'Stuxnetvirus set back Iran’s nuclear program by 2 years'
Theo:http://www.jpost.com/IranianThreat/News/Article.aspx?id=199475
Bàiđược đưa lên Internet ngày: 15/12/2010
Lờingười dịch: Theo Langer, một chuyên gia về an ninh, độngthái tốt nhất của Iran có thể là vứt bỏ tất cả cácmáy tính mà đã bị lây nhiễm bởi sâu này, mà ông đãnói từng là “phần mềm độc hại tiên tiến và hunghăng nhất trong lịch sử”. Nhưng, ông nói, thậm chí mộtkhi tất cả các máy tính đã bị vứt đi, thì Iran có thểphải đảm bảo rằng các máy tính được sử dụng từnhững nhà thầu bên ngoài cũng sạch không có Stuxnet. “Cựckỳ khó để làm sạch những triển khai cài đặt từStuxnet, và chúng tôi biết rằng trình độ về an ninh côngnghệ thông tin của Iran là không tốt, và họ mới chỉbắt đầu học tất cả những phương tiện này là cáigì”, ông nói. “Chỉ để cho các hệ thống của họchạy được lại một lần nữa thì họ cũng đã phảivứt bỏ các virus, và điều này sẽ mất thời gian, vàsau đó họ cần thay thế thiết bị, và họ phải xâydựng lại các máy li tâm ở Natanz và có thể phải muamột động cơ tuabin mới cho Bushehr”. “Cần 2 năm đốivới Iran để quay trở lại bình thường”, Langer đã nóitrong một cuộc phỏng vấn bằng điện thoại từ vănphòng của ông tại Hamburg, Đức. “Điều này có hiệuquả gần như một cuộc tấn công quân sự, mà thậm chícòn tốt hơn vì không có thương vong nào và không phảilà một cuộc chiến tranh toàn diện. Từ quan điểm quânsự, đây là một thành công khổng lồ”. Vâng, trong cuộcchiến tranh không gian mạng đang diễn ra, các chiến binhkhông cầm súng, mà là các lập trình viên phần mềm, vàđiều cơ bản nhất để hiểu rõ được nó, là phảiđọc và hiểu được mã nguồn, phải đi với phần mềmtự do nguồn mở, chứ không thể là những kỹ sư dùngchuột máy tính với các phần mềm nguồn đóng được.
Nhàtư vấn máy tính hàng đầu của Đức nói cho tờ 'Bưuđiện' rằng virus đã có hiệu quả như một cuộc tấncông quân sự, một thành công khổng lồ; chuyên gia phỏngđoán IDF là người tạo ra virus.
VirusStuxnet đã tấn công các cơ sở hạt nhân của Iran vàIsrael bị tình nghi đã tạo ra nó, đã đẩy lùi chươngtrình hạt nhân của nước Cộng hòa Hồi giáo này 2 năm,nhà tư vấn máy tính hàng đầu của Đức từng là mộttrong những chuyên gia đầu tiên phân tích mã nguồn chươngtrình đã nói với tờ Bưu điện Jerusalem hôm thứ ba.
“Cần2 năm đối với Iran để quay trở lại bình thường”,Langer đã nói trong một cuộc phỏng vấn bằng điệnthoại từ văn phòng của ông tại Hamburg, Đức. “Điềunày có hiệu quả gần như một cuộc tấn công quân sự,mà thậm chí còn tốt hơn vì không có thương vong nào vàkhông phải là một cuộc chiến tranh toàn diện. Từ quanđiểm quân sự, đây là một thành công khổng lồ”.
Cáctin có liên quan:
Ahmadinejadthừa nhận các máy li tâm bị hỏng vì virus
Chươngtrình làm giàu hạt nhân của Iran bị dừng; Sâu Stuxnet bịnghi ngờ.
'Stuxnetchủ ý nhằm vào chương trình hạt nhân của Iran'
Langerđã nói cho tờ Bưu điện trước những báo cáo thông tinrằng virus này vẫn còn ảnh hưởng tới các hệ thốngmáy tính của Iran tại cơ sở làm giàu uranium chủ chốtcủa nước này tại Natanz và lò phản ứng tại Bushehr.
Thángtrước, Cơ quan Năng lượng Nguyên tử Quốc tế IAEA, cơquan giám sát hạt nhân của Liên hiệp Quốc, đã nói rằngIran đã tạm ngưng công việc tại các cơ sở sản xuấthạt nhân của mình, hình như là một kết quả của virusStuxnet.
TopGerman computer consultant tells 'Post' virus was as effective asmilitary strike, a huge success; expert speculates IDF creator ofvirus.
TheStuxnet virus, which has attacked Iran’s nuclear facilities andwhich Israel is suspected of creating, has set back the IslamicRepublic’s nuclear program by two years, a top German computerconsultant who was one of the first experts to analyze the program’scode told The JerusalemPost on Tuesday.
“Itwill take two years for Iran to get back on track,” Langer said ina telephone interview f-rom his office in Hamburg,Germany.“This was nearly as effective as a military strike, but even bettersince there are no fatalities and no full-blown war. F-rom a militaryperspective, this was a huge success.”
RELATED:
Ahmadinejadadmits centrifuges damaged by virus
Irannuke enrichment stopped; Stuxnet worm suspected
'Stuxnetspecifically targeted Iranian nuclear program'
Langerspoke to the Post amidnews reports that the virus was still infecting Iran’s computersystems at its main uranium enrichment facility at Natanz and itsreactor at Bushehr.
Lastmonth, the InternationalAtomic Energy Agency(IAEA), the UnitedNation’snuclear watchdog, said that Iran had suspended work at itsnuclear-field production facilities, likely a result of the Stuxnetvirus.
TheoLanger, động thái tốt nhất của Iran có thể là vứt bỏtất cả các máy tính mà đã bị lây nhiễm bởi sâu này,mà ông đã nói từng là “phần mềm độc hại tiên tiếnvà hung hăng nhất trong lịch sử”. Nhưng, ông nói, thậmchí một khi tất cả các máy tính đã bị vứt đi, thìIran có thể phải đảm bảo rằng các máy tính được sửdụng từ những nhà thầu bên ngoài cũng sạch không cóStuxnet.
“Cựckỳ khó để làm sạch những triển khai cài đặt từStuxnet, và chúng tôi biết rằng trình độ về an ninh côngnghệ thông tin của Iran là không tốt, và họ mới chỉbắt đầu học tất cả những phương tiện này là cáigì”, ông nói. “Chỉ để cho các hệ thống của họchạy được lại một lần nữa thì họ cũng đã phảivứt bỏ các virus, và điều này sẽ mất thời gian, vàsau đó họ cần thay thế thiết bị, và họ phải xâydựng lại các máy li tâm ở Natanz và có thể phải muamột động cơ tuabin mới cho Bushehr”.
Phỏngđoán rộng khắp rằng Đơn vị 8200 của tình báo quân sựIsrael, nổi tiếng về những khả năng tình báo tín hiệutiên tiến (SIGINT), có khả năng là người tạo ra phầnmềm này, hoặc là nước Mỹ.
Langernói rằng theo ông thì ít nhất có 2 quốc gia – có theểlà Israel và Mỹ – đã đứng đằng sau Stuxnet.
Israelcó truyền thống từ chối bình luận về sự liên quan bịnghi ngờ của mình trong virus Stuxnet, nhưng các cựu quanchức của IDF gần đây đã khẳng định rằng Iran đãgặp những khó khăn về công nghệ với các máy li tâmtại cơ sở làm giàu hạt nhân ở Natanz.
“Chúngtôi có thể nói rằng phải mất vài năm để phát triển,và chúng tôi đã đi tới kết luận này thông qua việcphân tích mã nguồn, vì mã nguồn trên các hệ thống kiểmsoát là 15.000 dòng mã lệnh, và đây là một số lượngkhổng lồ”, Langer nói.
Accordingto Langer, Iran’s best move would be to throw out all of thecomputers that have been infected by the worm, which he said was themost “advanced and aggressive malware in history.” But, he said,even once all of the computers were thrown out, Iran would have toensure that computers used by outside contractors were also clean ofStuxnet.
“Itis extremely difficult to clean up installations f-rom Stuxnet, and weknow that Iran is no good in IT [information technology] security,and they are just beginning to learn what this all means,” he said.“Just to get their systems running again they have to get rid ofthe virus, and this will take time, and then they need to replace theequipment, and they have to rebuild the centrifuges at Natanz andpossibly buy a new turbine for Bushehr.”
Widespreadspeculation has named Israel’s Military Intelligence Unit 8200,known for its advanced Signal Intelligence (SIGINT) capabilities, asthe possible creator of the software, as well as the United States.
Langersaid that in his opinion at least two countries – possibly Israeland the United States – were behind Stuxnet.
Israelhas traditionally declined comment on its suspected involvement inthe Stuxnet virus, but senior IDF officers recently confirmed thatIran had encountered significant technological difficulties with itscentrifuges at the Natanz enrichment facility.
“Wecan say that it must have taken several years to develop, and wearrived at this conclusion through code analysis, since the code onthe control systems is 15,000 lines of code, and this is a hugeamount,” Langer said.
“Bằngchứng này đã dẫn chúng tôi tới kết luận rằng đâykhông phải là việc của một tin tặc”, ông tiếp tục.“Nó phải là việc của một quốc gia, và chúng tôi cũngcó thể kết luận rằng thậm chí một nhà nước quốcgia có thể cũng không có khả năng để làm điều nàymột mình”.
EricByres, một chuyên gia an ninh máy tính mà quản lý mộtwebsite gọi là Tofino Security, website cung cấp các giảipháp cho các công ty công nghiệp với các vấn đề cóliên quan tới Stuxnet, đã nói cho tờ Bưu điện hôm thứba rằng số lượng những người Iran viếng thăm site củaông đã nhảy lên khổng lồ trong những tuần gần đây –một chỉ số hình như là virus này vẫn đang gây ra sựlộn xộn lớn tại các cơ sở hạt nhân của Iran.
“Nhữnggì đã gây sự chú ý của chúng tôi là năm ngoái chúngtôi có lẽ đã có được một hoặc 2 người từ Iran cốgắng truy cập vào các lĩnh vực an ninh trên site củachúng tôi”, Byres nói. “Iran đã chưa t từng bao giờ cótrong bản đồ của chúng tôi, và tất cả bỗng nhiênchúng tôi bây giờ có được số lượng khổng lồ nhữngngười tới viếng thăm website của chúng tôi, và nhữngngười mà chúng tôi có thể xác định là tới từ Iran”.
“Có một số lượnglớn những người cố gắng truy cập vào những lĩnh vựcan ninh trực tiếp từ Iran và những người khác mà đangđưa ra những nhận dạng giả”, ông nói. “Chúng tôiđang nói chuyện về con số hàng trăm. Đây có thể lànhững người mà đang tò mò về những gì đang diễn ra,nhưng chúng tôi là một site chuyên biệt mà nó có thểchỉ có ý nghĩa rằng những người này là những ngườicó liên quan trong các hệ thống kiểm soát”.
“Thispiece of evidence led us to conclude that this is not by a hacker,”he continued. “It had to be a country, and we can also concludethat even one nation-state would not have been able to do this on itsown.”
EricByres, a computer security expert who runs a website called TofinoSecurity, which provides solutions for industrial companies withStuxnet-related problems, told the Post on Tuesday that the number ofIranians visiting his site had jumped tremendously in recent weeks –a likely indication that the virus is still causing great disarray atIranian nuclear facilities.
“Whatcaught our attention was that last year we maybe had one or twopeople f-rom Iran trying to access the secure areas on our site,”Byres said. “Iran was never on the map for us, and all of a suddenwe are now getting massive numbers of people going to our website,and people who we can identify as being f-rom Iran.”
Byressaid that some people openly identified themselves as Iranian whenasking for permission to log onto his website, while others wereimpersonating employees of industries with which he frequently works.
“Thereare a large number of people trying to access the secure areasdirectly f-rom Iran and other people who are putting together fakeidentities,” he said. “We are talking about hundreds. It could bepeople who are curious about what is going on, but we are such aspecialized site that it would only make sense that these are peoplewho are involved in control systems.”
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'