חדשות בעולם
דיווח: מהנדס איראני שעבד עבור המוסד וה-CIA החדיר את הווירוס לכור בנתנז
תחקיר של אתר האינטרנט האמריקני חשף כי מהנדס איראני שגויס על סוכנות הביון ההולנדית, עבור סוכנויות הביון של ארצות הברית וישראל, הוא שהחדיר את תולעת המחשבים הקטלנית שעיכבה ושיבשה את פרויקט הגרעין האיראני. הוא הוצב כטכנאי בחברת קש שפעלה בתוך הכור באין מפריע, ובשלבים מאוחרים מי שעדכן את הגרסאות הקטלניות ביותר היו דווקא מדענים איראנים שכלל לא היו מודעים לפעולתם
- אלי פייבלזון
- פורסם ג' אלול התשע"ט |עודכן
הדמיה של וירוס המחשבים הקטלני (צילום: שאטרסטוק)
כעשור לאחר פרסום הידיעות כי תולעת המחשבים הקטלנית, "סטקסנט", הוחדרה למערכות הכור הגרעיני של איראן בנתנז, אתמול (שני) נחשף כי האחראי לכך הוא מהנדס איראני שגויס על ידי הולנד עבור המוסד וה-CIA. לפי התחקיר ב"יאהו", אתר האינטרנט הפופולרי בעולם, לאורך שנת 2008 פעל הקוד באין מפריע, כשהוא מחולל נזקים עצומים למערכות הגרעין, ואילו ב-2009 וב-2010 פותחו גרסאות חדשות לקוד, ששכללו את אופי המתקפה על הצנטריפוגות.
תולעת המחשבים "סטקסנט", פותחה במטרה להתמודד עם האיום האיראני, זאת באמצעות חדירה למערכות בקרה תעשייתיות ומשם למתקנים תעשייתיים הנשלטים על ידי מערכות אלה. מהלך זה הוביל להרס של צנטריפוגות ולעיכוב תכנית הגרעין האיראנית, כפי שדווח אז בתקיפת המתקן בנתנז, שם תקף הווירוס בקרים של צנטריפוגות והחליף את ההוראות שלהם, עובדה שהובילה לשינוי מהירות הסיבוב ומכאן הנזק החמור שנגרם למערכות. מפתחי הווירוס יצרו אותו באופן כזה שהוא יגרום לנזקים הדרגתיים ואטיים ביותר ולא באופן מהיר שעשוי להעלות חשד באופן מיידי.
לאחר שהמהנדס האיראני החדיר את הווירוס לכור, הוא לא שב אליו, ולמעשה, מ-2010, מאז השקת הגרסה האחרונה לתולעת, המדינות התוקפות כבר לא עשו שימוש בה – בין כי האיראנים חשפו אותה ובין כי כבר לא היה צורך בה. לפי התחקיר, בשלבים מאוחרים יותר שבהם פעל הווירוס, הצליחו שני המדינות לחדור למפעל באמצעות עובדים של חמש חברות איראניות שהתקינו מערכות בקרה בכור, כאשר הם לא היו מודעים לכך שהם מעדכנים את גרסאותיו הקטלניות והחדשניות ביותר של הווירוס התוקף.
מהדיווח עולה כי ב-2004 פנו ארגוני הביון של ארצות הברית וישראל למקבילתה ההולנדית, וביקשו ממנה לסייע להם לקבל גישה לכור הגרעיני בנתנז. כעבור שלוש שנים הודיעה הסוכנות ההולנדית כי עלה בידה לגייס מהנדס איראני, שהוצב כטכנאי בחברת קש שמבצעת עבודות בכור. "החפרפרת ההולנדית הייתה הדרך החשובה ביותר להחדרת הווירוס", צוטט גורם בכיר בתחקיר.
חברת הקש שהטכנאי הוצב בה היא אחת משתי חברות פיקטיביות שהוקמו במטרה לבצע חדירה לכור, אולם רק החברה שקיבלה סיוע מהמוסד הישראלי הצליחה במשימתה. תפקידו של הטכנאי בכור לא היה להתקין צנטריפוגות, אולם מתוקף תפקידו הוא נחשף למערכות רגישות ביותר. לאחר שלמד את המערכות, סיפק הטכנאי את המידע הקריטי למפעיליו, ותידרך אותם כיצד לבנות את הקוד שיושתל במערכות שהפעילו את הצנטריפוגות בנתנז, ובסופו של תהליך בן כמה חודשים הוא הכניס פיזית את הווירוס למערכות הללו באמצעות USB.
במוסד למודיעין ולתפקידים מיוחדים, הסוכנות המרכזית של ארצות הברית וסוכנות הביון של הולנד סירבו להגיב לתחקיר.
נזכיר כי במאי טען שר התקשורת של איראן, מוחמד ג'וואד אזרי-ג'הרומי, כי "מדענים באיראן פיתחו 'חומת אש' למערכות תעשייה אוטומטיות כדי לנטל פעולות חבלה, כמו אלו של סטקסנט, והיא נוסתה בהצלחה". הווירוס, שלפי דיווחים זרים פותח בידי ישראל וארצות הברית ושימש אותן בפעולות לטרפוד תכנית הגרעין האיראנית, נחשף לעולם ב-2010 אז דווח כי הוא שימש לשיבוש מתקן הגרעין בנתנז.
הדיווח הרשמי של איראן מגיע לאחר שבנובמבר אשתקד הודיע ג'הרומי כי ישראל אחראית למתקפת סייבר נגד תשתיות התקשורת במדינה כשהיא עשתה זאת באמצעות סטקסנט. בעוד שהשר טען כי המתקפה סוכלה, במשמרות המהפכה הודו אז כי הטלפון הנייד של נשיא איראן, חסן רוחאני, היה תחת האזנה בכל "התקופה האחרונה". בטהרן גם הודו כי הטלפון האישי של רוחאני הוחלף במכשיר מוצפן. בהמשך חשפו כי איתרו גרסה חדשה ואלימה ביותר של התולעת המתוחכמת שהצליחה להסתנן פעם אחר פעם למחשבים רגישים של מתקני הגרעין.