Chủ Nhật, 24 tháng 4, 2011

Tướng Iran tố cáo Siemens giúp Mỹ, Israel xây dựng Stuxnet

Iranian general accuses Siemens of helping U.S., Israel build Stuxnet

Đoán là Iran có thể đệ trình vụ kiện lên tòa án quốc tế

Suggests Iran may file charges in international courts

By Gregg Keizer

April 18, 2011 12:11 PM ET

Theo: http://www.computerworld.com/s/article/9215901/Iranian_general_accuses_Siemens_of_helping_U.S._Israel_build_Stuxnet?taxonomyId=82

Bài được đưa lên Internet ngày: 18/04/2011

Lời người dịch: Bây giờ thì chúng ta đều đã biết rằng hệ điều hành nguồn đóng Microsoft Windows và phần mềm SCADA nguồn đóng của Siemens chính là thủ phạm truyền sâu Windows Stuxnet để đẩy lùi tham vọng hạt nhân của Iran tới 2 năm. Tuy nhiên, bây giờ viên tướng của Iran là Gholam Reza Jalali muốn kiện Siemens ra tòa án quốc tế. “Bộ Ngoại giao và các tổ chức chính trị và pháp lý thích hợp nên đệ đơn kiện lên các tòa án quốc tế....Việc tấn công các quốc gia nên phải chịu trách nhiệm pháp lý về tấn công không gian mạng” và cho rằng: “Nếu chúng ta (Iran) không sẵn sàng để đối phó thành công với khủng hoảng và cuộc tấn công của họ, thì cuộc tấn công có thể đã tạo ra những bi kịch tại các cơ sở và các nhà máy luyện công nghiệp của đất nước này.... Ông đã gợi ý rằng thương vong hàng loạt có thể đã xảy ra, và đã gợi ý rằng chúng có thể đã có được mức độ của Bhopal, thảm họa của Ấn Độ, nơi mà năm 1984 nhà máy thuốc trừ sâu Union Carbide đã thải ra các chất hóa học đã giết chết khoảng 4.000 - 8.000 người”. Hy vọng đây là cơ sở quan trọng để chính phủ Việt Nam hướng tới việc ứng dụng và phát triển phần mềm tự do nguồn mở và chuẩn mở một cách nghiêm túc trong tất cả các cơ quan nhà nước Việt Nam. Xem thêm tài liệu của SymantecVideo của Ralph Langner.

Computerworld - Một chỉ huy quân sự của Iran hôm thứ bảy đã cáo buộc người khổng lồ điện tử Đức là Siemens giúp các đội của Mỹ và Israel làm sâu Stuxnet mà đã tấn công các cơ sở hạt nhân của đất nước ông.

Theo Dịch vụ Thông tin Cộng hòa Hồi giáo Iran (IRNA), cơ quan thống tấn nhà nước Iran, Lữ đoàn trưởng Tướng Gholam Reza Jalali đã đưa ra một vài cáo buộc về Stuxnet lên Siemens.

“Siemens nên giải thích vì sao và làm thế nào hãng đã cung cấp cho các kẻ thù những thông tin về mã nguồn của phần mềm SCADA và đã bắc cầu cho một cuộc tấn công không gian mạng chống lại chúng ta”, Jalali đã nói với IRNA.

Siemens đã không trả lời cho một yêu cầu bình luận về những cáo buộc của Jalali.

Jalali lãnh đạo Tổ chức Phòng vệ Tiêu cực, một đơn vị quân sự có trách nhiệm về việc xây dựng và phòng vệ các cơ sở làm giàu hạt nhân của đất nước này. Ông là cựu chỉ huy trong Cảnh vệ Cách mạng.

Stuxnet, mà lần đầu tiên đã bị phơi ra ánh sáng vào tháng 06/2010 nhưng đã đánh vào các mục tiêu của Iran trong vài đợt bắt đầu một năm trước đó, đã được phân tích một cách bao quát bởi các nhà nghiên cứu an ninh, hầu như nổi bật là một đội 3 người tại Symantec, và bởi Ralph Langner của hãng Langner Communications GmbH của Đức.

Theo cả Symantec và Langner, Stuxnet đã được thiết kế để thâm nhập vào chương trình làm giàu hạt nhân của Iran, ẩn mình trong các hệ thống kiểm soát SCADA của Iran (kiểm soát giám sát và thu thập dữ liệu) mà nó vận hành các nhà máy của Iran, rồi ép các động cơ của các máy li tâm khí quay với các tốc độ không an toàn. Các máy li tâm khí mà được sử dụng để làm giàu uranium có thể bay đi nếu quay quá nhanh.

Computerworld - An Iranian military commander Saturday accused the German electronics giant Siemens with helping U.S. and Israeli teams craft the Stuxnet worm that attacked his country's nuclear facilities.

According to the Islamic Republic News Service (IRNA), Iran's state news agency, Brigadier General Gholam Reza Jalali laid some of the blame for Stuxnet on Siemens.

"Siemens should explain why and how it provided the enemies with the information about the codes of the SCADA software and prepared the ground for a cyber attack against us," Jalali told IRNA.

Siemens did not reply to a request for comment on Jalali's accusations.

Jalali heads Iran's Passive Defense Organization, a military unit responsible for constructing and defending the country's nuclear enrichment facilities. He is a former commander in Iran's Revolutionary Guard.

Stuxnet, which first came to light in June 2010 but hit Iranian targets in several waves starting the year before, has been extensively analyzed by security researchers, most notably a three-man team at Symantec, and by Ralph Langner of the German firm Langner Communications GmbH.

According to both Symantec and Langner, Stuxnet was designed to infiltrate Iran's nuclear enrichment program, hide in the Iranian SCADA (supervisory control and data acquisition) control systems that operate its plants, then force gas centrifuge motors to spin at unsafe speeds. Gas centrifuges, which are used to enrich uranium, can fly apart if spun too fast.

Jalali đã gợi ý rằng các quan chức Iran có thể đưa Siemens ra tòa.

“Bộ Ngoại giao và các tổ chức chính trị và pháp lý thích hợp nên đệ đơn kiện lên các tòa án quốc tế”, Jalali nói. “Việc tấn công các quốc gia nên phải chịu trách nhiệm pháp lý về tấn công không gian mạng”.

Ông cũng nói rằng các nhà nghiên cứu của Iran đã lần vết cuộc tấn công tới Israel và Mỹ. “Các cuộc điều tra và nghiên cứu đã chỉ ra rằng sâu Stuxnet đã được phổ biến từ các nguồn tại Mỹ và Israel”, Jalali nói, người đã bổ sung rằng sâu đã gửi đi các báo cáo về các hệ thống bị lây nhiễm cho các máy tính tại Texas.

Những cáo buộc của Jalali về sự dính lứu của Mỹ và Israel là đầu tiên từ một quan chức của Iran, dù Tổng thống Mahmoud Ahmadinejad đã liên tục cáo buộc 2 nước này cố làm mất ổn định chính phủ của ông.

Vào tháng 01, tờ New York Times, trích các nguồn tin bí mật, nói rằng Stuxnet được tạo ra chung bởi Mỹ và Israel, với Israel sử dụng cơ sở hạt nhân vụng trộm của mình tại Dimona để kiểm thử tính hiệu quả của sâu này lên các máy li tâm giống như những máy li tâm mà Iran đang sử dụng.

Theo tờ Times, Siemens đã hợp tác vào năm 2008 với Phòng thí nghiệm Quốc gia Idaho (INL) để giúp các chuyên gia ở đó xác định các chỗ bị tổn thương trong phần cứng và phần mềm SCADA mà hãng Đức này đã bán. Phòng thí nghiệm này - khoảng 30 dặm về phía đông của Thác Idaho, Idaho - là cơ sở nghiên cứu hàng đầu về hạt nhân của Bộ Năng lượng Mỹ.

Jalali suggested that Iranian officials would pursue Siemens in the courts.

"The Foreign Ministry and other relevant political and judicial organizations should lodge complaints at international courts," said Jalali. "The attacking countries should be held legally responsible for the cyberattack."

He also claimed that Iranian researchers had traced the attack to Israel and the U.S. "The investigations and research showed that the Stuxnet worm had been disseminated from sources in the U.S. and Israel," said Jalali, who added that the worm sent reports of infected systems to computers in Texas.

Jalali's allegations of U.S. and Israeli involvement were the first from an Iranian official, although President Mahmoud Ahmadinejad has repeatedly blamed the two countries for trying to destabilize his government.

In January, the New York Times, citing confidential sources, said that Stuxnet was jointly created by the U.S. and Israel, with the latter using its covert nuclear facility at Dimona to test the worm's effectiveness on centrifuges like the ones Iran employs.

According to the Times, Siemens cooperated in 2008 with the Idaho National Laboratory (INL) to help experts there identify vulnerabilities in the SCADA hardware and software sold by the German firm. The lab -- located about 30 miles east of Idaho Falls, Idaho -- is the U.S. Department of Energy's lead nuclear research facility.

Jalali đã nhắc lại trước đó cáo buộc của những người khác tại Iran, bao gồm cả Ahmadinejad, rằng Stuxnet đã không gây là thiệt hại chính hoặc phá huy6r được chương trình làm giàu hạt nhân của nước này vì các nhà nghiên cứu đã phát hiện ra sâu này và đã tiến hành phòng vệ.

“Nếu chúng ta không sẵn sàng để đối phó thành công với khủng hoảng và cuộc tấn công của họ, thì cuộc tấn công có thể đã tạo ra những bi kịch tại các cơ sở và các nhà máy luyện công nghiệp của đất nước này”, Jalali nói.

Ông đã gợi ý rằng thương vong hàng loạt có thể đã xảy ra, và đã gợi ý rằng chúng có thể đã có được mức độ của Bhopal, thảm họa của Ấn Độ, nơi mà năm 1984 nhà máy thuốc trừ sâu Union Carbide đã thải ra các chất hóa học đã giết chết khoảng 4.000 - 8.000 người.

Dù, Symantec đã nói rằng Stuxnet là rất thành công. Trong tài liệu cập nhật vào tháng 02 cho nghiên cứu của mình về sâu này, Symantec đã nói các cuộc tấn công đầu tiên vào tháng 06/2009 đã gây lây nhiễm cho các máy tính của Iran chỉ 12 giờ sau khi sâu này được biên dịch. Thời gian trung bình giữa sự biên dịch và sự lây nhiễm là 19 ngày cho 10 cuộc tấn công thành công mà Symantec đã giám sát được trong vòng 11 tháng.

Jalali repeated earlier claims by others in Iran, including Ahmadinejad, that Stuxnet did not cause major damage or disrupt its nuclear enrichment program because researchers discovered the worm and instituted defenses.

"If we were not ready to tackle the crisis and their attack was successful, the attack could have created tragic incidents at the country's industrial sites and refineries," said Jalali.

He suggested that massive casualties could have resulted, and suggested that they might have been on the scale of the Bhopal, India disaster, where in 1984 a Union Carbide pesticide plant released chemicals that killed between 4,000 and 8,000 people.

Symantec, however, has said that Stuxnet was very successful. In a February update to its research on the worm, Symantec said the first attacks in June 2009 infected Iranian computers just 12 hours after the worm was compiled. The average time between compilation and infection was 19 days for the 10 successful attacks Symantec monitored over an 11-month span.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.