เกร็ดเล็กๆ น้อยๆ ก่อนระเบิด: Stuxnet ทำลายความฝันด้านนิวเคลียร์ของอิหร่านได้อย่างไร

อนาคตของการสงครามอาจเพิ่งเริ่มต้น แต่แทนที่จะถูกประกาศด้วยการระเบิด กลับเริ่มต้นขึ้นโดยไม่มีเสียงหรือผู้เสียชีวิตสักราย

นี่เป็นครั้งแรกในลักษณะนี้ และอาจเป็นสัญญาณบ่งบอกถึงวิธีการต่อสู้ของสงครามทั้งหมดต่อจากนี้ไป มันเป็นอาวุธไซเบอร์ที่แม่นยำมากจนสามารถทำลายเป้าหมายได้อย่างมีประสิทธิภาพมากกว่าระเบิดธรรมดา จากนั้นก็ลบตัวเองทิ้ง ปล่อยให้เหยื่อตำหนิตัวเอง มันเป็นอาวุธที่น่ากลัวมากจนสามารถทำได้มากกว่าแค่สร้างความเสียหายให้กับวัตถุทางกายภาพ แต่ยังทำลายความคิดได้อีกด้วย มันคือหนอน Stuxnet ที่ได้รับการขนานนามจากหลาย ๆ คนว่าเป็นอาวุธสงครามไซเบอร์ที่แท้จริงตัวแรกของโลก และเป้าหมายแรกของมันคืออิหร่าน

วิดีโอแนะนำ

รุ่งอรุณแห่งสงครามไซเบอร์

Stuxnet เกือบจะเหมือนกับอะไรบางอย่างจากนวนิยายของ Tom Clancy แทนที่จะส่งขีปนาวุธเข้าไปทำลายโรงไฟฟ้านิวเคลียร์ที่คุกคามทั้งภูมิภาคและโลก และได้รับการดูแลโดยประธานาธิบดีที่อ้างว่า ว่าเขาอยากเห็นคนทั้งเชื้อชาติ “ถูกลบออกจากแผนที่” ไวรัสคอมพิวเตอร์ธรรมดาๆ ที่สามารถเข้ามาทำงานได้มากกว่า อย่างมีประสิทธิภาพ การโจมตีโครงสร้างด้วยขีปนาวุธอาจนำไปสู่สงครามได้ และนอกจากนี้ อาคารต่างๆ ยังสามารถสร้างใหม่ได้อีกด้วย แต่การแพร่เชื้อในระบบอย่างสมบูรณ์จนผู้คนที่ใช้มันเริ่มสงสัยในศรัทธาในความสามารถของตนเองจะส่งผลเสียในระยะยาวที่ร้ายแรงยิ่งกว่ามาก

ในช่วงเวลาแห่งการเปิดกว้างที่หาได้ยากจากอิหร่าน ประเทศนี้มี ยืนยันแล้ว ว่ามัลแวร์ Stuxnet (ชื่อนี้มาจากคำสำคัญที่ฝังอยู่ในโค้ด) ที่ถูกค้นพบครั้งแรกในเดือนกรกฎาคม ได้ทำลายความทะเยอทะยานทางนิวเคลียร์ของประเทศ แม้ว่าอิหร่านจะมองข้ามเหตุการณ์นี้ไปบ้างก็ตาม รายงาน แนะนำว่าหนอนมีประสิทธิภาพมาก อาจทำให้โครงการนิวเคลียร์ของอิหร่านต้องถอยหลังไปอีกหลายปี

แทนที่จะแพร่เชื้อไปยังระบบและทำลายทุกสิ่งที่สัมผัส Stuxnet มีความซับซ้อนมากกว่านั้นมาก และมีประสิทธิภาพมากกว่าเช่นกัน

หนอนฉลาดและปรับตัวได้ เมื่อเข้าสู่ระบบใหม่ มันจะนิ่งเฉยและเรียนรู้ระบบความปลอดภัยของคอมพิวเตอร์ เมื่อสามารถทำงานได้โดยไม่ต้องส่งสัญญาณเตือน มันจะค้นหาเป้าหมายที่เฉพาะเจาะจงมากและเริ่มโจมตีระบบบางระบบ แทนที่จะทำลายเป้าหมายเพียงอย่างเดียว มันกลับทำบางสิ่งที่มีประสิทธิภาพมากกว่า—ทำให้พวกเขาเข้าใจผิด

ในโครงการเสริมสมรรถนะนิวเคลียร์ เครื่องหมุนเหวี่ยงเป็นเครื่องมือพื้นฐานที่จำเป็นในการปรับแต่งยูเรเนียม เครื่องหมุนเหวี่ยงแต่ละเครื่องที่สร้างขึ้นใช้กลไกพื้นฐานเดียวกัน แต่ผู้ผลิตสัญชาติเยอรมัน Siemens นำเสนอสิ่งที่หลายๆ คนมองว่าดีที่สุดในอุตสาหกรรม Stuxnet ค้นหาตัวควบคุมของ Siemens และรับหน้าที่ควบคุมวิธีที่เครื่องหมุนเหวี่ยงหมุน แต่แทนที่จะบังคับให้เครื่องจักรหมุนจนกว่าพวกมันจะทำลายตัวเอง—ซึ่งหนอนทำได้เกินกว่าจะทำได้—Stuxnet ได้ทำการเปลี่ยนแปลงเครื่องจักรอย่างละเอียดอ่อนและคดเคี้ยวยิ่งกว่ามาก

เมื่อใส่ตัวอย่างยูเรเนียมเข้าไปในเครื่องหมุนเหวี่ยงที่ติดเชื้อ Stuxnet เพื่อการปรับแต่ง ไวรัสจะสั่งให้เครื่องหมุนเร็วกว่าที่ออกแบบไว้ แล้วหยุดกะทันหัน ผลลัพธ์ที่ได้คือเครื่องจักรหลายพันเครื่องที่เสื่อมสภาพก่อนกำหนดหลายปี และที่สำคัญกว่านั้นคือตัวอย่างเสียหาย แต่เคล็ดลับที่แท้จริงของไวรัสก็คือในขณะที่มันกำลังก่อวินาศกรรมเครื่องจักร มันจะบิดเบือนการอ่านและทำให้ดูเหมือนว่าทุกอย่างทำงานภายในพารามิเตอร์ที่คาดหวัง

หลังจากผ่านไปหลายเดือน เครื่องหมุนเหวี่ยงก็เริ่มสึกหรอและแตกหัก แต่ในขณะที่ค่าที่อ่านได้ยังคงอยู่ ดูเหมือนจะเป็นไปตามบรรทัดฐาน นักวิทยาศาสตร์ที่เกี่ยวข้องกับโครงการเริ่มคาดเดาครั้งที่สอง ตัวพวกเขาเอง. เจ้าหน้าที่รักษาความปลอดภัยของอิหร่านเริ่มสอบสวนความล้มเหลวดังกล่าว และเจ้าหน้าที่ที่โรงงานนิวเคลียร์ก็ใช้ชีวิตอยู่ภายใต้ความกลัวและความสงสัย สิ่งนี้ดำเนินไปนานกว่าหนึ่งปี หากไวรัสสามารถหลีกเลี่ยงการตรวจพบได้อย่างสมบูรณ์ ในที่สุดไวรัสก็จะลบตัวเองออกไปโดยสิ้นเชิง และทำให้ชาวอิหร่านสงสัยว่าพวกเขาทำอะไรผิด

เป็นเวลา 17 เดือนที่ไวรัสสามารถเข้าสู่ระบบของอิหร่านอย่างเงียบๆ โดยทำลายตัวอย่างที่สำคัญอย่างช้าๆ และสร้างความเสียหายให้กับอุปกรณ์ที่จำเป็น บางทีมากกว่าความเสียหายต่อเครื่องจักรและตัวอย่างคือความวุ่นวายที่เกิดขึ้นกับโปรแกรม

ชาวอิหร่านยอมรับความเสียหายบางส่วนอย่างไม่เต็มใจ

ประธานาธิบดีมาห์มูด อาห์มาดิเนจัด ของอิหร่านมี อ้างสิทธิ์ ที่ Stuxnet “สร้างปัญหาให้กับเครื่องหมุนเหวี่ยงของเราในจำนวนจำกัด” ซึ่งเป็นการเปลี่ยนแปลงจาก การยืนยันก่อนหน้านี้ของอิหร่านว่าหนอนไวรัสได้แพร่ระบาดไปยังคอมพิวเตอร์ 30,000 เครื่อง แต่ไม่ส่งผลกระทบต่อนิวเคลียร์ สิ่งอำนวยความสะดวก. รายงานบางส่วน แนะนำ ที่โรงงานนาทานซ์ ซึ่งเป็นที่ตั้งของโครงการเสริมสมรรถนะของอิหร่าน มีเครื่องหมุนเหวี่ยง 5,084 เครื่องจากทั้งหมด 8,856 เครื่องที่ใช้งานอยู่ที่นิวเคลียร์ของอิหร่าน สิ่งอำนวยความสะดวกถูกปิดการทำงาน ซึ่งอาจเนื่องมาจากความเสียหาย และโรงงานถูกบังคับให้ปิดตัวลงอย่างน้อยสองครั้งเนื่องจากผลกระทบของ ไวรัส.

Stuxnet ยังกำหนดเป้าหมายกังหันไอน้ำที่ผลิตในรัสเซียซึ่งให้พลังงานแก่โรงงาน Bushehr แต่ปรากฏว่าไวรัสถูกค้นพบก่อนที่จะสร้างความเสียหายที่แท้จริงได้ หากไม่มีการเปิดเผยไวรัส ในที่สุดมันก็จะทำให้ RPM ของกังหันสูงเกินไปและทำให้โรงไฟฟ้าทั้งหมดเสียหายอย่างแก้ไขไม่ได้ อุณหภูมิและระบบทำความเย็นก็ถูกระบุว่าเป็นเป้าหมายเช่นกัน แต่ผลลัพธ์ของเวิร์มในระบบเหล่านี้ยังไม่ชัดเจน

การค้นพบหนอน

ในเดือนมิถุนายนของปีนี้ VirusBlokAda ผู้เชี่ยวชาญด้านแอนตี้ไวรัสจากเบลารุส ได้พบโปรแกรมมัลแวร์ที่ไม่รู้จักก่อนหน้านี้ในคอมพิวเตอร์ของลูกค้าชาวอิหร่าน หลังจากการค้นคว้า บริษัทแอนตี้ไวรัสรายนี้พบว่ามันได้รับการออกแบบมาโดยเฉพาะเพื่อกำหนดเป้าหมาย Siemens SCADA (การควบคุมดูแลและการเก็บข้อมูล) ระบบการจัดการซึ่งเป็นอุปกรณ์ที่ใช้ในงานขนาดใหญ่ การผลิต. เบาะแสแรกที่บ่งบอกว่ามีบางอย่างแตกต่างออกไปเกี่ยวกับหนอนตัวนี้ก็คือเมื่อการแจ้งเตือนถูกยกระดับขึ้นทุกครั้ง บริษัทที่พยายามส่งต่อการแจ้งเตือนก็ถูกโจมตีและถูกบังคับให้ปิดตัวลงเป็นเวลาอย่างน้อย 24 ปี ชั่วโมง. วิธีการและสาเหตุของการโจมตียังคงเป็นปริศนา

เมื่อไวรัสถูกค้นพบ บริษัทอย่าง Symantec และ Kaspersky ซึ่งเป็นบริษัทแอนติไวรัสที่ใหญ่ที่สุดในโลกสองแห่งก็เช่นกัน หน่วยข่าวกรองหลายแห่งเริ่มค้นคว้า Stuxnet และพบผลลัพธ์ที่ทำให้เห็นได้อย่างรวดเร็วว่านี่ไม่ใช่มัลแวร์ธรรมดา

ภายในสิ้นเดือนกันยายน ไซแมนเทคได้ค้นพบว่าเกือบ 60 เปอร์เซ็นต์ของเครื่องที่ติดไวรัสทั่วโลกนั้นตั้งอยู่ในอิหร่าน เมื่อถูกค้นพบแล้ว ก็เห็นได้ชัดว่าไวรัสไม่ได้ถูกสร้างขึ้นมามากขึ้นเรื่อยๆ เพียงเพื่อสร้างปัญหา ดังเช่นมัลแวร์หลายชิ้น แต่มีวัตถุประสงค์เฉพาะเจาะจงมากและ เป้า. ระดับของความซับซ้อนยังเหนือสิ่งอื่นใดที่เคยเห็นมาก่อน ทำให้ Ralph Langner ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ผู้ค้นพบไวรัสเป็นคนแรก ประกาศ ว่ามัน “เหมือนกับการมาถึงของ F-35 เข้าสู่สนามรบของสงครามโลกครั้งที่หนึ่ง”

มันทำงานอย่างไร

Stuxnet กำหนดเป้าหมายระบบปฏิบัติการ Windows 7 โดยเฉพาะ ซึ่งไม่ใช่เรื่องบังเอิญซึ่งเป็นระบบปฏิบัติการเดียวกับที่ใช้ในโรงไฟฟ้านิวเคลียร์ของอิหร่าน เวิร์มใช้การโจมตีแบบซีโร่เดย์สี่ครั้งและกำหนดเป้าหมายไปที่ซอฟต์แวร์ WinCC/PCS 7 SCADA ของ Siemens โดยเฉพาะ ภัยคุกคามแบบซีโร่เดย์คือช่องโหว่ที่ผู้ผลิตไม่ทราบหรือไม่แจ้งล่วงหน้า โดยทั่วไปสิ่งเหล่านี้เป็นช่องโหว่ที่มีความสำคัญต่อระบบ และเมื่อพบแล้ว จะมีการแพทช์ทันที ในกรณีนี้ องค์ประกอบซีโรเดย์ทั้งสองถูกค้นพบและใกล้จะออกการแก้ไขแล้ว แต่อีกสององค์ประกอบไม่เคยถูกค้นพบโดยใครเลย เมื่อเวิร์มอยู่ในระบบ มันก็เริ่มใช้ประโยชน์จากระบบอื่นๆ ในเครือข่ายท้องถิ่นที่เวิร์มเป็นเป้าหมาย

เนื่องจาก Stuxnet ทำงานผ่านระบบของอิหร่าน ความปลอดภัยของระบบจึงถูกท้าทายให้แสดงใบรับรองที่ถูกต้อง จากนั้นมัลแวร์ก็แสดงใบรับรองของแท้สองใบ ใบหนึ่งจากผู้ผลิตวงจร JMicron และอีกใบจากผู้ผลิตฮาร์ดแวร์คอมพิวเตอร์ Realtek ทั้งสองบริษัทตั้งอยู่ในไต้หวันซึ่งอยู่ห่างจากกันเพียงไม่กี่ช่วงตึก และใบรับรองทั้งสองได้รับการยืนยันแล้วว่าถูกขโมย ใบรับรองที่แท้จริงเหล่านี้เป็นสาเหตุหนึ่งที่ทำให้เวิร์มไม่สามารถตรวจพบได้เป็นเวลานาน

มัลแวร์ยังมีความสามารถในการสื่อสารผ่านการแชร์แบบเพียร์ทูเพียร์เมื่อมีการเชื่อมต่ออินเทอร์เน็ต ซึ่งทำให้สามารถอัปเกรดได้ตามความจำเป็นและรายงานความคืบหน้ากลับ เซิร์ฟเวอร์ที่ Stuxnet สื่อสารด้วยตั้งอยู่ในเดนมาร์กและมาเลเซีย และทั้งสองแห่งถูกปิดตัวลงเมื่อเวิร์มได้รับการยืนยันว่าเข้าไปในโรงงานของ Natanz

เนื่องจาก Stuxnet เริ่มแพร่กระจายไปทั่วระบบของอิหร่าน จึงเริ่มกำหนดเป้าหมายเฉพาะ "ตัวแปลงความถี่" ที่รับผิดชอบเกี่ยวกับเครื่องหมุนเหวี่ยง การใช้ไดรฟ์ความถี่ตัวแปรเป็นเครื่องหมาย เวิร์มมองหาไดรฟ์จากผู้ขายสองรายโดยเฉพาะ ได้แก่ Vacon ซึ่งมีฐานอยู่ในฟินแลนด์ และ Fararo Paya ซึ่งมีฐานอยู่ในอิหร่าน จากนั้นจะตรวจสอบความถี่ที่ระบุ และโจมตีเฉพาะในกรณีที่ระบบทำงานระหว่าง 807Hz ถึง 1210Hz ซึ่งค่อนข้างหายาก ความถี่ที่อธิบายว่าหนอนสามารถกำหนดเป้าหมายโรงงานนิวเคลียร์ของอิหร่านโดยเฉพาะได้อย่างไรแม้จะแพร่กระจายไปทั่วโลกก็ตาม จากนั้น Stuxnet จะตั้งค่าเกี่ยวกับการเปลี่ยนแปลงความถี่เอาต์พุต ซึ่งส่งผลต่อมอเตอร์ที่เชื่อมต่ออยู่ แม้ว่าระบบอื่นๆ ของ Siemens อย่างน้อย 15 ระบบรายงานว่ามีการติดเชื้อ แต่ไม่มีระบบใดได้รับความเสียหายจากเวิร์ม

หากต้องการไปถึงโรงงานนิวเคลียร์ก่อน จะต้องนำเวิร์มเข้าสู่ระบบ ซึ่งอาจอยู่ในไดรฟ์ USB อิหร่านใช้ระบบรักษาความปลอดภัย "ช่องว่างทางอากาศ" ซึ่งหมายความว่าสถานที่ดังกล่าวไม่มีการเชื่อมต่ออินเทอร์เน็ต นี่อาจอธิบายได้ว่าทำไมหนอนจึงแพร่กระจายจนถึงตอนนี้ เนื่องจากวิธีเดียวที่จะทำให้ระบบติดเชื้อได้คือการกำหนดเป้าหมายเป็นบริเวณกว้างและทำหน้าที่เป็น โทรจันขณะรอพนักงานนิวเคลียร์ชาวอิหร่านได้รับไฟล์ที่ติดไวรัสออกจากสถานที่และนำมันเข้าไปในสถานที่ ปลูก. ด้วยเหตุนี้ จึงแทบจะเป็นไปไม่ได้เลยที่จะทราบได้อย่างแน่ชัดว่าการติดเชื้อเริ่มขึ้นที่ไหนและเมื่อใด เนื่องจากอาจมีพนักงานที่ไม่สงสัยหลายคนเข้ามาได้

แต่มันมาจากไหนและใครเป็นคนพัฒนามัน?

ความสงสัยเกี่ยวกับแหล่งที่มาของหนอนนั้นแพร่หลาย และผู้ต้องสงสัยคนเดียวที่เป็นไปได้มากที่สุดคืออิสราเอล หลังจากทำการวิจัยไวรัสอย่างถี่ถ้วนแล้ว Kaspersky Labs ประกาศแล้ว ระดับของการโจมตีและความซับซ้อนในการดำเนินการนั้นสามารถทำได้เพียง "ด้วยการสนับสนุนจากรัฐชาติ" เท่านั้น ซึ่งตัดสิทธิ์แฮ็กเกอร์ส่วนตัว กลุ่มหรือแม้แต่กลุ่มใหญ่ที่ใช้การแฮ็กเป็นวิธีการยุติ เช่น มาเฟียรัสเซีย ที่ต้องสงสัยว่าสร้างเวิร์มโทรจันที่รับผิดชอบ ขโมยไป 1 ล้านเหรียญสหรัฐ จากธนาคารอังกฤษ

อิสราเอลยอมรับอย่างเต็มที่ว่าตนถือว่าสงครามไซเบอร์เป็นเสาหลักของหลักคำสอนด้านการป้องกัน และกลุ่มที่รู้จักกันในชื่อ Unit 8200 ซึ่งเป็นกลุ่ม กองกำลังป้องกันของอิสราเอลซึ่งถือว่าเทียบเท่ากับ NSA ของสหรัฐอเมริกา น่าจะเป็นกลุ่มที่เป็นไปได้มากที่สุด รับผิดชอบ.

หน่วย 8200 เป็นหน่วยที่ใหญ่ที่สุดในกองกำลังป้องกันประเทศอิสราเอล แต่ปฏิบัติการส่วนใหญ่ยังไม่ทราบแน่ชัด แม้กระทั่งการระบุตัวตนของนายพลจัตวาที่รับผิดชอบหน่วยนี้ก็ยังถูกจำแนกไว้ด้วย ในบรรดาการหาประโยชน์มากมายอย่างหนึ่ง รายงาน โดยอ้างว่าในระหว่างการโจมตีทางอากาศของอิสราเอลต่อโรงงานนิวเคลียร์ของซีเรียที่ต้องสงสัยในปี พ.ศ. 2550 หน่วย 8200 ได้เปิดใช้งานสวิตช์ลับในการฆ่าทางไซเบอร์ที่ปิดใช้งานเรดาร์ส่วนใหญ่ของซีเรีย

เพื่อให้ความเชื่อถือต่อทฤษฎีนี้มากขึ้น ในปี 2552 อิสราเอลจึงเลื่อนวันที่ที่คาดว่าอิหร่านจะมีอาวุธนิวเคลียร์ขั้นพื้นฐานไปเป็นปี 2557 นี่อาจเป็นผลมาจากการได้ยินปัญหา หรืออาจบ่งบอกว่าอิสราเอลรู้สิ่งที่ไม่มีใครทำ

สหรัฐฯ ก็เป็นผู้ต้องสงสัยคนสำคัญเช่นกัน และในเดือนพฤษภาคมปีนี้ อิหร่านอ้างว่าเป็นผู้ต้องสงสัย ถูกจับ มีคน 30 คนอ้างว่ามีส่วนร่วมในการช่วยเหลือสหรัฐฯ ใน "สงครามไซเบอร์" กับอิหร่าน อิหร่านยังอ้างว่ารัฐบาลบุชให้ทุนสนับสนุนแผน 400 ล้านดอลลาร์เพื่อทำให้อิหร่านไม่มั่นคงโดยใช้การโจมตีทางไซเบอร์ อิหร่านอ้างว่าฝ่ายบริหารของโอบามายังคงดำเนินแผนเดิมต่อไป และแม้กระทั่งเร่งดำเนินการบางโครงการด้วยซ้ำ นักวิจารณ์ระบุว่าคำกล่าวอ้างของอิหร่านเป็นเพียงข้ออ้างในการขจัด “สิ่งที่ไม่พึงประสงค์” และการจับกุมเป็นหนึ่งในหลายประเด็นของการโต้แย้งระหว่างอิหร่านและสหรัฐอเมริกา

แต่ในขณะที่ไวรัสยังคงได้รับการศึกษาและมีคำตอบมากขึ้นเกี่ยวกับการทำงานของมัน ความลึกลับมากขึ้นเกี่ยวกับต้นกำเนิดของมันก็เริ่มถูกหยิบยกขึ้นมา

ตามที่ Microsoft ระบุ ไวรัสจะใช้เวลาในการเขียนโค้ดอย่างน้อย 10,000 ชั่วโมง และใช้งานทีมงานตั้งแต่ 5 คนขึ้นไป โดยต้องทำงานเฉพาะด้านอย่างน้อย 6 เดือน ขณะนี้หลายคนคาดเดาว่าจะต้องอาศัยความพยายามร่วมกันของชุมชนข่าวกรองหลายประเทศที่ทำงานร่วมกันเพื่อสร้างหนอน แม้ว่าชาวอิสราเอลอาจมีความมุ่งมั่นและมีช่างเทคนิค แต่ก็มีบางคนอ้างว่าต้องใช้เทคโนโลยีระดับของสหรัฐอเมริกาในการเขียนโค้ดมัลแวร์ หากต้องการทราบลักษณะที่แน่นอนของเครื่องจักรของ Siemens เท่าที่ Stuxnet ทำอาจแนะนำภาษาเยอรมันได้ การมีส่วนร่วม และรัสเซียอาจมีส่วนร่วมในการให้รายละเอียดข้อมูลจำเพาะของเครื่องจักรของรัสเซีย ใช้แล้ว. เวิร์มได้รับการปรับแต่งให้ทำงานบนความถี่ที่เกี่ยวข้องกับส่วนประกอบของฟินแลนด์ ซึ่งบ่งชี้ว่าฟินแลนด์และบางที NATO ก็มีส่วนเกี่ยวข้องเช่นกัน แต่ยังมีความลึกลับอีกมาก

ตรวจไม่พบเวิร์มเนื่องจากการกระทำของมันที่โรงงานนิวเคลียร์ของอิหร่าน แต่เป็นผลจากการติดเชื้อ Stuxnet ในวงกว้าง แกนประมวลผลกลางของโรงงานแปรรูปนิวเคลียร์ของอิหร่านตั้งอยู่ลึกลงไปใต้ดิน และถูกตัดขาดจากอินเทอร์เน็ตโดยสิ้นเชิง เพื่อให้เวิร์มติดเชื้อในระบบนั้นจะต้องนำเข้ามาบนคอมพิวเตอร์หรือแฟลชไดรฟ์ของเจ้าหน้าที่ สิ่งที่ต้องทำก็แค่พนักงานเพียงคนเดียวเท่านั้นที่จะนำงานกลับบ้านด้วย จากนั้นกลับมาและแทรกบางอย่างเป็น ไม่มีอันตรายเหมือนแฟลชไดรฟ์เข้าสู่คอมพิวเตอร์และ Stuxnet จะเริ่มเดินขบวนอย่างเงียบ ๆ ไปยังเครื่องจักรเฉพาะ มันต้องการ

แต่คำถามก็กลายเป็นว่า เหตุใดผู้รับผิดชอบไวรัสจึงพัฒนาอาวุธไซเบอร์ที่มีความซับซ้อนอย่างไม่น่าเชื่อ แล้วจึงปล่อยมันออกมาด้วยวิธีที่เลอะเทอะจนอาจเรียกได้ว่าเป็นอย่างนั้น หากเป้าหมายคือไม่ถูกตรวจพบ การปล่อยไวรัสที่สามารถแพร่พันธุ์ด้วยความเร็วดังที่แสดงไว้จะเลอะเทอะ มันเป็นเรื่องของเมื่อใด ไม่ใช่ว่าไวรัสจะถูกค้นพบหรือไม่

สาเหตุที่เป็นไปได้มากที่สุดก็คือนักพัฒนาไม่สนใจ การติดตั้งมัลแวร์อย่างระมัดระวังมากขึ้นอาจต้องใช้เวลานานกว่ามาก และการส่งเวิร์มไปยังระบบเฉพาะอาจใช้เวลานานกว่านั้นมาก หากประเทศใดกำลังมองหาผลลัพธ์ในทันทีเพื่อหยุดสิ่งที่มองว่าเป็นการโจมตีที่กำลังจะเกิดขึ้น ความเร็วอาจเป็นสิ่งที่สำคัญกว่าการเตือน โรงไฟฟ้านิวเคลียร์ของอิหร่านเป็นระบบเดียวที่ติดเชื้อที่รายงานความเสียหายที่แท้จริงจาก Stuxnet ดังนั้นความเสี่ยงต่อระบบอื่นจึงดูน้อยมาก

แล้วไงต่อ?

Siemens ได้เปิดตัวเครื่องมือตรวจจับและกำจัด Stuxnet แต่อิหร่านยังคงอยู่ การดิ้นรน เพื่อลบมัลแวร์อย่างสมบูรณ์ ล่าสุดเมื่อวันที่ 23 พฤศจิกายน โรงงาน Natanz ของอิหร่านได้เกิดขึ้น ถูกบังคับ จึงปิดให้บริการ และคาดว่าจะเกิดความล่าช้าต่อไป ในที่สุด โครงการนิวเคลียร์ควรจะได้รับการสำรองและดำเนินการต่อไป

ในเรื่องราวที่แยกจากกันแต่อาจเกี่ยวข้องกัน เมื่อต้นสัปดาห์นี้ นักวิทยาศาสตร์ชาวอิหร่านสองคนถูกสังหารด้วยการโจมตีด้วยระเบิดที่แยกจากกันแต่เหมือนกันในกรุงเตหะราน ประเทศอิหร่าน ในงานแถลงข่าววันรุ่งขึ้น ประธานาธิบดีอาห์มาดิเนจัด บอก ผู้สื่อข่าวว่า “ไม่ต้องสงสัยเลยว่า มือของระบอบไซออนิสต์และรัฐบาลตะวันตกมีส่วนเกี่ยวข้องในการลอบสังหาร”

ก่อนหน้านี้เจ้าหน้าที่อิหร่าน อ้างสิทธิ์ ที่ได้จับกุมผู้ต้องสงสัยในเหตุระเบิดหลายครั้ง และแม้ว่าจะยังไม่ได้เปิดเผยตัวตนของผู้ต้องสงสัย แต่รัฐมนตรีข่าวกรองอิหร่านกล่าวว่า “การที่ หน่วยสืบราชการลับ 3 แห่ง ได้แก่ Mossad, CIA และ MI6 มีบทบาทในการ (โจมตี) และด้วยการจับกุมคนเหล่านี้ เราจะพบเบาะแสใหม่เพื่อจับกุมผู้อื่น องค์ประกอบ”

การรวมกันของการวางระเบิดและความเสียหายที่เกิดจากไวรัส Stuxnet น่าจะมีน้ำหนักอย่างมากในการเจรจาที่กำลังจะเกิดขึ้น ระหว่างอิหร่านกับสมาพันธ์ 6 ชาติ ได้แก่ จีน รัสเซีย ฝรั่งเศส สหราชอาณาจักร เยอรมนี และสหรัฐอเมริกา เมื่อวันที่ 6 ธันวาคม และ 7 การเจรจานี้มีจุดมุ่งหมายเพื่อสานต่อการเจรจาเกี่ยวกับความทะเยอทะยานด้านนิวเคลียร์ที่เป็นไปได้ของอิหร่าน

หมวดหมู่

ล่าสุด

'ความพยายามเชิงสัมพันธ์' ของ Strava ยกระดับสนามแข่งขันในกีฬาประเภทต่างๆ

'ความพยายามเชิงสัมพันธ์' ของ Strava ยกระดับสนามแข่งขันในกีฬาประเภทต่างๆ

การถกเถียงกันชั่วนิรันดร์ว่าใครออกกำลังกายได้หน...

Bosch Kiox คือคอมพิวเตอร์ eBike รุ่นต่อไป

Bosch Kiox คือคอมพิวเตอร์ eBike รุ่นต่อไป

ก่อนหน้า ต่อไป 1 ของ 5เนื่องจาก ebike มีการพั...

M3 MacBook Air อาจเปิดตัวในช่วงครึ่งหลังของปี 2023

M3 MacBook Air อาจเปิดตัวในช่วงครึ่งหลังของปี 2023

ดูเหมือนว่า Apple กำลังเตรียมพร้อมที่จะเปิดตัวช...