The Ghost in the Machine: het ontcijferen van een 20 jaar oude sabotage-malware

15

Jarenlang werd de geschiedenis van cyberoorlogvoering bepaald door één enkele, legendarische mijlpaal: Stuxnet. In 2007 werd deze geavanceerde malware gebruikt om Iraanse kerncentrifuges fysiek te vernietigen door ze te dwingen met onregelmatige snelheden te draaien. Uit nieuw onderzoek blijkt echter dat het tijdperk van digitale sabotage met hoge inzet veel eerder begon – en veel subtieler was dan iemand zich realiseerde.

Onderzoekers van het cyberbeveiligingsbedrijf SentinelOne hebben met succes een mysterieus stukje code reverse-engineered dat bekend staat als Fast16. Deze ontdekking onthult een hulpmiddel dat niet is ontworpen om machines kapot te maken, maar om stilletjes de wiskunde te corrumperen die ze laat werken.

Een masterclass in bedrog

In tegenstelling tot ‘wiper’-malware die eenvoudigweg gegevens verwijdert om chaos te veroorzaken, is Fast16 ontworpen voor onzichtbare sabotage op lange termijn.

Volgens onderzoekers Vitaly Kamluk en Juan Andrés Guerrero-Saade werkt de malware via een zeer geavanceerd proces:
1. Verspreiding: Het fungeert als een ‘wormpje’ en beweegt zich door netwerken via de netwerkdeelfuncties van Windows.
2. Infiltratie: Het installeert een kerneldriver (een stukje code dat op het diepste niveau van een besturingssysteem werkt) om de aanwezigheid ervan te verbergen.
3. Manipulatie: Het controleert specifieke technische en wetenschappelijke software. Wanneer het detecteert dat deze programma’s actief zijn, verandert het in stilte hun wiskundige berekeningen.

“Het richt zich op het maken van kleine wijzigingen in deze berekeningen, zodat ze tot mislukkingen leiden – heel subtiele… Systemen kunnen sneller verslijten, instorten of crashen, en wetenschappelijk onderzoek kan onjuiste conclusies opleveren.” — Vitaly Kamluk, SentinelOne

Dit creëert een ‘spiegelzaal’-effect: als een wetenschapper een fout ontdekt en dezelfde simulatie uitvoert op een andere computer in hetzelfde laboratorium, infecteert de malware die machine eenvoudigweg ook, waardoor het foutieve resultaat wordt bevestigd en de fout legitiem lijkt.

De Iran-hypothese: een voorloper van Stuxnet?

Het meest provocerende aspect van deze ontdekking is het potentiële doelwit. De onderzoekers identificeerden drie soorten software die Fast16 was ontworpen om aan te vallen, met name LS-DYNA.

Hoewel LS-DYNA een standaardhulpmiddel is voor het modelleren van alles, van auto-ongelukken tot structurele integriteit, is het ook van cruciaal belang voor natuurkundig onderzoek op hoog niveau. Uit gegevens van het Institute for Science and International Security blijkt dat Iraanse wetenschappers LS-DYNA hebben gebruikt voor onderzoek dat mogelijk verband houdt met hun kernwapenprogramma – inclusief het modelleren van het gedrag van explosieven en de terugkeer van ballistische raketten.

Dit leidt tot een overtuigende theorie: Fast16 kan een vroeg onderdeel zijn geweest van de operatie “Olympische Spelen” – de gezamenlijke Amerikaans-Israëlische poging om de nucleaire ambities van Iran te ontwrichten. Als het waar is, werkte Fast16 al in 2005 in de schaduw, jaren vóór de meer “voor de hand liggende” vernietiging veroorzaakt door Stuxnet.

Een donkerdere geschiedenis van cyberoorlogvoering

Het mysterie van Fast16 begon in 2017 toen een groep die bekend staat als de “Shadow Brokers” een schat aan NSA-tools lekte. Eén gelekte instructie voor de malware was een bizarre, cryptische waarschuwing aan andere hackers: “HIER IS NIETS TE ZIEN – DOORGAAN.” Dit suggereerde dat de malware eigendom was van een hooggeplaatste inlichtingendienst en dat andere operators zich er niet mee moesten bemoeien.

De ontdekking van Fast16 verandert fundamenteel ons begrip van door de staat gesponsorde hacking. Het bewijst dat ‘misleidende sabotage’ – de kunst om een ​​doelwit te laten geloven dat zijn eigen gegevens correct zijn, terwijl deze feitelijk gebrekkig zijn – al tientallen jaren deel uitmaakt van het digitale draaiboek.

Waarom dit belangrijk is

Voor de gemiddelde gebruiker vormt deze ontdekking geen onmiddellijke bedreiging. De enorme complexiteit en benodigde middelen van een dergelijke aanval betekenen dat deze waarschijnlijk gereserveerd is voor ‘hoogwaardige’ doelen zoals nucleaire programma’s of geavanceerd militair onderzoek.

Voor degenen in de wereld van de techniek en de nationale veiligheid waar veel op het spel staat, zijn de gevolgen echter huiveringwekkend. Het roept een vraag op die nooit echt beantwoord kan worden: Als een geraffineerde actor al twintig jaar op subtiele wijze wetenschappelijke gegevens corrumpeert, hoeveel van ons ‘bewezen’ onderzoek is dan eigenlijk juist?


Conclusie: De ontcijfering van Fast16 laat zien dat de geschiedenis van cyberoorlogvoering veel ouder en bedrieglijker is dan eerder werd gedacht, waardoor de focus verschuift van botte vernietiging naar de subtiele, langdurige corruptie van wetenschappelijke waarheid.