Sarajevo
 

 

 

 

 

 

 

Sarajevo 60 - 03/2012

Δεν είναι και πρώτης ανάγκης το να ξέρουμε πως είναι περίπου ένας φυγοκεντρητής... Σκεφτείτε όμως ότι ο ηλεκτρονικός πόλεμος δεν προσφέρει φωτογραφικό υλικό για εικονογράφηση κειμένων...

 

ηλεκτρονικός πόλεμος

Οι περισσότεροι είμαστε τόσο άσχετοι με τον πυρήνα των νέων τεχνολογιών, ώστε η απόσταση ανάμεσα στην εύκολη χρήση (υπολογιστών, κινητών τηλεφώνων) και την πλήρη άγνοια για το πως αυτές οι μηχανές λειτουργούν (και το πως γίνεται να λειτουργούν σε βάρος μας ή να “χαλάσουν”) αφήνει τεράστια περιθώρια για τεχνο-μεταφυσική. Η τεχνο-μεταφυσική, με τη σειρά της, παράγει μαζικά και αδιόρατα ένα είδος υποτέλειας απέναντι στις μηχανές· και, κυρίως, απέναντι σ’ εκείνους τους ειδικούς που μπορούν να τις ελέγξουν. Παρά τον λαμπερό (και θεωρούμενο σαν αυτονόητο) υλισμό τους, οι νέες τεχνολογίες διαφεύγουν τόσο πολύ των γνώσεων του μέσου χρήστη τους, ώστε εκτοξεύονται στην ομίχλη της μαγείας.
Τα ίδια και χειρότερα αν συνειδητοποιήσουμε ότι αυτές οι τεχνολογίες αφορούν (καιρό τώρα) πολεμικές αναμετρήσεις. Παράξενες (για την μέση κοινωνική εμπειρία των πρωτοκοσμικών) μάχες γίνονται, με την ταχύτητα του φωτός, που ενώ εμφανίζονται αναίμακτες (και άρα αδιάφορες) δεν απέχουν καθόλου απ’ το να αρχίσουν να έχουν ανθρώπινα θύματα. Και καθώς οι πόλεμοι ήταν πάντα η πιο καθαρή επίδειξη του πως λειτουργεί (σε κάθε ιστορική εποχή) ένα κοινωνικό σύστημα, αυτές οι ηλεκτρονικές αναμετρήσεις δείχνουν με τον τρόπο τους μια πραγματικότητα που από άγνοια ή τεμπελιά αποφεύγουμε να κατανοήσουμε.
Η κυβερνοεπίθεση με έναν εξαιρετικά υψηλού τεχνολογικού επιπέδου ηλεκτρονικό ιό, που ονομάστηκε stuxnet, κατά των πυρηνικών εγκαταστάσεων του ιράν, το 2009 - 2010, γνώρισε την σύντομη δημοσιότητα που αντιστοιχούσε σ’ ένα γεγονός που ελάχιστοι μπορούσαν να καταλάβουν ως προς το “τι” και “πως” του. Ποιός την έκανε; Δεν υπήρχε καμία υπογραφή, αλλά ήταν λογικό να συμπεράνει κάθε ενδιαφερόμενος ότι η επίθεση είχε γίνει από κάποιον τομέα (κυβερνοπολέμου) των ηπα, ή του ισραήλ, ή και των δύο μαζί. Η Τεχεράνη δεν έμεινε με τα χέρια κάτω. Απάντησε (ή αυτό ήταν μια πράξη που έγινε γνωστή) τον Δεκέμβρη του 2011, όταν κατάφερε να “κατεβάσει” απ’ τον ουρανό το τελευταίο διαμάντι τεχνολογίας των αμερικανικών μυστικών υπηρεσιών, ένα stealth (“σχεδόν αόρατο” στα ραντάρ) κατασκοπευτικό uav - ρομποτικό αεροπλάνο.
Αυτό που ακολουθεί είναι αποσπάσματα από ένα εκτενές ρεπορτάζ σχετικά με την επίθεση του stuxnet και το πως εντοπίστηκε / αναλύθηκε. Δημοσιεύτηκε στο αμερικανικό περιοδικό πληροφορικής wired στις 11 Ιουλίου του 2011 - όταν, πια ο stuxnet είχε αποκρυπτογραφηθεί και αχρηστευτεί. Αυτά τα αποσπάσματα προσφέρουν (σε όλους εμάς τους τεχνο-άσχετους) μια όψη του σύγχρονου κόσμου που, επειδή παραμένει καπιταλιστικός, θα πρέπει να την πάρουμε πολύ σοβαρά υπ’ όψη. Παρακάμπτοντας τις (περισσότερες) τεχνικές περιγραφές του θέματος διαλέξαμε τμήματα του ρεπορτάζ που θα μπορούν να διαβαστούν σαν ξενάγηση σε ορισμένες πλευρές του εξελισσόμενου 21ου αιώνα· της ριζικής αλλαγής παραδείγματος...

Ήταν Γενάρης του 2010, και οι ελεγκτές της ΙΑΕΑ [international atomic energy agency] τέλειωναν έναν ακόμα έλεγχο ρουτίνας στο κέντρο εμπλουτισμού ουρανίου στη Natanz, στο κεντρικό ιράν, όταν πρόσεξαν ότι κάτι περίεργο συνέβαινε στους υδατοφραγμένους χώρους με τους χιλιάδες φυγοκεντρητές εμπλουτισμού ουρανίου. Οι τεχνικοί του κέντρου, με τις λευκές ρόμπες, τα γάντια και τις μπλε γαλότσες τους, μπαινόβγαιναν βιαστικά σ’ αυτούς τους “καθαρούς” χώρους, μετακινώντας φυγοκεντρητές τον έναν μετά τον άλλο.
Όποτε οι τεχνικοί του κέντρου αντικαθιστούν χαλασμένους ή για οποιονδήποτε λόγο άχρηστους φυγοκεντρητές, πρέπει να τους θέσουν υπό τον έλεγχο των επιθεωρητών της ΙΑΕΑ, για να είναι σίγουρο ότι δεν βγαίνει λαθραία, έξω απ’ το κέντρο, ραδιενεργό υλικό. Και οι τεχνικοί στη Natanz έκαναν αυτό ακριβώς εδώ και ένα μήνα.
Φυσιολογικά το ιράν αντικαθιστά το 10% των φυγοκεντρητών του κάθε χρόνο, για τεχνικούς λόγους. Η εγκατάσταση στη Natanz είχε εγκατεστημένους εκείνη την περίοδο 8.700 φυγοκεντρητές, συνεπώς θα ήταν μέσα στα κανονικά πλαίσια της λειτουργίας του κέντρου το να αντικατασταθούν γύρω στους 800 μέσα σ’ ένα χρόνο. Αλλά όταν η ΙΑΕΑ έκανε μια πρόσθεση των δεδομένων που λάμβανε απ’ τις κάμερες εσωτερικής επιτήρησης, που έχουν εγκατασταθεί στη Natanz για να ελέγχεται το πυρηνικό πρόγραμμα του ιράν, τα νούμερα ήταν εντυπωσιακά. Από 1000 έως 2000 φυγοκεντρητές είχαν αντικατασταθεί μέσε σε λίγους μήνες.
Και το ερώτημα ήταν, γιατί; Το ιράν δεν είναι υποχρεωμένο να ανακοινώνει τους λόγους της αντικατάστασης των φυγοκεντρητών, και οι επιθεωρητές της IAEA δεν έχουν τυπικά δικαίωμα να ρωτήσουν. Η αποστολή τους είναι η επίβλεψη του τι γίνεται με το πυρηνικό υλικό του σταθμού, όχι η καταγραφή των τεχνικών προβλημάτων. Ωστόσο ήταν σαφές ότι κάτι κατέστρεφε σε μεγάλη κλίμακα τους φυγοκεντρητές στη Natanz.
Αυτό που δεν ήξεραν εκείνη τη στιγμή οι επιθεωρητές, ήταν πως η απάντηση στο γιατί, βρισκόταν κρυμμένη γύρω τους, μέσα στους σκληρούς δίσκους των υπολογιστών της Natanz.... Θα περνούσε σχεδόν ένας χρόνος μέχρι να το μάθουν.
...
Στις 17 Ιούνη του 2010, ο Sergey Ulasen κοιτούσε, όπως πάντα, την ηλεκτρονική αλληλογραφία του στο γραφείο του, στο Μινσκ της Λευκορωσίας. Ένα mail τράβηξε την προσοχή του: ο υπολογιστής ενός πελάτη του στο ιράν είχε πέσει σε μια λούπα διαρκούς επανεκκίνησης. Έκλεινε και ξανάνοιγε συνέχεια μόνος του, χωρίς οι χειριστές του να μπορούν να τον ελέγξουν.
Ο Ulasen είναι επικεφαλής του antivirus τμήματος μιας μικρής εταιρείας ασφάλειας υπολογιστών, με έδρα το Μίνσκ, που λέγεται VirusBlokAda. H αντιμετώπιση προβλημάτων που οφείλονται σε κακόβουλα προγράμματα είναι πια ένας κλάδος με τζίρο πολλών δισεκατομμυρίων δολαρίων, παγκόσμια. Οι πιο γνωστοί ειδικοί του τομέα, όπως ο Bruce Schneier, o Dan Kaminsky και ο Charlie Miller, είναι κανονικές ντίβες· ενώ εταιρείες όπως η Symantec, η McAfee και η Kaspersky είναι γνωστές σχεδόν στους πάντες που χρησιμοποιούν ηλεκτρονικούς υπολογιστές, καθώς αναλαμβάνουν την προστασία των υπολογιστών: απ’ τα ατομικά laptop ως τα ευαίσθητα δίκτυα του στρατού.
Η VirusBlokAda δεν ανήκε σίγουρα στα μεγάλα ονόματα του κλάδου - ήταν μια μικρή και άγνωστη στον πολύ κόσμο εταιρεία. Όμως η ομάδα του Ulasen έκατσε να ασχοληθεί με τον ιό που είχε χτυπήσει τον υπολογιστή του πελάτη της, για να ανακαλύψει ότι περιλάμβανε ένα “zero-day” exploit για να διαδίδεται. Τα zero-days είναι το πιο δυναμικά όπλα στον κόσμο του χάκινγκ: βρίσκουν αδύνατα σημεία στα software που δεν τα γνωρίζουν ακόμα οι ίδιοι οι κατασκευαστές τους ή οι πάροχοι των αντιικών προγραμμάτων. Επειδή είναι αναβαθμισμένες κατασκευές είναι σχετικά σπάνιες. Χρειάζεται μεγάλη ικανότητα και επιμονή για να βρει κανείς τέτοια αδύνατα σημεία. Απ’ τις πάνω από 12 εκατομμύρια διαφορετικές περιπτώσεις κακόβουλων προγραμμάτων που εντοπίζουν κάθε χρόνο οι εταιρείες ασφάλειας υπολογιστών το πολύ μια δεκάδα να περιλαμβάνει ένα zero-day exploit.
Στη συγκεκριμένη περίπτωση το exploit επέτρεπε με έξυπνο τρόπο στον ιό να διαδοθεί απ’ τον ένα υπολογιστή στον άλλο μέσω μολυσμένων usb sticks. Το αδύναμο σημείο ήταν το αρχείο LNK του windows explorer, βασικό συστατικό των windows. Μόλις ένα μολυσμένο stick συνδεόταν με κάποιον υπολογιστή, και την ώρα που ο explorer αυτόματα επιθεωρούσε τα περιεχόμενα του stick, ο κώδικας του exploit ενεργοποιούνταν, και “έριχνε” ένα μεγάλο, εν μέρει κρυπτογραφημένο αρχείο, μέσα στον σκληρό δίσκο του υπολογιστή, όπως ένα πολεμικό μεταγωγικό θα έριχνε καμουφλαρισμένους αλεξιπτωτιστές σε μια εχθρική περιοχή.
Η VirusBlokAda επικοινώνησε με την Microsoft για να την ενημερώσει για τα ευρήματά της, και στις 12 Ιουλίου τα δημοσιοποίησε με μια ανακοίνωση σ’ ένα φόρουμ ασφάλειας υπολογιστών. Τρεις μέρες μετά διάφορες εταιρείες antivirus ανά τον κόσμο άρχισαν να έχουν δείγματα του ιού, που ονομάστηκε stuxnet απ’ την ίδια την Microsoft, απ’ τον συνδυασμό των καταλήξεων κάποιων αρχείων που άρχισαν να εντοπίζονται στον κώδικά του.
Οι πρώτες διαπιστώσεις ήταν προκλητικές. Προέκυπτε, για παράδειγμα, ότι ο συγκεκριμένος κώδικας είχε “πέσει” στον κυβερνοχώρο ένα χρόνο νωρίτερα, και ότι ο μυστηριώδης κατασκευαστής του τον είχε αναβαθμίσει και τελειοποιήσει έκτοτε, δημιουργώντας 3 διαφορετικές εκδοχές του. Ήταν αξιοσημείωτο ότι ένα απ’ τα driver files του ιού χρησιμοποιούσε ένα έγκυρο πιστοποιητικό αναγνώρισης, κλεμμένο απ’ την RealTek Semiconductor, μια εταιρεία κατασκευής hardware στην ταϊβάν, έτσι ώστε να ξεγελιούνται τα συστήματα ασφαλείας των υπολογιστών και να αντιμετωπίζουν τον ιό σαν ένα ακίνδυνο πρόγραμμα της RealTek.
Ύστερα αποκαλύφθηκε ότι ένας ακόμα driver του stuxnet χρησιμοποιούσε ένα έγκυρο πιστοποιητικό αναγνώρισης, αυτή τη φορά κλεμμένο απ’ την JMicron Technology, μια εταιρεία κατασκευής κυκλωμάτων, πάλι στην ταϊβάν. Αυτές οι δύο εταιρείες, η RealTek και η JMicron, είχαν τα κεντρικά τους στο ίδιο τεχνολογικό πάρκο, πράγμα που άφηνε ανοικτό το ενδεχόμενο ότι οι κατασκευαστές του stuxnet είχαν διαρρήξει κανονικά τα γραφεία των εταιρειών για να κλέψουν τους κωδικούς πιστοποίησης... “Σπάνια συναντάμε τέτοιες επαγγελματικές ενέργειες” έγραψε στο blog της η ESET, μια εταιρεία ασφάλειας υπολογιστών, που εντόπισε την προέλευση του ενός πιστοποιητικού. “Κι αυτό σημαίνει ότι οι δράστες του stuxnet διέθεταν σημαντικούς πόρους”. Εν τω μεταξύ οι αρχές του internet ακύρωσαν τα δύο πιστοποιητικά.
Από πρώτη ματιά ο stuxnet έμοιαζε ένας ιός ρουτίνας και χωρίς φιλοδοξίες ως προς τον στόχο του. Κάποιοι ειδικοί κατέληξαν στο συμπέρασμα ότι είχε σχεδιαστεί για να επιτεθεί στο software Simatic WinCC Step7, ένα βιομηχανικό σύστημα ελέγχου που είχε κατασκευαστεί απ’ την γερμανική Siemens, και χρησιμοποιούνταν για τον προγραμματισμό μηχανισμών ελέγχου σε κινητήρες, βαλβίδες και διακόπτες σε μια μεγάλη γκάμα βιομηχανικών εφαρμογών, από εργοστάσια τροφίμων και γραμμές συναρμολόγησης αυτοκινήτων, μέχρι αγωγούς φυσικού αερίου και εργοστάσια διαχείρισης νερού.
Αν και αυτό ήταν κάτι καινούργιο - τα συστήματα ελέγχου τέτοιου είδους δεν είναι παραδοσιακός στόχος των χάκερς, γιατί δεν υπάρχει προφανές οικονομικό κέρδος για τέτοιου είδους χάκινγκ - το τι έκανε ο stuxnet στο λογισμικό Simatic δεν φαινόταν πρωτότυπο. Έμοιαζε ότι απλά έκλεβε δεδομένα διαμόρφωσης και σχεδιασμού, μάλλον για να μπορεί κάποιος ανταγωνιστής (εν προκειμένω της Siemens) να αντιγράψει μια πατέντα με εμπορική αξία. Εκείνη τη χρονική στιγμή ο stuxnet έμοιαζε σαν μια ακόμα περίπτωση βιομηχανικής κατασκοπείας. Οι εταιρείες παραγωγής antivirus προσέθεσαν στοιχεία αναγνώρισης του stuxnet έτσι ώστε να ανιχνεύεται απ’ τα προγράμματά τους, και οι περισσότεροι τεχνικοί τους παράτησαν το θέμα. Η ιστορία του stuxnet θα τέλειωνε εδώ. Αλλά κάποιοι ερευνητές επέμειναν.
Οι ερευνητές της Symantec στην ευρώπη και στις ηπα έσπρωξαν τον stuxnet στον Liam O Murchu, του γραφείου της Καλιφόρνια, έναν 33χρονο ιρλανδό, με ειδικότητα στο να ελέγχει “στο χέρι” ασυνήθιστα κακόβουλα προγράμματα, και να αποφασίζει αν αξίζουν βαθύτερο ψάξιμο. Απ’ τα πάνω από 1 εκατομμύριο κακόβουλα λογισμικά που η Symantec και άλλες παρόμοιες εταιρείες ελέγχουν κάθε μήνα, το συντριπτικά μεγαλύτερο μέρος τους είναι παραλλαγές ήδη γνωστών “ιών” και “σκουληκιών”. Ο έλεγχος τους γίνεται αυτόματα, από ειδικά προγράμματα, χωρίς ανθρώπινη παρεμβολή. Κακόβουλα προγράμματα όμως που περιλαμβάνουν zero-day exploits, θεωρούνται ιδιαίτερα και εξετάζονται στο χέρι... Ο O Murchu άρχισε γρήγορα να ανακαλύπτει ότι ο stuxnet ήταν πιο σύνθετος απ’ ότι αρχικά φανταζόταν.
Διάφορα layers μασκαρίσματος έκρυβαν το zero-day exploit στο εσωτερικό τους, και για να το εντοπίσει κανείς θα έπρεπε να κάνει αρκετή δουλειά. Εν τω μεταξύ ο ιός ήταν τεράστιος - 500K bytes σε σχέση με τα συνηθισμένα 10K με 15Κ. Συνήθως κακόβουλα προγράμματα τέτοιου μεγέθους είναι τόσο μεγάλα επειδή περιλαμβάνουν ένα παραπλανητικό υποπρόγραμμα, για να ξεγελούν τους χρήστες όταν ανοίγουν το σχετικό αρχείο. Αλλά δεν συνέβαινε κάτι τέτοιο με τον stuxnet. Παρά το μέγεθός του, ήταν μια συμπαγής και καλοσχεδιασμένη ορχήστρα δεδομένων και εντολών.
Το επόμενο που μεγάλωσε την περιέργεια του O Murchu ήταν ο τρόπος που δούλευαν τα επιμέρους υποπρογράμματα του stuxnet. Κανονικά, οι λειτουργίες των windows φορτώνονται, όταν χρειάζεται, από ένα αρχείο DLL αποθηκευμένο στον σκληρό δίσκο. Όταν γίνεται κάτι ανάλογο με τα κακόβουλα αρχεία, αυτό διευκολύνει την αντιμετώπισή τους απ’ τα antivirus προγράμματα. Όμως ο stuxnet αποθήκευε το δικό του κρυπτογραφημένο αρχείο DLL μόνο στη μνήμη, σαν ένα είδος εικονικού αρχείου με ένα ειδικά κατασκευασμένο όνομα. Ύστερα ξαναπρογραμμάτιζε το API των windows - το ενδιάμεσο μεταξύ του λειτουργικού συστήματος και των προγραμμάτων που τρέχουν πάνω σ’ αυτό - έτσι ώστε κάθε φορά που ένα πρόγραμμα θα προσπαθούσε να φορτώσει μια εφαρμογή με το ίδιο όνομα, να τραβάει τον stuxnet απ’ την μνήμη αντί για τον σκληρό δίσκο. Κατ’ αυτόν τον τρόπο ο stuxnet κατάφερνε να μην είναι εντοπίσιμος. Ο O Murchu δεν είχε ξανασυναντήσει τέτοια τεχνική όλα τα χρόνια που ανέλυε κακόβουλα προγράμματα. “Ακόμα και οι πιο σύνθετες απειλές που έχουμε συναντήσει δεν το κάνουν αυτό” δήλωσε αργότερα σε μια συνέντευξή του. Όλα έδειχναν ότι ο stuxnet ήταν εξαιρετικά επαγγελματική δουλειά, και ο Ο Murchu είχε ερευνήσει μόνο τα πρώτα 5Κ απ’ τα συνολικά 500Κ.... Η Symantec ένοιωθε υποχρέωση να λύσει τον κόμπο του stuxnet, για χάρη της φήμης και του πελατολογίου της. Τώρα πια ο stuxnet έμοιαζε πολύ σύνθετος και πολύπλοκος για να θεωρείται μια απλή περίπτωση βιομηχανικής κατασκοπείας.
...
Ήταν ημέρα Παρασκευή όταν ο O Murchu τέλειωσε την αρχική του εκτίμηση για τον stuxnet. Έστειλε τα συμπεράσματά του στην ερευνητική ομάδα της Symantec στο Τόκιο. Η Symantec έχει εργαστήρια στην ευρώπη, στις ηπα και στην ιαπωνία, έτσι ώστε ερευνητές σε διαφορετικές χρονικές ζώνες του πλανήτη να είναι πάντα σε ετοιμότητα να αναλάβουν την αντιμετώπιση σοβαρών κινδύνων, μεταφέροντας οι μεν στους δε τα αποτελέσματα της δουλειάς τους, σαν σκυταλοδρομία, την ώρα που η μία ομάδα τελειώνει τη μέρα της και η άλλη αρχίζει.
Η ομάδα του Τόκιο πέρασε το Σαββατοκύριακο χαρτογραφώντας τα συστατικά του stuxnet έτσι ώστε στη συνέχεια να μπορεί να μελετηθεί το τι κάνει τι. Την Δευτέρα ο O Murchu πήρε την δουλειά απ’ το Τόκιο, μαζί με τον Eric Chien, τεχνικό διευθυντή της ομάδας άμεσης ανταπόκρισης σε θέμα ασφαλείας της Symantec, και τον Nicolas Falliere, έναν υψηλόβαθμο μηχανικό software και αναλυτή κωδίκων απ’ το γραφείο της εταιρείας στο Παρίσι.
Διαπίστωσαν ότι κάθε φορά που ο stuxnet μόλυνε ένα σύστημα “τηλεφωνούσε σπίτι” σε μία απ’ τις δύο διευθύνσεις - www.mypremierfutbol.com και www.todaysfutbol.com, που φιλοξενούνταν σε σέρβερς στη μαλαισία και στη δανία - για να κάνει αναφορά για τους προσβεβλημένους υπολογιστές. Μέσα στα στοιχεία που έδινε ήταν η εσωτερική και εξωτερική διεύθυνση IP, το όνομα του υπολογιστή, το λειτουργικό του σύστημα και την εκδοχή του, και το κατά πόσον το software της siemens Simatic WinCC Step7, γνωστό γενικά σαν Step7, υπήρχε εγκατεστημένο στο συγκεκριμένο μηχάνημα.
Οι πάροχοι των δύο διευθύνσεων είχαν ήδη μπλοκάρει την εισερχόμενη σ’ αυτές κίνηση, για να εμποδίσουν το να φτάσουν στους κατασκευαστές του stuxnet. Η Symantec είχε μια καλύτερη ιδέα. Επικοινώνησε με τους πάροχους και τους ζήτησε να εκτρέπουν αυτήν την εισερχόμενη κίνηση σ’ έναν υπολογιστή της Symantec. Απ’ την Τρίτη το πρωΐ η Symantec άρχισε να λαμβάνει τις αναφορές περί των υπολογιστών που είχε μολύνει ο Stuxnet - τα δεδομένα αυτά η εταιρεία τα έστελνε στη συνέχεια και σε άλλες παρόμοιες του τομέα ασφάλειας υπολογιστών.
Μέσα σε μια βδομάδα, περίπου 38.000 μολυσμένοι υπολογιστές εντοπίστηκαν έτσι, από δεκάδες κράτη. Πριν περάσει πολύ καιρός, ο αριθμός τους ξεπέρασε τους 100.000. Ο stuxnet εξαπλωνόταν γρήγορα, παρότι ήταν πια υποτίθεται αναγνωρίσιμος απ’ τα antivirus προγράμματα που έπρεπε να τον σταματούν.
Μόλις οι Chien και O Murchu έβαλαν κάτω την γεωγραφική προέλευση των μολύνσεων, άρχισε να προκύπτει ένας ασυνήθιστος χάρτης. Απ’ τις συνολικά 38.000 μολυσμένες μηχανές, περίπου οι 22.000 βρίσκονταν στο ιράν. Η ινδονησία ήταν αρκετά πιο πίσω, δεύτερη, με 6.700 περιπτώσεις, και η ινδία τρίτη με 3.700. Στις ηπα υπήρχαν λιγότερες από 400 περιπτώσεις. Απ’ όλους αυτούς τους υπολογιστές, ελάχιστοι είχαν εγκατεστημένο το Step7 της siemens - μόλις 217 στο ιράν και 16 στις ηπα.
Το ζήτημα ήταν ωστόσο ότι σ’ όλες τις περιπτώσεις επιθέσεων κακόβουλου λογισμικού παγκόσμιας κλίμακας, το ιράν ποτέ δεν βρισκόταν ψηλά στους στόχους, και συχνά δεν υπήρχε καν. Η νότια κορέα και οι ηπα βρίσκονταν πάντα στην κορυφή τέτοιων μαζικών επιθέσεων, πράγμα λογικό αφού είναι οι κορυφαίες χώρες στον αριθμό των χρηστών του ιντερνετ. Ακόμα και σε περιπτώσεις επιθέσεων επικεντρωμένων στη μέση ανατολή ή την κεντρική ασία, ποτέ το ιράν δεν έβγαινε ψηλά στις απώλειες. Ήταν σαφές ότι η ισλαμική δημοκρατία του ιράν βρισκόταν στο κέντρο της επίθεσης του stuxnet. Κι όχι μόνο αυτό. Ο συνδυασμός της έντασης της επίθεσης στο ιράν με την πολυπλοκότητα του κώδικα και την πλαστογράφηση ή την κλοπή των πιστοποιητικών γνησιότητας έδειχναν ότι ο stuxnet ήταν δουλειά κάποιου κρατικού κυβερνοστρατού - πιθανόν του αμερικάνικου.
...
Ο Falliere κατέληξε στο συμπέρασμα ότι ο stuxnet είχε τρία βασικά τμήματα και 15 συστατικά, “πλεγμένα” μαζί σε layers κρυπτογράφησης, όπως οι ρώσικες κούκλες... Επιπλέον, ο stuxnet είχε ένα εκτεταμένο αρχείο διαμόρφωσης, μ’ ένα μενού πάνω από 400 στοιχείων, μέσω των οποίων οι κατασκευαστές του μπορούσαν να ελέγχουν κάθε πλευρά του κώδικα, όπως το πόσο θα εξαπλωνόταν και για πόσο καιρό θα δούλευε κάθε exploit. Σ’ αυτό το σημείο οι ερευνητές βρήκαν μια ημερομηνία λήξης - 24 Ιουνίου 2012. Κάθε φορά που ο stuxnet πετύχαινε να αρχίσει να τρέχει σ’ ένα μηχάνημα, έπρεπε να ελέγξει την ημερομηνία στο εσωτερικό ρολόι του υπολογιστή· αν αυτή προέκυπτε μεταγενέστερη απ’ την ημερομηνία στο αρχείο διαμόρφωσης, ο stuxnet θα έπρεπε να σταματήσει. Προφανώς αυτή ήταν η χρονική στιγμή ως την οποία οι σχεδιαστές του stuxnet περίμεναν να έχει πετύχει όλους τους στόχους του.
Το πιο σημαντικό μέρος του stuxnet, πάντως, ήταν το κακόβουλο φορτίο του. Εάν ο stuxnet διαπίστωνε ότι ένα σύστημα είχε εγκατεστημένο το software της Siemens Step7, φόρτωνε ένα αρχείο DLL - ένα σετ λειτουργιών - στη μηχανή. Αυτό το DLL μιμούταν ένα νόμιμο αρχείο DLL που λειτουργούσε σαν μια κοινή αποθήκη εφαρμογών από διαφορετικά τμήματα του λειτουργικού του Step7.
Το Step7 έχει μια όμορφη διαδραστική λειτουργία, βασισμένη στα windows, με σκοπό τον προγραμματισμό και την επίβλεψη μιας συσκευής που ονομάζεται Προγραμματίσιμος Λογικός Ελεγκτής [programmable logic controller]. Οι PLCs είναι συνήθως μικροί υπολογιστές, που ελέγχουν οτιδήποτε, από μοτέρ σε γραμμές συναρμολόγησης μέχρι κρίσιμες βαλβίδες σε αγωγούς φυσικού αερίου. Για να επικοινωνούν και να προγραμματίζουν έναν PLC, οι εργάτες του εργοταξίου συνδέουν τις μηχανές τους που διαθέτουν λογισμικό Step7 στον PLC, και στέλνουν εντολές προς αυτόν ή λαμβάνουν αναφορές δεδομένων.
Σ’ αυτό το σημείο ήταν που παρέμβαινε το κακόβουλο αρχείο DLL του stuxnet. Ο Falliere ανακάλυψε ότι μέσω αυτού του αρχείου ο ιός υπέκλεπτε τις εντολές που πήγαιναν απ’ το λογισμικό του Step7 προς τον PLC, αντικαθιστώντας τες με τις δικές του κακόβουλες εντολές. Την ίδια στιγμή, ένα άλλο τμήμα του stuxnet μπλόκαρε οποιαδήποτε αυτόματα σήματα κινδύνου θα μπορούσε να στείλει το σύστημα εξαιτίας των κακόβουλων εντολών. Επιπλέον, έκρυβε το τι συνέβαινε στο PLC υποκλέπτοντας τις αναφορές ενημέρωσης που έστελνε ο PLC στη μηχανή με το Step7, και μπλοκάροντας οποιοδήποτε ίχνος των κακόβουλων εντολών. Οι εργάτες που παρακολουθούσαν τον PLC μέσω ενός υπολογιστή και του Step7 λογισμικού, το μόνο που θα αντιλαμβάνονταν θα ήταν οι νόμιμες εντολές προς την συσκευή...
Το γεγονός ότι ο stuxnet έδινε εντολές στον PLC και ταυτόχρονα έκρυβε ότι έκανε κάτι τέτοιο, ήταν η απόδειξη ότι είχε σχεδιαστεί όχι για κατασκοπεία όπως νόμιζαν όλοι στην αρχή, αλλά για κανονικό σαμποτάζ. Οι ερευνητές είχαν μείνει εμβρόντητοι. Ήταν η πρώτη φορά που οποιοσδήποτε έβλεπε έναν ψηφιακό κώδικα, “ελεύθερο”, σχεδιασμένο να προξενήσει φυσική καταστροφή στον πραγματικό κόσμο.
...
Στις 6 Αυγούστου η Symantec δημοσιοποίησε σ’ ένα blog μια ανακοίνωση λέγοντας ότι ο stuxnet ήταν μέσο μιας στοχευμένης επίθεσης, μέσω πειρατείας σε PLC των συστημάτων ελέγχου της Siemens, δια της εμφύτευσης κακόβουλου κώδικα.
Για να δείξουν την καταστροφική δυνατότητα του stuxnet, οι ερευνητές θύμησαν μια όχι ιδιαίτερα γνωστή ψηφιακή επίθεση της cia, το 1982, σ’ έναν αγωγό στη Σιβηρία, που είχε σαν αποτέλεσμα μια έκρηξη έντασης στο 1/5 της ατομικής βόμβας που κτύπησε την Χιροσίμα. Σύμφωνα με την ιστορία που δεν έχει επιβεβαιωθεί ποτέ επίσημα, οι ηπα ανακάλυψαν ότι οι ρώσοι έκλεβαν στοιχεία της αμερικανικής τεχνολογίας. Έτσι η cia έβαλε σε εφαρμογή ένα σχέδια να τοποθετήσει μια ηλεκτρονική βόμβα στο λογισμικό που ήξερε ότι οι ρώσοι αγόραζαν από μια καναδική εταιρεία για να το χρησιμοποιήσουν στις αντλίες και τις βαλβίδες του δικτύου φυσικού αερίου. Ο εξοπλισμός που αγόρασαν οι ρώσοι δούλευε μια χαρά, αλλά την προκαθορισμένη στιγμή το λογισμικό που είχαν καταφέρει να εμφυτεύσουν αμερικάνοι πράκτορες άρχισε να προκαλεί δυσλειτουργία στις βαλβίδες του αγωγού, προκαλώντας αύξηση της πίεσης τέτοια, που οδήγησε σε μια έκρηξη τόσο μεγάλη που εντοπίστηκε από δορυφόρους σε τροχιά γύρω απ’ την γη.
Η απόδειξη ότι ο stuxnet δούλευε σαν σαμποτέρ ενός PLC ήταν μεγάλη ανακάλυψη. Αλλά υπήρχε ένα ακόμα πρόβλημα: κανένας απ’ τους ερευνητές της Symantec δεν είχε ιδέα από PLCs, έτσι ώστε να προσδιοριστεί τι ακριβώς θα μπορούσε να τους κάνει ο stuxnet.... Απ’ το blog τους απευθύνθηκαν σε οποιονδήποτε είχε γνώσεις πάνω στους PLCs, και στη γλώσσα προγραμματισμού τους, την STL.
...
Στην άλλη άκρη του κόσμου, ο 52χρονος γερμανός Ralph Langner, διάβασε την έκκληση της Symantec με μεγάλο ενδιαφέρον. Δεν είχε κανένα ενδιαφέρον για τα windows ή τους ιντερνετικούς ιούς - δεν είχε καν σύνδεση ίντερνετ στο σπίτι του. Αλλά ήταν ειδικός στην ασφάλεια βιομηχανικών συστημάτων ελέγχου. Η μικρή του εταιρεία έκανε αυτήν ακριβώς την δουλειά. Συνεπώς, όταν διάβασε ότι ο stuxnet έκανε σαμποτάζ σε PLCs, θεώρησε ότι αυτό ήταν κάτι που τον αφορούσε. Σε σχέση με τους υπολογιστές ο Langer ήταν αυτοδίδακτος. Αλλά η γνώση του πάνω στα προϊόντα της Siemens ήταν τόσο προχωρημένη, ώστε συχνά καλούνταν να εκπαιδεύσει υπαλλήλους της Siemens πάνω σε προϊόντα της εταιρείας.
...
Πήρε τρεις βδομάδες στον Langer και τους συνεταίρους του, τον Ralf Rosen και τον Andreas Tim, να μελετήσουν την συσχέτιση των χαρακτηριστικών του stuxnet και των χαρακτηριστικών των PLCs της Siemens, για να καταλήξουν σ’ ένα προκλητικό συμπέρασμα. Ο stuxnet δεν είχε σχεδιαστεί για να επιτεθεί σε κάποιο συγκεκριμμένο είδος συστήματος ελέγχου της Siemens αχρηστεύοντάς το. Ήταν ένα όπλο υψηλής ακρίβειας, σχεδιασμένο για να κάνει σαμποτάζ σε κάποια πολύ συγκεκριμένη εγκατάσταση.
Ενσωματωμένο στο κώδικα του stuxnet ήταν ένα ντοσιέ με λεπτομέρειες της ιδιαίτερης τεχνικής διαμόρφωσης της εγκατάστασης που έψαχνε. Οποιοσδήποτε σύστημα δεν ταίριαζε ακριβώς σ’ αυτές τις προδιαγραφές δεν γινόταν στόχος της επίθεσης· ο stuxnet θα έπρεπε να σταματήσει την εξάπλωσή του, και να μετακινηθεί σ’ ένα επόμενο σύστημα, μέχρι να βρει το ακριβές θύμα του. Έγινε σαφές στον Langner ότι ο stuxnet ήταν έργο μιας κυβέρνησης καλά εξοπλισμένης, με ακριβέστατη εσωτερική γνώση του στόχου που έψαχνε.
...
Παρότι το ακριβές είδος της εγκατάστασης που στόχευε ο stuxnet δεν μπορούσε να εκμαιευτεί απ’ τα ευρήματα του κώδικά του, ο Langner δεν είχε αμφιβολίες. “Αυτό έχει φτιαχτεί για να χτυπήσει στο Bushehr” είπε στον Rosen και στον Tim μια μέρα, αναφερόμενος στον πυρηνικό σταθμό που ήταν προγραμματισμένος να αρχίσει να λειτουργεί τον Αύγουστο του 2010, αλλά είχε ανακοινωθεί εν τω μεταξύ η αναβολή των εγκαινίων του. Οι συνεργάτες του τον αντιμετώπισαν με δυσπιστία. Δεν είχαν καμία όρεξη να αποκαλύψουν κρατικό κυβερνοπόλεμο που θα οδηγούσε στο ισραήλ και στις ηπα, ίσως και στη γερμανία, σαν τους επιτιθέμενους μέσω του stuxnet.
Αλλά ο Langer ήταν σίγουρος ότι βρισκόταν στο σωστό δρόμο. Στις 16 Σεπτέμβρη του 2010 έβαλε μια ανακοίνωση στο blog του, ισχυριζόμενος ότι ο stuxnet ήταν μέσο στοχευμένης επίθεσης κατά του Bushehr, και έστειλε σχετικές ανακοινώσεις σε γερμανικά και διεθνή μήντια.
...
Ο Frank Rieger, υψηλόβαθμο στέλεχος της γερμανικής εταιρείας ασφαλείας GSMK, συμφώνησε με τον ισχυρισμό του Langner ότι ο stuxnet ήταν μέσο στοχευμένης επίθεσης, αλλά είχε την γνώμη πως μια άλλη πυρηνική εγκατάσταση του ιράν ταίριαζε καλύτερα σαν ο στόχος. Στη Natanz, έγραψε σε μια απάντησή του στον Langner, ο εμπλουτισμός ουρανίου γίνεται ήδη, και θα μπορούσε να θεωρηθεί μεγαλύτερη απειλή στην προοπτική δημιουργίας πυρηνικών όπλων. Σημείωσε επίσης ότι τον Ιούλιο του 2009 - ένα μήνα αφότου κατά τα φαινόμενα ο stuxnet εμφυτεύτηκε σε κάποιους υπολογιστές στο ιράν - το site Wikileaks έκανε μια προκλητική ανακοίνωση. Το Wikileaks ανέφερε ότι μια ανώνυμη πηγή ισχυρίζεται ότι ένα “σοβαρό” πυρηνικό γεγονός συνέβη πρόσφατα στη Natanz. Το site έλεγε επίσης ότι ο επικεφαλής του ιρανικού οργανισμού πυρηνικής ενέργειας είχε πρόσφατα παραιτηθεί για άγνωστους λόγους.
...
Προς τα τέλη του Σεπτέμβρη η ομάδα της Symantec είχε καταφέρει να δημιουργήσει ένα προφίλ του στόχου του stuxnet. Αλλά το άλμα σ’ αυτό το θέμα έγινε το Νοέμβρη του 2010.
...
Χρησιμοποιώντας τις πληροφορίες που είχε ο stuxnet, στόχευε μια εγκατάσταση που να έχει 33 ή και περισσότερους μετατροπείς συχνότητας, όλους να δουλεύουν σε συχνότητα μεταξύ 807Hz και 1.210Ηz. Όταν εντόπιζε ένα τέτοιο σύστημα “έμπαινε” μέσα. Το λογισμικό του stuxnet παρέμενε “ήσυχο” μέσα στο σύστημα, κάνοντας αναγνώριση για δύο βδομάδες. Ύστερα έκανε την επίθεσή του, ήρεμα και γρήγορα, αυξάνοντας την συχνότητα των μετατροπέων στα 1410 Hz για 15 λεπτά, πριν τους γυρίσει πίσω στην κανονική συχνότητα των 1.046. Η συχνότητα θα παρέμενε σ’ αυτό το επίπεδο για 27 ημέρες, πριν ο stuxnet ξαναχτυπήσει και την ρίξει στα 2Hz για 50 λεπτά.
Οι μετατροπείς θα παρέμεναν ξανά στις φυσιολογικές τους τιμές για άλλες 27 ημέρες, πριν ο stuxnet ξαναχτυπήσει αλλάζοντας βίαια την συχνότητα. Η ακραία διακύμανση των συχνοτήτων που επέβαλε ο stuxnet σήμαινε ότι ο στόχος του ήταν να καταστρέψει κάποια περιστρεφόμενη συσκευή που ήταν συνδεδεμένη στην άλλη άκρη του μετατροπέα.  Ο Chien έκανε μια on line έρευνα πάνω στο θέμα, για να διαπιστώσει ότι μετατροπείς συχνοτήτων που λειτουργούσαν στα 600 Ηz και πάνω, ήταν - για περιπτώσεις εξαγωγών - υπό την εποπτεία της επιτροπής πυρηνικής ενέργειας των ηπα.
“Καταλάβαμε” λέει “ότι αυτά τα πράγματα, σ’ αυτή τη συχνότητα, χρησιμοποιούνται για τον εμπλουτισμό ουρανίου”. Ο Langner σωστά είχε διαισθανθεί ότι ο stuxnet σημάδευε φυγοκεντρητές σε πυρηνικό εργοστάσιο. Αλλά τώρα η Symantec είχε ισχυρές, ικανοποιητικές αποδείξεις γι’ αυτό.
...
Οι πολιτικές επιπλοκές αυτής της αποκάλυψης άρχισαν να γίνονται όλο και πιο σκοτεινές όταν, δυο βδομάδες μετά την δημοσιοποίηση των ευρημάτων τους σχετικά με το σαμποτάζ του stuxnet πάνω σε μετατροπείς συχνοτήτων σε πυρηνική εγκατάσταση, οι τεχνικοί της Symantec έμαθαν πως δολοφόνοι κινούμενοι με μηχανές επιτέθηκαν σε δύο ιρανούς πυρηνικούς επιστήμονες, ταυτόχρονα, στην Τεχεράνη. Οι δύο άντρες επρόκειτο να πάνε για δουλειά εκείνη τη Δευτέρα το πρωί σε διαφορετικά σημεία της πόλης, όταν οι δολοφόνοι πλεύρισαν τα αυτοκίνητά τους και “έδεσαν” μαγνητικές βόμβες σ’ αυτά. Ο Majid Shahriari, ένας απ’ τους κορυφαίους επιστήμονες κι απ’ τους επικεφαλής του ιρανικού πυρηνικού προγράμματος, ήταν ο ένας που δολοφονήθηκε. Ο Fereydoun Abassi, ειδικός στο διαχωρισμό ισοτόπων (κρίσιμο στάδιο στη δημιουργία πυρηνικού καυσίμου) επέζησε βαριά τραυματισμένος.
Οι ερευνητές της Symantec δεν θεωρούσαν ότι κινδύνευε η ζωή τους επειδή αποκάλυψαν τι ήταν και τι έκανε ο stuxnet. Δεν μπορούσαν όμως να αποκλείσουν και τίποτα. Μια Παρασκευή ο O Murchu γύρισε και είπε, μισοαστεία μισοσοβαρά, στον Chien και στον Falliere: “Αν ακούσετε ότι πέθανα τη Δευτέρα, ότι αυτοκτόνησα για παράδειγμα, σας το λέω από τώρα μάγκες, δεν θα έχω αυτοκτονήσει!”
...
Στις 29 Νοέμβρη (του 2010), σε συνέντευξη τύπου, ο ιρανός πρόεδρος Mahmoud Ahmadinejad παραδέχτηκε ότι “εχθροί του κράτους έκαναν σαμποτάζ σε φυγοκεντρητές με ένα κακόβουλο λογισμικό... Πέτυχαν να δημιουργήσουν προβλήματα σε περιορισμένο αριθμό φυγοκεντρητών” χωρίς να αναφέρει την εγκατάσταση που είχε πληγεί.
Κι ύστερα ήρθε ο David Albright, του Επιστημονικού Ινστιτούτου για την Διεθνή Ασφάλεια, που ασχολείται με το ιρανικό πυρηνικό πρόγραμμα, για να προσθέσει ένα ακόμα κομμάτι του παζλ που συνέδεε τον stuxnet με τις πυρηνικές εγκαταστάσεις στη Natanz. Ανακοίνωσε τον Δεκέμβρη ότι η κανονική συχνότητα λειτουργίας των φυγοκεντρητών στη Natanz είναι 1064Hz - ακριβώς η συχνότητα στην οποία ο stuxnet “επέστρεφε” τους μετατροπείς συχνοτήτων αφού πριν είχε ανεβάσει ή κατεβάσει έντονα την συχνότητά τους. Ο Albright υπέδειξε και μια ακόμα συσχέτιση. Τα δεδομένα του stuxnet είχαν δείξει ότι έκανε επιθέσεις σε στόχους που ήταν ομαδοποιημένοι σε 164άδες· ο Albright θύμησε ότι οι φυγοκεντρητές στη Natanz είναι χωρισμένοι σε υδατόφρακτα δωμάτια ανά 164.
...
Ένα ερώτημα απέμενε ακόμα αναπάντητο. Πέτυχε ο stuxnet τον στόχο του;
Αν ο σκοπός της κυβερνοεπίθεσης ήταν να καταστραφούν οι φυγοκεντρητές του ιράν και να καταρρεύσει η ικανότητά του να δημιουργήσει πυρηνικά όπλα, η απάντηση είναι ότι επίθεση απέτυχε. Μια φυσική επίθεση θα ήταν πιο αποτελεσματική, αν και πολύ περισσότερο αβέβαιη και πολιτικά επικίνδυνη. Αν όμως ο στόχος ήταν απλά να προκαλέσει μια καθυστέρηση και να διασπείρει αβεβαιότητα στους ειδικούς του ιρανικού πυρηνικού προγράμματος, τότε ίσως πέτυχε - για λίγο.
...
Η κατασκευή και η διασπορά του stuxnet απαιτούσε σημαντικούς πόρους... Οι κατασκευαστές του δημιούργησαν ένα καινούργιο μοντέλο κυβερνοεπιθέσεων, που είναι σίγουρο ότι θα το ακολουθήσουν κι άλλοι· και ο επόμενος στόχος σαμποτάζ θα μπορούσε να είναι πολύ εύκολα κάποια πυρηνική εγκατάσταση των ηπα.
Κανείς δεν ξέρει τι θα είχε πετύχει ο stuxnet αν δεν είχε εντοπιστεί απ’ την VirusBlockAda. Ο κώδικάς του περιλαμβάνει μια διάταξη επιθετικών εντολών που οι ερευνητές λένε ότι δεν ενεργοποιήθηκε σε καμία απ’ τις παραλλαγές του stuxnet που μελέτησαν. Αυτό σημαίνει ότι κάποιοι συνέχισαν να τον αναβαθμίζουν και να τον καθοδηγούν ενόσω αυτός ήταν εν δράσει· η ανακάλυψή του σταμάτησε και αυτήν την “ανάπτυξη”, που είναι άγνωστο που θα οδηγούσε. Τελικά, οι κατασκευαστές του stuxnet επένδυσαν χρόνια έρευνας και προσπαθειών, πιθανά και εκατοντάδες χιλιάδες δολάρια σε μια επίθεση που, έτσι όπως ήρθαν τα πράγματα, αποκαλύφθηκε και αναγκαστικά τερματίστηκε εξαιτίας ενός υπολογιστή που άνοιγε και έκλεινε μόνος του, μιας χούφτας τεχνικών που δεν έχουν ιδέα από πυρηνική τεχνολογία, κι ενός γερμανού που δεν έχει ίντερνετ στο σπίτι του.

Ας ανακεφαλαιώσουμε τα βασικά όπως τα καταλαβαίνουμε (ή τα ερμηνεύουμε) εμείς.
- Το χάκινγκ έχει ξεφύγει προ πολλού απ’ τα χέρια των ανταρτών του κοινωνικού αρχιπελάγους - αν ήταν ποτέ αποκλειστικότητά τους. (Το 1982 είναι εντελώς απίθανο να μπορούσε κάποιος μεμονωμένος χάκερ ή μια ομάδα χωρίς κρατικές διασυνδέσεις να πλησιάσει έστω στο επίπεδο της cia...). Ξεχάστε το παραμύθι των anonymus και του “κατεβάσματος ιστοσελίδων”: είναι σα να την ψωνίζεις επειδή έσπασες ένα τζάμι παίζοντας μπάλα την εποχή του πυρηνικού μανιταριού. Στο βαθμό που η δημιουργία ενός ηλεκτρονικού όπλου απαιτεί χρήμα, χρόνο και γνώσεις, όποιος έχει σε απεριόριστη ποσότητα το πρώτο μπορεί να εξασφαλίσει (αγοράσει) και τα υπόλοιπα. Κι έτσι, ενόσω οι αντάρτες φτιάχνουν σφεντόνες, οι “μεγάλοι παίκτες” φτιάχνουν και εξοπλίζουν enola gay...
- Είτε πρόκειται για ειρηνικούς είτε πρόκειται για πολεμικούς σκοπούς, υπάρχουν είδη συν-εργασίας, που διατρέχουν όλον τον πλανήτη (άλλοτε προσανατολισμένα, σαν οργανωμένη επικοινωνία μεταξύ συγκεκριμένων ειδικών, και άλλοτε “τυφλά”) 24 ώρες το 24ώρο. Δεν πρόκειται για αποτέλεσμα του ίντερνετ, αλλά μάλλον για την αιτία ύπαρξής του. Αυτή η πλανητική κοινωνικότητα της εργασίας (που ισχύει και σ’ άλλους, λιγότερο high tech τομείς) θα έπρεπε ήδη να δημιουργεί την συνείδηση της παγκοσμιότητας του προλεταριάτου. Είμαστε πολύ πίσω...
- Τα κράτη (οι μηχανισμοί και τα κυκλώματά τους) έχουν αφομοιώσει πλήρως τις δυνατότητες του βιοπληροφορικού παραδείγματος, και μάλιστα τις βελτιώνουν διαρκώς. Επιβεβαιώνεται πως είναι η (διευθυνόμενη απ’ τους κυρίους) καταστροφή που παραμένει “ατμομηχανή” της (καπιταλιστικής) εξέλιξης.
- Ακριβώς επειδή συμβαίνει έτσι, τα κράτη (οι μηχανισμοί και τα κυκλώματα της εξουσίας) δεν έχουν κανένα δισταγμό να πηδήσουν απ’ την μια “πίστα” στην άλλη, ανάλογα με το τι συμφέρει. Ηλεκτρονικός πόλεμος, ω ναι! - αλλά και βόμβες σε αυτοκίνητα εν κινήσει, ή βόμβες στο ψαχνό, ή...
- Διάφορων ειδών πολιτικές υποδομές (δίκτυα ηλεκτρισμού ή ύδρευσης για παράδειγμα) είναι ιδιαίτερα ευάλωτες σ’ αυτόν τον αόρατο διακρατικό πόλεμο που διεξάγεται με ηλεκτρονικά μέσα. Πρόκειται για ένα είδος ακραίας συγκεντροποίησης των (και καταστροφικών) δυνατοτήτων του κεφάλαιου αφού ελάχιστα τέτοια (αφεντικά) μπορούν να σπείρουν την δυστυχία σε μεγάλη κλίμακα χωρίς καν να φαίνονται ότι κάνουν αυτό - καλλιεργώντας, παράλληλα, κάθε μεταφυσική και βλακεία στους υποτελείς, για τις αιτίες των δεινών τους. Το να τους εμποδίσουμε να μπορούν κάτι τέτοιο είναι ένα έργο πολύ πιο σύνθετο απ’ ότι θα μπορούσε να φανταστεί κανείς. Αλλά δεν μπορούμε να υπάρξουμε ανταγωνιστικά χωρίς αυτό.

Ζούμε σε επικίνδυνα προκλητικούς καιρούς - κι όποιος αντέξει...

 
       

Sarajevo 2020