Digitalisering

”Israel och USA bakom Stuxnet”

USA och Israel ligger bakom sabotaget mot Irans försök att utveckla kärnvapen, skriver The New York Times. Tillsammans ska de ha utvecklat den avancerade trojanska hästen Stuxnet.

Publicerad

Testerna av den skadliga koden ska ha skett i Israels kärntekniska anläggning i Negevöknen, enligt militärexperter och underrättelsekällor som tidningen talat med.

Kunskap om hur nätmasken skulle konstrueras för att slå ut de styrsystem som kontrollerar Irans upparbetningsanläggning för uran i Natanz kan ha kommit från tillverkaren själv.

Attacken lyckades slå ut en stor del av de centrifuger som Iran använder för att producera anrikat uran till kärnvapen och försenade därmed projektet med upp till fem år.

Det är några av de slutsatser som N.Y Times reportrar drar i en lång artikel om hur Stuxnet skapades och vilka som låg bakom det som ibland kallas ”världen sin första kryssningsrobot på nätet”.

Det har länge spekulerats att USA och/eller Israel ligger bakom Stuxnet och att nätmaskens mål fanns i Iran. Båda länderna har gjort stora ansträngningar för att försöka stoppa det iranska kärnkraftsprogrammet.

Däremot är det första gången någon kastar fram teorin om att Siemens, som tillverkar de styrsystem som trojanen angriper, direkt eller indirekt bidrog till att den skadliga koden kunde ställa till med så stor skada.

N.Y Times berättar hur Siemens 2008 lät ett statligt amerikanskt forskningslaboratorium genomföra en rad säkerhetstester av det styrsystem som företaget säljer till industrier runt om i världen – och som den amerikanska underrättelsetjänsten har identifierat som en nyckelteknik i den iranska upparbetningsanläggningen.

Resultaten av testerna presenterades i en 62-sidig rapport på en konferens i Chicago samma år. I rapporten beskrevs flera säkerhetshål i siemenssystemet och hur man kunde använda dem för att få kontroll över systemet.

Enligt dokument som läckts ut via Wikileaks försökte USA knappt ett år senare stoppa leveranser av Siemens styrsystem i Dubai i Förenade arabemiraten.

Några månader senare började Stuxnet dyka upp i datorsystem över hela världen.

Men trojanen är, enligt de experter som studerat den, skapad för att bara attackera ett enda system. I övriga fall håller den sig passiv.

En skadlig kod som är skräddarsydd på ett sådant sätt är unikt. Enligt N.Y Times lyckades USA och Israel skapa en så en så effektiv nätmask genom att testa koden i Israels kärntekniska anläggning Dimona i Negevöknen.

I Dimona finns samma slags centrifug som Iran använder för att anrika sitt uran.

- Masken blev så effektiv eftersom Israel hade möjlighet att testa den på likadana maskiner som den skulle slå ut, säger en källa inom amerikanska underrättelsetjänsten till NY Times.

Varken USA eller Israel vill kommentera tidningens uppgifter, men Gary Samore, president Obamas chef för bekämpningen av massförstörelsevapen, säger:

- Jag blir glad när jag hör att de har problem med sina centrifuger. USA och våra allierade gör allt för att försvåra arbetet.

Stuxnet har hittats i miljöer där utvecklare använt Microsoft Windows för att skriva program till Siemens industriella styrsystem Simatic. Den har utnyttjat tidigare okända säkerhetshål för att ta sig in i systemen, där den sedan använt två olika – äkta – digitala certifikat, stulna från två olika företag i Taiwan, för att ”identifiera” sig och ta sig förbi alla säkerhetsskydd.

Väl inne i utvecklarnas datorer har Stuxnet nästlat sig in i det gränssnitt (Step 7) som programmerarna använder för att kommunicera med styr- och kontrollsystemet och sedan skickat in felaktiga program i systemet.

I Iran har trojanen slagit ut cirka en femtedel av de tusentals centrifuger som iranska forskare använder för att separera u-235 –  en isotop av uran som kan användas till bränsle i kärnkraftverk eller kärnvapen ­– från uranhexaflourid.

Centrifugerna har en rotationshastighet på omkring 100 000 varv i minuten. Avsikten med Stuxnet verkar ha varit att störa produktionskvaliteten genom att justera varvtalet upp och ner under loppet av några månader.

Samtidigt har trojanen skickat falsk information om att allt fungerar som normalt till operatörerna i anläggningen.