Teknik | Söndag 5 januari 2020 | 16
 

Irans hemliga vapen: hackers

Spänningen mellan USA och Iran efter avrättningen av Soleimani är mer laddad än någonsin tidigare. Kommer Iran att på konventiellt vis attackera USA eller väljer man denna gång digital krigsföring?


Ett konventionellt krig för Iran skulle betyda deras undergång, de har varken fullt utvecklade kärnvapen eller styrka att mäta sig med den Amerikanska armen. Landet har däremot ett hemligt vapen; Iran är en av det mest aktiva spelarna när det kommer till digital krigsföring.

För att förstå hur ett land som Iran har kom att bli en av huvudspelarna i digital krigsföring och utveckla sina egna vapen och metoder behöver vi ta en titt på tidigare attacker i landet. 

Stuxnet - världens första digitala vapen

När inspektörer från 'International Atomic Energy Agency' besökte Irans uran-anläggning i Natanz Januari 2010 noterades det att centrifuger som används för att berika uraniumgas misslyckades allt oftare och ingen tycktes riktigt förstå varför. Ett par månader senare blev en liten it-säkerhetsfirma från Vitryssland anlitad att felsöka varför så många datorer på anläggningen kraschade och betedde sig så mystiskt. Företagets initiala felsökning pekade på att felet var sprungen i någon felaktig windows konfiguration. När Sergey Ulasen som jobbade med felsökningen slutligen fick en sammanställd rapport började han bli misstänksam. Efter mycket letande hittar han tillslut en mask, ett replikerande datavirus som hindrar digitala system från att fungera ordentligt, gömd och skyddad bakom genuina säkerhetscertifikat från kända IT-företag och därmed gav det inte utslag på antivirusprogram. Denna mask är idag känd som Stuxnet men hade under denna period kodnamnet 'Olympic Games'.

Tillskillnad från andra typer av virus och maskar som ofta är utformade för att stjäla information, var Stuxnet utformat för att skapa så mycket fysisk skada som möjligt på utrustningen för att hindra utvecklandet av kärnvapenkapacitet. Tung Industri kan drabbas av masken då den attackerar ett visst styrsystem inom utrustning från Siemens. Masken infekterade anläggningen redan 3 år innan den hittades. I en bok om Stuxnet, skriver Kim Zetter berättelsen bakom planeringen, utförandet och upptäckten av masken. Skadan kommer från att manipulera hastigheten i centrifugerna och orsaka skada, anläggningar som dessa är oftast avskärmade från internet och kan därmed inte nås direkt av hackaren. Istället är vapnet designat att spridas via fysiska enheter som t.ex usb-minnen. Hur Stuxnet kunde hamna vet ingen säkert.

Så vem låg egentligen bakom Stuxnet? 

Idag är det en allmänt accepterat förklaring att det är underrättelsetjänster från USA och Israel och ska ha börjat utvecklas redan under George Bush administration för att sakta ner Irans kärnvapenprogram. Ingen av ländernas regeringen har erkänt inblandning i attackerna.


Wipers

Efter att ha drabbats av attacker som Stuxnet har Iran slipat sina blad när det kommer till digital krigsföring, både officiellt inom regeringen och proxy-grupper som Quds, som den nyligen dödade Soleimani låg bakom och ledde. Han är borta nu men kapacitet till skada består. De attacker vi kan förväntas att se är det attacker Iran redan utfört mot sina grannländer, nämligen av s.k Wipers, en typ av skadlig kod utformad för att radera/skriva över datan på den klient som infekterats. Iran har använt Wipern "Shamoon" och "Stone Drill" för att orsaka avbrott i grannländer. Wipern Shamoon riktades 2012 mot ett Saudiarabiskt energiföretag vilket ledde till att över 30,000 datorer blev förstörda. Under 2014 attackerade Iranska hackers ett företag i Las Vegas efter ägaren uttalat sig om ett kärnvapenanfall mot landet. 2016 använde Iran ytterligare en Wiper för att förstöra en stor mängd data på ett Saudiarabiskt företag, denna gång skrevs all data över med en bild på Alan Kurdi, den lilla pojke som hittades på en strand under flyktingströmmen året innan. 

Utveckling

Attacker mot USA och NATO länder har länge varit skonat från attacker från Iran, men dagens situation kan och lär helt vända på detta och skulle i sådana fall med stor sannolikhet drabba kontrollsystem inom amerikansk digital infrastruktur, elnät och vattensystem löper risk att helt försvinna under längre perioder.

Att Iran förväntas använda digital krigsföring förvånar nog inte de som känner till dess historia inom metoden. Attacker kan självklart komma att ske i vanlig form med hjälp av fysiska vapen, Qassem Soleimanis inflytande var enormt och hans avrättande kan jämföras med om Iran skulle gjort samma attack mot vicepresidenten Mike Pence. Vad man än tycker om situationen så blir USA's agerande en krigsförklaring och sånt beteende kräver en offentlig respons.

Sannolikt kommer proxy-styrkor med säte i Iran som Quds att skada Amerikanska styrkor placerade i utlandet. Attackerna på Amerikansk mark lär däremot enbart ske i form av cyberkrigsföring mot infrastrukturen. Medborgare som bor i el-beroende delar av världen, inte bara i USA bör se över sitt beroende och fundera på alternativ ifall en sådan situation skulle förverkligas.

Referenser:
  1. https://securelist.com/from-shamoon-to-stonedrill/77725/
  2. https://www.csoonline.com/article/3218104/what-is-stuxnet-who-created-it-and-how-does-it-work.html
Relaterade artiklar

Se till att din kommentar inte bryter mot våra regler.