Início » Revisando o Stuxnet: Ataque cibernético israelense-americano

Revisando o Stuxnet: Ataque cibernético israelense-americano

por webmaster

 

Novas evidências surgiram para demonstrar como os serviços de inteligência americanos e israelenses, auxiliados por parceiros europeus, há muito tempo visava o Irã, apesar de evidências claras de que ele não constitui ameaça. A história envolve o vírus Stuxnet ou “worm”, que foi empregado pela primeira vez em 2007 e eventualmente identificado e exposto por especialistas em segurança cibernética em 2010. 

Esta força tarefa, constituiu em um dos primeiros usos efetivos de uma arma cibernética, realizada em segredo por dois países contra um país terceiro com o qual os dois não estavam em guerra.

O Stuxnet foi um de uma série de vírus desenvolvidos por Israel e pelos Estados Unidos logo após a virada do século para atingir e interromper sistemas operacionais específicos em computadores, acessando o que chamamos de controladores lógicos programáveis, que operam e gerenciam máquinas, para incluem as centrífugas empregadas na separação e enriquecimento de material nuclear. 

Os sistemas são acessados ​​através dos sistemas operacionais e redes Microsoft Windows, que por sua vez fornecem acesso ao software Siemens que estava em uso nas instalações de pesquisa nuclear iraniana em Natanz. As próprias centrífugas poderiam receber ordens do vírus para acelerar e girar descontroladamente, fazendo com que, em muitos casos, se separassem.

 

Especial:Trojan Brasileiro se espalha pelo mundo

A inserção do Stuxnet nos computadores iranianos em 2007 por meio de um pen drive arruinou 20% das centrífugas existentes no Irã, mais de 1.000 máquinas, mas também espalhou e infectou várias centenas de milhares de computadores usando os softwares Microsoft e Siemens e acabou sendo grande número de máquinas fora do Irã. Embora o vírus Stuxnet tenha sido projetado com salvaguardas para impedir sua propagação, acabou infectando outros computadores e se propagando pelo mundo. Seu uso por seus desenvolvedores foi considerado particularmente imprudente depois que foi descoberto e identificado.

Ironicamente, dois estudos abrangentes da Agência Central de Inteligência (CIA) do governo americano, realizados em 2007 e 2012, determinaram que não existia nenhum programa iraniano de armas nucleares e que o Irã nunca havia tomado medidas sérias para iniciar essa pesquisa. Israel também estava ciente de que não havia nenhum programa, mas era ativo no plantio de informações fabricadas, sugerindo a existência de uma instalação secreta que estava envolvida no desenvolvimento de armas. Observou-se frequentemente que o primeiro-ministro de Israel , Benjamin Netanyahu , alerta há vinte anos que o Irã está “a seis meses” de ter uma bomba atômica.

 

Triton, o malware mais perigoso do mundo está se espalhando

No entanto, mesmo sabendo que a ameaça nuclear iraniana era uma fantasia até 2007, o governo de Israel, às vezes trabalhando em conluio com agências de inteligência americanas, tomou medidas para interferir na energia atômica civil existente e completamente legal do Irã e aberta à inspeção. programa. Um plano multifacetado foi desenvolvido e executado, incluindo o uso de substitutos para identificar e matar cientistas e técnicos iranianos, além de desenvolver e introduzir vírus nos sistemas de computadores do país. Isso apesar do fato de o Irã estar em total conformidade com as normas internacionais de pesquisa nuclear e ter suas instalações inspecionadas regularmente pela Agência Internacional de Energia Atômica (AIEA). O Irã também foi signatário do Tratado de Não Proliferação Nuclear (TNP), que Israel,

Todos os antecedentes do Stuxnet são conhecidos há algum tempo, mas um mistério permaneceu: como o vírus foi introduzido nos computadores Natanz quando o centro de pesquisa foi “colocado em quarentena” e não conectado à Internet para que não pudesse ser atacado. lado de fora? Essa pergunta já foi respondida.

O serviço de inteligência externo holandês AIVD havia sido procurado pelos EUA e Israel em 2004 para fornecer ajuda na localização de um iraniano adequado para ser preparado para o projeto. Naquela época, a Holanda tinha uma grande comunidade iraniana de expatriados e era um país relativamente fácil para os viajantes iranianos entrarem. Eventualmente, um engenheiro iraniano foi identificado, recrutado e treinado para plantar o vírus Stuxnet no local de pesquisa nuclear iraniano de Natanz em 2007, com o objetivo de sabotar as centrífugas de enriquecimento de urânio no que seria o primeiro grande uso de um ciber-computador. arma.

A inserção real do pen drive fazia parte de uma operação mais ampla, que começou com uma minuciosa análise do engenheiro, que havia sido contratado pela Natanz, sobre a localização das centrífugas e outros equipamentos dentro da instalação, permitindo escrever código que poderia visar especificamente as centrífugas e seus sistemas de controle.

O agente israelense-americano-holandês / toupeira, que estava respondendo a uma oferta considerável de dinheiro e reassentamento no Ocidente, criou uma empresa de manutenção e reparo de sistemas de computadores no Irã que acabou conseguindo contratos de trabalho na Natanz. O agente fez várias visitas às instalações para ajustar sua abordagem à instalação do vírus antes de realmente fazê-lo.

Segundo a reportagem da mídia, a operação foi chamada de “Jogos Olímpicos” após o símbolo olímpico dos cinco anéis, porque acabou incluindo as agências de inteligência de cinco países após a Alemanha e a França participarem do esforço. Note-se que a Holanda, a Alemanha e a França mantinham relações nominalmente amigáveis ​​com o Irã na época. O presidente dos EUA , George W. Bush, aprovou pessoalmente o ataque, depois que suas preocupações de que o vírus pudesse escapar do Irã e causar uma grande crise internacional foram abordadas por especialistas técnicos.

 

Artigo: Conheça a misteriosa história do Stuxnet: o programa que salvou o planeta. Ou que acabou de dar início à 3ª Guerra Mundial

Houve várias prisões e execuções em Natanz depois que o vírus foi descoberto e não se sabe se a toupeira holandesa já recolheu seu dinheiro e o reassentamento prometido. Mais recentemente, o Irã entrou no Plano de Ação Conjunto Conjunto (JCPOA) com os EUA, as Nações Unidas, a Grã-Bretanha, a Alemanha, a França, a China e a Rússia em 2015. O presidente Donald Trump retirou-se do acordo no ano passado por razões que melhor descrevem uma obra fatuosa e, a partir de agora, o JCPOA ainda está em vigor, mas sob considerável tensão de todos os lados.

 

 

Alguém poderia argumentar que a contínua crise nuclear no Irã começou com a implantação imprudente do Stuxnet, que foi baseada em uma avaliação falha, não precisou ser feita e foi executada pelas razões erradas, principalmente pela pressão de Israel em Washington “fazer alguma coisa”. Também demonstrou que a guerra cibernética era real e poderia causar grandes danos à infraestrutura, um gênio que foi deixado de fora da garrafa e fez do mundo um lugar muito menos seguro. De fato, tornou-se um problema global que continua a incomodar políticos e especialistas em segurança nacional em todo o mundo.

Você pode gostar

Deixe um comentário

Este site usa cookies para melhorar sua experiência. Vamos supor que você está de acordo com isso, mas você pode optar por não participar, se desejar. Aceitar Saiba Mais

Política de Privacidade e Cookies