QubIT, Issue no1 Qubit, Τεύχος 1ο | Page 63

Δημοσιογράφοι, στελέχη της Αμερικανικής και Ισραηλινής κυβέρνησης, ειδικοί σε θέματα διαδικτυακής ασφάλειας, σύμβουλοι του Αμερικανού προέδρου όλοι δίνουν την δική τους οπτική και κάνουν κατανοητή στο κοινό αυτή την περίπλοκη θεματική που περιλαμβάνει, περίπλοκες τεχνολογίες, πυρηνικά εργοστάσια αλλά και ιστορικοπολιτικά συμφέροντα.

Κατά τη διάρκεια των συζητήσεων ξεχωρίζει η φιγούρα μίας πρακτόρος της NSA, της οποίας διαφαίνεται το πίσω μέρος του κεφαλιού ενώ η φωνή της έχει αλλαχθεί ψηφιακά και η σιλουέτα της απαρτίζεται από διάφορα bytes κώδικα. Ενώ εκ πρώτης όψεως το παραπάνω φαντάζει ως μέτρο για προστασία της ταυτότητας της, σύντομα γίνεται προφανές, μέσω του τρόπου που εμφανίζεται στα πλάνα και τις πληροφορίες που δίδει, πως κάτι περίεργο συμβαίνει. Αξιοσημείωτο είναι το γεγονός πως οι κυβερνητικές πηγές που απευθύνεται το ντοκιμαντέρ (υπό τις οδηγίες του Πενταγώνου) δεν έχουν αποδεχτεί την ευθύνη για την επίθεση. Έτσι και το ντοκιμαντέρ αρχίζει με ένα σύντομο μοντάζ των κυβερνητικών εκπροσώπων να αρνείται να απαντήσει σε κάποιες ερωτήσεις γιατί πρόκειται για “classified informantion”.

Τα γεγονότα

Αναδύεται για πρώτη φορά στη Λευκορωσία κακόβουλο λογισμικό που αμέσως κινεί την περιέργεια της κοινότητας που ασχολείται με την κυβερνοασφάλεια. Πρόκειται για ένα εξαιρετικά πυκνογραμμένο malware που διαθέτει 4 zero day exploits (εξ ου και η ονομασία του ντοκιμαντέρ). Όπως θα εξηγήσει ο Eric Chen, τεχνικός της εταιρίας ασφάλειας Cymantec, πρόκειται για ένα σπάνιο λογισμικό που επεκτείνεται και διαδίδεται μόνο του, δίχως να απαιτεί παρεμβολή του χρήστη, και αναφέρει χαρακτηριστικά πως σπάνια θα συναντήσει πάνω από 10 τέτοια exploits μέσα σε ένα χρόνο, ακριβώς εξαιτίας του κόστους του. Αυτό θα οδηγήσει τον ίδιο αλλά και τους συνεργάτες του να υποθέσουν πως πίσω από την επίθεση βρίσκεται ομάδα υποστηριζόμενη από κάποια κυβέρνηση, φτάνοντας μάλιστα στο σημείο να φοβάται για την ίδια του τη ζωή και να αστειεύεται (με μία δόση σοβαρότητας) με τους συναδέλφους του πως “δεν αισθάνεται αυτοκτονικός” και πως αν δεν έρθει στην δουλειά του την επόμενη μέρα, θα επρόκειτο για δολοφονία.

Μετά από ένα μήνα συλλογικών προσπαθειών από μέλη της κοινότητας της κυβερνοασφάλειας και την ανάλυση κάθε byte βρέθηκαν οι λέξεις “Stub” και “xNet”, δίνοντας, έτσι, στην απειλή την ονομασία “Stuxnet”. Από την ανάλυση ανακαλύφθηκε πως πρόκειται για ένα αυτόνομο malware που μπορούσε να επεκταθεί και να δράσει δίχως παρεμβολή ενώ αυτό που το καθιστά τόσο επικίνδυνο είναι η δυνατότητα του να επηρεάζει όχι μόνο software αλλά και hardware. Συγκεκριμένα, δύναται να προκαλέσει εκρήξεις, να προκαλέσει δυσλειτουργία σε εργοστάσια παραγωγής ενέργειας, ακόμα και σε εργοστάσια παραγωγής πυρηνικής ενέργειας.

Σκαλίζοντας περισσότερο το κακόβουλο λογισμικό, οι ερευνητές ανακάλυψαν ποιοι ήταν οι αρχικοί στόχοι του. Οι 5 πρώτοι στόχοι βρίσκονται όλοι στο Ιράν και συγκεκριμένα στα πυρηνικά του εργοστάσια. Έτσι η υπόθεση αρχίζει να διαλευκαίνεται περαιτέρω. Στόχος του malware ήταν οι φυγόκεντροι που βρίσκονταν στα πυρηνικά εργοστάσια με σκοπό να τεθούν εκτός λειτουργίας. Στο Ιράν το λογισμικό δεν θα βρεθεί ποτέ από τις αρχές κι έτσι υπεύθυνοι θα θεωρηθούν οι τεχνικοί των εργοστασίων.

Σε αυτό το σημείο θα εισέλθει στο “παιχνίδι” το Ισραήλ, όντας σύμμαχος της Αμερικής απέναντι στον κοινό εχθρό Ιράν, και θα τροποποιήσει το λογισμικό και θα το αποστείλει παράλληλα. Αυτό είναι και το σημείο καμπής. Πλέον έχουν εξαπολυθεί δύο λογισμικά παρόμοια στη δομή τους αλλά όχι πανομοιότυπα. Η εξάπλωση του μπορεί να γίνει ακόμα και από usb σε usb ή από δίκτυο σε δίκτυο. Ένας τεχνικός από το μολυσμένο εργοστάσιο μπορεί να πάρει ένα usb μαζί του και στη συνέχεια να αποστείλει, εν αγνοία του πάντα, ένα μολυσμένο αρχείο σε κάποιον τρίτο μέχρι το malware να εξαπλωθεί παντού. Σε σύντομο χρονικό διάστημα καταφτάνει και σε αμερικανικό έδαφος. NSA και CIA βρίσκονται σε πανικό.

Ενότητα: Ψηφιακή Διακυβέρνηση