Bombalardan önceki küçük ayrıntılar: Stuxnet İran'ın nükleer hayallerini nasıl sekteye uğrattı?

Savaşın geleceği yeni başlamış olabilir ama bir patlamanın habercisi olmak yerine, hiçbir ses çıkmadan, tek bir can kaybı yaşanmadan başladı.

Bu türünün ilk örneği ve bundan sonra yapılacak tüm savaşların nasıl yapılacağına dair bir işaret olabilir. Bu, o kadar hassas bir siber silahtır ki, bir hedefi geleneksel bir patlayıcıya göre daha etkili bir şekilde yok edebilir ve ardından kendini silerek kurbanların kendilerini suçlamasına izin verebilir. O kadar korkunç bir silahtır ki, fiziksel nesnelere zarar vermenin ötesinde fikirleri de yok edebilir. Bu, pek çok kişi tarafından dünyanın ilk gerçek siber savaş silahı olarak adlandırılan Stuxnet solucanıdır ve ilk hedefi İran'dı.

Önerilen Videolar

Siber savaşın şafağı

Stuxnet neredeyse Tom Clancy romanından çıkmış bir şeye benziyor. Tüm bölgeyi ve dünyayı tehdit eden ve bir başkanın gözetiminde olan bir nükleer santrali yok etmek için füze göndermek yerine, Bütün bir insan ırkının "haritadan silindiğini" görmek istiyorsa, işi çok daha fazla yapacak basit bir bilgisayar virüsü tanıtılabilir. etkili bir şekilde. Bir yapıya füzelerle saldırmak savaşa yol açabileceği gibi, binaların yeniden inşa edilmesi de mümkündür. Ancak bir sistemi, onu kullanan insanların kendi yeteneklerine olan inançlarından şüphe etmeye başlayacak kadar tamamen enfekte etmek, çok daha yıkıcı uzun vadeli etkilere sahip olacaktır.

İran'ın nadir bir açıklık anında, ulus onaylanmış İlk olarak Temmuz ayında keşfedilen Stuxnet kötü amaçlı yazılımının (adı kodda gömülü anahtar kelimelerden geliyor) ülkenin nükleer hedeflerine zarar verdiği belirtildi. Her ne kadar İran olayı önemsiz gibi gösterse de bazıları raporlar Solucanın çok etkili olduğunu ve İran'ın nükleer programını birkaç yıl geciktirmiş olabileceğini öne sürüyoruz.

Stuxnet, bir sisteme basitçe bulaşıp dokunduğu her şeyi yok etmek yerine, bundan çok daha gelişmiş ve aynı zamanda çok daha etkilidir.

Solucan akıllı ve uyarlanabilir. Yeni bir sisteme girdiğinde hareketsiz kalır ve bilgisayarın güvenlik sistemini öğrenir. Alarm vermeden çalışabildiğinde çok spesifik hedefleri arar ve belirli sistemlere saldırmaya başlar. Hedeflerini basitçe yok etmek yerine çok daha etkili bir şey yapar; onları yanıltır.

Nükleer zenginleştirme programında santrifüj, uranyumun rafine edilmesi için gereken temel bir araçtır. Üretilen her santrifüj aynı temel mekaniği takip ediyor, ancak Alman üretici Siemens, birçok kişinin sektördeki en iyi olduğunu düşündüğü şeyi sunuyor. Stuxnet, Siemens kontrolörlerini aradı ve santrifüjün dönme şeklinin kontrolünü ele geçirdi. Ama Stuxnet, makineleri kendilerini yok edene kadar dönmeye zorlamak yerine (ki solucan bunu fazlasıyla başarıyordu) makinelerde incelikli ve çok daha sinsi değişiklikler yaptı.

Stuxnet bulaşmış bir santrifüje bir uranyum örneği rafine edilmek üzere yerleştirildiğinde, virüs, makineye tasarlandığından daha hızlı dönmesi komutunu veriyor ve ardından aniden duruyor. Sonuç, binlerce makinenin planlanandan yıllar önce yıpranması ve daha da önemlisi numunelerin mahvolmasıydı. Ancak virüsün asıl numarası, makineyi sabote ederken, okumaları çarpıtması ve her şeyin beklenen parametreler dahilinde çalışıyormuş gibi görünmesini sağlamasıydı.

Aylar süren bu olaydan sonra santrifüjler yıpranmaya ve kırılmaya başladı, ancak okumalar hâlâ devam ediyor. normlar dahilinde göründüğünden, projeyle ilgili bilim adamları ikinci tahminde bulunmaya başladı kendileri. İranlı güvenlik görevlileri arızaları araştırmaya başladı ve nükleer tesislerdeki personel korku ve şüphe bulutu altında yaşadı. Bu bir yıldan fazla sürdü. Eğer virüs tespit edilmekten tamamen kurtulmayı başarsaydı, sonunda kendini tamamen silecek ve İranlıları neyi yanlış yaptıklarını merak etmeye bırakacaktı.

Virüs, 17 ay boyunca İran sistemlerine sessizce sızmayı başardı, hayati örnekleri yavaş yavaş yok etti ve gerekli ekipmanlara zarar verdi. Belki de makinelere ve örneklere verilen zarardan daha fazlası programın içine düştüğü kaostu.

İranlılar istemeyerek de olsa hasarın bir kısmını kabul ediyorlar

İran Cumhurbaşkanı Mahmud Ahmedinejad, talep edildi Stuxnet'in "sınırlı sayıda santrifüjümüz için sorun yaratmayı başardığı", bu durumun bir değişiklik olduğu İran'ın daha önceki iddiası, solucanın 30.000 bilgisayara bulaştığı ancak nükleer santralleri etkilemediği yönündeydi. tesisler. Bazı raporlar tavsiye etmek İran zenginleştirme programlarına ev sahipliği yapan Natanz tesisinde, İran nükleer santralinde kullanılan 8.856 santrifüjden 5.084'ü kullanılıyor. Tesisler muhtemelen hasar nedeniyle devre dışı bırakıldı ve tesis, depremin etkileri nedeniyle en az iki kez kapanmak zorunda kaldı. virüs.

Stuxnet ayrıca Buşehr tesisine güç sağlayan Rus yapımı buhar türbinini de hedef aldı ancak görünen o ki virüs, gerçek bir hasar verilmeden önce keşfedildi. Virüs ortaya çıkarılmamış olsaydı, sonunda türbinlerin devir sayısını çok yüksek çalıştıracak ve tüm enerji santralinde onarılamaz hasara neden olacaktı. Sıcaklık ve soğutma sistemleri de hedef olarak belirlendi ancak solucanın bu sistemler üzerindeki sonuçları net değil.

Solucanın keşfi

Bu yılın haziran ayında, Belarus merkezli antivirüs uzmanları VirusBlokAda, İranlı bir müşterinin bilgisayarında daha önce bilinmeyen bir kötü amaçlı yazılım programı buldu. Antivirüs şirketi araştırdıktan sonra yazılımın özellikle Siemens SCADA'yı hedef alacak şekilde tasarlandığını keşfetti. Büyük ölçekli uygulamalarda kullanılan cihazlar olan (denetleyici kontrol ve veri toplama) yönetim sistemleri üretme. Bu solucanda bir şeylerin farklı olduğuna dair ilk ipucu, alarm verildiğinde her Uyarıyı iletmeye çalışan şirket daha sonra saldırıya uğradı ve en az 24 saat süreyle kapanmaya zorlandı saat. Saldırıların yöntemi ve nedenleri hâlâ gizemini koruyor.

Virüs keşfedildikten sonra dünyanın en büyük antivirüs şirketlerinden ikisi olan Symantec ve Kaspersky gibi şirketlerin yanı sıra Birkaç istihbarat teşkilatı Stuxnet'i araştırmaya başladı ve bunun sıradan bir kötü amaçlı yazılım olmadığını kısa sürede açıkça ortaya koyan sonuçlar buldu.

Eylül ayının sonunda Symantec, dünyada virüs bulaşan makinelerin neredeyse yüzde 60'ının İran'da bulunduğunu keşfetti. Bu keşfedildikten sonra virüsün tasarlanmadığı daha da belirginleşti. Birçok kötü amaçlı yazılım parçası gibi yalnızca sorunlara neden olmak içindi, ancak çok özel bir amacı vardı ve hedef. Gelişmişlik seviyesi de daha önce görülenlerin çok üzerindeydi ve virüsü ilk keşfeden bilgisayar güvenliği uzmanı Ralph Langner'ı harekete geçirdi. ilan etmek "bir F-35'in Birinci Dünya Savaşı savaş alanına gelişi gibiydi".

Nasıl çalıştı?

Stuxnet özellikle Windows 7 işletim sistemlerini hedef alıyor; bu işletim sisteminin İran nükleer santralinde kullanılan işletim sistemiyle aynı olması tesadüf değil. Solucan dört sıfır gün saldırısı kullanıyor ve özellikle Siemens'in WinCC/PCS 7 SCADA yazılımını hedef alıyor. Sıfır gün tehdidi, üretici tarafından bilinmeyen veya duyurulmayan bir güvenlik açığıdır. Bunlar genellikle sistem açısından kritik güvenlik açıklarıdır ve keşfedildikleri anda hemen yama uygulanır. Bu durumda, sıfır gün öğelerinden ikisi keşfedilmişti ve bir düzeltmenin yayınlanmasına çok yaklaşmışlardı, ancak diğer ikisi hiç kimse tarafından keşfedilmemişti. Solucan sisteme girdikten sonra hedeflediği yerel ağdaki diğer sistemlerden yararlanmaya başladı.

Stuxnet, İran sistemleri üzerinde çalışırken sistemin güvenliği nedeniyle meşru bir sertifika sunma konusunda zorluk yaşadı. Kötü amaçlı yazılım daha sonra biri devre üreticisi JMicron'dan, diğeri bilgisayar donanımı üreticisi Realtek'ten olmak üzere iki orijinal sertifika sundu. Her iki şirket de Tayvan'da birbirinden sadece birkaç blok ötede bulunuyor ve her iki sertifikanın da çalındığı doğrulandı. Bu orijinal sertifikalar, solucanın bu kadar uzun süre tespit edilememesinin sebeplerinden biri.

Kötü amaçlı yazılım aynı zamanda bir İnternet bağlantısı mevcut olduğunda eşler arası paylaşım yoluyla iletişim kurma yeteneğine de sahipti; bu da gerektiğinde yükseltme yapmasına ve ilerlemesini raporlamasına olanak tanıyordu. Stuxnet'in iletişim kurduğu sunucular Danimarka ve Malezya'da bulunuyordu ve solucanın Natanz tesisine girdiği doğrulandıktan sonra her ikisi de kapatıldı.

Stuxnet İran sistemlerine yayılmaya başladıkça yalnızca santrifüjlerden sorumlu “frekans dönüştürücüleri” hedef almaya başladı. Değişken frekanslı sürücüleri işaretleyici olarak kullanan solucan, özellikle iki satıcının sürücülerini aradı: Finlandiya merkezli Vacon ve İran merkezli Fararo Paya. Daha sonra belirtilen frekansları izler ve yalnızca sistem 807Hz ile 1210Hz arasında çalışıyorsa saldırır; bu oldukça nadir bir durumdur. Bu frekans, solucanın dünyaya yayılmasına rağmen nasıl özellikle İran nükleer santrallerini hedef alabildiğini açıklıyor. Stuxnet daha sonra bağlı motorları etkileyen çıkış frekansını değiştirmeye başlar. Siemens'in en az 15 sistemi daha enfeksiyon bildirmiş olsa da hiçbiri solucandan herhangi bir zarar görmedi.

Nükleer tesise ilk ulaşmak için solucanın sisteme, muhtemelen bir USB sürücüsüne getirilmesi gerekiyordu. İran “hava boşluğu” güvenlik sistemi kullanıyor, bu da tesisin internet bağlantısı olmadığı anlamına geliyor. Bu, solucanın neden bu kadar uzağa yayıldığını açıklayabilir, çünkü sisteme bulaşmasının tek yolu geniş bir alanı hedef almak ve bir virüs gibi hareket etmekti. Truva atı, İranlı bir nükleer çalışanın virüslü bir dosyayı tesisten alıp fiziksel olarak tesise getirmesini beklerken bitki. Bu nedenle, birkaç şüphelenmeyen çalışan tarafından getirilmiş olabileceğinden, enfeksiyonun tam olarak nerede ve ne zaman başladığını bilmek neredeyse imkansız olacaktır.

Peki nereden geldi ve onu kim geliştirdi?

Solucanın nereden kaynaklandığına dair şüpheler oldukça yaygın ve en muhtemel tek şüpheli İsrail. Kaspersky Labs, virüsü kapsamlı bir şekilde araştırdıktan sonra duyuruldu saldırının seviyesi ve gerçekleştirilmesindeki karmaşıklık ancak "ulus devlet desteğiyle" gerçekleştirilebilirdi, bu da özel hacker'ların olasılığını dışlıyor Hacking'i bir amaç için kullanan gruplar ve hatta daha büyük gruplar (örneğin, Truva atı solucanı yarattığından şüphelenilen Rus Mafyası gibi). çalmak 1 milyon dolar bir İngiliz bankasından.

İsrail, siber savaşı savunma doktrininin bir direği olarak gördüğünü tamamen kabul ediyor ve Birim 8200 olarak bilinen grup, ABD'nin NSA'sının kabaca eşdeğeri olarak kabul edilen İsrail savunma gücü, en muhtemel grup olacaktır. sorumlu.

Birim 8200, İsrail Savunma Kuvvetleri'nin en büyük tümeni olmasına rağmen operasyonlarının çoğunluğu bilinmiyor; hatta birimden sorumlu Tuğgeneralin kimliği bile gizli. Pek çok istismarının arasında, bir tanesi rapor 2007 yılında İsrail'in Suriye'deki şüpheli bir nükleer tesise düzenlediği hava saldırısı sırasında Birim 8200'ün, Suriye radarının büyük bölümünü devre dışı bırakan gizli bir siber öldürme anahtarını etkinleştirdiğini iddia ediyor.

Bu teoriye daha fazla güven kazandırmak için İsrail, 2009 yılında İran'ın ilkel nükleer silahlara sahip olmasını beklediği tarihi 2014'e erteledi. Bu, sorunların duyulmasının bir sonucu olabilir veya İsrail'in başka kimsenin bilmediği bir şeyi bildiğini düşündürebilir.

ABD de baş şüpheli konumunda ve bu yılın mayıs ayında İran, tutuklanmış ABD'nin İran'a karşı bir "siber savaş" başlatmasına yardım eden 30 kişi olduğu iddia ediliyor. İran ayrıca Bush yönetiminin siber saldırılar yoluyla İran'ı istikrarsızlaştırmaya yönelik 400 milyon dolarlık bir planı finanse ettiğini de iddia etti. İran, Obama yönetiminin aynı planı sürdürdüğünü, hatta bazı projeleri hızlandırdığını iddia etti. Eleştirmenler, İran'ın iddialarının sadece "istenmeyenleri" ortadan kaldırmak için bir bahane olduğunu ve tutuklamaların İran ile ABD arasındaki birçok çekişme noktasından biri olduğunu belirtti.

Ancak virüs araştırılmaya devam ettikçe ve işlevine ilişkin daha fazla yanıt ortaya çıktıkça, kökeni hakkında daha fazla gizem ortaya çıkıyor.

Microsoft'a göre virüs, en az 10.000 saatlik kodlamayı ve beş veya daha fazla kişiden oluşan bir ekibin en az altı aylık özel çalışmasını gerektirecekti. Pek çok kişi, solucanın yaratılması için birkaç ülkenin istihbarat topluluklarının birlikte çalışarak ortak çaba göstermeleri gerekeceğini düşünüyor. İsrailliler kararlılığa ve teknisyenlere sahip olsa da, bazıları kötü amaçlı yazılımı kodlamanın ABD'nin teknoloji düzeyinde olması gerektiğini iddia ediyor. Stuxnet'in bildiği ölçüde Siemens makinelerinin kesin doğasını bilmek, Almanca'yı önerebilir. Rus makinelerinin teknik özelliklerinin detaylandırılmasında Ruslar da yer almış olabilir. kullanılmış. Solucan, Fin bileşenlerini içeren frekanslarda çalışacak şekilde tasarlandı; bu da Finlandiya'nın ve belki de NATO'nun da işin içinde olduğunu gösteriyor. Ama hala daha birçok gizem var.

Solucan, İran'ın nükleer tesislerindeki faaliyetleri nedeniyle değil, Stuxnet'in yaygın enfeksiyonunun bir sonucu olarak tespit edildi. İran nükleer işleme tesisinin merkezi işlem çekirdeği yerin derinliklerinde yer alıyor ve internetle bağlantısı tamamen kesiliyor. Solucanın sisteme bulaşması için personelin bilgisayarına veya flash belleğine girmiş olması gerekiyor. Tek bir çalışanın işi eve götürmesi, sonra geri dönmesi ve bir şeyler eklemesi yeterli olacaktır. bilgisayara bir flash sürücü kadar zararsız ve Stuxnet belirli makinelere doğru sessiz yürüyüşüne başlayacaktı. istedi.

Ancak o zaman soru şu oluyor: Virüsten sorumlu kişiler neden bu kadar inanılmaz derecede karmaşık bir siber silah geliştirdiler ve sonra onu muhtemelen bu kadar özensiz bir yöntemle piyasaya sürdüler? Eğer amaç tespit edilmeden kalmaksa, gösterdiği hızda çoğalma yeteneğine sahip bir virüsün salınması özensizdir. Önemli olan virüsün keşfedilip keşfedilmeyeceği değil, ne zaman keşfedileceğiydi.

Bunun en olası nedeni, geliştiricilerin umursamamasıdır. Kötü amaçlı yazılımın daha dikkatli bir şekilde yerleştirilmesi çok daha fazla zaman alırdı ve solucanın belirli sistemlere bulaşması çok daha uzun sürebilir. Bir ülke, yaklaşmakta olan bir saldırı olarak görebileceği durumu durdurmak için acil sonuç arıyorsa, o zaman hız, ihtiyatı gölgede bırakabilir. İran nükleer santrali, Stuxnet'ten gerçek bir hasar bildiren tek virüslü sistem olduğundan, diğer sistemlere yönelik risk minimum düzeyde görünüyor.

Peki sırada ne var?

Siemens, Stuxnet için bir tespit ve temizleme aracı yayınladı ancak İran hâlâ mücadele etme Kötü amaçlı yazılımı tamamen kaldırmak için. 23 Kasım gibi yakın bir tarihte İran'ın Natanz tesisi faaliyete geçmişti. zoraki kapatılacak ve daha fazla gecikme bekleniyor. Eninde sonunda nükleer program yeniden çalışır hale getirilmeli.

Ayrı ama muhtemelen bağlantılı bir hikayede, bu hafta başında iki İranlı bilim adamı, İran'ın Tahran kentinde ayrı ama aynı bombalı saldırılarda öldürüldü. Ertesi gün düzenlediği basın toplantısında Cumhurbaşkanı Ahmedinejad söylenmiş Gazeteciler, "Suikastta şüphesiz Siyonist rejimin ve Batılı hükümetlerin parmağı var" dedi.

İranlı yetkililer bugün erken saatlerde talep edildi Bombalamalarda çok sayıda tutuklamanın olduğu ve şüphelilerin kimliklerinin açıklanmamasına rağmen İran İstihbarat Bakanı şunları söyledi: Mossad, CIA ve MI6'nın üç casus teşkilatının (saldırılarda) rolü vardı ve bu kişilerin tutuklanmasıyla diğerlerinin de tutuklanması için yeni ipuçları bulacağız. elementler,"

Bombalamalar ve Stuxnet virüsünün neden olduğu hasarın birleşimi, yaklaşan müzakereler üzerinde ağır bir etki yaratmalı İran ile Çin, Rusya, Fransa, İngiltere, Almanya ve ABD'den oluşan altı uluslu konfederasyon arasında 6 Aralık'ta ve 7. Görüşmelerin İran'ın olası nükleer hedeflerine ilişkin diyaloğu sürdürmesi amaçlanıyor.