De acordo com a BBC, a análise feita por Tom Parker, da companhia Securicon, demonstra que a parte mais sofisticada do Stuxnet é aquela que subverte controladores lógicos programáveis que requer o conhecimento da própria linguagem de programação do fabricante dos equipamentos industriais.
Isto significa que, segundo o investigador Parker, quem programou o Stutnext, participou igualmente na criação de controladores lógicos programáveis, que podem ter sido criados por companhias ocidentais. Para justificar esta afirmação, o invetigador refere o investimento feito pelas companhias ocidentais na automação dos processos industriais.
Parker admite, assim, que uma equipa de seis a sete pessoas esteve envolvida na criação do Stuxnet e que necessitou de informação relativa aos próprios equipamentos industriais.
Já relativamente ao processo de controlo, um estudo feito pela Symantec revela que os alvos a atingir eram, frequentemente, controlos de frequência utilizados para a regulação de motores.
Segundo a Symantec, o Stuxnet atingia, particularmente, as frequências entre os 807 e os 1210 Hz. De referir que frequências acima dos 600 Hz são utilizadas no controlo de centrífugas nucleares concebidas para o enriquecimento de urânio.
Ainda não é conhecido se o Stuxnet atingiu o alvo pretendido ou não, mas o estudo do worm pelas companhias de segurança inviabilizam a sua futura utilização.
***Este texto foi escrito ao abrigo do novo acordo ortográfico***
Subscreva a newsletter da Exame Informática e receba todas as notícias sobre tecnologia por e-mail