Eric Schmidt a keresőóriás vezére egy CNN interjúban elmondta Irán komoly veszélyt jelent a kibertérre."Irán szokatlanul jó adottságokkal rendelkezik a kiberhadviselés terén, bár ennek okait mi sem értjük igazán" - mondta a Schmidt a hírtelevíziónak. A Google főnöke Irán a holland kibertérbe történő beszivárgásával kapcsolatban mondta mindezt, amelynek módja a cég kutatói számára még mindig nem ismert.

Érdekes időzítés. Nem sokkal azután, hogy az iráni hadsereg kiberhadászati csapata állítólag sikeresen elfogott egy kifinomult RQ-170 típusú amerikai robot repülőgépet, a központi hírszerzés kézhez kapott egy áprilisban keltezett belső használatra szánt jelentést a legújabb pilóta nélküli repülőgépek sérülékenységeiről. A jelentés egyik pontjában kitér kémrepülőgépeket érintő elektronikus fenyegetésekre, mely szerint "A korlátozott kommunikációs rendszerek miatt előfordulhatnak kommunikációs sebességi hibák, kapcsolódási sérülékenységek, vagy a kommunikáció teljes elvesztése."

Iráni szakértők az állami televízióban tegnap elmondták, már a végén járnak az ország fegyveres erői által elfogott amerikai kémrepülőből kinyert adatok feldolgozásának. Teherán már korábban is kérkedett azzal, hogy kiberhadászati egységének közreműködésével földre kényszerítettek és elfogtak egy RQ-170 Sentinel típusú titkos lopakodó robotkémrepülőt, melyet győzelemként könyveltek el a hírszerzési és technológiai háborúban.  Ezzel szemben Barack Obama az Egyesült Államok elnöke szintén tegnap azt nyilatkozta, a gép lezuhanását műszaki hiba okozta, nem pedig az iráni elhárítás és felszólított Iránt a kémrepülő visszaszolgáltatására.

A napokban számos hír jelent meg arról, hogy állítólag Iránban lezuhant egy RQ-170 tipusú robot kémrepülő. A Washington Post információ szerint Irán nem csak azt állítja, hogy birtokukban van egy közel sértetlen állapotú lopakodó, de annak lezuhanása szerintük az iráni hadsereg kiberosztagának köszönhető. A szóban forgó Sentinel elnevezésű pilóta nélkül lopakodó kémrepülő pontos specifikációja nem ismert, de annyi tudható, hogy a "repülő szárnyként" is emlegetett gép elektronikai szenzorokkal, kommunikációs és videó berendezésekkel van ellátva, amely felderítésre és elektronikus hadviselésre egyaránt alkalmas.

A Kaspersky Labs biztonsági cég szakemberei több elemzést is készítettek az idén nyilvánosságra került, vélhetően a Stuxnethez hasonlóan az iráni atomprogramot célzó Duqu féregvírusról. Íme néhány eddig ismeretlen érdekesség:

Az iráni kormány tegnap hivatalosan is elismerte, hogy Duqu trójai Iránban is fertőzött meg számítógépeket, de hozzátették irányításuk alatt tartják a helyzetet. Mindeközben a Kaspersky antivírus gyártó cég Iránt hibáztatja azért, hogy hagyták a hackereket fél éven át "garázdálkodni" és nem osztották meg a talált káros szoftver mintákat a biztonsági közösséggel, így sokáig kihasználható maradt az Windows 0-day sérülékenysége. A nyomozások során kiderült ugyanis, hogy Irán már áprilisban találkozott a féreggel, vagy legalábbis annak Stars néven ismerté vált, a billentyűzet leütéseket rögzítő moduljával. A Kaspersky Lab hozzátette, valószínűleg áprilisban Irán csak az úgynevezett keylogger modult vette észre rendszereiben, de a Duqu főmodul számukra is rejtve maradt.

Végül Irán is elismerte azt, amit korábban már sok szakértő biztosan állított, hogy a "Stuxnet fiaként" is emlegetett Duqu féregvírus - akár csak 2010-ben felfedezett elődje - az ország nukleáris üzemeit célozza. Az iráni vezetők hozzátették, már az irányításuk alatt tartják a káros szoftver okozta fertőzést, de arról, hogy pontosan milyen szervezetek fertőzöttek meg és a fertőzésnek milyen hatásai vannak, még készül a jelentés. Mint ismeretes a Duqu a második nagyobb fegyverként használt vírus a történelemben, elődje a Stuxnet volt az első olyan számítógépes kártevő, amely fizikailag is képes volt tönkretenni az általa megfertőzött rendszert.

Irán állítja, megtalálták a módját, hogy megfékezzék a 2010-es, a nukleáris programjukat célzó és több mint 30000 gépet megfertőző Stuxnet-hez nagyon hasonlító, Duqu névre hallgató káros szoftvert országukban. "A vírus (Duqu) megfékezésére készített szoftver működik és már elérhetővé tettük a cégek és a szervezetek számára, mondta el Brigadier General Gholamreza Jalali az IRNA hírügynökségnek. Duqu féreg jelenlétét nem csak Iránban tapasztalták, október közepe óta érkeztek fertőzésről szóló jelentések többek között Franciaországból, az Egyesült Királyságból, Németországból, Indiából és Amerikából is.

Izrael aggodalma Irán nukleáris fegyverkezési programja miatt a kétségbeesés határát súrolja. Ezt bizonyítják azok a feltevések is, mely szerint akár csak a Stuxnet esetében, az új, átdolgozott féreg a Duqu szintén egy amerikai és izraeli együttműködés eredménye, mely képes lehet szabotálni Irán teljes számítógépes hálózatát, ha a rezsim túl közel jutna az áttöréshez. Meg nem nevezett amerikai hírszerzési források azt is állítják , a Stuxnet sem vált haszontalanná, számos kiaknázatlan lehetőséget rejt még magában.

A Kaspersky Lab szakértője, Ryan Naraine készített egy jelentést a nemrégiben felfedezett szofisztikált féreg a Duqu-ról, melyben állítja, akár csak a Duqu elődje a Stuxnet, ezt a vírus is iránt célozz. A különbség annyi, hogy míg a Stuxnet célja a rendszerek szabotálása volt, addig a Duqu a nukleáris program részletei után kémkedik. Az IrCERT (Irán nemzeti CERT szervezete) szerint a Duqu nem más, mint az áprilisban szintén Iránban felfedezett "Stars" vírus továbbfejlesztése, valamint megerősítette, hogy az ápriolis 21-én felfedezett támadás során, a támadók hasonló kernel szintű exploitot használtak a win32k.sys-ben, mint amilyet a Duqu is használ.