1 min

De zeer geavanceerde Stuxnet-malware is erin geslaagd om nucleaire installaties in Iran plat te leggen, er zou echter ook een variant bestaan die als doel had om de installaties in Noord Korea plat te leggen. Dat zou echter zijn mislukt doordat Noord Korea zichzelf heeft geïsoleerd en vrijwel geen verbinding met het internet heeft.

De Verenigde Staten zou de variant van Stuxnet hebben ontwikkeld die de nucleaire installaties in Noord Korea moesten platleggen. Deze variant was in staat om de Koreaanse taal te detecteren en wist weliswaar systemen te infecteren maar niet degene die de nucleaire installaties aansturen. Waarschijnlijk staan deze systemen niet in verbinding met het internet.

De originele Stuxnet-malware heeft wel nucleaire installaties in Iran weten plat te leggen en zou ook verschillende doelwitten in Rusland hebben gehad, of Rusland schade heeft ondervonden van Stuxnet is niet duidelijk. Ook is onduidelijk door wie Stuxnet is ontwikkeld, het meest voor de hand liggende antwoord is de Verenigde Staten maar Israël is ook weleens genoemd.

De meest kerncentrales maken gebruik van Windows-systemen met daarop een softwarepakket van Siemens dat aansturing van de centrifuges regelt. Door deze systemen te infecteren met Stuxnet kan het programma van Siemens worden gemanipuleerd en ervoor zorgen dat de centrifuges beschadigd raken.

De Amerikaanse overheid en geheime diensten weigeren elke vorm van commentaar over cyberaanvallen en Stuxnet.