30 september 2010

Superviruset Stuxnet bär spår från Gamla Testamentet

Det nyligen avslöjade dataviruset Stuxnet, eller kanske snarare masken, som experter tror är avsett att stoppa eller försena Irans första kärnreaktor, bär djupt inom sig hänvisningar till Esters bok i Gamla Testamentet. Det är hänvisningar som gör att många misstänker att det är den israeliska underrättelsetjänsten som ligger bakom cyberattacken mot Iran.

Avslöjandet presenterades idag i en förstasidesartikel i New York Times och hänvisningen till Esters bok rör en påstådd händelse år 480 f. Kr., då Persiens judiska befolkning skulle förgöras. Men judarna fick kännedom om den planerade förintelsen, beväpnade sig och dödade 75 000 perser. Händelsen firas än idag av judar världen över årligen, i mars månad, vid högtiden purim.

En av maskens filer bär namnet Myrtus, eller Myrten, vilket skulle alludera till Esters bok, även om en rad experter som tidningen intervjuat betvivlar kopplingen till Israel. Andra är dock övertygade om att det är antingen Israel eller USA som ligger bakom den ytterst komplicerade masken och som inte kan ha skapats av en vanlig hacker.

Myrten är en alludering till det hebreiska ordet för Ester, på så sätt att hennes ursprungliga namn på hebreiska var Hadassah som hänvisar till just växten myrten. I Jerusalem finns för övrigt ett sjukhus som bär namn efter Hadassah. En expert på Gamla testamentet säger till New York Times att det låter som om någon skapat en “lärd kors-lingvistisk ordlek”.

Både USA och Israel har sedan flera år tillbaka enormt stora avdelningar inom respektive underrättelsetjänster som arbetar med cyberspionage och cybersabotage. I USA ligger det under National Security Agency, vars storlek och budget är väl bevarade hemligheter. Avdelningen går under namnet Cyber Command.

I Israel heter motsvarande avdelning Unit 8200 och sägs ha enorma resurser för krigföring i cyberspace. Det är den avgjort största avdelningen inom Israels underrättelsetjänst. Den här typen av krigföring är särskilt intressant för stater, eftersom den som utför en attack bara sällan eller aldrig kan spåras. Av samma anledning är naturligtvis sådan krigföring också extremt farlig, eftersom ingen vet vem angriparen är.

I det här fallet tros Stuxnet ha placerats i ett vanligt USB-minne, som sedan planterats hos någon av de ryska entreprenörer som hjälpt Iran med bygget av reaktorn i Natanz. Reaktorns styrsystem har levererats av tyska Siemens, dock inte direkt till Iran utan via mellanhänder. Det är också styrsystem som finns i en lång rad länder och därför har Stuxnets skadliga kod också dykt upp i Indien, Kina och Indonesien. Styrsystemet heter Simatic S-7 och tidigare i år beslagtog tullen i Dubai en sändning med sådana system avsedda för Iran och som på sin väg hade passerat Kina.

Varken USA eller Israel har gjort någon hemlighet av att det är ett högt prioriterat mål att underminera Irans kärnkraftsprogram. Det är ju också just det programmet som är orsaken till de pågående internationella sanktionerna mot Iran, av pur rädsla för att iransk kärnkraft också ska förvandla Iran till ytterligare en av världens kärnvapenmakter.

Typiskt nog i sammanhanget har Iran inte släppt in en enda inspektör från IAEA i Wien i kontrollrummet i Natanz. Möjligen vill Iran inte avslöja hur långt man verkligen har kommit med reaktorbygget.

Sedan början av förra året har det cirkulerat allehanda rykten om Irans stora problem med de många centrifuger som krävs för att anrika uran och som kräver överljudsfart, det vill säga allt annat än vad vi vanligen förknippar med ordet centrifug.

I maj förra året förfogade Iran över 4 900 sådana maskiner, i augusti år i år hade antalet minskat med en femtedel ned till 3 700. Ingen vet säkert vad som ligger bakom tappet, men amerikanska bedömare misstänker nu att orsaken heter Stuxnet. I analogi med tappet i maskiner har Israel nyligen uppdaterat sina prognoser för när Iran tidigast kan ha tillgång till kärnvapen. Tidpunkten är nu ändrad till 2014.

Dataexperter säger idag att en första enklare version av masken dök upp redan tidigt 2009 och att den nu aktuella och mera sofistikerade versionen bär en intern stämpel från januari i år.

Enligt en israelisk expert på datoriserad krigföring finns det filer i Stuxnet, som snarare talar för att det skulle röra sig om någon sorts industrispionage eller sabotage, än om krigföring. Mr. Shai Blitzblau säger lakoniskt att vad som talar emot att en underrättelsetjänst ligger bakom attacken är att sådana organ brukar vilja veta resultatet av vad man åstadkommit och Stuxnet saknar kod för att leverera någonting tillbaka till sin avsändare.

Men hur som helst finns nu Stuxnet i de tyska styrsystemen i reaktorbygget i iranska Natanz, alldels oavsett vem eller vilka som skapat och skickat iväg den superlistiga masken.

Inga kommentarer: