Zdroj: Yahoo News
Stuxnet
Na začiatku by bolo vhodné ozrejmiť históriu malvéru Stuxnet a dôvod prečo je stále spomínaný. Tento malvér bol vypustený niekedy v roku 2007 a jeho úloha bola spomaliť iránsky jadrový program. Vďaka malvéru Stuxnet sa po prvýkrát začalo hovoriť o digitálnych zbraniach. Krycie meno akcie bolo „Olympic Games“ a pôvodne sa predpokladalo, že to bola akcia USA a Izraela. Podľa nových informácii pomáhalo aj Holandsko svojim človekom vo vnútri Iránu a tiež Nemecko a Francúzko technickými informáciami (5 krajín ako počet kruhov v olympijskom znaku).
História iránskeho atómového programu
Iránsky atómový program, ktorý sa dovtedy veľmi neposunul, bol v roku 1996 znova naštartovaný. Iránu sa podarilo kúpiť návody a schémy pre centrifúgy potrebné na obohacovanie uránu. Neskôr v roku 2000 sa začala stavba v blízkosti Natanzu. Plán rátal s 50.000 centrifúgami. V tom istom roku holandská bezpečnostná služba AIVD (Algemene Inlichtingen- en Veiligheidsdienst) prenikla do emailového systému iránskej organizácie, aby zistila podrobnosti atómového programu. V roku 2002 bol program prezradený iránskymi disidentmi a bol pozastavený až do roku 2005. V roku 2004 požiadal Mossad a CIA holandskú AIVD o pomoc.
Úlovok
Okrem týchto udalostí sa v roku 2003 podarilo Britom a Američanom zadržať loď plnú komponentov pre centrifúgy, ktorá smerovala do Líbye. Loď obsahovala rovnaké komponenty ako v Natanze. USA zabavila komponenty a časť sa presunula do Oak Ridge National Lab v Tennessee a druhá časť do Izraela. Vďaka tomuto úlovku sa začalo rozmýšľať o útoku malvérom. Pomôcť malo Holandsko vďaka iránskemu inžinierovi v ich službách. Holanďania mali špecifickú pozíciu aj preto, lebo podklady pre centrifúgy predané Iránu a Líbyi boli ukradnuté v 70-tych rokoch minulého storočia holandskej firme.
Akcia „Olympic Games“ sa začína
Na požiadavku Mossadu a CIA holandský špión v Iráne založil dve firmy a dúfal, že aspoň jedna z nich dostane zakázku v Natanze. Obohacovanie začalo v roku 2006 pilotným programom. V roku 2007 začala hlavná prevádzka a bolo nainštalovaných prvých 1700 centrifúg. V tej dobe už prebiehal vývoj malvéru Stuxnet a po teste v roku 2006 prezident George Bush schválil útok. Po problémoch s firmami sa podarilo holandskému špiónovi dostať do Natanzu v prvej polovici roka 2007. Jeho hlavná úloha na začiatku bola zistiť konfiguráciu obohacovacej kaskády vytvorenej z centrifúg, aby bol útok čo najviac špecifický.
Holandský pomocník
Prvá verzia sa šírila len cez USB kľúče, lebo systém v Natanze bol oddelený od vonkajšej siete. Špión buď priamo nainštaloval Stuxnet do siete, alebo nakazil počítače inžinierov pracujúcich so systémom. Malvér kazil centrifúgy až do roku 2008. V roku 2009 prišla zmena taktiky a neskôr v roku 2010 nová verzia malvéru. Túto novú verziu dostali dovnútra cez infikovanie piatich iránskych firiem pracujúcich na projekte. Keďže nová verzia bola agresívnejšia v šírení, došlo v roku 2010 k jej odhaleniu a zvyšok je už história.
Ďalšie zdroje
Ak viete anglicky, odporúčam si prečítať celý článok uvedený v zdroji. Spoluautorka článku Kim Zetter vydala o Stuxnete fascinujúcu knihu „Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon“. Ak radšej pozeráte na dokumenty, odporúčam dokument Alexa Gibneyho „Zero Days“.
Obrázok: „Natanz“ by Matt Biddulph, used under CC BY-SA 2.0