Новое расследование нидерландского издания «De Volkskrant» сообщило подробности совместной операции США и Израиля по диверсии на иранском ядерном объекте и раскрыло причастность к операции Нидерландов.
Как сообщили европейские журналисты-расследователи, компьютерный вирус «Stunxnet», созданный специалистами Израиля и США, был внедрен в детали оборудования, поставляемого Голландией Ирану с помощью голландского агента. По информации «De Volkskrant», политическое руководство Нидерландов ничего не знало о планах по саботажу иранской ядерной программы, однако нидерландские спецслужбы (AIVD) непосредственно участвовали, хотя и не знали всех подробностей операции.
Агент AIVD по имени Эрик ван Саббен был завербован в 2005 году, когда работал в транспортной компании TTS в Дубае. Благодаря работе в транспортной компании у него была возможность доставлять спецтехнику в Иран. Кроме того, у него была жена-иранка.
Предполагается, что в 2007 году Эрик ван Саббен внедрил «Stunxnet» в компьютерные системы на ядерном объекте Натанзе при установке водяного насоса или через USB-накопитель.
Вирус-червь вызывал закрытие клапанов ядерных ультрацентрифуг, не давая газу выйти наружу, что привело к разрушению центрифуг, и ядерная программа Ирана задержалась на несколько лет, а восстановление программного обеспечения обошлось в сумму более 1 млрд долларов. Всего на объекте вышла из строя почти тысяча ультрацентрифуг.
В конце 2008 года Эрик ван Саббен продолжил работу в транспортной компании в Дубае и решил навестить семью жены в Иране, однако уже через десять дней, по словам жены, покинул страну «растерянным и очень расстроенным». Через несколько дней, уже в 2009 году, инженер погиб — его мотоцикл вылетел с трассы и перевернулся. Предположительно, это был несчастный случай, однако источник в голландской разведке указал, что мужчина «заплатил высокую цену» за операцию.
Компьютерный вирус, вызывающий закрытие клапанов ультрацентрифуг в заданное время, предотвращая выход газа, был модифицирован американцами и израильтянами весной 2009 года. Новая версия может распространяться самостоятельно, не требуя действий агентов для проникновения в систему.