
Agen rahasia seperti James Bond mungkin adalah salah satu jawabannya.
Namun ternyata ada cara yang lebih sederhana sekaligus rumit: menggunakan software.
Hal itulah dilakukan Stuxnet, worm yang mengejutkan dunia beberapa waktu lalu.
Yang mencengangkan dari Stuxnet adalah betapa rumit dan terorganisirnya worm ini, sehingga mampu menembus sekaligus merusak kinerja reaktor nuklir Natanz dan Bushehr di Iran.
Ketika terdeteksi, Stuxnet bisa langsung menghilang sehingga tidak diketahui pasti siapa pembuatnya.
Yang semakin membuat takjub, reaktor nuklir di Iran adalah sebuah kawasan air-gap, yang artinya tidak terkoneksi ke internet untuk alasan keamanan.
Jadi untuk bisa masuk reaktor nuklir tersebut, Stuxnet tidak bisa menyerang melalui koneksi internet—ia harus menularkan diri lewat jalan lain. Selain itu, Stuxnet harus berpindah antar platform dan sistem operasi.
Selain meracuni Windows, Stuxnet juga harus bekerja pada SCADA yang menggunakan sistem operasi khusus buatan Siemens.
Sedikit penjelasan, SCADA adalah sistem yang mengontrol kinerja perangkat industri.
Di dalam SCADA terdapat Programmable Logic Controllers (PLC) yang bisa disebut sebagai komputer mini yang menyimpan kode-kode operasional perangkat industri.
Kode-kode tersebut sendiri diprogram oleh komputer berbasis Windows.
Nah, yang dilakukan Stuxnet adalah meracuni komputer pemograman berbasis tersebut, untuk kemudian memasukkan kode-kode “salah” sesuai keinginan penyerang.
Kode-kode yang dimasukkan Stuxnet sendiri berupaya mengacaukan kecepatan alat sentrifugal dari proses pengayaan nuklir di reaktor tersebut.
Stuxnet memerintahkan mesin tersebut untuk berputar lebih cepat atau lebih lambat dari biasanya, sehingga merusak hasil pengayaan.
Hebatnya lagi, menurut penelitian Symantec, kode-kode tersebut tersembunyi di balik kode sesungguhnya, sehingga para pekerja reaktor tidak pernah mengetahui apa yang terjadi.
Yang mereka lihat adalah seluruh parameter berlangsung normal namun proses pengayaan terus-menerus gagal.
Diperkirakan selama 17 bulan, Stuxnet berhasil menginfeksi reaktor nuklir Natanz. Sepanjang waktu itu, Stuxnet berhasil mengembangkan diri dan semakin rumit.
Stuxnet bahkan diperkirakan bisa mengirim laporan ke server yang berada di Denmark dan Malaysia.
Barulah pada Juni tahun lalu, Stuxnet berhasil terdeteksi oleh VirusBlokAda, perusahaan security asal Belarusia yang kebetulan memiliki klien di Iran.
Ketika ketahuan pun, Stuxnet menunjukkan kecerdikannya.
Biasanya, ketika sebuah malware terdeteksi, ahli keamanan bisa langsung melacak cara kerja dan sumber penyebar malware tersebut.
Namun tidak pada kasus Stuxnet. Seluruh sistem peringatan langsung diserang dan tidak berfungsi selama 24 jam. “Email sudah berkali-kali saya kirim namun tidak pernah sampai” ungkap Eric Byres, seorang ahli keamanan yang menemukan Stuxnet.
Waktu 24 jam tersebut diperkirakan digunakan Stuxnet untuk menghapus seluruh jejak.
Pemerintah Iran sendiri mengklaim Stuxnet tidak terlalu berpengaruh terhadap kinerja reaktor nuklir mereka.
Namun menurut beberapa sumber di Iran, Stuxnet berhasil mencapai targetnya: membuat proses pengembangan reaktor nuklir menjadi tersendat.
Dengan mengacaukan kinerja mesin sentrifugal, Stuxnet berhasil membuat alat tersebut aus dan rusak.
Diperkirakan kurang dari setengah dari 9000 alat sentrifugal yang bekerja dengan baik.
Perubahan kecepatan tersebut juga membuat kualitas uranium hasil pengayaan menjadi menurun.
Siapakah yang membuat Stuxnet?
Tidak ada yang yang tahu pasti. Dugaan terbesar adalah badan intelejen dari negara-negara yang tidak ingin Iran mengembangkan reaktor nuklirnya.
Namun ada pesan khusus yang dituliskan pembuat Stuxnet.
Pada salah satu kodenya, terdapat sebuah kata di bahasa pemograman yang sepertinya sengaja dipelesetkan. Kata tersebut adalah “DEADFOOT”, yang dalam terminologi programming artinya mesin yang rusak.
Namun di Stuxnet, kata tersebut dipelesetkan menjadi “DEADF007”.
Ya, Stuxnet memang mirip James Bond 007. (*)
No comments:
Post a Comment