イラン政府は、国内で3万台以上のPCがStuxnetワームに感染したことを確認しました。その中には、ブシェール原子力発電所のPCも含まれています。Stuxnetワームの性質とイランの核施設への侵入状況から、このワームが米国またはその同盟国によって意図的に開発されたのではないかとの憶測が飛び交っています。

この示唆に対する国防総省の回答は、国家安全保障や軍事行動に関するほぼすべての事柄に対して示される、いつもの慎重な返答だ。Fox Newsは、「国防総省報道官のデビッド・ラパン大佐は月曜日、国防総省は今回の攻撃を開始したという報道について『肯定も否定もできない』と述べた」と報じている。
McAfee AVERT Labsは、Stuxnetワームの徹底的な分析を行い、その脅威の詳細を説明しています。「Stuxnetは、シーメンスのSCADAソフトウェアを標的とする非常に複雑なウイルスです。この脅威は、シーメンスのSIMATIC WinCC/STEP 7に存在する未修正の脆弱性(CVE-2010-2772)と、Microsoft Windowsに存在する4つの脆弱性(うち2つは既に修正済み)を悪用します(CVE-2010-2568、CVE-2010-2729)。また、ルートキットを利用して存在を隠蔽するほか、2つの異なる盗難デジタル証明書も利用します。」
マカフィーからのもう一つの興味深い情報は、Stuxnet の標的がイランであったかもしれないという推測を裏付けるものであり、最初の発見は主に中東に集中していたようだ、というものだ。
この脅威がイランを標的として特別に作成された可能性について、ESETの技術教育ディレクター、ランディ・エイブラムス氏は次のように述べています。「過去1年間のイランの核開発計画における問題の原因はStuxnetにある可能性がありますが、これはあくまで推測であり、イラン政府が事実かどうかを明らかにする可能性は低いでしょう。事実はあったものの、イラン政府がそれを知らない可能性さえあります。」
エイブラムス氏はさらに、「スタックスネットが米国単独、あるいは同盟国と共同で作成された可能性は十分にあります。しかし、可能性があるという事実が真実であることを示すわけではありません。最近、イランでは多くの亡命者が出ています。また、今回の攻撃は内部からの攻撃だった可能性もあります。イランが実際に標的だったかどうかについては、依然として正当な疑問が残ります」と述べた。
QualysのCTOであるWolfgang Kandek氏は、Stuxnetワームの元の作成者を特定することはできないかもしれないが、その目的は「オペレーターが検知できない方法でSiemens PLCの動作を変更すること」であることが明らかであると述べた。
Kandek氏は次のように推測しています。「攻撃者は、おそらく様々な分野の専門家で構成されたチームです。シーメンスPLCのどのプロトコルセクションを操作するべきかを知るには高度な専門知識が必要であり、ゼロデイエクスプロイトを見つけて組み立てるには高度なWindowsの知識が必要でした。さらに、既存のStuxnetをエクスプロイトの媒体として選択したのは、既知のトロイの木馬は新しい未知のマルウェアよりも注目されにくいため、検出を遅らせるための意図的な決定だったと考えられます。」
私が話を聞いた他の著名なセキュリティ専門家の中には、公の場で推測することは控えたものの、少なくとも非公式にはその可能性に同意する暗黙の「ウィンクウィンク」的な返答をしてくれた人もいました。スタックスネットはイランを念頭に置いて作られたのではなく、米国またはその同盟国がスタックスネットを発見した際に、その機会を捉えて利用した可能性もあるでしょう。
本当の答えを知ることは決してできない可能性が高いです。