Бити пре бомби: Како је Стукнет осакатио иранске нуклеарне снове

Будућност ратовања је можда тек почела, али уместо да буде најављена експлозијом, почело је без звука или иједне жртве.

То је први те врсте и могао би бити сигнал начина на који се од сада воде сви ратови. То је сајбер оружје толико прецизно да може да уништи мету ефикасније од конвенционалног експлозива, а затим се једноставно избрише, остављајући жртве да саме криве. То је оружје које је толико страшно да би могло да учини више од оштећења физичких објеката, могло би да убије идеје. То је црв Стукнет, којег многи називају првим правим оружјем сајбер ратовања, а његова прва мета био је Иран.

Препоручени видео снимци

Зора сајбер ратовања

Стукнет је скоро као нешто из романа Тома Кленсија. Уместо слања пројектила да униште нуклеарну електрану која прети целом региону и свету, а коју надгледа председник који је тврдио да би желео да види читаву расу људи „избрисану са мапе“, може се увести једноставан компјутерски вирус који ће много више обавити посао ефективно. Напад на структуру пројектилима може довести до рата, а осим тога, зграде се могу обновити. Али заразити систем тако потпуно да људи који га користе почну да сумњају у своју веру у сопствене способности имаће далеко разорније дугорочне последице.

У ретком тренутку отворености из Ирана, нација јесте потврђено да је злонамерни софтвер Стукнет (име потиче од кључних речи закопаних у коду) који је првобитно откривен у јулу, оштетио нуклеарне амбиције земље. Иако Иран умањује значај инцидента, неки извештаји сугеришу да је црв био толико ефикасан да је можда уназадио ирански нуклеарни програм за неколико година.

Уместо да једноставно зарази систем и уништи све што дотакне, Стукнет је далеко софистициранији од тога, а такође и далеко ефикаснији.

Црв је паметан и прилагодљив. Када уђе у нови систем, остаје у стању мировања и учи безбедносни систем рачунара. Једном када може да ради без подизања узбуне, онда тражи веома специфичне мете и почиње да напада одређене системе. Уместо да једноставно уништи своје мете, он чини нешто много ефикасније – доводи их у заблуду.

У програму нуклеарног обогаћивања, центрифуга је основно средство потребно за пречишћавање уранијума. Свака изграђена центрифуга прати исту основну механику, али немачки произвођач Сиеменс нуди оно што многи сматрају најбољим у индустрији. Стукнет је потражио Сименсове контролере и преузео команду над начином на који се центрифуга окреће. Али уместо да једноставно приморава машине да се окрећу док се саме не униште – што је црв био више него способан да уради – Стукнет је направио суптилне и далеко лукавије промене на машинама.

Када би се узорак уранијума убацио у центрифугу заражену Стукнетом ради рафинирања, вирус би наредио машини да се окреће брже него што је дизајнирано, а затим би се изненада зауставио. Резултати су били хиљаде машина које су се истрошиле годинама пре рока, и што је још важније, уништени узорци. Али прави трик вируса је био у томе што би, док је саботирао машинерију, фалсификовао очитавања и учинио да изгледа као да све функционише у оквиру очекиваних параметара.

После месеци овога, центрифуге су почеле да се хабају и ломе, али као очитавања и даље изгледало је у оквиру норми, научници повезани са пројектом почели су да се преиспитују себе. Ирански безбедносни агенти почели су да истражују неуспехе, а особље у нуклеарним постројењима живело је под облаком страха и сумње. Ово је трајало више од годину дана. Да је вирус успео у потпуности да избегне откривање, на крају би се потпуно избрисао и оставио Иранце да се питају шта раде погрешно.

Током 17 месеци, вирус је успевао тихо да се пробије у иранске системе, полако уништавајући виталне узорке и оштећујући неопходну опрему. Можда је више од штете на машинама и узорцима био хаос у који је програм бачен.

Иранци невољко признају део штете

Ирански председник Махмуд Ахмадинеџад је тврдио да је Стукнет „успео да створи проблеме за ограничен број наших центрифуга“, што је промена од Ранија тврдња Ирана да је црв заразио 30.000 рачунара, али да није утицао на нуклеарну објеката. Неки извештаји предложити у постројењу Натанз, у којем се налазе ирански програми обогаћивања, 5.084 од 8.856 центрифуга које се користе у иранској нуклеарној постројења су искључена, вероватно због оштећења, а фабрика је најмање два пута била принуђена да се гаси због последица вирус.

Стукнет је такође циљао на парну турбину руске производње која покреће постројење у Бушеру, али изгледа да је вирус откривен пре него што је могла да буде направљена било каква стварна штета. Да вирус није откривен, на крају би број обртаја турбина био превисок и проузроковао непоправљиву штету целој електрани. Системи температуре и хлађења су такође идентификовани као мете, али резултати црва на овим системима нису јасни.

Откриће црва

У јуну ове године, белоруски антивирусни специјалисти, ВирусБлокАда, пронашли су раније непознати малвер програм на рачунару иранског купца. Након истраживања, антивирусна компанија је открила да је посебно дизајниран да циља Сиеменс СЦАДА (надзорна контрола и прикупљање података) системи управљања, који су уређаји који се користе у великим размерама производња. Први наговештај да је нешто другачије у вези са овим црвом био је да једном када је узбуна подигнута, сваки компанија која је покушала да пренесе узбуну накнадно је нападнута и присиљена да се затвори најмање 24 сати. Методе и разлози напада су још увек мистерија.

Када је вирус откривен, компаније као што су Симантец и Касперски, две највеће антивирусне компаније на свету, као и неколико обавештајних агенција, почело је да истражује Стукнет и пронашло резултате који су брзо показали да се не ради о обичном малверу.

До краја септембра, Симантец је открио да се скоро 60 одсто свих заражених машина у свету налази у Ирану. Када је то откривено, постајало је све очигледније да вирус није дизајниран једноставно да изазове проблеме, као и многи делови малвера, али је имао врло специфичну сврху и а циљ. Ниво софистицираности је такође био знатно изнад свега што је раније виђено, што је навело Ралфа Лангнера, стручњака за рачунарску безбедност који је први открио вирус, да прогласити да је то „као долазак Ф-35 на бојно поље Првог светског рата“.

Како је функционисало

Стукнет посебно циља на Виндовс 7 оперативни систем, који је, не случајно, исти оперативни систем који се користи у иранској нуклеарној електрани. Црв користи четири напада нултог дана и посебно циља Сиеменсов ВинЦЦ/ПЦС 7 СЦАДА софтвер. Претња нултог дана је рањивост која је непозната или ненајављена од стране произвођача. То су генерално критичне системске рањивости и када се открију, одмах се закрпе. У овом случају, два елемента нултог дана су откривена и били су близу објављивања поправки, али два друга никада нико није открио. Када је црв био у систему, почео је да експлоатише друге системе у локалној мрежи на коју је циљао.

Док се Стукнет пробијао кроз иранске системе, био је изазван од стране безбедности система да представи легитимни сертификат. Малвер је затим представио два аутентична сертификата, један од произвођача кола ЈМицрон, а други од произвођача рачунарског хардвера Реалтек. Обе компаније се налазе на Тајвану, само неколико блокова једна од друге, а потврђено је да су оба сертификата украдена. Ови аутентични сертификати су један од разлога што је црв могао да остане неоткривен тако дуго.

Малвер је такође имао могућност комуникације путем пеер-то-пеер дељења када је била присутна интернет веза, што му је омогућило да се надогради по потреби и извештава о свом напретку. Сервери са којима је Стукнет комуницирао налазили су се у Данској и Малезији, а оба су искључена када је потврђено да је црв ушао у објекат Натанз.

Како је Стукнет почео да се шири по иранским системима, почео је да циља само на „претвараче фреквенције“ одговорне за центрифуге. Користећи драјвове променљиве фреквенције као маркере, црв је посебно тражио диск јединице два произвођача: Вацон, који је са седиштем у Финској, и Фараро Паиа, који је са седиштем у Ирану. Затим прати одређене фреквенције и напада само ако систем ради између 807 Хз и 1210 Хз, што је прилично ретко фреквенција која објашњава како је црв могао тако специфично да циља иранске нуклеарне електране упркос ширењу широм света. Стукнет затим почиње да мења излазну фреквенцију, што утиче на повезане моторе. Иако је најмање 15 других Сиеменс-ових система пријавило инфекцију, ниједан није претрпео никакву штету од црва.

Да би прво стигао до нуклеарног објекта, црв је требало да се унесе у систем, вероватно на УСБ диску. Иран користи сигурносни систем „зрачног јаза“, што значи да објекат нема везу са интернетом. Ово би могло објаснити зашто се црв до сада проширио, јер је једини начин да зарази систем био да циља широко подручје и делује као Тројанац док чека да ирански нуклеарни радник прими заражени фајл даље од објекта и физички га унесе у биљка. Због тога ће бити готово немогуће тачно знати где је и када почела инфекција, јер ју је можда донело неколико несуђених радника.

Али одакле је дошао и ко га је развио?

Сумње о томе одакле црв потиче су све веће, а највероватнији појединачни осумњичени је Израел. Након темељног истраживања вируса, Касперски Лабс најавио да су ниво напада и софистицираност са којом је изведен могли бити изведени само „уз подршку националне државе“, што искључује приватног хакера групе, или чак веће групе које користе хаковање као средство за постизање циља, као што је руска мафија, за коју се сумња да је створила тројанског црва одговорног за крадући преко 1 милион долара из британске банке.

Израел у потпуности признаје да сматра да је сајбер рат стуб своје одбрамбене доктрине, а група позната као Јединица 8200, Израелске одбрамбене снаге за које се сматра да су груби еквивалент америчке НСА, биле би највероватнија група одговоран.

Јединица 8200 је највећа дивизија у Израелским одбрамбеним снагама, а ипак је већина њених операција непозната – чак је и идентитет бригадног генерала који је задужен за јединицу тајан. Међу многим подвизима, један извештај тврди да је током израелског ваздушног напада на сумњиво сиријско нуклеарно постројење 2007. године, јединица 8200 активирала тајни сајбер прекидач који је деактивирао велике делове сиријског радара.

Да би додатно потврдио ову теорију, Израел је 2009. године померио датум када очекује да ће Иран имати рудиментарно нуклеарно оружје до 2014. године. Ово је можда било резултат слушања о проблемима, или би могло сугерисати да је Израел знао нешто што нико други није.

САД су такође главни осумњичени, ау мају ове године Иран је тврдио да јесте ухапшен 30 људи за које тврди да је било укључено у помагање САД у вођењу „сајбер рата“ против Ирана. Иран је такође тврдио да је Бушова администрација финансирала план од 400 милиона долара за дестабилизацију Ирана коришћењем сајбер напада. Иран је тврдио да је Обамина администрација наставила са истим планом, па чак и убрзала неке од пројеката. Критичари су навели да су иранске тврдње само изговор да се искоријене „непожељни“, а хапшења су једна од многих тачака спора између Ирана и САД.

Али како се вирус наставља проучавати и што се више одговора појављује у вези са његовом функцијом, отвара се више мистерија о његовом пореклу.

Према Мицрософт-у, вирусу би требало најмање 10.000 сати кодирања, а тиму од пет или више људи, најмање шест месеци преданог рада. Многи сада спекулишу да би то захтевало комбиноване напоре обавештајних заједница неколико земаља које раде заједно на стварању црва. Иако би Израелци могли имати одлучност и техничаре, неки тврде да би за кодирање злонамјерног софтвера био потребан ниво технологије Сједињених Држава. Познавање тачне природе Сиеменс машинерије у мери у којој је Стукнет могао да предложи немачки умешаности, а Руси су можда били укључени у детаљне спецификације руске машинерије коришћени. Црв је био скројен да ради на фреквенцијама које укључују финске компоненте, што сугерише да су Финска, а можда и НАТО укључени. Али има још мистерија.

Црв није откривен због својих акција у иранским нуклеарним постројењима, већ као резултат широко распрострањене инфекције Стукнетом. Централно прерађивачко језгро иранског постројења за нуклеарну прераду налази се дубоко под земљом и потпуно је одсечено од интернета. Да би црв заразио систем, мора бити унесен на рачунар или флеш диск неког члана особља. Све што би требало је да један запослени однесе посао кући са собом, а затим се врати и убаци нешто као безопасан као флеш диск у рачунар, а Стукнет би започео свој тихи марш до одређене машинерије хтело је.

Али онда се поставља питање: Зашто су људи одговорни за вирус развили тако невероватно софистицирано сајбер-оружје, а затим га пустили у оно што је вероватно тако аљкав метод? Ако је циљ био да остане неоткривен, ослобађање вируса који има способност да се реплицира брзином коју је показао је аљкаво. Било је питање када, а не да ли ће вирус бити откривен.

Највероватнији разлог је то што програмери једноставно нису марили. За пажљивије постављање малвера било би потребно много више времена, а преношење црва у одређене системе могло би потрајати много дуже. Ако земља тражи тренутне резултате како би зауставила оно што би могла видети као предстојећи напад, брзина би могла да надмаши опрез. Иранска нуклеарна електрана је једини заражени систем који је пријавио било какву стварну штету од Стукнета, па се чини да је ризик за друге системе минималан.

Па шта даље?

Сиеменс је објавио алат за откривање и уклањање за Стукнет, али Иран је још увек Борити се да бисте потпуно уклонили малвер. Тек 23. новембра ирански објекат Натанз је био принуђен да се затвори, а очекују се даља одлагања. На крају, нуклеарни програм би требало да поново почне да ради.

У одвојеној, али вероватно повезаној причи, раније ове недеље два иранска научника убијена су у одвојеним, али идентичним бомбашким нападима у Техерану, Иран. На конференцији за новинаре следећег дана председник Ахмадинеџад рекао новинари да је „несумњиво да је рука ционистичког режима и западних влада умешана у атентат.

Раније данас ирански званичници тврдио да је извршио неколико хапшења у бомбашким нападима, и иако идентитети осумњичених нису откривени, ирански министар обавештајних служби је рекао: три шпијунске агенције Мосада, ЦИА и МИ6 имале су улогу у (нападима) и, хапшењем ових људи, наћи ћемо нове трагове за хапшење других елементи“,

Комбинација бомбашких напада и штете изазване вирусом Стукнет требало би да имају велику тежину у предстојећим разговорима између Ирана и шесточлане конфедерације Кине, Русије, Француске, Велике Британије, Немачке и САД 6. децембра и 7. Преговори имају за циљ наставак дијалога о могућим нуклеарним амбицијама Ирана.