banner
Centro de notícias
Ampla experiência em vendas e produção

Estudo do Stuxnet sugere objetivo de enriquecimento do Irã: especialistas

Oct 22, 2023

Por William Maclean, correspondente de segurança

4 minutos de leitura

LONDRES (Reuters) - Uma nova pesquisa sobre o worm Stuxnet mostra definitivamente que ele foi feito para atingir o tipo de equipamento usado no enriquecimento de urânio, aprofundando as suspeitas de que seu objetivo seja sabotar o suposto programa de armas nucleares de Teerã, dizem especialistas.

O Stuxnet, um worm de computador malicioso de origem desconhecida que ataca os módulos de comando de equipamentos industriais, é descrito por alguns especialistas como o primeiro míssil cibernético guiado do gênero.

Graças à sofisticação do worm, persiste a incerteza sobre suas origens e objetivo exato desde que a empresa alemã Siemens soube, em julho, que o malware estava atacando seus sistemas de controle industrial amplamente usados.

Alguns analistas apontam para problemas técnicos inexplicáveis ​​que reduziram o número de centrífugas em funcionamento no programa de enriquecimento de urânio do Irã como evidência de que suas ambições nucleares podem ter sofrido sabotagem.

Diplomatas e fontes de segurança dizem que os governos ocidentais e Israel veem a sabotagem como uma forma de desacelerar o programa nuclear do Irã, que o Ocidente suspeita ter como objetivo fabricar armas nucleares, mas Teerã insiste que é para fins energéticos pacíficos.

Uma nova pesquisa da empresa de segurança cibernética Symantec contém evidências que aparentemente apóiam a teoria da sabotagem por enriquecimento, apontando sinais reveladores na maneira como o Stxunet muda o comportamento de equipamentos conhecidos como conversores de frequência.

Um conversor de frequência é uma fonte de alimentação que pode alterar a frequência da saída, que controla a velocidade de um motor. Quanto maior a frequência, maior a velocidade do motor.

O Stuxnet "sabota" os sistemas que os drives controlam, disse um artigo publicado online pelo pesquisador da Symantec, Eric Chien.

"Conectamos uma peça crítica do quebra-cabeça."

A abordagem do Stuxnet é monitorar a frequência dessas unidades e atacar apenas aquelas que funcionam entre 807 Hertz (Hz) e 1210 Hz - velocidades muito altas usadas apenas em um conjunto limitado de aplicações, incluindo centrífugas de gás.

Uma vez que a operação nessas frequências ocorre por um período de tempo, o Stuxnet começa a modificar o comportamento das unidades do conversor de frequência e sabotá-lo, disse a Symantec.

Ivanka Barzashka, pesquisadora associada da Federação de Cientistas Americanos, disse em um e-mail que, se as descobertas da Symantec forem verdadeiras, elas serão muito significativas.

"Se a análise da Symantec for verdadeira, então o Stuxnet provavelmente visava destruir as centrífugas de gás do Irã, que poderiam produzir urânio enriquecido para combustível nuclear e bombas nucleares."

O principal especialista cibernético alemão Ralph Langner, que diz ter chegado à mesma conclusão independentemente da Symnatc, concordou que uma centrífuga de gás era o alvo provável.

“Essa descoberta aponta fortemente para um controlador para um módulo em uma cascata de centrífuga a gás”, ele escreveu no blog. "Um objetivo razoável para o ataque pode ser destruir o rotor da centrífuga por vibração, o que faz com que a centrífuga exploda.

O enriquecimento é um método de aumentar a proporção de isótopos físseis encontrados no minério de urânio para torná-lo utilizável como combustível nuclear ou núcleo explosivo de armas nucleares. Uma centrífuga a gás é uma máquina que separa o isótopo físsil U-235 do muito mais prevalente U-238 girando em velocidades supersônicas.

Para reportagem sobre ameaça de guerra cibernética: (Reportagem adicional de Fredrik Dahl em Viena e Mark Heinrich em Londres)

Edição de Noah Barkin

Nossos padrões: Princípios de confiança da Thomson Reuters.