ. Έπειτα από διεξοδική έρευνα του ιού, η Kaspersky Labs ανακοίνωσε ότι το επίπεδο επίθεσης και η πολυπλοκότητα με την οποία εκτελέστηκε θα μπορούσαν να είχαν πραγματοποιηθεί μόνο «με την υποστήριξη του έθνους-κράτους», το οποίο αποκλείει ιδιωτικές ομάδες χάκερ ή ακόμα και μεγαλύτερες ομάδες που έχουν χρησιμοποίησε το hacking ως μέσο για τον τερματισμό, όπως η ρωσική μαφία, η οποία είναι ύποπτη για δημιουργία δούρειου σκουλήκι υπεύθυνου για κλοπή πάνω από 1 εκατομμύριο δολάρια από μια βρετανική τράπεζα.

Το Ισραήλ παραδέχεται απόλυτα ότι θεωρεί τον κυβερνοχώρο ως πυλώνα του δόγματος της άμυνας του και ότι η ομάδα που είναι γνωστή ως Unit 8200, μια ισραηλινή αμυντική δύναμη που θεωρείται το τραχύ ισοδύναμο της NSA των Ηνωμένων Πολιτειών, θα ήταν η πιο πιθανή ομάδα.

Η μονάδα 8200 είναι το μεγαλύτερο τμήμα της Ισραηλινής Αμυντικής Δύναμης, και όμως η πλειονότητα των επιχειρήσεων της είναι άγνωστη - ακόμη και η ταυτότητα του Γενικού Ταξιαρχηγού που είναι υπεύθυνος για τη μονάδα έχει ταξινομηθεί. Μεταξύ των πολλών εκμεταλλεύσεών της, μια έκθεση ισχυρίζεται ότι κατά τη διάρκεια μιας ισραηλινής αεροπορικής επίθεσης σε μια ύποπτη πυρηνική εγκατάσταση της Συρίας το 2007, η μονάδα 8200 ενεργοποίησε έναν μυστικό διακόπτη δολοφονίας στον κυβερνοχώρο που απενεργοποίησε μεγάλα τμήματα του συριακού ραντάρ.

Για να προσδώσει περαιτέρω αξιοπιστία σε αυτήν τη θεωρία, το 2009, το Ισραήλ απέρριψε την ημερομηνία που αναμένει από το Ιράν να έχει στοιχειώδη πυρηνικά όπλα έως το 2014. Αυτό μπορεί να οφείλεται σε ακρόαση προβλημάτων ή μπορεί να υποδηλώνει ότι το Ισραήλ δεν γνώριζε κάτι σε κανέναν αλλιώς.

Οι ΗΠΑ είναι επίσης πρωταρχικός ύποπτος, και τον Μάιο του τρέχοντος έτους, το Ιράν ισχυρίστηκε ότι συνέλαβε 30 άτομα που ισχυρίζεται ότι συμμετείχαν στη βοήθεια των ΗΠΑ να πραγματοποιήσουν έναν «πόλεμο στον κυβερνοχώρο» εναντίον του Ιράν. Το Ιράν ισχυρίστηκε επίσης ότι η κυβέρνηση Μπους χρηματοδότησε ένα σχέδιο 400 εκατομμυρίων δολαρίων για την αποσταθεροποίηση του Ιράν χρησιμοποιώντας επιθέσεις στον κυβερνοχώρο. Το Ιράν ισχυρίστηκε ότι η κυβέρνηση Ομπάμα συνέχισε το ίδιο σχέδιο και μάλιστα επιτάχυνε ορισμένα από τα έργα. Οι επικριτές έχουν δηλώσει ότι οι ισχυρισμοί του Ιράν αποτελούν απλώς μια δικαιολογία για την εξάλειψη των «ανεπιθύμητων» και οι συλλήψεις είναι ένα από τα πολλά σημεία διαφωνιών μεταξύ του Ιράν και των ΗΠΑ

Όμως, καθώς ο ιός συνεχίζει να μελετάται και εμφανίζονται περισσότερες απαντήσεις σχετικά με τη λειτουργία του, ανακύπτουν περισσότερα μυστήρια σχετικά με την προέλευσή του.

Σύμφωνα με τη Microsoft, ο ιός θα χρειαζόταν τουλάχιστον 10.000 ώρες κωδικοποίησης και θα χρειαζόταν μια ομάδα πέντε ατόμων ή περισσότερων, τουλάχιστον έξι μήνες αφοσιωμένης εργασίας. Πολλοί τώρα εικάζουν ότι θα απαιτούσαν τις συνδυασμένες προσπάθειες των κοινοτήτων πληροφοριών πολλών εθνών που όλοι συνεργάζονται για να δημιουργήσουν το σκουλήκι. Ενώ οι Ισραηλινοί μπορεί να έχουν την αποφασιστικότητα και τους τεχνικούς, ορισμένοι ισχυρίζονται ότι θα απαιτούσε το επίπεδο τεχνολογίας των Ηνωμένων Πολιτειών για την κωδικοποίηση του κακόβουλου λογισμικού. Για να γνωρίζουμε την ακριβή φύση των μηχανημάτων Siemens στο βαθμό που η Stuxnet μπορεί να υποδηλώνει τη συμμετοχή της Γερμανίας και οι Ρώσοι μπορεί να είχαν εμπλακεί στην περιγραφή των προδιαγραφών των ρωσικών μηχανημάτων που χρησιμοποιήθηκαν. Το σκουλήκι προσαρμόστηκε για να λειτουργεί σε συχνότητες που αφορούσαν φινλανδικά στοιχεία, κάτι που υποδηλώνει ότι εμπλέκεται και η Φινλανδία και ίσως το ΝΑΤΟ. Αλλά υπάρχουν ακόμα περισσότερα μυστήρια.

Το σκουλήκι δεν εντοπίστηκε λόγω των δράσεών του στις πυρηνικές εγκαταστάσεις του Ιράν, αλλά ως αποτέλεσμα της εκτεταμένης μόλυνσης του Stuxnet. Ο κεντρικός πυρήνας επεξεργασίας του ιρανικού εργοστασίου πυρηνικής επεξεργασίας βρίσκεται βαθιά υπόγεια και είναι πλήρως αποκομμένος από το Διαδίκτυο. Για να μολύνει το σκουλήκι το σύστημα, πρέπει να έχει εισαχθεί στον υπολογιστή ή μια μονάδα flash ενός μέλους του προσωπικού. Το μόνο που θα χρειαζόταν είναι ένας μεμονωμένος υπάλληλος για να πάει δουλειά στο σπίτι μαζί του, μετά να επιστρέψει και να εισάγει κάτι τόσο αβλαβές όσο μια μονάδα flash στον υπολογιστή και ο Stuxnet θα ξεκινούσε τη σιωπηλή πορεία του προς τα συγκεκριμένα μηχανήματα που ήθελε.

Αλλά το ερώτημα γίνεται τότε: Γιατί τα άτομα που είναι υπεύθυνα για τον ιό ανέπτυξαν τόσο απίστευτα εξελιγμένο κυβερνοβόλο και στη συνέχεια το απελευθέρωσαν με μια αναμφισβήτητα μια τόσο ατημέλητη μέθοδο; Εάν ο στόχος ήταν να παραμείνει μη ανιχνευμένος, η απελευθέρωση ενός ιού που έχει τη δυνατότητα να αναπαραχθεί με την ταχύτητα που έχει δείξει είναι ατημέλητη. Ήταν θέμα πότε, όχι εάν, ο ιός θα ανακαλυφθεί.

Ο πιο πιθανός λόγος είναι ότι οι προγραμματιστές απλά δεν με νοιάζονταν. Η προσεκτική εγκατάσταση του κακόβουλου λογισμικού θα απαιτούσε πολύ περισσότερο χρόνο και η μετάδοση του worm στα συγκεκριμένα συστήματα μπορεί να διαρκέσει πολύ περισσότερο. Εάν μια χώρα ψάχνει για άμεσα αποτελέσματα για να σταματήσει αυτό που θα μπορούσε να θεωρηθεί ως επικείμενη επίθεση, τότε η ταχύτητα θα μπορούσε να αφυπνίσει την προσοχή. Το ιρανικό πυρηνικό εργοστάσιο είναι το μόνο μολυσμένο σύστημα που αναφέρει οποιαδήποτε πραγματική ζημιά από το Stuxnet, οπότε ο κίνδυνος για άλλα συστήματα φαίνεται να είναι ελάχιστος.

Τι ακολουθεί λοιπόν;

Η Siemens κυκλοφόρησε ένα εργαλείο ανίχνευσης και αφαίρεσης για το Stuxnet, αλλά το Ιράν εξακολουθεί να αγωνίζεται να αφαιρέσει εντελώς το κακόβουλο λογισμικό. Μόλις στις 23 Νοεμβρίου, η ιρανική εγκατάσταση του Natanz αναγκάστηκε να κλείσει και αναμένονται περαιτέρω καθυστερήσεις. Τελικά, το πυρηνικό πρόγραμμα θα πρέπει να τεθεί σε λειτουργία και να τεθεί σε λειτουργία.

Σε μια ξεχωριστή, αλλά πιθανώς σχετική ιστορία, νωρίτερα αυτήν την εβδομάδα δύο Ιρανοί επιστήμονες σκοτώθηκαν από ξεχωριστές αλλά ταυτόσημες βομβιστικές επιθέσεις στην Τεχεράνη του Ιράν. Σε συνέντευξη Τύπου την επόμενη μέρα, ο Πρόεδρος Αχμαντινετζάντ είπε σε δημοσιογράφους ότι «Αναμφίβολα, το χέρι του σιωνιστικού καθεστώτος και των δυτικών κυβερνήσεων εμπλέκεται στη δολοφονία».

Νωρίτερα σήμερα, Ιρανοί αξιωματούχοι ισχυρίστηκαν ότι έχουν πραγματοποιήσει αρκετές συλλήψεις στις βομβιστικές επιθέσεις, και παρόλο που οι ύποπτες ταυτότητες δεν έχουν απελευθερωθεί, ο υπουργός Πληροφοριών του Ιράν είπε: «Οι τρεις υπηρεσίες κατασκοπείας των Mossad, CIA και MI6 είχαν ρόλο στις [επιθέσεις] και , με τη σύλληψη αυτών των ανθρώπων, θα βρούμε νέες ενδείξεις για τη σύλληψη άλλων στοιχείων, "

Ο συνδυασμός των βομβαρδισμών και των ζημιών που προκλήθηκαν από τον ιό Stuxnet θα πρέπει να σταθμίσει σε μεγάλο βαθμό τις επικείμενες συνομιλίες μεταξύ του Ιράν και μιας εξαμελούς συνομοσπονδίας Κίνας, Ρωσίας, Γαλλίας, Μεγάλης Βρετανίας, Γερμανίας και ΗΠΑ στις 6 και 7 Δεκεμβρίου. Οι συνομιλίες αποσκοπούν στη συνέχιση του διαλόγου σχετικά με τις πιθανές πυρηνικές φιλοδοξίες του Ιράν.

Πρόσφατες δημοσιεύσεις

$config[zx-auto] not found$config[zx-overlay] not found