Peperangan di masa depan mungkin baru saja dimulai, namun alih-alih ditandai dengan ledakan, peperangan dimulai tanpa suara atau satu pun korban jiwa.
Ini adalah yang pertama dari jenisnya, dan bisa menjadi sinyal tentang cara semua perang dilancarkan mulai sekarang. Ini adalah senjata dunia maya yang sangat tepat sehingga dapat menghancurkan suatu target dengan lebih efektif daripada bahan peledak konvensional, dan kemudian menghancurkan dirinya sendiri, sehingga para korban harus menyalahkan diri mereka sendiri. Ini adalah senjata yang sangat mengerikan sehingga dapat menyebabkan lebih dari sekedar merusak objek fisik, namun juga dapat membunuh ide. Ini adalah worm Stuxnet, yang dijuluki oleh banyak orang sebagai senjata perang dunia maya pertama di dunia, dan target pertamanya adalah Iran.
Video yang Direkomendasikan
Awal mula perang dunia maya
Stuxnet hampir seperti sesuatu yang keluar dari novel Tom Clancy. Daripada mengirimkan rudal untuk menghancurkan pembangkit listrik tenaga nuklir yang mengancam seluruh kawasan dan dunia, dan diawasi oleh seorang presiden yang mengklaim bahwa dia ingin melihat seluruh ras manusia “dihapus dari peta”, sebuah virus komputer sederhana dapat diperkenalkan yang akan melakukan pekerjaan yang jauh lebih baik. secara efektif. Menyerang suatu bangunan dengan rudal dapat menyebabkan perang, dan selain itu, bangunan dapat dibangun kembali. Namun menginfeksi sistem secara menyeluruh sehingga orang-orang yang menggunakannya mulai ragu akan kemampuan mereka sendiri akan mempunyai dampak jangka panjang yang jauh lebih buruk.
Dalam momen keterbukaan yang jarang terjadi di Iran, negara ini telah melakukannya dikonfirmasi bahwa malware Stuxnet (nama tersebut berasal dari kata kunci yang terkubur di dalam kode) yang pertama kali ditemukan pada bulan Juli, telah merusak ambisi nuklir negara tersebut. Meskipun Iran meremehkan insiden tersebut, namun ada beberapa pihak yang meremehkannya laporan menunjukkan bahwa worm ini sangat efektif, sehingga mungkin telah menghambat program nuklir Iran selama beberapa tahun.
Daripada hanya menginfeksi sistem dan menghancurkan segala sesuatu yang disentuhnya, Stuxnet jauh lebih canggih dari itu, dan juga jauh lebih efektif.
Cacing ini cerdas dan mudah beradaptasi. Ketika memasuki sistem baru, ia tetap tidak aktif dan mempelajari sistem keamanan komputer. Setelah dapat beroperasi tanpa menimbulkan peringatan, ia kemudian mencari target yang sangat spesifik dan mulai menyerang sistem tertentu. Daripada sekadar menghancurkan targetnya, mereka melakukan sesuatu yang jauh lebih efektif—yaitu menyesatkan mereka.
Dalam program pengayaan nuklir, centrifuge merupakan alat mendasar yang diperlukan untuk memurnikan uranium. Setiap centrifuge yang dibuat mengikuti mekanisme dasar yang sama, tetapi pabrikan Jerman Siemens menawarkan apa yang dianggap terbaik di industri oleh banyak orang. Stuxnet mencari pengontrol Siemens dan mengambil alih kendali cara centrifuge berputar. Namun alih-alih hanya memaksa mesin berputar hingga menghancurkan dirinya sendiri—yang mampu dilakukan oleh worm—Stuxnet membuat perubahan yang lebih halus dan jauh lebih licik pada mesin tersebut.
Ketika sampel uranium dimasukkan ke dalam mesin sentrifugal yang terinfeksi Stuxnet untuk disempurnakan, virus akan memerintahkan mesin untuk berputar lebih cepat dari yang dirancang, lalu tiba-tiba berhenti. Hasilnya adalah ribuan mesin rusak bertahun-tahun lebih cepat dari jadwal, dan yang lebih penting, sampelnya rusak. Namun trik sebenarnya dari virus ini adalah ketika ia menyabotase mesin, ia akan memalsukan pembacaan dan membuatnya tampak seolah-olah segala sesuatunya berjalan sesuai parameter yang diharapkan.
Setelah berbulan-bulan, mesin sentrifugal mulai rusak dan rusak, namun pembacaannya tetap sama tampaknya berada dalam batas normal, para ilmuwan yang terkait dengan proyek tersebut mulai menebak-nebak diri. Agen keamanan Iran mulai menyelidiki kegagalan tersebut, dan staf di fasilitas nuklir hidup dalam ketakutan dan kecurigaan. Hal ini berlangsung selama lebih dari setahun. Jika virus tersebut berhasil menghindari deteksi sepenuhnya, virus tersebut pada akhirnya akan terhapus sepenuhnya dan membuat masyarakat Iran bertanya-tanya apa kesalahan yang mereka lakukan.
Selama 17 bulan, virus tersebut diam-diam berhasil masuk ke sistem Iran, perlahan-lahan menghancurkan sampel penting dan merusak peralatan yang diperlukan. Mungkin yang lebih parah dari kerusakan pada mesin dan sampel adalah kekacauan yang terjadi pada program tersebut.
Iran dengan enggan mengakui beberapa dampak buruknya
Presiden Iran Mahmoud Ahmadinejad telah melakukannya diklaim bahwa Stuxnet “berhasil menciptakan masalah pada sejumlah sentrifugal kami,” yang merupakan perubahan dari Pernyataan Iran sebelumnya bahwa worm tersebut telah menginfeksi 30.000 komputer, namun tidak berdampak pada nuklir fasilitas. Beberapa laporan menyarankan di fasilitas Natanz, yang menampung program pengayaan Iran, 5.084 dari 8.856 sentrifugal digunakan di fasilitas nuklir Iran fasilitas-fasilitas tersebut dimatikan, mungkin karena kerusakan, dan pabrik tersebut terpaksa ditutup setidaknya dua kali karena dampak dari bencana tersebut. virus.
Stuxnet juga menargetkan turbin uap buatan Rusia yang menggerakkan fasilitas Bushehr, namun tampaknya virus tersebut ditemukan sebelum terjadi kerusakan nyata. Jika virus ini tidak ditemukan, maka RPM turbin akan menjadi terlalu tinggi dan menyebabkan kerusakan yang tidak dapat diperbaiki pada seluruh pembangkit listrik. Sistem suhu dan pendingin juga telah diidentifikasi sebagai target, namun hasil dari worm pada sistem ini tidak jelas.
Penemuan cacing
Pada bulan Juni tahun ini, spesialis antivirus yang berbasis di Belarus, VirusBlokAda menemukan program malware yang sebelumnya tidak dikenal di komputer pelanggan Iran. Setelah menelitinya, perusahaan antivirus tersebut menemukan bahwa antivirus tersebut dirancang khusus untuk menargetkan Siemens SCADA (kontrol pengawasan dan akuisisi data) sistem manajemen, yaitu perangkat yang digunakan dalam skala besar manufaktur. Petunjuk pertama bahwa ada sesuatu yang berbeda pada worm ini adalah setelah peringatan dimunculkan, semuanya akan berubah perusahaan yang mencoba menyampaikan peringatan tersebut kemudian diserang dan terpaksa ditutup setidaknya selama 24 jam jam. Metode dan alasan serangan tersebut masih menjadi misteri.
Setelah virus ditemukan, perusahaan seperti Symantec dan Kaspersky, dua perusahaan antivirus terbesar di dunia, serta beberapa badan intelijen, mulai meneliti Stuxnet, dan menemukan hasil yang dengan cepat memperjelas bahwa ini bukanlah malware biasa.
Pada akhir September, Symantec menemukan bahwa hampir 60 persen dari seluruh mesin yang terinfeksi di dunia berlokasi di Iran. Setelah hal ini ditemukan, semakin jelas bahwa virus tersebut tidak dirancang hanya untuk menimbulkan masalah, seperti halnya malware lainnya, namun malware tersebut memiliki tujuan dan a target. Tingkat kecanggihannya juga jauh melebihi apa pun yang pernah ada sebelumnya, sehingga mendorong Ralph Langner, pakar keamanan komputer yang pertama kali menemukan virus ini, untuk menyatakan bahwa hal itu “seperti kedatangan F-35 ke medan perang Perang Dunia I”.
Bagaimana cara kerjanya
Stuxnet secara khusus menargetkan sistem operasi Windows 7, yang bukan merupakan sistem operasi yang sama yang digunakan di pembangkit listrik tenaga nuklir Iran. Worm ini menggunakan empat serangan zero-day dan secara khusus menargetkan perangkat lunak WinCC/PCS 7 SCADA milik Siemens. Ancaman zero-day adalah kerentanan yang tidak diketahui atau tidak diumumkan oleh produsen. Ini umumnya merupakan kerentanan sistem-kritis, dan begitu ditemukan, segera ditambal. Dalam kasus ini, dua elemen zero-day telah ditemukan dan perbaikannya hampir dirilis, namun dua elemen lainnya belum pernah ditemukan oleh siapa pun. Setelah worm berada di dalam sistem, ia kemudian mulai mengeksploitasi sistem lain di jaringan lokal yang menjadi targetnya.
Ketika Stuxnet berhasil menembus sistem Iran, ia ditantang oleh keamanan sistem untuk menunjukkan sertifikat yang sah. Malware tersebut kemudian memberikan dua sertifikat asli, satu dari produsen sirkuit JMicron, dan lainnya dari produsen perangkat keras komputer Realtek. Kedua perusahaan tersebut berlokasi di Taiwan, hanya berjarak beberapa blok dari satu sama lain, dan kedua sertifikat tersebut dipastikan telah dicuri. Sertifikat otentik ini adalah salah satu alasan mengapa worm tersebut dapat tetap tidak terdeteksi dalam waktu yang lama.
Malware ini juga memiliki kemampuan untuk berkomunikasi melalui berbagi peer-to-peer ketika ada koneksi Internet, yang memungkinkannya untuk melakukan upgrade sesuai kebutuhan dan melaporkan kembali kemajuannya. Server yang berkomunikasi dengan Stuxnet berlokasi di Denmark dan Malaysia, dan keduanya dimatikan setelah worm dipastikan telah memasuki fasilitas Natanz.
Ketika Stuxnet mulai menyebar ke seluruh sistem Iran, mereka mulai menargetkan hanya “konverter frekuensi” yang bertanggung jawab atas sentrifugal. Dengan menggunakan penggerak frekuensi variabel sebagai penanda, worm ini secara khusus mencari penggerak dari dua vendor: Vacon, yang berbasis di Finlandia, dan Fararo Paya, yang berbasis di Iran. Ia kemudian memonitor frekuensi yang ditentukan, dan hanya menyerang jika sistem berjalan antara 807Hz dan 1210Hz, hal yang cukup jarang terjadi. frekuensi yang menjelaskan bagaimana worm tersebut dapat secara spesifik menargetkan pembangkit nuklir Iran meskipun menyebar ke seluruh dunia. Stuxnet kemudian mulai mengubah frekuensi keluaran, yang mempengaruhi motor yang terhubung. Meskipun setidaknya 15 sistem Siemens lainnya telah melaporkan infeksi, tidak ada yang mengalami kerusakan akibat worm tersebut.
Untuk pertama kali mencapai fasilitas nuklir, worm perlu dibawa ke dalam sistem, mungkin pada drive USB. Iran menggunakan sistem keamanan “celah udara”, yang berarti fasilitas tersebut tidak memiliki koneksi ke Internet. Hal ini mungkin menjelaskan mengapa worm tersebut menyebar begitu jauh, karena satu-satunya cara untuk menginfeksi sistem adalah dengan menargetkan area yang luas dan bertindak sebagai virus. Trojan sambil menunggu pegawai nuklir Iran menerima file yang terinfeksi dari fasilitas dan secara fisik membawanya ke dalam tanaman. Oleh karena itu, hampir tidak mungkin untuk mengetahui secara pasti di mana dan kapan infeksi tersebut dimulai, karena penyakit ini mungkin dibawa oleh beberapa karyawan yang tidak menaruh curiga.
Tapi dari mana asalnya dan siapa yang mengembangkannya?
Kecurigaan mengenai asal muasal worm ini semakin merajalela, dan kemungkinan besar tersangka tunggal adalah Israel. Setelah meneliti virus tersebut secara menyeluruh, Kaspersky Labs diumumkan bahwa tingkat serangan dan kecanggihan eksekusinya hanya dapat dilakukan “dengan dukungan negara”, sehingga tidak mungkin peretas swasta kelompok, atau bahkan kelompok yang lebih besar yang telah menggunakan peretasan sebagai alat untuk mencapai tujuan, seperti Mafia Rusia, yang diduga menciptakan worm Trojan yang bertanggung jawab atas mencuri $1 juta dari bank Inggris.
Israel sepenuhnya mengakui bahwa mereka menganggap perang siber sebagai pilar doktrin pertahanannya, dan kelompok yang dikenal sebagai Unit 8200, sebuah kelompok yang Pasukan pertahanan Israel yang dianggap setara dengan NSA Amerika Serikat, akan menjadi kelompok yang paling mungkin terkena dampak bertanggung jawab.
Unit 8200 adalah divisi terbesar di Angkatan Pertahanan Israel, namun sebagian besar operasinya tidak diketahui – bahkan identitas Brigadir Jenderal yang memimpin unit tersebut dirahasiakan. Di antara sekian banyak eksploitasinya, ada satu laporan mengklaim bahwa selama serangan udara Israel terhadap fasilitas nuklir Suriah pada tahun 2007, Unit 8200 mengaktifkan tombol pembunuh dunia maya rahasia yang menonaktifkan sebagian besar radar Suriah.
Untuk lebih mempercayai teori ini, pada tahun 2009, Israel memundurkan tanggal perkiraan Iran memiliki senjata nuklir yang belum sempurna ke tahun 2014. Hal ini mungkin merupakan hasil dari mendengarkan permasalahan yang ada, atau hal ini dapat menunjukkan bahwa Israel mengetahui sesuatu yang tidak diketahui oleh negara lain.
AS juga merupakan tersangka utama, dan pada bulan Mei tahun ini, Iran mengklaim telah melakukan hal tersebut ditangkap 30 orang diklaim terlibat dalam membantu AS mengobarkan “perang dunia maya” melawan Iran. Iran juga mengklaim bahwa pemerintahan Bush mendanai rencana senilai $400 juta untuk mengacaukan Iran dengan menggunakan serangan dunia maya. Iran mengklaim bahwa pemerintahan Obama melanjutkan rencana yang sama, dan bahkan mempercepat beberapa proyek. Para kritikus menyatakan bahwa klaim Iran hanyalah sebuah alasan untuk menghilangkan “hal-hal yang tidak diinginkan”, dan penangkapan tersebut adalah salah satu dari banyak poin perselisihan antara Iran dan AS.
Namun ketika virus ini terus dipelajari dan semakin banyak jawaban yang muncul mengenai fungsinya, semakin banyak misteri yang muncul mengenai asal-usulnya.
Menurut Microsoft, virus ini memerlukan setidaknya 10.000 jam pengkodean, dan memerlukan tim yang terdiri dari lima orang atau lebih, setidaknya enam bulan kerja khusus. Kini banyak yang berspekulasi bahwa hal ini memerlukan upaya gabungan dari komunitas intelijen beberapa negara yang bekerja sama untuk menciptakan worm tersebut. Meskipun Israel mungkin memiliki tekad dan teknisi, beberapa pihak mengklaim bahwa mereka memerlukan tingkat teknologi Amerika Serikat untuk mengkodekan malware tersebut. Untuk mengetahui sifat sebenarnya dari mesin Siemens sejauh yang dilakukan Stuxnet mungkin menyarankan Jerman keterlibatannya, dan Rusia mungkin terlibat dalam merinci spesifikasi mesin Rusia digunakan. Worm ini dirancang untuk beroperasi pada frekuensi yang melibatkan komponen Finlandia, yang menunjukkan bahwa Finlandia, dan mungkin NATO juga terlibat. Namun masih ada misteri lain.
Worm ini tidak terdeteksi karena aktivitasnya di fasilitas nuklir Iran, melainkan karena infeksi Stuxnet yang meluas. Inti pengolahan pusat pabrik pengolahan nuklir Iran terletak jauh di bawah tanah, dan sama sekali terputus dari Internet. Agar worm dapat menginfeksi sistem, ia harus dibawa ke dalam komputer atau flash drive milik anggota staf. Yang diperlukan hanyalah seorang karyawan untuk membawa pulang pekerjaannya, lalu kembali dan memasukkan sesuatu sebagai tidak berbahaya seperti flash drive ke komputer, dan Stuxnet akan memulai perjalanan diam-diam ke mesin tertentu itu inginkan.
Namun pertanyaannya kemudian menjadi: Mengapa orang-orang yang bertanggung jawab atas virus ini mengembangkan senjata siber yang sangat canggih, dan kemudian melepaskannya dengan metode yang bisa dibilang ceroboh? Jika tujuannya adalah untuk tetap tidak terdeteksi, pelepasan virus yang memiliki kemampuan untuk bereplikasi pada kecepatan yang ditunjukkan adalah hal yang ceroboh. Masalahnya adalah kapan, bukan apakah virus itu akan ditemukan.
Alasan yang paling mungkin adalah pengembang tidak peduli. Untuk menanam malware dengan lebih hati-hati akan memakan waktu lebih lama, dan transmisi worm ke sistem tertentu mungkin memerlukan waktu lebih lama. Jika suatu negara ingin mendapatkan hasil yang segera untuk menghentikan serangan yang akan terjadi, maka kecepatan mungkin akan mengalahkan kehati-hatian. Pembangkit listrik tenaga nuklir Iran adalah satu-satunya sistem yang terinfeksi yang melaporkan adanya kerusakan nyata dari Stuxnet, sehingga risiko terhadap sistem lain tampaknya minimal.
Jadi apa selanjutnya?
Siemens telah merilis alat deteksi dan penghapusan untuk Stuxnet, namun Iran masih tetap melakukannya berjuang untuk menghapus malware sepenuhnya. Baru-baru ini pada tanggal 23 November, fasilitas Natanz di Iran telah dirusak dipaksa untuk ditutup, dan penundaan lebih lanjut diperkirakan akan terjadi. Pada akhirnya, program nuklir harus kembali berjalan.
Dalam cerita terpisah, namun mungkin terkait, awal pekan ini dua ilmuwan Iran terbunuh oleh serangan bom yang terpisah namun identik di Teheran, Iran. Pada konferensi pers keesokan harinya, Presiden Ahmadinejad diberi tahu wartawan bahwa “Tidak diragukan lagi, tangan rezim Zionis dan pemerintah Barat terlibat dalam pembunuhan tersebut.”
Sebelumnya hari ini, para pejabat Iran diklaim telah melakukan beberapa penangkapan dalam pemboman tersebut, dan meskipun identitas tersangka belum diungkapkan, Menteri Intelijen Iran mengatakan, “The tiga agen mata-mata Mossad, CIA dan MI6 berperan dalam (serangan) tersebut dan, dengan ditangkapnya orang-orang ini, kita akan menemukan petunjuk baru untuk menangkap lainnya elemen,”
Kombinasi antara pemboman dan kerusakan yang disebabkan oleh virus Stuxnet akan menjadi beban berat dalam perundingan mendatang antara Iran dan konfederasi enam negara Tiongkok, Rusia, Prancis, Inggris Raya, Jerman, dan AS pada 6 Desember dan 7. Pembicaraan tersebut dimaksudkan untuk melanjutkan dialog mengenai kemungkinan ambisi nuklir Iran.