(Bilde: Eirik Rossen)

Orm kan ha kverket 1000 sentrifuger i Iran

Ikke usannsynlig, mener uavhengige analytikere i USA.

Rett før jul offentliggjorde amerikanske Institute for Science and International Security (ISIS) en foreløpig vurdering av hva slags følger Stuxnet-ormen kan ha fått for Irans urananrikningsprogram: Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?.

ISIS beskriver seg som en «non-profit, non-partisan» virksomhet som først og fremst er opptatt av å informere offentligheten om alt som skjer innen global utvikling av atomvåpen. ISISs forskning tar opp teknologiske, vitenskapelige og politiske temaer, og har som erklært mål å bidra til kjernefysisk nedrustning.

Bilde: Eirik Rossen

I tidligere artikler om Stuxnet og Iran har digi.no beskrevet hvordan den svært avanserte ormen oppfattes som ledd i en kyberkrig mot Iran, og om hvordan den har rammet landets atomprogram.

ISIS-rapporten viser til en rekke kilder som til sammen peker på at opptil 1000 sentrifuger ved Irans urananrikningsanlegg i Natanz kan ha vært satt ut av spill på grunn av Stuxnet. Uttalelser fra iranske myndigheter bekrefter at infeksjonen rammet kjernefysiske anlegg, selv om de nedtoner skadeomfanget.

Det mest interessante med ISIS-rapporten er hvordan de sammenholder løpende vurderinger som det internasjonale atomenergibyrået IAEA har publisert om Irans urananrikningsprogram, med de stadig mer grundige analysene av hvordan Stuxnet virker.

IAEA har løpende rapportert om økningen i antall sentrifuger, om hvor mange sentrifuger som er i drift, og hvor mange som er funksjonsdyktige.

ISISs analyse av dette tallmaterialet tyder på en feilrate ved sentrifugene i Natanz som er langt over det normale ved anlegg som anriker uran, og at feilraten er konsistent med det man vet om hvordan Stuxnet forstyrrer sentrifuger i drift. Materialet tyder på at opptil rundt 1000 sentrifuger kan ha vært lammet av Stuxnet i perioden fra november 2009 til februar 2010, og at et omfattende driftsavbrudd i midten av november 2010 kan skyldes et forsøk fra Irans side på å renske anlegget for Stuxnet.

ISIS advarer at det er flere kilder til usikkerhet og mulige feil i denne vurderingen, blant annet fordi Stuxnet ikke er fullt ut kartlagt. Et annet usikkerhetsmoment er at informasjonen som IAEA har tilgang til om utstyret i iranske anlegg, ikke er detaljert nok til å kunne benyttes av Stuxnet. ISIS konstaterer følgelig at dersom deres forklaring skulle være korrekt, forutsetter det at de som står bak Stuxnet, må ha hatt tilgang til opplysninger som Iran har holdt skjult for IAEA. Det svarer til teorien om at bak Stuxnet står ikke en gjeng med vanlige hackere, men en gruppe som har tilgang til både svært avansert ekspertise innen IT-sikkerhet, industrielle datasystemer og ikke minst oppdatert etterretning. I praksis reduseres tallet på mulig skyldige til to: Amerikansk eller israelsk etterretning.

Konklusjonen til ISIS-rapporten er interessant:

– Dersom målet [med Stuxnet] var raskt å ødelegge alle sentrifugene [i anlegget i Natanz], var Stuxnet mislykket. Men dersom målet var å ødelegge et begrenset antall sentrifuger og begrense framdriften i anlegget samtidig som ormen skulle være vanskelig å avsløre, kan den ha lykkes, i hvert fall på kort sikt.

Til slutt peker ISIS på at kyberangrep, i motsetning til tradisjonelle militære angrep, kan være hensiktsmessige når de brukes mot anlegg som drives med ulovlig tilegnet utstyr og i strid med vedtak i FNs sikkerhetsråd.

Problemet med Stuxnet er at spredningsmekanismen gjør det umulig å hindre ormen fra å infisere anlegg man ikke har noe ønske om å ramme.

Derfor utgjør Stuxnet en sikkerhetsrisiko for angriperen og dens allierte, særlig dersom utilsiktede ofre skulle føle seg berettiget til å gå til motangrep med en tilsvarende orm, og ramme andre lands strømforsyning eller annen infrastruktur.

    Les også:

Til toppen