Izrael i Iran są dla siebie nawzajem największymi przeciwnikami politycznymi. Walka pomiędzy nimi to prawdziwa wojna, choć toczy się głównie pomiędzy służbami specjalnymi.
W roku 2008 niemiecka spółka Siemens zgodziła się na współpracę z Department of Homeland Security: miała pomóc w znalezieniu słabych punktów używanych przez Irańczyków komputerów. Siemens produkuje zwłaszcza kontrolery, komputery sterujące funkcjonowaniem wielkich zakładów przemysłowych lub energetycznych. Od połowy lat 2000 tego rodzaju komputery są w Ameryce przedmiotem strategicznej debaty na temat cyberwojny. Państwo czy organizacja terrorystyczna, którym udałoby się wejść w posiadanie tego rodzaju aparatury, mogłyby zadać Stanom Zjednoczonym ogromne straty. Pokazuje to zresztą scenariusz filmu Szklana pułapka 4 z Bruce’em Willisem, który wszedł na ekrany w roku 2007!
Akurat tak się złożyło, że instalacjami w Natanzu sterowały komputery Siemensa. Oficjalnie ta firma utrzymuje, że podpisała partnerską umowę z pewnym laboratorium badawczym, które miało tropić i korygować ewentualne błędy w systemie. Taki rodzaj partnerstwa jest praktykowany przez wszystkich konstruktorów w celu ulepszania ich produktów przy niewielkich nakładach finansowych. W rzeczywistości było to jednak trochę bardziej skomplikowane. Z tego co wiemy, Siemensa poprosiła o współpracę niemiecka BND na wniosek służb amerykańskich i izraelskich będących jej sojuszniczkami. Od kilku lat obowiązuje zakaz eksportu do Iranu tego rodzaju komputerów. Notatki Departamentu Stanu ujawnione przez WikiLeaks pokazują, że w kwietniu 2009 roku amerykańskie służby podjęły ogromne wysiłki, by przeszkodzić w dostawie do Iranu ładunku 110 kartonów ze sprzętem Siemensa zablokowanych w porcie w Dubaju.
Po niezwykle pracochłonnych studiach amerykańscy i izraelscy naukowcy zdołali stworzyć pierwotną wersję wirusa, który w czerwcu 2009 roku zainfekował strony internetowe tak, że nikt nie potrafił odkryć jego źródła. Z miesiąca na miesiąc w sieci pojawiały się jego coraz bardziej zaawansowane wersje. Z niewielkimi efektami. Niezwykle skomplikowany wirus został zaprogramowany tak, że uaktywniał się dopiero w momencie, gdy napotkał na system operacyjny kontrolera Siemensa, w dodatku z bardzo szczególnymi ustawieniami, jakie ma tylko ośrodek w Iranie. W jaki sposób pomysłodawcy wirusa mogli poznać szczegóły informatycznych ustawień w fabryce w Natanzu, to kolejna tajemnica, niewyjaśniona po dziś dzień. Być może ma z nią jakiś związek analiza zaprezentowana nam przez jednego z francuskich ekspertów komputerowych. „Rozprowadzenie Stuxneta w sieci to uboczny, a nawet niepożądany efekt jego działania. Wszystkie wersje wirusa, jakimi dysponujemy, zawierają ślady innych zainfekowanych komputerów oraz datę i godzinę każdego przypadku zainfekowania. Można więc prześledzić cały łańcuch i ustalić miejsce oraz czas wprowadzenia go do sieci. Stwierdzimy wówczas, że wirus został wprowadzony jednocześnie do pięciu irańskich serwerów, łącznie z tym w Natanzu. Jest prawdopodobne, że dokonano tego przy użyciu zwykłego klucza USB”. To oznacza, że Mossad miał w ośrodku agenta.
Calosc TUTAJ
Kategorie: Uncategorized