Kibernetske olimpijske igre
V svetu kibernetske varnosti je zgodba o računalniškem virusu Stuxnet, ki so ga prvič odkrili leta 2010, postala prava legenda. S svojo zapletenostjo in z domnevnim političnim ozadjem še vedno prevzema tehnološke navdušence, novinarje in vse ljubitelje skrivnostnih pripovedi. To je zgodba o operaciji ameriško-izraelskih obveščevalnih agencij proti iranskemu jedrskemu programu, ki je ušla izpod nadzora ter opozorila svet, kako hitro lahko tovrstna orodja pristanejo v rokah kriminalcev ali drugih držav.
Stuxnet je bil računalniški črv velikosti 500 kilobajtov, ki je okužil programsko opremo vsaj 14 industrijskih lokacij v Iranu, vključno z obratom za bogatenje urana. Edinstven je bil zaradi svoje tridelnosti. Najprej je okužil računalnike z operacijskim sistemom Windows, nato meril na programsko opremo Siemens Step7, ki se uporablja za industrijske nadzorne sisteme, na koncu pa je prevzel nadzor nad programirljivimi logičnimi krmilniki (PLC). To mu je omogočilo vohunjenje za industrijskimi sistemi in celo povzročanje poškodb, kot je uničenje centrifug, ne da bi operaterji zaznali težave.
Črv Stuxnet je bil razvit, da bi ustavil ali vsaj upočasnil iransko bogatenje urana.
Stuxnet je bil tehnološka mojstrovina. Njegov razvoj je verjetno zahteval večletno delo ekipe vrhunskih strokovnjakov. Stroški razvoja so ocenjeni na milijardo ali dve ameriških dolarjev. Črv se je širil prek ranljivosti v operacijskem sistemu Windows, pri čemer je izkoriščal kar štiri tako imenovane zero-day ranljivosti – napake, ki do tedaj še niso bile javno znane. Razširil se je prek lokalnih omrežij in ključkov USB, kar mu je omogočilo dostop tudi do računalnikov brez internetne povezave. Stuxnet je bil posebej programiran za iskanje programske opreme Siemens Step7. Po uspešni infiltraciji je črv prevzel nadzor nad programabilnimi logičnimi krmilniki (PLC), ki upravljajo centrifuge. Te so začele delovati z nenormalno hitrostjo, kar je vodilo v njihovo mehansko okvaro. Vse to se je dogajalo brez vednosti operaterjev, saj so prikazovalniki kazali normalno delovanje.
Prvi je delovanje Stuxneta odkril Sergey Ulasen.
Virus so odkrili zgolj zaradi tega, ker se je nepričakovano razširil iz iranskega jedrskega objekta v Natanzu. Čeprav je bil Natanz brez interneta, je Stuxnetu uspelo preseči meje objekta in sprožiti globalno preiskavo. Širjenje Stuxneta je bilo povezano bodisi z mogočimi spremembami kode izraelskih sodelavcev bodisi z neprevidnimi praksami iranskih zaposlenih, kot je uporaba službenega prenosnika zunaj objekta. Škodljiva koda je bila razkrita, ko so v Iranu naleteli na številne nepojasnjene težave, kot so ponovni zagoni računalnikov in zloglasni modri zasloni smrti operacijskega sistema Windows. Težavo je prvič izoliral beloruski strokovnjak Sergey Ulasen iz podjetja VirusBlokAda, ki je sodeloval s širšo varnostno skupnostjo, da bi analiziral virus. Strokovnjaki, kot je Liam O’Murchu iz Symanteca, so opisali Stuxnet kot najbolj zapleteno kodo, kar so jih kadarkoli analizirali, in po mesecih povratnega inženiringa razkrili, da je bil Stuxnet zasnovan za napad na Siemensovo opremo v iranskem programu obogatitve urana. Analiza kode je razkrila, da je Stuxnet iskal specifične frekvenčne pretvornike, ki so se ujemali z dokumentacijo Mednarodne agencije za jedrsko energijo (IAEA) o iranskih centrifugah.
George W. Bush naj bi naročil razvoj črva Stuxnet, ki je predstavljal manj tvegano omejevanje iranskih jedrskih zmogljivosti brez uporabe nasilnih sredstev.
Čeprav uradno ni bilo potrjeno, kdo stoji za Stuxnetom, številni strokovnjaki verjamejo, da je bil projekt tako kompleksen, da ga je lahko izvedla le država. Zaupni viri iz ZDA in Izraela so v preteklosti že namigovali na svojo vpletenost, kar kaže na to, da je bil Stuxnet del širše politične strategije za omejevanje iranskih jedrskih zmogljivosti brez uporabe nasilnih sredstev. Razvoj Stuxneta, ki naj bi potekal pod tajnim imenom operacija Olimpijske igre, se je predvidoma začel leta 2005 pod upravo predsednika Georgea W. Busha in nadaljeval pod Barackom Obamo. Oba predsednika sta menila, da bi uspešen iranski jedrski program lahko sprožil izraelske zračne napade, kar bi privedlo do vojne na Bližnjem vzhodu. Kibernetski napad na iransko jedrsko infrastrukturo je bil viden kot manj tvegana alternativa. Po poročanju je odločitev o uporabi Stuxneta padla na dramatičnem srečanju v situacijski sobi Bele hiše, kjer so na mizo razstavili uničene centrifuge iz testiranj programskega črva, s čimer so dokazali, da je napad izvedljiv. Čeprav niti ZDA niti Izrael nikoli niso uradno priznali, da so razvili Stuxnet, je leta 2011 izraelski videoposnetek, ki je obeležil upokojitev načelnika generalštaba Gabija Ashkenazija, projekt omenil kot eno njegovih uspešnih operacij.
Stuxnet je bil prvi primer kibernetskega orožja, ki je imel oprijemljive politične posledice. Njegov vpliv je preoblikoval razumevanje kibernetskih konfliktov in odprl vrata novim vrstam napadov, kot so Duqu, Flame in Gauss, ki so sledili po odkritju Stuxneta. Roel Schouwenberg, raziskovalec iz laboratorija Kaspersky, meni, da je bil Stuxnet prelomnica v zgodovini kibernetske varnosti. Kar smo prej videli le v filmih, je postalo resničnost. V 90. letih prejšnjega stoletja so računalniški virusi večinoma povzročali zgolj preglavice, kot je bila izbrisana datoteka ali spremenjena spletna stran, Stuxnet pa je predstavil novo obdobje prefinjenega kibernetskega vojskovanja. Njegov nastanek je bil povezan z izjemno tehnično znanostjo in natančnim načrtovanjem. Roel Schouwenberg in njegovi kolegi so ocenili, da bi skupina desetih strokovnjakov potrebovala več let za razvoj tako kompleksnega črva. Uporaba neznanih ranljivosti je dokazovala, da avtorji niso imeli finančnih omejitev, kar je še dodatno okrepilo sum, da gre za projekt, ki ga podpira država.
Nizozemec Roel Scouwenberg je s podjetjem Kaspersy Lab igral ključno vlogo pri analiziranju Stuxneta in njegovih naslednikov.
Kaspersky Lab je ob preiskovanju Stuxneta odkril tudi druge zlonamerne programe, ki so kazali na povezavo z njim. Eden izmed njih je bil Flame, ki je bil namenjen vohunjenju in je bil kar 40-krat večji od Stuxneta. Raziskovalci so ugotovili, da je Flame predhodnik Stuxneta, kar kaže na večletni razvoj te vrste kibernetskega orožja. Flame je bil posebej zasnovan za zbiranje podatkov, ne da bi povzročal škodo. Njegova sposobnost prikrivanja je bila osupljiva, uporabniki niso v nobenem trenutku vedeli, da je njihov računalnik okužen. Poleg tega je lahko komuniciral z napravami prek povezave bluetooth, kar mu je omogočilo zbiranje podatkov na razdalji več kilometrov, če so napadalci uporabili usmerjene antene. Gauss, odkrit leta 2012, pa je bil osredotočen na zbiranje gesel in podatkov o bančnih transakcijah. Njegova prisotnost je pokazala, da kibernetsko vohunjenje ni omejeno le na politične cilje, temveč vključuje tudi finančne koristi.
Stuxnet je razkril ranljivosti v industrijskih nadzornih sistemih (SCADA), ki jih uporabljajo elektrarne, vodovodi in drugi kritični infrastrukturni objekti. Številna podjetja še vedno uporabljajo zastarele operacijske sisteme, ki so ranljivi in dovzetni za podobne napade. Nekateri strokovnjaki opozarjajo, da bi lahko naslednja generacija kibernetskih napadov povzročila ogromno gospodarsko škodo ali celo ogrozila človeška življenja. Kljub temu se zdi, da industrija ni pripravljena vlagati v potrebne posodobitve. Politični poskusi sprejetja zakonodaje za izboljšanje kibernetske varnosti pogosto naletijo na odpor, predvsem zaradi stroškov. Eden najbolj skrb vzbujajočih vidikov Stuxneta pa je bil njegov pobeg s ciljnega območja. Čeprav je bil zasnovan za napad na specifične iranske sisteme, se je razširil po vsem svetu. To je razkrilo nevarnosti kibernetskega orožja. Ko je to enkrat sproščeno, ga je težko nadzorovati. Leta 2012 je podjetje Chevron potrdilo, da je Stuxnet okužil njihove računalnike, kar je bil prvi znani primer okužbe zunaj Irana. Kibernetsko orožje, ki ga razvijejo države, se lahko hitro izmuzne nadzoru in postane orodje v rokah kriminalcev ali drugih držav. V prihodnosti lahko pričakujemo še več podobnih napadov, zato je krepitev globalne kibernetske varnosti ključnega pomena.
Stuxnet ni izginil, a ne predstavlja večje varnostne grožnje. Obstaja kot opomin moči kibernetskega orožja ter opozarja na morebitne posledice njegove nenadzorovane uporabe.
Stuxnet ni izginil, a danes ne predstavlja večje kibernetske grožnje. Čeprav še vedno obstaja in se lahko širi, je njegovo delovanje tako specifično, da predstavlja le malo ali nič grožnje za običajne uporabnike. Njegova zapuščina pa je bolj v vplivu na kibernetsko varnost ter zavedanju o potencialu kibernetskega vojskovanja in ne v neposredni nevarnosti za vsakdanje naprave.