SAD se protiv Irana bori i softverskim oružjem
Budući da je veoma skupo u potpunosti promijeniti sve sisteme unutar neke fabrike, i danas je veliki broj njih podložan sajber napadima ‘StuxNet’ porodicom virusa.
Kriza u Pojasu Gaze se sada, posle godinu dana, proširila na veći deo Bliskog Istoka – Hezbollah je aktivan u nekoliko zemalja regiona, uz podršku svog “glavnog zaštitnika” Irana. Izraelu su, sa druge strane, glavne mete Hezbollaha u Libanu, pored meta Hamasa u samom Pojasu Gaze. Diplomate i analitičari u SAD i Evropi se sada pribojavaju dalje eskalacije sukoba, čak i do toga da Iran upotrebi neku vrstu nuklearnog oružja.
Iako je Međunarodna agencija za atomsku energiju (IAEA) sigurna da Iran, za sada, nema funkcionalne bojeve glave, u smislu u kome ih imaju SAD, Rusija, Kina i druge nuklearne sile, to ne znači da Iran ne može da za mesec ili dva sastavi “funkcionalnu” verziju, te da je lansira svojim balističkim projektilima tipa “Khaibar Shekan” ili “Emad-1”.
Takođe, Iran već duže vreme ima dovoljno obogaćenog uranijima za stvaranje tzv. prljave bombe, kada se kombinuje klasična bojeva glava sa različitim nuklearnim materijalima.
Tajni softveri za tajna postrojenja
Sjedinjene Američke Države su sa svojim partnerima u međunarodnoj obaveštajnoj zajednici “Five Eyes” (“Pet očiju”), koju čine SAD, Kanada, Velika Britanija, Australija i Novi Zeland još sredinom 2006. godine imale planove za razvoj sajber-oružja, do tada poznatih jednostavno kao “kompjuterski virusi”, kako bi pratili, usporili ili u potpunosti prekinuli razvoj iranskog nuklearnog programa. Tadašnji američki predsednik, George W. Bush je tokom svoja dva mandata u Beloj kući potpisao čitav niz izvršnih naredbi kako bi se Iranu onemogućilo razvijanje “nuklearnih sposobnosti”. Iako je Iran celo vreme tvrdio da je ovaj razvoj usmeren isključivo u naučne svrhe, te ka razvoju mirnodopskog energetskog programa, Bush je 2005. potpisao Izvršnu naredbu 13382, pod nazivom “Blokiranje mogućnosti za razvoj nuklearnog programa Irana”. Tom naredbom su zamrznuta sredstva Irana u inostranstvu, te je stavljen embargo na snabdevanje Teherana naprednom tehnologijom i sistemima za obogaćivanje uranijuma, neophodnog za stvaranje atomskih bojevih glava. Ovakvi sistemi se nazivaju SCADA (Supervisory Control and Data Acquisition – Sistemi za kontrolu, nadgledanje i pribavljanje podataka u industriji) i čine osnovu svih rafinerija nafte, naftnih platformi, postrojenja hemijske industrije, kao i nuklearnih elektrana. SCADA sistemi su prisutni i u industriji čelika, obojenih metala, te proizvodnje mašina i složenih industrijskih sistema. Ono što se krajem 2005. i početkom 2006. nije znalo je da je američka obaveštajna zajednica u najvećoj tajnosti već imala i program kodnog naziva “Olympic Games” (Olimpijske igre), sa ciljem stvaranja kompjuterskih virusa i softvera kojima bi se lako mogle napasti različite verzije SCADA postrojenja. Ovaj program, iako danas poznat “do detalja” u globalnoj tehnološkoj zajednici, kao i među stručnjacima za sajber bezbednost, i dalje nije “zvanično priznat” od bilo koje agencije unutar saveza “Pet očiju”.
Prvi “pravi test” ovih softverskih oružja dogodio se sredinom 2009, blizu malog grada Natanz u Iranu. Iako su stanovnici ovog regiona bili svesni velikog postrojenja u njihovoj blizini, oznake su govorile da je u pitanju “eksperimentalna elektrana” i “fabrika elektro-uređaja”. Natanz je, međutim, bila jedna od najčuvanijih lokacija u celoj zemlji, budući da su se u njoj nalazile najnaprednije centrifuge za obogaćivanje uranijuma. Do danas nije poznato kako je Iran uopšte došao do ove tehnologije, te do SCADA sistema proizvedenih širom EU, neophodnih za njihovu kontrolu. Iako se generalno smatra da su oni nabavljeni pre 2007, mnogo je verovatnije da je u pitanju bila nabavka sa “crnog tržišta”, preko Kine i drugih azijskih zemalja. Jedan od ključnih uređaja je bio i “Siemens Simatic S7-1500 Controller” (PLC, Programabilni logički kontroler), koji je kontolisao broj obrtaja samih centrifuga. Iako su svi kompjuterski sistemi u Natanzu pokazivali ispravne i sigurne vrednosti, vremenom je dolazilo do sve više kvarova centrifuga, da bi na kraju došlo i do velike havarije, nakon koje je bilo potrebno zameniti praktično sve uređaje.
Glavni krivac za ovu havariju je bio izuzetno napredni kompjuterski virus, tzv. crv (eng. worm), nazvan “StuxNet”. On je dizajniran tako da glavnim kompjuterima šalje lažne podatke, dok u pozadini utiče da se mašine i uređaji u SCADA sistemima pokreću ili zaustavljaju na način koji vremenom dovodi do njihovog kvara ili uništenja. I sam Siemens je otkrio da je ova porodica kontrolera podložna sofisticiranim napadima, iako to “nije verovatno”. Ovi PLC kontroleri se široko koriste u čitavom nizu industrija, a česti su i u fabrikama širom Balkana. Ono što je istraživače za sajber bezbednost iznenadilo je i to što je “StuxNet” toliko dugo bio “dormant” – prisutan u kompjuterskim sistemima, a da ne bude detektovan. Iran je nakon ovog velikog sajber napada sve svoje osetljive kompjuterske mreže stavio u tzv. air-gap sistem (eng. air-gap, bez vazduha), što znači da su oni u potpunosti odvojeni od spoljnih mreža i interneta, pa sve do toga da su čak i USB portovi isključeni na hardverskom nivou.
Opasnost je i dalje u sajber prostoru
Virus “StuxNet” je na internetu prisutan i danas, a stručnjaci smatraju da postoji i više njegovih fork verzija, odnosno unapređenih varijanti. Budući da je veoma skupo u potpunosti promeniti sve sisteme unutar neke fabrike, i danas je veliki broj SCADA sistema podložan sajber napadima ovom porodicom virusa.
Iako nikada zvanično nije potvrđeno, stručnjaci su sigurni da je “StuxNet” delo američke Agencije za nacionalnu bezbednost NSA i izraelske “Jedinice 8200”, specijalizovane za napredne softvere. Ova jedinica je naročito na lošem glasu od početka agresije na Pojas Gaze prošle godine, gde je odgovorna za čitav spektar sajber napada na palestinske internet provajdere, kao i praćenje mobilnih telefona i internet komunikacija palestinskog stanovništva.
Stručnjaci za sajber bezbednost su takođe 2022. otkrili i da “StuxNet” virus nije toliko “savršen” kao što se to u prvo vreme mislilo, te da postoji čitav niz drugih kompjuterskih virusa “iz kuhinje Pentagona” koji dele sličan kompjuterski kod. Takođe je otkriveno i da mnogi od njih koriste “lažne ili falsifikovane digitalne sertifikate” (sertifikat kojim Windows i hardver znaju da je softver “legitiman”), koji se napadnutim sistemima “predstavljaju” kao uređaji koji dolaze iz kompanija JMicron i Realtek. Čipovi ovih proizvođača su izuzetno široko korišćeni u brojnim kompjuterima, laptopovima, matičnim pločama, sve do malih i jeftinih SBC kompjutera (single board computer, računar na jednoj pločici). Ovo znači i da su potencijalno ugrožene desetine miliona kompjutera širom sveta, naročito oni stariji preko pet godina, koji nemaju tzv. TPM (Trusted Platform Module) sigurnosne čipove.
Ovakvi kompjuteri su, na žalost, veoma često i širom Balkana, budući da se iz zemalja EU masovno uvoze stariji modeli laptop i desktop kompjutera, pa čak i oni koji su korišćeni u institucijama EU-a, te odbačeni kao e-waste (elektronski otpad). Ovakvi kompjuteri su podložni i čitavom nizu drugih “Zero Day” (nulti dan) sajber napada, budući da većina njih i dalje koristi stare verzije operativnih sistema Windows 7 i Windows XP, koji imaju veliko broj javno poznatih sigurnosnih propusta.