О газете «Голос Общины»
Об общине РЕК
Вступление в общину
Спонсоры общины
Связаться с нами

Сайт общины
Галерея
Стакснет против Ирана (9.10.2010)
Ученые разных стран мира согласны в том, что в июне 2010 года в мире появился новый вид супероружия. По данным фирмы Microsoft на сентябрь, около 45 тысяч компьютеров в мире заражены неизвестным доселе видом вируса, предназначением которого является не электронный шпионаж, а выведение из строя целых промышленных объектов. В интервью газете The Christian Science Monitor несколько ведущих американских специалистов подтвердили, что Stuxnet – название, присвоенное данному виду вируса, - является «первым непосредственным примером военизированной компьютерной программы, в высшей степени индивидуализированной и имеющей строго определенную цель». Этой целью, полагает известный эксперт по вопросам безопасности, основатель вебсайта WorldThreats.com Райан Мауро (Ryan Mauro), является... Собственно говоря, ответ содержится уже в названии его статьи, напечатанной интернет-журналом FrontPage Magazine, - Infecting Iran’s Nuclear Program.

Продолжение:
Стакснет против ИранаНезадолго до того как 21 августа Россия установила топливные стержни на ядерном реакторе в Бушере, некоторые специалисты предупреждали, что у Израиля остается последняя возможность, чтобы уничтожить этот объект и помешать Ирану стать ядерной державой. Израиль этого не сделал, и теперь мы знаем, почему. Некое «кибернетическое супероружие» проникло в компьютерную сеть объекта, и это стало вероятной причиной того, что пуск реактора был задержан. Это самая последняя операция в тайной войне, которая до сих пор не позволяла Ирану овладеть ядерным оружием.
Иран признал, что 30 тысяч его промышленных компьютеров, включая имеющиеся в Бушере, инфицированы Стакснетом, вирусом, который описывают как «кибернетическую ракету военного назначения и точного наведения», не имеющую аналогов по технологической изощренности. Крупнейшие эксперты в области кибербезопасности, изучавшие Стакснет в течение месяцев, не уставали им восхищаться, ибо он был «слишком огромным, слишком зашифрованным, слишком сложным, чтобы его можно было сразу понять, и какие удивительные новые трюки он способен был выполнять...». Предполагается, что для его создания десяти разработчикам понадобилось шесть месяцев и три миллиона долларов.
«Данная акция не имеет отношения к шпионажу, как считают некоторые. Это стопроцентный саботаж», - заявил один эксперт. И целью его является, несомненно, иранская ядерная программа. Почти 60 процентов инфицированных Стакснетом компьютеров находятся в Иране. Он сконструирован специально для проникновения в системы, основанные на технологии фирмы Siemens, которые Иран использует как для своего ядерного реактора, так и для того, чтобы блокировать интернет-коммуникации оппозиционеров правящему режиму.
Стакснет запускается после того, как карта памяти вставлена в USB-порт одного из сетевых компьютеров, и перемещается по различным системам, пока не найдет заранее определенную цель. На данной стадии он активизируется как вид оружия, бесшумно подчиняя себе выбранную систему, выводя ее из строя и пересылая информацию вовне.
Сама возможность подобной акции была, по-видимому, подсказана ее исполнителям фотографией на одном новостном вебсайте, которая была сделана в здании бушерского реактора в феврале 2009 года. На фотографии было показано, что одна из компьютерных систем реактора использует программы Siemens, и на дисплее было видно предостережение о уязвимости. Этот иранский просчет, возможно, указывал на неисправность реактора. И последний до сих пор не функционирует, хотя его пуск ожидался в сентябре.Объяснение иранского официального лица, что задержка вызвана жаркой погодой, весьма сомнительно.
Правительство какой страны стоит за кибератакой, неясно, однако израильские официальные лица упоминали ранее, что у них есть возможности для ведения кибернетической войны против иранской ядерной программы; кроме того. Израиль и его союзники долгое время проводили успешные секретные операции, чтобы замедлить продвижение иранского режима к обзаведению потенциалом для производства ядерного оружия. В июле 2009 года один бывший член кабинета министров прямо заявил: «Мы пришли к выводу, что для осуществления наших целей главным уязвимым местом Ирана является онлайн. Мы поступили соответственно».
Первоначально отдельные эксперты посчитали, что целью Стакснета был завод в Натанзе по производству центрифуг. Представляется, что это не так, поскольку Иран подтвердил наличие Стакснета в Бушере, а он, по всей вероятности, запрограммирован только на одну цель. Тем не менее Натанз, похоже, испытывает серьезные проблемы, причиненные другими актами саботажа. В прошлом году глава Иранской Атомной Комиссии был уволен после крупной аварии в Натанзе. Во время «несчастного случая», происшедшего в апреле 2006 года, импортированное из Европы оборудование взорвалось, в результате чего было уничтожено 50 центрифуг. Руководитель иранской ядерной программы признал тогда, что причиной взрыва было «манипулирование» технологией.
Одно исследование показало, что иранские центрифуги функционируют всего на 20 процентов своей мощности. В Натанзе работают меньше половины имеющихся центрифуг, и они ломаются чаще, чем их успевают заменить. В ноябре 2009 года в работающем состоянии находились только 3900 центрифуг, на тысячу меньше, чем в мае. Те же, что работают, производят около половины от того количества урана, которое они должны давать. Частью проблемы, с которой сталкиваются иранцы, является то, что примеси, которые необходимо удалять из урана перед загрузкой в центрифугу, по-прежнему в нем остаются, отчего оборудование портится. Это исключительно болезненно сказывается на ядерной программе, в то время как у Ирана запасы урана на исходе, и он вынужден искать поставщиков за рубежом, параллельно прилагая все силы к тому, чтобы увеличить продуктивность шахты у Бендер-Аббаса.
Операции для выведения из строя центрифуг имеют долгую историю. Еще в 1998 году работавшие под прикрытием оперативники ЦРУ и «Моссада» пытались продать Ирану поддельные химические препараты, от которых центрифуги должны были сломаться. Крупный ядерный эксперт Дэвид Олбрайт указывает, что американские лаборатории «химичили» с вакуумными насосами, необходимыми для центрифуг, перед тем как они были проданы Ирану. «Их либо начинили жучками, либо сделали так, чтобы они вышли из строя при употреблении. Если поломка происходит в каскаде центрифуг, то их можно уничтожить сотни, а то и тысячи, если повезет». В 2006 году Иран арестовал одного из своих граждан за якобы нанесение «невосполнимого ущерба» поставкой заминированного ядерного оборудования по заданию «Моссада». Он был повешен в 2008 году.
Израильтян также подозревают в убийствах и исчезновениях иранских ядерных специалистов. В январе 2007 года д-р Ардешир Хассанпур, ключевой разработчик объекта переработки урана в Исфахане, по официальному сообщению, «задохнулся от паров неисправной газовой плиты во время сна». Другие источники не сомневаются в том, что в его гибели замешаны израильтяне. «Моссад» подозревается также в причастности к смертям по меньшей степени еще двух ученых. ЦРУ и другие разведслужбы активно работают над тем, чтобы подтолкнуть важных официальных лиц к бегству из Ирана; были и другие подозрительные инциденты с авариями в ядерных лабораториях и с самолетом Стражей исламской революции, перевозившим засекреченные материалы.
Акция со Стакснетом и другие тайные операции причиняют неисчислимый ущерб ядерным усилиям иранцев, при том что высочайший технологический уровень вируса допускает существование пока не обнаруженных проблем. Часто задают вопрос, будут ли атакованы иранские ядерные объекты, и когда именно. Теперь мы знаем ответ: все уже сделано.
Подготовил Лев РОЖАНСКИЙ