De AIVD zou twaalf jaar geleden verantwoordelijk zijn geweest voor de verspreiding van het Stuxnetvirus in de Iraanse uraniumverrijkingscentrale van Natanz, zo laten verschillende anonieme inlichtingenbronnen tegenover de Volkskrant weten.
De worm was ontwikkeld om het Iraanse atoomprogramma te saboteren. Stuxnet maakte gebruik van verschillende onbekende Windows-lekken. De ontwikkelaars hadden een compleet nieuwe methode gevonden om Windowssystemen via een usb-stick te infecteren. Het LNK-lek dat Stuxnet gebruikte zorgde ervoor dat het openen van een Windows-map of usb-stick al voldoende was om de computer met de malware te infecteren. Nadat details over het lek openbaar werden begonnen ook cybercriminelen er gebruik van te maken.
Na de ontdekking van Stuxnet in 2010 stelde antivirusbedrijf Symantec al dat iemand een besmette usb-stick met de malware op een computer in de centrale had aangesloten. Vandaag meldt de Volkskrant op basis van vier bronnen dat het een AIVD-agent was die de malware mee naar binnen nam. De agent wist de uraniumverrijkingscentrale te infiltreren.
Eenmaal actief op de besmette systemen veranderde Stuxnet de snelheid van de rotoren in de centrifuges, maar toonde de beheerders een andere waarde. De eerste Stuxnetversie nam voor 21 seconden de sensorwaardes van het beveiligingssysteem op, om die vervolgens aan de beheerders te laten zien. In de achtergrond werd vervolgens de druk op de kleppen verhoogd, maar de beheerders kregen dit nooit te zien. De verhoogde druk zou de centrifuges permanent hebben kunnen beschadigen.
Later bleek dat Stuxnet door de Amerikanen en Israëliërs was ontwikkeld. Het was onderdeel van het programma "Olympic Games", dat als doel had om zeer geavanceerde 'supervirussen' te maken. De naam Olympic Games verwijst naar de vijf ringen van de olympische vlag, die in dit programma zouden staan voor de VS, Israël, Duitsland, Frankrijk en Nederland. Ook Engeland zou een bijdrage hebben geleverd.
Deze posting is gelocked. Reageren is niet meer mogelijk.