Iran mistenkes for å ha henrettet medarbeidere

Dersom Israel står bak Stuxnet, viruset som har rammet Irans kjernefysiske anlegg så hardt, kan det med rette sies å være en defensiv aksjon. Verden har med voksende engstelse og bekymring sett på muligheten for at Israel på et tidspunkt vil anse seg som nødt til å angripe Irans atomreaktorer, med de følger det kan få, både for Israel og for resten av regionen.
Viruset anses for å være det mest avanserte noensinne, og enten Israel står bak eller ikke, kan det trygt sies at det bringer uttrykket Cyberkrig til et nytt nivå.

Et datavirus kan ikke ta liv, i alle fall ikke direkte. Det samme kan ikke sies om regimet Iran. Forskere som har bidratt til, eller som mistenkes har bidratt til å infisere iranske systemer med viruset, fryktes nå henrettet. Dette påvirker de resterende arbeiderne ved anleggene sterkt, og enkelte anlegg meldes nå stoppet på grunn av den lave motivasjonen.

Eksklusiv DEBKA-rapport datert 10. oktober 2010

DEBKAfile’s etterretningskilder rapporter at informasjon som nådde vesten forrige uke tyder på at Iran har henrettet en rekke atomforskere og teknikere mistenkt for å ha hjulpet til å plante Stuxnet-viruset i deres kjernefysiske program. Ali Akbar Salehi, ldereren for Atomic Energy Organization, innrømmet fredag 8. oktober at vestlig spionasje med hell har trengt inn i deres systemer. Denne mannen er regnet som den mest frittalende av de iranske tjenestemenn.

Det forsterker også inntrykket av at malwormen, – virusprogrammet, har hatt en kraftig effekt på atomprogrammet at Bushehr-reaktoren har hatt den ene forsinkelsen etter den andre siden innvielsen i august. Andre reaktorer har bare fungert delvis etter at viruset rammet i juli.

Salehi sa at Vesten har trappet opp sin innsats for å få kontakt med eksperter i “hans etat” og “lokke dem med løfter om videre studier og bedre jobber i utlandet”. Noen av disse menneskene har tilgang til informasjon om Irans planer for kjøp i utlandet og kommersielle affærer, sa han videre.

Slik oppfattes han å anklage iransk personell for å ha gjort det mulig for vestlige agenter å bruke utenlandske produkter til å infisere systemene med Stuxnet. Men, opplyste lederen videre, – Iran har motarbeidet denne innsatsen deres, og sikkerheten har blitt trappet opp så det er “nesten umulig”  at lekkasjer kan skje nå. “Problemet med spioner har kanskje forekommet, men blir nå mindre dag for dag.”

Salehis uttalelser bekrefter det personell ved Irans kjernefysiske anlegg har hatt mistanke om. En rekke av deres kolleger har i løpet av sommeren blitt tatt inn for avhør, og siden har aldri noen sett noe til dem, verken på jobb eller hjemme. De mistenkes å ha blitt tatt av dage.

DEBKAfile tilføyer: De ekstreme sikkerhetstiltakene som er tvunget på programmets ansatte har bremset fremdriften ytterligere. Kjernefysiske forskere, ingeniører og teknikere har ikke lenger lov å kommunisere fritt på arbeidsplassen og utveksle informasjon før dette er klarert med etterretningen.

Den trykkende atmosfæren ved disse arbeidsplassene har brakt noen kjernefysiske anlegg i stå. Atomic Energy Organization har utgitt informasjonshefter som Salehi sier “vil advare personell fra Vest mot å lokke disse teknikerne inn i spionasje. De gir informasjon om tiltak som skal beskytte informasjon og forskernes liv.”

Denne satsen blir av personellet tolket som en dødstrussel for alle som trosser sine direktiver.

DEBKAfile mener at Salehis uttalelse er ytterligere et bevis på at Teheran fortsatt kjemper i motbakke i sin kamp mot den angripende ormen, og at de ennå ikke har lykkes med å bringe sine kjernefysiske anlegg tilbake til normal drift.

Stuxnet er et uhyre avansert virus, – så avansert at man regner det som utelukket at en hackergruppe skulle ha laget det. Dessuten mangler totalt den økonomiske gevinsten som en hackergruppe vanligvis ville hatt som motiv. Dette viruset er høyst spesialisert, siden det angriper computeres PLC — Programmable Logic Controller, i systemer som kontrollerer infrastruktur. Viruset later til å ha en forkjærlighet for Siemens systemer, og har innebygget evnen til å skjule sine spor, i tillegg til at det også analyserer systemet det infiserer, før det avgjør om det skal angripe eller ikke. Det rammer også samtlige Windows-systemer, fra Windows ME, XP, NT, Vista, 2000, 2003 og 2008 (server) til siste utgave, Windows 7, noe som heller ikke hadde vært enkelt for en gruppe hackere å få til.

Videre motarbeider viruset antivirus-programvare, såkalt “anti-anti-virus” for hele 38(!) antivirusprogrammer, ikke bare en håndfull av de mest kjente, som hackere vanligvis gjør. Programvaren er også digitalt signert av VeriSign som “ekte” Siemens programvare, og signaturen må ha blitt stjålet, noe Siemens bekrefter, men de forteller ikke hvordan dette kan ha skjedd.
Nesten som i en thriller, men altså høyst virkelig, og høyst fortvilende for teknikerne som styrer de nå rundt 60.000 systemene som “ved et sammentreff” er iranske, som IsraelNationalNews tørt uttrykker det.

Det har vært nevnt før at Israel eller USA er mulig opphav for viruset, og funn av filnavn og mappenavn som henspeiler på den jødiske dronning Esther og hennes heltemodige opptreden for å redde sitt folk fra perserfyrsten Xerxes I og hans nestkommanderende Hamans planlagte folkemord, gjør ikke mistanken mindre.

Ei heller at Israel har en enorm avdeling i sin hær, kjent som Unit 8200, langt den største avdelingen i Israels forsvarsstyrker, med en leder som er klassifisert som hemmelig materiale, og derfor ikke offentlig kjent, og at cyber-krig er et nasjonalt prioritert område, samt at Israel er vel kjent for å være langt fremme på området. Microsoft Windows’ stabile kjerne som kom med Windows NT 3.51 ble som kjent i stor grad utviklet i Israel.

Den franske avisen Le Monde Diplomatique skrev en artikkel i september 2010 under tittelen: “Israels allvitende hørsel: Israels Urim Base i Negev-ørkenen er blant verdens viktigste og mektigste senter for etterretningsinnsamling. Likevel har den inntil nå kunnet operere så godt som ubemerket.” Dette tyder på at Israel er tilbake i verdenstoppen når det gjelder etterretning, om det nå viser seg at landet står bak Stuxnet eller ei. Høyst sannsynlig vil ingen offentlig person i Israel noensinne kommentere ryktene noe videre, som ryktene om at Israel skal ha atomvåpen.

Israel på sin side anser seg for å være godt rustet for slike angrep, og frykter det heller ikke. Virusangrep, målrettede slike, er vanlig, opplyses det fra RSA, et kjempestort internasjonalt sikkerhetsfirma i Israel. “Vi har simpelthen ikke noe valg, vi må være best,” sier Michal Blumenstyk, leder for RSA.

Wikipedia: Stuxnet
DEBKAfile: Iran may have executed nuclear staffers over Stuxnet
IsraelNationalNews: Experts: Israel’s Cyber-Defense Can Stop Stuxnet Worm
AlertNet.org: EXCLUSIVE-Cyber takes centre stage in Israel’s war strategy
Defence-update.com: Stuxnet under the microscope – Israeli Cyber Warfare Expert Analyzes the Malicious Code
Wikipedia: Cyber Warfare
Wikipedia: Unit 8200

Les også: Historien om Esther brennaktuell igjen

Dette innlegget ble publisert i Israel, Midtøsten og merket med , . Bokmerk permalenken.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.