USA og Israel brugte dobbeltagenter til at inficere iransk atomanlæg med Stuxnet-orm

Det var Israel og USA, der stod bag den orm, som blev brugt til at sabotere et iransk atomanlæg og siden spredte sig til andre industrisystemer rundt om i verden.

Det var ifølge amerikanske efterretningskilder Israel og USA, som stod bag ormen Stuxnet, der i 2010 blev fundet på computere, som blev brugt til at styre industrisystemer. Det skriver ISSSource.

Ifølge ISSSource fik efterretningstjenesterne i USA og Israel hjælp fra iranere med tilknytning til grupper, som er kritiske over for styret i Iran.

Disse agenter hjalp således med at placere Stuxnet-ormen på computerne i det iranske anlæg til forarbejdning af atombrændsel ved Natanz ved at tage ormen med ind på anlægget på en USB-nøgle.

Læs også: Sikkerhedsfolk: Stuxnet har åbnet Pandoras æske

Det har længe været den fremherskende teori om Stuxnet, at den var skabt af USA og Israel til at ramme anlægget i Natanz, fordi ormen var designet til kun at være destruktiv i ét meget bestemt industrimiljø, som angiveligt svarede til det iranske anlæg.

Til gengæld har det været usikkert, hvordan ormen blev spredt til de systemer, som styrede en række centrifuger til oparbejdning af uran, så ormen kunne ødelægge dem. Ifølge ISSSource er det altså sket med hjælp indefra.

Kommentarer (7)

Jacob Mathiasen

det havde været Iran, som inficerede Amerikanske eller Israelske industri systemer så havde det været en terrorhandling og krigserklæring. Men nu er det bare iorden for det er den anden vej rundt...

Alle er lige, men nogen er mere lige end andre...
Og
Når man taler om stater...
Alle er nogle svin, men nogen er større svin end andre...

ofir gilad

har været under direkte trusler fra et land der nægter at samarbejde med at det internationale atomagentur? side stille? jeg synes cyber-krig er da meget bedre end militære aktioner eller likvideringer, men det er tilsyneladende ikke er nok. jeg håber at det strenge økonomiske sanktioner vil få ayatollaherne til at tænke sig om.

og forresten er en hel del Suni muslimske lande i mellem-østen heller ej særlig begejstret for den idé at Iran vil blive en atommagt...

http://www.globalpost.com/dispatch/saudi-arabia/101129/wikileaks-saudi-a...

Morten Andersen

I så fald, hvorfor så overhovedet sprede ormen til hele verden? Og dermed gøre den tilgængelig for analyse? Hvorfor ikke bare inficere det bemeldte anlæg og kode den sådan at den spreder sig herinde for (i lighed med mekanismen der gør at den aktiveres på det specifikke anlæg).

Nicolai S (dummy)

Så vidt jeg ved, så er det da ikke blevet BEVIST (endnu) at det var Israel/USA som stod bag?

Der har været massere af anonyme kilder og "eksperter" som har peget på Israel og USA som mulige bagmænd, men ingen "rigtige" beviser.

Er det denne artikel som er forkert på den, eller er det mig som ikke er up-to-date med den seneste udvikling i Stuxnet opklaringen?

Morten Andersen: Stuxnet gør allerede meget for ikke at sprede sig (e.g. et inficeret USB stik vil max installere Stuxnet på 3 computere, etc). Du har ret i at det ikke giver meget mening at give Stuxnet en automatisk sprednings funktion, hvis man havde mulighed for at installere den på sit 'target', men tror det er Version2's kilde som er galt på den (bl.a. står der "U.S. officials said they believe the infection commenced when the user simply clicked on the associated icon in Windows" hvilket er forkert. Gad vide hvor meget af deres udtagelser som de også "tror", men som viser sig at være forkert?).

Hans-Michael Varbæk

Grunden til at de siger dobbeltagenter, og ikke bare agenter er fordi det var iranske agenter, som bliver nødt til at arbejde for Iran samtidig med de arbejdede for USA, og derved kunne der godt blive en "conflict of interest" hvis de kun gjorde som USA sagde, da de så hurtigt kunne komme i ballade.

The Stuxnet virus that damaged Iran’s nuclear program was implanted by an Israeli proxy — an Iranian, who used a corrupt “memory stick.32,” former and serving U.S. intelligence officials said.

Det står der :-)

I så fald, hvorfor så overhovedet sprede ormen til hele verden? Og dermed gøre den tilgængelig for analyse? Hvorfor ikke bare inficere det bemeldte anlæg og kode den sådan at den spreder sig herinde for (i lighed med mekanismen der gør at den aktiveres på det specifikke anlæg).

Det med at ormen blev spredt til hele verdenen (eller rettere sagt kun meget få dele af verdenen) var jo et "uheld". Men at den (næsten) kun kørte sit "payload" (angrebskode) i de rigtige "miljøer" (environments), gør jo at den er meget effektiv.

Du kan læse mere på selve linket: http://www.isssource.com/stuxnet-loaded-by-iran-double-agents/

Log ind eller opret en konto for at skrive kommentarer

JobfinderJob i it-branchen

TDC skifter koncernchef efter faldende mobilomsætning

Jesper Stein Sandal Mobil og tele 14. aug 2015

Nyeste job

KurserStyrk dine evner med et kursus

CERT 70-480 Programming in HTML5 with JavaScript and CSS3

Hvornår: 2015-10-09 Hvor: Storkøbenhavn Pris: kr. 4950.00

Project 2010 Videregående

Hvornår: 2015-11-26 Hvor: Østjylland Pris: kr. 3500.00

Managing Office 365 Identities and Requirements [20346]

Hvornår: 2015-10-26 Hvor: Østjylland Pris: kr. 19500.00

MCP 10748 kursus: Deploying System Center 2012 Configuration Manager

Hvornår: 2015-11-16 Hvor: Storkøbenhavn Pris: kr. 11250.00

ILOGIC SEMINAR - WORKSHOP

Hvornår: 2015-09-25 Hvor: Østjylland Pris: kr. Gratis