In dit geweldige boek leer je alles over een vernuftig cyberwapen
Legers overal ter wereld bekwamen zich in oorlogvoering in het digitale domein. Een belangrijke aanjager van de onlinewapenwedloop was de inzet van Stuxnet, een vernuftig cyberwapen, tegen Iran. Journaliste Kim Zetter heeft over dit wapen een fantastisch boek geschreven.
Eind deze maand zou zomaar eens een historisch akkoord bereikt kunnen worden tussen Iran en een aantal grote mogendheden. Iran accepteert een grondige internationale controle op de ontwikkeling van een civiel atoomprogramma in ruil voor het afschaffen van de sancties tegen het land.
Als dit akkoord er daadwerkelijk komt, betekent dat een mogelijk einde van twaalf jaar diplomatieke crises en oorlogsdreiging. Obama toonde zich begin april, toen er overeenstemming was over de hoofdlijnen van het akkoord, dan ook tevreden. ‘We hebben de mogelijkheid om een van de grootste bedreigingen van onze veiligheid op vreedzame manier op te lossen.’
Toch is het conflict over het atoomprogramma minder vredig geweest dan Obama deed voorkomen. Er is wel degelijk een wapen ingezet tegen het atoomprogramma van Iran. Het was geen bom, raket, of een groepje special forces, maar een vernuftig geconstrueerd cyberwapen, genaamd Stuxnet.
Er is wel degelijk een wapen ingezet tegen het atoomprogramma van Iran. Het was geen bom, raket, of een groepje special forces, maar een vernuftig geconstrueerd cyberwapen
Dit wapen heeft de discussie over oorlogvoering in het digitale domein compleet veranderd. Voor Stuxnet vonden ook al vijandelijkheden plaats waarbij cyberwapens werden gebruikt. Computernetwerken in Estland (2007) en Georgië (2008) werden vermoedelijk vanuit Rusland onder vuur genomen en platgelegd. Maar dit waren vrij simpele, lompe DDoS-aanvallen, een kunstje dat een beetje cybercrimineel ook wel verstaat.
Stuxnet was van een geheel andere orde van complexiteit. Dit was een digitaal wapen dat fysieke schade veroorzaakte.
In het boek Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, ontleedt de Amerikaanse journaliste Kim Zetter deze computerworm met de precisie van een patholoog-anatoom. Ze beschrijft minutieus de zoektocht van een groep computervirusonderzoekers naar wat Stuxnet is en hoe dit unieke wapen werkt. En dat levert een spannend en jaloersmakend goed verteld verhaal op.
Een raar stukje malware
Dat verhaal begint in juni 2010 in Wit-Rusland, waar een onbekende anti-virusonderzoeker op een raar stukje malware stuit. De malware is aangetroffen op de computer van een Iraanse klant. De onderzoeker verstaat zijn vak en ziet al snel dat gebruikgemaakt wordt van een zero-day, een nog onbekend veiligheidslek in bestaande software, in dit geval Windows. Ook ziet hij dat de malware zichzelf verspreidt. Hij waarschuwt daarom de internationale gemeenschap van virusonderzoekers.
Een aantal medewerkers van anti-virusbedrijf Symantec duikt dieper in de code. Zij ontdekken al snel dat Stuxnet niet één zero-day exploiteert, maar minstens vier. Dat is heel bijzonder. Zero-days zijn zeldzaam en worden voor grof geld opgekocht door cybercriminelen en inlichtingendiensten, want ze kunnen waardevolle achterdeuren zijn in computersystemen. Je gebruikt niet vier zero-days om aan wat bankgegevens te komen. Hier is meer aan de hand, denken ze.
De onderzoekers ontdekken ook dat de malware zich richt op hele specifieke computers die worden gebruikt voor de aansturing van machines, en al puzzelend vormen ze het beeld dat dat computers moeten zijn van centrifuges die uranium verrijken. Ook zien ze dat Stuxnet deze centrifuges saboteert door hun rotatiesnelheid aan te passen.
Het digitale spoor leidt naar Iran
Het spoor leidt naar Iran, naar de verrijkingsfabriek in Natanz. De computers in deze fabriek zijn niet aangesloten op internet. Uit de code van Stuxnet blijkt dat de maker van de malware toeleveranciers van de fabriek heeft besmet. Die hebben waarschijnlijk nietsvermoedend met hun laptop een keer aangesloten op een systeem in de fabriek, waardoor Stuxnet toch heeft weten binnen te dringen.
Zetter beschrijft echter nauwgezet wat de virusonderzoekers precies doen, hoe de code in elkaar zit en wat die precies doet. Daardoor waardeer je hoe ingenieus Stuxnet in elkaar zit
Zetter zet stapsgewijs uiteen hoe de code ontrafeld wordt en hoe langzaam de puzzel compleet begint te raken. Dat doet ze op een fenomenale manier. Artikelen en boeken over dit soort onderwerpen slaan vaak het technische deel over, omdat dat te ingewikkeld zou zijn. Zetter beschrijft echter nauwgezet wat de virusonderzoekers precies doen, hoe de code in elkaar zit en wat die precies doet. Daardoor waardeer je hoe ingenieus Stuxnet in elkaar zit. En zonder die details hadden we waarschijnlijk niet geweten dat Stuxnet gebouwd is door de Verenigde Staten en Israël. Het zijn de virusonderzoekers die dat op basis van de code stap voor stap hebben blootgelegd.
Omdat Zetter ook veel context geeft, is Countdown to Zero Day desondanks niet een heel technisch boek geworden. Het conflict met Iran wordt grondig uitgediept. We krijgen veel inzicht in hoe de wereld van virusbestrijding werkt en hoe cyberwapens tot stand komen. Het is de afwisseling tussen technologie, context en de kunst van het verhalen vertellen die Countdown to Zero Day zo’n geweldig boek maakt.