abonnement bol.com Unibet Coolblue
  woensdag 15 februari 2012 @ 21:35:09 #1
66714 YuckFou
Nu niet, nooit niet...
pi_108024166
Na een topic in [NWS] en een paar reakties hier in Propaganda en deceptie in de massamedia #2 is Stuxnet eigenlijk genoeg lees&discussievoer voor een eigen topic....

Stuxnet is een worm die medio juli 2010 bekendheid kreeg toen Microsoft waarschuwde voor een lek in de autorunfunctie van USB sticks, niet lang daarna kwam het verrassende nieuws dat vooral in Iran besmettingen waren opgedoken in een veel hoger aantal dan elders in de wereld...

Uiteraard ook op Fok! Krachtig digitaal wapen van onbekende oorsprong Ook daar heb ik me meermalen geroerd in de discussie omdat ik het een ontzettend intrigerend staaltje van techniek vind, er is gebruik gemaakt van meerdere zero day exploits wat heel bijzonder is om dat die moeilijk te vinden zijn, laat staan meerdere in 1 worm!

Vanwege luiheid, weinig tijd en te veel werkzaamheden copy&paste ik mn post vanuit het Propaganda en deceptie in de massamedia #2 topic en kunnen we hier verder :)

Omdat ik het zo'n fascinerend verhaal vindt hoe het gemaakt is vooral en hoe vreselijk diep ze in de materie zijn gedoken weet ik er inmiddels redelijk wat vanaf, genoeg om het heel eng te vinden in ieder geval.
Punt is alleen dat hij een aantal bronnen aanhaalt, deze, en deze, waarmee hij claimt: "Talrijke gerefereerde bronnen bewijzen dat het Stuxnet virus geschreven werd door IsraŽl" terwijl 1 mogelijk verhaal uit de Ha'aretz, over het afscheid van een generaal die in een video hier iets over zegt, deze talrijke bronnen zouden moeten zijn, en dat is voor de nogal boude beweringen die hij doet toch echt te weinig.

Zo zegt hij ondermeer het volgende: "Stuxnet werd speciaal ontworpen om zich op de Siemens SCADA controllers te richten en is het effectiefst bij sabotage aan vloeibare Controle Systemen." Dit is pertinent onjuist, Stuxnet is vanaf de basis af aan ontworpen om rotatiesnelheden van centrifuges te beÔnvloeden, niets meer en niet minder op een waanzinnig geraffineerde wijze, terwijl hij het hier doet voorkomen alsof het vooral bij liquid-flow installaties te werk gaat, wel is duidelijk, en daarvoor waarschuwde ik in dat andere topic over Stuxnet al, dat er vele varianten van Stuxnet zullen komen die ieder een ander deel van het Siemens SCADA systeem kunnen beÔnvloeden, misschien niet zo gerafineerd, maar eenmaal besmet wel net zo effectief....zie ook dit stuk van webwereld:
quote:
Stuxnet heeft drie speficieke payloads, zeg maar 'kernkoppen'. Uit onderzoek van Symantec blijkt dat twee van de drie aanvalsmodules alleen in werking treden als zij industriŽle frequentieregelaars tegenkomen die electromotoren aansturen die met extreme snelheden draaien. Boven de 800 Hz, dat is 48420 toeren per minuut (rpm). [...]

Er zijn bovendien maar heel weinig industriŽle processen waarbij dergelijke omwentelingssnelheid noodzakelijk zijn. De belangrijkste is uraniumverrijking. Maar zijn er geen andere industriŽle toepassingen met dergelijke toerentallen? Pompen, turbines? We vroegen het aan Adrie Huesman, universitair docent TU Delft van het Delft Center for Systems and Control.

"50.000 rpm is wel extreem hoog. Compressoren komen hier nog het dichtste bij, maar die komen meestal niet uit boven de 10.000 rpm. Met dat toerental kun je een druk opbouwen van 200 bar, dat is ongeveer de maximum gangbare druk in bijvoorbeeld de chemische industrie. Hogere snelheden zijn niet nodig en dus de investering niet waard, omdat het veel duurder wordt. Vanwege de extreme centrifugale krachten zijn dan speciale materialen nodig", legt Huesman uit.

"De Chinezen werken momenteel aan geavanceerde separatoren, maar die halen ook niet meer dan 10.000 rpm. Ik ken geen industriŽle applicaties die hogere toeren hebben dan dat."
bron
En dit is vrij precies wat Stuxnet doet met de PLC's:
quote:
“The STL code [in Stuxnet] was sending down things like ‘word 47F and 1′,” Chien recalls. “And you look at the frequency converter [manual], and it says, ‘To start the frequency converter, send down the word 47F and set this value to 1. We were speechless.”

Based on information in the code, Stuxnet was targeting a facility that had 33 or more of the frequency converter drives installed, all operating at between 807Hz and 1,210Hz.

Stuxnet searches for a facility that has a minimum of 33 frequency converters installed.
The malware would sit quietly on the system doing reconnaissance for about two weeks, then launch its attack swiftly and quietly, increasing the frequency of the converters to 1,410Hz for 15 minutes, before restoring them to a normal frequency of 1,064Hz. The frequency would remain at this level for 27 days, before Stuxnet would kick in again and drop the frequency down to 2Hz for 50 minutes.

The drives would remain untouched for another 27 days, before Stuxnet would attack again with the same sequence. The extreme range of frequencies suggested Stuxnet was trying to destroy whatever was on the other end of the converters.
Als het niet zo griezelig was waarvoor het gebruikt wordt, dan is het echt fucking briljant bedacht!

Webwereld heeft overigens een enorm aantal uitstekende artikelen over Stuxnet geschreven, vrijwel als enige in de media, die goed onderbouwd zijn en ze blijven erover publiceren als er nieuws is :)
Hun archief: http://webwereld.nl/tags/stuxnet.html

Dit is dan misschien een artikel wat wel lijkt te onderschrijven dat Stuxnet is gefabriceerd door de Israeli's , maar dan nog steeds geŽnt op het slopen van Iraanse Centrifuges...
Mocht het je interesse hebben, op Wired is de reverse engineering van Stuxnet uitgebreid besproken en dat leest als een thriller:
http://www.wired.com/thre(...)phered-stuxnet/all/1

En nog een van mn laatste opmerkingen daar:
quote:
14s.gif Op woensdag 15 februari 2012 20:59 schreef YuckFou het volgende:
Aangezien Resonancer een eigen topic aan heeft gemaakt kan ik deze wel even kapen :+
Ik zit te dubben of ik een [BNW] topic aan Stuxnet moet wijden, de code is inmiddels in ieder gevaal deels op t net gekomen en dus in handen van virusschrijvers en andere nerds, ik hoef denk ik niet te vertellen wat dit voor impact kan hebben als Anonymous in plaats van een ddos attack een derivaat van Stuxnet inzet om een bedrijf klem te zetten, dat kan heel verre gevolgen hebben....
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
pi_108024407


[ Bericht 35% gewijzigd door UncleScorp op 15-02-2012 21:44:36 ]
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
pi_108024917
Goed topic! ^O^
pi_108025148
:9
quote:
0s.gif Op woensdag 15 februari 2012 21:48 schreef J0kkebr0k het volgende:
Goed topic! ^O^
pi_108027525
Testing the Worm

Perhaps the most secretive part of the Stuxnet story centers on how the theory of cyberdestruction was tested on enrichment machines to make sure the malicious software did its intended job.

The account starts in the Netherlands. In the 1970s, the Dutch designed a tall, thin machine for enriching uranium. As is well known, A. Q. Khan, a Pakistani metallurgist working for the Dutch, stole the design and in 1976 fled to Pakistan.
.....

Dit gebeurde dus bij een dochter van Philips (destijds Hollands Signaalapparaten, HSA)

uit 2011:

http://www.nytimes.com/20(...).html?pagewanted=all

Oude site:

http://nuclearweaponarchive.org/Israel/index.html

Dimona is de Area 51 van Israel;

[ Bericht 0% gewijzigd door Bankfurt op 15-02-2012 22:42:09 ]
pi_108029433
Japan was zelf ook gewaarschuwd ? in oktober 2010 ?

Stuxnet

zondag 20 maart 2011

Citaatje uit een Japanse krant van 5 oktober 2010:

"Volgens vooraanstaand computerbeveiliger Symantec zijn sinds juli van dit jaar 63 pc's in Japan besmet geraakt met Stuxnet. Een computervirus dat is gekweekt om servers aan te vallen die geÔsoleerd zijn van het internet".

En dan gaat het voornamelijk om electriciteitscentrales, gasfabrieken en drinkwaterbedrijven. De betrokken worm wordt verspreid via USB memorysticks en is naar alle waarschijnlijkheid ontworpen door zieke geesten in IsraŽl en/of de VS om het controlesysteem van de door de Russen gebouwde Iraanse nucleaire installatie in Bushehr te veranderen in een gatenkaas.
Naar verluidt kregen Moshe's nerds in Bushehr de worm tijdig in de kieren en wisten met een flink aantal overuren de meeste gaten te dichten. Moskou verzocht daarna de NATO in Brussel uit te vlooien wie verantwoordelijk was voor de cyberaanval, die volgens de Russen makkelijk had kunnen ontaarden in een tweede Chernobyl.
Als Brussel al ingaat op dit verzoek kunnen ze dichtbij beginnen. Bij Siemens.
In 2008 liet het bedrijf namelijk zijn controlesystemen testen in de VS. Op kwetsbaarheid voor cyberaanvallen. Er bleken nogal wat gaten in de afweer te zitten. En hoe toevallig nou, het jaar daarop richtte Stuxnet zich nou juist op die geconstateerde gaten in het Siemens-controlesysteem van Iran's atoomreactor.
Hoe dit ook zij, het virus verspreidde zich al dan niet onbedoeld ook naar andere landen, waaronder Japan. Citaatje Yukiya Amano, de Japanse directeur-generaal van de IAEA in Wenen, van 1 februari jl.:

"Stuxnet, of cyberaanvallen in het algemeen, kunnen buitengewoon schadelijk zijn voor de veiligheid van nucleaire faciliteiten en operaties".

Direct na de enorme aardbeving op 11 maart en de daarop volgende tsunami probeerden de Japanse operators een paar reactoren stil te zetten. Lukte niet. Zelfs niet toen ze overgingen tot het gebruik van batterijen. Met alle gevolgen vandien. In Fukushima wordt gebruik gemaakt van Siemens controle-apparatuur...

Uit:

http://www.stelling.nl/kleintje/actueel.html (2011)
  woensdag 15 februari 2012 @ 23:04:14 #7
66714 YuckFou
Nu niet, nooit niet...
pi_108029778
Stuxnet fascineert me eigenlijk om twee redenen...

Enerzijds de techniek, als je erin duikt is het griezelig hoe ver ze zijn gegaan, de timing, de backdoors, de zero day exploits, de precisie van de code, een van de eerste opmerkingen die me altijd is bijgebleven is dat de code zo schoon en opgeruimd was. Waar bij andere wormen en virussen vaak resten code of slordig geschreven code staat is Stuxnet clean van a tot z, met geen regel teveel, maar zeker ook niet te weinig.
Dat er niet zo maar hackertjes achter zaten was al snel duidelijk, en veel vingers wezen de kant van de VS en Israel op, maar voor zover nu bekend is, is er alleen een video van een afgezwaaide Israelische generaal die een vermelding van Sutxnet maakt, en dat is weer "volgens een bron" in Ha'aretz geopenbaard, maar voor [BNW] is dat even genoeg alhoewel ik de VS ook wel verdenk van hevige samenwerking hierbij....

Tweede punt is de code, die (deels) op t net is verschenen, SCADA systemen van Siemens blijken nog even kwetsbaar als voor Stuxnet, vaak beveiligt met een standaard of zelfs geen wachtwoord, wat misbruik bij een hack natuurlijk heel reŽel maakt, zeker met een redelijk overacktief hackersnetwerk alla Anonymous of Lulzsec die zoals ze hebben laten zien niet terugdeinzen voor grote organisaties en bedrijven, en er is nogal een verschil tussen een ddos attack of het lamleggen van een industrieel proces als zo'n groepering z'n zin niet krijgt...
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
  woensdag 15 februari 2012 @ 23:09:38 #8
66714 YuckFou
Nu niet, nooit niet...
pi_108030021
quote:
0s.gif Op woensdag 15 februari 2012 22:57 schreef Bankfurt het volgende:
"Volgens vooraanstaand computerbeveiliger Symantec zijn sinds juli van dit jaar 63 pc's in Japan besmet geraakt met Stuxnet. Een computervirus dat is gekweekt om servers aan te vallen die geÔsoleerd zijn van het internet".
63?
*grin*
quote:
Within a week of establishing the sinkhole, about 38,000 infected machines were reporting in from dozens of countries. Before long, the number would surpass 100,000. Stuxnet was spreading rapidly, despite signatures distributed by antivirus firms to stop it.

As Chien and O Murchu mapped the geographical location of the infections, a strange pattern emerged. Out of the initial 38,000 infections, about 22,000 were in Iran. Indonesia was a distant second, with about 6,700 infections, followed by India with about 3,700 infections. The United States had fewer than 400. Only a small number of machines had Siemens Step 7 software installed – just 217 machines reporting in from Iran and 16 in the United States.

The infection numbers were way out of sync with previous patterns of worldwide infections — such as what occurred with the prolific Conficker worm — in which Iran never placed high, if at all, in infection stats. South Korea and the United States were always at the top of charts in massive outbreaks, which wasn’t a surprise since they had the highest numbers of internet users. But even in outbreaks centered in the Middle East or Central Asia, Iran never figured high in the numbers. It was clear the Islamic Republic was at the center of the Stuxnet infection.
En het originele Stuxnet is gemaakt voor 1 doel, en echt 1 doel alleen, nucleaire centrifuges slopen, niks anders, het zijn juist de derivaten die we de komende maanden kunnen verwachten die me zorgen baren... :{
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
  woensdag 15 februari 2012 @ 23:23:03 #9
28585 Dhalsim
Paradigm shift
pi_108030665
Dit is...klasse! _O_
in moments of temporary stillness we can see our chaos in motion
pi_108031194
quote:
14s.gif Op woensdag 15 februari 2012 23:04 schreef YuckFou het volgende:
Stuxnet fascineert me eigenlijk om twee redenen...

Enerzijds de techniek, als je erin duikt is het griezelig hoe ver ze zijn gegaan, de timing, de backdoors, de zero day exploits, de precisie van de code, een van de eerste opmerkingen die me altijd is bijgebleven is dat de code zo schoon en opgeruimd was.
Backdoors idd. Ik ben er zelf ooit 1 tegengekomen, heel griezelig; in dit geval een soort bug/OS ontwerpfout, maar toch...

De NSA werkt daarmee, vaak o.b.v geheime specificaties van Operating systems.

quote:
Waar bij andere wormen en virussen vaak resten code of slordig geschreven code staat is Stuxnet clean van a tot z, met geen regel teveel, maar zeker ook niet te weinig.
Dat er niet zo maar hackertjes achter zaten was al snel duidelijk, en veel vingers wezen de kant van de VS en Israel op, maar voor zover nu bekend is, is er alleen een video van een afgezwaaide Israelische generaal die een vermelding van Sutxnet maakt, en dat is weer "volgens een bron" in Ha'aretz geopenbaard, maar voor [BNW] is dat even genoeg alhoewel ik de VS ook wel verdenk van hevige samenwerking hierbij....

Tweede punt is de code, die (deels) op t net is verschenen, SCADA systemen van Siemens blijken nog even kwetsbaar als voor Stuxnet, vaak beveiligt met een standaard of zelfs geen wachtwoord, wat misbruik bij een hack natuurlijk heel reŽel maakt, zeker met een redelijk overacktief hackersnetwerk alla Anonymous of Lulzsec die zoals ze hebben laten zien niet terugdeinzen voor grote organisaties en bedrijven, en er is nogal een verschil tussen een ddos attack of het lamleggen van een industrieel proces als zo'n groepering z'n zin niet krijgt...
Wel eens gehoord van Comverse en Amdocs?

Wat Israelische software kan doen met het infiltreren van kerncentrales kunnen ze ook met bankrekeningen ...
pi_108031531
De eerste Stuxnet versie was een virus die niet gericht was op verspreiding via Internet en/of netwerken, omdat juist de target systemen niet op Internet zijn aangesloten vanwege het grote risico van buitenaf besmet te raken. De besmetting vond plaats via bijvoorbeeld een simpele USB stick en je kunt wel raden dat het niet zo simpel is om een USB stick bij een (Iraanse) kerncentrale binnen te krijgen en in een van de kritische systemen te proppen.

Simpelweg een besmette USB stick over het hek bij een kerncentrale werpen in de hoop dat een medewerker hem vind en uit nieuwsgierigheid naar de inhoud de stick in een systeem prikt, lijkt me niet aan de orde, dus er zal van binnenuit sprake zijn geweest van spionage.

Latere Stuxnet versies verspreidden zich wel via internet (peer to peer via Remote Procedure Call) waardoor vele systemen werden besmet. Soort van clusterbom. Echter, de systemen die echt cruciaal zijn en niet met de buitenwereld communiceren, zijn niet vatbaar voor dit virus.

[ Bericht 0% gewijzigd door #ANONIEM op 15-02-2012 23:46:00 ]
pi_108031822
quote:
0s.gif Op woensdag 15 februari 2012 23:44 schreef J0kkebr0k het volgende:
De eerste Stuxnet versie was een virus die niet gericht was op verspreiding via Internet en/of netwerken, omdat juist de target systemen niet op Internet zijn aangesloten vanwege het grote risico van buitenaf besmet te raken. De besmetting vond plaats via bijvoorbeeld een simpele USB stick en je kunt wel raden dat het niet zo simpel is om een USB stick bij een (Iraanse) kerncentrale binnen te krijgen en in een van de kritische systemen te proppen.

Simpelweg een besmette USB stick over het hek bij een kerncentrale werpen in de hoop dat een medewerker hem vind en uit nieuwsgierigheid naar de inhoud de stick in een systeem prikt, lijkt me niet aan de orde, dus er zal van binnenuit sprake zijn geweest van spionage.

Latere Stuxnet versies verspreidden zich wel via internet (peer to peer via Remote Procedure Call) waardoor vele systemen werden besmet. Soort van clusterbom. Echter, de systemen die echt cruciaal zijn en niet met de buitenwereld communiceren, zijn niet vatbaar voor dit virus.
Wat denk je van backdoors in de vorm van wireless software, ook in oude OS ? of datacommunicatie via het elektriciteitsnetwerk ?
pi_108032073
quote:
0s.gif Op woensdag 15 februari 2012 23:52 schreef Bankfurt het volgende:

[..]

Wat denk je van backdoors in de vorm van wireless software, ook in oude OS ? of datacommunicatie via het elektriciteitsnetwerk ?
Dan moet die datacommunicatie wel mogelijk zijn en het "ontvangende" systeem een netwerkadapter hebben die dit mogelijk maakt. Dat lijkt me in verreweg de meeste systemen niet aan de orde.

Wat bedoel je met backdoors in de vorm van wireless software?
pi_108032625
quote:
0s.gif Op woensdag 15 februari 2012 23:58 schreef J0kkebr0k het volgende:

[..]

Dan moet die datacommunicatie wel mogelijk zijn en het "ontvangende" systeem een netwerkadapter hebben die dit mogelijk maakt. Dat lijkt me in verreweg de meeste systemen niet aan de orde.
Het is technisch mogelijk; dus het lijkt mij dat het gebeurt in intelligence kringen.

quote:
Wat bedoel je met backdoors in de vorm van wireless software?
Spyware of een geheim OS dat draait naast het gewone OS, dat zich laat bedienen met wireless toegang met een interface naar de gewone bedrijfssoftware.
  donderdag 16 februari 2012 @ 01:57:43 #15
28585 Dhalsim
Paradigm shift
pi_108034544
quote:
0s.gif Op woensdag 15 februari 2012 23:58 schreef J0kkebr0k het volgende:

[..]

Dan moet die datacommunicatie wel mogelijk zijn en het "ontvangende" systeem een netwerkadapter hebben die dit mogelijk maakt. Dat lijkt me in verreweg de meeste systemen niet aan de orde.

Wat bedoel je met backdoors in de vorm van wireless software?
Ik maak alleen maar gebruik van het stopcontact voor mijn lokale netwerk. Het is dan wel via het het reguliere ethernet protocol maar ik zou het eerlijk gezegd vreemd vinden wanneer het elektriciteitsnet niet gebruikt zou worden voor talloze andere communicatie doeleinden die minder standaard zijn.
in moments of temporary stillness we can see our chaos in motion
pi_108039018
quote:
14feb2012 - Experts say Iran has 'neutralized' Stuxnet virus

* Computer virus disrupted Iran's centrifuges

* More advanced attacks in the offing?

By Mark Hosenball

Feb 14 (Reuters) - Iranian engineers have succeeded in neutralizing and purging the computer virus known as Stuxnet from their country's nuclear machinery, European and U.S. officials and private experts have told Reuters.

The malicious code, whose precise origin and authorship remain unconfirmed, made its way as early as 2009 into equipment controlling centrifuges Iran is using to enrich uranium, dealing a significant but perhaps temporary setback to Iran's suspected nuclear weapons work.

Many experts believe that Israel, possibly with assistance from the United States, was responsible for creating and deploying Stuxnet. But no authoritative account of who invented Stuxnet or how it got into Iran's centrifuge control equipment has surfaced.

U.S. and European officials, who insisted on anonymity when discussing a highly sensitive subject, said their governments' experts agreed that the Iranians had succeeded in disabling Stuxnet and getting it out of their machinery.

The officials declined to provide any details on how their governments verified that the Iranians had ultimately defeated the virus. It was not clear when it occurred but secrecy on the subject has been so tight that news is only now emerging.

Some officials said they believe that the Iranians were helped in their efforts by Western cybersecurity experts, whose detailed technical analyses of Stuxnet's computer code have circulated widely on the Internet.

Once the Iranians became aware that their equipment had been infected by the virus, experts said it would only have been a matter of time before they would have been able to figure out a way of shutting down the malicious code and getting it out of their systems.

"If Iran would not have gotten rid of Stuxnet by now (or even months ago), that would indicate that they were complete idiots," said German computer security consultant Ralph Langner. Langner is regarded as the first Western expert to identify the ultra-complex worm and conclude that it was specifically targeted toward equipment controlling Iranian nuclear centrifuges.

Peter Sommer, a computer security expert based in Britain, said that once Iran had detected the presence of the worm and figured out how it worked, it shouldn't have been too hard for them to disable it.

"Once you know that it's there it's not that difficult to reverse engineer... Neutralization of Stuxnet, once its operation is understood, would not be that difficult as it was precisely engineered to disrupt a specific item of machinery.

"Once Stuxnet's signature is identified it can be eliminated from a system," Sommer added.

Private experts say that however well-crafted the original Stuxnet was, whoever created it probably would have to be even more clever if they want to try to supplant it with new cyber-weapons directed at Iran's nuclear program.

"Aspects of Stuxnet could be re-used, but it is important to understand that its success depended not only on 'clever coding' but also required a great deal of specific intelligence and testing. It was the first known highly-targeted cyber-weapon, as opposed to more usual cyber weapons which are more diffuse in their targeting," Sommer said.

'CAT AND MOUSE GAME'

David Albright, a former United Nations weapons inspector who has extensively investigated Iran's nuclear program for the private Institute for Science and International Security, which he leads, said that spy agencies would have to go back to the drawing board if they're intent on continuing to try to hobble Iran's nuclear program via cyber-warfare.

Iran says that its nuclear program is for peaceful purposes but many Western officials believe it is seeking to build nuclear weapons.

"I would assume that once Iran learned of Stuxnet, then intelligence agencies looked at this method of cyber attack as compromised regardless of how long it has taken Iran to neutralize it. It is a cat and mouse game."

But Albright added that "intelligence agencies have likely been looking at more advanced forms of attack for a couple of years that they hope will catch the Iranians unprepared."

Reports first surfaced in 2010 that Iran's main nuclear enrichment facility at Natanz was hit by Stuxnet, though some experts later said it likely first was deployed a year earlier. Experts who later analyzed the Stuxnet code said it was engineered specifically to attack machines made by the German company Siemens that control high-speed centrifuges, used to purify uranium which can fuel a nuclear weapon.

Tehran accused the United States and Israel of planting the virus. In November 2010, Iranian President Mahmoud Ahmadinejad said that malicious software had created problems in some of Iran's uranium enrichment centrifuges, although he said the problems had been solved.

Several experts said, however, that while they believed the virus' potency waned over time, they had not heard confirmation that the Iranians had defeated and purged it.

Experts say the inventors of Stuxnet had to be unusually clever because the centrifuge control equipment at which it was targeted - and which it apparently succeeded in hobbling - was entirely cut-off from the Internet. So not only did the worm's creators have to write a code that would cause targeted equipment to malfunction but they had to figure out a way to physically introduce the code into a "closed system."

Most experts think the virus was somehow introduced into Iran's control systems via some kind of computer thumb drive.

European and U.S. experts have said that they believe that Stuxnet, at least for a time, caused serious malfunctions in the operations of Iranian nuclear centrifuges.

Iran and its antagonists today appear to be engaged in multiple levels of clandestine warfare, with unknown assailants killing Iranian nuclear scientists and, in the last few days, bomb attacks on Israeli embassy personnel in India and Georgia. Israel has blamed Iran.

http://www.reuters.com/ar(...)dUSL2E8DE9NL20120214

Readers comment :
Everybody knows the Stuxnet virus was Israeli in origin and increasingly many of us know it was involved in the disaster of Fukushima.
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
pi_108039173
quote:
0s.gif Op woensdag 15 februari 2012 23:52 schreef Bankfurt het volgende:

[..]

Wat denk je van backdoors in de vorm van wireless software, ook in oude OS ? of datacommunicatie via het elektriciteitsnetwerk ?
Electriciteitsnetwerk: dat is misschien mogelijk op grote afstanden, maar dan zou een bron wel leuk zijn. Overigens is het goed mogelijk dat die centrifuge-stations een eigen krachtbron hebben en niet op het netwerk zitten.

Wireless software..? Loopt daar niet is mis met de termen?
pi_108041120
quote:
0s.gif Op donderdag 16 februari 2012 01:57 schreef Dhalsim het volgende:

[..]

Ik maak alleen maar gebruik van het stopcontact voor mijn lokale netwerk. Het is dan wel via het het reguliere ethernet protocol maar ik zou het eerlijk gezegd vreemd vinden wanneer het elektriciteitsnet niet gebruikt zou worden voor talloze andere communicatie doeleinden die minder standaard zijn.
http://nl.wikipedia.org/wiki/Power_line_communication

Die babyfoon vond ik vroeger als zo iets gaafs
pi_108042704
zeer interessant.. hier wil ik wel wat meer van weten!
Ware Wijsheid Liefdevolle Vrede
Peaceful Warrior "What are you?" "This Moment"
pi_108042995
quote:
0s.gif Op donderdag 16 februari 2012 13:22 schreef Boswachtertje het volgende:
zeer interessant.. hier wil ik wel wat meer van weten!
Langs de andere kant hoop ik dat we hier niet meer van horen in de toekomst ...
A new type of warfare is born ...
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
pi_108043491
quote:
0s.gif Op donderdag 16 februari 2012 13:30 schreef UncleScorp het volgende:

[..]

Langs de andere kant hoop ik dat we hier niet meer van horen in de toekomst ...
A new type of warfare is born ...
Dat spreekt voor zich.. :)
vraag is of we het dan horen
Ware Wijsheid Liefdevolle Vrede
Peaceful Warrior "What are you?" "This Moment"
pi_108044655
Stuxnet heeft minstens vier broers en zussen

Stuxnet is niet alleen. Het virus dat Iran’s nucleaire installaties beschadigde behoort tot een familie van minstens vijf kwaadaardige cyberwapens die op hetzelfde ontwikkelingsplatform geschreven werden. Dat stelt de Russische securityspecialist Kaspersky Lab.

Cybersecurity-experts werpen al langer op dat de Verenigde Staten en IsraŽl achter Stuxnet zitten, maar beide landen willen geen commentaar geven over de materie. Eerder op de week weigerde het Pentagon (waar het Amerikaanse Ministerie van Defensie zetelt) dan ook te reageren op het onderzoek van Kasperksy.

Stuxnet werd eerder al gelinkt aan een ander virus (namelijk Duqu, een trojan die data vervreemdt), maar uit de diepgravende studie van Kaspersky Lab blijkt nu dat het programma dat Iran heeft aangevallen, veel gesofisticeerder is dan ooit voor mogelijk werd gehouden.

Costin Raiu, de research & analyses directeur van Kaspersky, oppert dat zijn team kan bewijzen dat het ontwikkelingsplatform waarop Stuxnet en Duqu geschreven werden, ook gebruikt werd voor de ontwikkeling van nog minstens drie andere gevaarlijke cyberwapens.

Raiu stelt dat het bewuste platform bestaat uit een rist compatibele softwaremodules, elk met een andere functie, die desgewenst ‘in elkaar kunnen geklikt’ worden als legoblokjes. Ontwikkelaars zouden nieuwe virussen kunnen bouwen door simpelweg modules toe te voegen of weg te nemen.

“De vergelijking met Lego is niet eens zo vergezocht”, aldus de specialist. “Je kan de componenten immers op verschillende manieren monteren. Ofwel bouw je een robot, ofwel een tank, noem maar op.”

Kaspersky heeft alvast een speciale naam bedacht voor het malware platform, namelijk ‘Tilded’. Die naam is afgeleid van het gebruik van de tilde (het teken ~) en de letter 'd' als beginteken in veel Stuxnet- en Duqu-bestanden. De eerste ‘Tilded’-sporen dateren overigens al van in 2007.

http://datanews.knack.be/(...)le-4000024589723.htm
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
pi_108045578
I understand how you feel. You see, it's all very clear to me now. The whole thing. It's wonderful.
pi_108050741
Zeer interessant topic. Maar ik vraag me in eerste instantie wel af of dit niet gewoon in NWS thuishoort? Het heeft nogal een hoog realiteitsgehalte voor BNW.

Ik mis ook de gebruikelijke vage bronnen en zo. Bijna alle gebruikte links linken naar mainstream media. ;)
Cuz I'm praying for rain, And I'm praying for tidal waves
I wanna see the ground give way.I wanna watch it all go down.
Mom please flush it all away.I wanna watch it go right in and down.
I wanna watch it go right in. Watch you flush it all away.
pi_108055941
Gaat altijd precies verkeerd Hoppa, is dat je nooit opgevallen lol?

Topics met vage links worden eerst in NWS geplaatst en eindigen hier..
Is miss slimmer om dit in een nieuw topic in NWS te plaatsen dan dit daar heen te verplaatsen.. maar dat vind ik iets voor YuckFou.. zo veel goed werk wil ik niet jatten ;)
Ware Wijsheid Liefdevolle Vrede
Peaceful Warrior "What are you?" "This Moment"
abonnement bol.com Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')