Gezien de actuele ontwikkelingen een kickje en een samenvatting
Nederlandse geheim agent en sabotage van het Iraanse kernprogramma
Wie was de Nederlandse geheim agent?
De Nederlandse geheim agent die het Iraanse kernprogramma saboteerde door malware naar binnen te brengen, was Erik van Sabben. Hij werd in 2005 gerekruteerd door de AIVD (Algemene Inlichtingen- en Veiligheidsdienst) en had een technische achtergrond als ingenieur. Van Sabben wist, mede dankzij zijn bestaande zakelijke contacten in Iran en zijn Iraanse vrouw, toegang te krijgen tot het zwaar beveiligde nucleaire complex in Natanz1.
Erik van Sabben bracht in 2007 de Stuxnet-malware het Iraanse nucleaire complex van Natanz binnen, waarschijnlijk via een geïnfecteerde waterpomp of USB-stick.
Stuxnet beschadigde de
Siemens SCADA-systemen en de daaraan gekoppelde PLC’s, waardoor circa 1.000 centrifuges voor uraniumverrijking kapotgingen.
Deze operatie wordt gezien als een van de eerste en meest succesvolle voorbeelden van digitale oorlogsvoering en had grote gevolgen voor het Iraanse nucleaire programma.
Van Sabben installeerde in 2007 apparatuur in het nucleaire complex van Natanz. Deze apparatuur, vermoedelijk een waterpomp, was besmet met de geavanceerde malware Stuxnet. Omdat het complex niet met het internet verbonden was, was fysieke toegang noodzakelijk. De malware werd waarschijnlijk via een USB-stick of via de geïnfecteerde waterpomp het systeem binnengesmokkeld.
Er zijn twee hoofdtheorieën over de introductie van Stuxnet:
Via besmette apparatuur: De meest genoemde methode is dat Van Sabben een waterpomp installeerde waarin de malware was verwerkt. Deze pomp werd aangesloten op het interne netwerk van het complex, waarna Stuxnet zich kon verspreiden naar de industriële besturingssystemen.
Via USB-sticks: Een andere theorie is dat Van Sabben, of mogelijk andere agenten, besmette USB-sticks strategisch binnen of rond het complex achterlieten. Iraanse ingenieurs zouden uit nieuwsgierigheid of routine deze sticks in hun systemen hebben gestoken, waardoor het virus zich direct kon nestelen in de Windows-systemen en vervolgens de
Siemens SCADA-software kon infecteren. Dit is aannemelijk omdat het complex niet verbonden was met het internet en alleen fysieke toegang verspreiding mogelijk maakte.
Het is goed mogelijk dat beide methoden zijn gebruikt om de kans op succes te vergroten.
De malware die Van Sabben naar binnen bracht, was Stuxnet. Dit was een uiterst geavanceerd computerprogramma, ontwikkeld door de Amerikaanse en Israëlische inlichtingendiensten. Stuxnet was specifiek ontworpen om de
Siemens SCADA-systemen (Supervisory Control and Data Acquisition) aan te vallen die gebruikt werden voor de besturing van de ultracentrifuges in het complex van Natanz. De worm manipuleerde de PLC’s (Programmable Logic Controllers) die de centrifuges aanstuurden, waardoor ze op onregelmatige tijden te langzaam of juist te snel draaiden. Dit leidde tot fysieke schade: ongeveer 1.000 van de 5.000 centrifuges raakten defect, wat het Iraanse kernprogramma jaren heeft vertraagd.
meer lezen:
https://www.netkwesties.n(...)-huib-modderkolk.htmhttps://nos.nl/l/2504114https://www.kijkmagazine.(...)complot-blootgelegd/https://www.vrt.be/vrtnws(...)atoomprogramma-iran/https://deingenieur.nl/artikelen/vijf-vragen-over-stuxnethttps://nos.nl/l/2504204https://www.security.nl/p(...)+in+Iraanse+centralehttps://nl.wikipedia.org/wiki/Stuxnethttps://ioplus.nl/nl/post(...)-voorgoed-veranderdehttps://innovationorigins(...)genieus-stukje-code/Bekijk deze YouTube-videohttps://www.agconnect.nl/(...)leaire-fabriek-kapothttps://www.rtl.nl/nieuws(...)n-stuxnet-gevaarlijkhttps://www.rtl.nl/nieuws(...)de-atoomcomplex-iran