Het anti-Stuxnet-programma is gratis beschikbaar gesteld aan de Iraniërs, meldt de Iraanse site Tabnak. Tot nu toe waren er geen anti-virusprogramma's die in Iran zelf waren ontwikkeld beschikbaar. De Stuxnet-worm zou in Iran nog actief zijn.

Sabotage uraniumcentrifuges

De Stuxnet-worm saboteerde in 2010 zeer snel draaiende apparaten, zoals de uraniumcentrifuges in Natanz. Pas maanden na de eerste uitbraak van Stuxnet gaf het Iraanse regime toe dat uraniumverrijkingscentrifuges problemen hadden ondervonden door de computerworm. De ultracentrifuges worden gebruikt voor het maken van nucleaire brandstof. De worm wijzigt de PLC, een programmeerbare microchip, waarmee de motoren van de centrifuges worden aangestuurd.

Opvolger Duqu

Na de uitbraak van Stuxnet verscheen een tweede vergelijkbare worm, Duqu, dat volgens onderzoekers gelijktijdig zou zijn ontwikkeld door hetzelfde team. Vorige week is volgens Symantec een nieuwe versie van de Duqu-trojan opgedoken, waaruit blijkt dat de makers een nieuw doel op het oog hebben.

Volgens Kaspersky heeft ook de nieuwe Duqu-variant installaties in Iran in het vizier. Het virus zou al in dat land zijn aangetroffen. Ook in andere landen worden incidenten gemeld, maar wat er precies gebeurt is niet geheel duidelijk. Een Command & Control-server in Nederland zou dankzij Kaspersky en Symantec al zijn neergehaald. Die server zou de Duqu-infectie in Soedan hebben aangestuurd.

Sceptici betwijfelen of Iran ook in staat is een verwijdertool tegen Duqu te ontwikkelen. "Ik zou er geen geld op zetten. De anti-Stuxnet-tool is mogelijk alleen een boodschap om de Iraanse moraal op te vijzelen", stelt Eric Byes van securitybedrijf Tofino. Volgens hem kan Stuxnet binnen de uraniumverrijkingscentrale in Natanz nog best actief zijn.