Iranul nuclear, sabotat cibernetic de SUA si Israel

, , , ,
 

Ambitiile nucleare ale liderului iranian Ahmadinejad, intarziate de STUXNET

Ambitiile nucleare ale liderului iranian Ahmadinejad, intarziate de STUXNET

Negociatorul iranian in dosarul nuclear, Saeed Jalili, a acuzat Statele Unite ca sunt responsabile pentru un atac cibernetic impotriva programului nuclear iranian, relateaza mass-media internationala, citata de agentia de presa KARADENIZ PRESS. Potrivit lui Jalili, o ancheta iraniana a permis sa se stabileasca faptul ca SUA au fost implicate intr-un atac cibernetic ce a afectat in luna noiembrie 2010 centrifugele iraniene, care produc uraniu imbogatit. “Am vazut documente care dovedesc ca Statele Unite au participat la un atac cibernetic – utilizand virusul informatic Stuxnet – menit sa intarzie programul nuclear”, a precizat el. In opinia oficialului iranian, insa, atacul nu a provocat pagube importante, contrar afirmatiilor presei. Statele Unite sunt “de asemenea slabe si vulnerabile” in fata atacurilor cibernetice, a avertizat Jalili.
In editia de sambata trecuta, cotidianul american The New York Times a afirmat ca serviciile de informatii israeliene si americane au colaborat la dezvoltarea virusului Stuxnet, menit sa saboteze programul nuclear iranian. Statele Unite si o parte din comunitatea internationala acuza Iranul ca incearca sa se doteze cu arma atomica sub acoperirea unui program nuclear civil, ceea ce Teheranul a dezmintit intotdeauna. Pe de alta parte, negociatorul iranian si-a exprimat optimismul in privinta negocierilor dintre Teheran si grupul 5+1 asupra dosarului nuclear, care urmeaza sa se reia sambata la Istanbul.

Virusul Stuxnet, proiect americano-israelian

Serviciile de informatii israeliene si americane au colaborat la dezvoltarea virusului informatic Stuxnet, destinat sabotarii programului nuclear iranian, a anuntat sambata presa de la New York. Israelul a testat eficienta virusului in complexul nuclear de la Dimona, situat in desertul Neguev, unde se desfasoara programul de armament nuclear israelian, afirma editia electronica a New York Times, care citeaza experti militari si din cadrul serviciilor de informatii. Crearea acestui virus distructiv este un proiect americano-israelian, cu ajutorul, voluntar sau nu, al Marii Britanii si Germaniei, potrivit surselor citate de cotidian. Expertii citati au suspectat deja in repetate randuri Israelul ca s-ar afla la originea virusului Stuxnet, care a afectat centrifugele iraniene ce produc uraniu imbogatit.

Filiera israeliana

Ministrul israelian pentru Afaceri Strategice Moshe Yaalon a afirmat la sfarsitul lui decembrie ca recentele “dificultati” cu care se confrunta programul nuclear iranian au intarziat cu cativa ani eventuala obtinere de catre Teheran a bombei atomice.
Depistat in urma cu cateva luni, Stuxnet a infectat un program Siemens de control al automatelor industriale foarte folosite in sectorul apelor, platformelor petroliere si centralelor electrice. Functia sa era sa modifice administrarea anumitor activitati pentru a determina distrugerea fizica a instalatiilor afectate, potrivit expertilor. Stuxnet ar fi afectat in special Iranul, ceea ce sugereaza ca a fost conceput pentru sabotarea instalatiilor nucleare, dar pare sa fi ajuns si in India, Indonezia si Pakistan.

Atacul Stuxnet

Stuxnet, un vierme informatic care a aparut initial in Iran, provoaca ingrijorare printre expertii in solutii de securitate. Asta pentru ca tinta atacului si regiunea geografica in care a aparut sugereaza faptul ca acesta a fost initiat de un grup de infractori cibernetici profesionisti, iar scopul principal al lui Stuxnet nu este spionajul sistemelor infectate, ci acela de a initia o actiune de sabotaj. Iar specialistii afirma ca exista indicii care arata ca dezvoltarea viermelui Stuxnet a fost sustinuta de oficialitatile unui stat, care dispune de informatii puternice si valoroase.
In septembrie 2010, un expert german a precizat ca virusul informatic are o tinta clara: centrala nucleara iraniana de la Bouchehr. Si afecteaza anumite sisteme ale Siemens. „Este un razboi electronic lansat de Occident la adresa noastra”, sustine si un specialist in tehnologiile de informatii de la ministerul iranian al Industriilor, Mahmoud Liayi. Potrivit acestuia, „doar un guvern strain se afla la originea acestui atac cu un virus atat de complex”. Cu toate acestea, Siemens a afirmat recent ca centrala de la Bouchehr nu este echipata cu softul infectat de Stuxnet. De asemenea, Mahmoud Javari, director de proiect la Bouchehr, a afirmat ca centrala, care ar urma sa intre in functiune pana la sfarsitul acestui an, nu a fost afectata de virusul informatic Stuxnet, care a infectat mii de computere industriale din Iran. “Dezmintim informatia ca sistemul informatic al centralei a fost afectat de virusul Stuxnet”, a declarat Javari la televiziunea iraniana de limba araba Al Alam. “Toate programele informatice functioneaza normal si nu au fost afectate de Stuxnet”, a adaugat acesta. Mahmoud Javari a precizat totusi ca “anumite computere personale care apartineau unor angajati ai centralei Bouchehr au fost afectate de virus”.

Semnal de alarma

Cel mai recent atac al viermelul Stuxnet a generat multe discutii si speculatii referitoare la scopul, intentia, originile si – cel mai important – identitatea atacatorului si a tintei. Kaspersky Lab nu are dovezi clare pentru a identifica atacatorii sau tinta acestora, dar expertii companiei pot confirma faptul ca acesta este un atac foarte sofisticat si unic in industria IT, pregatit de o echipa de infractori cibernetici cu vaste cunostinte ale tehnologiei SCADA. Kaspersky Lab este de parere ca acest tip de atac nu poate fi realizat decat cu sprijinul oficialitatilor unui stat, transmite agentia KARADENIZ PRESS. „Cred ca am ajuns la un moment de cotitura, deoarece ne confruntam cu o noua lume, o noua abordare a infractionalitatii cibernetice”, spune Eugene Kaspersky, CEO si co-fondator Kaspersky Lab. „In trecut erau doar infractori cibernetici, acum constat cu teama ca ne apropiem de o era a terorismului cibernetic, a armelor sofisticate si a razboaielor cibernetice”, completeaza acesta. Intr-un discurs sustinut in cadrul evenimentului Kaspersky Security Symposium in fata unor jurnalisti din Munchen, Germania, E. Kaspersky a comparat Stuxnet cu deschiderea Cutiei Pandorei. „Acest program periculos nu a fost creat pentru a fura bani, a trimite mesaje spam sau a fura date personale, ci pentr a sabota intreprinderi de productie, pentru a distruge sisteme industriale. Constat ca acesta este inceputul unei noi ere. Anii “90 au fost marcati de vandalism cibernetic, anii 2000 au insemnat deceniul infractionalitatii cibernetice, iar acum ne apropiem de terorism si razboaie cibernetice”, adauga Kaspersky. Cercetatorii Kaspersky Lab au descoperit independent faptul ca viermele Stuxnet exploateaza patru vulnerabilitati de tip „zero-day” din Microsoft Windows. Doua dintre aceste brese de securitate au fost raportate direct la Microsoft, expertii Kaspersky Lab colaborand intens cu producatorul american de software in crearea si lansarea patch-urilor de securitate pentru sistemul de operare.

Cursa inarmarii cibernetice

Pe langa exploatarea celor patru vulnerabilitati, Stuxnet a folosit si doua certificate digitale valide, furate de la Realtek si JMicron, care i-au ajutat pe infractorii cibernetici sa ascunda prezenta malware-ului in sistem pentru o perioada lunga de timp. Viermele incearca accesarea si reprogramarea de sisteme industriale de control, tintind sistemele de tip SCADA (Supervisory Control and Data Acquisition) produse de compania Siemens, si anume Simatic WinCC. Acestea sunt utilizate pentru monitorizarea si administrarea infrastructurii si proceselor de productie. Sisteme similare sunt folosite la scara larga pe platformele petroliere, centrale electrice, platforme largi de comunicare, in aeroporturi, pe vapoare si chiar in armata. Cunostintele avansate ale sistemelor industriale de control, atacul sofisticat pe mai multe niveluri, folosirea de vulnerabilitati „zero-day” si furtul de certificate digitale valide i-au determinat pe expertii Kaspersky Lab sa constate ca Stuxnet a fost creat de o echipa de profesionisti foarte experimentati, care poseda resurse vaste si suport financiar. Tinta atacului si locatia geografica in care a aparut (initial Iran) sugereaza faptul ca acesta nu a fost initiat de un grup oarecare de infractori cibernetici. In plus, specialistii Kaspersky Lab care au analizat viermele sustin ca scopul principal al lui Stuxnet nu era spionajul sistemelor infectate, ci acela de a initia o actiune de sabotaj. Toate aceste indicii arata ca dezvoltarea viermelui Stuxnet a fost sustinuta de oficialitatile unui stat, care dispune de informatii puternice si valoroase. Kaspersky Lab este de parere ca Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase. De data aceasta, lumea se confrunta cu o cursa a inarmarii cibernetice.

Si SUA sunt afectate

Aproape 58% dintre PC-urile din SUA si 30 la suta dintre cele din Iran sunt “atacate”, la ora actuala, de viermele informatic Win32/Stuxnet, potrivit unui raport de analiza dat publicitatii de compania ESET, furnizor global de solutii de securitate. Potrivit sursei citate, Win32/Stuxnet exploateaza o vulnerabilitate in Windows Shell, fiind utilizat pentru atacarea sistemelor SCADA – sisteme de supervizare si monitorizare utilizate in numeroase industrii, cum ar fi industria energetica. Specialistii ESET, citatti de Agerpres, sustin ca, pe langa Iran, “viermele” este activ, de cateva zile, si in SUA (57,71 la suta). Tarile in care procentele se afla sub zece la suta sunt: Rusia (4,09 la suta), Indonezia (3,04 la suta) si Insulele Feroe (1,22 la suta). Topul este completat de catre: Marea Britanie (0,77 la suta), Turcia (0,49 la suta), Spania (0,44 la suta), India (0,29 la suta) si restul lumii (1,73 la suta). Majoritatea daunelor cauzate de acest vierme sunt limitate la tinte industriale, utilizatorii casnici (din segmentul “home use”) fiind mult mai putin afectati. Fondata in 1992, compania ESET este furnizor global de solutii de securitate adaptate atat utilizatorului final, cat si companiilor, indiferent de dimensiune, fiind cunoscuta in special pentru solutia NOD32 Antivirus.

Armata americana, invinsa de un stick USB

Un stick USB a stat la originea celui mai mare atac cibernetic impotriva retelei informatice a armatei americane comis in 2008. Anuntul a fot facut recent de un oficial al Pentagonului. Stickul de memorie a fost introdus intr-un laptop dintr-un post militar din Orientul Mijlociu. Acesta a raspandit un virus, nedectetat de retelele americane, care a stabilit o cale de acces numeric care a facilitat transferul datelor in servere sub control strain. Dupa atac, Pentagonul a fost obligat sa isi revizuiasca mecanismele de securitate si a pus la punct metode mai sofisticate de detectare a intrusilor in retea. Presa a speculat ca la baza atacului informatic ar fi stat Rusia. De altfel, responsabilii americani nu au vorbit niciodata deschis despre acest incident, aceste declaratii au fost facute intr-un moment in care Washingtonul vrea sa avertizeze opinia publica despre amenintarile ce vizeaza reteaua informatica oficiala.

SUA, distruse informatic cu doar 100 de milioane de dolari

Organizarea unui atac informatic generalizat asupra Statelor Unite ale Americii este posibila pentru oricine dispune de 100 de milioane de dolari si este realizabila dupa o pregatire de doar 2 ani, avertizeaza un specialist american in spionaj informatic care a prezentat un model de agresiune informatica la un seminar desfasurat la Las Vegas, informeaza mass-media internationala, citata de agentia de presa KARADENIZ PRESS. Cercetator IT la Independant Security Evaluators, Charlie Miller, care a lucrat timp de cinci ani in cadrul NSA, si-a prezentat rezultatul analizei asupra securitatii informatice a SUA in cadrul conferintei Defcon pe tema amenintarilor piratilor informatici, ce s-a desfasurat anul trecut la Las Vegas. “Am actionat ca si cand, sa spunem, Coreea de Nord m-ar fi angajat sa organizez un atac cibernetic asupra SUA. Am lucrat in conditii reale”, a declarat el. Specialistul IT a precizat ca a primit deja o solicitare din partea Centrului de excelenta in aparare informatica din Estonia pentru a participa la crearea unui sistem de aparare impotriva unor astfel de atacuri care vizeaza securitatea nationala. “Banuiam ca va fi usor, dar acum stiu sigur”, a sustinut el, adaugand ca SUA sunt extrem de vulnerabile in fata unui atac cibernetic generalizat. Conform acestuia, fortele care ar dori sa organizeze un astfel de atac impotriva Washington-ului ar avea nevoie de doar 100 de milioane de dolari, o suma infima prin raport cu banii investiti tocmai pentru a preveni un astfel de atac, investitie care este insa complet ineficienta. Una dintre cheile reusitei unui astfel de atac impotriva SUA, confom lui Charlie Miller, consta in penetrarea treptata a retelelor informatice in diferite noduri si exploatarea si consolidarea vulnerabilitatilor de securitate existente, timp de doi ani, in pregatirea atacului generalizat. “Daca primesc doi ani de pregatire pentru acest atac, atunci pentru SUA totul este pierdut. Insa in acesti doi ani aveti inca suficient timp pentru a remedia aceste vulnerabilitati ce pot fi exploatate”, a sustinut el. Un atac asupra unei tinte singulare, asa cum este bursa sau o retea securizata militara, poate fi realizat aproape imediat, cu costuri suficient de reduse, a mai avertizat el.

Atacurile informatice ingrijoreaza NATO

Institutul Aspen Romania, in parteneriat cu NATO Public Diplomacy Division, a organizat pe 2 iunie 2010 conferinta “Cyber Defense in the Context of the New NATO Strategic Concept”. Aceasta a avut loc la scurt timp dupa publicarea concluziilor Grupului de Experti condus de Madeleine Albright, fost secretar de stat american si trustee a Institutului Aspen, care declara recent ca pregatirea pentru eventualitatea unui atac informatic are importanta strategica pentru NATO. Pentru prima data in cadrul dezbaterii nationale privind contributia Romaniei la Noul Concept Strategic al NATO, evenimentul a reunit toate entitatile interesate (circa 200 de personalitati marcante din institutii ale statului, mediul privat, parteneri internationali), in jurul uneia dintre cele mai importante teme strategice pentru pozitionarea tarii noastre ca furnizor de securitate pentru Alianta Nord-Atlantica. Conferinta a fost deschisa de George Maior, director SRI, si introdusa de Erik Breidlid, reprezentant al Diviziei NATO pentru Planificare si Politici de Aparare. Printre vorbitori s-au numarat Iulian Fota, consilier prezidential pentru securitate, col (r) Shlomo Mofaz, fost sef al departamentului de lupta antiterorista in serviciile de informatii ale armatei israeliene, Paolo Campobasso, Director de Securitate al grupului Unicredit Tiriac (Roma), reprezentanti ai companiilor General Electric, IBM, Alcatel-Lucent, BCR, ING, ROMATSA, Qualcomm Europe. Din partea autoritatilor romane au participat SRI, Ministerele Apararii, de Externe si de Interne, dar si parteneri din cadrul NATO, cum sunt SUA si Turcia, sau cercetatori. Concluziile finale au fost exprimate de Mircea Geoana, Presedintele Institutului Aspen.

Atacurile cibernetice, loc important in strategia de securitate a Romaniei

Apararea in fata potentialelor atacuri cibernetice ocupa un loc central in strategia de securitate a Romaniei si este in acelasi timp o dimensiune importanta a profilului extern al tarii noastre, a carei activitate in acest sens s-a dovedit deja remarcabila in planul cooperarii internationale. Pentru NATO, de asemenea, acest domeniu de responsabilitate este inca nou, dar extrem de important, data fiind dependenta permanent crescanda a societatii fata de accesul la internet si de retelele informatice si de telecomunicatii. Un potential atac, favorizat de vulnerabilitatile sistemelor informatice, ar avea o viteza mare de propagare, la un cost relativ scazut pentru autor, iar impactul sau va fi resimtit la nivelul intregului sistem virtual si capabil sa pericliteze existenta zilnica a tuturor cetatenilor. Avand in vedere ca vulnerabilitatile sistemice nu se opresc la instalatii militare ci implica ansamblul administratiei si mare parte din infrastructura esentiala functionarii unei societati moderne, participantii si vorbitorii au reflectat si aceasta componenta. Avand in vedere natura sensibila a problemelor de pe agenda, discutiile s-au desfasurat cu usile inchise.

Doi din trei utilizatori de internet, victime ale infractionalitatii informatice

Circa doua treimi dintre utilizatorii de internet din lume au fost deja victime ale criminalitatii cibernetice si putini dintre ei cred ca escrocii pot fi gasiti si pedepsiti, conform unui studiu publicat de societatea de securitate informatica Symantec. Din cele 7.000 de persoane din 14 tari intervievate pentru realizarea studiului, intitulat “Norton Cybercrime report: the human impact”, 65% au declarat ca au fost victime ale infractionalitatii pe internet. China se afla pe primul loc din acest punct de vedere. 83% dintre internautii chinezi chestionati au declarat ca au fost deja tinta unui virus informatic, al furtului de identitate, al unei fraude cu carti de credit sau de alt tip, conform acestui studiu. Brazilia si India urmeaza la egalitate cu 76% din internauti victime declarate ale infractionalitatii informatice, iar pe locul patru se afla SUA, cu 73%. Victimele, adesea furioase, nu sunt totusi mai putin resemnate si au tendinta de a nu depune plangere intrucat cred ca exista putine sanse ca demersurile lor sa duca la un rezultat, potrivit studiului. Totusi, reaminteste Symantec, “este crucial sa semnalam ca am fost victime ale criminalitatii informatice, pentru ca politia poate ajunge la anumite rezultate stabilind analogii plecand de la mai multe cazuri similare care, izolate, par lipsite de importanta”. “Infractorii informatici fura in mod expres sume mici pentru a nu fi detectati, dar totul se aduna”, comenteaza in comentariile studiului Adam Palmer, principalul consilier in materie de securitate informatica al Norton, ramura antivirus al Symantec. Nesemnaland un furt “ii ajutam pe criminali sa ramana in afara radarului”, subliniaza el.

0 raspunsuri

Lasă un răspuns

Want to join the discussion?
Feel free to contribute!

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *