loading...
berbagi-itu-indah-dan-menyenangkan

15 Desember, 2011

Siapa Dibalik Stuxnet?


Awalnya Setelah Symantec melakukan reverse engineering sedikit pada cacing Stuxnet sekarang terkenal, banyak yang mulai menuding AS dan Israel, terutama karena disimpulkan bahwa bagian dari malware dirancang untuk menargetkan versi tertentu dari kontrol logika SCADA Siemens diprogram (PLC) yang beroperasi di fasilitas nuklir tertentu dari Iran. Ralph Langner mengatakan dalam sebuah konferensi di California bahwa perangkat lunak berbahaya ini dirancang untuk melumpuhkan sistem yang dapat membantu membangun sebuah bomb.Mr Langner Iran adalah salah satu peneliti pertama yang menunjukkan bagaimana Stuxnet bisa mengambil kendali peralatan industri.


Dr Panayotis A. Yannakogeorgos adalah pertahanan dunia maya analis dengan US Air Force Research Institute. Dia mengatakan kepada Diplomat bahwa satu titik lemah dalam teori bahwa AS dan Israel menghantam masalah nuklir Iran dengan Stuxnet adalah bahwa kedua belah pihak menyangkal ketika mereka tidak harus. Yannakogeorgos mengatakan bahwa Rusia bisa saja sama-sama melakukan serangan itu. Apparenly Rusia tidak begitu senang dengan kemampuan nuklir Iran adat bahkan jika mereka membantu membangunnya.

Secara singkat, kasus untuk Amerika Serikat memiliki dirancang dan dikembangkan Stuxnet adalah sebagai berikut: Pertama, baik Amerika Serikat maupun Israel ingin Iran untuk mengembangkan senjata nuklir. Cacing, kemudian, adalah kemungkinan dilihat sebagai bagian dari strategi rahasia untuk menunda atau menghancurkan infrastruktur nuklir Iran sementara menghentikan perang singkat. Senjata ini dirancang untuk menargetkan versi tertentu dari kontrol logika SCADA Siemens programmable (PLC) operasi suatu konfigurasi yang spesifik dan jumlah sentrifugal cascading ditemukan di Iran. Beberapa analis menunjukkan fakta bahwa ada penilaian kerentanan yang dijalankan di Idaho National Labs pada perangkat lunak PLC Siemens. Lain dicatat bahwa desain dari senjata cyber yang erat cocok dengan deskripsi Richard Clark dalam Perang Cyber ​​dari yang dirancang dengan baik dan etis dipikirkan senjata kerusakan jaminan membatasi karena pasukan besar pengacara meneliti efek. Komunitas malware analis, sementara itu, menunjuk ke string kode digital seperti "b: \ Myrtus \" diambil dari peristiwa-peristiwa Alkitab penting untuk identitas Israel. Dan, seperti ceritanya, setelah keputusan politik, penilaian kerentanan, dan desain senjata berlangsung, baik agen Iran ditemukan untuk mengambil memory stick USB ke fasilitas nuklir, atau semua komputer di sekitar tanaman terinfeksi Stuxnet melalui yang conficker cacing.

Rusia memiliki alasan untuk tidak menginginkan Iran mendapatkan kaki pada teknologi nuklir. Pada tahun 1995, misalnya, pemberontak Chechnya menanam "bom kotor" di Moskow Izmailovsky Park. Bahan nuklir jauh lebih aman di Rusia tapi jika Iran mengembangkan kemampuan full-blown nuklir, Chechnya atau ekstremis kekerasan lainnya dan pemberontak nasionalis pergi ke Iran untuk membeli bahan tersebut.

Serangan Stuxnet mungkin ditambah dengan kampanye pembunuhan menargetkan ilmuwan nuklir dan komputer Iran dan berbagai kebocoran menyarankan tindakan rahasia, semua dibuat untuk kasus yang menarik keterlibatan AS. Tapi apakah itu Amerika Serikat atau Rusia di belakangnya, jelas bahwa dalam setelah Stuxnet, dan dengan munculnya cacing lain di dalam sistem mereka, insinyur nuklir Iran memiliki keyakinan yang kurang dalam akurasi informasi sensor pada layar digital. Semua ini berarti bahwa sekarang ada tidak perlu untuk AS atau Rusia untuk mengatakan apa-apa tentang konflik masalah internal dalam pikiran mereka yang bertanggung jawab untuk program nuklir Iran adalah melakukan pekerjaan yang sempurna baik menunda kemajuan

0 komentar :

Posting Komentar