Τις παραμονές των διαπραγματεύσεων της Κωνσταντινούπολης για το ιρανικό πυρηνικό πρόγραμμα, τον Ιανουάριο του 2011, εμφανίστηκαν συγκλονιστικές αποκαλύψεις στον τύπο: ο ιός υπολογιστών Stuxnet, που προσέβαλε το Ιράν, αναπτύχθηκε από το Ισραήλ, με τη βοήθεια των Ηνωμένων Πολιτειών. Δεδομένου ότι ο ιός στόχευε σε βιομηχανικές υποδομές, μήπως η επίθεση αυτή προαναγγέλλει μια νέα εποχή κυβερνοπολέμων; «Ενα νέο Τσέρνομπιλ!» Με το ξεκίνημα του 2011, ο Ντμίτρι Ριγκόζιν, ο ρώσος πρεσβευτής στο ΝΑΤΟ, προκαλεί αίσθηση ζητώντας την έναρξη ερευνών για τον Stuxnet, τον ιό υπολογιστών που επιτέθηκε στις ιρανικές πυρηνικές εγκαταστάσεις κατά τη διάρκεια των τελευταίων μηνών. Ο ιός αυτός, δηλώνει, θα μπορούσε να οδηγήσει σε θερμοπυρηνική έκρηξη στην Μπουσέρ, τον πυρηνικό σταθμό παραγωγής ενέργειας που βρίσκεται στα νότια της χώρας.
Μια υπόθεση «εικονική [και] εντελώς αβάσιμη» απαντά ο γερμανός ειδικός επί της ασφάλειας, Ραλφ Λάνγκνερ, που δημοσίευσε τον Σεπτέμβριο την πρώτη ολοκληρωμένη μελέτη γι' αυτόν τον ιό. «Κατ' αρχάς, ο Stuxnet δεν είχε στόχο την Μπουσέρ». Πράγματι, η Νατάνζ, όπου επτά χιλιάδες φυγοκεντρωτές εμπλουτίζουν ουράνιο, ήταν που δέχθηκε την επίθεση. «Κατά δεύτερο λόγο, ακόμη και σε μια τέτοια περίπτωση, δεν θα μπορούσε να αλληλεπιδράσει με τα συστήματα του πρωταρχικού κυκλώματος [που βρίσκεται σε επαφή με τη ραδιενέργεια](1). Το διασκεδαστικό είναι ότι αυτό οι Ρώσοι το γνωρίζουν πολύ καλά» -καθότι η Ρωσία είναι ζωτικός εταίρος της Τεχεράνης επί του ζητήματος. Η υπόθεση Stuxnet, ως ιστορία μιας δολιοφθοράς υψηλής τεχνολογίας, μοιάζει με μυθιστόρημα όπου η δράση γρήγορα μετατοπίζεται από τον κώδικα προγραμματισμού στα κατοπτρικά παιχνίδια των μυστικών υπηρεσιών και της διπλωματίας.
Μερικά γεγονότα μοιάζουν δεδομένα. Κανείς, πλέον, δεν φαίνεται να αμφιβάλλει ότι οι δημιουργοί του ιού διέθεταν το χρόνο (ο πηγιαίος κώδικάς του, περίπου 15.000 γραμμών, απαιτεί, σύμφωνα με κάποιες εκτιμήσεις, εργατοώρες ίσες με δέκα χρόνια εργασίας ενός προγραμματιστή) και σημαντικότατες γνωριμίες (το «σκουλήκι», για να διαδοθεί, χρησιμοποιούσε τέσσερα μη κοινοποιημένα σφάλματα ασφαλείας του λειτουργικού συστήματος Windows). «Η ανάλυση του κώδικά του υποδεικνύει σαφώς ότι ο Stuxnet δεν έχει σκοπό την επίδοση ενός μηνύματος ή την επίδειξη μιας ιδέας», γράφει ο Λάνγκνερ. «Δουλειά του είναι η καταστροφή των στόχων του, με αποφασιστικότητα στρατιωτικού ύφους». Στόχευε τις ιρανικές πυρηνικές εγκαταστάσεις; Αυτό υποστηρίζει ένα πολύ λεπτομερές άρθρο των «New York Times», στις 15 Ιανουαρίου 2011, που αποκαλύπτει ότι ο ιός δοκιμάστηκε και τελειοποιήθηκε σε ένα αντίγραφο φυσικού μεγέθους του δικτύου φυγοκεντρωτών της Νατάνζ. Μια επιχείρηση μεγάλης κλίμακας, η οποία, σύμφωνα με την αμερικανική εφημερίδα, διεξήχθη στο ατομικό σύμπλεγμα της Ντιμόνα, την καρδιά του πυρηνικού προγράμματος του ισραηλινού στρατού, στην έρημο της Νεγκέβ. Η έρευνα στηρίζεται σε μαρτυρίες αμερικανών και ισραηλινών αξιωματούχων - όλες τους ανώνυμες και χωρίς δυνατότητα διασταύρωσης. Συμπέρασμα: «Η υπόγεια διαδρομή για τη δημιουργία του Stuxnet ήταν ένα κοινό πρόγραμμα των Αμερικανών και των Ισραηλινών, με τη βοήθεια των Γερμανών και των Βρετανών, είτε αυτοί ήταν ενήμεροι είτε όχι (2)».
Οι εν λόγω Γερμανοί είναι εκείνοι της εταιρείας Siemens, που κατασκευάζει τα υπολογιστικά συστήματα βιομηχανικής επιτήρησης (ονόματι SCADA), τα οποία χρησιμοποιούνται στο εργοστάσιο της Νατάνζ. Ο Stuxnet είναι ένα «ηλεκτρονικό σκουλήκι», του οποίου τα πρώτα ίχνη χρονολογούνται από το 2009 και ο οποίος προσέβαλε δεκάδες χιλιάδες υπολογιστές σε όλον τον κόσμο. Σύμφωνα με μελέτη του κατασκευαστή αντιιικών προγραμμάτων Κασπέρσκι, με έδρα τη Μόσχα, διαδόθηκε σε αρκετές χώρες, και ειδικότερα στην Ινδία, η οποία προσβλήθηκε περισσότερο, με 8.565 μολυσμένους υπολογιστές (τον Σεπτέμβριο του 2010), στην Ινδονησία (5.148) και στο Ιράν, τρίτο κατά σειρά, με 3.062 διαπιστωμένα κρούσματα. Σύμφωνα με ορισμένα σενάρια, ο Stuxnet θα κατέληγε να διεισδύσει στις εγκαταστάσεις της Νατάνζ μέσω της μολυσμένης φορητής μνήμης USB ενός εκ των ρώσων προμηθευτών. Κατόπιν, αναγνωρίζοντας τα ιδιαίτερα χαρακτηριστικά του στόχου του (τη μάρκα κάποιων ελεγκτών συχνότητας), ο ιός θα είχε ενεργοποιήσει μια σειρά εντολών που θα οδηγούσαν σε σκηνές αντάξιες χολιγουντιανής ταινίας. Ενώ από τις οθόνες ασφαλείας φαινομενικά θα παρήλαυναν κανονικά δεδομένα, ο ιός θα είχε επανειλημμένα αυξήσει τη συχνότητα περιστροφής των φυγοκεντρωτών, οδηγώντας τους στροφείς στα όρια της φυσικής τους αντοχής, προκαλώντας έτσι μια χιονοστιβάδα από ασυνήθιστες βλάβες.
Παρόλο που το ισραηλινό κράτος δεν αναλαμβάνει την ευθύνη για τον ιό, το Τελ Αβίβ δεν το διαψεύδει και κάποιοι αξιωματούχοι τον επικαλούνται συγκαλυμμένα. Η υπόθεση Stuxnet εγγράφεται σε μια ευρύτερη γκάμα πράξεων δολιοφθοράς εναντίον του ιρανικού πυρηνικού προγράμματος, για το οποίο ο πρώην επικεφαλής της Μοσάντ, των μυστικών υπηρεσιών του Ισραήλ, δήλωνε πρόσφατα εξαιρετικά ικανοποιημένος που το βλέπει να έχει καθυστερήσει «αρκετά χρόνια: οι Ιρανοί δεν θα έχουν πυρηνική ικανότητα πριν από το 2015 (3)». Σύμφωνα με μια έκθεση (4), στην πραγματικότητα η Τεχεράνη υπέφερε «από έναν αυξανόμενο αριθμό αντιξοοτήτων, που δίνουν περισσότερο χρόνο στη διπλωματία και αποτρέπουν τα στρατιωτικά πλήγματα». Να τα απαριθμήσουμε: «Αυξανόμενες δυσκολίες για την απόκτηση απαραίτητων εξαρτημάτων από τη διεθνή αγορά· δυσκολίες στη λειτουργία μεγάλου αριθμού φυγοκεντρωτών· και, απ' ό,τι φαίνεται, παράνομες ενέργειες ξένων μυστικών υπηρεσιών». Ανάμεσα στις μεθόδους που χρησιμοποιήθηκαν: «κυβερνο-επιθέσεις, δολιοφθορά του εξοπλισμού· διείσδυση στα δίκτυα εφοδιασμού και δολοφονία ειδημόνων της πυρηνικής φυσικής». Τελευταίο χτύπημα: ο θάνατος του φυσικού Μαζίντ Σαχριαρί, την 29η Νοεμβρίου 2010, όταν εξερράγη το αυτοκίνητό του. Ομως, για τους συντάκτες της έκθεσης, Ντέιβιντ Ολμπράιτ και Αντρέα Στίκερ, «οι πιο μεγάλες δυσκολίες φαίνεται πως μπορούν να αποδοθούν στον Stuxnet, ο οποίος άρχισε να έχει επιπτώσεις στους φυγοκεντρωτές της Νατάνζ το 2009». Αφού πρώτα κατήγγειλε αυτήν την υπόθεση ως μύθευμα, ο πρόεδρος Μαχμούντ Αχμαντινεζάντ κατέληξε να αναγνωρίσει, στα τέλη του 2010, πως το «σκουλήκι» είχε προκαλέσει «μερικά προβλήματα», που έκτοτε «επιλύθηκαν».
ΑΠΟΚΑΛΥΨΕΙΣ
Σε άρθρο του στο ειδικό περιοδικό «Nuclear Intelligence Weekly», ο Σκοτ Ρίτερ, ο πρώην επικεφαλής των επιθεωρητών του ΟΗΕ για τον αφοπλισμό του Ιράκ (1991-1998), επανέρχεται στις περίεργες αποκλίσεις των απολογισμών: «Αμερικανοί και ισραηλινοί αξιωματούχοι δήλωσαν δημοσίως ότι ο Stuxnet είχε εμποδίσει, προς το παρόν, το ιρανικό πρόγραμμα εμπλουτισμού. [...] Ταυτόχρονα, όμως, μια πρόσφατη αξιολόγηση που διεξήχθη από την Ομοσπονδία Αμερικανών Επιστημόνων, με βάση τα δεδομένα των επιθεωρητών του ΟΗΕ [από τις εγκαταστάσεις της Νατάνζ], υποδεικνύει ότι, το 2010, το Ιράν αύξησε την έκταση και την αποτελεσματικότητα των δραστηριοτήτων εμπλουτισμού, σε πείσμα της επίθεσης του Stuxnet (5)».
Τέτοιες διαφορές στις εκτιμήσεις εξηγούνται, σύμφωνα με τον κ. Ρίτερ, από την ένταση που κυριαρχεί γύρω από την «κούρσα ταχύτητας» στην οποία έχουν επιδοθεί η Τεχεράνη και η ομάδα «Ρ5+1» (6). «Οι βασισμένες σε δεδομένα εκτιμήσεις αγνοήθηκαν, προς όφελος εικασιών σχετικά με ενδεχόμενα σενάρια "δημιουργίας ρήγματος"». Προκειμένου να επαναλάβουν, έπειτα από είκοσι χρόνια, ότι η Τεχεράνη βρίσκεται στα πρόθυρα της απόκτησης ατομικής βόμβας, οι διπλωμάτες «περιόρισαν τις πολιτικές επιλογές σε εκείνες που λάμβαναν υπόψη αυτές τις πιθανολογίες», τις οποίες ο Ρίτερ κρίνει «υπερβολικές». Ετσι, περιόρισαν τα περιθώρια του διαλόγου. Η καθυστέρηση που αποδίδεται στην επιχείρηση δολιοφθοράς τούς δίνει περιθώρια ευκαιριών για τη συνέχιση των διαπραγματεύσεων χωρίς να απολέσουν την αξιοπιστία τους.
Ζήτω ο Stuxnet, λοιπόν, που θα απομάκρυνε τον κίνδυνο ενός «προληπτικού χτυπήματος»; Πέρα από την προφανή ασυμμετρία μεταξύ των δύο γειτόνων - με την ισραηλινή βόμβα να είναι το «λιγότερο καλά φυλαγμένο μυστικό του κόσμου», ενώ το ιρανικό πρόγραμμα μοιάζει ακόμη μακριά από την κατάληξή του - επιχειρήσεις δολιοφθοράς εν καιρώ ειρήνης δεν μπορούν να γίνουν χωρίς να επισύρουν κάποιους κινδύνους αντιποίνων ή κλιμάκωσης. Θα ήταν παράδοξο οι πλέον ανεπτυγμένες ηλεκτρονικά χώρες, οι οποίες εκ των προτέρων έχουν περισσότερα να χάσουν, να νομιμοποιούν αυτόν τον τρόπο δράσης. Ομως, η ηλεκτρονική πειρατεία είναι πολεμική τέχνη, όπου καλύτερα αμύνεται όποιος επιτίθεται καλύτερα.
Στην Ουάσιγκτον, όπου διατηρείται ακόμη ζωντανή η ανάμνηση της πειρατείας του ηλεκτρονικού ταχυδρομείου της Google από τους Κινέζους (πιθανότατα), ο πρόεδρος απαιτεί έναν διακόπτη που θα του επιτρέπει να σταματά όλο το Διαδίκτυο, τελευταία γραμμή άμυνας σε περίπτωση «κυβερνοεπίθεσης προερχομένης εκ του εξωτερικού». Η Εσθονία, που το 2007 πλήρωσε το τίμημα μιας τέτοιας, όχι ακόμη διευκρινισμένης, επιθετικής ενέργειας (που όμως όλοι υποθέτουν ότι προερχόταν από τη Ρωσία), πλέον φιλοξενεί το κορυφαίο κέντρο του ΝΑΤΟ για την κυβερνοάμυνα.
Philippe Riviere /
Le Monde diplomatique
(1) «The virtual Chernobyl»,1η Φεβρουαρίου 2011,
www.langner.com
(2) William J. Broad, John Markoff και David Ε. Sanger, «Israeli test on worm called crucial in Iran nuclear delay», «The New York Times», 15 Ιανουαρίου 2011.
(3) Βλ. την εφημερίδα «Haaretz», Τελ Αβίβ, 7 Ιανουαρίου 2011.
(4) «Iran's nuclear setbacks: a key for U.S. diplomacy», 18 Ιανουαρίου 2011, United States Institute of Peace,
www.usip.org
(5) Scott Ritter, «In perspective: The Stuxnet effect», «Nuclear Intelligence Weekly», Νέα Υόρκη, 31 Ιανουαρίου 2011.
(6) (Σ.τ.Μ.): Πρόκειται για τα πέντε μόνιμα κράτη-μέλη του Συμβουλίου Ασφαλείας του ΟΗΕ (Γαλλία, Ηνωμένο Βασίλειο, ΗΠΑ, Κίνα, Ρωσία), με την προσθήκη της Γερμανίας, τα οποία έχουν αναλάβει τις διπλωματικές συνομιλίες με το Ιράν σε σχέση με το πυρηνικό πρόγραμμά του.