Jako że Iran nie chciał osiągnąć porozumienia i lekceważył wezwania MAEA i państw z grupy P5+1 do podporządkowania się ich żądaniom, Rada Bezpieczeństwa nałożyła sankcje. W grudniu 2006 roku jednomyślnie uchwaliła ona rezolucję numer 1737, zakazując sprzedaży lub transferu technologii nuklearnej do Iranu oraz zamrażając aktywa dwunastu osób i dziesięciu instytucji związanych z irańskim programem nuklearnym.

Słabe sankcje zmuszają do ataku

Sankcje, których było później jeszcze więcej, miały zmusić Teheran do uległości i zaakceptowania stawianych warunków, a przynajmniej opóźnienia postępów w pracach nad technologią nuklearną. Orędownikiem gospodarczego zmęczenia przeciwnika były Stany Zjednoczone. Natychmiast zapowiedziały, że uznają rezolucję jedynie za preludium, po którym trzeba podejmować kolejne decyzje, jeśli Iran nie zmieni stanowiska w ciągu sześćdziesięciu dni. Trzy miesiące później, 24 marca 2007 roku, Rada Bezpieczeństwa jednomyślnie uchwaliła rezolucję numer 1747. Dokument ten zaostrzył sankcje, wprowadzając zakaz importu broni z Iranu oraz zamrażając aktywa kolejnych piętnastu Irańczyków i trzynastu irańskich instytucji związanych z programem nuklearnym Iranu. Ponadto wszystkim państwom i instytucjom finansowym zakazano udzielania wsparcia finansowego Iranowi.

Amerykanie i inne państwa liczące na siłę sankcji srogo się zawiodły – stanowisko irańskie nie uległo zmianie. Społeczeństwo rządzone autorytarnie głosu nie miało, zaś dla władz w Teheranie była to szansa na przeczekanie i możliwość dalszego rozwoju programu nuklearnego. Irańczycy z jednej strony grali na czas, zapewniając o pokojowym (cywilnym) wykorzystaniu energii nuklearnej, z drugiej zaś nie chcieli spełnić wymagań stawianych przez MAEA. Tego rodzaju postępowanie mogło mieć źródła w kulturze irańskiej (perskiej) i założeniach religijnych islamu ze szczególnym uwzględnieniem odłamu szyitów. Istnieją dwa zasadnicze poglądy w tej sprawie i oba odnoszą się do islamskiego słowa „takijja” (ostrożność). Pierwszy mówi o prawie muzułmanów do kłamstwa jedynie w sytuacji, w której nie ma innych możliwości ochrony zagrożonego życia. Drugi pogląd zapewnia, że wyznawcy Allaha dla osiągnięcia sukcesu w jakiejkolwiek dziedzinie mogą zwodzić drugą stronę poprzez pozorowanie dążenia do kompromisu i kierowanie się zasadą „dozwolonego kłamstwa”, zwodzenia rozmówcy i maskowania własnych intencji.

System sankcji oraz równoczesny dialog na szczeblu politycznym i eksperckim, którego zadaniem było wypracowanie rozwiązań satysfakcjonujących obie strony, nie dawały wówczas żadnej szansy na osiągnięcie porozumienia. Ba, problemem był brak jakiegokolwiek wspólnego obszaru porozumienia.

Pojawiał się szereg propozycji rozwiązania kwestii irańskiego programu nuklearnego. MAEA i kilka państw rozpatrywały dalsze negocjacje dyplomatyczne, kolejne sankcje i w końcu operację wojskową. Któryś z tych środków miał skłonić Iran do daleko idącego ograniczenia programu nuklearnego. Słabość systemu sankcji gospodarczych – wprowadzonych przez Radę Bezpieczeństwa ONZ, Unię Europejską i Stany Zjednoczone – oraz mizerne postępy w negocjacjach politycznych kazały szukać alternatywnych rozwiązań. System sankcji okazał się niewydolny, mimo że utrudniał dostęp do gotówki potrzebnej przy badaniach i rozwoju wirówek i innych urządzeń w obiektach nuklearnych. Utrudniał też lub uniemożliwiał dostęp do potrzebnych materiałów, w tym do tak zwanych urządzeń podwójnego zastosowania. Z drugiej strony zmuszał do korzystania z wielu rodzimych rozwiązań, technologicznie odstających od zagranicznych. Konieczność ich opracowania powodowała znaczny wzrost kosztów i wydłużenie czasu prowadzonych badań.

Mechanizm stosowania sankcji był jednak sam w sobie niedoskonały ze względu na niejednolite stanowiska na arenie międzynarodowej. Podejścia rządów różniły się w kwestiach zasadności wprowadzenia sankcji i ich skali. Nieefektywność polegała na wyłamywaniu się z bloku państw poszczególnych podmiotów, które nie popierały stosowanych obostrzeń bądź nie widziały sensu w ich wprowadzaniu. Takie stanowiska prezentowały Rosja i Chiny, jednak z czasem podejście Moskwy i Pekinu uległo częściowemu zaostrzeniu. Stosowanie wyniszczających sankcji było nadal dalekie od ideału, a wypracowanie jednolitego i rygorystycznego stanowiska do reżimu w Teheranie było nieosiągalne. Sankcje były również niebezpieczne dla państw wprowadzających je w życie. Niewielkie zmniejszenie podaży ropy naftowej mogłoby doprowadzić do paniki na rynkach i niekorzystnie odbić się na koniunkturze gospodarczej. Już wówczas było wiadomo, że sankcje nie są bronią, która może zmusić Iran do całkowitego zawieszenia programu, ale jedynie zwolnić jego progres. Coraz głośniej przebąkiwano, że potrzebna jest akcja militarna, aby zrównać z ziemią najważniejsze ośrodki, w których irańscy naukowcy mieli pracować nad bronią nuklearną.

„Robak” z Izraela

Afganistan i Irak – to dwa miejsca, które podkopały zaufanie polityczne wobec George’a Busha. W 2006 roku amerykański prezydent miał wiele powodów do zmartwienia, a program nuklearny Iranu był tylko jednym z nich. Mimo wszystko Bush zamierzał go rozwiązać jeszcze podczas swojej prezydentury, choć pojawiały się w Białym Domu głosy rozsądku. Najbliżsi doradcy ostrzegali go przed zbyt pochopnym zaangażowaniem się w kolejny konflikt, który mógłby „zapalić” cały Bliski Wschód. Amerykańscy żołnierze stacjonowali jeszcze w Iraku, a świat nadal miał przed oczyma byłego już sekretarza stanu Colina Powella zapewniającego, że w Iraku jest broń masowego rażenia. Opinia publiczna znała również skutki jej poszukiwań. Legitymizacja kolejnej wojny była więc bardzo słaba i trudno byłoby ją umotywować. Na domiar złego kolejnym problemem stał się sojusznik.

Izrael naciskał na przeprowadzenie tak zwanego uderzenia wyprzedzającego przeciwko Iranowi. Do szybkiej akcji zachęcał też wiceprezydent Dick Cheney, jeden z amerykańskich jastrzębi, namawiając Busha do ataku na irańskie instalacje militarne, zanim Teheran wypełni je paliwem jądrowym. Amerykańska administracja dokonała jednak negatywnej oceny tej propozycji, uznając, że wynik tej operacji jest niepewny, zaś wielce prawdopodobne było rozpalenie nowego konfliktu w regionie.

Rozmyślania o potencjalnej wojnie lub innych środkach odwetu zbiegły się w czasie z deklaracją Ahmadineżada o planowanym umieszczeniu w ośrodku w Natanzie (na ilustracji tytułowej: obrona przeciwlotnicza Natanzu) 50 tysięcy wirówek. Taka liczba zdecydowanie wzmogła obawy co do irańskich zdolności do szybkiej produkcji takiej ilości nisko wzbogaconego uranu, która posłużyłaby finalnie do konwersji wystarczającej ilości pierwiastka potrzebnego do budowy broni nuklearnej. Wówczas pojawił się pomysł sabotażu idealnego. Nie była to jednak koncepcja całkiem nowa, bo już wcześniej CIA stała za przypadkami wybuchów modułów zasilających importowanych przez Iran. Nie odnosiło to jednak wymiernego efektu i pojawiła się atmosfera oczekiwania na plan doskonały.

Generał James E. Cartwright, szef Dowództwa Strategicznego Stanów Zjednoczonych i jednocześnie twórca małego zespołu do walki w cyberprzestrzeni, zaproponował zaprojektowanie wyrafinowanego oprogramowania, które rozsadzi Natanz od wewnątrz. Jeśli Cartwright był pomysłodawcą projektu, to za architekta i ojca technicznej strony planu można z pewnością uznać Keitha Alexandra, ówczesnego dyrektora Agencji Bezpieczeństwa Narodowego.

Generał Keith B. Alexander

Generał Keith B. Alexander

Nowo tworzony wirus miał poradzić sobie z zaporą, którą było odcięcie serwera Natanzu od sieci internetowej, zarazić złośliwym oprogramowaniem irańskie wirówki i doprowadzić do ich „wykolejenia”. Miał postać kodu cyfrowego, który zostałby dostarczony do ośrodka za pomocą złącza USB, śledziłby operacje i rejestrowałby schemat działania i parametry bardzo szybko obracających się wirówek, aby potem zakłócić ich działanie.

Ruszyła wielka machina, która miała opóźnić moment wejścia przez Iran w posiadanie materiału rozszczepialnego w ilości odpowiedniej do budowy bomby nuklearnej. Aby zdobyć wiedzę o newralgicznych punktach systemów używanych przez Irańczyków, sięgnięto do źródła. Departament Bezpieczeństwa Krajowego zawarł porozumienie z dostawcą komputerów sterujących funkcjonowaniem instalacji w Natanzie – niemiecką spółką Siemens – w sprawie poszukiwania słabych punktów produktów Siemensa. Ponadto według różnych źródeł Amerykanie weszli w posiadanie wirówek P-1 z libijskiej elektrowni atomowej, w 2003 roku bowiem, po zarzuceniu programu atomowego przez Kadafiego, urządzenia trafiły do składów w Tennessee. Amerykanom potrzebne były do stworzenia wersji badawczej kaskad wirówek tożsamych z używanymi w irańskim ośrodku.

Tymi dwoma sposobami Amerykanie z Agencji Bezpieczeństwa Narodowego oraz agencji izraelskiego wywiadu wojskowego odpowiedzialnej za rozpoznanie łączności i łamanie szyfrów – jednostki 8200 – zdołali poznać słabe punkty ośrodka w Natanzie. Zanim to jednak nastąpiło, trzeba było przeprowadzić żmudne testy, początkowo całkiem nieudane, co jednak nie zraziło amerykańskich i izraelskich specjalistów. Pewnego dnia pod koniec kadencji Busha w Pokoju Dowodzenia z zachodnim skrzydle Białego Domu zgromadzeni mogli obserwować pierwszy udany test. Ówczesny dyrektor Centralnej Agencji Wywiadowczej Michael Hayden powiedział, że właśnie „ktoś przekroczył Rubikon”, po raz pierwszy bowiem atak w sieci miał na celu dokonanie faktycznego zniszczenia obiektu, a nie zablokowanie pojedynczego komputera czy wykradzenie danych. Tak powstał Stuxnet, wirus komputerowy mający za zadanie ograniczyć irański program nuklearny.

Kolejnym wyzwaniem stojącym przed Waszyngtonem i Tel Awiwem było znalezienie odpowiedniej drogi dla wprowadzenia „robaka” do sieci komputerowej Natanzu. Trudności przysparzało odłączenie serwerów od sieci globalnej i w zasadzie wykluczało możliwość dokonania tego spoza ośrodka. Należało więc wysłać agenta, który zinfiltruje Irańczyków w ośrodku wzbogacania uranu i wprowadzi wirusa z pen drive’a (tą drogą przenosił się również na inne urządzenia). O tym, że sposób ten znajdował się w zasięgu planujących operację, może świadczyć sprawa irańskiego eksperta w dziedzinie informatyki Alego Asztariego, zwerbowanego przez Mossad w toku podróży biznesowej w sprawie zakupu urządzeń potrzebnych w programie jądrowym. Asztariego wykryto, skazano za współpracę z izraelskim wywiadem i stracono. Do tej pory jednak nie ma stuprocentowej pewności, czy w Natanzie był agent, który umożliwił wprowadzenie robaka do systemu. Wyjaśnienie sposobu przedostania się robaka może być bardziej prozaiczne, gdyż nie udało się jednoznacznie rozstrzygnąć, gdzie po raz pierwszy się pojawił. Jedna z teorii mówi, że mógł przedostać się z reaktora w Buszerze dzięki naukowcom, którzy odwiedzali później Natanz.

Biorąc pod uwagę charakterystykę działania, wirus był cichym zabójcą. Początkowo zbierał dane na temat konfiguracji maszyny i sieci i wysyłał dane na serwery, nie dając żadnych niepokojących sygnałów. Na ekranach komputerów nie pojawiały się żadne odchylenia od normalnych parametrów, które faktyczne występowały w wirówkach IR-1. Działanie Stuxneta, atakującego system kontroli elektronicznej, prowadziło do zwiększenia prędkości obrotowej wirników, a następnie do jej obniżenia, wywołując niepożądane wibracje i zakłócenia. Robak okresowo zwiększał na kilkanaście minut prędkość obrotową wirówek nawet o kilkaset herców, po czym spowalniał je do normalnej prędkości. Później doprowadzał do zwolnienia obracania się wirówek IR-1 i w ten sposób prowadził do rozszerzania się ich aluminiowych elementów. Jego sposób działania był bardzo trudny do wykrycia. Koniec końców wirówki ulegały „wykolejeniu” i uszkodzeniu.

Pierwsze przypadki sabotażu powodowały nieznaczne szkody, ale kiedy w 2008 roku wirówki zaczęły wymykać się spod kontroli, Irańczycy byli zaskoczeni. Początkowo specjaliści z Natanzu, nie znając przyczyn tej nagłej anomalii, nie mogli połapać się w sytuacji. Rozpatrywali możliwość błędu ludzkiego, wadliwego działania sprzętu czy złego zarządzania. Wkrótce władze zdecydowały się na zwolnienia osób pracujących w zakładzie. Zrezygnował również szef Irańskiej Organizacji Energii Atomowej Gholam Reza Aghazadeh. Irańczycy nie podejrzewali, że przeciwnik przeniknął tak głęboko, do ośrodka strzeżonego przez Korpus Strażników Rewolucji Islamskiej.

Od czerwca do października 2010 roku Stuxnet dokonał dużego spustoszenia w zakładzie, tymczasowo wyłączając z użycia prawie tysiąc z 5 tysięcy wirówek. Początkowo na zapisach wideo z kamer zainstalowanych wewnątrz ośrodka widać było, że Irańczycy mają pewne problemy z wirówkami. O skali zniszczeń dowiedziano się z raportów MAEA, która jednak nie potrafiła odpowiedzieć, gdzie były magazynowane uszkodzone urządzenia. Irańczycy nie ukrywali problemów z wirówkami, najpierw poinformował o nich prezydent Ahmadineżad, 23 listopada 2010 roku szerzej problem wyjaśnił zaś szef Irańskiej Organizacji Energii Atomowej Ali Akbar Salehi.

Co więcej, uderzenie wirusa w irańskie wirówki spowolniło cały proces wzbogacania izotopu uranu. Według różnych źródeł, w szczególności raportów MAEA, w wyniku działania Stuxneta w różnym stopniu uszkodzonych zostało nawet do 2 tysięcy urządzeń. Niszczycielski wpływ robaka doprowadził do znacznych opóźnień w Natanzie na skutek wyłączenia pozostałych, nieuszkodzonych egzemplarzy, aby nie dopuścić do ich całkowitego zniszczenia.

Ponadto w całym państwie złośliwym wirusem zainfekowanych zostało około 60 tysięcy komputerów, w szczególności centralnych systemów komputerowych w obiekcie jądrowym Buszehr, a także komputerów osobistych należących do pracowników zakładu. Irańczycy po początkowym szoku szybko doszli do przekonania, że złożoność robaka i ogromne środki finansowe potrzebne do pisania kodu wskazują, iż wirus musiał być sponsorowany przez jakieś państwo. Stał się on pierwszym znanym przykładem złośliwego oprogramowania, zaprojektowanego w celu zaatakowania infrastruktury przemysłowej. Według specjalistów z Kaspersky Lab robak uderzył w czerwcu 2009 roku, ale przez rok pozostawał niewidoczny, powodując szkody w kaskadach wirówek.

Pomysł, który narodził się jeszcze za administracji prezydenta Busha, został zaakceptowany przez Baracka Obamę. Ustępujący prezydent poradził swojemu następcy, aby ten nie zarzucił dwóch najważniejszych programów: lotów bezzałogowców nad Pakistanem i Igrzysk Olimpijskich, operacji cybernetycznych wymierzonych w irański program nuklearny. Obama tak sobie wziął do serca rady republikańskiego kolegi, że zwiększył intensywność ataków wymierzonych w infrastrukturę nuklearną Iranu. Na początku kadencji spotkał się z twórcami projektu w Pokoju Dowodzenia. Na stole rozłożyli ogromną mapę z irańskimi ośrodkami nuklearnymi, przekazali szefowi państwa najważniejsze dotychczasowe osiągnięcia i przyszłe plany, a Obama polecił dokonywać kolejnych ataków.

Z czasem Igrzyska Olimpijskie stały się bardziej schematyczne, co tydzień, a zwłaszcza po każdym ataku, składano raport Obamie, dokonywano wspólnej oceny i zazwyczaj opracowywano plan kolejnego uderzenia. W 2010 roku doszło do zwiększenia częstotliwości ataków, opracowano też nową odmianę robaka i posłano ją do Natanzu. Obama zdecydował więc o przyspieszeniu uderzeń cybernetycznych na Iran. Intensywność i rozmach, z jakimi przeprowadzano operację, zwiększał możliwość popełnienia błędu lub doprowadzenia do innych niekorzystnych wypadków.

Pewnego dnia do Gabinetu Owalnego wkroczyli Leon Panetta, wiceprzewodniczący Kolegium Szefów Połączonych Sztabów generał Cartwright i zastępca dyrektora w CIA Michael J. Morell. Poinformowali oni Baracka Obamę i Joego Bidena, że robak wydostał się z Natanzu. Z powodu błędu w złośliwym kodzie Stuxnet przeniknął do komputera jednego z inżynierów, gdy ten podłączył się do wirówek. Następnie po wyjściu z zakładu połączył się z Internetem i w ten sposób Stuxnet, błędnie identyfikując środowisko, zaczął rozprzestrzeniać się w sieci.

Amerykanie nie wiedzieli, kto stoi za błędem i czy był on sprokurowany umyślnie, czy przyczyną była zwykła pomyłka człowieka. Co więcej, nie wiadomo było, komu przypisać odpowiedzialność: izraelskiej czy amerykańskiej części zespołu. Podczas narady w Gabinecie Owalnym Biden był jednak niemal pewny, że nadmierny pośpiech Izraela i forsowanie tempa w uruchamianiu kolejnych ataków były przyczyną ujawnienia Stuxneta. Izraelscy hakerzy tak się spieszyli, że nie przetestowali działania kolejnej wersji robaka, który w efekcie wydostał się z Natanzu.

Stuxnet został nazwany robakiem o znaczeniu geopolitycznym i bronią nowoczesnego pola walki. Frank Rieger, członek legendarnej grupy niemieckich hakerów Chaos Computer Club, określił go mianem cyfrowej bomby penetrującej. Nie był jednak bronią skuteczną, gdyż irańscy inżynierowie szybko poradzili sobie z awarią, instalując miejsce uszkodzonych nowe wirówki, pochodzące z rezerw magazynowych. Działanie Stuxneta nie przyczyniło się do zmniejszenia zapasów nisko wzbogaconego izotopu.

Według analizy specjalistów firmy Symantec Stuxnet zaraził około 100 tysięcy komputerów na całym świecie, w tym ponad 60 tysięcy w Iranie, 10 tysięcy w Indonezji i ponad 5 tysięcy w Indiach. Działania Izraela i Stanów Zjednoczonych miały jeszcze jeden, bardzo ważny skutek: otwierały nowy rozdział w stosowaniu tego rodzaju do środków rozwiązywania problematycznych spaw w stosunkach międzynarodowych. Ponadto stanowiły przedłużenie polityki wobec Iranu, prowadzonej innymi sposobami. Amerykanie otworzyli również drogę do usprawiedliwionego stosowania takiego oprogramowania przez hakerów z innych państw przeciwko Stanom Zjednoczonym.

Rozprzestrzenianie się Stuxneta nie wpłynęło na intensywność ataków cybernetycznych na Iran ani na tworzenie nowego złośliwego oprogramowania. W maju 2012 roku użyto specjalnie zaprojektowanego wirusa w celu pozyskiwania informacji od naukowców, biorących udział w pracy nad programem nuklearnym Iranu. Nowy wirus, o nazwie „Flamer”, zaprojektowano w taki sposób, aby nie czynił szkody fizycznej. Przystosowany był do zbierania informacji z różnych źródeł, zapamiętując na przykład wpisywane przez użytkownika informacje na klawiaturze i sczytując informacje pojawiające się na monitorze. Ponadto do zbierania informacji wykorzystywał urządzenia bluetooth innych komputerów.

Komputer zainfekowany Flamerem wyszukiwał inne urządzenia przez port bluetooth i „zasysał” informacje z plików zawierających na przykład numery telefonów komórkowych. W ten sposób identyfikował osoby pracujące nad programem nuklearnym i mógł je śledzić. Początkowo atakował komputery pracowników irańskiego Ministerstwa Ropy. Irańscy specjaliści do spraw zarządzania bezpieczeństwem cybernetycznym stwierdzili, że był on od dwadzieścia razy bardziej szkodliwy niż Stuxnet. Dalej posunęli się informatycy z Symanteca, określając jego szkodliwość na poziomie od dwudziestu do czterdziestu razy większą.

Sześciomiesięczna penetracja doprowadziła do ogromnego w skutkach wycieku danych. Specjaliści z Kaspersky Lab określili go jako najbardziej niebezpiecznego robaka w historii, wskazując na prawdopodobieństwo graniczące z pewnością, że jego twórcą jest jakieś państwo. Inne źródła dokładniej przybliżyły jego pomysłodawców, twierdząc że program przygotowały rządy Stanów Zjednoczonych i Izraela, aby dać sobie więcej czasu na znalezienie rozwiązania kwestii Iranu. Modułowy charakter sprawił, że robak sprofilowany na działalność polegającą na gromadzeniu informacji i dokumentów mógł zostać bardzo szybko przeprogramowany poprzez dodanie kolejnych „pakietów” oprogramowania szpiegującego.

Wykończyć Iran

Na początku pierwszej kadencji Obama nie wykluczał żadnego dostępnego sposobu, aby zmusić Iran do zarzucenia prac nad programem nuklearnym i poddania go międzynarodowej kontroli. Z czasem jednak jego plan objął totalną wojnę cybernetyczną z Iranem, dla której opracowano plan pod kryptonimem „Nitro Zeus”. Powstał z myślą o wyłączeniu irańskiej obrony przeciwlotniczej, systemów łączności i zasadniczych części irańskiej sieci energetycznej. W jego tworzeniu wzięło udział tysiące pracowników wywiadu i wojska, zainwestowano dziesiątki milionów dolarów. Wszystko po to, aby przygotować się do wojny na pełną skalę i zadać uderzenie wyprzedzające. Wirusy miały być umieszczone w irańskim systemie komputerowym, funkcjonującym jako system naczyń połączonych, i tam oczekiwać na sygnał.

Nie ulega wątpliwości, że Stany Zjednoczone muszą mieć plany na wypadek mniejszego czy większego konfliktu na świecie. Szczególnie tyczy się to regionu tak zapalnego jak Bliski Wschód i w dużej mierze Iranu, który jest określany jako egzystencjalny wróg Izraela, najbliższego sojusznika Waszyngtonu. W planowaniu ataku na państwo ajatollahów duże znaczenie miały te obiekty związane z programem nuklearnym, które z różnych przyczyn nie mogły zostać zniszczone poprzez atak konwencjonalny. Dużą uwagę amerykańskie agencje wywiadowcze przywiązywały do ośrodka Fordo w górach na północny zachód od Teheranu, umieszczonego tak głęboko, że nie było jasne, czy uda się go zbombardować z właściwym efektem.

Irańczycy pierwsze prace w zakładzie wykonywali już w czasie, gdy wybuchła afera z ośrodkami Natanz i Arak. Szereg pomieszczeń, w których umieszczono wirówki, podzielono ścianami o grubości 20 centymetrów i drzwiami odpornymi na wybuchy, a także połączono tunelami. Irańczycy, świadomi, że pod żadnym pozorem nie mogą pozwolić na zbombardowanie Fordo, wzmocnili go podwójnymi stropami zbudowanymi z betonowych płyt, zaś przestrzeń między nimi wypełniono ziemią.

Niektóre źródła z Pentagonu twierdziły, że bomba penetrująca GBU-57, przeznaczona do niszczenia bunkrów i innych obiektów silnie umocnionych, nie będzie mieć żadnych problemów z obróceniem obiektu w perzynę. Ponadto Anthony H. Cordesman, analityk Center for Strategic and International Studies, stwierdził, że doniesienia o tych fortyfikacjach są często przedwczesne lub przesadzone, lub opisują standardy znacznie wyższe niż w istocie. Wielu urzędników było jednak zdania, że i tak należy liczyć się z większymi przeszkodami niż do tej pory, chociażby w przypadku wojny w Iraku.

Zrzut bomby GBU-57 Massive Ordnance Penetrator z B-52 Stratofortressa (fot. DoD)

Zrzut bomby GBU-57 Massive Ordnance Penetrator z B-52 Stratofortressa
(fot. DoD)

Problemów mogło nastręczyć również wykonanie dość dużej liczy lotów bombowców B-2 Spirit, aby zapewnić zniszczenie ośrodka. GBU-57 jest zdolna do przebicia się przez ośmiometrową warstwę zbrojonego betonu o odporności na ściskanie rzędu 69 megapaskali, 60 metrów klasycznego betonu zbrojonego lub 40 metrów skały o średniej twardości. Z kolei pomieszczenia w Fordo były położone na głębokości od 60 do 90 metrów. Wielu ekspertów było zdania, że bombardowania obiektu nie da się skutecznie przeprowadzić. Mark Fitzpatrick, ekspert do spraw Iranu piszący dla londyńskiego International Institute for Strategic Studies, był zdania, że podziemny ośrodek może okazać się nie do spenetrowania, gdyż jego konstrukcja mogła być zdolna przetrwać bardzo intensywne bombardowania.

Podczas gdy Pentagon pracował nad kompleksowym planem uderzenia cybernetycznego i klasyczną wojną, amerykańska wspólnota wywiadowcza zajmowała się sposobem przeniknięcia do zakładu umieszczonego w zboczu góry opodal świętego miasta Kom. W grę wchodziła tajna operacja polegająca na umieszczeniu w systemie komputerowym ośrodka robaka, który doprowadziłby do poważnych uszkodzeń i opóźnienia prac w Fordo. Do tej pory nie wiadomo, z którego sposobu Amerykanie chcieli skorzystać, aby zaaplikować wirusa. Oba brane pod uwagę – zdalne umieszczenie lub użycie człowieka, który przeniknąłby do wewnątrz ośrodka – były równie trudne. Po wyjściu na jaw historii z ośrodkiem w Natanzie irańskie procedury bezpieczeństwa uległy zaostrzeniu.

Istnienie programu „Nitro Zeus” ujawniono w trakcie tworzenia filmu dokumentalnego „Zero Days”, po raz pierwszy pokazanego w lutym ubiegłego roku na Festiwalu Filmowym w Berlinie. Reżyser Alex Gibney z zespołem kierowanym przez Javiera Botero przeprowadził wywiady z byłymi i obecnymi członkami programu. Pierwotnym założeniem wojny w cyberprzestrzeni było naszpikowanie strategicznej infrastruktury Iranu programami szpiegującymi, które miałyby monitorować wszelkie działania, a w razie potrzeby dokonywać ataków cybernetycznych. Każdorazowo taki atak wymagałby autoryzacji Obamy. Mimo że korzenie „Nitro Zeusa” mogą sięgać drugiej kadencji Busha, pomysł z pewnością zmaterializował się już za czasów jego następcy w Gabinecie Owalnym.

Było to w czasie największego napięcia w relacjach z Iranem, po tym jak 8 listopada 2011 roku Międzynarodowa Agencja Energii Atomowej wydała oskarżycielski raport, w którym po raz pierwszy stwierdziła wyraźnie, że Iran dążył do budowy broni nuklearnej. Wówczas w biurze premiera Izraela Binjamina Netanjahu doszło do narady nad uderzeniem wyprzedzającym na Teheran. Biorąc pod uwagę niepewność następnych dni i początkowy brak reakcji Izraela na przesyłane z Waszyngtonu ostrzeżenia przed zbyt pochopnym atakiem, Obama zlecił generałowi Johnowi R. Allenowi zadanie specjalne: szef Centralnego Dowództwa Stanów Zjednoczonych miał opracować plan wojenny na wypadek, gdyby dyplomacja zawiodła. Doradcy wojskowi takim planem nie dysponowali. Wówczas powstała idea prowadzenia swoistej wojny przed oddaniem pierwszego wystrzału. Wojna cybernetyczna miała pełnić funkcję służebną wobec przyszłego konfliktu zbrojnego. Pracownicy Tailored Access Operations, biura Narodowej Agencji Bezpieczeństwa zajmującego się walką w cyberprzestrzeni, mieli uderzyć w newralgiczne punkty irańskiej obrony powietrznej, elektrowni atomowych, infrastruktury transportowej i systemy przesyłowe, w tym energii elektrycznej. Zainfekowaniu miały również ulec systemy państwowe: bankowy i finansowy.

Stuxnet na tym tle miał być jedynie niewinnym programem pilotażowym, który na przykładzie Natanzu pokazał, co może stać się z całym krajem. Tym razem nie tylko jeden zakład, ale cały Iran miał się po prostu „wykoleić”. Po uprzednim rozmontowaniu systemów kontroli nad obroną powietrzną amerykańskie i izraelskie samoloty miałyby niepodzielnie rządzić na irańskim niebie. Największe irańskie metropolie miała spowić ciemność, miały nastąpić dość duże przerwy w dostawach wody. Twórcy „Nitro Zeusa” prawdopodobnie musieli godzić się na śmierć wielu cywilów, gdyż kompleksowy atak miał na celu wyłączenie wielu kluczowych elementów infrastruktury potrzebnej do życia codziennego.

Plan, który pochłonął ogromne środki finansowe i był pierwszym łączącym na taką skalę elementy wojny klasycznej i cybernetycznej, odłożono na półkę. Leży tam w doborowym towarzystwie, gdyż Stany Zjednoczone opracowują plany awaryjne dla wszystkich rodzajów możliwych konfliktów, takich jak atak Korei Północnej na Koreę Południową, powstania w Afryce czy Ameryce Łacińskiej czy użycie broni jądrowej w Azji Południowej. Większość spokojnie leży w archiwach i jest aktualizowana co kilka lat. Prawdopodobnie i ten skierowany przeciw Iranowi będzie tam oczekiwał na moment, gdy pojawi się potrzeba jego odkurzenia. Iran dał się namówić na rozmowy przy stole negocjacyjnym i podpisał 14 lipca 2015 roku porozumienie regulujące program atomowy. Przyszłość jednak ma to do siebie, że jest niepewna, a region podatny na zmiany. Być może kiedyś sytuacja ulegnie daleko idącemu przewartościowaniu, a irańska polityka nuklearna znów odwróci się o 180 stopni. Wówczas Amerykanie mogą być zmuszeni do sięgnięcia po zapisy programu „Nitro Zeus” i zastanowienia się nad wcieleniem ich w życie.

Bibliografia

Dan Goodin, Massive US-planned cyberattack against Iran went well beyond Stuxnet, arstechnica.com, 17 lutego 2016 [dostęp 20 stycznia 2017].
Raymond Ibrahim, Lying about Islam’s Doctrine of Deception, meforum.org, 28 września 2015 [dostęp 9 stycznia 2017].
Ellen Nakashima, Joby Warrick, Stuxnet was work of U.S. and Israeli experts, officials say, washingtonpost.com, 2 czerwca 2012 [dostęp 20 stycznia 2017].
David E. Sanger, Obama Order Sped Up Wave of Cyberattacks Against Iran, nytimes.com, 1 czerwca 2012 [dostęp 20 stycznia 2017].
David E. Sanger, Mark Mazzetti, U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict, nytimes.com, 16 lutego 2016 [dostęp 20 stycznia 2017].
Holger Stark, Stuxnet Virus Opens New Era of Cyber War, spiegel.de, 8 sierpnia 2011 [dostęp 20 stycznia 2017].
Paul Szoldra, The US could have destroyed Iran’s entire infrastructure without dropping a single bomb, businessinsider.com, 6 lipca 2016 [dostęp 20 stycznia 2017].
Joby Warrick, Iran’s underground nuclear sites not immune to U.S. bunker-busters, experts say, washingtonpost.com, 29 lutego 2012 [dostęp 20 stycznia 2017].
Implementation Day, whitehouse.gov [dostęp 20 stycznia 2017].
Iranian nuclear chief steps down, bbc.co.uk, 16 lipca 2009 [dostęp 20 stycznia 2017].

Hamed Saber, Creative Commons Uznanie autorstwa 2.0