Un nou tip de război: Mossad a dat drumul primei arme digitale geopolitice

0

După şapte ani la conducerea Mossad, în ultima sa zi la conducerea acestei instituţii Meir Dagan a invitat mai mulţi jurnalişti pentru a le relata atacul informatic al Israelului asupra programului nuclear iranian.

 

Şeful Mossad a vorbit despre riscurile unui atac militar împotriva Iranului, spunând că un astfel de atac ar stârni o conflagraţie în regiune, care ar include un război cu Hezbollah şi Hamas şi posibil cu Siria.

 

Şi oricine ar crede că un astfel de atac militar ar opri programul nuclear al Teheranului se înşeală. Ar putea încetini acest program, dar nu l-ar elimina.

 

Stuxnet, un virus informatic care se poate infiltra în cele mai securizate computere, care nu sunt conectate la Internet, a părut a fi soluţia.

 

Virusul a intrat pe scena politicii internaţionale cu un an în urmă, în iunie 2010. Virusul a atacat computerele Iranului, în clădirile unde oamenii de ştiinţă îmbogăţeau uraniul şi manipulau centrifugele. Atacul a lovit chiar în inima programului nuclear al Iranului.

 

Stuxnet este prima armă cibernetică din lume cu importanţă geopolitică, iar jurnaliştii de la Spiegel au mers în Israel, ţara unde a fost inventată această armă, pentru a afla culisele viitorului război informatic.

 

Symantec, una dintre cele mai mari companii de securitate informatică din lume, are o divizie şi în Israel, la Tel Aviv, la 15 minute de aeroportul internaţional Ben Gurion. La sediul acestei divizii jurnaliştii de la Spiegel s-au întâlnit cu Sam Angel, şeful diviziei.

„Stuxnet este cel mai sofisticat atac pe care l-am văzut. Acest tip de atac, direcţionat asupra unui sistem industrial izolat este nemaiîntâlnit”, spune şeful Symantec.

 

Angel spune că astfel de atacuri au mai avut loc în Iran, Indonezia, Malaezia şi Belarus, unde Sergey Ulasen a descoperit Stuxnet.

 

Ulasen, care lucrează în departamentul de cercetare şi dezvoltare al firmei de securitate VirusBlokAda, din Minsk, a primit un e-mail, o plângere, în data de 17 iunie 2010. O fiirmă iraniană se plângea de faptul că aparatura informatică pe care o deţinea se comporta ciudat. Computerele se restartau sau se închideau singure.

 

Împreună cu ehcipa sa, Ulasen a petrecut o săptămână cercetând problema şi au descoperit Stuxnet. VirusBlokAda a notificat şi alte companii din industrie, inclusiv Symantec.

 

Inginerii de la Symantec au reuşit să descopere urmele celor care au lansat Stuxnet. Potrivit analizei lor, Stuxnet a infectat peste 100.000 de computere în lumea întreagă, dintre care mai mult de 60.000 în Iran, peste 10.000 în Indonezia şi puţin peste 5.000 în India.

 

Inventatoriii Stuxnet au programat virsul astfel încât acesta să identifice calculatoarele pe care rulează Step 7, un program software industrial dezvoltat de către compania germană Siemens. Step 7 este folosit pentru punerea în mişcare a centrifugelor din fabrica nucleară a Iranului.

 

Fabrica, care se află în deşert la 250 km sud de Teheran, este înconjurată de un sistem de securitate cu grad ridicat. Centrifugele de aluminiu, care sunt localizate în buncăre, au 1,8 m înălţime şi 10 m în diametru. Scopul lor este să crească gradual proporţia de uranium 235. Rotorul din interiorul centrifugelor se învârte cu o viteză de 1.000 de rotaţii pe secundă. Acest proces este controlat prin sistemul Siemens, care funcţionează cu sistem de operare Microsoft Windows.

 

Stuxnet profită de o breşă de securitate din sistemul de operare Windows, lucru care duce la posibilitatea manipulării sistemului. Ca rezultat al acestei erori, virusul poate fi introdus în sistem prin intermediul unui port USB, spre exemplu.

 

Iniţial, Stuxnet caută toate programele antivirus. Codul este proiectat astfel încât programele antivirus să nu-l observe şi dacă se întâmplă acest lucru, să fie dezinstalate.

 

Nu este clar cum a putut pătrunde virusul în fabrica iraniană.

 

Managerul Symantec, Sam Angel, crede că este imposibilă scrierea unui cod ca Stuxnet fără o cunoaştere prealabilă a sistemului Siemens.

 

„Nu există o piaţă neagră de exploatare a software-ului Siemens”, spune el. „Acesta nu este folosit la o scară largă”. Cum a obţinut Mossad informaţiile despre tehnologia folosită în Iran?

 

Citeşte toată amănuntele în articolul Spiegel.