Súlyos kibertámadás iráni stratégiai hálózatok ellen – Izrael nem kommentál

irani atomeromu
Fotó: Shutterstock

Múlt héten a Hadashot hírműsor szellőztette meg a hírt, miszerint a 2010-es Stuxnetnél veszélyesebb internetes vírus fertőzött meg több infrastrukturális és stratégiai irányítási rendszert Iránban. A károkozás pontos mértékéről nem érkezett információ, de szakértők szerint a mostani vírus sokkal fejlettebb, hatékonyabb és kifinomultabb, mint nyolc évvel ezelőtti elődje, amely súlyosan megrongált ezernél több urándúsító centrifugát Iránban.

Az információ néhány nappal azt követően került nyilvánosságra, hogy a Moszad tájékoztatta a dán titkosszolgálatot egy iráni ellenzékiek ellen készülő merényletről Dániában, és kiderült, hogy Rouhani elnök mobiltelefonját bepoloskázták – számolt be a The Times of Israel internetes honlapja.

Izraeli hivatalos források nem kommentálták a hírt, ahogyan a nyolc évvel ezelőtti hatalmas kibertámadásról is csak feltevések vannak. A Wikipédia úgy tudja, hogy a világszerte 100 ezer, Iránban 45 ezer számítógépet megfertőző Stuxnetet az USA-ban vagy/és Izraelben fejlesztették ki (több találgatásban is felmerült az izraeli hadsereg high tech különítményének, a Unit8200-nak a neve). Erre utal (de akár figyelemelterelés is lehet), hogy a kód az alábbi hivatkozást tartalmazza: 1979. május 9.; ezen a napon végezték ki a prominens zsidó üzletembert, Habib Elghaniant Iránban, Izraelnek való kémkedés vádjával.

Több feltevés szerint az izraeli Dimonában egy tesztkörnyezetet építettek ki Simatic rendszerrel és IR-1 centrifugákkal, és itt fejlesztették ki a Stuxnet támadó blokkját. A munkához az amerikai Idaho National Laboratory (INL) szakemberei adtak tanácsokat (vagy akár részt is vettek a fejlesztésben). Az urándúsító centrifugákat is hajtó motorok nagyfrekvenciás átalakítóinak technikai adatait azoknak a gyártóitól, a finnVacon-tól és az iráni Fararo Paya-tól szerezték meg. Ez az „adatszerzés” még a szakértőket is meglepte, hiszen a Fararo Paya-t olyan szinten próbálták elrejteni az iráni hatóságok, hogy az IAEA (International Atomic Energy Agency: Nemzetközi Atomenergia-ügynökség) se tudott róla.

A fejlesztésbe rendkívül sok energiát és időt öltek, erre utal a kártevő komplexitása és fejlett hatásmechanizmusa, így szinte kizárt a magányos cracker teóriája, aki otthon, hobbiból fejlesztette volna a kódot. Itt egy komoly szakértőkből álló csoportnak kellett állnia a háttérben, a fertőzés jól irányzott volta, és az, hogy a kártevő elérte a célját, profi kivitelezőket és bőséges finanszírozást feltételez. A fejlesztéshez kiindulásként valószínűleg, egy korábbi kártevő, a Conficker kódját használták. A féreg tevékenységéről egy maláj és egy dán szerverre folyamatosan jelentéseket küldött, majd a nantanzi támadás után ezeket a szervereket lekapcsolták üzemeltetőik.