|
|||||||||||||
|
|
||||||||
Branko Nikitović | |||
Virusom na nuklearke |
|||
Zašto da bombardujete postrojenja kada ih možete uništiti kompjuterskim virusom? Mehanizam delovanja Stuxnet-a je sada prilično dobro poznat, iako se o autorima i načinu nastanka može samo spekulisati... |
Nedavno smo na osnovu oskudnih informacija pisali o prvencu nove generacije virusa nazvanom Stuxnet. Osnovna karakteristika koja ga izdvaja je ekstremna kompleksnost izrade i isto takva usmerenost ka vrlo specifičnom cilju – nuklearnom postrojenju Natanz, važne karike u proizvodnji eventualne iranske atomske bombe. Iz obaveštajne laboratorijeAko je verovati napisima objavljenim u stručnoj štampi, virus je verovatno napravila tajna služba neke od jačih svetskih država – najčešće je u tom kontekstu pominjan Izrael. Veruje se da su virus zajedničkim snagama napravili Izrael i SAD, uz moguću pomoć eksperata iz Nemačke i Velike Britanije. Čitava operacija je počela još pre nekoliko godina, kada su Izraelci želeli nešto da preduzmu kako bi sprečili razvoj iranskog atomskog programa, ali su Amerikanci bili protiv vojne intervencije. Preduzeta je obimna akcija kakva najverovatnije predstavlja presedan, namenjena napadu na postrojenje korišćenjem do sada neviđenih informatičkih metoda. Početak projekta je obuhvatio okupljanje vrhunskih stručnjaka za bezbednost raznih segmenata informacionih sistema, kao i prikupljanje detalja o ciljnom postrojenju. Jedna od najslabijih bezbednosnih karika je sistem industrijskih kontrolera. Državni vrhovi SAD‑a i drugih velikih zemalja su odavno svesni ranjivosti industrijskih sistema koji upravljaju ne samo proizvodnjama u fabrikama već i svim infrastrukturnim komponentama, kao što su električna mreža, sobraćajnice, telekomunikacije... Verovatno ne slučajno, početkom 2008. Siemens je počeo saradnju sa jednom od glavnih američkih nacionalnih laboratorija, koja je pak deo odseka za energiju, odgovornog i za američko nuklearno naoružanje. Detaljno su analizirani PCS‑7 kontroleri i složeni softver koji ih prati, ali i pronađen niz sigurnosnih rupa koje mogu da se iskoriste pri kreiranju Stuxnet‑a. Na proleće 2009. SAD je, sudeći po dokumentima sa WikiLeaks sajta, činio velike napore da zaustavi isporuku 111 kontrolera poslatih u Iran, za koje se smatralo da su namenjeni upravo Natanz‑u. Samo par meseci kasnije Stuxnet je počeo da se pojavljuje. Najčešće u Iranu. U napaduCiljno postrojenje ima hiljade centrifuga, koje su ključna komponenta za proizvodnju obogaćenog uranijuma. Ove sprave imaju svoju istoriju koja izgleda kao da je prepisana iz špijunskog romana, ali su SAD i Izrael uspele da dođu do izvesnog broja primeraka i podvrgnu ih temeljnom testiranju. Stuxnet je napravljen tako da na sistemima koji nisu njegov cilj ne radi praktično ništa, osim što se replicira dalje. Kada dođe u ciljno okruženje, neko vreme samo snima šta se dešava i tako se upoznaje sa normalnim radom sistema, a zatim prelazi u akciju. Sa jedne strane, čini da se centrifuge prebrzo okreću i tako same unište, dok sa druge strane čini da kontroleri centru za nadgledanje šalju informacije da je sve u redu, tako da ne izazovu nikakvu akciju dok nije prekasno. Da bi virus bio zaista efikasan, mora se ne samo napraviti, već i detaljno testirati. Da bi se to izvelo, trebalo je poznavati ciljni sistem do detalja, a zatim napraviti njegovu repliku na kojoj je moglo da se „vežba“. Ona je izgleda napravljena u supertajnom Dimona pustinjskom kompleksu u Izraelu. Tek nakon testiranja i potrebnih popravki, Stuxnet je pušten u svet. Sprovedeni napadi navodno nisu bili potpuno uspešni, jer su neki delovi iranskog sistema preživeli. S druge strane, nije sigurno ni da su svi napadi prestali. Ipak, predsednik Irana je izjavio da je „cyber napad izazvao manje probleme sa delom centrifuga“, što jasno potvrđuje da „gde ima dima, ima i vatre“, kao i da je pred nama zastrašujuća budućnost. Ko zna ko u svetu danas analizira Stuxnet maštajući o sličnom virusu, koji će biti usmeren na neki drugi cilj... |
|