Maandag 29/11/2021

‘Gesofisticeerde computerworm valt kerninstallaties van Iran aan’

Stuxnet, een van de meest gesofisticeerde computerwormen die tot nog toe werden ontdekt, heeft waarschijnlijk belangrijke infrastructuur in Iran getroffen. Dat hebben verschillende experts aan de BBC verteld. Volgens de Duitse computerdeskundige Ralph Langer is de worm zodanig complex dat hij alleen door een staat ontwikkeld kan zijn.

‘Deze computerworm gebruikt tot nu toe onbekende technieken. Het project is enorm goed gepland en gefinancierd’, zegt computerexpert Liam O’Murchu. ‘Wie de worm heeft gemaakt, heeft zich geen moeite gespaard.’

Volgens verschillende experts heeft Stuxnet, een van de meest complexe computerwormen die tot nog toe werden ontdekt, belangrijke infrastructuur in Iran getroffen, zo meldde de BBC. “Doordat we meer infecties zien in Iran dan elders ter wereld, vermoeden we dat er in Iran een bedreiging is die enorm belangrijk is voor diegene die de worm heeft ontwikkeld”, zegt Liam O’Murchu van de veiligheidsfirma Symantec. Hij traceerde de informaticaworm nadat die voor het eerst was opgedoken.

Stuxnet dook voor het eerst op in juni en sindsdien hebben verschillende onderzoekers de technologie bestudeerd. Het is de eerste worm die een reële infrastructuur, zoals energiecentrales en industriële eenheden, kan aanvallen. Volgens sommige waarnemers heeft de worm schade toegebracht aan de Iraanse kerncentrale in Bushehr en het onderzoekscentrum voor kernsplijting in Natanz. Toch benadrukt O’Murchu dat er nog niet voldoende bewijzen zijn om dergelijke conclusies te trekken. Ook in India en Indonesië werd een verhoogd aantal infecties gedetecteerd. Hij hoopt volgende week in een rapport meer zekerheden te kunnen formuleren.

“Er is geen sluitend bewijs dat deze worm schade heeft toegebracht aan het Iraanse kernprogramma, maar het zou wel verklaren waarom het programma minder vooruitgang boekt dan verwacht”, zegt Tom Sauer, docent internationale politiek aan de Universiteit van Antwerpen. “Al meteen na de aanvang van het Iraanse kernprogramma waren er geruchten over westerse sabotage. Als de technologie inderdaad werkt, dan zou ze in principe de centrifuges, die dienen om de uranium te verrijken, makkelijker kunnen doen breken, waardoor alles opnieuw opgestart moet worden.”

Staat verantwoordelijk

Stuxnet werd voor het eerst gedetecteerd in juni door een veiligheidsfirma in Wit-Rusland, maar mogelijk circuleert het al sinds 2009. In tegenstelling tot andere virussen valt de worm systemen aan die uit veiligheidsoverwegingen traditioneel niet zijn aangesloten op het internet. Het valt de computers aan via USB-sticks, die normaal gebruikt worden om bestanden van de ene naar de andere computer te brengen. Als het in het interne netwerk van een bedrijf zit, gaat het op zoek naar specifieke configuraties van industriële controlesoftware van Siemens.

Daarna kan de worm gemakkelijk de zogenaamde PLC (programmeerbare logische eenheid) herprogrammeren en zo de industriële machines nieuwe instructies geven. “PLC’s kunnen een motor aan- en uitschakelen of ze kunnen koelers inschakelen als de graadmeter een bepaalde temperatuur overschrijdt”, aldus O’Murchu. Als de worm geen specifieke configuraties vindt, dan treedt hij simpelweg niet in werking.

“Stuxnet gebruikt heel wat nieuwe, onbekende technieken die we nog nooit eerder hadden gezien”, zegt O’Murchu. “Wie de worm heeft gemaakt, heeft zich geen moeite gespaard. Het is een enorm groot project. Goed gepland en enorm goed gefinancierd. De worm beschikt over een enorme hoeveelheid codes om die machines te infecteren.”

Ralph Langer, een Duitse industriële computerexpert, gaat zelfs verder. “Het gaat hier niet om een hacker die thuis achter zijn bureau zit. Volgens mij heeft alleen een nationale staat de middelen om dit te realiseren.”

In 2009 gaven de Amerikaanse autoriteiten toe dat ze software hadden gevonden die het nationale elektriciteitsnet kon platleggen. En volgens Mike Hypponen, hoofdonderzoeker van de veiligheidsfirma F-Secure, was er in het verleden ook al sprake van een aanval met een geïnfecteerde USB-stick op de militaire systemen van een NAVO-land. Of die aanval succesvol was, wist hij niet.

Meer over

Nu belangrijker dan ooit: steun kwaliteitsjournalistiek.

Neem een abonnement op De Morgen


Op alle artikelen, foto's en video's op demorgen.be rust auteursrecht. Deeplinken kan, maar dan zonder dat onze content in een nieuw frame op uw website verschijnt. Graag enkel de titel van onze website en de titel van het artikel vermelden in de link. Indien u teksten, foto's of video's op een andere manier wenst over te nemen, mail dan naar info@demorgen.be.
DPG Media nv – Mediaplein 1, 2018 Antwerpen – RPR Antwerpen nr. 0432.306.234