Mystery Surrounds Cyber Missile That Crippled Iran's Nuclear Weapons Ambitions
By Ed Barnes
Published November 26, 2010
FoxNews.com
Theo: http://www.foxnews.com/scitech/2010/11/26/secret-agent-crippled-irans-nuclear-ambitions/
Bài được đưa lên Internet ngày: 26/11/2010
Lời người dịch: Một câu hỏi lớn đặt ra là: Nếu không phải là Windows nguồn đóng mà là một hệ điều hành tự do nguồn mở, thì làm sao sâu Stuxnet lại có thể ẩn mình lâu tới như vậy mà không ai biết gì, và khi bị phát hiện và được chuyên gia an ninh đưa lên Web để tìm nguyên nhân thì các site đưa tin đều đã bị đánh sập trong vòng 24 giờ đồng hồ. Đây có thể chính là câu trả lời đích đáng cho việc HÃY VỨT BỎ WINDOWS CÀNG NHANH CÀNG TỐT, kể cả khi nó là một hệ điều hành không có vô số lỗi như hiện nay, bởi không ai có thể tin tưởng được một hệ điều hành nguồn đóng cả. Liệu những lỗi ngày số 0 có được chính Microsoft cố tình để lại hay không, có lẽ cũng là một giả thiết. Và có thể còn rất nhiều câu hỏi nghi vấn xung quanh vấn đề này. Chắc chắn nó sẽ được bàn tới nhiều trong thời gian tới. Dù thế nào chăng nữa, thì Stuxnet cũng được coi như là một vũ khí chiến tranh, một quả tên lửa không gian mạng, đã bắn vào chương trình hạt nhân của Iran để mở màn cho một cuộc chiến tranh mới, chiến tranh không gian mạng. Có lẽ từ bây giờ trở đi, cuộc chạy đua vũ trang không gian mạng sẽ được diễn ra với tốc độ còn nhanh hơn nhiều và thế giới có thể sẽ không bao giờ còn có được hòa bình thực sự nữa. Để tạo ra chiến tranh là dễ hơn nhiều so với việc phát hiện ai đã thực hiện nó, và thời khắc kinh hoàng thực sự sẽ tới khi những vũ khí này rơi vào tay những kẻ khủng bố, điều được nhiều chuyên gia đã cảnh báo trước ngay từ bây giờ. Vấn đề chỉ còn là thời gian mà thôi.
Trong thế kỷ 20, đây có thể là một công việc của James Bond.
Nhiệm vụ: Thâm nhập vào các đại bản doanh của quân thù được canh gác an ninh, tân tiến cao độ, nơi mà các nhà khoa học trong nanh vuốt của một ông thầy đầy tội lỗi đang bí mật xây dựng một vũ khí mà có thể hủy diệt cả thế giới. Rồi sau đó trả về vũ khí đó không bị hại gì và thoát ra mà không bị dò tìm ra.
Nhưng trong thế kỷ 21, Bond không có được lời gọi đó. Thay vào đó, công việc được trao cho một sâu máy tính bí mật, rất dịu ngọt và tinh vi phức tạp, một mớ mã nguồn được gọi là Stuxnet, mà nó vào năm ngoái còn chưa làm hỏng được chương trình hạt nhân của Iran nhưng đã gây ra một sự suy nghĩ lại lớn lao về an ninh máy tính trên toàn thế giới.
Các cơ quan tình báo, các công ty an ninh máy tính và công nghiệp hạt nhân đã và đang cố gắng phân tích sâu này kể từ khi nó được phát hiện vào tháng 06 bởi một công ty nằm ở Belarus mà đã từng kinh doanh tại Iran. Và tất cả những gì họ đã tìm thấy, như Sean McGurk, giám đốc điều hành của an ninh không gian mạng quốc gia và tích hợp truyền thông của Bộ An ninh Quốc nội Mỹ nói, là một “người thay đổi trò chơi”.
Sự tạo dựng của sâu này là quá tiên tiến, nó “giống như sự tới của một chiếc F-35 trong một chiến trường của Chiến tranh Thế giới lần thứ nhất”, Ralph Langner, chuyên gia máy tính mà từng đầu tiên rung lên cảnh báo về Stuxnet. Những người khác đã gọi nó là virus máy tính “được vũ khí hóa” đầu tiên.
In the 20th century, this would have been a job for James Bond.
The mission: Infiltrate the highly advanced, securely guarded enemy headquarters where scientists in the clutches of an evil master are secretly building a weapon that can destroy the world. Then render that weapon harmless and escape undetected.
But in the 21st century, Bond doesn't get the call. Instead, the job is handled by a suave and very sophisticated secret computer worm, a jumble of code called Stuxnet, which in the last year has not only crippled Iran's nuclear program but has caused a major rethinking of computer security around the globe.
Intelligence agencies, computer security companies and the nuclear industry have been trying to analyze the worm since it was discovered in June by a Belarus-based company that was doing business in Iran. And what they've all found, says Sean McGurk, the Homeland Security Department's acting director of national cyber security and communications integration, is a “game changer.”
The construction of the worm was so advanced, it was “like the arrival of an F-35 into a World War I battlefield,” says Ralph Langner, the computer expert who was the first to sound the alarm about Stuxnet. Others have called it the first “weaponized” computer virus.
Đơn giản là, Stuxnet là một sâu máy tính tiên tiến, không thể dò tìm ra một cách không thể tin nổi mà phải mất nhiều năm để xây dựng và đã được thiết kế để nhảy từ máy tính này sang máy tính khác cho tới khi nó tìm ra được hệ thống kiểm soát đặc thù cần tìm mà nó đã nhắm tới để phá hủy: Chương trình làm giàu hạt nhân của Iran.
Mục tiêu dường như từng là không thể thâm nhập nổi; vì những lý do an ninh, nó sắp đặt vài câu chuyện dưới lòng đất và đã không được kết nối tới World Wide Web. Và điều đó có nghĩa là Stuxnet đã hành động như dạng của một tên lửa tuần tiễu của máy tính: khi nó tạo ra lối đi qua của mình thông qua một tập hợp các máy tính không được kết nối, nó đã phải lớn lên và thích nghi với các biện pháp an ninh và những thay đổi khác cho tới khi nó đạt được một thứ mà có thể mang nó vào trong cơ sở hạt nhân.
Khi cuối cùng nó thấy được mục tiêu của mình, thì nó có thể phải điều khiển một cách bí mật nó cho tới khi nó bị tổn thương tới mức mà nó đã dừng hoạt động bình thường.
Và cuối cùng, sau khi công việc hoàn thành, sâu này có thể phải tự hủy mình mà không để lại dấu vết gì.
Đó là những gì chúng ta đang học đã xảy ra tại các cơ sở hạt nhân của Iran - cả ở Natanz, mà chứa một dãy các máy li tâm được sử dụng cho việc xử lý uranium thành nhiên liệu hạt nhân, và, tới ở một mức độ ít hơn, tại Bushehr, nhà máy điện hạt nhân của Iran.
Tại Natanz, gần như 17 tháng, Stuxnet đã âm thầm làm việc theo cách của nó trong hệ thống và đã nhằm vào một thành phần cụ thể - các máy biến tần được sản xuất bởi nhà sản xuất thiết bị Siemens của Đức mà đã điều chỉnh tốc độ quay các máy li tâm được sử dụng để tạo ra nhiên liệu hạt nhân. Sâu này đã chiếm quyền kiểm soát tốc độ quay của các máy li tâm, làm cho chúng biến quá nhanh thành một sự đổ vỡ nhanh chóng mà chúng có thể bị làm hại nhưng không bị phá hủy. Và cùng lúc, sâu này ngụy trang sao cho sự thay đổi về tốc độ không bị bại lộ trong bảng điều khiển của máy li tâm.
Trong khi đó, tại Bushehr, một tập hợp mã nguồn bí mật thứ 2, mà Langner đã gọi là “các đầu đạn số” đã nhằm vào tuabin hơi nước khổng lồ của nhà máy điện được Nga xây dựng.
Đây là cách mà nó làm việc, theo các chuyên gia mà đã xét sâu này:
Simply put, Stuxnet is an incredibly advanced, undetectable computer worm that took years to construct and was designed to jump from computer to computer until it found the specific, protected control system that it aimed to destroy: Iran’s nuclear enrichment program.
The target was seemingly impenetrable; for security reasons, it lay several stories underground and was not connected to the World Wide Web. And that meant Stuxnet had to act as sort of a computer cruise missile: As it made its passage through a set of unconnected computers, it had to grow and adapt to security measures and other changes until it reached one that could bring it into the nuclear facility.
When it ultimately found its target, it would have to secretly manipulate it until it was so compromised it ceased normal functions.
And finally, after the job was done, the worm would have to destroy itself without leaving a trace.
That is what we are learning happened at Iran's nuclear facilities -- both at Natanz, which houses the centrifuge arrays used for processing uranium into nuclear fuel, and, to a lesser extent, at Bushehr, Iran's nuclear power plant.
At Natanz, for almost 17 months, Stuxnet quietly worked its way into the system and targeted a specific component -- the frequency converters made by the German equipment manufacturer Siemens that regulated the speed of the spinning centrifuges used to create nuclear fuel. The worm then took control of the speed at which the centrifuges spun, making them turn so fast in a quick burst that they would be damaged but not destroyed. And at the same time, the worm masked that change in speed from being discovered at the centrifuges' control panel.
At Bushehr, meanwhile, a second secret set of codes, which Langner called “digital warheads,” targeted the Russian-built power plant's massive steam turbine.
Here's how it worked, according to experts who have examined the worm:
-- Cơ sở hạt nhân tại Iran chạy như một hệ thống an ninh “hở không khí”, nghĩa là nó không có những kết nối tới Web, làm cho nó an ninh chống lại sự thâm nhập từ bên ngoài. Stuxnet đã được thiết kế và được gửi vào vùng xung quanh nhà máy điện hạt nhân Natanz của Iran -- làm thế nào có thể không bao giờ biết được -- để lây nhiễm một số các máy tính với giả thiết rằng ai đó đang làm việc trong nhà máy có thể mang công việc về nhà trên một ổ đĩa flash, ôm lấy sâu và sau đó mang nó trở vào nhà máy.
-- Một khi sâu đã nằm trong nhà máy, thì bước tiếp theo là làm cho hệ thống máy tính ở đó tin tưởng nó và cho phép nó vào trong hệ thống. Điều đó đã được hoàn thành vì sâu có chứa một “chứng thực giả” ăn cắp được từ JMicron, một công ty lớn trong một công viên công nghiệp tại Đài Loan. (Khi sâu này sau đó bị phát hiện thì nó nhanh chóng đã thay thế chứng chỉ số ban đầu bằng một chứng chỉ khác, cũng bị ăn cắp từ một công ty khác, Realtek, nằm dưới vài cái cửa trong cùng một công viên công nghiệp tại Đài Loan).
-- Một khi đã được phép vào, sâu này chứa 4 thành phần “Ngày số 0” trong đích ban đầu của nó, hệ điều hành Windows 7 mà đã kiểm soát toàn bộ hoạt động của nhà máy. Những yếu tố Ngày số 0 rất hiếm và là những chỗ bị tổn thương cực kỳ có giá trị trong một hệ thống máy tính mà có thể bị khai thác chỉ một lần. 2 trong số những chỗ bị tổn thương này đã được biết, như 2 chỗ khác đã không bao giờ được tìm ra. Các chuyên gia nói không có tin tặc nào có thể bỏ phí các lỗi ngày số 0 theo cách đó.
-- Sau khi thâm nhập vào hệ điều hành Windows 7, mã nguồn sau đó đã nhằm vào “các bộ chuyển tần” của các máy li tâm. Để làm điều đó thì nó đã sử dụng những đặc tả từ các nhà sản xuất của bộ chuyển tần. Một là Vacon, một công ty của Phần Lan, và cái kia là Fararo Paya, một công ty của Iran. Điều mà các chuyên gia ngạc nhiên ở bước này là việc công ty của Iran này đã quá bí mật tới nỗi thậm chí IAEA còn không biết về nó.
--The nuclear facility in Iran runs an “air gap” security system, meaning it has no connections to the Web, making it secure from outside penetration. Stuxnet was designed and sent into the area around Iran's Natanz nuclear power plant -- just how may never be known -- to infect a number of computers on the assumption that someone working in the plant would take work home on a flash drive, acquire the worm and then bring it back to the plant.
--Once the worm was inside the plant, the next step was to get the computer system there to trust it and allow it into the system. That was accomplished because the worm contained a “digital certificate” stolen from JMicron, a large company in an industrial park in Taiwan. (When the worm was later discovered it quickly replaced the original digital certificate with another certificate, also stolen from another company, Realtek, a few doors down in the same industrial park in Taiwan.)
--Once allowed entry, the worm contained four “Zero Day” elements in its first target, the Windows 7 operating system that controlled the overall operation of the plant. Zero Day elements are rare and extremely valuable vulnerabilities in a computer system that can be exploited only once. Two of the vulnerabilities were known, but the other two had never been discovered. Experts say no hacker would waste Zero Days in that manner.
--After penetrating the Windows 7 operating system, the code then targeted the “frequency converters” that ran the centrifuges. To do that it used specifications from the manufacturers of the converters. One was Vacon, a Finnish Company, and the other Fararo Paya, an Iranian company. What surprises experts at this step is that the Iranian company was so secret that not even the IAEA knew about it.
-- Sâu này cũng đã biết rằng hệ thống kiểm soát phức tạp mà nó quản lý các máy li tâm đã được xây dựng bởi Siemens, một nhà sản xuất của Đức, và - đáng lưu ý - cách mà hệ thống đã làm việc cũng như cách mà nó ngụy trang các hoạt động của nó từ đó.
-- Việc ngụy trang cho bản thân khỏi an ninh của nhà máy và các hệ thống khác, sâu này sau đó đã ra lệnh cho các máy li tâm để quay cực kỳ nhanh, và sau đó quay chậm một cách đột ngột. Điều này đã làm hại cho bộ chuyển đổi, các máy li tâm và các các vòng bi, và nó làm hỏng uranium trong các ống. Nó cũng làm cho các kỹ sư hạt nhân của Iran sự ngạc nhiên thứ gì đó sai, khi máy tính kiểm tra được chỉ ra không có sự vận hành sai trong hệ thống đang làm việc.
Ước tính rằng điều này đã chiếm mất hơn 1 năm, đặt chương trình của Iran trong sự hỗn loạn. Và vì nó đã làm, nên sâu này đã lớn lên và thích nghi qua khắp hệ thống. Khi những sâu mới được đưa vào hệ thống, chúng có thể gặp và thích nghi và trở nên ngày một phức tạp hơn.
Trong thời gian này các sâu được cho là quay lại tới 2 máy chủ mà đã được quản lý bởi các cơ quan tình báo, một tại Đan Mạch và cái kia tại Malaysia. Các máy chủ này đã giám sát các sâu và đã bị tắt một khi sâu đã thâm nhập được vào Natanz. Những nỗ lực để tìm kiếm những máy chủ này kể từ đó đã không có kết quả gì.
Điều này đã xảy ra cho tới tháng 06 năm ngoái, khi một công ty của Belorus làm việc trong nhà máy điện của Iran tại Bushehr đã phát hiện ra nó trong một trong những máy tính. Nó nhanh chóng đưa ra một lưu ý trên một mạng Web được giám sát bởi các chuyên gia an ninh máy tính trên thế giới. Thông thường những chuyên gia này có thể ngay lập tức bắt đầu theo dõi sâu và phân ly nó, tìm kiếm đầu mối về gốc gác của nó và những chi tiết khác.
Nhưng điều đó đã không xảy ra, vì trong vòng vài phút tất cả các site cảnh báo đã bị tấn công và đã không còn chạy được trong 24 giờ.
“Tôi đã phải sử dụng thư điện tử để gửi các lưu ý nhưng tôi không thể tiếp cận được bất kỳ ai. Bất kỳ ai đã làm ra sâu này đã có một ngày đầy đủ để hạn chế tất cả các dò vết của sâu mà có thể dẫn chúng tôi tới chúng”, Eric Byres, một chuyên gia an ninh máy tính mà đã xem xét Stuxnet, nói. “Không có tin tặc nào có thể làm được điều đó cả”.
Các chuyên gia, bao gồm cả các thanh sát viên từ Cơ quan Năng lượng Nguyên tử Quốc tế IAEA, nói rằng, dù ý kiến của Iran là ngược lại, thì sâu này đã thành công trong mục tiêu của nó: gây sự rối loạn giữa các kỹ sư hạt nhân của Iran và vô hiệu hóa chương trình hạt nhân của họ.
--The worm also knew that the complex control system that ran the centrifuges was built by Siemens, the German manufacturer, and -- remarkably -- how that system worked as well and how to mask its activities from it.
--Masking itself from the plant's security and other systems, the worm then ordered the centrifuges to rotate extremely fast, and then to slow down precipitously. This damaged the converter, the centrifuges and the bearings, and it corrupted the uranium in the tubes. It also left Iranian nuclear engineers wondering what was wrong, as computer checks showed no malfunctions in the operating system.
Estimates are that this went on for more than a year, leaving the Iranian program in chaos. And as it did, the worm grew and adapted throughout the system. As new worms entered the system, they would meet and adapt and become increasingly sophisticated.
During this time the worms reported back to two servers that had to be run by intelligence agencies, one in Denmark and one in Malaysia. The servers monitored the worms and were shut down once the worm had infiltrated Natanz. Efforts to find those servers since then have yielded no results.
This went on until June of last year, when a Belarusan company working on the Iranian power plant in Beshehr discovered it in one of its machines. It quickly put out a notice on a Web network monitored by computer security experts around the world. Ordinarily these experts would immediately begin tracing the worm and dissecting it, looking for clues about its origin and other details.
But that didn’t happen, because within minutes all the alert sites came under attack and were inoperative for 24 hours.
“I had to use e-mail to send notices but I couldn’t reach everyone. Whoever made the worm had a full day to eliminate all traces of the worm that might lead us them,” Eric Byres, a computer security expert who has examined the Stuxnet. “No hacker could have done that.”
Experts, including inspectors from the International Atomic Energy Agency, say that, despite Iran's claims to the contrary, the worm was successful in its goal: causing confusion among Iran’s nuclear engineers and disabling their nuclear program.
Vì sự bí mật xung quanh chương trình của Iran, nên không ai có thể chắc chắn về mức độ toàn bộ của sự thiệt hại. Nhưng một số nguồn bên trong Iran và những chỗ khác nói rằng chương trình máy li tâm của Iran đã hoạt động thấp hơn nhiều so với khả năng của nó và rằng chương trình làm giàu uranium đã “đình đốn” trong thời gian mà sâu đã thâm nhập được vào cơ sở dưới mặt đất. Chỉ 4.000 trong số 9.000 máy li tâm mà được biết là Iran có là sử dụng được. Một số nghi ngờ đó là vì nhu cầu sống còn phải thay thế những chiếc bị thiệt hại.
Và số lượng hạn chế những máy được sử dụng cứ teo lại tới một số lượng khoảng 3.700 khi các vấn đề đã nhấn chìm hoạt động của họ. Các thanh sát viên của IAEA nói sự phá hoại giải thích còn tốt hơn cho sự đình trệ của chương trình, mà họ trước đó đã cho là do các vấn đề về quản lý và sản xuất thiết bị tồi tệ. Khi những người Iran đã vật lộn với sự trì trệ , họ đã bắt đầu tìm kiếm những dấu hiệu phá hoại. Từ bên trong Iran đã có những báo cáo không được khẳng định rằng người đứng đầu nhà máy đã bị bắn ngay sau khi sâu đang trên đường đi vào hệ thống và đã bắt đầu tạo ra những vấn đề kỹ thuật, và rằng một số nhà khoa học mà đã bị nghi ngờ làm gián điệp đã bị biến mất hoặc đã bị hành hình. Và các nhân viên phản gián đã bắt đầu giám sát tất cả các giao tiếp giữa các nhà khoa học tại chỗ, tạo ra một bầu không khí sợ hãi và chứng hoang tưởng từng phần.
Iran đã bắt đầu một cách cứng rắn rằng chương trình hạt nhân của mình đã không bị tấn công bởi lỗi. Nhưng bằng việc làm như vậy nó đã khẳng định điều ngược lại rằng các cơ sở hạt nhân của mình đã bị tổn thương. Khi Hamid Alipour, người đứng đầu của Công ty Công nghệ Thông tin quốc gia, đã công bố vào tháng 09 rằng 30.000 máy tính của Iran dã bị đánh bởi sâu này nhưng các cơ sở hạt nhân đã an toàn, thì ông ta đã bổ sung rằng trong số những máy bị đánh đã có những máy tính cá nhân của các nhà khoa học tại các cơ sở hạt nhân. Các chuyên gia nói rằng Natanz và Bushehr có thể không có khả năng thoát khỏi sâu này nếu nó đã ở trong các máy tính của các kỹ sư của họ.
Because of the secrecy surrounding the Iranian program, no one can be certain of the full extent of the damage. But sources inside Iran and elsewhere say that the Iranian centrifuge program has been operating far below its capacity and that the uranium enrichment program had “stagnated” during the time the worm penetrated the underground facility. Only 4,000 of the 9,000 centrifuges Iran was known to have were put into use. Some suspect that is because of the critical need to replace ones that were damaged.
And the limited number of those in use dwindled to an estimated 3,700 as problems engulfed their operation. IAEA inspectors say the sabotage better explains the slowness of the program, which they had earlier attributed to poor equipment manufacturing and management problems. As Iranians struggled with the setbacks, they began searching for signs of sabotage. From inside Iran there have been unconfirmed reports that the head of the plant was fired shortly after the worm wended its way into the system and began creating technical problems, and that some scientists who were suspected of espionage disappeared or were executed. And counter intelligence agents began monitoring all communications between scientists at the site, creating a climate of fear and paranoia.
Iran has adamantly stated that its nuclear program has not been hit by the bug. But in doing so it has backhandedly confirmed that its nuclear facilities were compromised. When Hamid Alipour, head of the nation’s Information Technology Company, announced in September that 30,000 Iranian computers had been hit by the worm but the nuclear facilities were safe, he added that among those hit were the personal computers of the scientists at the nuclear facilities. Experts say that Natanz and Bushehr could not have escaped the worm if it was in their engineers’ computers.
“Chúng tôi đã mang nó vào phòng thí nghiệm của chúng tôi để nghiên cứu nó và thậm chí với những thận trọng nó lan truyền khắp nơi với tốc độ không thể tin được”, Byres nói.
“Sâu này được thiết kế không phải để phá hủy các nhà máy mà để làm cho chúng vô hiệu. Bằng việc thay đổi tốc độ vòng quay, các ổ bi nhanh chóng bị hỏng và thiết bị phải bị thay thế và sửa chữa. Những thay đổi tốc độ cũng ảnh hưởng tới chất lượng của uranium được xử lý trong các máy li tâm tạo ra những vấn đề về kỹ thuật làm cho nhà máy không có hiệu quả”, ông giải thích.
Nói cách khác thì sâu này đã được thiết kế để cho phép chương trình của Iran tiếp tục nhưng không bao giờ thành công, và không bao giờ biết vì sao.
Một ảnh hưởng bổ sung là có thể được cho là vì sâu này, theo David Albright của Viện Khoa học và Nghiên cứu Quốc tế, là việc “cuộc sống của các nhà khoa học làm việc tại cơ sở đó đã trở thành một cuộc sống dưới địa ngục vì những nhân viên phản gián được mang vào nhà máy” để đấu tranh với những sự rò rỉ. Thật chớ trêu, thậm chí sau khi nó được phát hiện, sâu đó đã thành công trong việc làm chậm lại nỗ lực được cho là của Iran để xây dựng một vũ khí nguyên tử. Và Langer nói rằng những nỗ lực đó của người Iran để quét sạch Stuxnet khỏi hệ thống của họ “có lẽ sẽ cần mất một năm nữa để hoàn tất”, và trong thời gian đó thì nhà máy sẽ không còn có khả năng hoạt động ở bất kỳ đâu một cách bình thường được nữa.
Những một mức độ nào đó những khả năng của sâu đang được hiểu ra, những đặc tính kỳ tài và phức tạp của nó đã tạo ra một câu hỏi khó hiểu khác: Ai đã làm ra nó?
Sự phỏng đoán về nguồn gốc của sâu này ban đầu tập trung vào các tin tặc hoặc thậm chí các công ty đang cố gắng phá hủy các đối thủ cạnh tranh. Nhưng khi các kỹ sư xé toạc từng phần của virus ra thì họ đã học được không chỉ sự sâu sắc của mã nguồn, cơ thế nhắm vào đích phức tạp của nó, (bất chấp việc lây nhiễm hơn 100.000 máy tính mà nó gây hại chỉ tại Natanz), thì số lượng vô số công việc mà nó đã đi - Microsoft đã đánh giá rằng nó đã sử dụng 10.000 người ngày lao động - và với những gì mà sâu này đã biết thì manh mối đã bị thu hẹp lại cho một số những tay chơi mà có những khả năng để tạo ra nó chỉ là một nhúm.
“We brought it into our lab to study it and even with precautions it spread everywhere at incredible speed,” Byres said.
“The worm was designed not to destroy the plants but to make them ineffective. By changing the rotation speeds, the bearings quickly wear out and the equipment has to be replaced and repaired. The speed changes also impact the quality of the uranium processed in the centrifuges creating technical problems that make the plant ineffective,” he explained.
In other words the worm was designed to allow the Iranian program to continue but never succeed, and never to know why.
One additional impact that can be attributed to the worm, according to David Albright of the Institute for Science and International Studies, is that “the lives of the scientists working in the facility have become a living hell because of counter-intelligence agents brought into the plant” to battle the breach. Ironically, even after its discovery, the worm has succeeded in slowing down Iran's reputed effort to build an atomic weapon. And Langer says that the efforts by the Iranians to cleanse Stuxnet from their system “will probably take another year to complete,” and during that time the plant will not be able to function anywhere normally.
But as the extent of the worm’s capabilities is being understood, its genius and complexity has created another perplexing question: Who did it?
Speculation on the worm’s origin initially focused on hackers or even companies trying to disrupt competitors. But as engineers tore apart the virus they learned not only the depth of the code, its complex targeting mechanism, (despite infecting more than 100,000 computers it has only done damage at Natanz,) the enormous amount of work that went into it—Microsoft estimated that it consumed 10,000 man days of labor-- and about what the worm knew, the clues narrowed the number of players that have the capabilities to create it to a handful.
“Đây là những gì mà các nhà nước quốc gia đã xây dựng, nếu chỉ là lựa chọn khác của họ có thể là tiến tới chiến tranh”, Joseph Wouk, một chuyên gia về an ninh của Israel đã viết.
Byers thì chắc chắn hơn. “Đây là một vũ khí quân sự”, ông nói.
Và nhiều những gì sâu “đã biết” có thể chỉ tới từ một tổ hợp các cơ quan tình báo Phương Tây, các chuyên gia mà đã xem xét mã nguồn bây giờ tin tưởng vậy.
Ban đầu, mọi con mắt đều đổ vào các cơ quan tình báo của Israel. Các kỹ sư xem xét sâu này thấy “manh mối” mà nó đã bóng gió tới sự liên quan của Israel. Trong một trường hợp họ đã thấy từ “Myrtus” được nhúng trong mã nguồn và đã tranh luận rằng đây từng là một tham chiếu tới Esther, một nhân vật của kinh thánh mà đã cứu nhà nước Do Thái cổ xưa khỏi những người Ba Tư. Những các chuyên gia máy tính nói “Myrtus” hình như giống như là một tham chiếu thông dụng tới “My RTUS” hoặc các đơn vị máy đầu cuối ở xa.
Langer tranh luận rằng không cơ quan tình báo Phương Tây duy nhất nào đã có được các kỹ năng để làm được điều này một mình. Câu trả lời có lẽ nhất, ông nói, là việc một tổ hợp các cơ quan tình báo đã làm việc cùng nhau để xây dựng một quả bom không gian mạng. Và ông nói hầu như liên minh này là Mỹ, vì nó có những kỹ năng kỹ thuật để làm ra virus này, Đức, vì sản phẩm của kỹ thuật nghịch đảo của Siemens có thể đã cần vài năm mà không có được nó, và Nga, vì sự thân mật của nó với cả nhà máy hạt nhân của Iran và các hệ thống của Siemens.
Có một manh mối mà đã để lại trong mã nguồn mà có thể nói cho chúng ta tất cả thứ mà chúng ta cần biết.
Được nhúng vào các phần khác nhau của mã nguồn là một tham chiếu ngôn ngữ máy tính thông dụng khác, nhưng ngôn ngữ này đã bị sai. Thay vì nói “DEADFOOT”, một khái niệm được ăn cắp từ các hoa tiêu có nghĩa là một động cơ hỏng, thì cái này lại được đọc là “DEADFOO7”.
Vâng, 007 đã quay trở lại - như một sâu máy tính.
“This is what nation-states build, if their only other option would be to go to war,” Joseph Wouk, an Israeli security expert wrote.
Byers is more certain. “It is a military weapon,” he said.
And much of what the worm “knew” could only have come from a consortium of Western intelligence agencies, experts who have examined the code now believe.
Originally, all eyes turned toward Israel’s intelligence agencies. Engineers examining the worm found “clues” that hinted at Israel’s involvement. In one case they found the word “Myrtus” embedded in the code and argued that it was a reference to Esther, the biblical figure who saved the ancient Jewish state from the Persians. But computer experts say "Myrtus" is more likely a common reference to “My RTUS,” or remote terminal units.
Langer argues that no single Western intelligence agency had the skills to pull this off alone. The most likely answer, he says, is that a consortium of intelligence agencies worked together to build the cyber bomb. And he says the most likely confederates are the United States, because it has the technical skills to make the virus, Germany, because reverse-engineering Siemen’s product would have taken years without it, and Russia, because of its familiarity with both the Iranian nuclear plant and Siemen’s systems.
There is one clue that was left in the code that may tell us all we need to know.
Embedded in different section of the code is another common computer language reference, but this one is misspelled. Instead of saying “DEADFOOT,” a term stolen from pilots meaning a failed engine, this one reads “DEADFOO7.”
Yes, OO7 has returned -- as a computer worm.
Dịch tài liệu: Lê Trung Nghĩa
letrungnghia.foss@gmail.com