Malo prije bombi: Kako je Stuxnet osakatio iranske nuklearne snove

Budućnost ratovanja možda je tek počela, ali umjesto da je najavljena eksplozijom, počela je bez zvuka ili bez ikakve žrtve.

To je prvi takve vrste i mogao bi biti signal načina na koji se od sada vode svi ratovi. Riječ je o kibernetičkom oružju koje je toliko precizno da može uništiti metu učinkovitije od konvencionalnog eksploziva, a zatim se jednostavno izbrisati, ostavljajući žrtve da same budu krive. To je oružje koje je toliko strašno da bi moglo učiniti više od pukog oštećenja fizičkih objekata, moglo bi ubiti ideje. Riječ je o crvu Stuxnet, kojeg mnogi nazivaju prvim svjetskim pravim oružjem za kibernetičko ratovanje, a prva mu je meta bio Iran.

Preporučeni videozapisi

Zora kibernetičkog rata

Stuxnet je gotovo kao nešto iz romana Toma Clancyja. Umjesto slanja projektila da unište nuklearno postrojenje koje prijeti cijeloj regiji i svijetu, a nadzire ga predsjednik koji je tvrdio da bi volio vidjeti cijelu rasu ljudi "izbrisanu s karte", može se uvesti jednostavan računalni virus koji će obaviti posao daleko više učinkovito. Napad na strukturu projektilima može dovesti do rata, a osim toga, zgrade se mogu ponovno izgraditi. Ali zaraziti sustav tako potpuno da ljudi koji ga koriste počnu sumnjati u svoju vjeru u vlastite sposobnosti imat će daleko razornije dugoročne učinke.

U rijetkom trenutku otvorenosti Irana, nacija je potvrđeno da je zlonamjerni softver Stuxnet (naziv proizlazi iz ključnih riječi zakopanih u kodu) koji je izvorno otkriven u srpnju, naštetio nuklearnim ambicijama zemlje. Iako Iran umanjuje značaj incidenta, neki izvještaji sugeriraju da je crv bio toliko učinkovit da je mogao unazaditi iranski nuklearni program za nekoliko godina.

Umjesto da jednostavno zarazi sustav i uništi sve što dotakne, Stuxnet je daleko sofisticiraniji od toga, a također i daleko učinkovitiji.

Crv je pametan i prilagodljiv. Kada uđe u novi sustav, ostaje u stanju mirovanja i uči sigurnosni sustav računala. Nakon što može djelovati bez dizanja alarma, tada traži vrlo specifične mete i počinje napadati određene sustave. Umjesto da jednostavno uništi svoje mete, čini nešto mnogo učinkovitije - dovodi ih u zabludu.

U programu nuklearnog obogaćivanja, centrifuga je temeljni alat potreban za pročišćavanje urana. Svaka izgrađena centrifuga slijedi istu osnovnu mehaniku, ali njemački proizvođač Siemens nudi ono što mnogi smatraju najboljim u industriji. Stuxnet je potražio Siemensove kontrolere i preuzeo kontrolu nad načinom na koji se centrifuga vrti. Ali umjesto da jednostavno prisili strojeve da se vrte dok sami sebe ne unište - što je crv bio više nego sposoban učiniti - Stuxnet je napravio suptilne i mnogo lukavije promjene na strojevima.

Kad bi se uzorak urana umetnuo u centrifugu zaraženu Stuxnetom radi pročišćavanja, virus bi naredio stroju da se vrti brže nego što je predviđeno, a zatim bi se iznenada zaustavio. Rezultati su bile tisuće strojeva koji su se istrošili godinama prije roka, i što je još važnije, uništeni uzorci. Ali pravi trik virusa bio je u tome što bi, dok je sabotirao strojeve, krivotvorio očitanja i učinio da se čini kao da sve radi unutar očekivanih parametara.

Nakon mjeseci toga, centrifuge su se počele trošiti i kvariti, ali očitanja su i dalje činilo se unutar normi, počeli su nagađati znanstvenici povezani s projektom se. Iranski sigurnosni agenti počeli su istraživati ​​kvarove, a osoblje nuklearnih postrojenja živjelo je pod oblakom straha i sumnje. To je trajalo više od godinu dana. Da je virus uspio u potpunosti izbjeći otkrivanje, na kraju bi se potpuno izbrisao i ostavio Irance da se pitaju što rade krivo.

17 mjeseci virus se tiho probijao u iranske sustave, polako uništavajući vitalne uzorke i oštećujući potrebnu opremu. Možda je više od štete na strojevima i uzorcima bio kaos u koji je program bačen.

Iranci nevoljko priznaju dio štete

Iranski predsjednik Mahmoud Ahmadinejad je tvrdio da je Stuxnet "uspio stvoriti probleme za ograničeni broj naših centrifuga", što je promjena od Ranija tvrdnja Irana da je crv zarazio 30.000 računala, ali nije utjecao na nuklearnu objekata. Neki izvještaji predložiti u postrojenju Natanz, u kojem se nalaze iranski programi obogaćivanja, 5.084 od 8.856 centrifuga koje se koriste u iranskoj nuklearnoj postrojenja su isključena, vjerojatno zbog oštećenja, a postrojenje je bilo prisiljeno zatvoriti najmanje dva puta zbog učinaka virus.

Stuxnet je također ciljao na parnu turbinu ruske proizvodnje koja pokreće postrojenje u Busheru, ali čini se da je virus otkriven prije nego što je nastala bilo kakva stvarna šteta. Da virus nije otkriven, na kraju bi previsoko pokrenuo broj okretaja turbina i prouzročio nepopravljivu štetu cijeloj elektrani. Sustavi temperature i hlađenja također su identificirani kao mete, ali rezultati crva na tim sustavima nisu jasni.

Otkriće crva

U lipnju ove godine, bjeloruski antivirusni stručnjaci, VirusBlokAda, pronašli su prethodno nepoznati malware program na računalu iranskog kupca. Nakon što ga je istražila, antivirusna tvrtka je otkrila da je posebno dizajniran za Siemens SCADA (nadzorna kontrola i prikupljanje podataka) sustavi upravljanja, koji su uređaji koji se koriste u velikim razmjerima proizvodnja. Prvi znak da je nešto drugačije u vezi s ovim crvom bio je da nakon što je uzbuna podignuta, svaki Tvrtka koja je pokušala prenijeti upozorenje naknadno je napadnuta i prisiljena zatvoriti se na najmanje 24 sati. Metode i razlozi napada još uvijek su misterij.

Nakon što je virus otkriven, tvrtke poput Symanteca i Kasperskyja, dvije najveće antivirusne tvrtke na svijetu, kao i nekoliko obavještajnih agencija, počeli su istraživati ​​Stuxnet i pronašli rezultate koji su brzo učinili očiglednim da se ne radi o običnom zlonamjernom softveru.

Do kraja rujna Symantec je otkrio da se gotovo 60 posto svih zaraženih strojeva u svijetu nalazi u Iranu. Nakon što je to otkriveno, postalo je sve očitije da virus nije bio dizajniran jednostavno uzrokovati probleme, kao i mnogi komadi zlonamjernog softvera, ali imao je vrlo specifičnu svrhu i a cilj. Razina sofisticiranosti također je bila daleko iznad svega viđenog prije, što je natjeralo Ralpha Langnera, stručnjaka za računalnu sigurnost koji je prvi otkrio virus, proglasiti da je to "kao dolazak F-35 na bojište Prvog svjetskog rata".

Kako je funkcioniralo

Stuxnet posebno cilja na operativne sustave Windows 7, što je, ne slučajno, isti operativni sustav koji se koristi u iranskoj nuklearnoj elektrani. Crv koristi četiri zero-day napada i posebno cilja Siemensov WinCC/PCS 7 SCADA softver. Prijetnja nultog dana je ranjivost koja je ili nepoznata ili nije najavljena od strane proizvođača. To su općenito kritične ranjivosti sustava, a nakon što se otkriju, odmah se zakrpaju. U ovom slučaju, dva elementa nultog dana su bila otkrivena i bili su blizu izdavanja popravaka, ali druga dva nikada nitko nije otkrio. Nakon što je crv bio u sustavu, počeo je iskorištavati druge sustave u lokalnoj mreži koju je ciljao.

Dok je Stuxnet prolazio kroz iranske sustave, sigurnost sustava ga je osporila da predstavi legitiman certifikat. Zlonamjerni softver zatim je predstavio dva autentična certifikata, jedan od proizvođača sklopova JMicron, a drugi od proizvođača računalnog hardvera Realtek. Obje tvrtke nalaze se u Tajvanu samo nekoliko blokova jedna od druge, a potvrđeno je da su oba certifikata ukradena. Ovi autentični certifikati jedan su od razloga zašto je crv mogao ostati neotkriven toliko dugo.

Zlonamjerni je softver također imao mogućnost komuniciranja putem peer-to-peer dijeljenja kada je bila prisutna internetska veza, što mu je omogućilo nadogradnju prema potrebi i izvještavanje o svom napretku. Poslužitelji s kojima je Stuxnet komunicirao nalazili su se u Danskoj i Maleziji, a oba su zatvorena nakon što je potvrđeno da je crv ušao u postrojenje u Natanzu.

Kako se Stuxnet počeo širiti po iranskim sustavima, počeo je ciljati samo na "frekvencijske pretvarače" odgovorne za centrifuge. Koristeći pogone s promjenjivom frekvencijom kao markere, crv je posebno tražio pogone dvaju dobavljača: Vacon, koji se nalazi u Finskoj, i Fararo Paya, koji se nalazi u Iranu. Zatim prati navedene frekvencije i napada samo ako sustav radi između 807Hz i 1210Hz, što je prilično rijetko učestalost koja objašnjava kako je crv mogao tako specifično ciljati iranska nuklearna postrojenja unatoč širenju svijetom. Stuxnet zatim mijenja izlaznu frekvenciju, što utječe na priključene motore. Iako je najmanje 15 drugih Siemensovih sustava prijavilo infekciju, nijedan nije pretrpio nikakvu štetu od crva.

Da bi prvi došao do nuklearnog postrojenja, crv je trebalo unijeti u sustav, moguće na USB pogonu. Iran koristi sigurnosni sustav "zračnog otvora", što znači da objekt nema vezu s internetom. To bi moglo objasniti zašto se crv toliko proširio, budući da je jedini način da zarazi sustav ciljanje širokog područja i djelovanje kao Trojanac dok čeka da iranski nuklearni zaposlenik primi zaraženu datoteku izvan pogona i fizički je unese u biljka. Zbog toga će biti gotovo nemoguće točno znati gdje i kada je infekcija započela, jer ju je moglo unijeti nekoliko nesuđenih zaposlenika.

Ali odakle je došao i tko ga je razvio?

Sumnje o tome odakle crv potječe raširene su, a najvjerojatniji jedini osumnjičeni je Izrael. Nakon temeljitog istraživanja virusa, Kaspersky Labs najavio da su razina napada i sofisticiranost s kojom je izveden mogli biti izvedeni samo "uz potporu nacionalne države", što isključuje privatnog hakera skupine ili čak veće skupine koje koriste hakiranje kao sredstvo za postizanje cilja, poput ruske mafije, za koju se sumnja da je stvorila trojanski crv odgovoran za kradom preko 1 milijun dolara iz britanske banke.

Izrael u potpunosti priznaje da kiberratovanje smatra stupom svoje obrambene doktrine, a skupina poznata kao Jedinica 8200, Izraelske obrambene snage koje se smatraju grubim ekvivalentom NSA-e Sjedinjenih Država bile bi najvjerojatnija skupina odgovoran.

Jedinica 8200 najveća je divizija u Izraelskim obrambenim snagama, a ipak je većina njezinih operacija nepoznata - čak je i identitet brigadnog generala zaduženog za jedinicu tajan. Među brojnim pothvatima, jedan izvješće tvrdi da je tijekom izraelskog zračnog napada na navodno sirijsko nuklearno postrojenje 2007. Jedinica 8200 aktivirala tajni kibernetički prekidač koji je deaktivirao velike dijelove sirijskog radara.

Kako bi dodatno potvrdio ovu teoriju, Izrael je 2009. godine pomaknuo datum kada očekuje da će Iran imati rudimentarno nuklearno oružje do 2014. godine. To je možda rezultat slušanja o problemima ili bi moglo sugerirati da je Izrael znao nešto što nitko drugi nije znao.

SAD je također glavni osumnjičenik, au svibnju ove godine Iran je tvrdio da jest uhićen 30 ljudi za koje tvrdi da su bili uključeni u pomaganje SAD-u u vođenju "cyber rata" protiv Irana. Iran je također tvrdio da je Busheva administracija financirala plan vrijedan 400 milijuna dolara za destabilizaciju Irana korištenjem cyber napada. Iran je tvrdio da je Obamina administracija nastavila s istim planom, pa čak i ubrzala neke od projekata. Kritičari su izjavili da su iranske tvrdnje samo izgovor da se iskorijene "nepoželjni", a uhićenja su jedna od mnogih točaka sporenja između Irana i SAD-a.

Ali kako se virus nastavlja proučavati i pojavljuje se više odgovora o njegovoj funkciji, postavlja se sve više misterija o njegovom podrijetlu.

Prema Microsoftu, virusu bi trebalo najmanje 10.000 sati kodiranja, a timu od pet ili više ljudi trebalo bi najmanje šest mjeseci predanog rada. Mnogi sada nagađaju da bi to zahtijevalo zajedničke napore nekoliko nacionalnih obavještajnih zajednica koje rade zajedno na stvaranju crva. Iako bi Izraelci mogli imati odlučnosti i tehničare, neki tvrde da bi za kodiranje zlonamjernog softvera bila potrebna tehnološka razina Sjedinjenih Država. Poznavanje točne prirode Siemensovih strojeva u mjeri u kojoj je Stuxnet znao moglo bi sugerirati njemački umiješanost, a Rusi su možda bili uključeni u detalje specifikacija ruskih strojeva koristi se. Crv je bio prilagođen za rad na frekvencijama koje su uključivale finske komponente, što sugerira da je uključena i Finska, a možda i NATO. Ali ima još misterija.

Crv nije otkriven zbog svojih akcija u iranskim nuklearnim postrojenjima, već kao rezultat raširene infekcije Stuxneta. Središnja procesna jezgra iranske nuklearne tvornice nalazi se duboko pod zemljom i potpuno je odsječena od interneta. Da bi crv zarazio sustav, mora biti unesen na računalu ili flash pogonu člana osoblja. Sve što bi bilo potrebno je da jedan zaposlenik ponese posao sa sobom kući, zatim se vrati i ubaci nešto kao bezopasan poput flash pogona u računalo, a Stuxnet bi započeo svoj tihi marš prema određenim strojevima htjelo je.

Ali postavlja se pitanje: Zašto su ljudi odgovorni za virus razvili tako nevjerojatno sofisticirano kibernetičko oružje, a zatim ga pustili na nedvojbeno tako aljkavu metodu? Ako je cilj bio ostati neotkriven, puštanje virusa koji ima sposobnost repliciranja brzinom koju je pokazao je traljavo. Bilo je pitanje kada, a ne hoće li virus biti otkriven.

Najvjerojatniji razlog je taj što programere jednostavno nije bilo briga. Za pažljivije postavljanje zlonamjernog softvera trebalo bi mnogo više vremena, a prijenos crva u određene sustave mogao bi trajati mnogo dulje. Ako zemlja traži trenutne rezultate kako bi zaustavila ono što bi mogla vidjeti kao nadolazeći napad, tada bi brzina mogla nadmašiti oprez. Iranska nuklearna elektrana jedini je zaraženi sustav koji je prijavio bilo kakvu stvarnu štetu od Stuxneta, pa se čini da je rizik za druge sustave minimalan.

Pa što dalje?

Siemens je izdao alat za detekciju i uklanjanje za Stuxnet, ali Iran još uvijek boreći se za potpuno uklanjanje zlonamjernog softvera. Tek 23. studenog, iranski objekt Natanz bio je prisiljeni zatvoriti i očekuju se daljnja odgađanja. Na kraju bi nuklearni program trebao ponovno proraditi.

U odvojenoj, ali vjerojatno povezanoj priči, ranije ovog tjedna dva iranska znanstvenika ubijena su u odvojenim, ali identičnim bombaškim napadima u Teheranu, Iran. Na tiskovnoj konferenciji sljedećeg dana, predsjednik Ahmadinejad ispričao izvjestitelji da je "nedvojbeno ruka cionističkog režima i zapadnih vlada umiješana u atentat."

Ranije danas, iranski dužnosnici tvrdio izvršio je nekoliko uhićenja u bombaškim napadima, a iako identiteti osumnjičenih nisu objavljeni, iranski ministar obavještajne službe rekao je " tri špijunske agencije Mossad, CIA i MI6 imale su ulogu u (napadima) i, s uhićenjem ovih ljudi, pronaći ćemo nove tragove za uhićenje drugih elementi,"

Kombinacija bombaških napada i štete koju je prouzročio virus Stuxnet trebala bi utjecati na predstojeće razgovore između Irana i šestočlane konfederacije Kine, Rusije, Francuske, Velike Britanije, Njemačke i SAD-a 6. prosinca i 7. Razgovori imaju za cilj nastavak dijaloga o mogućim nuklearnim ambicijama Irana.