Opširan članak na New York Timesu o razvoju Stuxneta, računalnog crva infiltriranog u iranski nuklearni program i namijenjenog uništavanju centrifuga za dobivanje obogaćenog urana, potvrđuje ono što se nagađa već dulje vrijeme: radi se o proizvodu američke i izraelske tajne službe, odnosno akciji koja je započela još 2006.
Prema članku, koji je zapravo izvadak iz knjige Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power Davida Sangera, cilj crva bio je uništiti iransko nuklearno postrojenje Natanz slanjem komandi za naglo ubrzavanje ili trenutno zaustavljanje centrifuga koje se okreću nadzvučnim brzinama. Dio je to američkog preventivnog plana o zaustavljanju iranskog programa dobivanja urana za potrebe (nikad dokazane) izrade nuklearnog oružja, odnosno šireg plana koji je trebao pokazati Izraelcima da je Amerika s njima i da nema potrebe pokretati vojnu akciju protiv Irana koja bi ugrozila čitavu regiju.
Program je započeo još 2006. u vrijeme predsjednikovanja Gorgea W. Busha, iako je već tada prema nekima bilo jasno da je Iran još 2003. odustao od izrade nuklearnog oružja.
Prvi dio bio je ubaciti u Natanz takozvani „beacon“ kode – maleni komad softvera koji je trebao snimiti stanje mreže, odnosno veze računala i centrifuga i druge opreme i na osnovu toga poslati podatke u NSA gdje bi se izradila shema veza koja bi se kasnije koristila kod napada Stuxnetom.
Iako u početku plan nije izazvao preveliko oduševljenje u Bushovoj administraciji, niti neka naročita očekivanja, inicijalni kod je radio bolje nego se itko nadao i u vrlo kratkom roku dostavio shemu elektroničkih veza unutar Natanza američkoj NSA.
Ovi su se, pak, povezali s izraelskom vojnom jedinicom posebne namjene Jedinica 8200 (Unit 8200) sastavljenom od programera koji su navodno bili barem jednako dobri kao i oni u NSA koji su radili na programu i koji su razvijali crva koji će kasnije dobiti ime Stuxnet. U vrijeme američko-izraelskog planiranja, operacija je dobila ime Olympic Games (Olimpijske igre), a inicijalni kod i kasniji kompletni crv u više varijanti samo su dio projekta.
Kako je Natanz fizički odvojen od Interneta, odnosno, pristup računalima moguć je samo preko ljudi koji su tamo fizički nazočni, činilo se da će Stuxnet biti teško unijeti u postrojenje. Ipak, kako je zaposlenicima bio dozvoljen pristup postrojenju vlastitim računalima, te spajanje vlastitih prijenosnika i memorijskih kartica i USB-ova na računala u postrojenju, ispalo je da je infiltracija bitno lakša nego se itko nadao.
Prema neimenovanim američkim izvorima, „uvijek se nađe neki idiot koji je nesvjestan USB memorije u svojoj ruci“. Na taj način su prve varijante crva ušle u postrojenje na USB memorijama zaposlenika, a kasnije su nađene „sofisticiranije metode“ (ne spominje se koje) infiltracije postrojenja.
Prvi napadi su bili probni i manjeg opsega i kada su počeli tijekom 2008. godine Iranci nisu znali o čemu se radi i sumnjali su u neispravne uređaje, nekompetentnost svojih stručnjaka i fizičke sabotaže. Zbog načina na koji je crv pisan, odnosno njegovih akcija, nikad se nisu ponovila dva ista napada koji bi mogli upućivati na isti uzrok problema. Također, crv je programiran tako da samo bude pasivan danima i tjednima i da kad se čini da sve ide u najboljem redu i da su možebitne greške ispravljene, odjednom ponovo krene s uništavanjem centrifuga. Također, presretao je signale koji su iz centrifuga dolazili u kontrolnu sobu, tako da se operatorima u kontroli činilo da se operacija odvija normalno, dok su se same centrifuge raspadale.
Posljedica je bila da sami Iranci više nisu vjerovali vlastitim ljudima, ali ni opremi, te su povremeno isključivali čitave blokove centrifuga tražeći greške u njima kojih, naravno, nije bilo.
Dolaskom na vlast Obame, operacija se nastavila i navodno je sam novi predsjednik poticao da se iranski program napada što češće.
Problem se dogodio kada je Stuxnet s računala operatera iz Natanza pušten na Internet. Naime, da nije bilo ove greške, crv bi bio u stanju prepoznati u kojem se okruženju nalazi – zatvorenoj mreži Natanza, ili je na Internetu i u prvom slučaju bi se replicirao po mreži, a u drugom ostao neaktivan na računalu spojenom na Internet.
Amerikanci, navodno, okrivljuju Izraelce za ovo, ali prava se istina ne zna. Ono što je, međutim, posljedica izlaska Stuxneta u javnost je da su ga se dočepali sigurnosni eksperti (doduše ne odmah čim se pojavio – trebalo im je više godina, a Kaspersky tvrdi da je to zato jer je crv toliko velik da je izbjegao detekciju svih poznatih profila) koji su ga počeli proučavati i davati informacije o njemu koje su mogli iskoristiti i Iranci.
Na koncu svega, ostaje pitanje koliko je njegova uporaba stvarno usporila iranski nuklearni program?
S obzirom da nije uopće sigurno da Iranci stvarno skladište gorivo za moguće buduće nuklearno oružje, treba s velikom rezervom uzeti procjene da ih je to unazadilo od 12 do 18 mjeseci. Prema nekim američkim stručnjacima, ne radi se niti o tolikom vremenu, već možda svega o par mjeseci kašnjenja.
Istodobno, ova akcija je pokrenula novo bojno polje, pa su tako i sami Iranci najavili, za sada bez ikakvih konkretnih posljedica, da i oni osnivaju svoju vlastitu jedinicu za računalno ratovanje.
Usput, oni stariji možda se sjećaju knjige Softwar iz 1986. Thierryja Bretona i Denisa Beneicha u kojoj se opisuje sličan način vođenja rata protiv tadašnjeg Sovjetskog Saveza.