IT

Testiran na Iranu, spreman za Rusiju – šta je StuxNet?

Sukob u Ukrajini je, pored velikog oslanjanja na dronove i bespilotne letelice, te na nove tipove raketnih sistema, i prvi svjetski sukob gdje se cayber napadi koriste u istoj mjeri kao i konvencionalno naoružanje.

FOTO: UNSPLASH / ILUSTRACIJA
FOTO: UNSPLASH / ILUSTRACIJA
Ilustracija

Nove vrste računarskih virusa, česti ‘DDoS’ napadi na servere i centralne računare, te akcije hakera-aktivista u obaranju državnih web cyber od početka godine su postali ‘de facto’ krupni faktori u situaciji na rusko-ukrajinskom frontu.

Činjenica da se ovakvi cyber napadi mogu izvršiti iz bilo koje zemlje svijeta, te da su mete često i dijelovi računarske infrastrukture u Evropi i SAD, govori da je oružani sukob lokalnog karaktera, ali je cyber sukob postao – globalni.

Virusi koji se ne mogu detektovatiSredinom 2009. godine inženjeri i zaposleni u iranskoj fabrici na jugu zemlje počeli su da prijavljuju česte kvarove na svojim računarima i mrežnoj opremi. Računarski sistem je bio vitalan za proizvodni proces, i kontrolisao je razne faze prerade materijala, te je bilo ključno da svi računari, kao i softver na njima budu uvijek sto posto u funkciji, piše Aljazeera.

Inženjeri su nekoliko mjeseci pokušavali da osposobe relativno nove računare, stare samo par godina, te mrežne uređaje od kojih su većina bili potpuno novi. Da sve bude još komplikovanije, greške u softveru i kvarovi na mreži nisu bili stalni, već bi se nasumično aktivirali – prošlo bi i nekoliko meseci gde je sve radilo savršeno, da bi sledećih dana većina računarske opreme odbijala poslušnost. Mrežni uređaji, te CAM kontroleri (Computer Aided Manufacturig, kompjuterski kontrolisan proizvodni proces) instalirani pre samo mesec dana, bili bi potpuno neupotrebljivi. Ovaj problem se uvećavao kako je godina odmicala, i početkom 2010, gotovo polovina kapaciteta fabrike je bila van funkcije.

Iz Teherana su tada stigli i inženjeri iz Ministarstva energetike Irana, ali i vojni stručnjaci. Naime, postrojenje blizu malog grada Natanz, sa nešto preko deset hiljada stanovnika, nije zaista bilo ‘fabrika za izradu elektro-transformatora’, već ključno iransko postrojenje za obogaćivanje uranijuma, od koga je zavisio i kompletan nuklearni program države. Iran je u to vreme imao preko pet hiljada centrifuga, u kojima bi se ruda uranijuma prečišćavala – postupak koji se zove obogaćivanje, kako bi se on dalje mogao koristiti u nuklearnim reaktorima za proizvodnju električne energije.

Sa druge strane, isti postupak je neophodan i za dobijanje uranijuma-235 i njegovih izotopa, koji se koriste u raznim vrstama nuklearnog oružja. Krajem 2010, broj ovih centrifuga je neobjašnjivo pao gotovo na polovinu, sa nekih 3500 centrifuga u funkciji. Kada je tadašnja vlada u Teheranu smenila direktora Iranske nuklearne organizacije (AEOI), na Zapadu je bilo jasno da nešto definitivno ‘ne štima’ u Iranskom nuklearnom programu. A ‘nije štimalo’, pored nekoliko hiljada nuklearnih centrifuga, ni na stotine drugih sistema, hiljade računara i mrežnih servera, te raznih mašina koje su se koristile za proizvodnju delova za same nuklearne reaktore.

Američki obaveštajni izvori su početkom 2011. izvestili tadašnjeg predsednika Baraka Obamu da Iran ‘pokušava da sakrije razmere usporavanja svog nuklearnog programa, te da masovno proizvodi i instalira nove centrifuge’. Međunarodni stručnjaci i Ujedinjene nacije su ovo pripisivali neiskustvu iranskih naučnika, te verovatnoj velikoj havariji u nekom od postrojenja unutar Irana.

Američki mediji su, istražujući uzroke za ovakav iznenadni prestanak iranskih nuklearnih aktivnosti, došli do naučnog rada Ralpha Langera, stručnjaka za cyber bezbednost. On je na nekoliko svojih predavanja tvrdio da je Iran zapravo napadnut izuzetno sofisticiranim cyber-oružjem, iza koga najverovatnije stoji Izrael. Langer je kasnije došao do saznanja da je Izrael bio samo dio ovog napada, ali je da je sam računarski virus razvijen ‘od strane velike svjetske sile’. Ta sila, pretpostavlja se, jedino može biti SAD, budući da je Iran decenijama pod sankcijama SAD i njegovih saveznika, te da Rusija i Kina, i djelimično Indija, održavaju bliske odnose sa režimom u Teheranu.

Početkom 2012, kompanija za računarsku bezbednost ‘Symantec’ je ovaj virus nazvala ‘StuxNet’, (igra reči – eng. prikriveno zlo), te saopštila da se radi o najsofisticiranijem računarskom kodu ikada viđenom.

‘StuxNet’ se na iranskim računarima nalazio barem još od 2007. ili 2008. godine, te je mjesecima ‘čekao’ da bude aktiviran. Virus je tako napisan da ‘lovi’ tačno određene SAM industrijske kontrolore, koji su posredstvom računara kontrolisali broj obrtaja centrifuga za obogaćivanje uranijuma. Kada bi virus pronašao takav uređaj, naredio bi da ubrza, a onda i neznatno uspori samu centrifugu. Budući da centrifuge nisu dizajnirane za ovakve ‘nasumične’ promene broja obrtaja, te da su radile i po 18 sati svakog dana, nakon više meseci bi se jednostavno pokvarile pa bi morale biti zamenjene.

Kada bi ‘StuxNet’ odradio svoj posao, bio je tako programiran da obriše sve tragove sa računarske opreme. Dok bi nadzirao rad centrifuga, ‘StuxNet’ bi kopirao drugi softver na samu računarsku mrežu u postrojenju ‘Natanz’. Nazvan ‘DipSon’ (takođe igra reči, eng. – loš sin), ovaj softver bi ‘zavaravao’ kontrolne sisteme i prijavljivao normalan broj obrtaja centrifuga. Takođe, on bi brisao i upravljački softver sa mrežnih uređaja, dovodeći do stalnih padova mreže.

Iako Iran nikada nije zvanično priznao ovaj napad, procenjuje se da je uništeno najmanje 4000 računara i servera, 3500 centrifuga, te preko hiljadu mrežnih uređaja. ‘StuxNet’ napad je, po procenama CIA, usporio Iranski nuklearni program za najmanje pet godina, te je, u kombinaciji sa međunarodnim sankcijama, primorao Iran da se vrati za pregovarački sto 2017. godine. I stručnjaci IAEA (Međunarodna agencija za atomsku energiju) su kasnije potvrdili da je Iran zaista zamenio više hiljada centrifuga, a nakon toga je ova međunarodna organizacija instalirala kamere za nadzor u svim postrojenjima (deo njih su iranske vlasti kasnije uklonile). Nakon ovog incidenta, Iran je u svim svojim postrojenjima iz nuklearnog programa uveo sistem ‘Air Gapped’, što znači da računari nisu priključeni na mrežu, a unutar samih fabrika svi kontrolni računari se ručno proveravaju.

Nova mladost za StuxNetIako nikada nije zvanično potvrđeno, većina stručnjaka veruje da je ‘StuxNet’ zajednički projekat američkih službi, pre svega NSA i CIA, te računarskih stručnjaka izraelskog Mossada. Iran je inače decenijama u vrhu liste neprijateljskih zemalja i u Sjedinjenim Američkim Državama i u Izraelu. Tek je 2014. godine u javnost procurela izjava tadašnjeg iranskog predsednika Mahmouda Ahmadinejada, koji je na sastanku sa državnim vrhom ‘priznao do tada najveći sajber napad na Iran’.

Zanimljivo je i da tadašnji američki predsednik Barak Obama nije bio direktno informisan o programu ‘StuxNet’ pre nego što je on izvršio svoju misiju. Obama je bio naročito iznerviran i činjenicom da je program inicijalno pokrenut od strane njegovog prethodnika u Beloj kući, Džordža Buša Mlađeg. Denis McDonough, blizak saradnik Obame i šef Veća za nacionalnu sigurnost je znao za ‘StuxNet’ još početkom 2009, ali ga o tome nije obavestio.

Početkom jula ove godine, na forumima za sajber bezbednost širom interneta pojavio se veliki enkriptovani (šifrovani) fajl. Kada su stručnjaci ‘otključali’ ovu bazu podataka ispostavilo se da se radi o ‘platnom spisku’ ruskog ministarstva odbrane. Baza podataka je sadržala činove, rasporede, privatne adrese, brojeve telefona, pa čak i email adrese i njihove šifre. Hakeri koji su objavili ovu bazu su se potpisivali kao ‘N3w F0rc3’, te naveli da je u pitanju ‘osveta za rusku agresiju na Ukrajinu’.

Ipak, mnogi stručnjaci su u bazi primetili ‘digitalne otiske’ drugog računarskog virusa – ‘DipSon’, već poznatog iz napada na Natanz u Iranu. Takođe, mnogi od podataka iz baze ruskog ministarstva odbrane su bili zastareli, što je sugerisalo da je virus radio godinama. Postoji i velika verovatnoća da je u pitanju ‘podmlađena’ verzija ‘StuxNet’ virusa, te to, ako se ispostavi kao tačno, znači da virus trenutno ‘radi’ i u drugim ruskim državnim računarskim sistemima.

Inače, od samog početka ruske agresije na Ukrajinu, više stotina ‘državnih hakera’ vrši svakodnevne sajber napade na ruske sisteme. Većina napada dolazi iz Ukrajine, ali i iz Poljske, Letonije i Estonije. Najaktivnija je grupa ‘UcG’ – ‘Ukrajinska sajber gerila’ , koja na internetu tvrdi da je do sada oborila više hiljada web stranica i baza podataka ruskih federalnih službi.