De Stuxnet-malware is specifiek gemaakt om het Iraanse kernwapenprogramma te dwarsbomen. De regering van Iran ontkent overigens aan kernwapens te werken en stelt dat het slechts kernenergie wil. De complexe Stuxnet-worm gebruikte meerdere 0-days om zeer gericht uranium-verrijkingsapparatuur te saboteren. Dit cyberwar-wapen werd in 2010 echter opgemerkt en vervolgens breed geanalyseerd. Later bleek de code al jaren oud en actief te zijn.

'Developers: NSA en Israël'

Daarbij is al vrij vroeg de verdenking geuit dat de Verenigde Staten en Israël erachter zouden zitten. Mogelijk hebben de twee landen samengewerkt aan de inzet van Stuxnet, en ook andere exemplaren van sabotage- en spionagemalware. Klokkenluider Edward Snowden, die grootschalige surveillance en privacyschending heeft onthuld, bevestigt nu de Amerikaans-Israëlische link voor Stuxnet.

Hij stelt zelfs dat er niet alleen wederzijdse kennis was van het anti-Iraanse cyberwapen. De geavanceerde malware is echt gezamenlijk ontwikkeld, vertelt Snowden in een interview (PDF) dat het Duitse blad Der Spiegel nu publiceert. Dat interview is afgenomen vlak voordat de computerexpert wereldnieuws werd met zijn onthullingen over de Amerikaanse geheime dienst NSA en diens surveillancepraktijken middels telecom-metadata en internet-aftapprogramma PRISM.

Superdatacenter en massale opslag

"De NSA en Israël hebben Stuxnet samen geschreven", verklaart Snowden in het uitgebreide interview. Daarin komen naast de korte bevestiging van Stuxnets oorsprong ook vele andere zaken aan bod. Daaronder de rol van de NSA, samenwerkingen met andere overheden, het nieuwe datacenter in Utah dat de Amerikaanse geheime dienst bouwt, en samenwerking met private ondernemingen. Het superdatacenter in de Amerikaanse staat Utah is volgens Snowden voor massale opslag, van de geoogste data en metadata.

Wat de medewerking van bedrijven betreft, zegt klokkenluider Snowden dat dit gebeurt maar moeilijk te bewijzen is. "De namen van de meewerkende telecombedrijven zijn de kroonjuwelen van de NSA. Over het algemeen gezegd, kun je stellen dat multinationals met hoofdkwartieren in de VS niet vertrouwd moeten worden tenzij ze het tegendeel kunnen bewijzen."

0-days en Stuxnet

Vorige maand kwam al naar buiten dat Amerikaanse bedrijven, inclusief technologieleveranciers, op grote schaal informatie delen met de NSA. Onder deze duizenden meewerkende bedrijven zit volgens anonieme bronnen van persbureau Bloomberg ook Microsoft. Die IT-reus deelt informatie over beveiligingsgaten voordat die publiek bekend worden gemaakt door het uitbrengen van een fix, voor ondersteunde software. De Stuxnet-worm heeft een hele batterij aan dergelijke zogeheten 0-days benut.

Stuxnet bleek in juli 2010 goed gericht te zijn:

Via: het Malware Protection Center van Microsoft.