Naplóm/Verseim

Bejelentkezés

Felhasznalonév

Jelszo



Még nem regisztraltal?
Regisztracio

Elfelejtetted jelszavad?
Uj jelszo kérése

Amerikai segítséggel fejleszthette Izrael az iráni atomerõmûvet támadó vírust

Egyre több a kérdõjel a Stuxnet nevû vírussal kapcsolatban, amelynek kifejlesztésében amerikai lapértesülések szerint amerikai kormányzati kutatók is részt vehettek. Amerikai és brit lapértesülésekbõl ugyanis összeállítható egy olyan idõrend, amelyben ha nem is egyértelmûn, mindenesetre igen árulkodóan idõbeli egybeesések figyelhetõek meg német, izraeli és amerikai kutatásokról, illetve a vírus mûködésének kezdetérõl.

A tavalyi év júniusában fedezték fel, majd novemberben már az iráni hírügynökségek is megerõsítették, hogy az ország számos ipari létesítményében több ezer számítógép fertõzõdött meg. Az értesülések szerint a támadás valójában Irán nukleáris programja – a busheri és a natanzi atomerõmûvek - ellen irányulhatott. Eugene Kaspersky, a Kaspersky Lab IT-biztonsági cég alapítója akkor azt mondta, egy új korszakról, a kiberterrorizmus és a kiberháború korának nyitányáról van szó.
A Wired magazin ezen a héten napvilágot látott értesülései szerint az amerikai energiaügyi minisztérium által felügyelt Idaho National Laboratory (INL) kutatói olyan érzékeny információkat adhattak át Izraelnek, amelyek feltárják a Natanzban található urándúsító üzemet vezérlõ rendszerek gyenge pontjait. A New York Times – névtelen forrásokra hivatkozó – riportja szerint ezeket az adatokat használták fel a Stuxnet kifejlesztéséhez.


A buseri erõmû - Irán tagadta, hogy a Stuxnet ide is behatolt volna
Fotó: AP
A lapértesülések szerint az INL 2008-ban a német Siemens céggel dolgozott együtt, hogy feltárják ipari rendszerirányítási eszközeinek biztonsági réseit (tavaly szeptemberben olyan hírek is napvilágot láttak, hogy a Siemens által gyártott eszközök kerültek az iráni atomerõmûvekbe, igaz, a német cég egyik szóvivõje akkor cáfolta az információt). Az INL-Siemens közös projekt eredményeit a New York Times szerint a Stuxnet vírust ezután fejlesztették ki, majd késõbb az Izraelben található dimonai nukleáris létesítményben tesztelték, hogy felderítsék, milyen módon lehet támadást intézni az ismert gyenge pontokon keresztül a szóban forgó rendszerek ellen. A Times szerint a dimonai atomerõmûben az elmúlt két évben amerikai-izraeli közös munka zajlott, amelynek célja az iráni urándúsítás megakadályozása, illetve az iráni atomfegyver kifejlesztésének késleltetése volt.
A Dimonában dolgozó kutatók a Siemens rendszereibõl és a Natanz erõmûben is használt IR-1 (másnéven P-1) centrifugákból álló tesztkörnyezetet hoztak létre, hogy megvizsgálják, milyen hatást képes kifejteni a Stuxnet vírus. Tavaly novemberben az iráni vezetés elismerte, hogy rosszindulatú szoftver szabotálta a natanzi centrifugákat.
A Symantec informatikai biztonsággal foglalkozó cég a tavalyi év során már kiadta a Stuxnet mûködésének részletes elemzését, amelybõl kiderült, hogy bár a vírust számos ipari létesítmény – olajfinomítók, atomerõmûvek, és egyéb, az infrastruktúra kritikus részét képezõ rendszerek – támadására lehet használni, a „finombeállítások” arra utalnak, hogy kifejezetten az iráni atomcentrifugákra specializálták a kártevõt. Bár a New York Times nem szolgáltat kézzelfogható bizonyítékot rá, hogy Egyesült Államok közremûködött a vírus létrehozásában, a Wired magazin Threat Level címû rovata hónapokon át figyelemmel kísérte a történet alakulását. A héten megjelent összeállításban ezeket összegezték.
A Threat Level szerint az INL és a Siemens 2008-as együttmûködését az USA belbiztonsági minisztériuma, a Department of Homeland Security kezdeményezte. A Siemens képviselõi a Times-nak nyilatkozva elmondták, hogy a közös kutatás egy rutinprojekt része, melynek célja, hogy feltérképezze a kritikus infrastuktúrák gyenge pontjait és kidolgozzák a szükséges védelmi lépéseket. Az INL ugyanakkor közölte, hogy a kutatás egy nagyobb projekt része, azonban arról nem nyilatkoztak, hogy a Siemens rendszerein végzett vizsgálatokból származó információkat megosztották-e a titkosszolgálatokkal.

Érdemes azonban a tesztek idõzítését és egyéb kontextusát figyelembe véve összegezni, hogy milyen lépésekre került sor. Az INL 2002-ben hozta létre az ipari vezérlõ rendszerek vizsgálatát lehetõvé tévõ laborját, miután az amerikai vezetés tudomására jutott, hogy az al-Kaida az USA infrastruktúrájának számítógépes támadását lehetõvé tévõ módszereket tanulmányoz. Az értesülés még 2001-bõl származik, amikor a World Trade Center ellen elkövetett terrortámadások után a kaliforniai rendõrség nyomozást indított illegális számítógépes tevékenységek miatt. A közlés szerint feltehetõen online felderítésrõl volt szó, amelynek a San Francisco-i régió közmûvei és kormányhivatalai ellen irányult. A felderítésre használt számítógépeket a rendõrség szerint a Közel-Keletrõl és Dél-Ázsiából irányították.

Iráni atomerõmû vezérlõterme - késõn vették észre a vírust
Fotó: AP
Ekkor lépett be a történetbe a FBI és a Lawrence Livermore National Laboratory. A két szervezet közös munkájával felfedezte, hogy az egész Egyesült Államokban végrehajtottak hasonló hírszerzõ akciókat atomerõmûvek, gáz-, és villamos létesítmények és vízierõmûvek ellen. A behatolók fõként az ipari rendszervezérlõ eszközökre koncentráltak, amelyek segítségével távolról is át lehet venni az irányítást az ilyen kritikus infrastruktúrát képezõ létesítmények felett.
Link

Hozzaszolasok

2559 #1 2559
- 2011. January 22. 14:51:49
nem artana hogy ilyen virust valaki visza adna nekik
1439 #2 1439
- 2011. January 23. 11:21:27
Irán most már tanulni fogja a progi írást is.

Hozzaszolas küldése

Hozzaszolas küldéséhez be kell jelentkezni.
Generalasi idö: 0.13 masodperc
657,003 egyedi latogato