Læs også:
Denne mand stod bag Stuxnet-angreb mod Iran
Stuxnet har startet en tid med cybersabotage
Klare beviser: Så grusom bliver en cyber-krig
Galleri: Her er sikkerhedsbranchens virus-laboratorium
I 2010 blev et af de mest sofistikerede stykker malware, der nogensinde er blevet skrevet, opdaget af sikkerhedsforskerne.
Stuxnet var uhyre kompleks, og det tog måneder at analysere koden, der skulle vise sig at have en direkte forbindelse til det Hvide Hus i Washington.
Koden, der sendte internetspionage op på et hidtil ukendt niveau, viste, at malware kunne infiltrere kritiske infrastrukturer i nationalstater.
Ny men gammel version
Indtil nu har den tidligste kendte version været 1.001, der kan dateres tilbage til 2009, men nu mener sikkerhedsfirmaet Symantec at have fundet en endnu ældre version af Stuxnet.
Symantec Security Response oplyser, at de har analyseret en kode i version 0,5, som firmaet mener, kan have haft tilknytning til operationer, der har foregået helt tilbage i 2005.
Med andre ord kan Stuxnet have huseret på nettet i op til otte år, hvilket er dobbelt så lang tid som hidtil antaget.
Stuxnet 0,5 har udløbsdato den 4. juli 2009, men der er i følge Symantec stadig inaktive rester, der spreder sig på nettet.
Udbredelsen har firmaet samlet I denne grafik:
Uoverskuelige konsekvenser
Målet for version 0,5 var også Natanz-atomudviklingsfaciliteter i Iran, og koden indeholder angrebsfaciliteter mod en Siemens PLC-enhed, der anvendes på Natanz.
En af de ting, der blev 'legitime' i forbindelse med Stuxnet, var muligheden for, at en stormagt kunne anvende internettet som offensivt våben.
Et scenarie som nogle sikkerhedseksperter stadig frygter.
"Den dag krigen bryder ud, frygter jeg virkelig, hvad der vil til at ske på it-fronten," har den finske sikkerhedsforsker Mikko Hypponen tidligere sagt til Computerworld i et interview om Stuxnet.
Mikko Hypponen har samtidig været en af de bærende kræfter i analyserne af Stuxnet.
It-angreb i fredstid
Han begrunder sin usikkerhed med eksempler på regerings-accepterede angreb på andre stater, som vi allerede har oplevet, og nu får endnu et eksempel på.
"Stuxnet er blevet identificeret som malware, der er udviklet af den amerikanske regering med præsidenten i spidsen og ligefrem godkendt som angrebsvåben. Flame, der også har trukket store overskrifter på det seneste, falder med stor sandsynlighed i samme kategori."
"Stuxnet, der var rettet mod Siemens-installationer i Irans atom-anlæg, Natanz, er en meget alvorlig angrebsorm. Den er skabt og udsendt uden, at der er krig mellem de to nationer. Derfor gruer jeg for, hvad der kan ske i en krigssituation. Det kan få helt uoverskuelige konsekvenser," vurderer han.
Det er en holdning, der bakkes op af en anden top-sikkerhedsmand.
"Jeg er bange for, at dette blot er starten på en helt ny æra: En æra med cyberkrig og cybersabotage," siger Eugene Kaspersky.
Læs også:
Denne mand stod bag Stuxnet-angreb mod Iran
Stuxnet har startet en tid med cybersabotage