Bí ẩn về Tên lửa KGM đã làm hỏng tham vọng vũ khí hạt nhân của Iran

Thứ tư - 01/12/2010 05:57

MysterySurrounds Cyber Missile That Crippled Iran's Nuclear WeaponsAmbitions

By Ed Barnes

Published November 26,2010

FoxNews.com

Theo:http://www.foxnews.com/scitech/2010/11/26/secret-agent-crippled-irans-nuclear-ambitions/

Bài được đưa lênInternet ngày: 26/11/2010

An aerial view of Iran's nuclear facility in Natanz.

Lờingười dịch: Một câu hỏi lớn đặt ra là: Nếu khôngphải là Windows nguồn đóng mà là một hệ điều hànhtự do nguồn mở, thì làm sao sâu Stuxnet lại có thể ẩnmình lâu tới như vậy mà không ai biết gì, và khi bịphát hiện và được chuyên gia an ninh đưa lên Web đểtìm nguyên nhân thì các site đưa tin đều đã bị đánhsập trong vòng 24 giờ đồng hồ. Đây có thể chính làcâu trả lời đích đáng cho việc HÃYVỨT BỎ WINDOWS CÀNG NHANH CÀNG TỐT,kể cả khi nó là một hệ điều hành không có vô sốlỗi như hiện nay, bởi không ai có thể tin tưởng đượcmột hệ điều hành nguồn đóng cả. Liệu những lỗingày số 0 có được chính Microsoft cố tình để lại haykhông, có lẽ cũng là một giả thiết. Và có thể cònrất nhiều câu hỏi nghi vấn xung quanh vấn đề này. Chắcchắn nó sẽ được bàn tới nhiều trong thời gian tới.Dù thế nào chăng nữa, thì Stuxnet cũng được coi như làmột vũ khí chiến tranh, một quả tên lửa không gianmạng, đã bắn vào chương trình hạt nhân của Iran đểmở màn cho một cuộc chiến tranh mới, chiến tranh khônggian mạng. Có lẽ từ bây giờ trở đi, cuộc chạy đuavũ trang không gian mạng sẽ được diễn ra với tốc độcòn nhanh hơn nhiều và thế giới có thể sẽ không baogiờ còn có được hòa bình thực sự nữa. Để tạo rachiến tranh là dễ hơn nhiều so với việc phát hiện aiđã thực hiện nó, và thời khắc kinh hoàng thực sự sẽtới khi những vũ khí này rơi vào tay những kẻ khủngbố, điều được nhiều chuyên gia đã cảnh báo trướcngay từ bây giờ. Vấn đề chỉ còn là thời gian màthôi.

Trongthế kỷ 20, đây có thể là một công việc của JamesBond.

Nhiệmvụ: Thâm nhập vào các đại bản doanh của quân thù đượccanh gác an ninh, tân tiến cao độ, nơi mà các nhà khoa họctrong nanh vuốt của một ông thầy đầy tội lỗi đang bímật xây dựng một vũ khí mà có thể hủy diệt cả thếgiới. Rồi sau đó trả về vũ khí đó không bị hại gìvà thoát ra mà không bị dò tìm ra.

Nhưngtrong thế kỷ 21, Bond không có được lời gọi đó. Thayvào đó, công việc được trao cho một sâu máy tính bímật, rất dịu ngọt và tinh vi phức tạp, một mớ mãnguồn được gọi là Stuxnet, mà nó vào năm ngoái cònchưa làm hỏng được chương trình hạt nhân của Irannhưng đã gây ra một sự suy nghĩ lại lớn lao về an ninhmáy tính trên toàn thế giới.

Cáccơ quan tình báo, các công ty an ninh máy tính và côngnghiệp hạt nhân đã và đang cố gắng phân tích sâu nàykể từ khi nó được phát hiện vào tháng 06 bởi mộtcông ty nằm ở Belarus mà đã từng kinh doanh tại Iran. Vàtất cả những gì họ đã tìm thấy, như Sean McGurk, giámđốc điều hành của an ninh không gian mạng quốc gia vàtích hợp truyền thông của Bộ An ninh Quốc nội Mỹ nói,là một “người thay đổi trò chơi”.

Sựtạo dựng của sâu này là quá tiên tiến, nó “giốngnhư sự tới của một chiếc F-35 trong một chiến trườngcủa Chiến tranh Thế giới lần thứ nhất”, RalphLangner, chuyên gia máy tính mà từng đầu tiên rung lêncảnh báo về Stuxnet. Những người khác đã gọi nó làvirus máy tính “được vũ khí hóa” đầu tiên.

Inthe 20th century, this would have been a job for James Bond.

Themission: Infiltrate the highly advanced, securely guarded enemyheadquarters whe-re scientists in the clutches of an evil master aresecretly building a weapon that can destroy the world. Then renderthat weapon harmless and escape undetected.

Butin the 21st century, Bond doesn't get the call. Instead, the job ishandled by a suave and very sophisticated secret computer worm, ajumble of code called Stuxnet, which in the last year has not onlycrippled Iran's nuclear program but has caused a major rethinking ofcomputer security around the globe.

Intelligenceagencies, computer security companies and the nuclear industry havebeen trying to analyze the worm since it was discovered in June by aBelarus-based company that was doing business in Iran. And whatthey've all found, says Sean McGurk, the Homeland SecurityDepartment's acting director of national cyber security andcommunications integration, is a “game changer.”

Theconstruction of the worm was so advanced, it was “like the arrivalof an F-35 into a World War I battlefield,” says Ralph Langner, thecomputer expert who was the first to sound the alarm about Stuxnet.Others have called it the first “weaponized” computer virus.

Đơngiản là, Stuxnet là một sâu máy tính tiên tiến, khôngthể dò tìm ra một cách không thể tin nổi mà phải mấtnhiều năm để xây dựng và đã được thiết kế đểnhảy từ máy tính này sang máy tính khác cho tới khi nótìm ra được hệ thống kiểm soát đặc thù cần tìm mànó đã nhắm tới để phá hủy: Chương trình làm giàuhạt nhân của Iran.

Mụctiêu dường như từng là không thể thâm nhập nổi; vìnhững lý do an ninh, nó sắp đặt vài câu chuyện dướilòng đất và đã không được kết nối tới World WideWeb. Và điều đó có nghĩa là Stuxnet đã hành động nhưdạng của một tên lửa tuần tiễu của máy tính: khi nótạo ra lối đi qua của mình thông qua một tập hợp cácmáy tính không được kết nối, nó đã phải lớn lên vàthích nghi với các biện pháp an ninh và những thay đổikhác cho tới khi nó đạt được một thứ mà có thểmang nó vào trong cơ sở hạt nhân.

Khicuối cùng nó thấy được mục tiêu của mình, thì nó cóthể phải điều khiển một cách bí mật nó cho tới khinó bị tổn thương tới mức mà nó đã dừng hoạt độngbình thường.

Vàcuối cùng, sau khi công việc hoàn thành, sâu này có thểphải tự hủy mình mà không để lại dấu vết gì.

Đólà những gì chúng ta đang học đã xảy ra tại các cơ sởhạt nhân của Iran - cả ở Natanz, mà chứa một dãy cácmáy li tâm được sử dụng cho việc xử lý uranium thànhnhiên liệu hạt nhân, và, tới ở một mức độ ít hơn,tại Bushehr, nhà máy điện hạt nhân của Iran.

TạiNatanz, gần như 17 tháng, Stuxnet đã âm thầm làm việctheo cách của nó trong hệ thống và đã nhằm vào mộtthành phần cụ thể - các máy biến tần được sản xuấtbởi nhà sản xuất thiết bị Siemens của Đức mà đãđiều chỉnh tốc độ quay các máy li tâm được sử dụngđể tạo ra nhiên liệu hạt nhân. Sâu này đã chiếmquyền kiểm soát tốc độ quay của các máy li tâm, làmcho chúng biến quá nhanh thành một sự đổ vỡ nhanh chóngmà chúng có thể bị làm hại nhưng không bị phá hủy.Và cùng lúc, sâu này ngụy trang sao cho sự thay đổi vềtốc độ không bị bại lộ trong bảng điều khiển củamáy li tâm.

Trongkhi đó, tại Bushehr, một tập hợp mã nguồn bí mật thứ2, mà Langner đã gọi là “các đầu đạn số” đã nhằmvào tuabin hơi nước khổng lồ của nhà máy điện đượcNga xây dựng.

Đâylà cách mà nó làm việc, theo các chuyên gia mà đã xétsâu này:

Simplyput, Stuxnet is an incredibly advanced, undetectable computer wormthat took years to construct and was designed to jump f-rom computerto computer until it found the specific, protected control systemthat it aimed to destroy: Iran’s nuclear enrichment program.

Thetarget was seemingly impenetrable; for security reasons, it layseveral stories underground and was not connected to the World WideWeb. And that meant Stuxnet had to act as sort of a computer cruisemissile: As it made its passage through a set of unconnectedcomputers, it had to grow and adapt to security measures and otherchanges until it reached one that could bring it into the nuclearfacility.

Whenit ultimately found its target, it would have to secretly manipulateit until it was so compromised it ceased normal functions.

Andfinally, after the job was done, the worm would have to destroyitself without leaving a trace.

Thatis what we are learning happened at Iran's nuclear facilities -- bothat Natanz, which houses the centrifuge arrays used for processinguranium into nuclear fuel, and, to a lesser extent, at Bushehr,Iran's nuclear power plant.

AtNatanz, for almost 17 months, Stuxnet quietly worked its way into thesystem and targeted a specific component -- the frequency convertersmade by the German equipment manufacturer Siemens that regulated thespeed of the spinning centrifuges used to cre-ate nuclear fuel. Theworm then took control of the speed at which the centrifuges spun,making them turn so fast in a quick burst that they would be damagedbut not destroyed. And at the same time, the worm masked that changein speed f-rom being discovered at the centrifuges' control panel.

AtBushehr, meanwhile, a second secret set of codes, which Langnercalled “digital warheads,” targeted the Russian-built powerplant's massive steam turbine.

Here'show it worked, according to experts who have examined the worm:

--Cơ sở hạt nhân tại Iran chạy như một hệ thống anninh “hở không khí”, nghĩa là nó không có những kếtnối tới Web, làm cho nó an ninh chống lại sự thâm nhậptừ bên ngoài. Stuxnet đã được thiết kế và được gửivào vùng xung quanh nhà máy điện hạt nhân Natanz của Iran-- làm thế nào có thể không bao giờ biết được -- đểlây nhiễm một số các máy tính với giả thiết rằng aiđó đang làm việc trong nhà máy có thể mang công việc vềnhà trên một ổ đĩa flash, ôm lấy sâu và sau đó mang nótrở vào nhà máy.

--Một khi sâu đã nằm trong nhà máy, thì bước tiếp theolà làm cho hệ thống máy tính ở đó tin tưởng nó vàcho phép nó vào trong hệ thống. Điều đó đã đượchoàn thành vì sâu có chứa một “chứng thực giả” ăncắp được từ JMicron, một công ty lớn trong một côngviên công nghiệp tại Đài Loan. (Khi sâu này sau đó bịphát hiện thì nó nhanh chóng đã thay thế chứng chỉ sốban đầu bằng một chứng chỉ khác, cũng bị ăn cắp từmột công ty khác, Realtek, nằm dưới vài cái cửa trongcùng một công viên công nghiệp tại Đài Loan).

--Một khi đã được phép vào, sâu này chứa 4 thành phần“Ngày số 0” trong đích ban đầu của nó, hệ điềuhành Windows 7 mà đã kiểm soát toàn bộ hoạt động củanhà máy. Những yếu tố Ngày số 0 rất hiếm và là nhữngchỗ bị tổn thương cực kỳ có giá trị trong một hệthống máy tính mà có thể bị khai thác chỉ một lần. 2trong số những chỗ bị tổn thương này đã được biết,như 2 chỗ khác đã không bao giờ được tìm ra. Cácchuyên gia nói không có tin tặc nào có thể bỏ phí cáclỗi ngày số 0 theo cách đó.

--Sau khi thâm nhập vào hệ điều hành Windows 7, mã nguồnsau đó đã nhằm vào “các bộ chuyển tần” của cácmáy li tâm. Để làm điều đó thì nó đã sử dụng nhữngđặc tả từ các nhà sản xuất của bộ chuyển tần.Một là Vacon, một công ty của Phần Lan, và cái kia làFararo Paya, một công ty của Iran. Điều mà các chuyên giangạc nhiên ở bước này là việc công ty của Iran này đãquá bí mật tới nỗi thậm chí IAEA còn không biết vềnó.

--Thenuclear facility in Iran runs an “air gap” security system,meaning it has no connections to the Web, making it secure f-romoutside penetration. Stuxnet was designed and sent into the areaaround Iran's Natanz nuclear power plant -- just how may never beknown -- to infect a number of computers on the assumption thatsomeone working in the plant would take work home on a flash drive,acquire the worm and then bring it back to the plant.

--Oncethe worm was inside the plant, the next step was to get the computersystem there to trust it and allow it into the system. That wasaccomplished because the worm contained a “digital certificate”stolen f-rom JMicron, a large company in an industrial park in Taiwan.(When the worm was later discovered it quickly replaced the originaldigital certificate with another certificate, also stolen f-romanother company, Realtek, a few doors down in the same industrialpark in Taiwan.)

--Onceallowed entry, the worm contained four “Zero Day” elements in itsfirst target, the Windows 7 operating system that controlled theoverall operation of the plant. Zero Day elements are rare andextremely valuable vulnerabilities in a computer system that can beexploited only once. Two of the vulnerabilities were known, but theother two had never been discovered. Experts say no hacker wouldwaste Zero Days in that manner.

--Afterpenetrating the Windows 7 operating system, the code then targetedthe “frequency converters” that ran the centrifuges. To do thatit used specifications f-rom the manufacturers of the converters. Onewas Vacon, a Finnish Company, and the other Fararo Paya, an Iraniancompany. What surprises experts at this step is that the Iraniancompany was so secret that not even the IAEA knew about it.

--Sâu này cũng đã biết rằng hệ thống kiểm soát phứctạp mà nó quản lý các máy li tâm đã được xây dựngbởi Siemens, một nhà sản xuất của Đức, và - đáng lưuý - cách mà hệ thống đã làm việc cũng như cách mà nóngụy trang các hoạt động của nó từ đó.

--Việc ngụy trang cho bản thân khỏi an ninh của nhà máy vàcác hệ thống khác, sâu này sau đó đã ra lệnh cho cácmáy li tâm để quay cực kỳ nhanh, và sau đó quay chậmmột cách đột ngột. Điều này đã làm hại cho bộchuyển đổi, các máy li tâm và các các vòng bi, và nólàm hỏng uranium trong các ống. Nó cũng làm cho các kỹ sưhạt nhân của Iran sự ngạc nhiên thứ gì đó sai, khi máytính kiểm tra được chỉ ra không có sự vận hành saitrong hệ thống đang làm việc.

Ướctính rằng điều này đã chiếm mất hơn 1 năm, đặtchương trình của Iran trong sự hỗn loạn. Và vì nó đãlàm, nên sâu này đã lớn lên và thích nghi qua khắp hệthống. Khi những sâu mới được đưa vào hệ thống,chúng có thể gặp và thích nghi và trở nên ngày mộtphức tạp hơn.

Trongthời gian này các sâu được cho là quay lại tới 2 máychủ mà đã được quản lý bởi các cơ quan tình báo,một tại Đan Mạch và cái kia tại Malaysia. Các máy chủnày đã giám sát các sâu và đã bị tắt một khi sâu đãthâm nhập được vào Natanz. Những nỗ lực để tìm kiếmnhững máy chủ này kể từ đó đã không có kết quảgì.

Điềunày đã xảy ra cho tới tháng 06 năm ngoái, khi một côngty của Belorus làm việc trong nhà máy điện của Iran tạiBushehr đã phát hiện ra nó trong một trong những máy tính.Nó nhanh chóng đưa ra một lưu ý trên một mạng Web đượcgiám sát bởi các chuyên gia an ninh máy tính trên thếgiới. Thông thường những chuyên gia này có thể ngay lậptức bắt đầu theo dõi sâu và phân ly nó, tìm kiếm đầumối về gốc gác của nó và những chi tiết khác.

Nhưngđiều đó đã không xảy ra, vì trong vòng vài phút tấtcả các site cảnh báo đã bị tấn công và đã không cònchạy được trong 24 giờ.

“Tôiđã phải sử dụng thư điện tử để gửi các lưu ýnhưng tôi không thể tiếp cận được bất kỳ ai. Bấtkỳ ai đã làm ra sâu này đã có một ngày đầy đủ đểhạn chế tất cả các dò vết của sâu mà có thể dẫnchúng tôi tới chúng”, Eric Byres, một chuyên gia an ninhmáy tính mà đã xem xét Stuxnet, nói. “Không có tin tặcnào có thể làm được điều đó cả”.

Cácchuyên gia, bao gồm cả các thanh sát viên từ Cơ quan Nănglượng Nguyên tử Quốc tế IAEA, nói rằng, dù ý kiếncủa Iran là ngược lại, thì sâu này đã thành công trongmục tiêu của nó: gây sự rối loạn giữa các kỹ sưhạt nhân của Iran và vô hiệu hóa chương trình hạt nhâncủa họ.

--Theworm also knew that the complex control system that ran thecentrifuges was built by Siemens, the German manufacturer, and --remarkably -- how that system worked as well and how to mask itsactivities f-rom it.

--Maskingitself f-rom the plant's security and other systems, the worm thenordered the centrifuges to rotate extremely fast, and then to slowdown precipitously. This damaged the converter, the centrifuges andthe bearings, and it corrupted the uranium in the tubes. It also leftIranian nuclear engineers wondering what was wrong, as computerchecks showed no malfunctions in the operating system.

Estimatesare that this went on for more than a year, leaving the Iranianprogram in chaos. And as it did, the worm grew and adapted throughoutthe system. As new worms entered the system, they would meet andadapt and become increasingly sophisticated.

Duringthis time the worms reported back to two servers that had to be runby intelligence agencies, one in Denmark and one in Malaysia. Theservers monitored the worms and were shut down once the worm hadinfiltrated Natanz. Efforts to find those servers since then haveyielded no results.

Thiswent on until June of last year, when a Belarusan company working onthe Iranian power plant in Beshehr discovered it in one of itsmachines. It quickly put out a notice on a Web network monitored bycomputer security experts around the world. Ordinarily these expertswould immediately begin tracing the worm and dissecting it, lookingfor clues about its origin and other details.

Butthat didn’t happen, because within minutes all the alert sites cameunder attack and were inoperative for 24 hours.

“Ihad to use e-mail to send notices but I couldn’t reach everyone.Whoever made the worm had a full day to eliminate all traces of theworm that might lead us them,” Eric Byres, a computer securityexpert who has examined the Stuxnet. “No hacker could have donethat.”

Experts,including inspectors f-rom the International Atomic Energy Agency, saythat, despite Iran's claims to the contrary, the worm was successfulin its goal: causing confusion among Iran’s nuclear engineers anddisabling their nuclear program.

Vìsự bí mật xung quanh chương trình của Iran, nên không aicó thể chắc chắn về mức độ toàn bộ của sự thiệthại. Nhưng một số nguồn bên trong Iran và những chỗkhác nói rằng chương trình máy li tâm của Iran đã hoạtđộng thấp hơn nhiều so với khả năng của nó và rằngchương trình làm giàu uranium đã “đình đốn” trongthời gian mà sâu đã thâm nhập được vào cơ sở dướimặt đất. Chỉ 4.000 trong số 9.000 máy li tâm mà đượcbiết là Iran có là sử dụng được. Một số nghi ngờđó là vì nhu cầu sống còn phải thay thế những chiếcbị thiệt hại.

Vàsố lượng hạn chế những máy được sử dụng cứ teolại tới một số lượng khoảng 3.700 khi các vấn đềđã nhấn chìm hoạt động của họ. Các thanh sát viêncủa IAEA nói sự phá hoại giải thích còn tốt hơn cho sựđình trệ của chương trình, mà họ trước đó đã cholà do các vấn đề về quản lý và sản xuất thiết bịtồi tệ. Khi những người Iran đã vật lộn với sự trìtrệ , họ đã bắt đầu tìm kiếm những dấu hiệu pháhoại. Từ bên trong Iran đã có những báo cáo không đượckhẳng định rằng người đứng đầu nhà máy đã bịbắn ngay sau khi sâu đang trên đường đi vào hệ thốngvà đã bắt đầu tạo ra những vấn đề kỹ thuật, vàrằng một số nhà khoa học mà đã bị nghi ngờ làm giánđiệp đã bị biến mất hoặc đã bị hành hình. Và cácnhân viên phản gián đã bắt đầu giám sát tất cả cácgiao tiếp giữa các nhà khoa học tại chỗ, tạo ra mộtbầu không khí sợ hãi và chứng hoang tưởng từng phần.

Iranđã bắt đầu một cách cứng rắn rằng chương trình hạtnhân của mình đã không bị tấn công bởi lỗi. Nhưngbằng việc làm như vậy nó đã khẳng định điều ngượclại rằng các cơ sở hạt nhân của mình đã bị tổnthương. Khi Hamid Alipour, người đứng đầu của Công tyCông nghệ Thông tin quốc gia, đã công bố vào tháng 09rằng 30.000 máy tính của Iran dã bị đánh bởi sâu nàynhưng các cơ sở hạt nhân đã an toàn, thì ông ta đã bổsung rằng trong số những máy bị đánh đã có những máytính cá nhân của các nhà khoa học tại các cơ sở hạtnhân. Cácchuyên gia nói rằng Natanz và Bushehr có thể không có khảnăng thoát khỏi sâu này nếu nó đã ở trong các máy tínhcủa các kỹ sư của họ.

Becauseof the secrecy surrounding the Iranian program, no one can be certainof the full extent of the damage. But sources inside Iran andelsewhe-re say that the Iranian centrifuge program has been operatingfar below its capacity and that the uranium enrichment program had“stagnated” during the time the worm penetrated the undergroundfacility. Only 4,000 of the 9,000 centrifuges Iran was known to havewere put into use. Some suspect that is because of the critical needto replace ones that were damaged.

Andthe limited number of those in use dwindled to an estimated 3,700 asproblems engulfed their operation. IAEA inspectors say the sabotagebetter explains the slowness of the program, which they had earlierattributed to poor equipment manufacturing and management problems.As Iranians struggled with the setbacks, they began searching forsigns of sabotage. F-rom inside Iran there have been unconfirmedreports that the head of the plant was fired shortly after the wormwended its way into the system and began creating technical problems,and that some scientists who were suspected of espionage disappearedor were executed. And counter intelligence agents began monitoringall communications between scientists at the site, creating a climateof fear and paranoia.

Iranhas adamantly stated that its nuclear program has not been hit by thebug. But in doing so it has backhandedly confirmed that its nuclearfacilities were compromised. When Hamid Alipour, head of the nation’sInformation Technology Company, announced in September that 30,000Iranian computers had been hit by the worm but the nuclear facilitieswere safe, he added that among those hit were the personal computersof the scientists at the nuclear facilities. Experts say that Natanzand Bushehr could not have escaped the worm if it was in theirengineers’ computers.

“Chúngtôi đã mang nó vào phòng thí nghiệm của chúng tôi đểnghiên cứu nó và thậm chí với những thận trọng nólan truyền khắp nơi với tốc độ không thể tin được”,Byres nói.

“Sâunày được thiết kế không phải để phá hủy các nhàmáy mà để làm cho chúng vô hiệu. Bằng việc thay đổitốc độ vòng quay, các ổ bi nhanh chóng bị hỏng vàthiết bị phải bị thay thế và sửa chữa. Những thayđổi tốc độ cũng ảnh hưởng tới chất lượng củauranium được xử lý trong các máy li tâm tạo ra nhữngvấn đề về kỹ thuật làm cho nhà máy không có hiệuquả”, ông giải thích.

Nóicách khác thì sâu này đã được thiết kế để cho phépchương trình của Iran tiếp tục nhưng không bao giờ thànhcông, và không bao giờ biết vì sao.

Mộtảnh hưởng bổ sung là có thể được cho là vì sâu này,theo David Albright của Viện Khoa học và Nghiên cứu Quốctế, là việc “cuộc sống của các nhà khoa học làmviệc tại cơ sở đó đã trở thành một cuộc sống dướiđịa ngục vì những nhân viên phản gián được mang vàonhà máy” để đấu tranh với những sự rò rỉ. Thậtchớ trêu, thậm chí sau khi nó được phát hiện, sâu đóđã thành công trong việc làm chậm lại nỗ lực đượccho là của Iran để xây dựng một vũ khí nguyên tử. VàLanger nói rằng những nỗ lực đó của người Iran đểquét sạch Stuxnet khỏi hệ thống của họ “có lẽ sẽcần mất một năm nữa để hoàn tất”, và trong thờigian đó thì nhà máy sẽ không còn có khả năng hoạt độngở bất kỳ đâu một cách bình thường được nữa.

Nhữngmột mức độ nào đó những khả năng của sâu đang đượchiểu ra, những đặc tính kỳ tài và phức tạp của nóđã tạo ra một câu hỏi khó hiểu khác: Ai đã làm ra nó?

Sựphỏng đoán về nguồn gốc của sâu này ban đầu tậptrung vào các tin tặc hoặc thậm chí các công ty đang cốgắng phá hủy các đối thủ cạnh tranh. Nhưng khi các kỹsư xé toạc từng phần của virus ra thì họ đã học đượckhông chỉ sự sâu sắc của mã nguồn, cơ thế nhắm vàođích phức tạp của nó, (bất chấp việc lây nhiễm hơn100.000 máy tính mà nó gây hại chỉ tại Natanz), thì sốlượng vô số công việc mà nó đã đi - Microsoft đã đánhgiá rằng nó đã sử dụng 10.000 người ngày lao động -và với những gì mà sâu này đã biết thì manh mối đãbị thu hẹp lại cho một số những tay chơi mà có nhữngkhả năng để tạo ra nó chỉ là một nhúm.

“Webrought it into our lab to study it and even with precautions itspread everywhe-re at incredible speed,” Byres said.

“Theworm was designed not to destroy the plants but to make themineffective. By changing the rotation speeds, the bearings quicklywear out and the equipment has to be replaced and repaired. The speedchanges also impact the quality of the uranium processed in thecentrifuges creating technical problems that make the plantineffective,” he explained.

Inother words the worm was designed to allow the Iranian program tocontinue but never succeed, and never to know why.

Oneadditional impact that can be attributed to the worm, according toDavid Albright of the Institute for Science and InternationalStudies, is that “the lives of the scientists working in thefacility have become a living hell because of counter-intelligenceagents brought into the plant” to battle the breach. Ironically,even after its discovery, the worm has succeeded in slowing downIran's reputed effort to build an atomic weapon. And Langer says thatthe efforts by the Iranians to cleanse Stuxnet f-rom their system“will probably take another year to complete,” and during thattime the plant will not be able to function anywhe-re normally.

Butas the extent of the worm’s capabilities is being understood, itsgenius and complexity has cre-ated another perplexing question: Whodid it?

Speculationon the worm’s origin initially focused on hackers or even companiestrying to disrupt competitors. But as engineers tore apart the virusthey learned not only the depth of the code, its complex targetingmechanism, (despite infecting more than 100,000 computers it has onlydone damage at Natanz,) the enormous amount of work that went intoit—Microsoft estimated that it consumed 10,000 man days of labor--and about what the worm knew, the clues narrowed the number ofplayers that have the capabilities to cre-ate it to a handful.

Đây lànhững gì mà các nhà nước quốc gia đã xây dựng, nếuchỉ là lựa chọn khác của họ có thể là tiến tớichiến tranh”, Joseph Wouk, một chuyên gia về an ninh củaIsrael đã viết.

Byers thìchắc chắn hơn. “Đây là một vũ khí quân sự”, ôngnói.

Và nhiềunhững gì sâu “đã biết” có thể chỉ tới từ mộttổ hợp các cơ quan tình báo Phương Tây, các chuyên giamà đã xem xét mã nguồn bây giờ tin tưởng vậy.

Ban đầu,mọi con mắt đều đổ vào các cơ quan tình báo củaIsrael. Các kỹ sư xem xét sâu này thấy “manh mối” mànó đã bóng gió tới sự liên quan của Israel. Trong mộttrường hợp họ đã thấy từ “Myrtus” được nhúngtrong mã nguồn và đã tranh luận rằng đây từng là mộttham chiếu tới Esther, một nhân vật của kinh thánh mà đãcứu nhà nước Do Thái cổ xưa khỏi những người Ba Tư.Những các chuyên gia máy tính nói “Myrtus” hình nhưgiống như là một tham chiếu thông dụng tới “My RTUS”hoặc các đơn vị máy đầu cuối ở xa.

Langer tranhluận rằng không cơ quan tình báo Phương Tây duy nhất nàođã có được các kỹ năng để làm được điều nàymột mình. Câu trả lời có lẽ nhất, ông nói, là việcmột tổ hợp các cơ quan tình báo đã làm việc cùng nhauđể xây dựng một quả bom không gian mạng. Và ông nóihầu như liên minh này là Mỹ, vì nó có những kỹ năngkỹ thuật để làm ra virus này, Đức, vì sản phẩm củakỹ thuật nghịch đảo của Siemens có thể đã cần vàinăm mà không có được nó, và Nga, vì sự thân mật củanó với cả nhà máy hạt nhân của Iran và các hệ thốngcủa Siemens.

Có mộtmanh mối mà đã để lại trong mã nguồn mà có thể nóicho chúng ta tất cả thứ mà chúng ta cần biết.

Đượcnhúng vào các phần khác nhau của mã nguồn là một thamchiếu ngôn ngữ máy tính thông dụng khác, nhưng ngôn ngữnày đã bị sai. Thay vì nói “DEADFOOT”, một khái niệmđược ăn cắp từ các hoa tiêu có nghĩa là một độngcơ hỏng, thì cái này lại được đọc là “DEADFOO7”.

Vâng, 007đã quay trở lại - như một sâu máy tính.

Thisis what nation-states build, if their only other option would be togo to war,” Joseph Wouk, an Israeli security expert wrote.

Byersis more certain. “It is a military weapon,” he said.

Andmuch of what the worm “knew” could only have come f-rom aconsortium of Western intelligence agencies, experts who haveexamined the code now believe.

Originally,all eyes turned toward Israel’sintelligence agencies. Engineers examining the worm found “clues”that hinted at Israel’s involvement. In one case they found theword “Myrtus” embedded in the code and argued that it was areference to Esther, the biblical figure who saved the ancient Jewishstate f-rom the Persians. But computer experts say "Myrtus"is more likely a common reference to “My RTUS,” or remoteterminal units.

Langerargues that no single Western intelligence agency had the skills topull this off alone. The most likely answer, he says, is that aconsortium of intelligence agencies worked together to build thecyber bomb. And he says the most likely confederates are the UnitedStates, because it has the technical skills to make the virus,Germany, because reverse-engineering Siemen’s product would havetaken years without it, and Russia, because of its familiarity withboth the Iranian nuclear plant and Siemen’s systems.

Thereis one clue that was left in the code that may tell us all we need toknow.

Embeddedin different section of the code is another common computer languagereference, but this one is misspelled. Instead of saying “DEADFOOT,”a term stolen f-rom pilots meaning a failed engine, this one reads“DEADFOO7.”

Yes,OO7 has returned -- as a computer worm.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập135
  • Máy chủ tìm kiếm8
  • Khách viếng thăm127
  • Hôm nay10,225
  • Tháng hiện tại500,326
  • Tổng lượt truy cập32,729,711
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây