Anul trecut producători de antiviruși ca Symantec si Kaspersky anunțau identificarea StuxNet, un virus “atât de sofisticat încât ar putea fi creat mai degraba de un guvern”
Ținta de predilecție fiind Iran-ul (aproape 60% din calculatoarele infectate, conform Symantec) era ușor de presupus guvernul implicat. Se pare că printre dezvăluirile lui Snowden există și o confirmare că Stuxnet a fost cu adevărat rezultatul unei colaborări americano-israeliene.
Ceea ce este cu adevărat interesant la Stuxnet este faptul că, deși un virus de Windows ( un vierme, in terminologia specifică, deoarece se răspandește de la un sistem la altul), obiectivul său era cel puțin neobișnuit: acela de a infecta anumite echipamente industriale de control ( fabricate de Siemens).
Mai precis, echipamentele care controlau centrifugele iraniene, folosite la imbogațirea uraniului.
Aceste echipamente in general nu prea sunt conectate la Internet, deși pentru a comunica între ele au nevoie de un canal de comunicație; Din cauza asta, până relativ de curând , nici preocuparea pentru securitatea datelor nu a fost o prioritate. Ele sunt născute din cu totul alta filozofie decât sistemele de operare pentru computere: obiectivele principale ale programatorilor sunt in primul rând legate de funcționarea corectă in orice condiții ( dacă un “blocaj de Windows” se rezolvă cu un restart, fără să ne batem prea mult capul cu cauzele, e ceva mai neplăcut să dai un restart la echipamentul care controlează, să zicem, reactorul de la Cernavodă)
În schimb, echipamentele de care vorbim au nevoie uneori să fie programate. Pentru asta, un tehnician se va conecta probabil cu laptopul și va deschide un program, de obicei al producătorului, in cazul de față Siemens, cu ajutorul căruia va face modificarile necesare.
De aici, descrierea Stuxnet începe sa semene usor cu un James Bond de gene