21:48
18/2/2016

Robak Stuxnet uważany za przełomową “cyberbroń” w rzeczywistości był częścią większego amerykańskiego planu związanego z atakiem komputerowym na obronę powietrzną Iranu, jego systemy komunikacyjne i kluczowe części infrastruktury energetycznej. Ale, jak twierdzi New York Times, miał zostać odpalony tylko w przypadku wojny. Co zatem poszło nie tak?

enhanced-20778-1455542441-1

Nitro Zeus

Czytelnikom Niebezpiecznika raczej nie trzeba przypominać czym jest Stuxnet. Robak jest znany od roku 2010 i wszystkie ślady wskazują na to, że stały za nim CIA i Mossad. Stuxnet od początku zaskakiwał swoim zaawansowaniem. W ataku na irańską elektrownię skorzystał z 4 luk 0day i był wycelowany w konkretne sterowniki PLC produkcji Siemensa.

Gorąco polecamy lekturę mrożącej krew w żyłach ksiażki Countdown to Zero Day, która ukazuje kulisy powstawania Stuxneta, przystępnie wyjaśnia na czym polegał atak oraz pokazuje jak badacze krok po kroku rozgryzali tajemnice Stuxneta. Świetna jest też wersja audiobookowa (jedna z nielicznych, przy której redakcja nie zasnęła).

Według najnowszych ustaleń NYT, Stany Zjednoczone opracowały plan o nazwie Nitro Zeus na wypadek, gdyby nie udało się ograniczyć irańskiego programu nuklearnego drogą dyplomatyczną i na teren Iranu miały wkroczyć amerykańskie wojska. Działania opracowane w ramach Nitro Zeusa miały polegać na jednoczesnym (i błyskawicznym) ataku komputerowym wymierzonym w sieci energetyczne, telekomy, zakłady zbrojeniowe i przemysłowe w Iranie, co miało sparaliżować kraj i sprawić aby nie był zdolny do walki (i ochrony przeciwlotniczej).

enhanced-19965-1455542580-1

Przez lata, w ramach operacji NITRO ZEUS pracujący dla rządu USA “hakerzy” mieli włamywać się do najbardzije krytycznych sieci Iranu i korzystając z luk 0day umieszczać w nich backdoory, które mogłyby w przyszłości zostać wykorzystane do przejęcia kontroli lub sparalizowania danego obiektu. Ale NITRO ZEUS to nie tylko działania komputerowe. To także agenci “na ziemi”, których celem było infekować systemy komputerowe niepodpięte do internetu. Jak zdradzają informatorzy, niektórzy z agentów mieli codziennie weryfikować, czy zainfekowane przez nich systemy dalej posiadają wstrzyknięty przez nich złośliwy kod.

Trzeba jednak podkreślić, że celem NITRO ZEUSA było przygotowanie się na “problemy” i pozostawanie w gotowości. USA miało przejąć kontrolę nad sieciami Iranu, pozostać niezauważone i — idealnie — skorzystać z tej przewagi tylko w przypadku wojny. Niestety, nieprzemyślane działania sojusznika USA, czyli Izreala, doprowadziły do ujawnienia faktu istnienia Stuxnetu, czyli jednego z elementów operacji NITRO ZEUS.

Cel: Fordo

Jak dowiedzieli się dziennikarze, jednym z celów Nitro Zeus miał być obiekt Fordo położony w górach, pod ziemią w okolicy miasta Kom. Na poniższym zdjęciu z satelity (Google) możecie zobaczyć wejścia do tuneli.

fordo

Taki cel był trudny dla konwencjonalnej broni, ale komputerowy robak mógł go spenetrować. Atak na Fordo miał być nieco mniej subtelny niż opisywany przez nas wcześniej atak Stuxneta na ośrodek nuklearny w Natanz. W tym przypadku chodziło o szybkie zniszczenie układu zasilania i kontrolwania wirówek, a nie o stopniowe ich uszkadzanie “po cichu”.

Cyberbroń – wielka niespodzianka

Nitro Zeus wydawał się wspaniałym lekiem na dostrzegane przez Amerykanów zagrożenia. Miał unieszkodliwić wrogą infrastrukturę bez jednego strzału. Problem w tym, że taki robak nie działa jak zwykły “wyłącznik”. Zawsze może wyrządzić niespodziewane szkody, a przy niektórych scenariuszach rozwoju konfliktu istniała możliwość wyłączenia części infrastruktury energetycznej i komunikacyjnej w USA. Dziś wiemy, że Stuxnet faktycznie wymknął się spod kontroli (i dzięki temu cała operacja wyszła na jaw).

Jak informuje jedna z osób pracująca przy projekcie:

Nasi przyjaciele z Izraela wzięli broń, którą wspólnie stworzyliśmy — po części po to, aby zapobiec zrobieniu jakiejś głupoty przez Izrael — i użyli ją “po swojemu” w taki sposób, że cały wysiłek poszedł na marne, a w dodatku mógł doprowadzić do rozpętania wojny.”

Inne źródła zdradziły, że na operację NITRO ZEUS, Stany Zjednoczone wydały setki milionów dolarów i był to największy i najbardziej skomplikowany plan “cyberwojny” jaki stworzono. Z pozyskanych przez filmowców informacji wynika, że w szczytowych momentach nad tym programem pracowały tysiące ludzi z armii i wywiadu.

Nowa porcja informacji na temat genezy Stuxneta została ujawniona w toku zbierania materiałów do filmu dokumentalnego “Zero Days”, który ma być niebawem pokazany na festiwalu w Berlinie. Ekipa pracująca przy filmie rozmawiała z obecnymi i byłymi uczestnikami zespołów, których celem było umieszczanie “implantów” w irańskich sieciach komputerowych. New York Times przeprowadził dodatkowe wywiady, które potwierdziły istnienie programu. Ustalenia zostały przedstawione Pentagonowi i Białemu Domowi — instytucje te odmówiły komentarza do filmu.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

29 komentarzy

Dodaj komentarz
  1. To od razu pewne że stux net nie był jednorazowy to zbyt potężna broń której pewnie jeszcze do końca rozumiemy i umiemy wykryć od razu.

  2. Idealny materiał na film. 4 x 0 day … ;)
    Od czasu “hakerów” sprzed kilkunastu lat nie oglądałem dobrego filmu o tej tematyce.
    Ciekawe czy pojawi się coś o Snowdenie i Assange-u.

    Polecicie jakiś fajny i w miarę realny film o hackingu? Strasznie mnie wnerwiają te wszystkie Ceesaje.

    • Halt & Catch Fire ma dobry klimat.
      Mr. Robot – mnie prywatnie nie urzekł, ale realizm jest (czasami, bo raz łamali johnem hasła z pliku /etc/passwd ;)

    • A z książek ?

    • Ale jak to? To przełamywanie się przez potrójnie szyfrowany firewall nie jest ciekawe (Utopia)?

    • Filmu nie podpowiem, ale można przemyśleć książkę Kukułcze Jajo. Fajnie napisana (lekki język, ciekawe wątki, w tym prywatno-poboczne), czyta się jak dobry kryminał. Wszystko prawdziwe, bo opisuje rzeczywiste zdarzenia. Są tam problemy moralne, sporo jest o różnych służbach USA i o tym jak się z nimi współpracuje, są logi systemowe, sporo historii (bo to lata 80.) i przepis na kruche ciastka (potwierdzam, działa). Autor ma też ciekawą cechę: w innych książkach opisuje swoje wizje internetu [niedalekiej] przyszłości. Jeśli coś przewidzi, to jest niemalże pewność, że tak nie będzie – za każdym razem się myli ;)

    • Ach, nie podałem autora. Autorem jest Clifford Stoll.

    • Polecam Black Out Elsberga Marca, wciąga

    • Citizenfour -o Snowdenie i z tego co kojarzę coś tam o Assange’u powiedzieli

    • Snowden – CitizenFour

    • Również polecam “WHO AM I”

    • Klasyka tematu (pre-internetowa mocno), ale czyta się świetnie: “Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier” Suelette Dreyfus

    • No i Infomafia. Stara książka, ale tak bardzo (wciaż) na czasie i przewidująca przyszłość, że z perspektywy czasu czyta się ją nawet lepiej.

    • emacsem przez sendmail [cool]

    • Do Blackouta Elsberga dorzucę jeszcze nową pozycję – Zero.

  3. hejhej, wbijcie na thepiratebay (uj3wazyk5u4hnvtk.onion), szukajcie “Stuxnet” w audio, dobry podcast tam lezy juz troche czasu

  4. Przeciez powstal o Snowdenie: “Citizenfour”

  5. Polecam film Who I am. Niemiecka produkcja ktorej nie cierpie ale film ekstra i klimat jest i fajnie ukazano darknet :)

  6. Określenie, że Stuxnet wymknął się spod kontroli nie do końca pasuje wg. mnie. Został z rozmysłem użyty na co wskazywać możne wysublimowany sposób uszkodzenia wirówek.
    Samowolka jego użycia to już inna sprawa.

    • Z pod kontroli wymknął się Amerykanom ;)

  7. The Fifth Estate
    http://www.filmweb.pl/film/Pi%C4%85ta+w%C5%82adza-2013-677880

    • Ekhm… pytałem o dobre filmy… ;)
      Swoją drogą ktoś utopił 20 milionów $ w tą szmirę.

  8. kingpin – Kevin Poulsen

  9. Zapomnialem o Cyber War – Richard Clarke

  10. Z książek warto przeczytać całą “Trylogię Ciągu” Williama Gibsona: Neuromancer, Graf Zero, Mona Lisa Turbo. “Neuromancer” powstał w 1984 ale kierunek w kierunku dominacji informacji i korporacji jest proroczy. Wizja cyberprzestrzeni choć ciekawa, jednak jest mocno rozbieżna ze stanem obecnym i dającym się wyobrazić przyszłym.

  11. Polecam też książkę “Countdown to Zero Day”, autor: Kim Zetter (dziennikarz Wired).

  12. Aha, a jak ktoś chce poczytać coś więcej o amerykańskiej wojnie elektronicznej, to niedawno wydana została książka Shane’a Harris’a “@War: The Rise of Military-Internet Complex”. Nie czytałem, ale się przymierzam, bo książka polecana tu i ówdzie.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: