Niet de kernreactor van Bushehr, maar de uraniumverrijkingscentrale in Natanz is zeer waarschijnlijk het doelwit van de Stuxnet-worm geweest. Daarover speculeert de Duitse beveiligingsexpert Frank Rieger. Volgens Rieger is Stuxnet buitengewoon knap geprogrammeerd en zorgt het ervoor dat niets crasht. Ook zijn er geen signalen dat het systeem besmet is en wordt de uiteindelijke lading alleen uitgevoerd als de worm op het juiste systeem aanwezig is.
De reverse engineers die Rieger over de worm sprak komen superlatieven te kort. "Na tien jaar reverse engineering van malware, heb ik nog nooit iets gezien dat hier zelfs bij in de buurt komt." Een andere reverse-engineer merkt op: "Dit is wat landen bouwen, als de enige andere optie het voeren van oorlog is." Volgens de Duitser hadden de makers van Stuxnet zeer uitgebreide kennis over de aan te vallen faciliteit. Rieger wil niet over het land in kwestie spreken, maar er zouden slechts een handvol overheden en net zoveel bedrijven hier toe in staat zijn.
Kernreactor
Op dit moment wordt er gespeculeerd dat de Iraanse kernreactor in Bushehr het doelwit was. "Ik betwijfel dat, aangezien de reactor alleen online gaat als Rusland dat wil, wat ze nu tot frustratie van Iran al verschillende jaren hebben uitgesteld." Rieger denkt dat de uraniumverrijkingscentrale in Natanz het doelwit was. De worm was zo geprogrammeerd dat die in januari 2009 moest stoppen met verspreiden. De aanvallers wisten toen al dat ze hun doelwit hadden bereikt.
Op 17 juli 2009 verscheen een bericht op WikiLeaks dat er een nucleair ongeluk zich in Natanz had voorgedaan. Tien dagen eerder kwam een Israëlische krant met een artikel over een cyberoorlog tegen het Iraanse nucleaire programma, waarbij ook het gebruik van besmette USB-sticks werd genoemd. Rieger speculeert dat Stuxnet alle systemen in Natanz infecteerde en vervolgens tegelijkertijd liet falen. De Duitser merkt op dat als Iran openheid van zaken geeft, we pas echt weten wat er heeft plaatsgevonden.
Inmiddels heeft Symantec een analyse online gezet waarin staat hoe Stuxnet de PLCs van fabrieken kan herprogrammeren en aansturen. Eerder werd al bekend dat de worm over P2P-functionaliteit beschikt om informatie en de versie van de worm bij te werken.
Deze posting is gelocked. Reageren is niet meer mogelijk.