Virus 'Stuxnet đẩy lùi chương trình hạt nhân của Iran 2 năm'

Thứ hai - 20/12/2010 06:14

'Stuxnetvirus set back Iran’s nuclear program by 2 years'

ByYAAKOVKATZ 

12/15/2010 05:15

Theo:http://www.jpost.com/IranianThreat/News/Article.aspx?id=199475

Bàiđược đưa lên Internet ngày: 15/12/2010

Lờingười dịch: Theo Langer, một chuyên gia về an ninh, độngthái tốt nhất của Iran có thể là vứt bỏ tất cả cácmáy tính mà đã bị lây nhiễm bởi sâu này, mà ông đãnói từng là “phần mềm độc hại tiên tiến và hunghăng nhất trong lịch sử”. Nhưng, ông nói, thậm chí mộtkhi tất cả các máy tính đã bị vứt đi, thì Iran có thểphải đảm bảo rằng các máy tính được sử dụng từnhững nhà thầu bên ngoài cũng sạch không có Stuxnet. “Cựckỳ khó để làm sạch những triển khai cài đặt từStuxnet, và chúng tôi biết rằng trình độ về an ninh côngnghệ thông tin của Iran là không tốt, và họ mới chỉbắt đầu học tất cả những phương tiện này là cáigì”, ông nói. “Chỉ để cho các hệ thống của họchạy được lại một lần nữa thì họ cũng đã phảivứt bỏ các virus, và điều này sẽ mất thời gian, vàsau đó họ cần thay thế thiết bị, và họ phải xâydựng lại các máy li tâm ở Natanz và có thể phải muamột động cơ tuabin mới cho Bushehr”. “Cần 2 năm đốivới Iran để quay trở lại bình thường”, Langer đã nóitrong một cuộc phỏng vấn bằng điện thoại từ vănphòng của ông tại Hamburg, Đức. “Điều này có hiệuquả gần như một cuộc tấn công quân sự, mà thậm chícòn tốt hơn vì không có thương vong nào và không phảilà một cuộc chiến tranh toàn diện. Từ quan điểm quânsự, đây là một thành công khổng lồ”. Vâng, trong cuộcchiến tranh không gian mạng đang diễn ra, các chiến binhkhông cầm súng, mà là các lập trình viên phần mềm, vàđiều cơ bản nhất để hiểu rõ được nó, là phảiđọc và hiểu được mã nguồn, phải đi với phần mềmtự do nguồn mở, chứ không thể là những kỹ sư dùngchuột máy tính với các phần mềm nguồn đóng được.

Nhàtư vấn máy tính hàng đầu của Đức nói cho tờ 'Bưuđiện' rằng virus đã có hiệu quả như một cuộc tấncông quân sự, một thành công khổng lồ; chuyên gia phỏngđoán IDF là người tạo ra virus.

VirusStuxnet đã tấn công các cơ sở hạt nhân của Iran vàIsrael bị tình nghi đã tạo ra nó, đã đẩy lùi chươngtrình hạt nhân của nước Cộng hòa Hồi giáo này 2 năm,nhà tư vấn máy tính hàng đầu của Đức từng là mộttrong những chuyên gia đầu tiên phân tích mã nguồn chươngtrình đã nói với tờ Bưu điện Jerusalem hôm thứ ba.

Cần2 năm đối với Iran để quay trở lại bình thường”,Langer đã nói trong một cuộc phỏng vấn bằng điệnthoại từ văn phòng của ông tại Hamburg, Đức. “Điềunày có hiệu quả gần như một cuộc tấn công quân sự,mà thậm chí còn tốt hơn vì không có thương vong nào vàkhông phải là một cuộc chiến tranh toàn diện. Từ quanđiểm quân sự, đây là một thành công khổng lồ”.

Cáctin có liên quan:

Ahmadinejadthừa nhận các máy li tâm bị hỏng vì virus

Chươngtrình làm giàu hạt nhân của Iran bị dừng; Sâu Stuxnet bịnghi ngờ.

'Stuxnetchủ ý nhằm vào chương trình hạt nhân của Iran'

Langerđã nói cho tờ Bưu điện trước những báo cáo thông tinrằng virus này vẫn còn ảnh hưởng tới các hệ thốngmáy tính của Iran tại cơ sở làm giàu uranium chủ chốtcủa nước này tại Natanz và lò phản ứng tại Bushehr.

Thángtrước, Cơ quan Năng lượng Nguyên tử Quốc tế IAEA, cơquan giám sát hạt nhân của Liên hiệp Quốc, đã nói rằngIran đã tạm ngưng công việc tại các cơ sở sản xuấthạt nhân của mình, hình như là một kết quả của virusStuxnet.

TopGerman computer consultant tells 'Post' virus was as effective asmilitary strike, a huge success; expert speculates IDF creator ofvirus.

TheStuxnet virus, which has attacked Iran’s nuclear facilities andwhich Israel is suspected of creating, has set back the IslamicRepublic’s nuclear program by two years, a top German computerconsultant who was one of the first experts to analyze the program’scode told The JerusalemPost on Tuesday.

Itwill take two years for Iran to get back on track,” Langer said ina telephone interview f-rom his office in Hamburg,Germany.“This was nearly as effective as a military strike, but even bettersince there are no fatalities and no full-blown war. F-rom a militaryperspective, this was a huge success.”
RELATED:
Ahmadinejadadmits centrifuges damaged by virus

Irannuke enrichment stopped; Stuxnet worm suspected

'Stuxnetspecifically targeted Iranian nuclear program'

Langerspoke to the Post amidnews reports that the virus was still infecting Iran’s computersystems at its main uranium enrichment facility at Natanz and itsreactor at Bushehr.

Lastmonth, the InternationalAtomic Energy Agency(IAEA), the UnitedNation’snuclear watchdog, said that Iran had suspended work at itsnuclear-field production facilities, likely a result of the Stuxnetvirus.

TheoLanger, động thái tốt nhất của Iran có thể là vứt bỏtất cả các máy tính mà đã bị lây nhiễm bởi sâu này,mà ông đã nói từng là “phần mềm độc hại tiên tiếnvà hung hăng nhất trong lịch sử”. Nhưng, ông nói, thậmchí một khi tất cả các máy tính đã bị vứt đi, thìIran có thể phải đảm bảo rằng các máy tính được sửdụng từ những nhà thầu bên ngoài cũng sạch không cóStuxnet.

Cựckỳ khó để làm sạch những triển khai cài đặt từStuxnet, và chúng tôi biết rằng trình độ về an ninh côngnghệ thông tin của Iran là không tốt, và họ mới chỉbắt đầu học tất cả những phương tiện này là cáigì”, ông nói. “Chỉ để cho các hệ thống của họchạy được lại một lần nữa thì họ cũng đã phảivứt bỏ các virus, và điều này sẽ mất thời gian, vàsau đó họ cần thay thế thiết bị, và họ phải xâydựng lại các máy li tâm ở Natanz và có thể phải muamột động cơ tuabin mới cho Bushehr”.

Phỏngđoán rộng khắp rằng Đơn vị 8200 của tình báo quân sựIsrael, nổi tiếng về những khả năng tình báo tín hiệutiên tiến (SIGINT), có khả năng là người tạo ra phầnmềm này, hoặc là nước Mỹ.

Langernói rằng theo ông thì ít nhất có 2 quốc gia – có theểlà Israel và Mỹ – đã đứng đằng sau Stuxnet.

Israelcó truyền thống từ chối bình luận về sự liên quan bịnghi ngờ của mình trong virus Stuxnet, nhưng các cựu quanchức của IDF gần đây đã khẳng định rằng Iran đãgặp những khó khăn về công nghệ với các máy li tâmtại cơ sở làm giàu hạt nhân ở Natanz.

Chúngtôi có thể nói rằng phải mất vài năm để phát triển,và chúng tôi đã đi tới kết luận này thông qua việcphân tích mã nguồn, vì mã nguồn trên các hệ thống kiểmsoát là 15.000 dòng mã lệnh, và đây là một số lượngkhổng lồ”, Langer nói.

Accordingto Langer, Iran’s best move would be to throw out all of thecomputers that have been infected by the worm, which he said was themost “advanced and aggressive malware in history.” But, he said,even once all of the computers were thrown out, Iran would have toensure that computers used by outside contractors were also clean ofStuxnet.

Itis extremely difficult to clean up installations f-rom Stuxnet, and weknow that Iran is no good in IT [information technology] security,and they are just beginning to learn what this all means,” he said.“Just to get their systems running again they have to get rid ofthe virus, and this will take time, and then they need to replace theequipment, and they have to rebuild the centrifuges at Natanz andpossibly buy a new turbine for Bushehr.”

Widespreadspeculation has named Israel’s Military Intelligence Unit 8200,known for its advanced Signal Intelligence (SIGINT) capabilities, asthe possible creator of the software, as well as the United States.

Langersaid that in his opinion at least two countries – possibly Israeland the United States – were behind Stuxnet.

Israelhas traditionally declined comment on its suspected involvement inthe Stuxnet virus, but senior IDF officers recently confirmed thatIran had encountered significant technological difficulties with itscentrifuges at the Natanz enrichment facility.

Wecan say that it must have taken several years to develop, and wearrived at this conclusion through code analysis, since the code onthe control systems is 15,000 lines of code, and this is a hugeamount,” Langer said.

Bằngchứng này đã dẫn chúng tôi tới kết luận rằng đâykhông phải là việc của một tin tặc”, ông tiếp tục.“Nó phải là việc của một quốc gia, và chúng tôi cũngcó thể kết luận rằng thậm chí một nhà nước quốcgia có thể cũng không có khả năng để làm điều nàymột mình”.

EricByres, một chuyên gia an ninh máy tính mà quản lý mộtwebsite gọi là Tofino Security, website cung cấp các giảipháp cho các công ty công nghiệp với các vấn đề cóliên quan tới Stuxnet, đã nói cho tờ Bưu điện hôm thứba rằng số lượng những người Iran viếng thăm site củaông đã nhảy lên khổng lồ trong những tuần gần đây –một chỉ số hình như là virus này vẫn đang gây ra sựlộn xộn lớn tại các cơ sở hạt nhân của Iran.

Nhữnggì đã gây sự chú ý của chúng tôi là năm ngoái chúngtôi có lẽ đã có được một hoặc 2 người từ Iran cốgắng truy cập vào các lĩnh vực an ninh trên site củachúng tôi”, Byres nói. “Iran đã chưa t từng bao giờ cótrong bản đồ của chúng tôi, và tất cả bỗng nhiênchúng tôi bây giờ có được số lượng khổng lồ nhữngngười tới viếng thăm website của chúng tôi, và nhữngngười mà chúng tôi có thể xác định là tới từ Iran”.

“Có một số lượnglớn những người cố gắng truy cập vào những lĩnh vựcan ninh trực tiếp từ Iran và những người khác mà đangđưa ra những nhận dạng giả”, ông nói. “Chúng tôiđang nói chuyện về con số hàng trăm. Đây có thể lànhững người mà đang tò mò về những gì đang diễn ra,nhưng chúng tôi là một site chuyên biệt mà nó có thểchỉ có ý nghĩa rằng những người này là những ngườicó liên quan trong các hệ thống kiểm soát”.

Thispiece of evidence led us to conclude that this is not by a hacker,”he continued. “It had to be a country, and we can also concludethat even one nation-state would not have been able to do this on itsown.”

EricByres, a computer security expert who runs a website called TofinoSecurity, which provides solutions for industrial companies withStuxnet-related problems, told the Post on Tuesday that the number ofIranians visiting his site had jumped tremendously in recent weeks –a likely indication that the virus is still causing great disarray atIranian nuclear facilities.

Whatcaught our attention was that last year we maybe had one or twopeople f-rom Iran trying to access the secure areas on our site,”Byres said. “Iran was never on the map for us, and all of a suddenwe are now getting massive numbers of people going to our website,and people who we can identify as being f-rom Iran.”

Byressaid that some people openly identified themselves as Iranian whenasking for permission to log onto his website, while others wereimpersonating employees of industries with which he frequently works.

Thereare a large number of people trying to access the secure areasdirectly f-rom Iran and other people who are putting together fakeidentities,” he said. “We are talking about hundreds. It could bepeople who are curious about what is going on, but we are such aspecialized site that it would only make sense that these are peoplewho are involved in control systems.”

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập38
  • Máy chủ tìm kiếm3
  • Khách viếng thăm35
  • Hôm nay1,978
  • Tháng hiện tại599,465
  • Tổng lượt truy cập37,401,039
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây