In bijna alle berichten en discussies over de Stuxnet-worm wordt er vanuit gegaan dat de malware een Iraanse kernreactor of uraniumverrijkingscentrale wilde aanvallen, maar er zijn nog veel meer mogelijk doelwitten. Naast Iran als doelwit, wordt er in menig rapport ook gezegd dat het niet te zeggen valt wie of wat de worm wilde saboteren. "Dat feit heeft de waarde van de discussie drastisch verminderd, want door het beperken tot één scenario, kun je je niet adequaat met risicomanagement bezighouden", zegt Jeffrey Carr van Taia Global in dit rapport.
Hij kwam daarom met vier mogelijke scenario's, genaamd "Dragons, Tigers, Pearls, & Yellowcake." Het eerste scenario van Carr gaat over landen die bijzondere mineralen mijnen. Door de concurrentie te saboteren zou de aanvaller de controle over het wereldwijde aanbod van bijzondere mineralen kunnen consolideren.
Greenpeace
Een tweede mogelijkheid zijn uranium producerende landen in Azië. Carr wijst op activistische groeperingen zoals Ecodefense, ECOperestroika, Greenpeace, the Green League en Ydinverkosto, die in Duitsland, Rusland, Finland en Frankrijk anti-nucleaire demonstraties organiseren. Met name Finland valt op, omdat één van de twee frequency convertor drives die Stuxnet aanvalt, door het Finse Vacon PLC is ontwikkeld.
Milieuorganisaties zouden via Stuxnet kernreactoren kunnen saboteren, maar Carr erkent dat hij niet weet of partijen als Greenpeace wel over voldoende kennis beschikken om een geavanceerde worm als Stuxnet te ontwikkelen.
Siemens
Een derde mogelijkheid die Carr openhoudt is een concurrent van Siemens, die via de worm de producten van het Duitse bedrijf wil zwart maken. Het zou dan mogelijk om het Franse Areva gaan, dat eerder al met Siemens in de clinch lag. Het laatste scenario, "The String of Pearls", gaat over de controle van de Chinese regering over de Straat van Malakka, waar allerlei belangrijke mijnbedrijven actief zijn.
Multinational
Vacon is wereldwijd in allerlei industriële sectoren actief, maar volgens Carr is de meest waardevolle sector voor landen die zich met cyberoperaties bezighouden de "mining and minerals". Wat betreft het idee dat de worm door een land ontwikkeld is, stelt Carr dat bepaalde multinationals dezelfde of betere middelen dan veel landen hebben. Daarnaast hebben sommige landen een grote vinger in de pap bij dit soort grote bedrijven, zoals Huawei en Areva.
"Hoewel het doel van de makers van Stuxnet een mysterie blijft, het tijd, geld en ervaring die voor de creatie nodig waren, geven inzicht in het doelwit. Bijvoorbeeld Predator drones worden niet tegen winkeldieven ingezet." Wat Stuxnet moest aanvallen was dan ook een waardevol doelwit. Daarbij moeten onderzoekers een 'open mind' houden en vooruit kijken, omdat daar de enige echte security zich bevindt, besluit Carr.
Deze posting is gelocked. Reageren is niet meer mogelijk.