Hopp til innhold

Fører noen skjult krig mot Iran?

En fremmed stat angriper Iran med ukonvensjonelle midler. Den siste analysen av dataormen Stuxnet viser at målet for sommerens dataangrep ikke kan ha vært noe annet enn de iranske atomanleggene.

Iranske atomsentrifuger ved anlegget Natanz

President Mahmoud Ahmadinejad inspiserer atomsentrifugene ved atomanlegget i Natanz som anriker uran.

Foto: HO / AFP

Samtidig sier sikkerhetseksperter at bare en stat kan stå bak det omfattende arbeidet med å konstruere ormen som ble brukt under angrepet.

Skulle spinne opp sentrifugene

Datasikkerhetsselskapet Symantec har nå foretatt den mest omfattende analysen av ormen Stuxnet til nå. Ormen var rettet spesielt inn mot de frekvensmodulatorerene som forsyner strøm til de iranske sentrifugene.

Bare to firmaer i verden produserer disse elektroniske komponentene; finske Vacon og iranske Fararo Paya.

Komponentene er i bruk i det iranske anlegget som anriker uran.

I rapporten fra Symantec kommer det fram at ormen ga ordre til frekvensmodulatorene om å spinne opp sentrifugene ved de iranske anleggene til akkurat den hastigheten som gjorde at de gikk i stykker.

- Som en litt uhyggelig avslutning på angrepet, gir ormen ordre om at sentrifugen skal spinne tilbake til den perfekte arbeidshastigheten, forteller presidenten i Instituttet for vitenskapelig- og internasjonal sikkerhet, David Albright til The New York Times .

Dataanlegget ved Bushehr, Iran

Her fra kontrollrommet ved atomkraftverket Bushehr. Bushehr skal være et av stedene dataormen Stuxnet har slått til.

Foto: Ebrahim Norouzi / Ap

Stoppet eller ikke stoppet?

Inntil nå har ikke Iran villet innrømme at Stuxnet hadde ført til skade.

Tidligere har iranske embetsmenn meldt at ormen var oppdaget, men at den ble stoppet i tide.

Men sist tirsdag sa president Mahmoud Ahmadinejad at ormen hadde ført til forstyrrelser av noen av sentrifugene ved anlegget for anrikning av uran.

Sentrifuger er spesielt sårbare punkter i produksjonskjeden for anrikning av uran.

Uran kommer i flere isotoper som har forskjellig vekt. Uran 238 og uran 235. Bare anriket uran 235 kan brukes i kraftverk og i atombomber. Ved å la gassen uranhexaflorid bli slynget rundt i sentrifuger, er det mulig å få anriket uran 235 ut i den andre enden.

Iran har over 3000 sentrifuger i gang, og har hatt store problemer. Rapporter tyder på at mange av dem har blir revet i stykker av den hurtige rotasjonen.

Atomforskere angrepet

Samtidig med at analysen av Stuxnet kom, ble det gjennomført to attentater mot profilerte iranske atomforskere. Ukjente gjerningsmenn på motorsykkel plasserte avanserte magnetbomber på bilene deres mens de var i trafikken.

En forsker ble drept, en annen hardt såret.

På fredag meldte iranske myndigheter at det var foretatt flere arrestasjoner, men bombemennene skal ikke være tatt. Den iranske presidenten anklager Israel og USA for å stå bak attentatene.

Tjenestemenn i både USA og Israel har gjentatte ganger slått fast at de forsøker å forhindre en mulig iransk atombombe med alle midler.

I fjor kom det frem rykter på Internett om at noen kom til å angripe de iranske atomprogrammene med en datavirus levert med en infisert minnepinne. Akkurat det som ser ut til å ha skjedd denne gangen.

Enheten som mange peker på som hovedarkitekten bak Stuxnet, er Unit 8200. Det er den israelske hærens organisasjon for elektronisk etterretning, og den er kapabel til å gjennomføre noe slikt.

Organisasjonen skal blant annet ha utviklet en virus som slo ut en syrisk radarstasjon i 2007. Sjefen for enheten skulle egentlig begynne i en ny jobb i fjor, men fikk sin kontrakt forlenget fordi han arbeidet med et spesielt prosjekt.

Fremtidig plage

Utfordringen med å plassere endelig ansvar er at Stuxnet kan deles inn i to: Den ekstremt raffinerte kjernen som foretar sabotasjen, og den nærmest amatørmessige ytre delen som sørger for at den sprer seg.

Den amatørmessige delen gjorde at Stuxnet ble oppdaget, og at den har spredd seg til andre steder enn målet.

Stuxnet kan bli en plage i lang tid for iranerne.

De skal ha store problemer med å fjerne ormen fra sine anlegg, og iranske myndigheter stoler ikke på dataprogrammene fra Siemens som er lagd for å fjerne den.

Ifølge iranerne er det frykt for at Siemens-programmene er sabotert, og at de bare vil gjøre ormen mer motstandsdyktig.

Stuxnet kan også bli et problem for landet som sto bak konstruksjonen av den 500 kb store pakken med ondskapsfull kode.

Med litt endring av koden, kan den brukes til angrep mot andre industrielle mål og mot infrastruktur. Utstyret den kan angripe er ikke bygget for å forsvare seg mot noe slikt.

Den britiske nyhetskanalen Sky News har meldt at Stuxnet allerede er til salgs på svartebørsen, og at terrorister kan finne mange måter å bruke den på.

SISTE NYTT

Siste nytt