0:00
0:00
Civilizace22. 5. 20115 minut

Na frontách kybernetické války: Zavinil počítačový virus výbuch ropovodu?

Počítačový útok na íránský jaderný provoz ukázal nové možnosti průmyslové sabotáže. V červnu 1982 zaznamenaly americké špionážní satelity gigantickou explozi a požár uprostřed sibiřské tundry. Výbuch sovětského ropovodu už tenkrát zřejmě zavinil záludný počítačový virus.

Kladivo na počítač.
Autor: Thinkstock

V červnu 1982 zaznamenaly americké špionážní satelity gigantickou explozi a požár uprostřed sibiřské tundry. Výbuch sovětského ropovodu už tenkrát zřejmě zavinil záludný počítačový virus. CIA ho zabudovala do průmyslového softwaru, který agenti KGB ukradli v Kanadě a který pak Sověti upravili, aby řídil ventily a čerpadla a kontroloval tlak při transportu ropy. Šlo zřejmě o jeden z prvních výstřelů kybernetické války.

↓ INZERCE

Nelze to ale stoprocentně dokázat. „Nemůžeme si být jisti ani tím, jestli k nějaké explozi skutečně došlo. V tomhle oboru je vždycky nejméně tolik dezinformací jako informací,“ řekl Respektu David Harley, britský expert na počítačovou bezpečnost. Stejná nejistota panuje stále také kolem nejdiskutovanějšího počítačového viru současnosti, červu Stuxnet, který loni na několik týdnů ochromil íránský jaderný program a který Harley s kolegy detailně studoval. Autor viru je dodnes neznámý, i když silné podezření padá na izraelské a americké tajné služby.

Nemotorné šíření dokonalého červa

Nejsilnější indicií, že útok skutečně připravila vládní agentura, je jeho přesné zacílení. Autoři viru museli mít o fungování továrny na obohacování uranu v íránském Natanzu neobyčejně detailní informace.

Patnáct tisíc řádků zlovolného kódu celý rok nedělalo nic jiného, než že se přes rozhraní USB samovolně kopírovaly při každém připojení externího paměťového média k libovolnému počítači se systémem Windows. Kód se šířil hlavně v Íránu. Původní zdroje nákazy výzkumníci letos na jaře vystopovali k pěti firmám a institucím sídlícím právě v této zemi – kdo do nich virus zanesl, se pochopitelně neví.

Klíčový moment nastal v okamžiku, kdy se jeden z nakažených počítačů – dost možná notebook některého z jaderných inženýrů opatřený nelegální kopií operačního systému (výrobky firmy Microsoft se do Íránu legálně vyvážet nesmějí) – ocitl v tom „správném“ průmyslovém provozu a připojil se k jeho řídicí jednotce. Virus si v tu chvíli ověřil, že jde skutečně o počítač kontrolující zpracování uranu v Natanzu, a spustila se jeho „útočná“ část. Nikomu jinému nemohl Stuxnet uškodit. „Tohle je další náznak toho, že šlo o útok organizovaný některou vládou,“ vysvětluje Harley. „Je možné, že autoři byli experti na to, jak vyřadit z provozu odstředivky na obohacování uranu, ale ne už tolik na to, jak takový kousek softwaru do továrny nenápadně dostat. To by vysvětlovalo, proč se virus šířil poměrně nemotorným způsobem. Mohl to však také být záměr – útočníci chtěli, aby se o jejich akci dozvěděl celý svět.“

V Natanzu mají Íránci celkem 984 centrifug rozdělených do šesti „kaskád“ po 164. Právě číslo 164, jež se ve zdrojovém kódu viru Stuxnet vyskytovalo nápadně často, bylo pro západní analytiky důležitým klíčem k rozluštění celé záhady. Po ověření cíle Stuxnet spustil dvě své nejpropracovanější části, kterým antiviroví experti říkají nálože nebo také útočné hlavice. První se ujala kontroly nad rotory, které otáčejí odstředivkami. Změnami rychlosti je lze zničit, případně dokonce nechat celou centrifugu pro obohacování uranu explodovat. Druhá útočná část manipulovala ventily kontrolujícími tlak a také ošálila kontrolní systém. Dokud nezačaly odstředivky vybuchovat, nikdo netušil, že se v továrně něco děje.

Na konci dubna Írán oznámil, že jeho jaderná zařízení napadl další virus jménem Stars a že se jej podařilo včas zneškodnit. Jenže Íránci západním analytikům neposkytli k prozkoumání vzorek tohoto programu, takže o něm nic nevíme. Může jít o nebezpečný klon Stuxnetu, ale také třeba o výmluvu íránských jaderných inženýrů, pomocí níž nadřízeným vysvětlili další zpoždění projektu.

Zbraň proti konkurenci?

Počítačové systémy kontrolující průmyslové procesy jsou si po celém světě dost podobné – ty v Natanzu kupříkladu vyrobila firma Siemens. A úspěch Stuxnetu může inspirovat další útočníky. „Totéž se může opakovat v americké elektrárně, v německé chemičce nebo třeba v automobilce. Jsou to kyberzbraně hromadného ničení,“ varuje německý bezpečnostní odborník Ralph Langner, jehož týmu se loni podařilo mezi prvními odhalit pravý účel Stuxnetu. Hlavní části útočného červa se totiž dají snadno zkopírovat a upravit pro jiné cíle. „Tato rizika existovala vždy – teď ale registrujeme enormní množství pokusů je naplnit,“ říká David Harley.

Donedávna bylo pravděpodobnější, že sabotéři proniknou do továrny a rozbijí citlivá zařízení kladivem. To se teď – také díky Stuxnetu – mění. A mezi těmi, kdo z toho mohou mít užitek, jsou  bezpečnostní firmy. Už dlouho neměly v rukou pádnější argument, jak z podniků, vlád i jednotlivců vytáhnout další miliardy za pocit, že naše data, továrny a vůbec celá počítačovými technologiemi prošpikovaná civilizace jsou jakž takž v bezpečí.


Pokud jste v článku našli chybu, napište nám prosím na [email protected].

Mohlo by vás zajímat

Aktuální vydání

Kdo se bojí Lindy B.Zobrazit články