Ralfas Langneris išsakė keletą komentarų apie kirmino „Flame“ (kuris, „Symantec“ teigimu, jau gavo susinaikinimo signalą) naujumą ir keliamą pavojų. Kad būtų aiškiau, kas tai per žmogus, paminėsime, jog jis yra vienas iš itin pavojingo kenkėjo „Stuxnet“, sukurto JAV ir Izraelio specialiųjų tarnybų, „skrodėjų“.
Po to, kai kompanijos „Kaspersky Lab“ specialistai kenkėją „Flame“ „išvedė į vandens paviršių“, jos vadovas E. Kasperskis naują kenkėjišką programą apibūdino kaip itin sudėtingą, kuri savo funkcionalumu yra pranašesnė už bet kokį žinomą pavojų (aišku, su tokiu tvirtinimu sutinka toli gražu ne visi). E. Kasperskis savo nuomonę išsakė IT saugumui skirtoje konferencijoje Tel Avive (Izraelis), tuo tarpu R. Langneris – tarptautinėje NATO konferencijoje, skirtoje kibernetiniams konfliktams, Taline (Estija).
„Flame“ iš tikrųjų nėra nieko naujo. Jis neturi nė vienos šviežios savybės, – pabrėžė R. Langneris. – Kibernetinis šnipinėjimas vykdomas metų metus. DUQU, vokiečių valstybinis trojos arklys, daro tą patį: gali įjungti balso perdavimui skirtą mikrofoną ir panašiai. Mano manymu, „Flame“ yra kiek pervertintas.“ Tyrėjas mano, jog „Stuxnet“ galimybė perimti ir valdyti informaciją, kuri atkeliauja iš loginio programuojamo valdiklio, – tai buvo tikrai kažkas naujo ir įspūdingo. Tuo tarpu „Flame“ analogiškomis savo masteliu naujovėmis nepasižymi.
Kibernetinio saugumo ekspertas Ralphas Langneris pasakoja apie „Stuxnet“
Tuo pačiu metu kaip ir E. Kasperskis, R. Langneris pakartojo savo reguliariai išsakomus nuogąstavimus, jog vyriausybės ir korporacijos nesiima rimtų priemonių prieš tokias grėsmes, kaip „Stuxnet“, kurios gali fiziškai sunaikinti realią infrastruktūrą, o ne virtualų pasaulį. Manoma, jog būtent „Stuxnet“ pavyko išvesti iš rikiuotės 20 % Irano centrifugų, kurios buvo naudojamos urano sodrinimui. Nors iš tikrųjų efektas buvo kiek mažesnis, rimto pavojaus neigti negalima, ir štai dėl ko.
Iranas, pavyzdžiui, britų išorinės žvalgybos traktuojamas kaip 2 kategorijos šalis (atsižvelgiant į žvalgybinius ir diversinius darbus joje), tuo tarpu tos pačios Jungtinės Valstijos nepasižymi tokia efektyvia savo vidinio saugumo sistema. Dar daugiau: dar visai neseniai kai kurių JAV atominių elektrinių kompiuteriai buvo prijungti prie interneto (!), t. y. tokioms sistemoms užkrėsti ar net valdyti kibernetiniams teroristams apskritai nereikalingas joks agentas, kuris atneštų kokį nors trojos arklį USB laikmenoje. Antra vertus, tarp tų pačių JAV atominių elektrinių yra eilė sąlyginai senų, kurios labai jautrios staigiems galingumo svyravimams. Tokiu būdu priešiškoms šalims pabandyti inicijuoti tam tikrą radiacijos nuotėkį ar net aktyvios zonos išsilydimą yra visai įmanomas dalykas.
R. Langneris taip pat pavojingu laiko ir tokį dalyką, kaip laisva prieiga prie „Stuxnet“ išeities kodų. Jo manymu, tai supaprastina gyvenimą tiems kibernetiniams nusikaltėliams, kurie nori sukurti analogišką virusą, tik šį kartą skirtą priešingai pusei – Vakarams. „Kad niekas dar to nepadarė, nereiškia, jog taip negali būti padaryta, – mano saugumo ekspertas. – Ir čia nereikalingi valstybinio lygio resursai: aš pats galėčiau atkartoti „Stuxnet“ pasamdydamas kelis ekspertus. Bet kuri JAV elektrinė, įskaitant atominę, daug labiau pažeidžiamos kibernetinių atakų atveju, nei griežtai saugomi Irano atominiai pajėgumai. Bet kuris atakuojantis, kuris nesuinteresuotas ilgalaikiu super sudėtingu maskavimusi, gali apsieiti tuo kapitalu, kuris sudaro juokingai mažą dalį tų resursų, kurie buvo išleisti „Stuxnet“ sukūrimui.“
Reikia pripažinti, jog tai tikrai drąsus pareiškimas. Priminsime, jog „Stuxnet“ funkcionalumo išbandymui, kenkėjiška programa buvo ilgą laiką bandoma Izraelio branduolinių ginklų centre Dimone. Ne kiekvienas teroristas turi tokį idealų poligoną savo kibernetiniam ginklui, apgalvotam iki paskutinės smulkmenos, sukurti. Savo ruožtu dabar, kai beveik visos pasaulio atominės elektrinės įsisavino „Stuxnet“ naudotas gudrybes, be papildomų išbandymų atominės ginkluotės centre, turbūt, vėl lįsti į Iraną būtų beprasmiška.
Būten JAV prezidentas B. Obama atidavė įsakymą panaudoti „Stuxnet“ prieš Iraną Dabar gi R. Langneris mano, jog JAV ginkluotosios pajėgos gali pabandyti dar labiau padidinti savo kiberteroristinių atakų efektą: „Arba mes greitu metu pamatysime kažką panašaus į „Stuxnet 2.0“, kuris turėtų maksimaliai sunaikinti irano sodrinimo centrifugas (nors tai buvo galima anksčiau, tačiau vis dar realu ir dabar), arba problemos sprendimas gali būti perduotas JAV karinėms oro pajėgoms“. Čia reikėtų pridurti, jog antroji galimybė yra labai minimali, kadangi Iranas dar praėjusiais metais ėmėsi masinės branduolių centrų reorganizacijos. Juo labiau, kad ir pati JAV kalba apie ribotas galimybes sunaikinti požemiuose įkurtą Irano branduolinį centrą.
Baigdamas kalbą, saugumo specialistas pažymėjo, jog per pirmąsias „Stuxnet“ analizės, kurios ėmėsi jo komanda, savaites jis naktimis tikrai blogai miegodavo („Iki to laiko, kol maniau, jog „Stuxnet“ gali būti rusiškas“). R. Langnerio (ir jo sveikatos) laimei, jis greitai „suprato, jog kirminas yra amerikietiškos kilmės“, ir tai jam suteikė ramybės, kadangi „amerikiečiai – geri vaikinai“.