Skip to main content

zondag 20 maart-2011
Citaatje uit een Japanse krant van 5 oktober 2010:

"Volgens vooraanstaand computerbeveiliger Symantec zijn sinds juli van dit jaar 63 pc's in Japan besmet geraakt met Stuxnet. Een computervirus dat is gekweekt om servers aan te vallen die geïsoleerd zijn van het internet".

En dan gaat het voornamelijk om electriciteitscentrales, gasfabrieken en drinkwaterbedrijven. De betrokken worm wordt verspreid via USB memorysticks en is naar alle waarschijnlijkheid ontworpen door zieke geesten in Israël en/of de VS om het controlesysteem van de door de Russen gebouwde Iraanse nucleaire installatie in Bushehr te veranderen in een gatenkaas.
Naar verluidt kregen Moshe's nerds in Bushehr de worm tijdig in de kieren en wisten met een flink aantal overuren de meeste gaten te dichten. Moskou verzocht daarna de NATO in Brussel uit te vlooien wie verantwoordelijk was voor de cyberaanval, die volgens de Russen makkelijk had kunnen ontaarden in een tweede Chernobyl.
Als Brussel al ingaat op dit verzoek kunnen ze dichtbij beginnen. Bij Siemens.
In 2008 liet het bedrijf namelijk zijn controlesystemen testen in de VS. Op kwetsbaarheid voor cyberaanvallen. Er bleken nogal wat gaten in de afweer te zitten. En hoe toevallig nou, het jaar daarop richtte Stuxnet zich nou juist op die geconstateerde gaten in het Siemens-controlesysteem van Iran's atoomreactor.
Hoe dit ook zij, het virus verspreidde zich al dan niet onbedoeld ook naar andere landen, waaronder Japan. Citaatje Yukiya Amano, de Japanse directeur-generaal van de IAEA in Wenen, van 1 februari jl.:

"Stuxnet, of cyberaanvallen in het algemeen, kunnen buitengewoon schadelijk zijn voor de veiligheid van nucleaire faciliteiten en operaties".

Direct na de enorme aardbeving op 11 maart en de daarop volgende tsunami probeerden de Japanse operators een paar reactoren stil te zetten. Lukte niet. Zelfs niet toen ze overgingen tot het gebruik van batterijen. Met alle gevolgen vandien. In Fukushima wordt gebruik gemaakt van Siemens controle-apparatuur...

  • Datum: .

woensdag 27 april-2011
Toen de atoomboel in Fuck-U-shima begon te beven en daarna een golfje kreeg te verwerken viel de automatische controle uit. Handmatige bediening leek op dweilen met de brandslang open. Niet verwonderlijk dus dat het hele onzalige productieproces gierend uit de klauwen liep en we nu met een soap zitten die ongeschikt is voor onder de douche. Al gauw waren er geruchten dat de oorzaak gezocht moest worden in de aanwezigheid van een worm in de programmering, die eerder bezorgd was bij de Natanz-centrale in Iran, waardoor Moshe's centrifuges van uranium roomijs dreigden te maken. Maar volgens een Duitse computernerd, ene Ralph Langner, kan het allemaal nog erger. Ralph in maart 2011:

"Het idee erachter is niet alleen de operators in de controlekamer bij de neus te nemen. Het is veel gevaarlijker en agressiever. Het idee is om het digitale veiligheidssysteem in te sluiten en binnen te dringen. Als dat eenmaal is gebeurd kan je van alles verwachten. Je fabriek kan in de lucht vliegen zonder dat je controlepersoneel of het veiligheidssysteem dat ziet aankomen. Dat is angstaanjagend. Maar het wordt nog erger. En wat ik ga zeggen is uiterst belangrijk.
Dit soort aanval kan je ook elders inzetten. Het is niet specifiek toepasbaar bij centrifuges, bij uraniumverrijking. Het zou bijvoorbeeld ook kunnen worden ingezet in een electriciteitscentrale of een autofabriek. Dit virus heeft namelijk familieleden. En als aanvaller hoef je je boodschap niet noodzakelijkerwijs te bezorgen met een USB-stick, zoals we bij Stuxnet zagen. Je kan voor de verspreiding ook de conventionele wormtechnologie gebruiken. En als je dat doet dan maak je uiteindelijk gebruik van een cyber-massavernietigingswapen. En helaas, het grootste aantal potentiële doelen ligt niet in het Midden-Oosten, maar in de Verenigde Staten, Europa en Japan
".

Dus stel dat een onverlaat om de een of andere reden een pesthekel krijgt aan Nederland, dan kan ie dus volgens Ralph op vrij eenvoudige manier bijvoorbeeld de atoombedoening in Borssele, Almelo of Petten naar de kloten helpen. Of ons een tijdje laten proeven van de Middeleeuwen door ons gas en licht uit te schakelen. Wat gaan we er toch lekker op vooruit met zijn allen.

  • Datum: .

woensdag 19 oktober-2011
De ultracentrifuges in het Iraanse Natanz produceren recentelijk aanmerkelijk minder verrijkt uranium dan voorheen. Dat komt naar verluidt door de internationale sancties tegen Iran, waardoor bijvoorbeeld gebrek is ontstaan aan hoogwaardig staal. Ook het beruchte en zeer waarschijnlijk in Israël ontwikkelde Stuxnetvirus wordt echter met de problemen in Natanz in verband gebracht. Iran lijkt zich bovendien op te kunnen gaan maken voor meer van dergelijke ellende, want ondertussen is een nieuw virus opgedoken, dat door zijn code dezelfde oorsprong als Stuxnet verraadt. Het heet Duqu en is volgens computerbeveiligingsbedrijf Symantec onlangs opgedoken in de computers van industriële controlesystemen. Het kwam aan het licht toen een niet nader genoemd Europees onderzoekslaboratorium de code van het nieuwe virus vergeleek met dat van Stuxnet en die bevindingen aan Symantec doorstuurde. De overeenkomst tussen beide virussen werd vervolgens bevestigd door Symantec. Duqu valt niet direct aan zoals Stuxnet. In plaats daarvan verzamelt het informatie voor zijn makers, gericht op een toekomstige cyberaanval, wat Symantec tot de veronderstelling brengt dat een dergelijke aanval op handen is. Woordvoerders van Symantec voegen daaraan toe dat de makers van het nieuwe virus in staat zijn om wereldwijd de meest uiteenlopende energievoorzieningssystemen plat te leggen. Reden genoeg voor hen om bij beheerders van energiebedrijven aan te dringen op extra veiligheidsmaatregelen.

  • Datum: .