Stuxnet: Kolejne triki w cyberwojnie
Według firmy Symantec, robak Stuxnet jest w stanie ponownie zaatakować już oczyszczony zeń system Windows.
Ponadto okazało się, że Stuxnet już od marca 2010 roku wykorzystywał lukę LNK do rozprzestrzeniania się za pomocą pamięci USB. Wcześniej używał on w tym celu spreparowanych plików autorun.inf. W połączeniu z innymi sztuczkami taki zestaw metod miał zapewne zwiększać prawdopodobieństwo infekowania systemów Windows.
Wciąż trwają spekulacje na temat tego, jakie obiekty miały być celem ataku robaka. Jedna z teorii głosi, że Stuxnet został przygotowany z myślą o irańskiej elektrowni atomowej Buszehr. Nie wiadomo jednak, jaki byłby sens niszczenia elektrowni atomowej według powszechnej opinii służącej wyłącznie do celów cywilnych. Wątpliwości co do przeznaczenia zakładu nie mają nawet władze Izraela.
Jeśli chodzi o Iran, to prawdziwą solą w oku dla państw zachodnich są podziemne instalacje wzbogacania uranu w Natanz. Zdaniem Franka Riegera z grupy Chaos Computer Club robak Stuxnet poczynił tam szkody już w roku 2009, o czym można przeczytać w serwisie WikiLeaks, świadczy o tym także ograniczona skala produkcji materiałów rozszczepialnych.
Co ciekawe, szef ośrodka US Cyber Consequences Unit Scott Borg w połowie 2009 roku w wywiadzie dla izraelskiego serwisu informacyjnego Ynetnews opisał identyczny scenariusz ataku: ktoś miałby przemycić malware do zakładu zajmującego się wzbogacaniem uranu i zakłócić działanie systemów. W tym celu wystarczyłaby jedynie zainfekowana pamięć USB. Mossad już od jakiegoś czasu usiłuje przeszkadzać Iranowi w programie rozwoju broni atomowej; wcześniej w Iranie aresztowano i skazano na śmierć wielu domniemanych izraelskich szpiegów.
Nie da się także wykluczyć, że awaria instalacji w Iranie była jedynie efektem ubocznym nieudanego ataku wymierzonego w Indie. Firma Kaspersky opublikowała dane, według których to właśnie w Indiach robak Stuxnet działa najaktywniej. Rosyjskie przedsiębiorstwo Atomstrojeksport, zajmujące się budową elektrowni atomowych (które prawdopodobnie za sprawą zainfekowanego laptopa sprowadziło Stuxneta do Buszehr), pracuje teraz przy budowie elektrowni atomowej Kudankulam.
Nasuwa się więc pytanie, czy sprawcy całego zamieszania na pewno należy szukać na Zachodzie. W Azji rywalizują ze sobą Indie i Chiny; o kwalifikacjach chińskich hakerów można było przekonać się już w 2003 roku, kiedy wdarli się do niektórych części amerykańskiej sieci energetycznej - a nie był to ich jedyny wyczyn.
Chińczycy prawdopodobnie doskonale już wiedzą, jakie skutki mogą wywołać ataki na krytyczne elementy infrastruktury przemysłowej i wykorzystują tę wiedzę do ochrony własnych zakładów. Według firmy McAfee Chiny są światowym liderem w dziedzinie systemów SCADA.