Testet Stuxnet-ormen i Israel

En kopi av Irans anrikningsanlegg ble bygget der Israel framstiller sine atombomber.

17. jan. 2011 - 09:05

Ifølge nye avsløringer i New York Times – se artikkelen Israeli Test on Worm Called Crucial in Iran Nuclear Delay – var Stuxnet-ormen som i 2009 og 2010 skapte store problemer for Irans atomprogram, et hemmelig felles prosjekt mellom USA og Israel.

    Les også:

Avsløringene bygger på samtaler med eksperter innen etterretning og forsvarsteknologi med kjennskap til Dimona-komplekset i Negev-ørkenen, der Israel framstiller sine atombomber.

Ingen av opplysningene er offisielt bekreftet. I det offisielle Israel er Dimona en unevnelig hemmelighet. Offisielt har ingen talspersoner for myndighetene i verken Israel eller USA noen som helst kjennskap til Stuxnet annet enn det de leser i avisene.

Iran innrømmet tidlig at Stuxnet hadde smittet kjernekraftanleggetsom er under bygging i Bushehr. Landet har ikke åpent koplet problemene de erkjenner å ha hatt i urananrikningsanlegget i Natanz med Stuxnet.
Iran innrømmet tidlig at Stuxnet hadde smittet kjernekraftanleggetsom er under bygging i Bushehr. Landet har ikke åpent koplet problemene de erkjenner å ha hatt i urananrikningsanlegget i Natanz med Stuxnet.

Samtidig har både Mossad-sjef Meir Dagan og USAs utenriksminister Hillary Clinton uttalt i åpne fora nylig at Irans atomprogram er satt flere år tilbake. (Mossad er den internasjonale grenen av Israels etterretningstjeneste, kjent blant annet for mord i Norge.)

Ifølge New York Times tok Israel kontakt med USAs daværende president George W. Bush mot slutten av 2008 for å få godkjent en plan om militære angrep mot Irans anrikningsanlegg i Natanz. Bush avviste ideen. I stedet ble det utarbeidet en plan for å ramme anlegget uten å ty til åpne krigshandlinger.

USAs nåværende president, Barack Obama, ble underrettet om denne planen før han ble innsatt, og ga straks sin tilslutning.

En forutsetning for planen var kjennskap til utstyret som ble brukt i Natanz, ikke bare sentrifugene men også kontrollsystemene. Amerikansk og israelsk etterretning samarbeidet om å skaffe de nødvendige opplysningene.

Mye informasjon tilfløt amerikanerne gjennom et samarbeid med Siemens, som i 2008 ba et av laboratoriene til USAs energidepartement, Idaho National Laboratory, om hjelp til å avdekke sårbarheter i styringsprogramvaren til selskapets industrielle kontrollsystemer. Disse kontrollsystemene styrer anrikningsanlegget i Natanz.

Prosjektet kom fram til at kontrollsystemene hadde utnyttbare sårbarheter. Det ble skissert en orm med to hovedkomponenter: En del forstyrrer sentrifugene slik at urananrikningen saboteres. En annen del forer kontrollsystemet med falske data, slik at det ikke oppdager at noe er galt.

Israelerne var i stand til å skaffe seg så mye detaljer om mekanikken i de iranske sentrifugene, at de kunne bygge opp en kopi av hele anlegget i Natanz, i sine egne fasiliteter i Dimona.

Her ble Stuxnet-ormen utprøvet og gradvis forfinet før det ble sluppet ut i det fri. Ormen spres gjennom USB-pinner, siden lokalnettene i Natanz ikke er tilknyttet Internett. Når den kommer innenfor et lokalnett, spres den til pc-er og servere i systemet, og greier å holde seg skjult.

Ormen ble avslørt av vestlige eksperter innen IT-sikkerhet i fjor sommer. Symantec avslørte at det var størst pc-smitte i Iran. Gradvis ble det avdekket at det dreide seg om et svært avansert angrep, målrettet mot atominstallasjonene til Iran. IT-ekspertene var enige i at det måtte stå mektige krefter bak Stuxnet, antakelig en etterretningsorganisasjon under USA eller Israel.

Nå tyder altså nye avsløringer på at Stuxnet var en felles operasjon mellom USA og Israel.

    Les også:

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.