sexta-feira, 30 de dezembro de 2011

EUA, Israel ou Rússia, Quem está por trás do Stuxnet?




Depois de inicialmente Symantec fez um pouco de engenharia reversa sobre o worm Stuxnet agora infame, muitos começaram a apontar o dedo para os EUA e Israel, especialmente desde que concluiu-se que o pedaço de malware foi projetado para uma versão específica do SCADA Siemens controles lógicos programáveis (PLC) que operam em determinadas instalações nucleares do Irã. Ralph Langner disse em uma conferência na Califórnia, que o software malicioso foi projetado para sistemas de aleijado que poderiam ajudar a construir um iraniano bomb.Mr Langner foi um dos primeiros pesquisadores a mostrar como Stuxnet poderá assumir o controle de equipamentos industriais.

Dr. Panayotis A. Yannakogeorgos é um analista de defesa cibernética com a Força Aérea dos EUA Research Institute. Ele disse ao diplomata que o único ponto fraco da teoria de que os EUA e Israel atingiu o problema nuclear iraniano com Stuxnet é que ambos os lados negou quando eles não teriam que. Yannakogeorgos disse que os russos poderiam ter igualmente realizado o ataque. Apparenly os russos não são tão felizes com uma capacidade indígenas nuclear iraniano, mesmo se eles estão ajudando a construí-la.


Em resumo, o caso para os Estados Unidos ter projetado e desenvolvido Stuxnet é a seguinte: Em primeiro lugar, nem os Estados Unidos nem Israel quer que o Irã desenvolva armas nucleares. O worm, então, é visto como parte provavelmente de uma estratégia secreta para atrasar ou destruir infra-estrutura nuclear do Irã e parar com a guerra. A arma foi projetado para uma versão específica do SCADA Siemens controles lógicos programáveis ​​(PLC) que opera uma configuração específica e número de centrífugas em cascata encontrados em Iran. Alguns analistas apontam para o fato de que houve avaliações de vulnerabilidade que está sendo executado no Idaho National Labs em software Siemens PLC. Outros notam que o design da arma do cyber perto encaixam na descrição de Richard Clark, em guerra cibernética de um bem concebido e eticamente pensado arma limitando os danos colaterais devido a um vasto exército de advogados analisando os efeitos. A comunidade de malware analista, entretanto, aponta para seqüências de código digital, tais como "b: \ Myrtus \" tiradas de eventos bíblicos importantes para a identidade israelense. E, como diz a história, depois das decisões políticas, as avaliações de vulnerabilidade e design arma ocorreu, seja um agente iraniano foi encontrado para tirar o memory stick USB para a instalação nuclear, ou todos os computadores ao redor das plantas foram infectadas com o Stuxnet via o worm conficker.


A Rússia tem uma boa razão para não querem que o Irã de obter suas patas em tecnologia nuclear. Em 1995, por exemplo, os rebeldes chechenos plantou uma "bomba suja" em Moscou Izmailovsky Park.Material nuclear é muito mais seguro na Rússia, mas se o Irã desenvolve uma capacidade full-blown nuclear, chechenos ou outros extremistas violentos e os rebeldes nacionalistas ir ao Irã para comprar o material.


O ataque Stuxnet pode ser acoplado com uma campanha de assassinato visando cientistas nucleares iranianos e computador e vários vazamentos sugerindo ações secretas, todos feitos para um caso convincente do envolvimento dos EUA. Mas se era os Estados Unidos ou a Rússia por trás dele, é claro que no rescaldo do Stuxnet, e com o surgimento de outros vermes dentro de seus sistemas, engenheiros nucleares iranianos têm menos confiança na precisão de informações do sensor em telas digitais. Tudo isso significa que agora não há necessidade de os EUA ou a Rússia para dizer qualquer coisa sobre o conflito questão interna nas mentes dos responsáveis ​​pelo programa nuclear do Irã está fazendo um trabalho perfeito estado de retardar o progresso.
Fonte: THN

Nenhum comentário:

Postar um comentário