terça-feira, 8 de novembro de 2011

Ciber-guerra: Uma maneira diferente de ataque reatores do Irã


fonte

 
O interior de uma instalação de conversão de urânio é visto 30 de março de 2005 perto da cidade de Isfahan, no sul do Irã de capital Teerã.
O interior de uma instalação de conversão de urânio é visto 30 de março de 2005 perto da cidade de Isfahan, no sul do Irã de capital Teerã.
DESTAQUES STORY
  • Israel repleta de falar do potencial para o ataque preventivo às instalações nucleares do Irã
  • Diplomatas ocidentais dizem que relatório da AIEA diz que Irã capaz de projetar e construir armas nucleares
  • Instalações nucleares do Irã também estão sob ataque de ciber-ataques
  • Um tal ataque por vírus Stuxnet capaz de penetrar instalações nucleares do Irã em Natanz
(CNN) - Um relatório esperado esta semana pela Agência Internacional de Energia Atômica (AIEA) tenha Israel repleta de falar do potencial para um ataque preventivo às instalações nucleares iranianas.
Diplomatas ocidentais disseram à CNN que o relatório diz que o Irã dominou as etapas críticas necessárias para projetar e construir uma arma nuclear.
Mísseis não são, naturalmente, a única maneira de lançar um ataque.
Instalações nucleares do Irã estão sob o cerco de ataques cibernéticos. E um, o vírus Stuxnet, foi capaz de penetrar instalações nucleares do Irã em Natanz, dizem os pesquisadores.
Como isso funciona?
AIEA: Irão capaz de arma nuclear
Debates Israel ataque contra o Irã
Stuxnet foi furtivo. A rede de computadores Natanz é um sistema fechado, separado de qualquer outra rede ou acesso à Internet. Então, Stuxnet infectou um terceiro em primeiro lugar, provavelmente, um empreiteiro de confiança para a usina de Natanz. Contratante que pode, então, passou sem saber sobre o vírus, ligando uma unidade removível infectada para os computadores dentro da instalação de Natanz.
Mais importante, Stuxnet foi inteligente. Ele sabia exatamente o que estava procurando: Um software específico chamado Step 7 usado especificamente para executar os controladores Siemens operando em Natanz.
Stuxnet se espalhar pela rede sem ser detectado. Se não encontrar o software Step 7, deixou as coisas sozinho.Mas uma vez que encontrou o seu alvo, Stuxnet começou a trabalhar.
Primeiro, ele efetivamente seqüestrado o sistema de controle de Natanz, acelerando ou retardando o centrífugas, vestindo-los prematuramente.
Como as centrífugas, destruíram-se, Stuxnet enviado de volta sinais de que estava tudo bem e funcionando perfeitamente. Assim, os operadores podem não ter conhecido este estava acontecendo, até que fosse tarde demais.
Então, o quão eficaz foi Stuxnet?
De acordo com o Instituto para Ciência e Segurança Internacional, os registros mostram que a AIEA entre o final de 2009 e início de 2010 cerca de 1.000 centrífugas em Natanz teve de ser substituído.Stuxnet é o culpado suspeito.
Ainda assim, isso é apenas cerca de um em cada nove centrífugas e, apesar de uma queda menor na produção, o enriquecimento de urânio continuou em ritmo acelerado.
Quem criou Stuxnet ainda é um mistério. Muitos pesquisadores de segurança de computador acreditam que o vírus é tão complexo e sofisticado que teria os recursos necessários de um Estado-nação - ou uma combinação de estados - para produzi-lo.
Pode ser que Stuxnet não inteiramente conseguir o que queria era a primeira vez.Orla Cox, da empresa de segurança Symantec internet
Pesquisadores da empresa de segurança Symantec internet afirmam ter identificado um novo vírus chamado Duqu que eles acreditam que é um sucessor do Stuxnet, embora nem todos os especialistas em segurança concordam.
"Este não é um imitador", insiste Orla Cox, da Symantec."Quem criou esta tinha acesso ao código-fonte mesmo que Stuxnet".
Cox diz Duqu é, nesta fase, um malware projetado simplesmente para espionar e recolher informações de sistemas de computador do Irã, mas ela desconfia que pode ser finalmente destinado a sabotagem.
"Pode ser que Stuxnet não inteiramente conseguir o que queria era a primeira vez ao redor," Cox disse à CNN.
Duqu foi lançado tão tarde quanto agosto de 2010, logo após o vírus Stuxnet tinha feito o seu dano, deslumbrante muitos pesquisadores que não esperava ver um outro vírus da mesma complexidade lançado tão rapidamente.
Ralph Langner, o especialista em segurança de computadores Alemã creditado com a descoberta Stuxnet, diz que não importa quem criou Duqu. O problema, diz ele, é que Stuxnet, em sua tentativa de impedir a proliferação nuclear, pode ter provocou sua corrida ao armamento próprio.
"A primeira arma ciberguerra é comparável com a primeira arma nuclear", escreveu ele em seu blog recentemente. . "Para construir a primeira bomba nuclear, que levou um gênio como Oppenheimer e os recursos do projeto Manhattan Para copiar o design, que requer apenas um monte de engenheiros - nenhum gênio necessário.

Nenhum comentário: