Stuxnet: první skutečná kybernetická zbraň. Co je Stuxnet? Stuxnet je vysoce sofistikovaný počítačový červ(virus) vyvinutý společně Spojenými státy a Izraelem za účelem sabotáže íránského jaderného programu tím, že způsobí fyzické poškození infrastruktury připojené k íránskému zařízení na obohacování uranu v Natanzu. Jak Stuxnet fungoval? Stuxnet se specificky zaměřil na PLC ovládající centrifugy používané k obohacování uranu. To způsobilo, že odstředivky pracovaly mimo normální parametry, což vedlo k jejich selhání a zároveň hlásilo normální provozní podmínky do monitorovacích systémů. Stuxnet byl jednou z prvních kybernetických zbraní, o kterých je známo, že způsobují fyzické poškození kritické infrastruktury národa, což znamenalo významný posun v oblasti kybernetické války a mezinárodních bezpečnostních strategií.
Jak se Írán přibližoval k získání své první jaderné bomby, různé mocnosti po celém světě se začaly bát. Když diplomatické úsilí nedokázalo zabránit vytvoření této jaderné zbraně, spojily tyto mocnosti své síly. Uprostřed pouště, utajený pod silnou vrstvou betonu, leží jeden z nejambicióznějších a nejtajnějších projektů, jaký kdy Írán viděl, projekt střežený celou armádou a izolovaný od zbytku světa. Tímto místem je Natanz, přísně tajné jaderné zařízení přibližně 200 mil od Teheránu.
Toto zařízení má jeden cíl, jeden cíl: vyvinout úplně první íránskou jadernou bombu. K výrobě jaderné zbraně jsou zapotřebí vážné investice. Mluvíte o špičkových jaderných fyzicích, high-tech zařízeních, pokročilém vybavení a spoustě výzkumu. Írán potřeboval nějakou pomoc, a tak koupil nějaké plány od Pákistánu, který již vyvinul a otestoval svou vlastní jadernou bombu. Takže práce pokračovaly v Natanzu, největším íránském jaderném zařízení, kde desítky tisíc centrifug vyráběly vzácný uran vhodný pro zbraně. Bomba byla blíž než kdy předtím.
Diplomatické delegace odmítnuty s tím, jak se Írán přibližoval k vývoji vlastních atomových zbraní, začaly být různé mocnosti po celém světě nervózní. Spojené státy, Izrael a další země v celém regionu začaly být napjaté, protože se obávaly, co by se mohlo stát, kdyby Írán vyvinul zbraně takového rozsahu.
Pokud by Írán získal jadernou zbraň, znamenalo by to, že všechny sousední země by udělaly vše, co je v lidských silách, aby se k těmto zbraním také dostaly. To znamená, že nejnestabilnější oblast na Zemi by se změnila na jadernou. Navíc Izrael, spojenec USA a zapřisáhlý nepřítel Íránu, považoval tento vývoj za existenční hrozbu pro svou bezpečnost. Zatímco Írán považoval jaderné zbraně za nedílnou součást svého přežití. Zpočátku probíhala jednání, kde se spojenci snažili přesvědčit Írán, aby zastavil veškerý vývoj atomové bomby. Ale bez úspěchu.
Mocnosti zvažovaly vyslání bombardérů do Natanzu, aby toto místo zničily, ale to by jen vyvolalo další rozsáhlý konflikt na Středním východě. Diplomatické snahy odstrašit íránské akce tedy selhaly, ale existovala jiná možnost. Původně se jednalo o dočasné řešení, dokud se neobjevilo lepší řešení, ale nakonec se vyvinulo v jednu z nejvýkonnějších kybernetických zbraní, jaké kdy byly vytvořeny.
Možná přemýšlíte o tom, že zmaříte vývoj jaderných zbraní, museli byste použít vlastní jaderné zbraně. Přesto se tyto mocnosti pro tuto strategii nerozhodly. Místo toho vyvinuli mocnou kybernetickou zbraň, škodlivého počítačového červa, který infikuje íránské systémy.
Tento červ se jmenoval Stuxnet a byl použit k narušení centrifug na obohacování uranu v Natanzu. Cílem bylo zpomalit íránský postup, dokud nebude nalezeno jiné, robustnější řešení. Po několik let NSA(Národní bezpečnostní agentura USA) prováděla výzkum a budovala škodlivý program, který měl způsobit obrovské problémy íránským jaderným ambicím. Osobou odpovědnou za tuto operaci byl Keith Alexander, první ředitel NSA se vzděláním v počítačové vědě a zálibou v ošemetných operacích. Nakonec byly v roce 2008 na stůl George Bushe položeny plody jejich práce, které se soustředily kolem malwaru za 2 miliardy dolarů. Malware využíval čtyři dosud neznámé zranitelnosti v kódu Windows. Jedna zranitelnost tak vzácná, že by mohla stát miliony dolarů na černém trhu.
Vývoj a nasazení tohoto škodlivého softwaru, s kódovým označením Operace olympijské hry, bylo kybernetickým ekvivalentem projektu přistání na Měsíci. Údajně byla vedena NSA, ale zahrnovala různé specialisty z armády, téměř všech ostatních amerických bezpečnostních agentur a izraelskou tajnou jednotku 8200. Plán byl takový, že Stuxnet pronikne do Natanzu, zůstane ukrytý a zničí centrifugy tím, že je roztočí mimo kontrolu. To by trvalo několik měsíců a míra kritických selhání by se mírně zvýšila, ne natolik, aby to vyvolalo podezření, ale dost na to, aby to vážně zhatilo íránské jaderné úsilí. Spojenci však narazili na problém: Natanz byl zcela odříznut od internetu.
Takže museli vymyslet plán, jak fyzicky dostat malware do Natanzu a nainstalovat ho do íránského počítačového systému. Ale jak, a hlavně kdo? Erik Von Saben, nizozemský špion, celou operaci umožnil a doručil malware do Natanzu.
Konec Erika von Sabena – Erik byl agentem AIVD, nizozemské Všeobecné zpravodajské a bezpečnostní služby nebo ekvivalentu CIA Nizozemska. Jako blízký přítel USA AIVD souhlasila se sabotáží íránských plánů. Erik se na tuto práci perfektně hodil, protože měl íránskou manželku a pravidelně pašoval zboží do Íránu. A tak v roce 2008 dostal Erik zvláštní poslání, aby na deset dní navštívil svou ženu a její rodinu v Íránu a oslavil Nový rok. Ale někteří teoretizují, že to byla jen krycí historka, protože Erik pašoval vodní pumpy, což bylo sofistikované vybavení schválené Organizací spojených národů a téměř nemožné je pro Írán získat.
Tato čerpadla byla instalována v íránském jaderném zařízení Natanz, ale mělo to háček. Jedna z těchto pump obsahovala kopii škodlivého červa Stuxnet, softwaru, který NSA vyvíjela několik let. USA údajně neinformovaly AIVD o operaci a údajně použily Erika k získání přístupu do Natanzu. To později způsobilo politické napětí mezi Amerikou a Nizozemskem. Během pobytu v Íránu se něco změnilo. Něco Erika vyděsilo natolik, že utekl ze země. Možná věděl o těchto plánech, nebo tušil, že se něco chystá. Po této události jel Erik na svém motocyklu přes Sharjah poblíž Dubaje, když náhle ztratil kontrolu a během několika sekund měl zlomený vaz a nizozemský tajný agent byl mrtvý. Erikovi blízcí věřili, že tato nehoda byla skutečně jen nehodou, ale jeden zaměstnanec společnosti AVID s tím nesouhlasil. „Zaplatil vysokou cenu,“ prohlásil zaměstnanec. Od té chvíle nikdo nevěděl, jak se Stuxnet dostal do Natanzu, až o deset let později.
První skutečná kybernetická zbraň. Bylo to téměř o 10 let později, kdy se objevilo mnoho teorií o tom, jak malware pronikl do přísně tajného íránského jaderného zařízení. Někteří teoretizovali, že pracovníci v zařízení to propašovali na USB (ať už dobrovolně nebo ne). V roce 2019 však nizozemští novináři provedli vyšetřování incidentu a našli důkazy o Erikově zapojení a o tom, že operaci zorganizovaly zpravodajské služby. Střih do roku 2024 a teprve nyní byla pravda částečně odhalena. Různí představitelé z Nizozemska, Izraele a Spojených států potvrdili Erikovu roli v onen osudný den, kdy dodal tato vodní čerpadla do Natanzu. Erik údajně doručil jednu ze tří verzí malwaru, protože do Natanzu byly údajně odeslány tři různé verze Stuxnetu, z nichž každá byla ničivější než ta předchozí.
Některé mohly být doručeny prostřednictvím rozhraní USB a jiné mohly být doručeny různými způsoby. Pravda ještě nebyla zcela odhalena. Existence Stuxnetu však byla objevena v roce 2010, kdy se třetí verze malwaru rozšířila po celém světě. Jak výzkumníci pročesávali kód, nakonec zjistili, co Stuxnet dělal, a v té době Írán vyvinul způsob, jak zmírnit účinky malwaru, což mu umožnilo pokračovat ve vývoji jaderných zbraní. Práce v Natanzu pokračovaly podle plánu.
Navzdory tomuto selhání Stuxnet zničil přibližně 1 000 centrifug a zdržel jaderný program asi rok nebo dva. Dopad Stuxnetu byl však dalekosáhlý. Mnozí považují tento malware za první skutečnou kybernetickou zbraň – první zbraň, která způsobila skutečnou fyzickou destrukci. Říká se, že tato operace zažehla éru kybernetické války, éru poznamenanou prací Erika von Sabena.
Kybernetická zbraň Stuxnet může sloužit jako nástoj vydírání suveréních států. Pevninské Španělsko v pondělí 28. 4. 2025 ve 12:32 postihl celostátní výpadek elektřiny – blackout. Španělský premiér Pedro Sánchez ve čtvrtek 24.4.2025 nařídil ministru vnitra Fernandu Grande-Marlaskovi, aby jednostranně vypověděl zbrojní dohodu s izraelskou firmou. Kritici, jak ve vládě, tak mimo ni, považují dohodu za rozpor s hlasitým odsouzením Španělska vůči pokračujícím izraelským vojenským operacím v Gaze, kde počet obětí údajně přesáhl 50 000. Španělsko patří mezi nejhlasitější evropské kritiky izraelské kampaně v Gaze a od roku 2023 prosazuje embargo na obchod se zbraněmi s Izraelem. Zrušení kontraktu na munici vyvolalo v posledních dnech politické nepokoje uvnitř Sánchezovy koalice poté, co španělská média informovala, že dohoda postupuje kupředu, přestože vláda oznámila opak. Důležité dnes je, že je konečně zrušen a že španělská vláda neobchoduje s genocidní vládou, protože v tomto případě je to ona, kdo masakruje palestinský lid,“ řekla ministryně práce Yolanda Díazová, která stojí v čele mladšího koaličního partnera Sumar, když ve čtvrtek oznámila zrušení smlouvy. SIONISTICKÝ KYBERNETICKÝ TERORISMUS ZNOVU UDEŘÍ, STRAŠLIVÉ NÁSLEDKY. Premiér Benjamin Netanjahu již prohlásil, že sionistický stát Izrael dosáhne absolutní nadvlády v celé říši kybernetických technologií po celém světě.
David Vrána, poslanec Občanského parlamentu
53,496 zobrazení celkem, 3 zobrazení dnes


