Stuxnet (2010), Íránská islámská republika
Roku 2010 mezinárodní společenství s obavami sleduje íránský jaderný program. Sankce selhávají, diplomatické vyjednávání stagnuje. Írán obohacuje uran v zařízení Natanz, kde stovky odstředivek pracují prakticky bez přerušení. Místo bombardérů však padne volba na jinou zbraň: počítačový virus neboli červ.
Malware s názvem Stuxnet se v prostředí šíří nenápadně, maskuje se jako běžný software a zasahuje jen specifické průmyslové systémy - konkrétně typ Siemens S7-300, používaný v jaderném průmyslu. Když infikuje cílový systém, začne tajně měnit otáčky odstředivek a zároveň zobrazovat falešná data obsluze. Stroje se postupně ničí, aniž by personál věděl proč.
Analýza ukazuje, že Stuxnet zničil přibližně 1 000 centrifug, což byla asi pětina tehdejších kapacit. Útok nevyvolal explozi ani výbuch. Zastavil provoz zevnitř. Odpovědnost oficiálně nikdo nepřiznal, ale vše nasvědčuje tomu, že za červem stojí americké NSA a izraelský Mossad.
Jak se ale sabotérům povedlo škodlivý kód dostat do systému, který byl právě z bezpečnostních důvodů zcela odpojen od internetu a jakéhokoli mobilního signálu?
Když se novináři dočkali alespoň náznaku od jednoho z architektů celé operace, zněl takto: "Ukázalo se, že se vždy najde nějaký hlupák, který moc nepřemýšlí o flash disku, který má v ruce." Vše tedy nasvědčuje tomu, že někomu s přístupem do přísně střeženého komplexu operativci vyměnili v nestřežené chvíli jeho přenosný flash disk za infikovaný.
Projekt Stuxnet ukázal, že válka se může vést bez vojáků, bez střelby, pomocí kódu. Tedy další příklad asymetrického zásahu: vysoce cílený, nenápadný a s mimořádným dopadem.