De Stuxnetworm was zo ontwikkeld dat die nooit gevonden had mogen worden, aldus een Amerikaanse terreurbestrijder die een boemerangeffect vreest nu de code van de worm beschikbaar is. Volgens Richard Clarke, voormalig anti-terrorismeadviseur van het Witte Huis, wilden de aanvallers detectie voorkomen. Daardoor zouden de Iraniërs aan hun eigen mogelijkheden om uranium te verrijken gaan twijfelen.
Een ander doel van de aanvallers was ervoor te zorgen dat die niet alleen geheim bleef, maar ook aan niemand was toe te schrijven. De Iraanse overheid hoefde niet in het publiek te bekennen dat het was aangevallen, en zou daarom ook niet onder interne druk staan om een vergeldingsaanval uit te voeren. Nu de aanval breed in de pers is uitgemeten en de Iraanse overheid die heeft erkend, moet de VS volgens Clarke klaarstaan voor een vergeldingsaanval. Die hoeft niet in cyberspace plaats te vinden, maar zou ook in de vorm van meer Amerikaanse slachtoffers in Irak en Afghanistan kunnen komen.
Falen
Toch sluit de terreurbestrijder ook een digitale aanval niet uit. Het tweede falen van Stuxnet is dat het zelfsvernietigingsmechanisme van de worm niet goed werkte. Stuxnet had zich zelf moeten uitschakelen na een bepaalde datum in 2009. Dat mechanisme faalde, omdat volgens Clarke de ontwikkelaars de nevenschade minder serieus namen dan de aanval.
Nu de code beschikbaar is, zijn er volgens Clarke al landen bezig met het aanpassen van Stuxnet om doelen in andere landen aan te vallen. "Dat zou niet zo'n probleem zijn, ware het niet dat duizenden computernetwerken waar onze economie op steunt weerloos tegen geraffineerde computeraanvallen zijn." Clarke pleit daarom voor bescherming van private netwerken door de overheid.
Deze posting is gelocked. Reageren is niet meer mogelijk.