De Stuxnetaanval op Iran was het werk van de Verenigde Staten en Israël en had als doel om het Iraanse nucleaire programma te vertragen, zo meldt de New York Times vandaag. De ontwikkeling van de worm zou al onder de Bush-regering zijn ingezet en droeg de codenaam 'Olympic Games'. Door een programmeerfout wist een deel van de code in de zomer van 2010 uit de uraniumverrijkingscentrale in Natanz te ontsnappen. Uiteindelijk werd de malware door het Wit-Russische anti-virusbedrijf VirusBlokAda ontdekt, waarna de volledige anti-virusindustrie zich op het cyberwapen stortte.
Vanwege de ontdekking van Stuxnet door de buitenwereld zou Obama hebben gevraagd of de VS moest stoppen met het programma. Toen hij te horen kreeg dat de Iraanse autoriteiten niets van de code wisten, werd besloten om de cyberaanvallen voort te zetten. In de weken na de beslissing werd Natanz door een nieuwe versie van de worm getroffen, gevolgd door nog een nieuwere versie.
Uiteindelijk zou de worm zo'n 1.000 van de 5.000 centrifuges voor de verrijking van uranium hebben beschadigd. Hierdoor zou het nucleaire programma met 18 tot 24 maanden zijn vertraagd, hoewel sceptici stellen dat Iran inmiddels van de aanval hersteld is.
Eerste fase
De eerste fase van de aanval bestond uit de ontwikkeling van een programma om de werking van de Siemens en Iraanse computers in de uraniumverrijkingscentrale in kaart te brengen. Via deze blauwdruk zouden de Amerikanen het vervolg van de aanval kunnen plannen. De code moest de informatie naar het hoofdkwartier van de NSA sturen, met details over de structuur en dagelijkse patronen binnen de centrale. President Bush zou sceptisch op het project hebben gereageerd, maar aangezien hij geen andere keuzes had, gaf hij zijn toestemming. Het duurde vervolgens maanden voordat de spionagecode werkte. De echte doorbraak kwam toen de VS en Israël besloten samen te werken
In de VS werd besloten om een replica van de Iraanse P-1 centrifuges te ontwikkelen om zo 'the bug', zoals de worm werd genoemd, te testen. Na verschillende succesvolle tests werd toestemming voor de aanval gegeven, maar die kon niet via het internet worden uitgevoerd, aangezien de centale in Natanz niet op het web is aangesloten. USB-sticks waren uiteindelijk de 'heilige graal' om de verrijkingscentrale binnen te dringen.
De eerste aanval van Stuxnet in 2008 was kleinschalig en zorgde ervoor dat een aantal centrifuges niet meer werkten, tot grote verbazing van de Iraniërs. Het feit dat Stuxnet de beheerders van de centrale liet geloven dat alles volgens plan werkte, was volgens één overheidsfunctionaris het meeste briljante gedeelte van de code.
Programmeerfout
Toen Obama de verkiezingen in 2008 won was de centrale en een groot deel van de centrifuges nog steeds intact. Obama besloot het project dan ook door te zetten, mede omdat Stuxnet eigenlijk de enige keuze was om Iran te stoppen. In 2010 veroorzaakte een programmeerfout ervoor dat Stuxnet openbaar werd en zich massaal verspreidde. De fout zou mogelijk door de Israëliërs zijn veroorzaakt, hoewel dat niet zeker is.
Het artikel in de New York Times is gebaseerd op het boek “Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power" dat dinsdag verschijnt. De krant sprak ook nog met overheidsfunctionarissen over het recent ontdekte Flame-virus, maar dat zou geen onderdeel van 'Olympic Games' zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.