Stuxnet

Stuxnet eller ”the bug” är en datamask (trojansk häst) som användes för att sabotera urananrikningscentrifuger i en anläggning i Natanz i Iran. Masken upptäcktes i juli 2010 efter ha läckt ut på det allmänna Internet. Masken konstruerades av USA och Israel i en operation som började planeras år 2006 under namnet Olympic Games.[1]

Exempel på centrifug för urananrikning

Stuxnet är det första bekräftade exemplet på ett fysiskt sabotage via datorprogram. Programmet innehåller många olika komponenter – alla mycket avancerade – bland annat för att sprida programmet, för att bryta sig igenom säkerhetsskydd, för att kommunicera med kommandocentraler, för att utföra det fysiska sabotaget och för att dölja angreppet.

Masken utnyttjade flera dittills okända säkerhetshål för att ta sig runt intrångsskydd. Centrifugerna manipulerades via Siemens scadasystem WinCC som används för övervakning och styrning av industriprocesser. I viruset ingick även kod för centrifugernas styrdatorer.

Ett av Stuxnets sabotage var att programmera centrifugerna att spinna för fort för att slita ut dem. Anläggningen i Natanz består av tusentals centrifuger och effekten av attacken var att dessa centrifuger fick kortare livslängd och oftare behövde bytas ut. Det internationella säkerhetsorganet ISIS observerade att Natanzanläggningen i slutet av 2009 eller början av 2010 tvingades byta ut cirka tusen centrifuger.[2]

Datamaskens omfattning gjorde att experter som Jevgenij Kasperskij tidigt drog slutsatsen att den var skapad av en statlig organisation, då privatpersoner skulle ha saknat de resurser som krävs.[3]

Givet att Iran brustit i efterlevnad av avtal med Internationella atomenergiorganet (IAEA) om kärnämneskontroll och av resolutioner av FN:s säkerhetsråd, har Marco Roscini ställt frågan om Olympic Games kan försvaras folkrättsligt genom att den förebyggde spridning av kärnvapen eller kärnladdningar. Hans eget svar på frågan är ”nej”.[4]

Den svenske juristen Dirk Roland Haupt har analyserat de folkrättsliga aspekterna av Stuxnetsabotaget och drar slutsatsen att Stuxnet var en ”försvarbar och godtagbar intervention, folkrättskonform eller ej”. Enligt Dirk Roland Haupt fanns starka skäl att tro att Iran agerade i strid med icke-spridningsfördraget och han betraktar Stuxnet som en motåtgärd mot detta handlande.[4]

Tidningen Wireds reporter Kim Zetter har rapporterat utförligt kring Stuxnet och också skrivit en bok om attacken.[5][6]

Se även

  • Information Awareness Office

Noter

  1. ^ David E. Sanger. ”Obama Order Sped Up Wave of Cyberattacks Against Iran”. New York Times. http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all&_r=1. Läst 17 juni 2015. 
  2. ^ ”Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?”. Institute for Science and International Security. 22 december 2010. http://isis-online.org/uploads/isis-reports/documents/stuxnet_FEP_22Dec2010.pdf. Läst 17 juni 2015. 
  3. ^ ”Kaspersky Lab's experts believe that Stuxnet manifests the beginning of the new age of cyber-warfare.”. http://www.kaspersky.com/about/news/virus/2010/Kaspersky_Lab_provides_its_insights_on_Stuxnet_worm. Läst 17 juni 2015. 
  4. ^ [a b] Dirk Roland Haupt (2015). ”Stuxnet i folkrättslig belysning”. Kungliga Krigsvetenskapsakademiens Handlingar och Tidskrift 219 (3): sid. 72–88, i synnerhet sidorna 77 och 83. ISSN 0023-5369. http://kkrva.se/hot/2015:3/haupt_stuxnet.pdf. 
  5. ^ ”Kim Zetter, reporter på Wired”. http://www.wired.com/author/kimzetter/. Läst 17 juni 2015. 
  6. ^ Zetter, Kim (2014). Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon. http://www.amazon.com/Countdown-Zero-Day-Stuxnet-Digital/dp/077043617X. Läst 17 juni 2015 

Externa länkar

  • Wikimedia Commons har media som rör Stuxnet.
    Bilder & media