"Tihi rat" SAD-a i Irana kompjuterskim virusima
24. septembar 2010Kompjuterski virus Stuxnet imao blistavu karijeru iza sebe. Da uopšte postoji saznalo se tek u julu. Otkrili su ga eksperti i z Bjelorusije koji su ustanovili kako ovaj virus može da se ugnijezdi na sistemima koji imaju sve aktuelne zaštite. Brzo je postalo jasno da ovaj virus napada isključivo kompjuterske sisteme industrijskih postrojenja.
Prije nedjelju dana stigla je i alarmantna vijest: ovaj virus očito je napao industrijska postrojenja širom svijeta. "Ovo je jedan od najsavršenijih i najgorih virusa koji su se ikada pojavili", tvrdi američki računarski magazin "Computerworld". Kompanija Siemens, čiji proizvodi, odnosno postrojenja su bila cilj napada, je nemoćna. List Frankfurter Allgemeine Zeitung piše: "Ovo je bio prvi udar", aludirajući na raspravu o tome ko u slučaju rata smije prvi da upotrijebi nuklearno oružje. Cilj virusa Stuxnet bila su iranska nuklearna postrojenja, tvrde brojni mediji.
Rafinirano oružje 21. stoljeća
Jedno je jasno oni koji su pisali program za ovaj virus, ostavili su sebi dovoljno vremena za to. Stručnjaci za programe protiv virusa iz komapnije Symantec tvrde nakon analize programskog koda da je on pisan još od juna prošle godine. Njihov zaključak glasi: "Onaj ko je pisao ovaj program, taj je raspolagao moćnim resursima i to nije bio tinejdžer-haker iz garaže iza ugla." Tome u prilog govori i činjenica da Stuxnet koristi četiri sigurnosna propusta u Windowsima odjednom. Obični hakeri ove propuste koriste jedan po jedan, pišući svaki put novi virus. Ko god da je napisao Stuxnet, očito je imao namjeru da sva četiri propusta iskoristi "u jednom udarcu".
Stuxnet napada i softver koji koristi firma Siemens za svoja postrojenja koja prodaje širom svijeta - posebno za elektrane i rafinerije. U Stuxnetu se nalazi više od 200 kodova koje koristi Siemens u svojim specijalizovanim programima, a o kojima obični hakeri ne znaju ništa. Ekspert iz Hamburga Ralph Langner tvrdi da su sastavljači virusa vodili računa da on ostane neotkriven. Kada se isnatlira u nekom sistemu, Stuxnet se pritaji i ne čini ništa dok ne dobije komandu "izvana".
Ruska veza
Nema sigurnih dokaza da je Stuxnet namijenjen isključivo za špijuniranje nuklearnih postrojenja u Iranu. Analiza Symanteca je ipak pokazala: 60 odsto inficiranih računara je u Iranu, 20 odsto u Indoneziji, oko 8 odsto u Indiji. Ralph Langner iznosi i svoje teze, za koje i sam kaže da su špekulacije. U gradnji iranskih nuklearnih postrojenja učestvovala je ruska firma Atomstroyexport. Internet stranica te firme je napadnuta virusom. List "Der Spiegel" osim toga prenosi kako je Siemens u Rusiju izvezao više postrojenja koja su, preko partnera u Rusiji, ustvari mogla biti ugrađena u iranska nuklearna postrojenja. Kupac tih postrojenja bila je firma Atomstroyexport. Inače, još prošle godine se u internetu pojavila fotografija koja prikazuje ekran kompjutera u iranskom nuklearnom postrojenju u Bušeru. Na fotografiji se vidjelo da se tamo koristi Siemensov softver. Siemensovi programi upravljaju i iranskim nuklearnim postrojenjima u Bushehru.
Još jedna stvar govori u prilog tome da se radi o napadu koji je finansirala neka država, a ne kriminalci. Podaci do kojih dolazi virus Stuxnet teško se mogu unovčiti. Profesor sa univerziteta u Erlangenu Felix Freilling kaže: "Ne može se prepoznati da iza Stuxneta stoji neki model djelovanja koji bi donio novac. Smatram da je isključeno da iza ovoga stoji privredni kriminal."
Autor: Spiegel/SZ/FAZ/A. Slanjankić
Odg. ur.: Z. Arbutina