Norsk cyber-general skryter av USAs dataangrep mot Iran

Roar Sundseth skryter av USAs dataangrep. Foto: Alf Ove Hansen / SCANPIX
Roar Sundseth skryter av USAs dataangrep. Foto: Alf Ove Hansen / SCANPIX

- Ekstremt komplisert og svært mye testing ligger bak, sier generalmajor Roar Sundseth om Stuxnet-angrepet mot Irans a-våpenprogram i 2010.

Denne artikkelen er over ett år gammel og kan innholde utdatert informasjon

Sjef for det norske Cyberforsvaret, generalmajor Roar Sundseth, mener dataormen «Stuxnet» som angrep Irans atomvåpenprogram, er et kron-eksempel på framtidens data-angrep.

– Svært mange mennesker har brukt store ressurser over flere år fra ideen ble unnfanget til det første angrepet ble oppdaget, sier Sundseth som understreker at dette skjedde uten økonomiske motiver.

Det var i et foredrag i Oslo militære samfund mandag kveld at generalen også gikk langt i å identifisere hvem som sto bak det illegale angrepet på en annen suveren nasjon.

– Selv om medierapporter hevder det er USA og Israel som står bak, så er ikke dette bekreftet fra offisielt hold. Noe som heller ikke vil skje, sier han.

Og først i fjor skal Iran ha klart å stanse dataormen som også er kalt «superviruset».

En stat bak «Stuxnet»

Dataormen «Stuxnet» ble oppdaget i 2010. Men dataprogrammet hadde på et tidligere tidspunkt blitt infiltrert i kontrollsystemene til det iranske atomvåpenprogrammet.

- Målet var å ødelegge sentrifugene som ble brukt til å anrike uran. Over en periode på mange måneder ble utallige av sentrifugene til iranerne ødelagt.

Les også: Datavirus nøytralisert i Iran

- Stuxnet hadde angivelig manipulert spin-syklusene til sentrifugene slik at de for alle praktiske formål ristet seg selv i stykker, sier Sundseth.

Han konkluderte med at det bare er en nasjonalstat som kan klare å bruke de nødvendige ressurser til et slikt angrep over så lang tidsperiode - og uten at det ligger en økonomisk gevinst bak.

Sjefen for Cyberforsvaret, som nylig ble opprettet som et nytt virksomhetsområd innenfor Forsvaret, mener det finnes tre primære trusselaktører på sitt område: Kriminelle, aktivister og nasjonalstater.

Den største og mest omfattende aktiviteten kommer fra kriminelle miljøer som er ute etter økonomisk vinning ved ulovlig bruk av persondata, utpressing og stjålne data om kredittkort.

- Men vi har også registrert og avverget noen hendelser hvor målet for det vi antar er kriminelle elementer, har vært å tilegne seg informasjon og kunskap som så skal selges. Altså grunnleggende spionasje med økonomisk vinning som mål.

Generalmajoren mener ikke Forsvaret skal nære noen stor redsel for denne typen angrep, selv om de er størst i omfang.

Sier Bradley er skyldig

Blant aktivistmiljøene navnga Sundseth særlig «Anonymous» som i gitte situasjoner kan mobilisere «tusenvis av data-aktivister». Men han mener heller ikke disse utgjør en trussel «som i overveldende stor grad truer oss eller kjernen i vår virksomhet».

- Men de mangler to sentrale kapasiteter som skal til for å være en tung trusselaktør i Cyberdomenet; organisering og tålmodighet.

- Medlemmer i slike grupperinger, siden de er løst organiserte og ikke lønnes eller tjener penger på aktiviteten, en tendens til å miste fokus etter en kortere periode. Det er sjelden man ser aktivister opprettholde fokus ut over en uke, sier Sundseth.

Les også: Bradley Manning nominert til fredsprisen

Generalmajoren nevnte også en mann med navn i sitt fordrag - den amerikanske soldaten Bradley Manning som skal opp for en militær domstol anklaget for lekkasjer til Wikileaks.

Sundseth konkluderte med at den menige var skyldig, og kalte ham «den amerikanske soldaten som stjal store mengder dokumenter fra det amerikanske forsvaret».

År med testing nødvendig

- Vi lander derfor på at det er nasjonalstater som utgjør den største trusselen, også i det digitale rom, fastslår han og beskrev så nærmere hvordan «Stuxnet»-angrepet må ha blitt gjennomført:

- Den som er ansvarlig for Stuxnet har måttet drive utstrakt etterretningsvirksomhet for å få kunnskap om hvor anleggene til iranerne ligger, hvilke sentrifuger de bruker, hvilke datamaskiner som styrer de og hvordan disse systemene kan påvirkes.

Les også: Hvem står bak superviruset?

- Deretter har man måttet gjennomføre digital etterretning for å finne sårbarhetern i sikkerhetsmekanismene til anlegget for å kunne finne ut hvordan man skal infiltrere koden.

- Videre har man bygget selve våpenet, Stuxnet-koden, og prøvd den ut over tid for å sikre at den hadde effekten man ønsket.

- Og la meg understreke at dette er en ekstremt komplisert kildekode. Svært mye testing ligger bak.

Mer fra ABC Nyheter
Siste fra forsiden