'Stuxnet virus set back Iran’s nuclear program by 2 years'
By YAAKOV KATZ
Theo: http://www.jpost.com/IranianThreat/News/Article.aspx?id=199475
Bài được đưa lên Internet ngày: 15/12/2010
Lời người dịch: Theo Langer, một chuyên gia về an ninh, động thái tốt nhất của Iran có thể là vứt bỏ tất cả các máy tính mà đã bị lây nhiễm bởi sâu này, mà ông đã nói từng là “phần mềm độc hại tiên tiến và hung hăng nhất trong lịch sử”. Nhưng, ông nói, thậm chí một khi tất cả các máy tính đã bị vứt đi, thì Iran có thể phải đảm bảo rằng các máy tính được sử dụng từ những nhà thầu bên ngoài cũng sạch không có Stuxnet. “Cực kỳ khó để làm sạch những triển khai cài đặt từ Stuxnet, và chúng tôi biết rằng trình độ về an ninh công nghệ thông tin của Iran là không tốt, và họ mới chỉ bắt đầu học tất cả những phương tiện này là cái gì”, ông nói. “Chỉ để cho các hệ thống của họ chạy được lại một lần nữa thì họ cũng đã phải vứt bỏ các virus, và điều này sẽ mất thời gian, và sau đó họ cần thay thế thiết bị, và họ phải xây dựng lại các máy li tâm ở Natanz và có thể phải mua một động cơ tuabin mới cho Bushehr”. “Cần 2 năm đối với Iran để quay trở lại bình thường”, Langer đã nói trong một cuộc phỏng vấn bằng điện thoại từ văn phòng của ông tại Hamburg, Đức. “Điều này có hiệu quả gần như một cuộc tấn công quân sự, mà thậm chí còn tốt hơn vì không có thương vong nào và không phải là một cuộc chiến tranh toàn diện. Từ quan điểm quân sự, đây là một thành công khổng lồ”. Vâng, trong cuộc chiến tranh không gian mạng đang diễn ra, các chiến binh không cầm súng, mà là các lập trình viên phần mềm, và điều cơ bản nhất để hiểu rõ được nó, là phải đọc và hiểu được mã nguồn, phải đi với phần mềm tự do nguồn mở, chứ không thể là những kỹ sư dùng chuột máy tính với các phần mềm nguồn đóng được.
Nhà tư vấn máy tính hàng đầu của Đức nói cho tờ 'Bưu điện' rằng virus đã có hiệu quả như một cuộc tấn công quân sự, một thành công khổng lồ; chuyên gia phỏng đoán IDF là người tạo ra virus.
Virus Stuxnet đã tấn công các cơ sở hạt nhân của Iran và Israel bị tình nghi đã tạo ra nó, đã đẩy lùi chương trình hạt nhân của nước Cộng hòa Hồi giáo này 2 năm, nhà tư vấn máy tính hàng đầu của Đức từng là một trong những chuyên gia đầu tiên phân tích mã nguồn chương trình đã nói với tờ Bưu điện Jerusalem hôm thứ ba.
“Cần 2 năm đối với Iran để quay trở lại bình thường”, Langer đã nói trong một cuộc phỏng vấn bằng điện thoại từ văn phòng của ông tại Hamburg, Đức. “Điều này có hiệu quả gần như một cuộc tấn công quân sự, mà thậm chí còn tốt hơn vì không có thương vong nào và không phải là một cuộc chiến tranh toàn diện. Từ quan điểm quân sự, đây là một thành công khổng lồ”.
Các tin có liên quan:
Ahmadinejad thừa nhận các máy li tâm bị hỏng vì virus
Chương trình làm giàu hạt nhân của Iran bị dừng; Sâu Stuxnet bị nghi ngờ.
'Stuxnet chủ ý nhằm vào chương trình hạt nhân của Iran'
Langer đã nói cho tờ Bưu điện trước những báo cáo thông tin rằng virus này vẫn còn ảnh hưởng tới các hệ thống máy tính của Iran tại cơ sở làm giàu uranium chủ chốt của nước này tại Natanz và lò phản ứng tại Bushehr.
Tháng trước, Cơ quan Năng lượng Nguyên tử Quốc tế IAEA, cơ quan giám sát hạt nhân của Liên hiệp Quốc, đã nói rằng Iran đã tạm ngưng công việc tại các cơ sở sản xuất hạt nhân của mình, hình như là một kết quả của virus Stuxnet.
Top German computer consultant tells 'Post' virus was as effective as military strike, a huge success; expert speculates IDF creator of virus.
The Stuxnet virus, which has attacked Iran’s nuclear facilities and which Israel is suspected of creating, has set back the Islamic Republic’s nuclear program by two years, a top German computer consultant who was one of the first experts to analyze the program’s code told The Jerusalem Post on Tuesday.
“It will take two years for Iran to get back on track,” Langer said in a telephone interview from his office in Hamburg, Germany. “This was nearly as effective as a military strike, but even better since there are no fatalities and no full-blown war. From a military perspective, this was a huge success.”
RELATED:
Ahmadinejad admits centrifuges damaged by virus
Iran nuke enrichment stopped; Stuxnet worm suspected
'Stuxnet specifically targeted Iranian nuclear program'
Langer spoke to the Post amid news reports that the virus was still infecting Iran’s computer systems at its main uranium enrichment facility at Natanz and its reactor at Bushehr.
Last month, the International Atomic Energy Agency (IAEA), the United Nation’s nuclear watchdog, said that Iran had suspended work at its nuclear-field production facilities, likely a result of the Stuxnet virus.
Theo Langer, động thái tốt nhất của Iran có thể là vứt bỏ tất cả các máy tính mà đã bị lây nhiễm bởi sâu này, mà ông đã nói từng là “phần mềm độc hại tiên tiến và hung hăng nhất trong lịch sử”. Nhưng, ông nói, thậm chí một khi tất cả các máy tính đã bị vứt đi, thì Iran có thể phải đảm bảo rằng các máy tính được sử dụng từ những nhà thầu bên ngoài cũng sạch không có Stuxnet.
“Cực kỳ khó để làm sạch những triển khai cài đặt từ Stuxnet, và chúng tôi biết rằng trình độ về an ninh công nghệ thông tin của Iran là không tốt, và họ mới chỉ bắt đầu học tất cả những phương tiện này là cái gì”, ông nói. “Chỉ để cho các hệ thống của họ chạy được lại một lần nữa thì họ cũng đã phải vứt bỏ các virus, và điều này sẽ mất thời gian, và sau đó họ cần thay thế thiết bị, và họ phải xây dựng lại các máy li tâm ở Natanz và có thể phải mua một động cơ tuabin mới cho Bushehr”.
Phỏng đoán rộng khắp rằng Đơn vị 8200 của tình báo quân sự Israel, nổi tiếng về những khả năng tình báo tín hiệu tiên tiến (SIGINT), có khả năng là người tạo ra phần mềm này, hoặc là nước Mỹ.
Langer nói rằng theo ông thì ít nhất có 2 quốc gia – có theể là Israel và Mỹ – đã đứng đằng sau Stuxnet.
Israel có truyền thống từ chối bình luận về sự liên quan bị nghi ngờ của mình trong virus Stuxnet, nhưng các cựu quan chức của IDF gần đây đã khẳng định rằng Iran đã gặp những khó khăn về công nghệ với các máy li tâm tại cơ sở làm giàu hạt nhân ở Natanz.
“Chúng tôi có thể nói rằng phải mất vài năm để phát triển, và chúng tôi đã đi tới kết luận này thông qua việc phân tích mã nguồn, vì mã nguồn trên các hệ thống kiểm soát là 15.000 dòng mã lệnh, và đây là một số lượng khổng lồ”, Langer nói.
According to Langer, Iran’s best move would be to throw out all of the computers that have been infected by the worm, which he said was the most “advanced and aggressive malware in history.” But, he said, even once all of the computers were thrown out, Iran would have to ensure that computers used by outside contractors were also clean of Stuxnet.
“It is extremely difficult to clean up installations from Stuxnet, and we know that Iran is no good in IT [information technology] security, and they are just beginning to learn what this all means,” he said. “Just to get their systems running again they have to get rid of the virus, and this will take time, and then they need to replace the equipment, and they have to rebuild the centrifuges at Natanz and possibly buy a new turbine for Bushehr.”
Widespread speculation has named Israel’s Military Intelligence Unit 8200, known for its advanced Signal Intelligence (SIGINT) capabilities, as the possible creator of the software, as well as the United States.
Langer said that in his opinion at least two countries – possibly Israel and the United States – were behind Stuxnet.
Israel has traditionally declined comment on its suspected involvement in the Stuxnet virus, but senior IDF officers recently confirmed that Iran had encountered significant technological difficulties with its centrifuges at the Natanz enrichment facility.
“We can say that it must have taken several years to develop, and we arrived at this conclusion through code analysis, since the code on the control systems is 15,000 lines of code, and this is a huge amount,” Langer said.
“Bằng chứng này đã dẫn chúng tôi tới kết luận rằng đây không phải là việc của một tin tặc”, ông tiếp tục. “Nó phải là việc của một quốc gia, và chúng tôi cũng có thể kết luận rằng thậm chí một nhà nước quốc gia có thể cũng không có khả năng để làm điều này một mình”.
Eric Byres, một chuyên gia an ninh máy tính mà quản lý một website gọi là Tofino Security, website cung cấp các giải pháp cho các công ty công nghiệp với các vấn đề có liên quan tới Stuxnet, đã nói cho tờ Bưu điện hôm thứ ba rằng số lượng những người Iran viếng thăm site của ông đã nhảy lên khổng lồ trong những tuần gần đây – một chỉ số hình như là virus này vẫn đang gây ra sự lộn xộn lớn tại các cơ sở hạt nhân của Iran.
“Những gì đã gây sự chú ý của chúng tôi là năm ngoái chúng tôi có lẽ đã có được một hoặc 2 người từ Iran cố gắng truy cập vào các lĩnh vực an ninh trên site của chúng tôi”, Byres nói. “Iran đã chưa t từng bao giờ có trong bản đồ của chúng tôi, và tất cả bỗng nhiên chúng tôi bây giờ có được số lượng khổng lồ những người tới viếng thăm website của chúng tôi, và những người mà chúng tôi có thể xác định là tới từ Iran”.
“Có một số lượng lớn những người cố gắng truy cập vào những lĩnh vực an ninh trực tiếp từ Iran và những người khác mà đang đưa ra những nhận dạng giả”, ông nói. “Chúng tôi đang nói chuyện về con số hàng trăm. Đây có thể là những người mà đang tò mò về những gì đang diễn ra, nhưng chúng tôi là một site chuyên biệt mà nó có thể chỉ có ý nghĩa rằng những người này là những người có liên quan trong các hệ thống kiểm soát”.
“This piece of evidence led us to conclude that this is not by a hacker,” he continued. “It had to be a country, and we can also conclude that even one nation-state would not have been able to do this on its own.”
Eric Byres, a computer security expert who runs a website called Tofino Security, which provides solutions for industrial companies with Stuxnet-related problems, told the Post on Tuesday that the number of Iranians visiting his site had jumped tremendously in recent weeks – a likely indication that the virus is still causing great disarray at Iranian nuclear facilities.
“What caught our attention was that last year we maybe had one or two people from Iran trying to access the secure areas on our site,” Byres said. “Iran was never on the map for us, and all of a sudden we are now getting massive numbers of people going to our website, and people who we can identify as being from Iran.”
Byres said that some people openly identified themselves as Iranian when asking for permission to log onto his website, while others were impersonating employees of industries with which he frequently works.
“There are a large number of people trying to access the secure areas directly from Iran and other people who are putting together fake identities,” he said. “We are talking about hundreds. It could be people who are curious about what is going on, but we are such a specialized site that it would only make sense that these are people who are involved in control systems.”
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.