fbpx

Průkopník Stuxnet

Íránští představitelé tvrdí, že po „celé zemi rozmístí kybernetickou policii“ poté, co země čelí sabotáži z domova i ze zahraničí. Šéf policie Ismaíl Ahmadi Moghdam nezmínil detaily plánu, jak by vláda chtěla kontrolovat kyberprostor, ale dá se předpokládat, že měl na mysli čínský přístup – kontrola internetu pomocí klíčových slov a speciálně proškolených policistů.

Tento přístup možná bude komplikovat život domácímu disentu, ale těžko zabrání opakování útoku na íránská jaderná zařízení, za kterým mají stát Spojené státy a Izrael. Počítačový červ s názvem Stuxnet ovlivnil chod centrifug na obohacování uranu, které údajně vyrobila německá firma Siemens. Příběh Stuxnetu je výborně popsán v americkém listu The New York Times.

In early 2008 the German company Siemens cooperated with one of the United States’ premier national laboratories, in Idaho, to identify the vulnerabilities of computer controllers that the company sells to operate industrial machinery around the world — and that American intelligence agencies have identified as key equipment in Iran’s enrichment facilities…
The worm itself now appears to have included two major components. One was designed to send Iran’s nuclear centrifuges spinning wildly out of control. Another seems right out of the movies: The computer program also secretly recorded what normal operations at the nuclear plant looked like, then played those readings back to plant operators, like a pre-recorded security tape in a bank heist, so that it would appear that everything was operating normally while the centrifuges were actually tearing themselves apart.

Útok nebyl zcela úspěšný, protože se nepodařilo íránský program zastavit. Zároveň ale s největší pravděpodobností svou činnost neukončil. Původ projektu se dá prý vystopovat do posledních měsíců vlády George W. Bushe. Tehdy byl zahájen tajný program, jehož cílem bylo narušit elektrické a počítačové systémy v Natanzu, hlavním obohacovacím středisku. O projektu se ještě před nástupem do úřadu dozvěděl Barack Obama a po celou dobu na něm spolupracovali Izraelci. Hlavní akce byla zahájena loni.

…In June, Stuxnet began to pop up around the globe. The Symantec Corporation, a maker of computer security software and services based in Silicon Valley, snared it in a global malware collection system. The worm hit primarily inside Iran, Symantec reported, but also in time appeared in India, Indonesia and other countries. But unlike most malware, it seemed to be doing little harm. It did not slow computer networks or wreak general havoc.

To, že za červem, který „zaútočil“ na íránská jaderná zařízení, může stát Izrael, se objevilo už loni v září.  Součástí počítačového červa měl být totiž speciální kód, konkrétně odkaz na Bibli:

The code contains the word „myrtus“, which is the Latin biological term for the myrtle tree. The Hebrew word for myrtle, Hadassah, was the birth name of Esther, the Jewish queen of Persia. In the Bible, The Book of Esther tells how the queen pre-empted an attack on the country’s Jewish population and then persuaded her husband to launch an attack before being attacked themselves.

Podle německého vědce Ralfa Langnera stála za operací Jednotka 8200, která má na starosti SIGINT. Nechtěl bych se mýlit, ale akce v Íránu je jedna z největších a nejlépe organizovaných (pokud se potvrdí dosavadní informace). Co může tato preemptivní akce naznačovat? Že se stále posouváme dál – význam kyberprostoru roste (to ukázala i kauza WikiLeaks), stejně jako důležitost bezpilotních prostředků a dalších robotických zařízení. Jestliže jsme před pár lety byli překvapeni povstalci, co teprve, až někdy v brzké době začnou kolabovat naše sítě?

Nemusí to trvat dlouho a zprávy o tom, že si někdo zase za pár dolarů koupil přístup k něčím tajemstvím, mohou být na denním pořádku. Třeba teď se třeba objevily informace o tom, že je možné se za pět set dolarů dostat na některé utajované servery amerických sil.

The hacker says he has control over a number of websites, including other military sites, government sites, and those belonging to universities, said Noa Bar-Yosef, Imperva senior security strategist. Prices range from $33 to $499, depending on how important or widely used the website is. „You can actually buy the capability of being the administrator of the website,“ she said. The hacker is also selling databases of personal information he’s stolen from the websites for $20 per thousand records, she said. That data could be used by spammers, or by fraudsters to break into online accounts.

Profilový obrázek
František Šulc
ADMINISTRATOR
PROFILE

Ďalší články

Leave a Comment

Your email address will not be published. Required fields are marked with *

Cancel reply

Nejnovější komentáře