'Iran wordt opnieuw aangevallen door virus'

De overheid van Iran claimt dat het opnieuw met een computervirus wordt aangevallen. Het is onbekend wat voor schade het virus, met de naam 'Stars', precies zou aanrichten. Eerder viel het Stuxnet-virus Iraanse kerncentrales aan.

Iran claimt te zijn aangevallen door een nieuw virus met de naam 'Stars', meldt persbureau Reuters. Of het virus specifiek zou zijn bedoeld om Iran aan te vallen, is onduidelijk. Volgens de Iraanse bevelhebber van de politie, Gholamreza Jalali, wordt het virus momenteel onderzocht.

Jalali vertelde niets over eventuele schade die het virus heeft aangericht. De bevelhebber wilde enkel kwijt dat het virus 'aanvankelijk' weinig schade aanricht en dat het kan worden aangezien voor uitvoerbare bestanden van overheidsorganisaties.

Als het virus is ontworpen om Iran aan te vallen, zou dat niet de eerste keer zijn: het Stuxnet-virus richtte vorig jaar schade aan in Iraanse kerncentrales. Het was geschreven om frequentieregelaars van uraniumcentrifuges te saboteren. Het is nog altijd onduidelijk wie achter het virus zit.

Door Joost Schellevis

Redacteur

25-04-2011 • 13:45

75 Linkedin

Lees meer

Iran krijgt speciale internetpolitie Nieuws van 24 januari 2011

Reacties (75)

75
64
30
3
0
3
Wijzig sortering
Anoniem: 393864
25 april 2011 13:51
Dit is het grootste gevaar voor kerncentrales. Van 'binnenuit' getroffen worden. Dit geval is ook nog eens erger omdat Iran het Internationale Atoom Energie Agentschap maar in enkele (delen van) kerncentrale controle laat doen.
Dit is het grootste gevaar voor kerncentrales. Van 'binnenuit' getroffen worden. Dit geval is ook nog eens erger omdat Iran het Internationale Atoom Energie Agentschap maar in enkele (delen van) kerncentrale controle laat doen.
Voor de umphteenth time: Stuxnet had niks te maken met kerncentrales. De systemen die aangevallen werden wáren inderdaad nucleaire installaties, maar het ging om centrifuges die gebruikt worden om uranium op te werken tot kernbrandstof.

Gevaar voor ontploffende kerncentrales is er dus niet, wel dat Iran een stuk minder geloofwaardig werd voor de IAEA omdat de opwerkingsfabrieken niet meer betrouwbaar draaien.

Als er iemand een olieraffinaderij saboteert ga je toch ook niet in de krant zetten dat iemand zijn banden lek rijdt? De berichtgeving hierover is structureel fout. Omdat er 'nucleair' in staat denkt iedereen gelijk aan Fukushima of Tsjernobyl.
Stuxnet had niks te maken met kerncentrales.
Inderdaad, het is redelijk 'bevestigd' dat het was gericht op ultracentrifuges. Maar vziw is Stuxnet nog niet volledig doorgrond, dus bewijs dat het niet gericht is tegen kerncentrales is er vooralsnog niet denk ik.

Immers, als ik maker ben van Stuxnet en ik ga ervan uit dat ze dom genoeg zijn om USB sticks te duwen in Ultracentrifuges (en dan had ik kennelijk gelijk), waarom zou ik er dan niet gelijk van uit gaan dat ze ook USB sticks in kerncentrales stoppen?

Natuurlijk zullen de makers geen kernongeluk willen veroorzaken, maar sabotage is toch zeker een doel; en kan ook zonder 'explosie'.
Dat heeft evenwel met de techniek te maken dat die usb sticks niet zo gauw een kerncentrale zullen platleggen of saboteren.

Die centrifuges staan in verbinding met een modern computer gestuurd controle en monitor systeem, de betreffende Frequentieregelaars voor de motoren die de centrifuges aandrijven worden met deze computers die gewoon op linux of windows kunnen draaien, aangestuurd, ook de firmware flashen behoort tot de mogelijkheid, en dat is nu net hoe stuxnet werkte, door de firmware van de Frequentieregelaars zo te flashen dat deze de motoren random met verschillende snelheden op diverse intervallen te laten draaien, draaide letterlijk de verrijking van uranium in de spreekwoordelijke soep.

Een kerncentrale heeft echter failsafe electronica en mechanica, welke door de werking hiervan niet draaiend geupdate kan worden door bijv. een firmware update van een klep bediening. De werking van een failsafe computersysteem in zijn eenvoudigste vorm: 2 computers niet onderling verbonden, met exact dezelfde software voeren exact dezelfde bewerking uit en de uitkomst hiervan moet identiek zijn anders is er een Fail en wordt het systeem uitgeschakeld. EN zoals bij ruimtevaart vaak ook het geval is, er wordt in een kerncentrale voornamelijk gebruik gemaakt van bewezen veilige electronica die tegen een stootje kan, een usb is dat per definitie niet!

Dus... stuxnet was puur voor de SIEMENS frequentieregelaars Firmware flash.


IMHO
2 computers niet onderling verbonden, met exact dezelfde software voeren exact dezelfde bewerking uit en de uitkomst hiervan moet identiek zijn anders is er een Fail en wordt het systeem uitgeschakeld.
Dan heb je minstens toch 3 systemen nodig anders weet je niet welke nog betrouwbaar is. Zo doen ze het in ieder geval in de luchtvaart dan...
[...]


Dan heb je minstens toch 3 systemen nodig anders weet je niet welke nog betrouwbaar is. Zo doen ze het in ieder geval in de luchtvaart dan...
In de luchtvaart gebruiken ze ook foutcorrectie, niet alleen foutdetectie.

Als je met 2 systemen werkt kun je bepalen of er een storing is opgetreden, want dan verschilt de informatie van systeem A met die van systeem B. Wat de storing precies is kun je niet bepalen, alleen het feit dat er een storing is en je over moet schakelen op een backup-systeem.

Met 3 systemen kun je 1 fout gegaan systeem corrigeren, omdat de andere 2 nog wel betrouwbare data uitgeven. Wat er dan gebeurt is dat de data die het meest voorkomt (3 sensoren geven bijvoorbeeld resp. 4, 4, en 0 door) aangenomen wordt als juist. De meting wordt dan weer aan het falende systeem doorgegeven zodat die zich opnieuw kan kalibreren en weer met de rest mee kan doen. ;)

Als je een situatie hebt waar alledrie de systemen andere informatie doorgeven heb je natuurlijk hetzelfde probleem als 2 systemen die een andere mening hebben en moet je alsnog op backups overschakelen.
Daarom nam vroeger een kapitein of stuurman drie kompassen mee op de vaart, en niet één of twee.
En ter aanvulling, deze regelaars rapporteerden alsof ze met het gewenste toerental draaiden zodat de monitoring door de PLC ook geen vreemde toestand liet zien.
Bij mijn weten werd het virus zelfs verspreid via profinet of profibus vanuit de PLC.
De PLC heeft een remote nerwerk ingang en zo werd het virus eerst naar de PLC overgezet en nestelde zich in het remanent geheugen zodat ook bij volledig verwijderen van de spanning van de PLC het virus na een power-up veer gewoon actief werd.
draaide letterlijk de verrijking van uranium in de spreekwoordelijke soep
een van de mooiste stukjes Nederlands van de afgelopen tijd, vergelijkbaar met Hans Teeuwen's : "maar stel nu dat het niet hypothetisch is".

[Reactie gewijzigd door blissard op 25 april 2011 20:23]

[...]

een van de mooiste stukjes Nederlands van de afgelopen tijd, vergelijkbaar met Hans Teeuwen's : "maar stel nu dat het niet hypothetisch is".
Strikt genomen draait de verrijking in de letterlijke soep, omdat het uranium in een oplossing door die centrifuges wordt geslingerd en er dus ook echt een soep uitkomt. :Y)
Toch klopt ie.. de centrifuges draaien letterlijk, de soep is spreekwoordelijk... toch?
[...]


Inderdaad, het is redelijk 'bevestigd' dat het was gericht op ultracentrifuges. Maar vziw is Stuxnet nog niet volledig doorgrond, dus bewijs dat het niet gericht is tegen kerncentrales is er vooralsnog niet denk ik.

Natuurlijk zullen de makers geen kernongeluk willen veroorzaken, maar sabotage is toch zeker een doel; en kan ook zonder 'explosie'.
Natuurlijk is het niet gericht tegen de kerncentrales zelf, want stel dat Iran er dan meer moeite voor zou doen, dan kwamen ze er wel achter van wie het virus zelf was. Het is natuurlijk gericht tegen de gedelfde uranium stoffen. Want in de centrifuges is het enige wat gebeurt het Uranium-235 van het meer voorkomende Uranium-238 scheiden. Dus wanneer dit proces onklaar wordt gemaakt mede door een virus bijvoorbeeld, is er nog steeds geen gevaar voor de volksgezondheid. Het brengt echter wel een tijdvertraging meer voor Iran voor het gebruik van Uranium voor kerncentrales.
Inderdaad, het is redelijk 'bevestigd' dat het was gericht op ultracentrifuges. Maar vziw is Stuxnet nog niet volledig doorgrond, dus bewijs dat het niet gericht is tegen kerncentrales is er vooralsnog niet denk ik.
Er staat een erg goede samenvatting over Stuxnet op TED (en, het is TED, dus in slechts tien minuten).
Wat ik ervan begrepen heb (zowel via TED als andere bronnen):
- Doelwit was Iran. (geen twijfel meer over)
- Doelwit was *niet* de kerncentrale zelf. (geen twijfel meer over)
- Doelwit waren de ultracentrifuges. (geen twijfel meer over)
- Sabotage van ultracentrifuges kan niet tot een kernontploffing leiden.
- De "dader" was op zijn minst de USA (moet wel, als het goed is heeft niemand anders de kennis en kunde om Stuxnet te kunnen maken). Waarschijnlijk heeft Israël ook bijgedragen, maar dat is moeilijker te "bewijzen" aanhalingstekens omdat een echt bewijs, sterk genoeg voor een rechtzaak, nooit geleverd gaat worden. (geen echte twijfel meer over)
- De "dader" was op zijn minst de USA (moet wel, als het goed is heeft niemand anders de kennis en kunde om Stuxnet te kunnen maken). Waarschijnlijk heeft Israël ook bijgedragen, maar dat is moeilijker te "bewijzen" aanhalingstekens omdat een echt bewijs, sterk genoeg voor een rechtzaak, nooit geleverd gaat worden. (geen echte twijfel meer over)
Laten we iig maar zeggen dat de "dader" een partij was die enorm veel hierin kan investeren. Ze hebben een team opricht wat verschillende zaken kan oppakken en verwerken in 1 product (initiële verspreiding, infecteren van pc's, verspreiding via USB en als laatste nog zichzelf nestelen in het controle systeem) dus het is idd waarschijnlijk dat de USA hierachter zit maar dat is lastig te bewijzen
Israel laat helemaal niks controleren door het Internationale Atoom Energie Agentschap
Niet downmodden, want zanruel zegt is geen troll maar waarheid. Isreal heeft nucleaire wapens (volgens eigen zeggen) maar maakt geen deel uit van het Nuclear Non-Proliferation Treaty, net zoals Iran en Noord Korea, India en China. Raar dat wie-ever de Siemens mixers besmet enkel op Iran mikt.
Niet downmodden, want zanruel zegt is geen troll maar waarheid.
dat maakt het nog niet minder off-topic, en dus down-mod-baar.
Verkeerde dingen over Israel zeggen mag nou eenmaal niet. :z

Echter is het natuurlijk wel vreemd dat Israel ook deze meuk heeft (centrales/opwerkapparatuur/whatever+kernwapens) geen enkele controle toelaat maar niet word bedreigd met bombardementen of sancties...
Als je vriendjes bent met de Westerse wereld dan ben je automatisch geen gevaar meer.
Anoniem: 355270
@zanruel27 april 2011 02:49
Neen, dat klopt niet helemaal. In het verleden hebben ze al controles ondergaan. De IAEA vergt ook geen controles, daar de overheden uit de Westerse wereld (om goede redenen) niet meteen bang is dat Israël ze zomaar gaat gebruiken.

In de Yom Kippoer-oorlog was Israël op randje afgrond, maar hebben hun atoomkracht niet eens denken te gebruiken. In dat deel van de wereld moet je nou eenmaal een ultieme verzekeringspolis hebben - hoe triest het ook is.
Dit is het grootste gevaar voor kerncentrales. Van 'binnenuit' getroffen worden. Dit geval is ook nog eens erger omdat Iran het Internationale Atoom Energie Agentschap maar in enkele (delen van) kerncentrale controle laat doen.
Wie gerandeert jou met 1000% zekerheid dat het IAEA er zelf niet achter zit? "Quis Custodiet-Ipsos Custodes. Qui-Tracet-Consentit"
Qui-tacet-consentit is natuurlijk wel heel erg kort door de bocht. de amerikanen zeggen er ook niets over dus die zullen het ook wel gedaan hebben. en mijn buurjongetje is ook zo iemand die ik daar wel voor aan zie. hij zegt er ook niets over. ik verwacht interpol of een iraanse sluipmoordenaar ieder moment hiernaast voor de deur (of van een afstandje door het raam natuurlijk). Om eerlijk te zijn vind ik dit ver genoeg gaan om te zeggen dat Iran de facto caseus is verklaard ;).

[Reactie gewijzigd door ErwinPeters op 25 april 2011 15:32]

Offtopic: Tankado?

Ontopic:
Mischien wel mogelijk, maar het is ergens wel wat ver gezocht, het lijkt mij meer voor de hand liggen dat de VS er iets mee te maken heeft, onafhankelijk van het IAEA. Of gewoon een willekeurig virus-schrijver die een hekel heeft aan Iran met zijn mensenrechten schending.
Wie gerandeert jou met 1000% zekerheid dat het IAEA er zelf niet achter zit?
In dit soort situaties is 100% zekerheid sowieso niet mogelijk. Zelfs al bekennen de daders, (a) dat kan een valse bekentenis zijn, (b) het IAEA zou ze geholpen kunnen hebben; echt zeker weten doe je het niet.
Maar eh, waarom verdenk je het IAEA...? Die hebben totaal geen motief; nucleaire installaties saboteren gaat zo ongeveer lijnrecht tegen hun doelstellingen in.
"Quis Custodiet-Ipsos Custodes. Qui-Tracet-Consentit"
the IAEA reports to both the UN General Assembly and Security Council.
Daar heb je gelijk in wie zegt dat ze er zelf niet achter zitten?


"Quis custodiet ipsos custodes?"

Wie bewaakt de bewakers?

[Reactie gewijzigd door AmigaWolf op 25 april 2011 14:35]

Eigenlijk is "Quis custodiet ipsos custodes"

'Wie bewaakt deze bewakers' ;)
Eigenlijk is het 'Wie bewaakt de bewakers zelf?' :p

[Reactie gewijzigd door Mathieu_Hinder op 25 april 2011 15:33]

Het is 'Wie zal waken over de bewakers zelf?'


LINK
Da's Latijn: en komt neer op "wie controleert de controleurs"
Het is afwachten voordat de eerste "ramp" zich voordoet, veroorzaakt door een virus.
Persoonlijk denk ik dat een onderzoek van het IAEA of het toelaten ervan weinig uitmaakt mbt het risico dat een virus iets "fout" doet.
Anoniem: 393864
@genesisfm25 april 2011 14:00
Als Iran werkelijk proeven doet met ongecontroleerde kernreacties(bommen) lijkt het me juist zeer nuttig om daar toezicht op te houden. Dan zal de kans op grote rampen veel kleiner zijn.
Dat heeft niets met dat virus te maken.
Anoniem: 393864
@Zapato25 april 2011 14:04
Juist wel. Als die virus de boel uit de hand laat lopen terwijl men bezig is kernbommen te maken gaat het goed mis!
Kernbommen maak je niet in een kerncentrale.
de volledige bom niet; als je in een centrale bezig bent, zeg, plutonium op te werken (wat dus wel degelijk in oude generaties energie-opwekkingscentrales gebeurt) en er gaat iets goed fout kan het een aardig grote ramp worden.

blijft natuurlijk staan dat dit uberhaupt niet op kerncentrales richtte, en ik mag ook aannemen dat je tenminste daar (waar het dus wel, gezien de verouderde meuk in Iraanse centrales, erg riskant kan zijn) een niet aan internet gekoppeld systeem draait; althans, voor de primaire regelsystemen dan?
de volledige bom niet; als je in een centrale bezig bent, zeg, plutonium op te werken (wat dus wel degelijk in oude generaties energie-opwekkingscentrales gebeurt) en er gaat iets goed fout kan het een aardig grote ramp worden.
Je maakt indrukwekkende sprongen, van centrifuges voor uranium verrijking (naar een niveau die niet wapen-gradatie is) naar plutonium opwekken, wat een compleet ander proces is (waar daadwerkelijk fissie aan te pas komt).

De centrale voor het verrijken van het Uranium is een totaal andere instalatie dan die waar ze het uiteindelijk in wilden stoppen. De uiteindelijke kerncentrale zou - in theorie - gebruikt kunnen worden om met het juiste Uranium, plutonium te genereren. Alle oude sovjet reactors (inclusief Tjernobyl) waren van dat type. (primaire functie: plutonium productie, stroom kunnen leveren was een leuke bijzaak)
onee? http://www.youtube.com/watch?v=d_UJMrojabA ze melde erst dat het voor energie was nou je ziet wat ze daar als penis extenter gebruiken ;)
Juist wel. Als die virus de boel uit de hand laat lopen terwijl men bezig is kernbommen te maken gaat het goed mis!
Iran mag dus juist geen kernbommen maken. De IAEA komt regelmatig controleren om er zeker van te zijn dat Iran geen hoogverrijkt uranium (HEU) in bezit heeft wat geschikt is om bommen mee te bouwen. Ze mogen alleen opwerken tot een percentage van 20%, wat nooit kritieke massa zal bereiken als je probeert er een nuke van te maken. :Y)

Dat is ook de reden dat Stuxnet in die opwerkingsfabrieken aan de slag ging: Door de centrifuges te saboteren kon het voorkomen dat er een batch boven de 20% uit kwam, of dat de centrifuges gewoon kapot draaiden. Als de IAEA dan komt kijken zien ze dat het foute boel is en mag Iran al zijn mooie kernmateriaal inleveren. :)
Als ik me niet vergis is het Uranium in Iran zelfs maar 8% verrijkt. Hetzelfde spul dat wij in Petten gebruiken voor het genereren van medische isotopen.
En terecht ook.
Ik denk dat niemand zich hier veilig voelt wanneer ze daar de beschikking over kernbommen hebben, terwijl ze nu al aangeven ze dolgraag te willen gebruiken tegen meerdere doelwitten.
toevallig dat het virus door Iran -stars- wordt genoemd?? amerikanen hebben het vaak over hun -stars and stripes-....

nu moet ik zeggen dat ik die aanname in zijn geheel niet ongeloofwaardig vind. inspecties mogen niet overal plaats vinden en de centrale is zo diep in een berg gebouwd dat deze niet met conventionele wapens te bereiken is (misschien dan weer wel een atoombom, maar dat wil "de wereld" natuurlijk niet.dus als je er niet fysiek kunt komen dan maar via het internet.
Behoorlijk wat virussen worden genoemd naar een naam die ergens staat vermeld in het virus zelf. Bestandsnaam, om de meest eenvoudige optie maar te noemen. Of iets dat voorbij komt zetten als ze het eens door een decompiler heenhalen.
hebben ze nou echt niet geleerd van de stuxnet worm, dat ze de boel boel beter moeten beveiligen. dit gaat vroeg of laat mis door totale melt down of andere dingen etc
Wacht maar tot de opvolger van dit virus, genaamd "Stripes" gaat huishouden.
Wacht maar tot de opvolger van dit virus, genaamd "Stripes" gaat huishouden.
Ik had al verwacht om zombies te zien in Racoon City, maar deze vind ik ook wel creatief. ;)
http://www.ted.com/talks/..._century_cyberweapon.html

interessant verhaal over de werking van het stuxnet virus.
De aanval alleen zou al 15Kloc zijn.
Anoniem: 117334
25 april 2011 17:30
Een ander gevaar dat ik voorzie is als iemand vaak besmet is met een virus op lange termijn beter resistent wordt. Als Iran nu de investeringen maakt om z'n beveiliging beter op orde te krijgen zullen ze daar op langer termijn de vruchten van plukken.
Krijg je straks een situatie waarin Iran ontzettend goed wordt in het onder de pet houden van duistere zaken en daar wordt niemand beter van.
mischien is het iran wel zelf om hun halal (cencuur) internet te promoten :)
mischien is het iran wel zelf om hun halal (cencuur) internet te promoten :)
Mag je mij even uitleggen hoe het opbouwen van een Halalnet helpt tegen een virus wat zich verspreidt via USB-sticks? ;)
De inititele verspreiding werd gedaan via internet waarna het zich heeft verspreid via USB (oftewel ze "landen" in de stad ernaast en gebruiken de USB verspreiding om het laatste kleine stukje te overbruggen). Niet dat een halalnet kan voorkomen dat dit virus zich ook daar verspreid :P

[Reactie gewijzigd door Mellow Jack op 26 april 2011 09:27]

Anoniem: 404566
25 april 2011 15:30
Je mag toch verwachten dat iemand met kennis van kerncentrales dit virus heeft geschreven.
Sommigen zeggen dat Stuxnet met hulp van Siemens is geschreven. Er wordt vanuit gegaan dat ongeveer 30 man er een halfjaar aan heeft zitten werken, zo complex is die code. En de code werd alleen actief bij specifieke frequenties die de controllers gebruikten die ze aanvielen. Dus ze zullen er wel verstand van hebben :)

[Reactie gewijzigd door Mr_gadget op 25 april 2011 16:02]

hebben ze nog een reden om over te stappen op halal internet
Daar is maar één remedie op zo'n Virus;
een Tsunami en een Aarbeving,
ben je zo wel je Virus als je KernCentrale kwijt... (grapje!) ;)

NB: Natuurlijk meen ik dit niet serieus, ik vind het al erg genoeg wat er in Japan is gebeurd, maar terug draaien kunnen we het niet, toch? Dan maar een grapje... ;)

[Reactie gewijzigd door HoeZoWie op 27 april 2011 00:26]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee