Atom okazuje się niekonieczny…

Tylko jedna z polskich gazet dała tę wiadomość na papierowej czołówce – Gazeta Wyborcza; klasyczne media elektroniczne nawet się nie zająknęły na ten temat. Nie pojmuję: mamy do czynienia z ogromną – moim zdaniem – sensacją… A tu: zero zainteresowania. Swoją drogą, sporo to mówi o naszych “przekaziorach” (pamiętacie to słowo?) – i nie są to koniecznie dobre rzeczy. Ale do rzeczy, oto owa wiadomość…

To najprawdopodobniej Izrael wyprodukował wirus komputerowy, który sparaliżował irańskie systemy komputerowe i doprowadził do dwumiesięcznego opóźnienia uruchomienia irańskiej elektrowni nuklearnej w Buszehr – twierdzi w piątkowym wydaniu brytyjska gazeta „Daily Telegraph”.

Według brytyjskiej gazety niemieccy informatycy, badający pochodzenie Stuxnetu, zakłócającego prace oprogramowania firmy Siemens stosowanego do sterowania procesami przemysłowymi, wykryli biblijne odniesienie w kodzie wirusa wskazujące, iż cybernetyczny atak może mieć swój początek w Izraelu. Kod ten zawiera łacińskie słowo „myrtus” (w botanice mirt). Hebrajskie słowo na oznaczenie mirtu to Hadassah. Słowo to było imieniem, które przy urodzeniu otrzymała Żydówka znana następnie jako Estera, żona króla Persji.

Izrael kilkakrotnie groził prewencyjnym atakiem na irańskie instalacje nuklearne, ponieważ widzi w nich zagrożenie dla swego bezpieczeństwa. Iran twierdzi, że jego prace nad energią atomową służą celom pokojowym.

„Jeżeli ktoś zna Biblię, to może się sam domyśleć znaczenia słowa myrtus” – wskazuje Ralf Langner, niemiecki naukowiec cytowany przez „Daily Telegraph”. Twierdzi on, iż izraelska „Jednostka 8200” – wywiad elektroniczny izraelskiej armii – dokonała infiltracji oprogramowania sterującego irańską elektrownią nuklearną w Buszerze. Niemieccy informatycy nie wykluczają, że Stuxnet został wprowadzony do irańskiego systemu na przenośnej pamięci USB, najprawdopodobniej przez pracownika jednej z rosyjskich firm podwykonawczych zaangażowanych przy budowie elektrowni. Ta sama rosyjska firma, nie wymieniona z nazwy, realizuje projekty również w Indiach i Indonezji, gdzie w komputerowych programach Siemensa sterujących produkcją przemysłową wykryto wirusa Stuxnet.

Niemieccy informatycy przez wiele miesięcy badali jego pochodzenie. Ich zdaniem 60 proc. ataków z użyciem Stuxnetu było skierowanych na Iran. „Daily Telegraph” wskazuje, że władze w Teheranie przyznały, iż Stuxnet zaatakował komputery elektrowni w Buszerze oraz poinformowały, że elektrownia ta zostanie uruchomiona w styczniu przyszłego roku, dwa miesiące później niż planowano.

Mój komentarz: oczywiście, jeśli ta informacja jest prawdziwa – jestem całkowicie zachwycony. Z kilku względów. Po pierwsze, że nie będzie trzeba zapewne walnąć na Iran jakiejś sporej piguły (mówiono, że ich instalacje atomowe są tak zabezpieczone, że bez broni jądrowej się ich zniszczyć nie da; a to już mogłoby mieć bardzo poważne konsekwencje dla całego świata…). Nie zginie sporo osób cywilnych, co przy tym złym rozwoju wypadków byłoby najpewniej nieuniknione. Po drugie, firmy kooperujące z Iranem otrzymały poważne ostrzeżenie (po to było właśnie to – pozornie idiotyczne i pyszałkowate – wstawienie “zbędnego” słowa do kodu. Po trzecie – jest krzepiące, że Izrael ma tak dobrych programistów. Stuxnet jest jednym z najbardziej złozonych (jeśli w ogóle nie najbardziej złozonym) wirusem w historii, wyjątkowo perfidnym i jadowitym.

A, ktoś z państwa mówi, że wszystkie państwa i narody są równe i mają prawo wyprodukować wszystkie śmiercionośne zabawki, jakie sobie zamarzą?

Otóż odpowiadam na to: to klasyczny trzeci rodzaj prawdy wedle ks. Tischnera. Kto wie, rozumie.

9 thoughts on “Atom okazuje się niekonieczny…

  1. Tego wirusa na pewno nie wykonała pojedyncza osoba. Szacuje się, że jest najbardziej złożony wirus jaki powstał – nie dosyć, że atakuje sterowniki SCADA to do propagacji używa o ile wiem 3 dziur w oprogramowaniu Microsoft w tym 2 zupełnie wcześniej nie znanych.

  2. Bardzo intereujący casus.
    Gdyby to był cyberatak Izraela, to byłby równie niezręczny i niebezpieczny międzynarodowo, jak wykończenie przez nich konwoju do strefy Ghazy. Uderzyliby w oprogramowanie Siemensa, które działa na całym świecie – i to nie wszyscy dokładnie wiedzą gdzie i po co. Niebezpieczne i cholernie drażliwe. Myślę, że paru Niemców by się bardzo zdenerwowało. A może i Chińczyków – tam działa kila siemensowskich systemów.
    Gdyby to był wyskok jakichś hackerów, to musieliby mieć płynny dostęp do kodów źródłowych Siemensa i spore umiejętności. Tacy się nie bawią bez wynagrodzenia.
    Więc jest prawdopodobne, że zrobił to wkurwiony i zdesperowany pracownik Siemensa, którego koncern zrobił w bambuko. Najprostsze wyjaśnienie jest najbardziej prawdopodobne. A ten gmerk biblijny – to taka jajogłowa złośliwość.

  3. Najbardziej mnie intryguje ta Tora czy inny zwój na foto…
    Dobry temat poruszasz, gratulacje!
    JH

  4. Po czwarte, oznacza to, że martwić się musi każdy, kto używa[1] podatnych urządzeń. W połączeniu z niekompetencją obsługi (co nie jest rzeczą niespotykaną) mamy niezły pasztet…

    Prawdę mówiąc informatyzowanie pewnych dziedzin życia przeraża mnie już od jakiegoś czasu. Nawet jeśli zdaję sobie sprawę z tego, że jest nieuniknione.

    [1]– czy też zależy: odbiorcy prądu bezpośrednio takich urządzeń nie używają, ale zależą od nich.

  5. Akurat „siedzę w branży”. Pierwsza informacja o wirusie atakującym WinCC została opublikowana u źródła, czyli przez Siemensa, 17. lipca. Czyli dwa i pół miesiąca temu. Jajeczko jest zatem mocno nieświeże. Następnie sukcesywnie Siemens publikował patche i opisywał metody zwalczenia problemu. Zatem przypuszczenie, że celem wirusa byli Irańczycy, jest odrobinę naciągane. I taką ładną spiskową teorię szlag trafił.

    Że zacytuję:
    Product Information dated October 01, 2010:

    * Latest news on the infected computers:
    To date, we know of 15 systems infected worldwide. In all cases the malware could be removed. In none of these cases did the infection cause an adverse impact to the automation system. Since the end of August no new infections were registered.

    Źródło:
    http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view

    1. Ale dlaczego data ujawnienia, czy fakt wypuszczania łat przez Siemensa neguje Iran jako cel ataku? Przyznam, że kompletnie nie rozumiem tej argumentacji.

      1. Porządny atak powinien razić dokładnie, a nie walić odłamkami na oślep.

        Gdyby miał to być konkretnie Iran, to przypuszczam, że w kodzie wirusa byłoby coś, co atakowałoby specyficzne elementy instalacji WinCC i tylko tam by się niszczycielska działalność wirusa ujawniła. W końcu jeśli ktoś (niech już będzie, że agent Mossadu) napisał wirusa, to musiał wiedzieć, że Irańczycy mają ten system – zapewne od firmy, która go instalowała. Czy było zatem takie trudne wyciągnięcie pewnych szczególnych elementów instalacji (choćby nomenklatury punktów pomiarowych, tzw. tagów), pozwalających ocalić od infekcji „niewinne” instalacje?

        A tak, odkryto infekcję, dajmy na to, w jakiejś małej elektrowni we Francji. Siemens opublikował patcha i cały pogrzeb na nic. Legalni użytkownicy dostali maile, czasami telefony. W piętnastu (na wiele tysięcy) systemach odkryto wirusa, nie stwierdzono większych strat.

        Automatyka przemysłowa, a szczególnie systemy SCADA, to jest dość specyficzna gałąź zastosowań komputerów z Windowsem. Z reguły całe sieci lokalne są odcięte od świata zewnętrznego, a instalacje są ściśle reglamentowane (czytaj: producenci oprogramowania mają pełną kontrolę nad tym, gdzie i w jakim otoczeniu te komputery pracują). Jedyną praktycznie metodą zainfekowania komputera jest zawirusowany USB stick, czyli atak od wewnątrz.

        Pewnym w miarę racjonalnym wytłumaczeniem spiskowej teorii (jeśli już by go szukać) byłoby to, że Mossad wiedział o tym, że Irańczycy mają „pirata”, a zatem nie dostaną od Siemensa patcha. Szczerzę mówiąc, mocno wątpię. Z rozmów jakie toczyliśmy po dostaniu informacji o wirusie wyłonił się obraz sfrustrowanego informatyka, który był bardzo blisko autorów oprogramowania. Zatem raczej Niemiec, niż Żyd. Kto ich zresztą w tym Siemensie wie, komu zlecają grzebanie w kodzie. Może sąsiedzi zza Buga? Oni są najlepsi. Tylko znowu to nie pasuje do Iranu.

        1. Wypada mi częściowo odszczekać, a właściwie przyłączyć się do zwolenników spiskowej teorii. Poczytałem więcej, m.in. bardzo szczegółowy biuletyn Symanteca http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
          i zauważyłem, że wytknięte przeze mnie braki w „funkcjonalności” wirusa nie istnieją. Wręcz przeciwnie, Stuxnet z dokładnością do nazwy tagu (czy też numeru bloku logicznego) atakuje bardzo specyficzne elementy kodu sterowników, wciskając się w kod STEP-7.

          Wygląda na to, że Irańczycy (jeśli to ich miało dotknąć) rzeczywiście mają piracką kopię software’u, sterowniki kupili jakimiś lewymi kanałami, a wirusa załapali przez świadomego (lub nie) rosyjskiego inżyniera.

          No a skoro mądrzy (Kaspersky i Symantec) piszą o tym, że nad Stuxnetem pracował co najmniej kilkuosobowy zespół przez pół roku, muszę moją teorię o sfrustrowanym informatyku odwołać.

Możliwość komentowania jest wyłączona.