Tướng Iran tố cáo Siemens giúp Mỹ, Israel xây dựng Stuxnet

Thứ hai - 25/04/2011 06:28

Iraniangeneral accuses Siemens of helping U.S., Israel build Stuxnet

Đoán là Iran có thểđệ trình vụ kiện lên tòa án quốc tế

SuggestsIran may file c-harges in international courts

By Gregg Keizer

April 18, 2011 12:11 PMET

Theo:http://www.computerworld.com/s/article/9215901/Iranian_general_accuses_Siemens_of_helping_U.S._Israel_build_Stuxnet?taxonomyId=82

Bài được đưa lênInternet ngày: 18/04/2011

Lờingười dịch: Bây giờ thì chúng ta đều đã biết rằnghệ điều hành nguồn đóng Microsoft Windows và phần mềmSCADA nguồn đóng của Siemens chính là thủ phạm truyềnsâuWindows Stuxnet để đẩy lùi tham vọng hạt nhân củaIran tới 2 năm. Tuy nhiên, bây giờ viên tướng của Iranlà Gholam Reza Jalali muốnkiện Siemens ra tòa án quốc tế. “Bộ Ngoại giao vàcác tổ chức chính trị và pháp lý thích hợp nên đệđơn kiện lên các tòa án quốc tế....Việc tấn công cácquốc gia nên phải chịu trách nhiệm pháp lý về tấncông không gian mạng” và cho rằng: “Nếu chúng ta (Iran)không sẵn sàng để đối phó thành công với khủng hoảngvà cuộc tấn công của họ, thì cuộc tấn công có thểđã tạo ra những bi kịch tại các cơ sở và các nhà máyluyện công nghiệp của đất nước này.... Ông đã gợiý rằng thương vong hàng loạtcó thể đã xảy ra, và đã gợi ý rằng chúng có thể đãcó được mức độ của Bhopal, thảm họa của Ấn Độ,nơi mà năm 1984 nhà máy thuốc trừ sâu Uni-on Carbide đãthải ra các chất hóa học đã giết chết khoảng 4.000 -8.000 người”. Hy vọng đây là cơ sở quan trọngđể chính phủ Việt Nam hướng tới việc ứng dụng vàphát triển phần mềm tự do nguồn mở và chuẩn mở mộtcách nghiêm túc trong tất cả các cơ quan nhà nước ViệtNam. Xem thêm tàiliệu của SymantecVideocủa Ralph Langner.

Computerworld - Một chỉhuy quân sự của Iran hôm thứ bảy đã cáo buộc ngườikhổng lồ điện tử Đức là Siemens giúp các đội củaMỹ và Israel làm sâu Stuxnet mà đã tấn công các cơ sởhạt nhân của đất nước ông.

TheoDịch vụ Thông tin Cộng hòa Hồi giáo Iran (IRNA), cơ quanthống tấn nhà nước Iran, Lữ đoàn trưởng TướngGholam Reza Jalali đã đưa ra một vài cáo buộc về Stuxnetlên Siemens.

“Siemensnên giải thích vì sao và làm thế nào hãng đã cung cấpcho các kẻ thù những thông tin về mã nguồn của phầnmềm SCADA và đã bắc cầu cho một cuộc tấn công khônggian mạng chống lại chúng ta”, Jalali đã nói với IRNA.

Siemens đã không trảlời cho một yêu cầu bình luận về những cáo buộc củaJalali.

Jalali lãnh đạo Tổchức Phòng vệ Tiêu cực, một đơn vị quân sự có tráchnhiệm về việc xây dựng và phòng vệ các cơ sở làmgiàu hạt nhân của đất nước này. Ông là cựu chỉ huytrong Cảnh vệ Cách mạng.

Stuxnet, mà lần đầutiên đã bị phơi ra ánh sáng vào tháng 06/2010 nhưng đãđánh vào các mục tiêu của Iran trong vài đợt bắt đầumột năm trước đó, đã được phân tích một cách baoquát bởi các nhà nghiên cứu an ninh, hầu như nổi bậtlà một đội 3 người tại Symantec, và bởi Ralph Langnercủa hãng Langner Communications GmbH của Đức.

Theo cả Symantec vàLangner, Stuxnet đã được thiết kế để thâm nhập vàochương trình làm giàu hạt nhân của Iran, ẩn mình trongcác hệ thống kiểm soát SCADA của Iran (kiểm soát giámsát và thu thập dữ liệu) mà nó vận hành các nhà máycủa Iran, rồi ép các động cơ của các máy li tâm khíquay với các tốc độ không an toàn. Các máy li tâm khímà được sử dụng để làm giàu uranium có thể bay đinếu quay quá nhanh.

Computerworld - An Iranian militarycommander Saturday accused the German electronics giant Siemens withhelping U.S. and Israeli teams craft the Stuxnet worm that attackedhis country's nuclear facilities.

Accordingto the Islamic Republic News Service (IRNA), Iran's state newsagency, Brigadier General Gholam Reza Jalali laid some of the blamefor Stuxnet on Siemens.

"Siemensshould explain why and how it provided the enemies with theinformation about the codes of the SCADA software and prepared theground for a cyber attack against us," Jalali told IRNA.

Siemensdid not reply to a request for comment on Jalali's accusations.

Jalaliheads Iran's Passive Defense Organization, a military unitresponsible for constructing and defending the country's nuclearenrichment facilities. He is a former commander in Iran'sRevolutionary Guard.

Stuxnet,which first came to light in June 2010 but hitIranian targets in several waves starting the year before, hasbeen extensively analyzed by security researchers, most notably athree-man team at Symantec, and by Ralph Langner of the German firmLangner Communications GmbH.

Accordingto both Symantec and Langner, Stuxnet was designed to infiltrateIran's nuclear enrichment program, hide in the Iranian SCADA(supervisory control and data acquisition) control systems thatoperate its plants, then force gas centrifuge motors to spinat unsafe speeds. Gas centrifuges, which are used to enrichuranium, can fly apart if spun too fast.

Jalaliđã gợi ý rằng các quan chức Iran có thể đưa Siemens ratòa.

“BộNgoại giao và các tổ chức chính trị và pháp lý thíchhợp nên đệ đơn kiện lên các tòa án quốc tế”,Jalali nói. “Việc tấn công các quốc gia nên phải chịutrách nhiệm pháp lý về tấn công không gian mạng”.

Ôngcũng nói rằng các nhà nghiên cứu của Iran đã lần vếtcuộc tấn công tới Israel và Mỹ. “Các cuộc điều travà nghiên cứu đã chỉ ra rằng sâu Stuxnet đã được phổbiến từ các nguồn tại Mỹ và Israel”, Jalali nói, ngườiđã bổ sung rằng sâu đã gửi đi các báo cáo về các hệthống bị lây nhiễm cho các máy tính tại Texas.

Những cáo buộc củaJalali về sự dính lứu của Mỹ và Israel là đầu tiêntừ một quan chức của Iran, dù Tổng thống MahmoudAhmadinejad đã liên tục cáo buộc 2 nước này cố làm mấtổn định chính phủ của ông.

Vào tháng 01, tờ NewYork Times, trích các nguồn tin bí mật, nói rằng Stuxnetđược tạo ra chung bởi Mỹ và Israel, với Israel sử dụngcơ sở hạt nhân vụng trộm của mình tại Dimona đểkiểm thử tính hiệu quả của sâu này lên các máy li tâmgiống như những máy li tâm mà Iran đang sử dụng.

Theotờ Times, Siemens đã hợp tác vào năm 2008 với Phòng thínghiệm Quốc gia Idaho (INL) để giúp các chuyên gia ở đóxác định các chỗ bị tổn thương trong phần cứng vàphần mềm SCADA mà hãng Đức này đã bán. Phòng thínghiệm này - khoảng 30 dặm về phía đông của ThácIdaho, Idaho - là cơ sở nghiên cứu hàng đầu về hạtnhân của Bộ Năng lượng Mỹ.

Jalalisuggested that Iranian officials would pursue Siemens in the courts.

"TheForeign Ministry and other relevant political and judicialorganizations should lodge complaints at international courts,"said Jalali. "The attacking countries should be held legallyresponsible for the cyberattack."

Healso claimed that Iranian researchers had traced the attack to Israeland the U.S. "The investigations and research showed that theStuxnet worm had been disseminated f-rom sources in the U.S. andIsrael," said Jalali, who added that the worm sent reports ofinfected systems to computers in Texas.

Jalali'sallegations of U.S. and Israeli involvement were the first f-rom anIranian official, although President Mahmoud Ahmadinejad hasrepeatedly blamed the two countries for trying to destabilize hisgovernment.

InJanuary, the New YorkTimes, citingconfidential sources, said that Stuxnet was jointlycre-ated by the U.S. and Israel, with the latter using its covertnuclear facility at Dimona to test the worm's effectiveness oncentrifuges like the ones Iran employs.

Accordingto the Times, Siemens cooperated in 2008 with the IdahoNational Laboratory (INL) to help experts there identifyvulnerabilities in the SCADA hardware and software sold by the Germanfirm. The lab -- located about 30 miles east of Idaho Falls, Idaho --is the U.S. Department of Energy's lead nuclear research facility.

Jalali đã nhắc lạitrước đó cáo buộc của những người khác tại Iran,bao gồm cả Ahmadinejad, rằng Stuxnet đã không gây là thiệthại chính hoặc phá huy6r được chương trình làm giàuhạt nhân của nước này vì các nhà nghiên cứu đã pháthiện ra sâu này và đã tiến hành phòng vệ.

“Nếuchúng ta không sẵn sàng để đối phó thành công vớikhủng hoảng và cuộc tấn công của họ, thì cuộc tấncông có thể đã tạo ra những bi kịch tại các cơ sởvà các nhà máy luyện công nghiệp của đất nước này”,Jalali nói.

Ôngđã gợi ý rằng thương vong hàng loạt có thể đã xảyra, và đã gợi ý rằng chúng có thể đã có được mứcđộ của Bhopal, thảm họa của Ấn Độ, nơi mà năm 1984nhà máy thuốc trừ sâu Uni-on Carbide đã thải ra các chấthóa học đã giết chết khoảng 4.000 - 8.000 người.

Dù, Symantec đã nóirằng Stuxnet là rất thành công. Trong tài liệu cập nhậtvào tháng 02 cho nghiên cứu của mình về sâu này, Symantecđã nói các cuộc tấn công đầu tiên vào tháng 06/2009 đãgây lây nhiễm cho các máy tính của Iran chỉ 12 giờ saukhi sâu này được biên dịch. Thời gian trung bình giữasự biên dịch và sự lây nhiễm là 19 ngày cho 10 cuộctấn công thành công mà Symantec đã giám sát được trongvòng 11 tháng.

Jalalirepeated earlier claims by others in Iran, including Ahmadinejad,that Stuxnet did not cause major damage or disrupt its nuclearenrichment program because researchers discovered the worm andinstituted defenses.

"Ifwe were not ready to tackle the crisis and their attack wassuccessful, the attack could have cre-ated tragic incidents at thecountry's industrial sites and refineries," said Jalali.

Hesuggested that massive casualties could have resulted, and suggestedthat they might have been on the scale of the Bhopal, India disaster,whe-re in 1984 a Uni-on Carbide pesticide plant released chemicals thatkilled between 4,000 and 8,000 people.

Symantec,however, has said that Stuxnet was very successful. In a Februaryup-date to its research on the worm, Symantec said the first attacksin June 2009 infected Iranian computers just 12 hours after the wormwas compiled. The average time between compilation and infection was19 days for the 10 successful attacks Symantec monitored over an11-month span.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập270
  • Máy chủ tìm kiếm5
  • Khách viếng thăm265
  • Hôm nay32,705
  • Tháng hiện tại126,635
  • Tổng lượt truy cập36,185,228
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây