Кивино гнездо: Ещё раз про Stuxnet (окончание) Берд Киви
Кивино гнездо: Ещё раз про Stuxnet (окончание)
Берд Киви
Опубликовано 28 января 2011 года
Согласно перекрёстным свидетельствам целого ряда источников (осведомлённых специалистов в области компьютерной безопасности, экспертов по ядерному обогащению и бывших сотрудников государственных ведомств США), которые снабжали информацией журналистское расследование New York Times, торопливая операция по созданию червя Stuxnet была совместным проектом американцев и израильтян. С некоторой помощью со стороны немцев и англичан.
Политические истоки этого проекта можно отыскать в событиях последних месяцев правления администрации президента Буша. В январе 2009 года та же газета New York Times сообщала, что Джорджем Бушем санкционирована секретная программа по подрыву электроэнергетических и компьютерных систем вокруг Натанза, основного центра Ирана по обогащению урана.
По свидетельству чиновников, знакомых с иранской стратегией нынешней госадминистрации США, президент Барак Обама, которого ознакомили с этой программой ещё до того, как он официально занял Белый дом, обеспечил ускорение уже ведущихся работ. Как засвидельствовали другие источники в американском правительстве, тем же к этому времени занимались и израильтяне.
Точнее, Израиль уже давно прорабатывал разные пути к подрыву ядерных возможностей Ирана, но в последние годы упор приходилось делать на то, чтобы не спровоцировать войну. Которая в случае с Ираном вполне могла бы последовать в ответ на прямой удар вроде тех, с помощью которых уничтожались ядерные объекты Ирака в 1981 году и Сирии в 2007.
Как рассказали журналистам бывшие госдеятели, два с лишним года назад, когда Израиль всё ещё полагал, что единственное решение проблемы — это военный удар, израильтяне обращались за помощью к Бушу. Им требовались сверхмощные бомбы для подрыва подземных бункеров и прочее оснащение, необходимое для эффективной атаки с воздуха. По оценкам Израиля, представленным Белому дому, такой удар позволил бы отбросить ядерные программы Ирана примерно на три года назад. Насколько известно, этот запрос был отвергнут американцами. При этом у США были собственные идеи о том, как добиться тех же целей — «остановить время на ядерных часах» — но существенно иными методами.
Новые идеи о «кибернетических» методах воздействия на политических противников родились в США на почве сильной обеспокоенности Вашингтона по поводу собственной компьютерной уязвимости. Прекрасно осознавая, насколько могут быть уязвимы к атакам многие миллионы тех компьютеров, что управляют в США практически всем — от банковских транзакций до транспорта и электрических энергосетей, — компетентные американские структуры всерьёз занимались решением этих проблем примерно с середины 2000-х годов.
В сфере критически важных для государства инфраструктур и промышленного производства ключевую роль играют специализированные компьютеры, известные как контроллеры, и управляющие всеми типами индустриальной техники. Озаботившись защитой контроллеров, к началу 2008 года Департамент отечественной безопасности США объединил силы с Национальной лабораторией Айдахо, чтобы провести углубленное изучение потенциальных уязвимостей в широко применяемых контроллерах фирмы Siemens под названием PCS-7 (от "Process Control System — «система управления процессами»).
Уязвимость такого рода контроллеров к кибератакам ни для кого не была секретом. Не меньше других озабоченная безопасностью своих продуктов, корпорация Siemens присоединилась к исследованиям Айдахо-лэб, и к июлю 2008 года была рождена презентация PowerPoint, посвящённая уязвимостям контроллеров PCS-7. Доклад был представлен на специализированной конференции по безопасности в Чикаго летом 2008, а файл презентации длиной 62 страницы до недавнего времени был открыто выложен на сайте Siemens, однако ныне оттуда изъят.
В заявлении, сделанном в середине января 2011 года в ответ на запрос журналистов New York Times, Национальная лаборатория Айдахо подтвердила, что имела партнерскую исследовательскую программу с корпорацией Siemens, попутно отметив, что эта компания была лишь одним из многих изготовителей, в продукции которых ими выявлялись уязвимости. В этом же заявлении указано, что составленный лабораторией отчёт не давал подробностей о конкретных уязвимостях, которые могли бы использовать злоумышленники.
Однако далее этот документ сообщает, что лаборатория не может давать комментариев относительно своих секретных миссий — оставляя таким образом без ответа конкретный вопрос: «передавались ли собранные в ходе исследований материалы об уязвимостях систем Siemens третьим сторонам в составе разведывательных структур государства?».
В презентации не обсуждаются ни конкретные места, ни объекты, на которых используются уязвимые компьютеры. Однако вполне достоверно известно, что в Вашингтоне прекрасно знали: именно такие контроллеры были критично важным элементом для работы иранской фабрики по обогащению урана в Натанзе.
Недавно опубликованные через сайт Wikileaks дипломатические депеши Госдепартамента США демонстрируют, как весной 2009 года очередная партия контроллеров Siemens, направлявшихся в иранский порт Бандар Аббас, была задержана в порту Дубаи, ОАЭ. Усилиями американцев груз был арестован, поскольку данная техника предназначалась для работы «каскадов уранового обогащения» (в терминологии одной из дипломатических телеграмм, обеспечивших задержание груза).
Наиболее секретная часть всей этой туманной истории с появлением червя Stuxnet сосредоточена вокруг проблемы тестирования. Иначе говоря, каким образом авторам вредоносной программы, заточенной под диверсию на совершенно конкретном объекте, удалось практически проверить свою «теорию киберсаботажа»? Вряд ли кто-то будет сомневаться, что столь серьёзное и мощное кибероружие решились бы пустить в дело, не протестировав предварительно на реальных машинах по обогащению урана — дабы быть уверенными, что вредоносное ПО действительно способно успешно справиться с задачей.
Эту часть своего расследования журналисты New York Times ведут от 1970 годов. Тогда в Нидерландах была разработана специфическая конструкция высокой цилиндрической машины-центрифуги для обогащения урана. Пакистанский инженер-металлург Абдул Кадыр Хан, работавший на голландцев, похитил эту конструкцию и в 1975 году сбежал с ней в Пакистан. Построенная там машина, ныне известная как P-1, или «пакистанская центрифуга первого поколения», в конечном итоге помогла этой стране создать свою атомную бомбу. Кроме того, с одобрения высшего пакистанского руководства А. К. Хан создал атомный чёрный рынок, через который нелегально продал центрифуги P-1 Ирану, Ливии и Северной Корее. Каким-то образом сумело получить в своё распоряжение эти центрифуги и государство Израиль.
Неизвестно, когда именно и каким образом израильтяне сумели раздобыть центрифуги P-1. Действовали то ли через Европу, то ли через подпольную сеть Хана, либо иными способами. Как бы там ни было, эксперты-ядерщики, знакомые с израильской ядерной программой, дружно соглашаются, что на секретном объекте Dimona в пустыне Негев имеются многие и многие ряды двухметровых цилиндров P-1.
Как свидетельствует Авнер Коэн, автор книги-расследования «The Worst-Kept Secret», посвящённой израильской ядерной программе, эти центрифуги долгое время были важной частью комплекса Dimona. Кроме того, добавляет Коэн, у него имеются сведения, что израильская разведка специально просила уже уволившийся на пенсию руководящий персонал Dimona помочь им с иранской проблемой. Некоторые из этих помощников в прошлом явно занимались программой обогащения урана. У Авнера Коэна нет конкретных сведений об изготовлении червя Stuxnet. Однако он видит в этой истории «сильный израильский почерк» и полагает, что доскональное знание работы центрифуг было критичным фактором.
Другой ключ к загадке имеется в США. Американцы получили в своё распоряжение партию центрифуг P-1 после того, как Ливия отказалась от своей ядерной программы в конце 2003 года. Машины из этой программы были отосланы в Оукриджскую национальную лабораторию, штат Теннеси. Это подразделение министерства энергетики США.
Уже в начале 2004 года множество разных экспертов-ядерщиков из государственных и частных американских структур были собраны по приглашению ЦРУ, которое от лица правительства призвало специалистов принять участие в секретной программе по сбору этих центрифуг в работоспособный комплекс — для изучения их уязвимостей. Как вспоминает ныне один из участников той встречи в ЦРУ, «идея о создании тестового полигона проталкивалась весьма энергично».
Построенная в итоге этих усилий фабрика в принципе могла бы сыграть свою роль в тестированиях червя Stuxnet. Однако по имеющимся у этих экспертов сведениям, ни американцы, ни подключившиеся на определённом этапе англичане так и не сумели добиться устойчивой работы от этого ненадёжного и норовистого оборудования.
С другой стороны, по имеющимся у Авнера Коэна свидетельствам, израильтяне сумели освоить эту технологию центрифуг. И как подтвердил журналистам NYT один из американских экспертов по ядерной разведке, израильтяне действительно использовали машины типа P-1 для тестирований эффективности червя Stuxnet. По сведениям из того же источника, Израиль работал против Ирана совместно с США, однако Вашингтон при этом всячески стремился обеспечить себе плацдарм для «правдоподобного отрицания» (plausible deniability) своего участия.
Всякий раз, когда речь заходит о ядерной программе Ирана, ни американские, ни израильские официальные лица ни единым словом не упоминают имя вредоносной компьютерной программы Stuxnet. Не говоря уже о признании своей роли в её создании.
При этом представители израильского руководства позволяют себе широко улыбнуться, когда их спрашивают об этом черве. А главный американский стратег в администрации президента Обамы по вопросам противодействия распространению оружия массового уничтожения, Гэри Сэймор хоть и уклонился от прямого ответа на вопрос о Stuxnet, но добавил с улыбкой: «Я рад слышать, что у них возникли проблемы с их центрифугами, а США и их союзники делают всё возможное для максимального осложнения этого процесса».
К оглавлению
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Кивино гнездо: Непроизносимо Берд Киви
Кивино гнездо: Непроизносимо Берд Киви Опубликовано 27 июля 2010 года Каждый год, когда дело доходит до летней хакерской конференции Black Hat в Лас-Вегасе, одна из самых волнующих тем — это какие из докладов оказались сняты на этот раз. Ибо так уж устроен
Кивино гнездо: Что-то происходит... Киви Берд
Кивино гнездо: Что-то происходит... Киви Берд Опубликовано 22 августа 2011 годаПримерно через месяц, с 30 сентября по 2 октября 2011, в городе Орландо (штат Флорида, США) будет проходить в высшей степени неординарное мероприятие под названием 100 Year Starship Study Public Symposium («Общественный
Кивино гнездо: Зелёный и тёплый БЕРД КИВИ
Кивино гнездо: Зелёный и тёплый БЕРД КИВИ В то время как физики многих стран уже который год и не слишком успешно бьются над тем, чтобы построить эффективный квантовый компьютер при низких, криогенного уровня температурах, другие исследователи выбрали существенно иной
Кивино гнездо: О чём скандал? Берд Киви
Кивино гнездо: О чём скандал? Берд Киви Начиная с первого мая сего года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях
Кивино гнездо: «ЭТО не кончится никогда» (окончание) Киви Берд
Кивино гнездо: «ЭТО не кончится никогда» (окончание) Киви Берд Опубликовано 20 декабря 2011 года - Вторая часть статьи. Начало читайте здесь.В полдень пятницы 24 октября 2008 Ричард Шэффер (Richard C. Schaeffer), в ту пору главный в АНБ специалист по защите
Кивино гнездо: Кто, где, когда Киви Берд
Кивино гнездо: Кто, где, когда Киви Берд Опубликовано 19 июля 2011 года На проходившей недавно в США конференции MobiSys 2011 (Девятая международная конференция по мобильным системам, приложениям и сервисам, 28 июня — 1 июля 2011, Вашингтон) несложно было
Кивино гнездо: Отсчет покойников Берд Киви
Кивино гнездо: Отсчет покойников Берд Киви ОпубликованоБерд Киви Недавняя смерть одного из сотрудников британской технической разведки, произошедшая в центре Лондона при весьма странных обстоятельствах, постепенно обрастает дополнительными и
Кивино гнездо: Межвидовое общение Берд Киви
Кивино гнездо: Межвидовое общение Берд Киви Опубликовано 30 июня 2010 года В июле этого года группа исследователей-дельфинологов SpeekDolphin.com из г. Майами, Флорида, начинает большой цикл экспериментов с целью установления устойчивой двусторонней формы
Кивино гнездо: Боевой червь Stuxnet Берд Киви
Кивино гнездо: Боевой червь Stuxnet Берд Киви ОпубликованоБерд Киви В последних числах сентября канадский Ванкувер принимает у себя конференцию по компьютерной безопасности Virus Bulletin, ежегодно кочующую по разным городам Северной Америки и Западной
Кивино гнездо: Боевой червь Stuxnet (продолжение) Берд Киви
Кивино гнездо: Боевой червь Stuxnet (продолжение) Берд Киви ОпубликованоБерд Киви (Первую часть статьи можно найти здесь.) По-своему содержательный ключ к поискам ответов на все вопросы вокруг Stuxnet дает следующий комментарий одного из специалистов,
Кивино гнездо: Беззаконие роботехники Киви Берд
Кивино гнездо: Беззаконие роботехники Киви Берд Опубликовано 26 декабря 2011 годаВ декабрьском номере американского журнала The Atlantic опубликована большая аналитическая статья под названием «Доклад об этике для дронов: что рассказал ЦРУ ведущий эксперт по роботам» ("Drone-Ethics
Кивино гнездо: Беззаконие роботехники (окончание) Киви Берд
Кивино гнездо: Беззаконие роботехники (окончание) Киви Берд Опубликовано 28 декабря 2011 года - Вторая часть статьи. Начало читайте здесь. Проблема: нежелательный пиар-эффект от применения роботов Одна из главных проблем с применением
Кивино гнездо: Холодная война 2.0 Берд Киви
Кивино гнездо: Холодная война 2.0 Берд Киви ОпубликованоБерд Киви В сетевых средствах массовой информации на прошлой неделе обильно вспоминали довольно давнюю — от осени 2008 года – историю про большие проблемы в военных компьютерных сетях США. В
Кивино гнездо: Ещё раз про Stuxnet Берд Киви
Кивино гнездо: Ещё раз про Stuxnet Берд Киви Опубликовано 27 января 2011 года За несколько первых недель 2011 года череда независимых друг от друга событий сложилась таким образом, что общая картина вокруг загадочного компьютерного червя Stuxnet стала
Кивино гнездо: Псевдоархеология Берд Киви
Кивино гнездо: Псевдоархеология Берд Киви Опубликовано 26 мая 2010 года В одном из недавних выпусков газеты The New York Times была опубликована довольно большая статья об интересном и весьма плодотворном приложении современных технологий лазерного
Кивино гнездо: За что боролись БЕРД КИВИ
Кивино гнездо: За что боролись БЕРД КИВИ В середине февраля этого года на сайте полиции г. Дубаи, Объединенные Арабские Эмираты, в его англоязычном разделе появилась примерно такая вот информация об объявленных в международный розыск преступниках — с их фотографиями и