וירוס העל שפגע בכור האיראני נכשל במתקפה נגד צפון קוריאה
סטוקסנט הוא אחת מתוכנות התקיפה הכי מתוחכמות שנחשפו אי פעם. ואולם, סוכני ה-NSA לא הצליחו להחדיר אותו מבעד למעטה האבטחה במדינה הקומוניסטית, בשל היותה מנותקת מהרשת
- ארה"ב: האקרים גנבו מאתר מס ההכנסה את דו"חות המס של 104 אלף אזרחים
- מחקר: שאלות אבטחה? הצחקתם את ההאקרים
- היערכות למתקפת סייבר? לא עניינם של המשקיעים
וירוס סטוקסנט פותח, לפי דיווחים זרים, על ידי מערכות הביטחון של ארה"ב וישראל והוחדר למערכות הגרעין של איראן במטרה לפגוע בפיתוח הגרעין במדינה, מהלך שהוביל להרס של צנטריפוגות ולעיכוב תוכנית הגרעין האיראנית. הווירוס התגלה ב-2010 אחרי שהתפשט למערכות מחשבים שונות בעולם.
כעת, מדווחת רויטרס על סמך מקורות בעלי ידע על המצבע החשאי, שמסתבר שאיראן לא הייתה המדינה היחידה שהותקפה באמצעות הווירוס. לפי הדיווח, מפתחי סטוקסנט יצרו גרסה שלו שנועדה לפעול כאשר היא מזהה הגדרות בקוריאנית על המחשב הנגוע.
לדברי מקור אחר, סוכני ה-NSA לא הצליחו לזכות בגישה למחשבי הליבה שמתפעלים את תוכנית הגרעין של צפון קוריאה. זאת, לאור האבטחה המוגברת שבה נוקטת המדינה והבידוד הקיצוני של מערכות התקשורת שלה (במדינה יש מעט מאוד מחשבים וכמעט כולם מחוברים רק לרשת פנימית ומוגבלת מטעם השלטון). ה-NSA סירבה להגיב לדיווח.
תוכניות גרעין מקבילות
לדברי מומחי גרעין, השימוש החוזר בסטוקסנט נבע כנראה מהדימיון הרב בין תוכניות הגרעין של איראן ושל צפון קוריאה. כך, לדוגמה, שתי המדינות עושות שימוש במערכת עם צנטריפוגות P-2 שסופקו להן על ידי אבי תוכנית הגרעין הפקיסטנית, עבד אלקדיר חאן. בנוסף, שתי המדינות מנהלות את הצטנריפוגות שלהן באמצעות תוכנה של תאגיד סימנס שרצה על מערכת ההפעלה ווינדוס, וסטוקנס עצמו מנצל פרצות בשתי תוכנות אלו.
"למרות הבדלים בין שתי התוכניות סטוקסנט יכול להתמודד עם שתיהן, אבל עדיין צריך להחדיר אותו למערכות", אמר לרויטרס אולי אינונן, לשעבר סגן ראש הסוכנות הבינלאומית לאנרגיה אטומית וכיום חוקר במרכז בלפר למדע ויחסים בינלאומיים באוניברסיטת הרווארד. דייוויד אלברייט, מייסד המכון למדע ואבטחה בינלאומית ואחד המומחים המובילים בעולם לתוכנית הגרעין של קוריאה הצפונית העריך שארה"ב ניסתה להחדיר את הווירוס באמצעות ספקי טכנולוגיה מאיראן, פקיסטאן או סין.