Januar 2010, på et hemmelig anlegg 30 kilometer nord for byen Natanz i Iran.
De sikkerhetsklarerte arbeiderne ved det omstridte iranske atomanlegget har i lengre tid opplevd problemer. De er frustrete.
På denne tiden er forholdet mellom Iran og Vesten under sterkt press. Iran vil produsere sitt eget uran, mens USA, Israel og resten av den vestlige verden er bekymret for at landet skal skaffe seg atomvåpen.
Utstyret vitenskapsfolkene i Natanz bruker for å separere og anrike det radioaktive stoffet uran fungerer ikke som det skal. De hemmelige og rådyre sentrifugene iranerne bruker ser ut til å gå i stykker støtt og stadig.
Datamaskinene deres henger. Stort sett alt av teknisk utstyr på stedet fungerer dårlig.
Frustrasjon og frykt brer om seg i det iranske forskningsmiljøet. Hva er det de gjør feil?

Anriket uran
Atomanlegget nord for Natanz var den islamske republikkens øyesten. Her skulle Iran fremstille sitt eget anriket uran — et av ytterst få stoffer som kan brukes til å fremstille en atombombe.
Uran finnes som mange vet fritt i naturen, men det er stort sett som uran 238, et stoff som ikke er relevant i bombesammenheng. Kun 0,7 % av det naturlige uranet er det som kalles uran 235.
Hvorfor er forskjellen mellom 238 og 235 så viktig?
I en tekst hos NTNU forklares det at uran 235 har færre nøytroner enn det vanligere uran 238 – de to er såkalte isotoper – altså varianter av et grunnstoff.

Naturlig uran kan brukes i en tungtvannsreaktor, men for å fungere i andre formål, som for eksempel en bombe, må uranet først anrikes.
For et kjernekraftverk holder det med cirka fem prosent uran 235, mens atomvåpen krever 90 prosent.
Den eneste praktiske måten å oppnå 90 prosent anriket uran 235 på er ved såkalt ultrasentrifugering, hvor man utsetter urangassen for opptil en million G-krefter.
Dette gjøres med avanserte sentrifuger, og er en velkjent teknikk man vet fungerer.
Så hvorfor fikk ikke iranerne det til?
Hyperavansert våpen
Svaret finnes i noen av de mest lyssky og mektige etterretningstjenestene i verden.
Først to måneder etter at de iranske atomsentrifugene begynte å falle fra hverandre, begynte eksperter på internasjonal datasikkerhet å se tegnene på et målrettet cyber-angrep.
I løpet av sommeren 2010 ble det oppdaget en dataorm som raskt fikk tilnavnet Stuxnet. Fagfolk som analyserte ormen gjorde raskt store øyne.
Stuxnet var så avansert, og så sofistikert, at forskerne etter kort tid kunne slå fast at ormen ikke var noe som hadde blitt hakket sammen på et gutterom.
Med stor sikkerhet var det en nasjonalstat med et rikt ressurs-apparat som stod bak.
Men hvilket land?
Mistanken gikk raskt i retning av et samarbeid mellom USA og Israel, og en topphemmelig operasjon kalt «Operation Olympic Games». Men ingen av de to landene har gått ut og bekreftet forholdet.
Super-diskret
Hvorfor var Stuxnet så genial?
Først og fremst fordi den nesten ikke gjorde noe skade. Bare littegrann. Og nesten bare der ormens skaper ønsket det.
Målet for Stuxnet var de iranske atomsentrifugene, og mer spesifikt — systemene som brukes for å styre sentrifugenes arbeid.

Stuxnet ble nemlig utviklet spesielt for å spionere på– og omprogrammere slike industrielle systemer. De er ikke så spennende å se på, det ser mest ut som en liten grå boks med noen ledninger i.
I dette tilfellet var det snakk om såkalte logiske styringsmekanismer eller PLC-enheter, små enheter som blant annet brukes til å kontrollere maskiner — og sentrifuger.
Stuxnet var også kodet for å angripe SCADA-systemer som brukes for å overvåke og kontrollere industrielle prosesser. Ikke nok med det: Stuxnet var også programmert til å skjule endringer og slette spor etter seg selv.
Når Stuxnet-ormen først hadde kommet seg inn i det iranske sentrifugeanlegget kunne ormen også hente oppdateringer fra en server. Den var også i stand til å vite om den var koblet til de riktige systemene. Først når alt klaffet ville den aktivere seg.
Da gjorde Stuxnet noe genialt:
Uten at noen la merke til det endre Stuxnet roteringshastigheten på sentrifugene, samtidig som den forfalsket dataene som ble sendt til anleggets overvåkningssystemer – slik at alt så helt normalt ut.
Resultatet av den sofistikerte kodingen var at de iranske atomsentrifugene spant ut av kontroll.
Vet ikke hvem som står bak … eller?
Hvordan Stuxnet i det hele tatt hadde klart å komme seg inn i styringssystemene er også en gåte.
Maskinene og systemene som Stuxnet var programmert for å infiltrere selges og brukes over hele verden. Men statistikken viser at nesten alle de infiserte maskinene befant seg i ett land:
Iran …
Ubekreftede rykter sier at at styringssystemene og PLC-ene fikk et «nattlig besøk» av hemmelige agenter, enten på fabrikken der de lages, eller under transporten på vei til Iran.
Selv om hverken USA eller Israel har bekreftet at de var involvert i Stuxnet, hevder mange profilerte fagpersoner at det var CIA, NSA og Mossad som stod bak.
Ingen vet sikkert, men året etter Stuxnets herjinger skjedde det noe:
Ifølge avisen The Daily Telegraph ble det holdt en avskjedsfest for lederen for de israelske forsvarsstyrkene, IDF, Gabi Ashkenazi.
På festen ble det avspilt et videoinnslag om Stuxnet, og operasjonen ble angivelig tilskrevet ham som en karrieremessig suksess …

FOTO: Wikimedia Commons, Office of the Presidency of the Islamic Republic of Iran
Kilder: Wikipedia, NTNU, The Daily Telegraph, Washington Post