Kereső toggle

Zavar az atomerőben

Továbbítás emailben
Cikk nyomtatása

A kiberháborúk korának nyitányát jelentheti az iráni atomlétesítmények ellen indított akció – állítja a Reuters által megkérdezett egyik elemző. A hírügynökség szerint az akció mögött az izraeli hírszerzés elit kiberosztaga, a 8200-as egység áll. A szakértők szerint az urándúsítók elleni légitámadások egyik alternatívája lehet a high-tech szabotázs, de ennek hatékonyságáról megoszlanak a vélemények.

Kibertámadás ért több iráni ipari létesítményt, köztük a buseri atomreaktort is a közelmúltban. Az iráni hivatalos szervek szombaton jelentették be, hogy több létesítményüket is megfertőzte a Stuxnet nevű vírus. Három nappal később már azt is elismerték, hogy a buseri atomerőmű indulása két hónapot késik, és legkorábban januárban állhat üzembe. A hivatalos iráni magyarázat szerint „a rendkívüli hőség és biztonsági óvintézkedések" okozták a késést.

Irán Izraelt és az Egyesült Államokat sejti a támadás mögött, szakértői szerint ugyanis egyszerű hackerek nem rendelkeznek azokkal a technikai információkkal, amelyek egy ilyen kifinomult vírus megalkotásához szükségesek. Tény, hogy a Stuxnet nem egyszerű kóbor vírus, alkotói célirányosan tervezték meg, olyan információk birtokában, amelyek mögött valóban elképzelhetőek a titkosszolgálati értesülések.

Több amerikai újság is felvetette az elmúlt napokban, hogy miközben a felszínen csak a fenyegetésnél tartanak, az Egyesült Államok valójában már elindította a háborút Irán és az iráni atomlétesítmények ellen, méghozzá a kibertérben. A feltevés azt követően kapott realitást, hogy kiderült: iráni számítógépek tízezreit fertőzte meg a Stuxnet nevű kártevő, köztük a buseri atomerőműben használt gépeket, illetve az alkalmazottak asztali gépeit, laptopjait.

A támadás tényét maguk az irániak is elismerték. Hamid Alipour, a távközlési minisztérium Iráni Információs Technológia nevű cégének igazgatóhelyettese az Iszlám Köztársaság hírügynökségének elmondta: először arra számítottak, hogy egy-két hónapon belül sikerül megszabadulni a vírustól. „A vírus azonban nem stabil, és azóta, hogy megkezdtük a gépek megtisztítását, három új verziója kezdett el terjedni" - jelentette ki Alipour.

A Stuxnetet júliusban fedezte fel a VirusBlokAda nevű, számítógépes biztonsággal foglalkozó fehérorosz cég, és a vírus azóta világszerte legalább negyvenötezer számítógépet fertőzött meg. A szakértők szerint úgy írták meg, hogy elsősorban Siemens berendezések működését zavarja meg, amelyeket széles körben használnak Iránban erőművekben, kommunikációs rendszerekben, illetve a Buser melletti atomerőműben.

Liam O'Murchu, a vírusellenes szoftvereiről ismert Symantec cég kutatója szerint ez az első eset, amikor egy vírust úgy alkottak meg, hogy egy ipari irányítóberendezést támadjon meg. Az elemzők szerint, ha egyszer sikerült bejutnia a rendszerbe - ez egy egyszerű USB-kulcs segítségével is megtörténhetett -, akkor a Stuxnet átveszi az irányítást az eszköz fölött, és képes újraprogramozni azt.

Jelen pillanatban még nem látni, hogy mi is a támadás célja, és mire képes a vírus, de a kilátások nem kecsegtetőek. Vírusszakértők szerint tekintettel arra, hogy ipari irányítóegységek ellen készítették, a Stuxnet akár hollywoodi filmekbe illő akciókra is képes lehet: turbinákat vagy nukleáris centrifugákat pörgethet túl, és olajvezetékeket robbanthat fel. „A Stuxnet igazi célja a kiberszabotázs, ez gyakorlatilag ugyanis egy kiberfegyver. Nem tudni még, hogyan fog működni a valós életben" - nyilatkozta Roel Schouwenberg, az ismert vírusölő, a Kaspersky kutatója. Schouwenberg minden bizonnyal nem értékeli túl a Stuxnet képességeit, nem ez lenne ugyanis az első eset, hogy egy vírus leállít egy atomerőművet. 2003-ban a Slammer nevű vírus Ohióban leszakított egy atomerőművet az elektromos hálózatról. Nagy baj nem történt, az erőművet ugyanis éppen szervizelték, az eset azonban jól mutatta a számítógépes rendszerek alkalmazásából adódó sebezhetőséget.

Az iráni hatóságok szerint a vírus nem veszélyezteti az atomerőmű októberre tervezett beindítását, de Alipour megjegyzésének tükrében úgy tűnik, ez mégsem annyira biztos. Alipour szerint a vírus mögött külföldi szervezet vagy egy ország áll, mivel a vírus készítői olyan ipari ismeretekkel rendelkeznek, amelyek nem állhatnak rendelkezésére egy hackercsoportnak vagy egyszerű számítógépes szakembereknek.

A szakemberek szerint a vírus készítői a Windowsnak a nyilvánosság előtt nem ismert hibáit használták ki, de beható ismeretekkel rendelkeztek a megtámadni kívánt Siemens irányítóegységek működéséről is. A vírus nem lokalizálódótt Iránban, világszerte több bejelentés érkezett a Siemens egységek meghibásodásáról. Ezek közül öt Németországból, ahol azonban - legalábbis a hivatalos beszámolók szerint - a piacon forgalomban lévő vírusölőkkel sikerült a Stuxnetet hatástalanítani.

A The Washington Postnak névtelenül nyilatkozó iráni szakember szerint a támadás mögött akár Izrael, akár a világ legnagyobb programozó kapacitásával rendelkező India is állhat. A kormány tulajdonába tartozó Press Tv viszont biztosra veszi, hogy Izrael vagy az Egyesült Államok állnak a támadás mögött. Ez valójában nem okozna hatalmas meglepetést: 1997-ben Caspar Weinberger korábbi hadügyminiszter a Következő háború című könyvében már reális lehetőségként számol azzal, hogy az Egyesült Államok a jövőben a kibertérre is képes lesz kiterjeszteni a háborút. Bob Woodward - a Watergate-ügyet feltáró újságíró - a CIA titkos háborúi 1981-1987 című könyvében beszámol arról, hogy William Casey, aki Reagan alatt volt a CIA főnöke, már a nyolcvanas években létrehozott egy csoportot, amelynek elsődleges célja a hacker tevékenység volt, és a nemzetközi bankrendszert tartotta intenzív „megfigyelés" alatt.

Hírszerzési Pearl Harbor

Korábban is előfordult már katonai célú vírustámadás: Dél-Oszétiában orosz oldalakat törtek fel az iszlám ellenállókat segítő hackerek, 2007-ben pedig az Egyesült Államok szenvedett el hatalmas adatvesztést egy olyan akció során, amelyet akkoriban „hírszerzési Pearl Harbor” néven emlegettek. Nem sokkal később pedig a szíriai atomreaktor elleni légitámadás mögött sejtettek kibertámadást, amellyel ki tudták kapcsolni a létesítményt védő radarrendszereket. Olyan széles körű fenyegetést azonban még nem tapasztaltak, mint amit a Stuxnet nevű vírus okozott. (Independent)

Olvasson tovább: