AFP/Scanpix

Mullu suvel hämmastas uurijad ussviirus, mis ei sarnanud ühelegi varasemale. Selle eesmärgiks ei olnud info hävitamine, andmete varastamine või veebisaitide ründamine. Kontrollsüsteemide ekspert Ralph Langner oli esimene, kes selle lahti muukides tõestas, et kuigi ussviirus nakatas Windowsi arvuteid, ei teinud see tavakodanike arvutites suurt midagi. Ründekood käivitus ainult ülispetsiifilise konfiguratsiooniga arvutites - siis, kui nakatatud arvuti oli seotud teatud tüüpi Siemensi tööstusliku kontrolleriga. Selgus, et mingil põhjusel asub enim nakatatud arvutitest - koguni 60% - Iraanis. Uurimine näitas, et viirus oli kirjutatud sellise kirurgilise täpsusega, et aktiveerus just Iraanis Natanzi ja Bushrehri tuumarajatistes.

Langneri sõnul on Stuxnet esimene tõsine küberrelv, mis meenutab olemuselt raketti. See koosneb kahest osast - raketimootorist ja lõhkepeast. Mootoriks oli tavapärasem osa viirusest, mille kaudu ta levis. Ent uurijaid võttis sõnatuks tõik, et kui tavaliselt kasutavad häkkerid levitamiseks ühtainust (neid pole ju lõputult) varem tundmata turvaauku, siis Stuxnet kasutas nelja! Juba ainuüksi nende avastamine ja nende ärakasutamiseks koodi kirjutamine käib suvalisele küberkurjategijate gängile üle jõu või ei oma lihtsalt mõtet, sest nõuab liigsuurt pingutust.

Lisaks kasutas Stuxnet kahelt respektaablilt firmalt varastatud turvasertifikaati ja tekitas nakatatud arvutisse tagaukse.
Ent see oli kõigest „mootor". „Lõhkepea" oli Langneri sõnul nii keerukas, et nõudis tõenäoliselt tippekspertide rühma pooleaastast katkematut tööd, samuti ülitäpset siseinfot Siemensi kontrollerite töö kohta. „Lõhkepea ründab kontrollerit, mis pole tavamõistes arvuti. Kontroller on ühe-funktsiooni seade, mille turvalisuse tase on seni olnud pea olematu. See teebki Stuxneti eriliseks. Midagi sarnast pole enne nähtud," ütles Langner. Stuxnet võis tuumarajatisse jõuda ka mälupulga ja sabotaaži abil. Viirus paigaldab end tuumarajatiste teatud kontrolleritesse, kuhu pääsevad ligi ainult insenerid, ja hakkab manipuleerima tsentrifuugide pöörlemiskiirust, kord neid ohtliku tasemini kiirendades, kord jällegi peaaegu seisma pannes. Samal ajal petab see ära kontrollseadmed, söötes neile valeinfot, mille tulemusel näeb insener enda paneelil rohelist tulukest, samal ajal kui tuumajaam piltlikult öeldes hakkab õhku lendama. „Lülitatakse välja ka turvasüsteem, mis sulgeks süsteemi automaatselt teatud temperatuuri taseme puhul," lisas Langner.

Ekspertide arvamust kinnitas novembris info, et Natanzi tuumarikastamise rajatise jõudlus vähenes mullusega võrreldes 30%. Viiruserünnakut tuumarajatise vastu tunnistas isegi Iraani president Mahmoud Ahmadinejad, kes süüdistas selles USAd ja Iisraeli. Langner kipub temaga nõustuma.

„Selle rünnaku ainsaks eesmärgiks oli pidurdada Iraani tuumaprogrammi paari aasta võrra maha. Ei ole mõeldav, et niivõrd spetsiifilise ja keerulise rünnaku taga oleks lihtsalt mõni häkkerite jõuk või IT-vallas vähearenenud riik," nentis Langner. Nii tema kui mitmed teised eksperdid peavad tõenäoliseks, et viiruse keerukam osa valmis USA luurateenistuste korraldusel, nakatamise pool, mis nii palju tehnilist geeniust ei nõudnud, oli aga Iisraeli eriteenistuse Mossadi kätetöö - ehk siis sisuliselt oli tegu kahe riigi koostöös toimunud rünnakuga Iraani tuumaprogrammi saboteerimiseks. Ent tõestada on seda muidugi võimatu. Rünnakut hakati kutsuma operatsiooniks „Myrtus", sest koodist leiti vihje sellele sõnale. Iseasi on tõlgendamine - kes tahab, seostab mürti heebreakeelse sõnaga  Hadassah, mis oli ka kunagise Pärsia juudi soost valitsejanna Esteri neiupõlvenimi.

Langner jagabki kübersõjategevuse „enne-Stuxnetiks" ja „pärast-Stuxnetiks". „Pärast-Stuxnetti" tähendab kübersõda Langneri mõistes kübersüsteemide (ja mitte vaid tööstuslike või sõjaliste infrastruktuuride, vaid näiteks pangaautomaatide, nutitelefonide jms) kahjustavat manipuleerimist, mis asendab füüsilise sõjalise rünnaku. „Sama tulemuse saamiseks - Iraani tuumaprogrammi paariaastaseks pidurdamiseks - oleks USA võinud saata B-2 pommitajad. See oleks maksma läinud mitu miljardit dollarit, nõudnud tõenäoliselt tuhandeid inimohvreid ja kahjustanud rahvusvahelist mainet. Operatsioon „Myrtus" läks maksma umbes 10 miljonit dollarit ega nõudnud inimohvreid. Kui te seda nii vaatate, saate aru, et seda tüüpi sõjalised rünnakud ei kao, vaid tihenevad," selgitas Langner.

F-Secure´i küberturbekspert (ja PC Worldi poolt 50 mõjukaima interneti-inimese sekka valitud) Mikko Hyppönen ütles Ekspressile, et nõustub Langneriga põhimõttes. „Stuxnet  määras küberkonflikti maastiku järgmiseks kümneks aastaks. Aga ma ei nõustuks selles osas, et operatsioon „Myrtus" ei nõudnud ühtegi inimohvrit," märkis Hyppönen. Nimelt tapeti eelmise aasta lõpus kaks Iraani tipp-tuumafüüsikut kahes eraldi rünnakus - möödasõitva auto pealt kinnitati nende auto külge pomm ja õhiti. Ajakiri Wired spekuleeris siis, et kes iganes ka Stuxneti taga ei ole, võis talle tunduda, et sellest jäi väheks.

Stuxneti viirus on seatud end ise hävitama 2012. aasta 24. juunil. Oma töö on ta juba teinud - kui hästi või halvasti, me muidugi ei tea, kuigi Iisraeli arvates võib Iraan nüüd tuumarelva saada 2014. või 2015. aastal, paar-kolm aastat hiljem kui varem arvatud. Langner on aga veendunud, et juba on olemas järgmise põlvkonna Stuxneti-sarnane küberrelv, mida arendavad mitte ainult viiruse algsed autorid, vaid mitmed riigid, näiteks Hiina, ning samuti ka terroristlikud rühmitused.

„Lähima paari aasta jooksul näeme selliste rünnakute laia levimist. Arvatakse, et Stuxnet on nii keeruline, et sarnase relva loomine nõuab väga palju ressurssi. Kahjuks on see täielik jama. Esimest küberrelva võib võrrelda esimese aatompommiga, mille ehitamiseks läks vaja Oppenheimeri geeniust ja Manhattani projekti ressursse. Aga selle kopeerimiseks on vaja vaid käputäit insenere, kes ei pea olema geeniused," ütles Langner. Ning kuigi Stuxnet oli mõeldud vaid Iraani tuumarajatiste vastu, on seda võimalik ümber profileerida nii, et see ründaks ükskõik milliseid kontrollereid, mida on meie ümber tuhandeid.

Elektrijaamad, ventilatsiooniseadmed, liftid, mis iganes - kõike juhivad kontrollerid. Reaalne kaitse on Langneri sõnul digitaalselt signeeritud kood kontrollerites, millel seni mingit kaitset pole olnudki - see aga sõltub tootjatest. „Ma võiksin edukalt läbi viia rünnaku energiajaama vastu. Aga ma ei tee seda, ma luban," muigas Langner. Eriti palju on kõiksugu kontrollereid arenenud lääneriikides. Eriti haavatavad oleme ise, ja see relv võib pöörduda meie endi vastu.

Langner ja Hyppönen on kindlad, et küberrelvade arendamine lööb õitsele ning tekkimas on nende must turg - küberrelva transpordikulu on null, ja arendamiskulu sõjalises kategoorias madal. Ning kui aatompommi tegemise komponendid - mitte niivõrd know-how - on üliraskesti hangitavad, mistõttu terroristidel seda pole, siis küberrelvaga on asjad lihtsamad. „Mis kõige hullem, selline küberrelv on võimalik pakendada tarkvaraks, mis võimaldab ka moraalitutel idiootidel seda edukalt rakendada. Küsimus pole selles, kas, vaid millal neil see õnnestub."