Como um verme sabotou os esforços nucleares iranianos (Crédito: Getty)

Tensões entre O Irão e Israel estão perto de um ponto de ebulição após o lançamento de centenas de foguetes contra Israel e a sua mais recente resposta militar.

Mas o conflito vem fermentando há anos, incluindo a sabotagem do programa nuclear do Irão com a ajuda de um espião e de uma única pen USB.

Esse mesmo dispositivo continha o famoso worm Stuxnet.

Infiltrou-se no programa nuclear iraniano em 2010, marcando a primeira vez que um país atacou a infra-estrutura crítica de outro estado.

Um especialista cibernético compartilhou como o Stuxnet danificou uma usina nuclear iraniana e se o Reino Unido está protegido contra ataques maliciosos semelhantes.

Dr. Gareth Mott, pesquisador do think tank RUSI Royal United Services Institute em Londres, disse que antes de 2010 ataques semelhantes poderiam ter acontecido, mas nas sombras.

A usina nuclear iraniana de Natanz, 270 km ao sul de Teerã.

Um raro vislumbre da usina nuclear iraniana de Natanz (Foto: Henghameh Fahimi/AFP)

No entanto, com o Stuxnet, os pesquisadores descobriram que “o código do malware era muito mais avançado”.

Ele disse Metro.co.uk: ‘Eles tiveram anos para desenvolvê-lo. Não foi um criminoso de pequena escala que o desenvolveu.

Quem estava por trás do Stuxnet?

Sinais apontam para Israel e os EUA como responsáveis ​​pelo sofisticado worm.

Dr Gareth Mott, pesquisador da RUSI (Crédito: Gareth Mott)
Usina nuclear de Natanz retratada em 2005 (Foto: Getty Images)

Ele disse: ‘Israel vê o Irã como um inimigo. Na sua opinião, o Irão estava a desenvolver urânio para armas nucleares. O Irã disse que era para sistemas civis.

O que o Irão estava a fazer “não era clandestino”.

A Agência Internacional de Energia Atómica (AIEA) monitoriza o seu programa e é alertada “quando a cápsula é aberta”.

No entanto, é “hipoteticamente possível abusar dela”, disse ele.

Como aliado de Israel, os EUA envolveram-se no plano para atingir as instalações nucleares do Irão.

O desenvolvimento do Stuxnet começou em 2005, anos antes de ele ser contrabandeado para a usina nuclear de Natanz por um espião.

Como o Stuxnext causou um desligamento

As instalações nucleares iranianas, tal como as instalações no Reino Unido, são cuidadosamente protegidas contra ataques.

Isso significa que eles não estão conectados à Internet para evitar invasões.

Uma imagem de satélite de 28 de fevereiro de 2007 mostra a usina de enriquecimento de urânio (Foto: DigitalGlobe/Gerry Images)

Na instalação de enriquecimento de urânio, o elemento químico radioativo gira rapidamente em centrífugas para enriquecê-lo.

Dr. Mott disse: ‘O sistema não está conectado à Internet, está sem ar. Está desconectado da Internet. É um dos melhores sistemas.

Mas tem um ponto fraco – portas USB.

Ele explica: ‘Mas você pode colocar uma unidade USB. Você precisa ter uma porta para fazer atualizações. Isso significa um ataque, se você conseguir colocar malware em uma unidade USB e entrar no sistema crítico, talvez você possa interrompê-lo.

Quando a ferramenta ultrassecreta ficou pronta em 2009, israelitas e americanos quiseram utilizá-la.

Mas não funcionou como pretendido, por isso os especialistas que conceberam o worm voltaram à base e “trabalharam no que estava errado, em condições de laboratório”.

Trabalho digital de hacker ou programador de computador (créditos: Getty Images/iStockphoto)

Os EUA hesitaram e disseram aos seus parceiros para esperarem, mas os “israelenses foram em frente e aproveitaram-no de qualquer maneira”, disse o especialista.

O urânio tem que ser girado de “maneira muito controlada”, mas o malware fez o sistema “muito rápido e lento e muito rápido novamente”, explicou ele.

‘O sistema começou a oscilar e a entrar em colapso.’

Ele também “enganou” o painel de controle, que normalmente detectaria se as centrífugas estivessem girando a uma velocidade arriscada e consertaria o problema, fazendo parecer que “as coisas estavam bem, mas não estavam”, disse o Dr. Mott.

Como resultado do worm, o programa iraniano de enriquecimento de urânio foi “quebrado”, disse ele.

Acredita-se que tenha sido atrasado vários anos, publicação de tecnologia Leitura sombria estimado.

O Stuxnet destaca como algo tão inocente como uma porta USB compromete a segurança nacional.

No Reino Unido, uma funcionária sénior de TI da central nuclear de Sellafield foi despedida depois de ter descarregado dados sensíveis para uma pen USB e os ter deixado cair num parque de estacionamento.

A existência do Stuxnet foi revelada depois de ter sido encontrado em milhares de computadores infectados em todo o mundo, apesar de, no papel, o sistema iraniano não ter ligação à Internet.

‘De alguma forma, foi liberado. Talvez um dos cientistas tenha levado para casa para pesquisar.

Os pesquisadores cibernéticos perceberam que estava “muito avançado” depois de “anos em construção e muito dinheiro”.

Imagem de arquivo de um pendrive sendo colocado em um laptop.

USB representa um risco à segurança cibernética (Foto: Jeffrey Hamilton/Getty Images)

O Stuxnet foi significativo porque na altura nenhum país do mundo tinha declarado possuir uma arma cibernética.

‘Em 2013, o Reino Unido fez isso, e agora temos uma ofensiva [cyber] arsenal”, disse o especialista.

‘Sempre conduzimos espionagem, mas agora o fazemos com ferramentas cibernéticas.’

Após o Stuxnet, o Irão aumentou as suas capacidades ciberofensivas, tornando-se uma “potência regionalmente significativa, mas internacionalmente não é”, disse ele.

No entanto, no espaço cibernético e na Internet “eles atacam acima do seu peso”, com hackers e investigadores integrados no comando cibernético da Guarda Revolucionária do Irão.

Israel tem a sua própria força cibernética, a Unidade 8200, que é a versão do país do GCHQ do Reino Unido e da NSA americana.

Os ataques cibernéticos do Irão a Israel “intensificaram-se desde 7 de Outubro”, quando o Hamas lançou o seu ataque mortal em Israel, seguido pela destruição de Gaza, na Palestina, pelo exército israelita, com mais de 30.000 pessoas mortas e 70.000 feridas na faixa de Gaza ilegalmente bloqueada. terra, segundo a ONU.

No fim de semana passado, as autoridades israelenses disseram não ter visto “nenhum aumento nos incidentes cibernéticos, mas os pesquisadores observaram que os ataques cibernéticos dobraram ou triplicaram”, disse o Dr.

Ele suspeita que sejam “ataques de baixa intensidade aos quais Israel responderá para ‘perturbar o Irão’”.

Para ver este vídeo, ative o JavaScript e considere atualizar para um navegador que
suporta vídeo HTML5

O espião que plantou o Stuxnet

Uma investigação do jornal holandês Volkskrant alegou que o malware custou colossais US$ 1.000.000.000 (£ 800 milhões) para ser desenvolvido, relata Dark Reading.

O verme teve que ser plantado primeiro por um humano.

Segundo o jornal, fontes do governo holandês disseram que o engenheiro Erik van Sabben, de 36 anos, estava trabalhando para sabotar o programa nuclear iraniano, contratado para o trabalho pelos serviços de inteligência holandeses sem o conhecimento do governo holandês na época.

Uma reportagem do jornal revelou como Van Stabben trabalhou como engenheiro iraniano, dando-lhe acesso aos departamentos subterrâneos da instalação nuclear de Natanz.

Foi aqui que ele plantou o vírus Stuxnet, provavelmente usando uma bomba d’água que ele instalou, relata Dark Reading citando a investigação de Volksrant.

O espião deixou o Irão imediatamente após a missão.

Ele morreu apenas duas semanas depois, em um acidente de moto em Dubai, sem nada apontando para crime, segundo Tempos da Holanda citando a investigação.

Quão seguro está o Reino Unido contra ataques cibernéticos?

É difícil prever como será o próximo ataque cibernético.

O governo do Reino Unido está “plenamente consciente” do risco de violações cibernéticas e da sua capacidade de danificar instalações vitais, disse ele.

As centrais nucleares e os sistemas críticos da Grã-Bretanha também utilizam o entreferro para mantê-los afastados da Internet.

Dr. Mott disse que entende que as instalações modernas no Reino Unido possuem um “sistema à prova de falhas” integrado.

Uma imagem aérea da usina nuclear de Sellafield, no Reino Unido.

Local de processamento de combustível nuclear de Sellafield perto de Seascale, Cumbria (Foto: David Goddard/Getty Images)

‘Pode ser uma interrupção, terremoto ou inundação, o sistema falhará e se protegerá independentemente da violação. No papel, eles não deveriam correr o risco de uma violação cibernética”, garantiu.

As ferramentas cibernéticas não são “como uma arma ou um sistema de mísseis”, esclareceu o Dr. Mott.

Uma exploração cibernética é “apenas tão boa enquanto a vulnerabilidade existir” no sistema.

É por isso que os hackers tendem a se concentrar nas “coisas realmente interessantes”, que são as mais valiosas, pois podem vendê-las a uma empresa com uma vulnerabilidade e dizer-lhes para consertarem seus sistemas.

‘Mas quando você o usa, você não pode controlar para onde ele vai. Como um bumerangue, pode ser usado pelos seus inimigos”, alertou.

Quando lhe perguntaram se as instalações nucleares do Reino Unido estão em risco, ele disse que a “maior preocupação que vemos rotineiramente são os ataques de ransomware” motivados por dinheiro e não por ganhos políticos de um Estado-nação.

“Há alguns anos, uma empresa de água foi atacada. Os sistemas de água não foram afetados.

‘O Conselho de Hackney foi atingido, entre outros. Isso é um serviço social. Não é nuclear, mas em Hackney as pessoas não podiam actualizar ou vender as suas casas porque o registo predial foi afectado.’

A chave para as organizações que fornecem infra-estruturas críticas, como educação, conselhos e cuidados de saúde, era a capacidade de se recuperarem rapidamente de um ataque, sublinhou.

Dr. Mott acrescentou: “Há uma aceitação de que você não pode garantir sua segurança cibernética – alguém motivado o suficiente provavelmente pode entrar em seu sistema.

‘Você precisa ser capaz de se recuperar rapidamente, tentar prevenir, mas nem sempre pode prevenir e precisa responder quando isso acontecer.’

Entre em contato com nossa equipe de notícias enviando um e-mail para webnews@metro.co.uk.

Para mais histórias como esta, confira nossa página de notícias.

política de Privacidade e Termos de serviço aplicar.



Fuente