So Stuxnetom údajne pomáhal špión, naverbovali ho Holanďania

So Stuxnetom údajne pomáhal špión, naverbovali ho Holanďania

Nastražený mechanik zrejme stál aj za infekciou systémov.

Spravodajský portál Yahoo News prišiel s odhalením, podľa ktorého mal byť do plánu sabotovať iránsky jadrový program zapletený aj tajný špión. Iránsky technik najatý holandskou spravodajskou službou AIVD mal poskytovať dôležité informácie, ktoré pomohli vývojárom malvéru Stuxnet prispôsobiť kód špeciálne na mieru systémom v jadrovom komplexe v Natanze.

Hlavnými iniciátormi operácie známej ako Olympijské hry boli Spojené štáty a Izrael. Okrem nich sa do akcie zapojili aj Nemecko, Francúzsko a Holandsko. Cieľom spojencov bolo spomaliť jadrový program Iránu dovtedy, kým by sa neprejavili sankcie uvalené na Teherán.

Kým Nemci a Francúzi prispievali svojimi znalosťami a technickými údajmi o priemyselných riadiacich systémoch firmy Siemens, Holanďania mali na starosť získať informácie o dodávkach potrebného vybavenia z Európy do Iránu. Spojencov zaujímali najmä centrifúgy na obohacovanie uránu používané v Natanze, ktoré boli postavené na základe dizajnu holandskej firmy zo 70. rokov.

Stretnutie medzi tajnými službami USA, Izraela a Holandska prebehlo v roku 2004. Na žiadosť CIA a Mossadu mala AIVD zabezpečiť, aby sa jej iránska spojka dostala priamo do vnútra komplexu. Aby sa to podarilo, úrady zriadili dve fiktívne spoločnosti so zamestnancami, zákazníkmi aj históriou aktivít. Zo správy Yahoo News však nie je jasné, aká mala byť úloha týchto spoločností v Natanze, ani kedy sa špiónovi podarilo dostať dnu.

Podľa zdrojov Yahoo sa však nastražený iránsky technik mal nachádzať na mieste už niekedy pred letom 2007.

Nie je známe ani to, aké informácie presne vynášal, no kvôli aktualizáciám škodlivého kódu sa do Natanzu vracal opakovane. Tieto tvrdenia sa zhodujú s poznatkami o Stuxnete, s ktorými pred časom prišli bezpečnostné firmy. Rôzne verzie či komponenty malvéru sa podľa zistení vyvíjali v rokoch 2005 až 2007 (Stuxnet 0.5) a 2006 (Stuxshop).

Okrem podávania informácií mal špión ešte jednu úlohu – zaistiť, aby Stuxnet infikoval priemyselné počítače. Na prekonanie takzvanej vzduchovej medzery (air-gap), ktorou boli systémy komplexu izolované od zvyšku sveta, bol použitý USB nosič. 

Prvá finálna verzia malvéru, ktorú americkí a izraelskí agenti skompilovali 24. septembra 2007, mala zatvárať ventily na náhodnom počte centrifúg tak, aby došlo k ich pretlakovaniu a následnému poškodeniu. Túto verziu priniesol na USB do komplexu buď sám špión osobne, alebo pomocou iného zamestnanca.

Spojenci stratili prístup do Natanzu niekedy v roku 2008, keď Stuxnet začal páchať prvé škody. Jeho nová verzia bola nasadená nasledujúci rok. Namiesto zatvárania ventilov, nový Stuxnet deformoval centrifúgy prudkými zmenami rýchlostí, akými sa otáčali. Do komplexu sa dostal napadnutím piatich iránskych dodávateľov, ktorí na mieste inštalovali priemyselné počítače.

(VK)