Atak robaka komputerowego Stuxnet zwrócił uwagę wszystkich ekspertów w dziedzinie bezpieczeństwa wewnętrznego oraz cyberprzestępczości.
Choć cała sprawa przypomina bardziej hollywoodzki thriller lub sensacyjną powieść, wszystko wskazuje na to, że gdzieś na świecie powstała grupa będąca w stanie dzięki technologii komputerowej zaatakować dowolne cele cywilne oraz militarne w dowolnym miejscu na Ziemi.
Zacznijmy jednak od początku.
W czerwcu 2010 białoruski system antywirusowy VirusBlokAda wykrył oprogramowanie zdolne do szpiegowania i przeprogramowywania instalacji przemysłowych, w szczególności tych korzystających z technologii SCADA, używanej do sterowania procesami przemysłowymi i ich monitorowania. Stuxnet, bo tak nazywał się komputerowy robak, okazał się jednym z najbardziej zaawansowanych technicznie programów tego typu, z którymi spotkali się specjaliści od zabezpieczeń. Program wykorzystywał cztery luki systemowe i zdaniem ekspertów został zaprojektowany w celu zaatakowania irańskiej instalacji atomowej.
Jak twierdzą specjaliści, Stuxnet to prawdziwe arcydzieło jeśli chodzi o wirusy komputerowe i oprogramowanie szpiegowskie. Program ma za zadanie atakowanie oprogramowania firmy Siemens, które na całym świecie używane jest przy obsłudze maszyn przemysłowych. Co ciekawe Stuxnet nie niszczy całego systemu. Zmienia on dane i tworzy błędy, które znacznie utrudniają maszynom pracę, a jednocześnie ukrywa swoją ingerencję do tego stopnia, że może działać niewykryty nawet przez długie lata, czyniąc przy tym wiele szkód.
Firma Kaspersky Lab, ekspert w dziedzinie zabezpieczeń komputerowych współpracująca obecnie z Microsoftem w celu ograniczenia szkód wywołanych przez Stuxnet, po wnikliwej analizie oprogramowania stwierdziła, że komputerowego robaka musiała stworzyć grupa niezwykle zdolnych programistów finansowana i wspierana przez władze państwowe. Atak na irańską elektrownię atomową w Buszerze dowodzi, że twórcy programu doskonale zdawali sobie sprawę z możliwości Stuxnetu, a może nawet stworzyli go właśnie w celu przeprowadzenia tego właśnie ataku.
Incydent ten stanowi przełom, pokazuje, że wkroczyliśmy do całkowicie nowego świata: o ile w przeszłości mieliśmy do czynienia zaledwie z cyberprzestępcami, obawiam się, że teraz nadszedł czas cyberterroryzmu, cyberbroni i cyberwojen. – stwierdził Jewgienij Kasperski, współzałożyciel i dyrektor generalny Kaspersky Lab.
Pozostaje zatem pytanie, kto mógł stać za stworzeniem Stuxntetu?
Publikowane w mediach genialne odkrycia wynikające z dogłębnej analizy Stuxnetu wskazują jednoznacznie na Izrael. Co prawda wywiad wojskowy tego kraju dysponuje tzw. tajną „jednostką 8200", która zrzesza najlepszych informatyków, programistów i szyfrantów, gdyby jednak Aman (izraelski wywiad wojskowy) zadał sobie tyle trudu przy tworzeniu Stuxnetu i ukrywaniu jego działania zostawiałby ślady, dzięki którym powstanie komputerowego robaka będzie można powiązać z izraelskimi służbami? Świadome umieszczenie w wirusie plików nawiązujących do historii Izraela lub tradycji i Starego Testamentu świadczyłoby o niebywałej zuchwałości Amanu.
Co prawda Izrael od wielu lat domaga się wstrzymania irańskiego programu nuklearnego i grozi jego zniszczeniem, jednak w przypadku Stuxnetu jest jeszcze bardzo wiele niewiadomych.
Zdaniem specjalistów Symanteka, teoria wskazująca na Izrael, jako twórcę Stuxnetu jest równie prawdopodobna, jak teoria mówiąca, że powiązanie programu z Izraelem jest swego rodzaju zasłoną dymną mającą odwrócić uwagę od faktycznych twórców oprogramowania.
Jeśli przyjmiemy pierwszą teorię może to oznaczać jedynie, że Aman zdecydował się zamanifestować swoje możliwości i pokazać światu, że jest niekwestionowanym liderem, jeśli chodzi o wykorzystanie niekonwencjonalnych metod do osiągnięcia celu. Świadome ujawnienie się jako twórca Stuxnetu byłoby jednak niezwykle ryzykowne i mogłoby pociągnąć za sobą odwet ze strony Iranu oraz Chin, które w ostatnich dniach także zostały zaatakowane. Takie działanie raczej mało pasuje do dotychczasowej taktyki Amanu, który jako jednostka wywiadu wojskowego wolał pozostawać w cieniu koncentrując się na powierzonych zadaniach.
Jeśli natomiast przyjmiemy drugą teorię, będzie to oznaczać, że faktyczny autor Stuxnetu pragnie pozostać całkowicie anonimowy i robi wszystko, żeby „wrobić" Izrael. Za słusznością tej teorii może przemawiać fakt, że niezwykle łatwo udało się znaleźć pliki i frazy w Stuxnecie, które jednoznacznie wskazywały na Izrael. Faktyczny twórca oprogramowania może zatem osiągać swoje cele zrzucając winę na kraj, który i tak niemal wszyscy podejrzewają.
Co ciekawe władze Iranu przyznały, że Stuxnet dotarł do elektrowni atomowej w Buszerze za pośrednictwem laptopów rosyjskich inżynierów, którzy tam pracują. Oznacza to, że śladów na inwigilację rosyjskich inżynierów należałoby szukać w samej Rosji. Odpowiedź na pytanie, w jaki sposób zostały zainfekowane służbowe laptopy rosyjskich inżynierów pracujących w irańskiej elektrowni mogłaby wyjaśnić kto tak naprawdę stoi za Stuxnetem.
Ten szkodnik nie został stworzony po to, aby kraść pieniądze, wysyłać spam czy przechwytywać dane osobowe. Jego celem jest sabotaż planów, niszczenie systemów przemysłowych. - zapewnia Jewgienij Kasperski, dyrektor generalny Kaspersky Lab.
Według najnowszych danych w samym Iranie zainfekowanych Stuxnetem zostało ponad 60 tys. komputerów, a w Chinach ponad 6 milionów.
Stuxnet ma zaprogramowaną datę wygaśnięcia. Z analiz specjalistów Symanteka wynika, że program dokona dezaktywacji wszystkich kopii 24 czerwca 2012 roku.
Istnienie tak zaawansowanego programu szpiegowskiego działającego w formie komputerowego wirusa niewątpliwie świadczy o tym, że rozgrywki pomiędzy agencjami wywiadu przenoszą się do świata cyberprzestrzeni, a szpiedzy zamiast szarych płaszczy i przyciemnianych okularów będą wyposażani w supernowoczesny sprzęt komputerowy.
Publikacja dostępna na stronie: https://wpolityce.pl/polityka/106357-poligon-geopolityczny-nadeszla-era-cyberwojen-i-cyberterroryzmu