duminică, 16 ianuarie 2011

Viermi şi alte cyber-târâtoare



Cum mai toată lumea care dispune de un neuron cât de cât vioi bănuia, viermele informatic care a provocat distrugerea unor baterii de centrifuge din programul iranian de îmbogăţire a uraniului este o coproducţie israeliano-americană(ce le place ăstora să fie slugile evreilor, ceva de speriat! Ne depăşesc în abjecţie pe noi, care, vezi Pulea Vodă, ştie ceva în materie de supt pula licuricilor). Cum a ajuns "viermele" la locul faptei? Prin intermediul unui soft, Step 7, folosit de iranieni pentru programarea unor automate industriale cumpărate de la nemţi, de la firma Siemens.


Contează mai puţin cum au fost infectate calculatoarele iranienilor. Putea fi un om cumpărat de americani sau evrei, putea fi un om de la Siemens, putea fi oricine. Se pare că, aşa cum scriu cei de la NYT, lucrurile au început în 2008, când Siemens a cerut unui laborator american, Idaho National Laboratory, să le testeze vulnerabilităţile automatelor programabile pentru controlul proceselor industriale, care au fost folosite şi de iranieni. Dacă atunci s-a produs infectarea, înseamnă că "viermele" doarme peste tot pe unde se folosesc astfel de automate. Ştiu şi eu, or fi prin centrale nucleare, prin rafinării, prin alte locuri periculoase. Şi dacă îi vine chef unuia care ştie despre ce e vorba să-l activeze, aşa, de amorul artei? Sigur este că atunci şi americanii, şi evreii, au avut acces la toate informaţiile posibile despre aceste automate, şi au putut finaliza arhitectura viermelui. Decizia politică fusese luată deja de Dubya.


Nu ştiu în ce măsură au reuşit evreii şi americanii să stopeze sau să încetinească programul nuclear iranian. În primul rând pentru că iranienii nu au pus toate ouăle într-un singur coş. Doi, pentru că nu sunt chiar tâmpiţi, tehnologic şi ştiinţific vorbind. Se vor descurca şi fără automatele programabile de la Siemens. Îşi vor face propriile automate, dacă nu cumva le au. Şi vor segmenta şi mai mult producţia de uraniu îmbogăţit, pentru a se feri de belele. 


Întrebarea este: ce s-ar fi întâmplat dacă o centrifugă, sau mai multe, aflate în regim de supra-rotaţie, că asta face viermele, accelerează mişcarea, fără s-o semnalizeze operatorilor şi fără să oprească automat bateria de centrifuge(şi sunt ultracentrifuge, pe la 18000 de turaţii pe minut!), îşi pierdea integritatea şi contamina nuclear zona? 


Acum, o întrebare mai generală: ce se va întâmpla dacă şi alţi băieţi cu imaginaţie, state sau persoane private, se cred legitimate(legitimaţi) să procedeze la fel împotriva celor pe care îi consideră adversari sau ameninţări la adresa lor? Ce facem, începem un război cibernetic la nivel global? Şi slavă Domnului,  chiar ne pot face pagube, dependenţi cum suntem de tehnologie! Ce facem, renunţăm la calculatoare? Ne întoarcem în timp?


Cred că s-a mai făcut un pas spre o confruntare generalizată în cyberspaţiu. Şi nu ştiu cine va fi învingătorul de data asta, pentru că nu e clar cine sunt băieţii buni şi cine băieţii răi.

5 comentarii:

Anonim spunea...

Si o analiza mai tehnica pe aceasta tema:
http://www.radugeorgescu.ro/2010/10/02/virusul-stuxnet-–-despre-cyberwar-si-centrale-nucleare/

Ps. Radu Georgescu = GECAD = RAV

Anonim spunea...

1. Mai trebuia un zero. Poate 180 000 rpm. (Un simplu turbocompresor se învârte la 120 000 - 150 000 rpm)

2. Posibilitatea folosirii viruşilor informatici în război era luată în considerare neserios acum 20 de ani şi extrem de serios acum 15 ani. Seriozitatea se datora hackingului întreprins de un număr de programatori români, ruşi şi alţi est-europeni asupra unor sisteme informatice vitale LIPSITE DE SECURITATE din SUA în anii 1994-1998. Autorii faptei au fost identificaţi, dar, datorită condiţiilor politice de atunci, nu şi condamnaţi.

Dacă un simplu programator al anului 1995 înarmat cu un 486 şi un modem de 28,8Kbps putea produce pagube la fel de însemnate ca atacul de la 11 septembrie, e raţional să credem că autorităţile ţărilor NATO, Rusiei, Chinei şi altor puteri militare şi-au luat măsuri de protecţie în aceşti 15 ani. Şi nu văd niciun motiv pentru care n-au făcut-o şi iranienii.

E puţin curios faptul că la vremea aceea publicul cititor de presă, deşi mai puţin priceput în ale informaticii decât cel de azi, nu se arăta speriat de "sabotajul informatic al licuricilor, libelulelor şi altor insecte simpatice", iar acum parcă stau cu un ardei iute într-un loc sensibil.

S-ar putea să aibă legătură şi cu faptul că acum 15 ani categoria socială care prezenta importanţă în viaţa profesională era categoria care fusese şcolită şi în epoca Ceauşescu, plus copiii lor, în timp ce după 2006 au început să ia avânt în viaţa profesională categoriile care au aruncat vesta tricotată de ţăran şi pulovăraşul muncitoresc în schimbul costumului şi cravatei. Şi care gândesc tot în sistem Libertatea-Cancan-Click-VIP-OTV :D

~Nautilus

Constantin Gheorghe spunea...

Da,am mâncat un zero. Mulţumesc. Problema securităţii informatice se acutizează, pentru că depindem tot mai mult de sistemele de calcul. Şi, paradoxal, sunt tot mai puţini cei care înţeleg ce-i prin burta unui program. Dacă e cu iconiţe, e bine. Faci click, şi gata. Restul e treaba râşniţei...

theodora0303 spunea...

Si uite asa a aparut "virusul bun" care lupta impotriva dusmanilor democratiei si a teroristilor :(
Am preluat link-ul pe blogul meu.

Alex Nicolin spunea...

Metoda nu e asa de noua, ba chiar e veche de vreo 30 de ani. In '82 o conducta principala de gaze din Siberia a sarit in aer datorita blocarii unor valve care controlau presiunea. Explozia a fost de ordinul KT, insa din fericire zona era nelocuita. Se banuieste ca o bomba logica, ascunsa in programul de achizitie a datelor, a impiedicat transmiterea alarmei de suprapresiune catre statia de control automata. Tot sistemul fusese furat de la o firma canadiana, insa baietii de la CIA, care erau pe fir, au "imbunatatit" putin proiectul inainte de a-l lasa in mainile rusilor.