Két évvel vetette vissza az iszlamista rezsim atomprogramját az a szupervírus, amely iráni beszámolók szerint is hazavágta az urándúsító centrifugák egy részét. A Stuxnet kiirthatatlan, szakértők szerint az irániak kidobhatják az összes fertőzött számítógépet. Alább a Jerusalem Post cikkének fordítása.
Vezető német számítástechnikai szakember szerint a vírus olyannyira hatékony volt, mint egy katonai csapás, hatalmas siker; a szakértő úgy véli, az izraeli hadsereg hozta létre.
A Stuxnet vírus, amely megtámadta az iráni atomlétesítményeket, és amelynek létrehozásával Izraelt gyanúsítják, két évvel vetette vissza az iszlám köztársaság nukleáris programját, mondta a Jerusalem Postnak az a vezető német számítástechnikai szakember, aki az első szakértők között elemezhette a program kódját.
„Két évbe kerül, míg Irán visszazökken a kerékvágásba”, közölte hamburgi irodájából adott telefoninterjúban Ralph Langer [a kép bal szélén, munkatársaival. „Ez közel olyan hatékony volt, mint egy katonai csapás, de még annál is jobb, mivel nem követelt emberéleteket és nem robbantott ki háborút. Katonai szemszögből hatalmas siker.”
Langer interjúja idején számos beszámoló szólt arról, hogy a vírus még mindig fertőzi Irán számítógépes rendszereit fő urániumdúsító létesítményében, Natanzban és a busehri reaktorban.
A múlt hónapban a Nemzetközi Atomenergia Ügynökség (IAEA), az ENSZ nukleáris megfigyelő szervezete azt állította, Irán a Stuxnet vírusnak köszönhetően függesztette fel a munkát atomlétesítményeiben.
Langer szerint Irán a legjobban akkor járna el, ha kidobná az összes vírusfertőzött számítógépét, lévén a vírus „a történelem legfejlettebb és legagresszívabb malware-ja.” Ám Iránnak még a számítógépek kidobása után is biztosítania kellene azt, hogy a vele szerződő külső felek gépei is Stuxnet-mentesek legyenek.
„Rendkívül nehezen lehet az installációkat megszabadítani a Stuxnettől, azt pedig tudjuk, hogy Irán nem valami jó az információs technológiai biztonságban, csak most kezdik megtanulni, mit jelent ez egyáltalán”, mondta. „Már a rendszereik újraindításához meg kell szabadulniuk a vírustól, ez pedig időbe telik, azután ki kell cserélniük a felszerelést, újjá kell építeniük a natanzi centrifugákat, valamint alighanem új turbinát kell venniük Busehrbe [lenti kép.
Széltében-hosszában találgatások folynak arról, hogy a program valószínű fejlesztője vagy az izraeli hadsereg fejlett Signal Intelligence (SIGINT) kapacitásáról híres 8200-as egysége, vagy pedig az Egyesült Államok.
Langer elmondta, véleménye szerint legalább két ország – valószínűleg Izrael és az Egyesült Államok – áll a Stuxnet mögött.
Izrael a hagyománynak megfelelően nem volt hajlandó kommentálni a Stuxnetben való állítólagos szerzőségét, magas rangú katonatisztek azonban nemrégiben megerősítették, hogy Iránnak számos technológiai nehézséggel kellett megküzdenie a natanzi dúsító centrifugái körül.
„Azt mondhatjuk, évekig kellett, hogy tartson a kifejlesztése, s a kód elemzése idején jutottunk erre a következtetésre, lévén a kontrollrendszerek kódja tizenötezer vonalas kód, és ez a mennyiség hatalmas”, állapította meg Langer.
„Ez a bizonyíték vezetett minket arra a következtetésre, hogy ez nem pusztán egy hacker műve”, folytatta. „Ezt egy ország kellett tegye, és azt a következtetést is levonhatjuk, hogy pusztán egy ország önmagában nem lett volna erre képes.”
Eric Byres számítástechnikai biztonsági szakértő, a Stuxnethez hasonló problémákkal küszködő ipari cégek számára megoldásokat kidolgozó Tolfino Security honlap vezetője a Postnak nyilatkozva arra mutatott rá, hogy az elmúlt hetekben drámaian megugrott a honlapját meglátogató irániak száma – ez pedig nagy valószínűséggel arra utal, hogy a vírus még mindig hatalmas kavarodást okoz az iráni nukleáris létesítményekben.
„Arra figyeltünk fel, hogy az előző évben talán ha egy vagy két látogatónk volt Iránból a webhelyünk biztonsággal foglalkozó oldalain”, mondta Byres [jobbra. „Irán számunkra sohasem bírt jelentőséggel, s most egyszerre tömegesen kezdtek tódulni a honlapunkra olyanok, akiket azonosítani tudtunk mint irániakat.”
Byres szerint a honlapra történő bejelentkezéskor néhányan nyíltan közölték is, hogy irániak, míg mások olyan cégek alkalmazottjainak próbálták kiadni magukat, amelyekkel rendszeresen dolgozik.
Eddig a Post beszámolója. Néhány szó a cikkben említett 8200-as egységről, amelyet héberül csak a szám alapján smone mátájimnak neveznek: az izraeli hírszerzés fontos részéről van szó, amely a képen látható Ávitál-hegyen működik, fő területe az úgynevezett szignál-hírszerzés és kódfejtés. Még 1952-ben hozták létre, Jafón az akkori szűkös időkben „uraságtól levetett”, vagyis az amerikai hadseregtől kiselejtezett felszereléssel. Két év múlva költöztették a jelenlegi helyére, ahol azóta jócskán kinőtte magát, elannyira, hogy ma ez az izraeli hadsereg legnagyobb egysége: több ezer katonát foglalkoztat. Parancsnoka mindig dandártábornok, akinek a személyét titokban tartják.
Az egység régóta piszkálja a terroristák csőrét, egyes állítások szerint 1999-ben még egy mobiltelefonnak álcázott pokolgépet is sikerült bejuttatniuk, és a robbanásban két tiszt sebesült meg. Idén a New York Times állította, hogy a szíriai atomlétesítmények ellen intézett izraeli megelőző csapás azért lehetett maradéktalanul sikeres, mert a 8200-as egység megbénította a teljes szíriai légvédelmet.
A 8200-asoktól leszerelők hagyományosan minden ujjukra tíz állásajánlatot kapnak, éspedig a hi-tech iparág legkövérebbjéből. Legtöbbjük a Check Pointnál, az ICQ-nál, az AudioCodesnál és a Gilátnál dolgozik.
2010. december 16., csütörtök
Skajach: széthackelték a zsidók az iráni atomketyerét
Feliratkozás:
Megjegyzések küldése (Atom)
9 megjegyzés:
Konrad írja:
Nem gyenge... egyébként ezt a hírt vagy 3 hete olvastam az Arutz Shevában, szóval, nekem már nem volt újdonság.
Kár, hogy a hazai sajtó nem foglalkozik az ilyen hírekkel, pedig érdekesek.
"...Idén a New York Times állította, hogy a szíriai atomlétesítmények ellen intézett izraeli megelőző csapás azért lehetett maradéktalanul sikeres, mert a 8200-as egység megbénította a teljes szíriai légvédelmet..."
- Azt nem tudom, de elképzelhető.
Amit viszont tudok:
1. Az izraeli vadászok szokás szerint, a helyi terepviszonyokat (hegyeket, völgyeket) kihasználva közelítették meg a szír atomlétesítményt, három muszlim országon is átrepülve, úgy, hogy a kutya nem vette őket észre.
2. Az amúgy is rosszul telepített, elavult szír légvédelem eleve nem észlelte őket (ahogy a többi ellenséges muszlim diktatúra légvédelme sem látott ebből semmit).
3. Ez a légitámadás nem csak a szíreknek szólt, hanem Iránnak is, akik pont akkoriban hőzöngtek (a szírekkel együtt), hogy milyen ultra- korszerű légelhárításuk van, és hogy rettegjenek az ellenségeik mostantől, stb.
Ehhez képest... a szír atomlétesítmény helyén egy kráter maradt, semmi több.
De ez az informatikai fölény, amiben Izrael van bárki előtt, akkor is durva...
Konrad írja:
És még ez:
- Tényleg komoly lehet/ lehetett a baj, mert az elmebeteg iráni törpe, és bűntársai még hivatalosan be is jelentették, hogy elég komolyak a károk, de "...semmi elháríthatatlan, és már fel is számolták a probléma nagy részét..."
Aha, felszámolták, persze.
Centrifugák durratak szét (ezres nagyságrendben), totálkáros lett az informatikai rendszerük nagy része, azóta is kínlódnak vele, de ŐK MÁR FELSZÁMOLTÁK AZ AMÚGY SEM JELENTŐS PROBLÉMÁT...
(Akik ezt olvassák, és nem értenék, miért ennyire fontos az iráni hivatalos bejelentés ténye: ha muszlim népvezérek nyilvánosan bejelentenek egy nekik okozott kárt, vagy egyéb veszteséget, akkor ott már tényleg nagyon nagy bajnak kell lennie)
És ez is tökre érdekes:
http://hirek.prim.hu/cikk/79327/
Az Ótestamentumra, pontosabban Eszter könyvére utalhat a feltehetően az iráni atomprogram lelassítására megalkotott Stuxnet számítógépes vírus - állította csütörtöki lapszámában a The New York Times
A névtelen által hozott linkből ennyi releváns még:
"Eszter könyve azt meséli el, hogyan menekültek meg a zsidók egy megelőző csapás segítségével attól, hogy a perzsák kiirtsák őket. A vírus kódjának egyik részlete a Myrtus (mirtusz) nevet viseli, ami egyértelmű utalás lehet az Ábrahám népét megmentő nőre.
(...)
Egyébként szakértők emlékeztetnek, hogy Eszter eredeti héber neve - mint ahogy azt története is elbeszéli - Hadassza, azaz mirtuszvirág volt, közismert perzsa nevét - amelynek jelentése csillag - csak később, a perzsa király (Ahasvérus, azaz I. Xerxész) feleségeként vette fel. A talmudi forrás szerint azonban Eszter neve héber eredetű: sokáig titkolta zsidó származását férje előtt. Eszter, az árva zsidó lány Perzsiában nőtt fel. Nemcsak népét mentette meg az ármánykodástól és a végső pusztulástól, de egy, a férje ellen tervezett merényletet is megakadályozott."
Nesz gádol hájá sám... odpám... :)
Konrad írja:
"...Eszter könyve azt meséli el, hogyan menekültek meg a zsidók egy megelőző csapás segítségével attól, hogy a perzsák kiirtsák őket..."
- A modern kori izraeli hadtörténetben is bőven vannak példák ilyesmire, a "megelőző csapásra".
Ez az ultra- brutál számítógépes vírus is ilyen, de ez már kiberháború.
Annak idejen azert csak latvanyosabb volt a buli ma is en jobban birtam volna ha ahmedinazi ott himbalozik egy crane car vegen ahogy ok szoktak akasztani a homosexualokat.
Terry
Kíberháború?...
Maradjunk a cybernél... boldogult utcakölyök koromban a zsarukat hívtuk kíbernek Angyalföldön... valahogy rosszul asszociál :)
Magyarul ez a legközérthetőbb, a cracker helyett nyilván hackert akartak írni, de a többi stimmt:
A kizárólag ipari létesítményeteket megtámadó, már több százezer számítógépet megfertőző Stuxnet nevű vírus sokkal nagyobb vállalkozás, mint néhány cracker játszadozása: egy állam állhat mögötte – véli a Symantec biztonságtechnikai cég.
A szakemberek arra jutottak, hogy a főleg Iránban, de mellette Indonéziában és Indiában fölbukkant Stuxnet a Windows egy parancsikonhibáját fölhasználva a Siemens irányítószoftvereket igyekezett szaboltáni úgy, hogy az urándúsítással foglalkozó centrifugák működését változtatja meg. A célgépek egyértelműen az iráni atomprogramban érintett számítógépek voltak, ezért egyértelműnek látszik, hogy a vírus egy nagyon komoly megrendelő komoly támadása volt.
Néhány napja kezdődött meg Iránban a nukleáris fűtőanyag betáplálása, melyre szakértők szerint nem lenne szükség, ha az ország békés célból működtetni atomprogramját. Éppen ezért a minap Kína, Oroszország és India föl is szólították Iránt, hogy bizonyítsa: az atomenergiát békés célra kívánja használni.
A júniusban megjelent Stuxnet féreg a Siemens SCADA nevű ipari szoftverét támadta meg. A sebezhetőséget kihasználva bejutott a programba, de a szakértők várakozása szerint nem ipari titkokat kezdett továbbítani, hanem az urándúsításhoz szükséges egyik eszköz működését igyekezett manipulálni. A szoftver a központi rendszerbe fészkelve magát csak akkor lép működésbe, ha talál legalább 33 darab, az iráni Fararo Paya, vagy a finn Vacon által gyártott frekvenciaváltót (ezt használják a centrifugák motorjában). A féreg feladata, hogy lassítsa vagy gyorsítsa a gépet, mely miatt rosszabb minőségű uránt állítanak majd elő.
A Wired szerint a féregnek mindenképpen láthatatlannak kellett maradnia, így könnyen lehet, hogy már 2009 elején megkezdődött a létesítmények csöndes megfertőzése, amely akár a rendkívül súlyos natanzi incidenst is okozhatta (emiatt eddig ismeretlen okból az iráni urándúsító centrifugák száma 4700-ról 3900-ra csökkent).
A Symantec kutatói szerint egy ilyen összetett szabotázsra csak egy „anyagi erőforrásokban bővelkedő nemezetállam” lehet képes, ezzel pedig elég pontos leírását adták annak, hogy kik állhatnak a számítógépes merénylet mögött. A VirusBlokAda nevű belaursz biztonsági cég által fölfedezett féreg német szakértők szerint akár egy atomerőmű távoli felrobbantására is képes.
http://www.bombahir.hu/index.php?option=com_content&view=article&id=7587:az-urandusitokat-tamadhatta-a-stuxnet-virus&catid=106:rovat-tudtech-it&Itemid=488
3x akarom bekopizni
Kurva blogmotor
A kizárólag ipari létesítményeteket megtámadó, már több százezer számítógépet megfertőző Stuxnet nevű vírus sokkal nagyobb vállalkozás, mint néhány cracker játszadozása: egy állam állhat mögötte – véli a Symantec biztonságtechnikai cég.
A szakemberek arra jutottak, hogy a főleg Iránban, de mellette Indonéziában és Indiában fölbukkant Stuxnet a Windows egy parancsikonhibáját fölhasználva a Siemens irányítószoftvereket igyekezett szaboltáni úgy, hogy az urándúsítással foglalkozó centrifugák működését változtatja meg. A célgépek egyértelműen az iráni atomprogramban érintett számítógépek voltak, ezért egyértelműnek látszik, hogy a vírus egy nagyon komoly megrendelő komoly támadása volt.
Néhány napja kezdődött meg Iránban a nukleáris fűtőanyag betáplálása, melyre szakértők szerint nem lenne szükség, ha az ország békés célból működtetni atomprogramját. Éppen ezért a minap Kína, Oroszország és India föl is szólították Iránt, hogy bizonyítsa: az atomenergiát békés célra kívánja használni.
A júniusban megjelent Stuxnet féreg a Siemens SCADA nevű ipari szoftverét támadta meg. A sebezhetőséget kihasználva bejutott a programba, de a szakértők várakozása szerint nem ipari titkokat kezdett továbbítani, hanem az urándúsításhoz szükséges egyik eszköz működését igyekezett manipulálni. A szoftver a központi rendszerbe fészkelve magát csak akkor lép működésbe, ha talál legalább 33 darab, az iráni Fararo Paya, vagy a finn Vacon által gyártott frekvenciaváltót (ezt használják a centrifugák motorjában). A féreg feladata, hogy lassítsa vagy gyorsítsa a gépet, mely miatt rosszabb minőségű uránt állítanak majd elő.
A Wired szerint a féregnek mindenképpen láthatatlannak kellett maradnia, így könnyen lehet, hogy már 2009 elején megkezdődött a létesítmények csöndes megfertőzése, amely akár a rendkívül súlyos natanzi incidenst is okozhatta (emiatt eddig ismeretlen okból az iráni urándúsító centrifugák száma 4700-ról 3900-ra csökkent).
A Symantec kutatói szerint egy ilyen összetett szabotázsra csak egy „anyagi erőforrásokban bővelkedő nemezetállam” lehet képes, ezzel pedig elég pontos leírását adták annak, hogy kik állhatnak a számítógépes merénylet mögött. A VirusBlokAda nevű belaursz biztonsági cég által fölfedezett féreg német szakértők szerint akár egy atomerőmű távoli felrobbantására is képes.
Megjegyzés küldése