Cyberaanvallen: Een Voorbode voor Oorlog?

Naarmate Washington zijn Militaire Dreiging tegen Iran vernieuwt escaleren Cyberaanvallen

 

Terwijl het steeds duidelijker wordt dat de Amerikaanse geheime staat in het uitvoeren van brede spionoperaties tegen hun “vrienden” cyberwapens lanceert tegen officiële vijanden, zegt Generaal Keith Alexander, de tweeledige-pet heerser van de National Security Agency en het U.S. Cyber Command, dat de regering Obama “werkt aan een systeem” dat de kwaadaardige aanvallen van Internet Service Providers (ISP) zal helpen dwarsbomen.

Op het “Showcase 2011” dansfeest van de Security Innovation Network (SINET) in de National Press Club in Washington zei Alexander tegen beveiligingsoplichters die te popelen staan om de belastingbetaler neer te steken voor een ander stuk van de lucratieve “cyberveiligheid”-taart: “Waar ik me zorgen over maak zijn de destructieve aanvallen. Dat zijn toekomstige zaken die ons zorgen baren.” Dat is nogal machtig vanuit de mond van het hoofd van een geheime Pentagon satrapie die verdacht wordt van het ontwerpen en lanceren van het destructieve Stuxnet-virus dat gericht was op het civiele nucleair programma van Iran. Volgens nieuw bewijs van IT veiligheidsexperten blijkt nu dat dezelfde constellatie van schaduwkrachten die Stuxnet ontketende weer bezig zijn met het nieuw ontdekte Trojaans spionvirus Duqu. In een follow-up analyse, schreef Alex Gostev, Lab-onderzoeker van Kaspersky, dat "het hoogste aantal Duqu incidenten geregistreerd werden in Iran. Dit feit brengt ons terug naar het Stuxnet verhaal en roept een aantal problemen op." Niet in het minst het probleem van de voortdurende demonisering van de Islamitische Republiek door een onheilige alliantie van Amerikaanse militaristen, hun Israëlische pitbulls en de reclamemannen van het Congres die de "Iran-bedreiging" opschroeven.

Oorlogstrommels roffelen

Zal de regering Obama voor faillsement gaan en aansporen tot een nieuwe vuurzee in het Midden-Oosten, met de Verenigde Staten en de andere kapitalistische machten die niet in staat zijn om de wereldeconomie uit te graven vanonder de slowmotion kernsmelting die aangewakkerd werd door de instorting van de markt in 2008, en met tientallen miljoenen woedende burgers die bezuinigingsmaatregelen verwerpen die de financiële elite verder op hun kosten zal verrijken.

John Keane, een gepensioneerde vier-sterren generaal, voormalig vice-stafchef van het Amerikaanse leger en nu momenteel neergestreken in de raad van bestuur van General Dynamics, een belangrijke leverancier van cyberaanval-werktuigen voor de overheid, vertelde de House Homeland Security Committee, in het opvoeren van oorlogszuchtige retoriek, op 26 oktober: “We moeten nu onze handen rond hun halzen zetten. Waarom doden we ze niet? We doden wel andere mensen die terroristische activiteiten leiden tegen de Verenigde Staten.” AFP meldde dat “Iran een formeel protest uitbracht” tegen de opmerkingen van Keane die opriep tot “gerichte moorden op leden van zijn elite Quds Force speciale militaire operaties eenheid,” over een sprookjesachtig complot dat naar verluid werd bereid door Teheran die een mislukte tweedehands-auto verkoper, een DEA verklikker en leden van de Zetas drugsbende in dienst nam om de Saoedische ambassadeur in Washington te vermoorden.

Terwijl de complotlijnen net zo belachelijk zijn als de beschuldigingen dat het regime van Saddam Hoesseins betrokken was bij de 9/11 aanvallen, voorafgaand aan de invasie van Irak in 2003, kan men niet zo gemakkelijk de propagandawaarde van dergelijke rapporten door regerings ”inlichtingenstrijders” afwijzen. Hetzelfde kan gezegd worden van de reeks gecontroleerde lekken uit Londen, Tel Aviv en Washington die aandringen op onmiddellijke luchtaanvallen tegen nucleaire installaties van Iran.

The Guardian meldde dat "Britse strijdkrachten hun noodplannen voor eventuele militaire actie tegen Iran bespoedigen te midden van toenemende bezorgdheid over het nucleaire verrijkingsprogramma van Teheran." Huiveringwekkend genoeg vindt het “Ministerie van Defensie dat de Verenigde Staten kan besluiten zijn plannen voor gerichte raketaanvallen op een aantal belangrijke Iraanse faciliteiten te versnellen. Britse functionarissen zeggen dat als Washington zijn plannen doorzet, ze Britse militaire hulp zal zoeken en ontvangen voor elke missie, ondanks groot voorbehoud binnen de coalitieregering." Op dezelfde dag dat het gesanctioneerde Ministerie van Defensie lek verscheen in de Britse pers, maakteHaaretzbekend dat een hoge Israëlische functionaris zei dat "premier Benjamin Netanyahu en minister van defensie Ehud Barak een meerderheid in het kabinet proberen te verzamelen ten gunste van een militair optreden tegen Iran. Volgens de functionaris is er een 'licht overwicht' in het kabinet voor de tegenstanders van dergelijke aanval." "Minister van Strategische Zaken, Moshe Ya'alon, zei dat hij de voorkeur gaf aan een Amerikaanse militaire aanval op Iran, in plaats van een Israëlische. ‘Een militaire actie is het laatste redmiddel’, zei hij.”

DeAssociated Pressmeldde dat terwijl Netanyahu zijn kabinet probeert te overtuigen "om een militaire aanval goed te keuren tegen het verdachte Iraanse nucleair wapenprogramma”, Israël met sucses een testrakket afvuurt “die in staat is om een nucleaire kernkop naar Iran te dragen.”The Washington Postmeldde, toevoegend aan het desinformationeel heksenbrouwsel, dat “op vrijdag ‘anonieme’ Westerse dimplomaten en nucleaire experts zeiden dat een nieuwe piek in de anti-Iran retoriek en militaire bedreigingen door de westerse machten wordt gevoed door de vrees dat Iran dichter bij het nucleaire ‘uitbreek’ punt is als het alle vaardigheden en onderdelen verwerft die nodig zijn om snel een atoombom te bouwen als het daarvoor kiest.” Post-stenograaf Joby Warrick informeerde ons dat een “westerse diplomaat die een ontwerp van het rapport had gezien” hem had verteld dat "het rapport zal ingaan op geheime informatie, verzameld sinds 2004, die aangeeft dat Iraanse wetenschappers worstelen met het overwinnen van technische hindernissen in het ontwerpen en bouwen van kernkoppen." En eind vorige week onthulde Reuters dat "een hoge Amerikaanse militaire functionaris vrijdag zei dat Iran de grootste bedreiging voor de Verenigde Staten was geworden en dat de Israëlische president zei dat de militaire optie om de islamitische republiek te stoppen in het verkrijgen van nucleaire wapens dichterbij was." De Amerikaanse militaire functionaris zei op een forum in Washington: “De grootste bedreiging voor de Verenigde Staten en onze belangen en onze vrienden...is in beeld gekomen, en het is Iran.” Gunstig genoeg “mochten verslaggevers het evenement rapporteren op voorwaarde dat de de functionaris niet zou worden geïdentificeerd.” Terwijl sommige critici beweren dat Israël op dit moment de mogelijkheid heeft om een dergelijke aanval te lanceren en dat “het volume van de oorlogshysterie wordt verhoogd met één doel voor ogen: de Israëli’s willen dat hun vuile werk wordt gedaan door de Verenigde Staten”, is een dergelijke redenering nauwelijks geruststellend. Zoals de World Socialist Web Site inderdaad opmerkt “heeft de Israëlische regering al vergevorderde voorbereidingen gemaakt voor een aanval op Iran.” Analyst Peter Symonds waarschuwde dat “vorige week Israëlische gevechtsvliegtuigen op het militair front een lange-afstands oefening uitvoerden – van het type dat nodig is om Iran te bereiken – gebruik makend van een NAVO-vliegbasis op het Italiaanse eiland Sardinië.” Met andere woorden de IDF-dril was geen eenzijdige “schurkenstaat” oefening uitgevoerd door Israël, maar verder bewijs van Washington’s “veilig stellen van haar hegemonie over energie-rijke regio’s in het Midden-Oosten en Centraal-Azië als wanhopige poging om de economische neergang te compenseren.”

In het kader van escalerende spanningen over het nucleaire verrijkingsprogramma van Iran, gezaaid door gefabriceerde “terreur” complotten, kunnen de imperialistische machten kiezen voor de “cyber” route vooraleer ze verwoestende rakket- en bomaanslagen lanceren tegen Iraanse militaire installaties en civiele infrastructuur. Pentagon planners geloven nu dat de aanvalswerktuigen een punt hebben bereikt waar het verblinden van de Iraanse luchtverdediging en ondertussen chaos uitstrooien onder de bevolkingscentra met stroomuitvallen en afsluiten van financiële diensten, nu de enige haalbare optie zou kunnen zijn. Dit is geen loze speculatie. Tijdens de aanloop naar de invasie van Irak in 2003 onthulde deNational Journal dat Central Command “overwoog om een geïnformatiseerde aanval uit te voeren op de netwerken die Iraakse banksystemen beheren, maar ze dropen af toen ze zich realiseerden dat deze netwerken wereldwijd waren en verbonden waren met banken in Frankrijk. Zou de regering Obama er vandaag zulke gewetensbezwaren mee hebben, terwijl ze zowel in het binnen- als het buitenland geconfronteerd wordt met groeiende oppositie tegen eindeloze oorlogen en imperialistische avonturen?

Aanvalswerktuigen al in het spel

ZoalsAntifascist Calling eerder meldde, toen vorige maand het Duqu virus werd ontdekt, geloofden analisten bij Symantec dat de Remote Access Trojan (RAT) "in wezen de voorloper was van een toekomstige Stuxnet-achtige aanval." "De dreiging werd geschreven door dezelfde auteurs (of degenen die toegang hebben tot de Stuxnet broncode) en lijkt te zijn gemaakt sinds het laatste Stuxnet-bestand werd teruggevonden”, beweerden onderzoekers. Sinds hun eerste bekendmaking liet Symantec, op basis van onderzoek van het CrySyS lab van de Budapest University of Technology and Economics in Hongarije, de organisatie die de misdadige software (malware) ontdekte, weten dat ze een installatiebestand in de vorm van een Microsoft Word-document hadden gevonden dat gebruik maakte van een voorheen onbekende dag-nul kwetsbaarheid.

Net als Stuxnet is Duqu’s heimelijkheid rechtstreeks evenredig met haar griezelige vermogen om gebruik te maken van de zogenaamde dag-nul benutting verankert in zijn digitale DNA; veiligheidsgaten die onbekend zijn voor iedereen tot het moment dat ze gebruikt worden in een aanval. Net als bij andere dubieuze grondstoffen die worden verhandeld op onze dystopische "vrije markten", zijn dagen-nul stukjes besmette code die gezocht worden door criminele computerkrakers, financiële- en industriële spionnen en ondernemende veiligheidsdiensten die op de zwarte markt tot 250000 Dollar per poging kunnen opbrengen.

Toen Stuxnet vorig jaar in tientallen landen te voorschijn kwam, gericht op zogenaamde programmeerbare logische controllers (PLC's) in door Siemens geproduceerde industriële computers, die alles bedienen van waterzuivering en levensmiddelenverwerking tot olieraffinatie en potentieel dodelijke chemische processen, ontdekten onderzoekers dat het ontwikkeld was voor het beschadigen van één specifiek doel: PLCs die uraniumbrandstof verwerken in een kerninstallatie in Iran. Wired Magazine meld dat toen Symantec analisten die Stuxnet uit elkaar aan het halen waren internet service providers die “servers in Maleisië en Denemarken” bestuurden ervan overtuigden dat waar het virus “naar huis belde”, het iedere keer een nieuwe machine infecteerde, om het virus om te leiden naar een veilig “verdwijngat”, zij in shock waren. Journalist Kim Zetter schreef: “Van de eerste 38000 besmettingen waren er zo’n 22000 in Iran. Indonesië was een verre tweede met ongeveer 6700 besmettingen, gevolgd door Indië met ongeveer 3700 besmettingen. De Verenigde Staten hadden er minder dan 400. Bij slechts een klein aantal machines was de Siemens Step 7-software geïnstalleerd, slechts 217 machines in Iran en 16 in de Verenigde Staten. Wired beweerde dat “de perfectie van de code plus de frauduleuze certificaten, en nu Iran te midden van de nucleaire neerslag, de indruk wekte dat Stuxnet het werk kon zijn van een overheid cyberleger, misschien zelfs het cyberleger van de Verenigde Staten.

Zetter schreef: "Dit maakte van Symantec’s verdwijngat een gewaagde zet in het onderscheppen van gegevens die de aanvallers hadden verwacht te ontvangen, de onderzoekers riskeerden geknoei met een geheime Amerikaanse overheidsoperatie." Thomas Rid, een voormalige werknemer van de RAND Corporation en “Reader in War Studies in Kings College in Londen”, die nauwe banden heeft met het Westerse militaire etablissement merkte, in the Journal of Strategic Studies, met betrekking tot Stuxnet op dat netwerk “sabotage in de eerste plaats een opzettelijke poging is om een economisch of militair systeem te verzwakken of te vernietigen. Alle sabotage is overwegend technisch van aard, maar kan natuurlijk gebruik maken van sociale volmachtgevers.”

“De hulpmiddelen en investeringen die naar Stuxnet gingen, konden alleen maar opbrengen bij een ‘cyber supermacht’”, betwist Ralph Langner, een Duitse veiligheidsconsulent van controlesystemen die de eerste was in het afleiden en decompileren van de aanvalscode. In een interview met National Public Radio zei Langer dat het “niveau van expertise” achter Stuxnet “bijna buitenaards leek. Maar dat zou science fiction zijn, en Stuxnet was realiteit.” “Nu ik er nog even over nadenk, kan het indien het geen buitenaardse wezens zijn geweest, enkel maar de Verenigde Staten zijn geweest.” “Rid merkte op: “Voorlopig blijft het onduidelijk hoe sucsesvol de Stuxnet-aanval op het nucleaire programma van Iran in feite is geweest. Maar het is wel duidelijk dat de operatie de computersabotage naar een heel nieuw niveau heeft gebracht.” Onderzoeker Vikram Thakur vertelde toen hij commentaar gaf op de nieuwste Duqu ontdekking: “Het Word-document was op een zodanige wijze gemaakt dat het onherroepelijk de beoogde ontvangende organisatie zou treffen.” En wie was het doelwit van Duqu? Iran natuurlijk. “Eenmaal Duqu in staat is om een voet aan de grond te krijgen in een organisatie door middel van het dag-nul wapenfeit, kunnen de aanvallers het de opdracht geven om zich te verspreiden naar andere computers. Thakur schreef: “The Duqu configuratiebestanden op deze computers”, die zich niet konden verbinden met het internet en de auteur zijn command & control (C&C) server “waren in plaats daarvan geconfigureerd om rechtstreeks te communiceren met de C&C server,om enkel het file-sharing C&C protocol te gebruiken met andere besmette computers die de mogelijkheid hadden om verbinding te maken met de C&C server.” Thakur concludeerde: “Op die manier creëert Duqu een brug tussen het interne netwerk van de servers en de C&C server. Hierdoor konden de aanvallers Duqu besmettingen in beveiligde zones met behulp van computers buiten de beveiligde zones gebruiken als proxy’s.” Onderzoekers van het Kaspersky Lab wezen erop dat “in elk van de vier gevallen van een Duqu besmetting gebruik werd gemaakt van een unieke wijziging van de driver die nodig was voor de besmetting.” Analysten beweerde: “Nog belangrijker met betrekking tot één van de Iraanse besmettingen was dat er ook twee aanvalspogingen waren gevonden die de MS08-067 [MS Word] kwetsbaarheid benutte. Deze kwetsbaarheid werd ook door Stuxnet gebruikt.” “Als er maar één zo’n poging was geweest zou dit kunnen afgeschreven worden als typische Kido activiteit, maar er waren twee opeenvolgende aanvalspogingen: dit detail zou een gerichte aanval op een object in Iran kunnen suggereren.” (nadruk toegevoegd)

Simpel gezegd, voordat het Pentagon besluit “hen te doden”, zoals Generaal Kean het grofweg uitdrukt, kunnen slagveldvoorbereidingen via gerichte cyberaanvallen en andere vormen van sabotage deel uitmaken van een preventieve strategie om de Iraanse verdediging te onthoofden voorafgaand aan de meer ‘kinetische’ aanvallen.

Boetiek Wapenhandelaren

Ondanks de media-hype over toekomstige bezuinigingen in de zogenaamde begroting voor "verdediging", maakteDefense Industry Daily bekend dat "het Amerikaanse leger plannen heeft aangekondigd om miljarden te besteden aan de technologie om haar netwerken te beveiligen. "Volgens het begrotingsvoorstel van het boekjaar 2012 van het ministerie van Defensie" zei het Pentagon dat het van plan is om 2,3 miljard dollar uit te geven aan cyberveiligheidsmogelijkheden." ToenNextGov zich echter “afvroeg waarom de 2012 budgetaanvraag van 4,6 milard dollar van de luchtmacht voor cyberveiligheid 2,3 miljard dollar meer was dan de Defensiedienst zijn buitensporige uitgavenvoorstel, verhoogden Pentagon functionarissen hun totale bedrag van 2,3 miljard naar 3,2 miljard dollar.” Vanwaar de tegenstrijdigheid? Een Pentagon woordvoerder legt uit “dat de raming van de dienst sterk verschilde omdat de Luchtmacht ‘dingen’ opnam die doorgaans niet beschouwd worden als inlichtingenassurantie of cyberveiligheid.” Over wat soort ‘dingen’ hebben we het hier? ZoalsBusinessWeek in juli al zei, helpen bedrijven als Northrop Grumman, Raytheon and General Dynamics, “de getrouwen van de traditionele defensie-industrie de Amerikaanse regering in de ontwikkeling van een mogelijkheid om de computernetwerken van andere landen te begluren of uit te schakelen.” Voortbouwend op de wens van het ministerie van Defensie om “computerkraker-instrumenten te ontwikkelen die specifiek als oorlogsvoeringsmiddel kunnen ingezet worden, gaf deze verschuiving in het defensiebeleid aanleiding tot een vloed van boetiek wapenhandelaren die handelen in offensieve cyberwapens.” Onderzoeksjournalisten Mike Riley en Ashlee Vance beweerden dat “de meeste hiervan ‘zwarte’ bedrijven zijn die hun overheidsfinanciering camoufleren en werken aan geheime projecten.” Zoals de computerkraak van HBGary Federal door Anonymous vorige winter onthulde werden ‘zwarte’ bedrijven, inclusief die zoals Palantir die miljoenen dollars ontvangen aan opstartfinanciering van de CIA’s risicokapitaalfirma In-Q-Tel, computerkraker gereedschappen zoals ingewikkelde Trojaanse virussen en geheime rootkits, vermoedelijk gebruikt voor de introductie van het Stuxnet-virus, en werden ze ook gebruikt om politieke activisten en journalisten in de Verenigde Staten te treffen in opdracht van de financiële instellingen zoals de Bank of America en de rechtse U.S. Chamber of Commerce. Zoals onderzoeker Barret Brown onthulde “was Team Themis een consortium dat bestond uit HBGary, Palantir en Berico (met Endgame Systems dat dienst doet als een ‘stille venoot’ en hulp vertrekte vanaf de zijlijn), die werd opgericht om offensieve inlichtingenmogelijkheden te bieden aan particuliere klanten.” Hoewel Endgame Systems ‘donker werd’ nadat Anonymous duizenden HBGary-bestanden vrijgaf, maakteThe Register bekend dat de firma “de Amerikaanse Inlichtingendiensten helpt bij de identificatie en inbreekt bij kwetsbare netwerken, en een vergelijkbare rol beoogt in de ontluikende Britse nationale cyberveiligheid activiteiten.”

The Register merkte op dat de "beperkte publieke informatie die momenteel beschikbaar is over het bedrijf verwijst naar de verdere rol in hulp aan de clandestiene overheid cyberoperaties door het identificeren van doelwitten en de ontwikkeling van wapenfeiten.” Zoals BusinessWeek onthulde is het bedrijf een “belangrijke leverancier van digitale wapens voor het Pentagon. Het biedt een smorgasbord van waren, van kwetsbaarheidsbeoordelingen tot op maat gemaakte aanvalstechnologie, voor een duizelingwekkende reeks doelen in elke regio van de wereld. Het is dan ook niet verwonderlijk dat dit een grote aantrekkingskracht vormde voor de risicokapitaalfirma’s “Bessemer Venture-Partners en Kleiner Perkins Caufield & Buyers,” die gezamelijk Endgame ongeveer 30 miljoen Dollar leenden. Volgens Riley en Vance: “Wat feitelijk écht de eetlust van de risicokapitaalfirma’s prikkelde, volgens mensen die dicht bij de investeerders stonden, is Endgame’s slag om de eerste cyberwapenhandelaar te worden.” Hoewel er nog een klantenlijst moet opduiken voor, is het veilig om te veronderstellen dat geheime overheidsinstellingen langs beide zijden van de Atlantische Oceaan in de rij staan om de giftige producten van Endgame te kopen. Hoewel er nog geen definitief antwoord is opgedoken als wie zich met Duqu zou richten op Iran toen BusinessWeek onthulde dat “Endgame handelde in dag-nul exploitaties. Sommige van de technologiën van Endgame zijn in eigen huis ontwikkeld, en andere zijn overgenomen uit de geheime computerkrakerwereld. Hoe dan ook, deze dagen-nul zijn gemilitariseerd, ze zijn uitgebreid getest en bijna faalveilig.” “Mensen die gezien hebben hoe het bedrijf haar technologie uitstallen, en die anoniem wensen te blijven want de presentaties waren privé, zeggen dat de bestuurders van Endgame kaarten oproepen van luchthavens, parlementsgebouwen en bedrijfskantoren.” Volgens Riley en Vance “maken de bestuurders vervolgens een lijst van computers in de faciliteiten, inclusief de software waarop de computers draaien en een menu van de aanvallen die zouden kunnen werken tegen die specifieke systemen.” Inderdaad, “Endgame wapens komen aangepast aan de regio, het Midden-Oosten, Rusland, Latijns-Amerika en China, met handleidingen, testsoftware en ‘demo-instructies’. Er zijn zelfs doelgerichte pakketten voor democratische landen in Europa en andere Amerikaanse bondgenoten.” “De zoektocht in Washington, Silicon Valley en over de hele wereld gaat over het ontwikkelen van digitale instrumenten voor zowel spionage als vernietiging,” zei BusinessWeek. “De meest aanlokkelijke doelwitten in deze oorlog zijn burgerlijk – electrische netten, voedselverdelingsystemen, alle essentiële infrastructuur die draait op computers.” Dave Aitel, de oprichter van een computerbeveiliging bedrijf, Immunity, gevestigd in Miami Beach zei tegen Riley en Vance: “Dit spul is kinetischer dan nucleaire wapens. Niets zegt meer dan dat je verloren hebt, dan een uitgehongerde stad.” Terwijl Aitel en tal van andere “kleine Eichmanns” die zichzelf verrijken bij de dienstbaarheid van de Amerikaanse geheime staat, weigeren om het werk dat zijn firma voor de regering doet te bespreken, vertelde een bron aan de publicatie dat Immunity “gewapende rootkits maakt: militaire graad computerkraaksystemen die gebruikt worden om in ‘netwerken’ van andere landen te boren ,” en dat “het Amerikaanse leger en de inlichtingendiensten” deel uitmaken van de klanten van Aitel. 

We weten niet of, of wanneer de Verenigde Staten, de NAVO en Israël zullen kiezen voor een militaire “oplossing” voor het zogenaamde “Iraanse probleem.” Wat we wel weten, vermits de World Socialist Web Site hiervoor waarschuwde, is “Naarmate het globale kapitalisme slingert van de ene economische en politieke crisis naar de volgende, rivaliteit tussen de grootmachten voor markten, middelen en strategische voordelen, de mensheid in de richting van een rampzalig conflict stort dat de planeet zou verwoesten.”


Tom Burghardt voor Global Research - 6 november 2011
Bron: http://globalresearch.ca/index.php?context=va&aid=27510

 

Vertaald door ‘t Vertalerscollectief




 





©2007 www.wijwordenwakker.org