Digitalt angrep mot Iran

Samtidig som forhandlingene om Irans atomprogram startet i Istanbul i januar, dukket det opp noen sensasjonelle avsløringer: Dataviruset Stuxnet som rammet Iran skal ha blitt utviklet i Israel med amerikansk hjelp.

«Et nytt Tsjernobyl!» Nylig skapte Russlands NATO-ambassadør, Dimitrij Rogozin, sensasjon da han ba om en granskning av Stuxnet, dataviruset som har angrepet iranske atomanlegg de siste månedene. Viruset kunne ifølge ham ha ført til en kjernefysisk nedsmeltning i atomreaktoren i Busher sør i Iran.

En «virtuell» og «fullstendig ubegrunnet» påstand, svarer den tyske sikkerhetseksperten Ralph Langner, som i september laget den første komplette studien av viruset. «For det første var ikke Busher målet til Stuxnet.» Målet var faktisk Natanz, der 7000 sentrifuger for anrikning av uran ble rammet. «For det andre, selv om dette var tilfellet, ville det ikke kunne nå systemene i fremste krets [som er i kontakt med det radioaktive materialet]. Det morsomme er at russerne vet dette svært godt.»1 For Russland er Irans viktigste partner på dette området. Stuxnet-saken, historien om en høyteknologisk sabotasje, er som en roman der handlingen glir rask fra datakode til et skyggespill av IT og diplomati.


NOEN FAKTA later til å være etablert. De som laget viruset har brukt mye tid på det (kildekoden på rundt 15 000 linjer må ha krevd rundt ti «ingeniør-år») og hatt avansert kunnskap (ormen brukte fire ukjente hull i operativsystemet Windows for å overføre viruset). «Analysen av koden indikerer tydelig at Stuxnet ikke har som mål å sende et budskap eller demonstrere et konsept,» skriver Langner. «Det dreier seg om å ødelegge målene, med en militær besluttsomhet.» Ifølge en rapport fra antivirusselskapet Kaspersky i Moskva har Stuxnet-ormen som dukket opp i 2009 spredt seg i en rekke land, særlig i India, som er hardest rammet med 8565 infiserte maskiner (i september 2010), og Indonesia (5148), mens Iran kommer på tredjeplass med 3062 kjente tilfeller.

Var målet de iransk atominstallasjonene? Det hevder en svært detaljert artikkel i New York Times 15. januar 2011. Ifølge anonyme amerikanske og israelske kilder skal viruset ha blitt utviklet for formering i et system med samme størrelse som nettverket av sentrifuger i Natanz. Og arbeidet skal ha blitt utført i atomanlegget Dimona, i hjertet av det israelske militære atomprogrammet i Negevørkenen. Artikkelen avslutter med at «det hemmelige kappløpet for å skape Stuxnet var et samarbeidsprosjekt mellom amerikanerne og israelerne, med bevisst eller ubevisst bistand fra tyskerne og britene».2

Tyskerne det her dreier seg om er firmaet Siemens som lager IT-systemene for industriell overvåkning («Scada») som brukes i det iranske atomanlegget. Ifølge enkelte scenarier skal Stuxnet ha trengt seg inn i Natanz gjennom en USB-nøkkel som ble infisert av de russiske leverandørene. Deretter skal viruset, etter å ha gjenkjent sitt mål (merket til enkelte frekvenskontroller), aktivert en angrepssekvens verdig en hollywoodfilm: Mens det viste tilsynelatende normale data på sikkerhetsskjermene, skal viruset gjentatte ganger ha økt rotasjonsfrekvensen til sentrifugene og kjørt rotorene til tålegrensen for å skape en unormal mengde skader.


ISRAEL har ikke sagt at de står bak viruset, men de har heller ikke benektet det. Stuxnet inngår i utbudet av sabotasjehand-linger mot det iranske atomprogrammet som tidligere Mossad-sjef Meir Dagan nylig skrøt av å ha forsinket «med flere år: iranerne vil ikke ha atomvåpen før i 2015».3 Ifølge en rapport fra American Peace Institute skal Teheran ha blitt rammet av «en stadig økende tilbakeslag».4 Rapporten lister opp: «økende vansker med å få tak i uunnværlige deler på det internasjonale markedet, driftsproblemer for et stort antall av sentrifugene, og noe som kan ligne på hemmelige aksjoner utført av utenlandske etterretningsorganisasjoner». Blant de sistnevnte finner vi «dataangrep, sabotasje på nøkkelutstyr Iran leter etter i utlandet, infiltrasjon og forstyrrelse av Irans smuglernettverk, og mord på atomeksperter». Det siste rammet fysikeren Majid Shahriari som døde 29. november 2010 da bilen hans eksploderte. Men ifølge rapportens forfattere, David Albright og Andrea Stricker, «virker det som om de største problemene har blitt forårsaket av Stuxnet, som begynte å ramme gassentrifugene i anrikningsanlegget Natanz i 2009». Etter først å ha kalt det hele et eventyr, innrømmet den iranske statslederen Mahmoud Ahmadinejad høsten 2010 at dataormen hadde skapt «enkelte problemer», som var «blitt løst».

I en artikkel i tidsskriftet Nuclear Intelligence Weekly trekker tidligere FN-våpeninspektør for Irak (1991–1998), Scott Ritter, fram noen besynderlige variasjoner i de ulike framstillingene av saken: «Både amerikanske og israelske talspersoner har antydet at Stuxnet for øyeblikket har hemmet Irans anrikningsprogram. […] Men en nylig gjennomgang utført av Federation of American Scientist, på bakgrunn fra data fra FNs atominspektører, indikerer at Iran i 2010 faktisk økte omfanget og effektiviteten til anrikningen, på tross av Stuxnet-angrepet.»


DISSE FORSKJELLENE skyldes ifølge Ritter «kappløpet» mellom Iran og «P5+1» (de fem permanente medlemmene i FNs sikker-hetsråd – Kina, USA, Frankrike, Storbritannia og Russland – og Tyskland). «Slike faktabaserte gjennomganger har blitt ignorert til fordel for spekulasjoner om potensielle scenarier». Siden diplomatene i snart tjue år har hevdet at Iran er på nippet til å skaffe seg en atombombe, har de «begrenset de politiske valgmulighetene til de som dreier seg om disse overdrevne hypotesene» hevder Ritter. Dermed skal de ha innsnevret debatten. Forsinkelsen som tilskrives sabotasjeoperasjonen gir rom for å fortsette forhandlingene uten å miste ansikt.

Skal man dermed hylle Stuxnet for å ha minket farene for et «preventivt angrep»? Foruten den åpenbare asymmetrien mellom de to naboene – de israelske atombombene er verdens «dårligst bevarte hemmelighet», mens det iranske programmet virker å ha et godt stykke igjen – kan sabotasjeaksjoner i fredstid føre til represalier eller opptrapning. Det er altså paradoksalt om de mest avanserte landene, som i utgangspunktet har mest å tape, skulle legitimere slike aksjoner. Men datapiratvirksomhet er en kampsport, der angrep er det beste forsvar.

I Washington, der man har friskt i minne hvordan Googles e-postsystem ble hacket (sannsynligvis) av kineserne, har presidenten bedt om en knapp som kan stenge internettet, som en siste forsvarslinje i tilfelle «dataangrep fra utlandet». Estland, som i 2007 ble rammet av et ukjent «dataangrep» (som de fleste tror stammet fra Russland), huser nå Natos forsvarssenter for dataangrep.

Oversatt av R.N.



Fotnoter:
1
«The Virtual Chernobyl», 1. februar 2011, www.langner.com.

2 WilliamJ. Broad, John Markoff og David E. Sanger, «Israeli Test on Worm Called Crucial in Iran Nuclear Delay», NewYork Times, 15. januar 2011.

3 Haaretz, Tel-Aviv, 7. januar 2011.

4 «Iran's Nuclear Setbacks: A Key for U.S. Diplomacy », 18. januar 2011, United States Institute of Peace, www.usip.org.

5 Scott Ritter, «In Perspective: The Stuxnet Effect», Nuclear Intelligence Weekly, NewYork, 31. januar 2011.

(…)

Bli abonnent og få tilgang til alle våre artikler, eller / logg inn med Vipps.

Tre måneder med Le Monde
diplomatique for 99 kroner!

Papiravis og full digital tilgang


Fornyes til 199,- per kvartal