Opublikowano Luty 16, 2012 Przez a303 W Bez kategorii

Eksperci mówią, że Iran “zneutralizował” wirus Stuxnet

Za: http://theuglytruth.wordpress.com

15.02.2012 r.

Tłum. wMordechaj

Nota redakcyjna – o ile ludzie miłujący pokój na całym świecie na pewno przyjmą z radością taką wieść, to jednak pozostaje fakt, że Izrael nieuchronnie wykorzysta to jako część swojej racjonalizacji dla wojny przeciw Iranowi.

Powie – jakiż inny równie szalony wybór przed nami? Zrobiliśmy wszystko, co można. Próbowaliśmy sankcji, bez rezultatu. Próbowaliśmy dalej, i pozabijaliśmy ich naukowców, bez rezultatu. Spróbowaliśmy ze Stuxnetem. Rezultat równy zero. Wyczerpaliśmy wszelkie pokojowe (!) środki powstrzymania ich. Teraz, zostaje tylko wojna…

Reuters

Irańscy inżynierowie odnieśli sukces i zneutralizowali oraz oczyścili z wirusa komputerowego, znanego jako Stuxnet, swoją maszynerię atomową, o czym zawiadomili Reutersa europejscy i amerykańscy specjaliści.

Ten złośliwy zaszyfrowany program, którego dokładne pochodzenie i autorstwo pozostaje do dziś niepotwierdzone, znalazł się około 2009 roku w wyposażeniu kontrolującym centryfugi, jakich używa Iran do wzbogacania uranu, powodując znaczące, lecz raczej czasowe komplikacje dla Iranu, podejrzewanego przez cały czas o prace nad wytworzeniem broni nuklearnej.

Wielu ekspertów uważa, że Izrael, prawdopodobnie z pomocą USA, jest odpowiedzialny za stworzenie i użycie Stuxneta. Lecz żadna uprawniona hipoteza na temat, kto wynalazł Stuxnet i jak on dostał się do oprzyrządowania kontrolnego centryfug irańskich, nie znalazła wiarygodnego wyjaśnienia.

Oficjele amerykańscy i europejscy, pragnący zachować anonimowość podczas rozmowy na ten wysoce wrażliwy temat, powiedzieli, że specjaliści rządowi zgadzają się co do tego, że Irańczycy poradzili sobie z dezaktywacją Stuxneta i wyrzucili go z swej maszynerii.

Nie potrafili oni przedstawić żadnych szczegółów o tym, w jaki sposób ich rządy sprawdziły, że Irańczycy ostatecznie pokonali wirus. Nie wiadomo, kiedy się pojawił wirus, lecz dyskrecja w tej sprawie była tak wielka, że wiadomości dopiero teraz zaczynają się wydostawać.

Część urzędników mówi, że są przekonani o pomocy zachodnich ekspertów od cyber bezpieczeństwa dla Irańczyków w tych wysiłkach, a ich szczegółowa techniczna analiza Stuxneta była szeroko rozpowszechniona przez internet.

Gdy Irańczycy zorientowali się, że ich oprzyrządowanie zostało zainfekowane przez wirus, było tylko kwestią czasu, kiedy będą zdolni znaleźć sposób unieruchomienia złośliwego oprogramowania i wyrzucić go z systemów.

“Gdyby Iran nie pozbyłby się Stuxneta do tej pory (lub kilka miesięcy później), to mogłoby to wskazywać, że są zupełnymi idiotami”, mówi niemiecki konsultant od bezpieczeństwa komputerowego, Ralph Langner. Langner uważany jest za pierwszego zachodniego specjalistę, który zidentyfikował tego ultra-skomplikowanego robaka i doszedł do wniosku, że został specjalnie zaplanowany do wykorzystania przeciwko oprzyrządowaniu kontrolującemu irańskie wirówki atomowe.

Peter Sommer, specjalista od bezpieczeństwa komputerowego z firmy w UK powiedział, że gdy Iran odkrył obecność robaka i zorientował się jak działa, to nie było zbyt trudno rozbroić go.

“Gdy już wiesz, że tu jest, nie jest trudno dokonać odwrócenia procesu technikami inżynierskimi…Neutralizacja Stuxnet, gdy jego działanie zostaje poznane, nie stanowi większego kłopotu, ponieważ został precyzyjnie zaprojektowany, aby zakłócać pracę konkretnego elementu całej machiny.

“Gdy zostają odkryte cechy charakterystyczne Stuxnet, łatwo można go wyeliminować z systemu”, dodał Sommer.

Prywatni eksperci mówią, że chociaż pierwotna wersja Stuxneta została dobrze skonstruowana, to ktokolwiek go stworzył, był prawdopodobnie bardziej cwany niż się wydaje, jeśli chciał za jego pomocą atakować irański program atomowy, ponieważ Stuxnet zawiera mechanizm pozwalający na zastąpienie go kolejną, nową bronią do cyberataku w trakcie działania.

“Aspekty Stuxnet mogą być rekombinowane, lecz ważne aby zrozumieć, że powodzenie jego działania nie zależy wyłącznie od „inteligentnego kodowania”, ale również wymagają wielkiej specyficznej wiedzy i długiego okresu prób. To pierwsza znana wersja ściśle ukierunkowanej broni do cyberataków w odróżnieniu od wielu powszechnie występujących wirusów, które są bardziej ogólne w doborze celów, jakie atakują” powiedział Sommer.

“ZABAWA W KOTKA I MYSZKĘ”

David Albright, były inspektor Narodów Zjednoczonych od różnych gatunków broni, który intensywnie badał irański program atomowy na zlecenie prywatnego „Instytutu Naukowego i Bezpieczeństwa Międzynarodowego”, którego pracę prowadzi, powiedział, że agencje szpiegowskie muszą wrócić do początku, jeśli mają zamiar nadal utrudniać Iranowi kontynuację prac nad programem atomowym z użyciem narzędzi wojny w sieci.

Iran powtarza, że jego program atomowy jest przeznaczony do celów pokojowych, lecz wielu urzędników zachodnich postrzega go, jako środek do zbudowania broni jądrowej.

“Przyjmuję założenie, że gdy Iran dowiedział się o Stuxnet, wówczas agencje wywiadowcze uznały tę metodę cyberataku jako bezużyteczną niezależnie od tego, jak długo zajęło Iranowi znalezienie sposobu na jego dezaktywację. To gra w kotka i myszkę”.

Jednak Albright dodał, że “agencje wywiadowcze przypuszczalnie już od kilku lat zajmują się wynalezieniem bardziej zaawansowanych form ataku, co do których żywią nadzieję, że zaskoczą nimi nieprzygotowanych Irańczyków”.

Pierwsze raporty na temat zaatakowania głównego irańskiego atomowego ośrodka wzbogacania paliwa w Natanz, ujrzały światło dzienne w 2010 r., jednak część ekspertów orzekła potem, że musiało się to wydarzyć o rok wcześniej. Ci specjaliści, analizujący w późniejszym czasie system kodowy Stuxneta, powiedzieli, że zaprojektowano go w sposób specjalistyczny, to znaczy do konkretnego atakowania maszyn produkcji niemieckiej przez spółkę Siemens, oprzyrządowania, jakie kontroluje szybkoobrotowe wirówki (centryfugi), używane do oczyszczania uranu, mogącego stanowić paliwo do broni atomowej.

Teheran oskarżył USA i Izrael o umieszczenie wirusa. W listopadzie 2010 r., Prezydent Iranu Mahmoud Ahmadinejad powiedział, że ten złośliwy software sprawił problemy z niektórymi irańskimi wirówkami, lecz dodał również, że problemy zostały rozwiązane.

Jednak wielu ekspertów uważa, że chociaż możliwości wirusa z czasem tracą swą moc, to nie usłyszeli potwierdzenia, że Irańczycy pokonali go i wyczyścili system.

Eksperci twierdzą, że wynalazcy Stuxnet musieli być niezwykle przebiegli, gdyż oprzyrządowanie kontrolne centryfugi, na które był skierowany atak – i które najwidoczniej ucierpiało wskutek ataku – zostało zupełnie odłączone od internetu. A zatem twórcy robaka musieli napisać nie tylko program, który może wziąć za cel urządzenie i spowodować jego dysfunkcję, ale musieli znaleźć sposób na fizyczne wprowadzenie programu do „zamkniętego systemu”.

Większość specjalistów uważa, że wirus został w jakiś sposób wprowadzony do irańskich systemów kontrolnych poprzez swego rodzaju przenośny dysk z pamięcią flash.

Eksperci europejscy i amerykańscy twierdzą, że Stuxnet, przynajmniej przez jakiś czas, wywoływał poważne zakłócenia w działaniu wirówek irańskich.

Iran i jego przeciwnicy jawią się dzisiaj, jako kraje zaangażowane w przeróżne potajemne sposoby walki, z nieznanymi napastnikami zabijającymi irańskich fizyków nuklearnych, a w ostatnich dniach, rzucającymi bomby na personel izraelskich ambasad w Indiach i Gruzji.

A Izrael wciąż oskarża Iran.

Komentowanie zamknięte.