युद्ध का भविष्य भले ही अभी शुरू हुआ हो, लेकिन किसी विस्फोट से शुरू होने के बजाय, यह बिना किसी आवाज या एक भी हताहत के शुरू हुआ।
यह अपनी तरह का पहला है, और यह इस बात का संकेत हो सकता है कि अब से सभी युद्ध किस तरह से लड़े जाते हैं। यह एक साइबर हथियार है जो इतना सटीक है कि यह पारंपरिक विस्फोटक की तुलना में किसी लक्ष्य को अधिक प्रभावी ढंग से नष्ट कर सकता है, और फिर खुद को नष्ट कर सकता है, जिससे पीड़ितों को खुद को दोषी ठहराना पड़ता है। यह एक ऐसा हथियार है जो इतना भयानक है कि यह भौतिक वस्तुओं को नुकसान पहुंचाने के अलावा और भी बहुत कुछ कर सकता है, यह विचारों को भी मार सकता है। यह स्टक्सनेट वर्म है, जिसे कई लोग साइबर युद्ध का दुनिया का पहला वास्तविक हथियार करार देते हैं और इसका पहला लक्ष्य ईरान था।
अनुशंसित वीडियो
साइबर युद्ध की शुरुआत
स्टक्सनेट लगभग टॉम क्लैंसी के उपन्यास जैसा है। एक परमाणु संयंत्र को नष्ट करने के लिए मिसाइलें भेजने के बजाय, जो पूरे क्षेत्र और दुनिया के लिए खतरा है, और इसकी देखरेख एक राष्ट्रपति द्वारा की जाती है जिसने दावा किया है वह लोगों की एक पूरी जाति को "मानचित्र से मिटाते हुए" देखना चाहते हैं, एक साधारण कंप्यूटर वायरस पेश किया जा सकता है जो इस काम को और भी बेहतर तरीके से करेगा प्रभावी रूप से। किसी ढांचे पर मिसाइलों से हमला करने से युद्ध हो सकता है और इसके अलावा इमारतों का पुनर्निर्माण भी किया जा सकता है। लेकिन किसी प्रणाली को इतनी पूरी तरह से संक्रमित कर देना कि इसका उपयोग करने वाले लोगों को अपनी क्षमताओं पर विश्वास पर संदेह होने लगे, तो इसके दीर्घकालिक प्रभाव कहीं अधिक विनाशकारी होंगे।
ईरान की ओर से खुलेपन के एक दुर्लभ क्षण में, राष्ट्र के पास है की पुष्टि स्टक्सनेट मैलवेयर (नाम कोड में छिपे कीवर्ड से उपजा है) जिसे मूल रूप से जुलाई में खोजा गया था, ने देश की परमाणु महत्वाकांक्षाओं को नुकसान पहुंचाया है। हालाँकि, ईरान इस घटना को कमतर आंक रहा है रिपोर्टों सुझाव है कि यह कीड़ा इतना प्रभावी था कि इसने ईरानी परमाणु कार्यक्रम को कई वर्षों तक पीछे धकेल दिया होगा।
किसी सिस्टम को संक्रमित करने और उसके द्वारा छूने वाली हर चीज़ को नष्ट करने के बजाय, स्टक्सनेट उससे कहीं अधिक परिष्कृत है, और कहीं अधिक प्रभावी भी है।
कीड़ा चतुर और अनुकूलनीय है। जब यह किसी नए सिस्टम में प्रवेश करता है तो निष्क्रिय रहता है और कंप्यूटर की सुरक्षा प्रणाली को सीखता है। एक बार जब यह अलार्म बजाए बिना काम कर सकता है, तो यह बहुत विशिष्ट लक्ष्यों की तलाश करता है और कुछ प्रणालियों पर हमला करना शुरू कर देता है। अपने लक्ष्यों को केवल नष्ट करने के बजाय, यह कहीं अधिक प्रभावी कार्य करता है—यह उन्हें गुमराह करता है।
परमाणु संवर्धन कार्यक्रम में, यूरेनियम को परिष्कृत करने के लिए सेंट्रीफ्यूज एक मौलिक उपकरण है। निर्मित प्रत्येक सेंट्रीफ्यूज समान बुनियादी यांत्रिकी का पालन करता है, लेकिन जर्मन निर्माता सीमेंस वह प्रदान करता है जिसे कई लोग उद्योग में सर्वश्रेष्ठ मानते हैं। स्टक्सनेट ने सीमेंस नियंत्रकों की तलाश की और सेंट्रीफ्यूज के घूमने के तरीके की कमान अपने हाथ में ले ली। लेकिन मशीनों को तब तक घूमने के लिए मजबूर करने के बजाय जब तक वे खुद को नष्ट नहीं कर लेतीं - जो कि कीड़ा करने में सक्षम से अधिक था - स्टक्सनेट ने मशीनों में सूक्ष्म और कहीं अधिक कुटिल परिवर्तन किए।
जब एक यूरेनियम का नमूना शोधन के लिए स्टक्सनेट-संक्रमित सेंट्रीफ्यूज में डाला गया था, तो वायरस मशीन को उसके डिज़ाइन की तुलना में तेज़ी से घूमने का आदेश देगा, और फिर अचानक बंद कर देगा। नतीजा यह निकला कि हजारों मशीनें तय समय से कई साल पहले ही खराब हो गईं, और इससे भी महत्वपूर्ण बात यह कि नमूने भी बर्बाद हो गए। लेकिन वायरस की असली चाल यह थी कि जब वह मशीनरी में तोड़फोड़ कर रहा था, तो वह रीडिंग को गलत साबित कर देता था और ऐसा प्रतीत होता था जैसे सब कुछ अपेक्षित मापदंडों के भीतर काम कर रहा था।
इसके कुछ महीनों के बाद, सेंट्रीफ्यूज खराब होने और टूटने लगे, लेकिन रीडिंग अभी भी जारी है मानदंडों के भीतर प्रतीत होने पर, परियोजना से जुड़े वैज्ञानिकों ने दूसरा अनुमान लगाना शुरू कर दिया खुद। ईरानी सुरक्षा एजेंटों ने विफलताओं की जांच शुरू कर दी, और परमाणु सुविधाओं के कर्मचारी भय और संदेह के घेरे में रहने लगे। यह एक वर्ष से अधिक समय तक चला। यदि वायरस पूरी तरह से पता लगाने से बचने में कामयाब रहा होता, तो अंततः यह खुद को पूरी तरह से हटा देता और ईरानियों को आश्चर्यचकित कर देता कि वे क्या गलत कर रहे थे।
17 महीनों तक, वायरस चुपचाप ईरानी प्रणालियों में अपना काम करने में कामयाब रहा, धीरे-धीरे महत्वपूर्ण नमूनों को नष्ट कर दिया और आवश्यक उपकरणों को नुकसान पहुँचाया। शायद मशीनरी और नमूनों की क्षति से अधिक वह अराजकता थी जिसमें कार्यक्रम को डाल दिया गया था।
ईरानी अनिच्छापूर्वक कुछ क्षति स्वीकार करते हैं
ईरान के राष्ट्रपति महमूद अहमदीनेजाद ने दावा किया स्टक्सनेट "हमारे सेंट्रीफ्यूज की सीमित संख्या के लिए समस्याएं पैदा करने में कामयाब रहा," जो कि एक बदलाव है ईरान का पहले का दावा था कि कृमि ने 30,000 कंप्यूटरों को संक्रमित कर दिया था, लेकिन परमाणु पर इसका कोई प्रभाव नहीं पड़ा सुविधाएँ। कुछ रिपोर्ट सुझाव देना नटानज़ सुविधा में, जहां ईरानी संवर्धन कार्यक्रम संचालित होते हैं, ईरानी परमाणु संयंत्र में उपयोग किए जाने वाले 8,856 सेंट्रीफ्यूज में से 5,084 सेंट्रीफ्यूज हैं। संभवतः क्षति के कारण सुविधाओं को ऑफ़लाइन कर दिया गया था, और इसके प्रभाव के कारण संयंत्र को कम से कम दो बार बंद करने के लिए मजबूर किया गया है वायरस।
स्टक्सनेट ने रूसी निर्मित भाप टरबाइन को भी निशाना बनाया जो बुशहर सुविधा को शक्ति प्रदान करता है, लेकिन ऐसा प्रतीत होता है कि किसी भी वास्तविक क्षति से पहले ही वायरस की खोज की गई थी। यदि वायरस को उजागर नहीं किया गया होता, तो यह अंततः टर्बाइनों के आरपीएम को बहुत अधिक बढ़ा देता और पूरे बिजली संयंत्र को अपूरणीय क्षति पहुंचाता। तापमान और शीतलन प्रणालियों को भी लक्ष्य के रूप में पहचाना गया है, लेकिन इन प्रणालियों पर कृमि के परिणाम स्पष्ट नहीं हैं।
कृमि की खोज
इस साल जून में, बेलारूस स्थित एंटीवायरस विशेषज्ञ, वायरसब्लॉकडा ने एक ईरानी ग्राहक के कंप्यूटर पर एक पूर्व अज्ञात मैलवेयर प्रोग्राम पाया। इस पर शोध करने के बाद, एंटीवायरस कंपनी ने पाया कि इसे विशेष रूप से सीमेंस स्काडा को लक्षित करने के लिए डिज़ाइन किया गया था (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण) प्रबंधन प्रणालियाँ, जो बड़े पैमाने पर उपयोग किए जाने वाले उपकरण हैं उत्पादन। इस कीड़े के बारे में कुछ अलग होने का पहला सुराग यह था कि एक बार अलर्ट बढ़ा दिया गया था जिस कंपनी ने अलर्ट जारी करने की कोशिश की, उस पर बाद में हमला किया गया और उसे कम से कम 24 वर्षों के लिए बंद करने के लिए मजबूर किया गया घंटे। हमले के तरीके और कारण अभी भी रहस्य बने हुए हैं.
एक बार वायरस की खोज हो जाने के बाद, सिमेंटेक और कैस्परस्की जैसी कंपनियां, जो दुनिया की दो सबसे बड़ी एंटीवायरस कंपनियां थीं, साथ ही कई ख़ुफ़िया एजेंसियों ने स्टक्सनेट पर शोध करना शुरू किया और ऐसे नतीजे पाए जिनसे तुरंत यह स्पष्ट हो गया कि यह कोई सामान्य मैलवेयर नहीं था।
सितंबर के अंत तक, सिमेंटेक ने पता लगा लिया था कि दुनिया में संक्रमित सभी मशीनों में से लगभग 60 प्रतिशत मशीनें ईरान में स्थित थीं। एक बार जब यह पता चल गया, तो यह और अधिक स्पष्ट हो गया कि वायरस डिज़ाइन नहीं किया गया था बस समस्याएं पैदा करने के लिए, जैसा कि मैलवेयर के कई टुकड़े होते हैं, लेकिन इसका एक बहुत ही विशिष्ट उद्देश्य था और एक लक्ष्य। परिष्कार का स्तर भी पहले देखी गई किसी भी चीज़ से काफी ऊपर था, जिसने सबसे पहले वायरस की खोज करने वाले कंप्यूटर सुरक्षा विशेषज्ञ राल्फ लैंगनर को प्रेरित किया। घोषित यह "प्रथम विश्व युद्ध के युद्धक्षेत्र में F-35 के आगमन जैसा था"।
इसने कैसे काम किया
स्टक्सनेट विशेष रूप से विंडोज 7 ऑपरेटिंग सिस्टम को लक्षित करता है, जो संयोग से नहीं, वही ऑपरेटिंग सिस्टम है जिसका उपयोग ईरानी परमाणु ऊर्जा संयंत्र में किया जाता है। वर्म चार शून्य-दिन के हमलों का उपयोग करता है और विशेष रूप से सीमेंस के WinCC/PCS 7 SCADA सॉफ़्टवेयर को लक्षित करता है। शून्य-दिन का ख़तरा एक भेद्यता है जो या तो अज्ञात है या निर्माता द्वारा अघोषित है। ये आम तौर पर सिस्टम-महत्वपूर्ण कमजोरियाँ हैं, और एक बार इनका पता चलने पर, तुरंत सुधार किया जाता है। इस मामले में, शून्य-दिन के दो तत्वों की खोज की जा चुकी थी और वे सुधार जारी करने के करीब थे, लेकिन दो अन्य को कभी किसी ने नहीं खोजा था। एक बार जब कीड़ा सिस्टम में आ गया, तो उसने स्थानीय नेटवर्क में अन्य प्रणालियों का शोषण करना शुरू कर दिया, जिन्हें वह लक्षित कर रहा था।
जैसे ही स्टक्सनेट ने ईरानी प्रणालियों के माध्यम से अपना काम किया, उसे वैध प्रमाणपत्र प्रस्तुत करने के लिए सिस्टम की सुरक्षा द्वारा चुनौती दी गई। इसके बाद मैलवेयर ने दो प्रामाणिक प्रमाणपत्र प्रस्तुत किए, एक सर्किट निर्माता JMicron से, और दूसरा कंप्यूटर हार्डवेयर निर्माता Realtek से। दोनों कंपनियां ताइवान में एक-दूसरे से कुछ ही दूरी पर स्थित हैं, और दोनों प्रमाणपत्रों के चोरी होने की पुष्टि की गई है। ये प्रामाणिक प्रमाणपत्र उन कारणों में से एक हैं जिनके कारण कीड़ा इतने लंबे समय तक अज्ञात रह सका।
मैलवेयर में इंटरनेट कनेक्शन मौजूद होने पर पीयर-टू-पीयर शेयरिंग के माध्यम से संचार करने की क्षमता भी थी, जो इसे आवश्यकतानुसार अपग्रेड करने और अपनी प्रगति की रिपोर्ट करने की अनुमति देती थी। स्टक्सनेट ने जिन सर्वरों के साथ संचार किया था वे डेनमार्क और मलेशिया में स्थित थे, और नटानज़ सुविधा में कीड़ा प्रवेश करने की पुष्टि होने के बाद दोनों को बंद कर दिया गया था।
जैसे ही स्टक्सनेट पूरे ईरानी सिस्टम में फैलना शुरू हुआ, इसने केवल सेंट्रीफ्यूज के लिए जिम्मेदार "फ़्रीक्वेंसी कन्वर्टर्स" को लक्षित करना शुरू कर दिया। मार्कर के रूप में वैरिएबल-फ़्रीक्वेंसी ड्राइव का उपयोग करते हुए, वर्म ने विशेष रूप से दो विक्रेताओं से ड्राइव की तलाश की: वैकॉन, जो फिनलैंड में स्थित है, और फ़रारो पाया, जो ईरान में स्थित है। इसके बाद यह निर्दिष्ट आवृत्तियों पर नज़र रखता है, और केवल तभी हमला करता है जब कोई सिस्टम 807Hz और 1210Hz के बीच चल रहा हो, जो काफी दुर्लभ है आवृत्ति जो बताती है कि दुनिया भर में फैलने के बावजूद यह कीड़ा विशेष रूप से ईरानी परमाणु संयंत्रों को कैसे निशाना बना सकता है। इसके बाद स्टक्सनेट आउटपुट फ्रीक्वेंसी में बदलाव करना शुरू कर देता है, जो कनेक्टेड मोटरों को प्रभावित करता है। हालाँकि कम से कम 15 अन्य सीमेंस प्रणालियों ने संक्रमण की सूचना दी है, लेकिन किसी को भी कृमि से कोई क्षति नहीं हुई है।
परमाणु सुविधा तक पहुंचने के लिए सबसे पहले, वर्म को संभवतः यूएसबी ड्राइव पर सिस्टम में लाने की आवश्यकता थी। ईरान "एयर गैप" सुरक्षा प्रणाली का उपयोग करता है, जिसका अर्थ है कि सुविधा का इंटरनेट से कोई संबंध नहीं है। यह समझा सकता है कि कीड़ा इतनी दूर तक क्यों फैल गया, क्योंकि सिस्टम को संक्रमित करने का एकमात्र तरीका एक विस्तृत क्षेत्र को लक्षित करना और एक के रूप में कार्य करना है। ट्रोजन एक ईरानी परमाणु कर्मचारी द्वारा सुविधा से दूर एक संक्रमित फ़ाइल प्राप्त करने और उसे भौतिक रूप से अंदर लाने की प्रतीक्षा कर रहा था पौधा। इस वजह से, यह जानना लगभग असंभव होगा कि संक्रमण कहां और कब शुरू हुआ, क्योंकि यह कई गैर-संदेह वाले कर्मचारियों द्वारा लाया गया हो सकता है।
लेकिन यह कहां से आया और इसे किसने विकसित किया?
इस कीड़े की उत्पत्ति कहां से हुई, इसके बारे में संदेह व्याप्त है, और सबसे संभावित एकमात्र संदिग्ध इज़राइल है। वायरस पर पूरी तरह से शोध करने के बाद, कास्परस्की लैब्स की घोषणा की हमले का स्तर, और जिस परिष्कार के साथ इसे अंजाम दिया गया वह केवल "राष्ट्र-राज्य समर्थन के साथ" ही किया जा सकता था, जो निजी हैकर को खारिज करता है समूह, या यहां तक कि बड़े समूह जो हैकिंग को एक साधन के रूप में उपयोग कर रहे हैं, जैसे कि रूसी माफिया, जिस पर ट्रोजन वर्म बनाने का संदेह है चोरी करना $1 मिलियन एक ब्रिटिश बैंक से.
इज़राइल पूरी तरह से स्वीकार करता है कि वह साइबर युद्ध को अपने रक्षा सिद्धांत का एक स्तंभ मानता है, और इस समूह को यूनिट 8200 के रूप में जाना जाता है। संयुक्त राज्य अमेरिका के एनएसए के लगभग समकक्ष माने जाने वाला इजरायली रक्षा बल, सबसे संभावित समूह होगा जिम्मेदार।
यूनिट 8200 इज़रायली रक्षा बल में सबसे बड़ा डिवीजन है, और फिर भी इसके अधिकांश ऑपरेशन अज्ञात हैं - यहां तक कि यूनिट के प्रभारी ब्रिगेडियर जनरल की पहचान भी वर्गीकृत है। इसके कई कारनामों में से एक प्रतिवेदन दावा है कि 2007 में एक संदिग्ध सीरियाई परमाणु सुविधा पर इजरायली हवाई हमले के दौरान, यूनिट 8200 ने एक गुप्त साइबर किल स्विच सक्रिय किया जिसने सीरियाई रडार के बड़े हिस्से को निष्क्रिय कर दिया।
इस सिद्धांत को और अधिक विश्वसनीयता प्रदान करने के लिए, 2009 में, इज़राइल ने उस तारीख को पीछे धकेल दिया जब उसे ईरान के पास अल्पविकसित परमाणु हथियार होने की उम्मीद 2014 तक थी। यह समस्याओं को सुनने का परिणाम हो सकता है, या यह सुझाव दे सकता है कि इज़राइल कुछ ऐसा जानता था जो कोई और नहीं जानता था।
अमेरिका भी एक प्रमुख संदिग्ध है और इस साल मई में ईरान ने भी इसका दावा किया था गिरफ्तार दावा किया गया है कि 30 लोग ईरान के खिलाफ "साइबर युद्ध" छेड़ने में अमेरिका की मदद करने में शामिल थे। ईरान ने यह भी दावा किया है कि बुश प्रशासन ने साइबर हमलों का उपयोग करके ईरान को अस्थिर करने के लिए $400 मिलियन की योजना को वित्त पोषित किया था। ईरान ने दावा किया है कि ओबामा प्रशासन ने उसी योजना को जारी रखा है, और कुछ परियोजनाओं में तेजी भी लाई है। आलोचकों ने कहा है कि ईरान के दावे केवल "अवांछनीयताओं" पर मुहर लगाने का एक बहाना है, और गिरफ्तारियाँ ईरान और अमेरिका के बीच विवाद के कई मुद्दों में से एक हैं।
लेकिन जैसे-जैसे वायरस का अध्ययन जारी है और इसके कार्य के बारे में अधिक उत्तर सामने आ रहे हैं, इसकी उत्पत्ति के बारे में और अधिक रहस्य सामने आ रहे हैं।
माइक्रोसॉफ्ट के अनुसार, वायरस को कोडिंग में कम से कम 10,000 घंटे लगे होंगे, और पांच या अधिक लोगों की टीम को कम से कम छह महीने का समर्पित काम करना पड़ा होगा। कई लोग अब अनुमान लगा रहे हैं कि कीड़ा बनाने के लिए कई देशों के खुफिया समुदायों के संयुक्त प्रयासों की आवश्यकता होगी। जबकि इज़राइलियों के पास दृढ़ संकल्प और तकनीशियन हो सकते हैं, कुछ लोग दावा कर रहे हैं कि मैलवेयर को कोड करने के लिए संयुक्त राज्य अमेरिका के स्तर की तकनीक की आवश्यकता होगी। स्टक्सनेट की सीमा तक सीमेंस मशीनरी की सटीक प्रकृति को जानने के लिए जर्मन का सुझाव दिया जा सकता है भागीदारी, और रूसी मशीनरी की विशिष्टताओं का विवरण देने में रूसी शामिल हो सकते हैं इस्तेमाल किया गया। कृमि को ऐसी आवृत्तियों पर संचालित करने के लिए तैयार किया गया था जिसमें फिनिश घटक शामिल थे, जो बताता है कि फिनलैंड और शायद नाटो भी इसमें शामिल है। लेकिन अभी और भी रहस्य हैं.
इस कीड़े का पता ईरानी परमाणु सुविधाओं पर इसके कार्यों के कारण नहीं लगाया गया था, बल्कि स्टक्सनेट के व्यापक संक्रमण के परिणामस्वरूप पाया गया था। ईरानी परमाणु प्रसंस्करण संयंत्र का केंद्रीय प्रसंस्करण कोर गहरे भूमिगत स्थित है, और इंटरनेट से पूरी तरह से कटा हुआ है। सिस्टम को संक्रमित करने के लिए वर्म को स्टाफ के किसी सदस्य के कंप्यूटर या फ्लैश ड्राइव पर लाया जाना चाहिए। बस एक ही कर्मचारी की जरूरत होगी जो काम को अपने साथ घर ले जाए, फिर लौटकर कुछ डाले कंप्यूटर में फ्लैश ड्राइव के रूप में अहानिकर, और स्टक्सनेट विशिष्ट मशीनरी के लिए अपना मौन मार्च शुरू कर देगा यह चाहता था.
लेकिन फिर सवाल यह उठता है: वायरस के लिए ज़िम्मेदार लोगों ने इतना अविश्वसनीय रूप से परिष्कृत साइबर हथियार क्यों विकसित किया, और फिर इसे इतनी ख़राब पद्धति से जारी क्यों किया? यदि लक्ष्य अज्ञात रहना था, तो उस वायरस की रिहाई जो उस गति से दोहराने की क्षमता रखती है जो उसने दिखाई है, टेढ़ा है। यह इस बात का मामला था कि वायरस की खोज कब की जाएगी, न कि कब की।
सबसे संभावित कारण यह है कि डेवलपर्स ने इसकी परवाह ही नहीं की। मैलवेयर को अधिक सावधानी से प्लांट करने में कहीं अधिक समय लगेगा, और विशिष्ट प्रणालियों में वर्म के संचरण में भी अधिक समय लग सकता है। यदि कोई देश आसन्न हमले को रोकने के लिए तत्काल परिणाम की तलाश में है, तो गति सावधानी पर भारी पड़ सकती है। ईरानी परमाणु संयंत्र स्टक्सनेट से किसी भी वास्तविक क्षति की रिपोर्ट करने वाली एकमात्र संक्रमित प्रणाली है, इसलिए अन्य प्रणालियों के लिए जोखिम न्यूनतम प्रतीत होता है।
तो आगे क्या?
सीमेंस ने स्टक्सनेट के लिए एक पहचान और निष्कासन उपकरण जारी किया है, लेकिन ईरान अभी भी जारी है संघर्षरत मैलवेयर को पूरी तरह से हटाने के लिए. हाल ही में 23 नवंबर को, नटान्ज़ की ईरानी सुविधा थी मजबूर बंद करने के लिए, और आगे देरी की उम्मीद है। आख़िरकार, परमाणु कार्यक्रम फिर से चालू हो जाना चाहिए।
एक अलग, लेकिन संभवतः संबंधित कहानी में, इस सप्ताह की शुरुआत में ईरान के तेहरान में अलग-अलग लेकिन समान बम हमलों में दो ईरानी वैज्ञानिक मारे गए थे। अगले दिन एक संवाददाता सम्मेलन में, राष्ट्रपति अहमदीनेजाद बताया पत्रकारों का कहना है कि "निस्संदेह, हत्या में ज़ायोनी शासन और पश्चिमी सरकारों का हाथ शामिल है।"
इससे पहले आज, ईरानी अधिकारी दावा किया बम विस्फोटों में कई गिरफ्तारियां हुई हैं, और हालांकि संदिग्धों की पहचान जारी नहीं की गई है, ईरान के खुफिया मंत्री ने कहा है " (हमलों) में मोसाद, सीआईए और एमआई6 की तीन जासूसी एजेंसियों की भूमिका थी और इन लोगों की गिरफ्तारी के साथ, हमें अन्य लोगों की गिरफ्तारी के लिए नए सुराग मिलेंगे तत्व,"
बम विस्फोटों के संयोजन और स्टक्सनेट वायरस से हुई क्षति का आगामी वार्ता पर भारी प्रभाव पड़ना चाहिए 6 दिसंबर को ईरान और चीन, रूस, फ्रांस, ग्रेट ब्रिटेन, जर्मनी और अमेरिका के छह देशों के संघ के बीच और 7. वार्ता का उद्देश्य ईरान की संभावित परमाणु महत्वाकांक्षाओं के संबंध में बातचीत जारी रखना है।