Иран находится под кибер-колпаком?

Утром 21 августа в Бушере состоялась церемония открытия атомной электростанции, построенной Россией. В церемонии открытия предприятия приняли участие генеральный директор российской госкорпорации “Росатом” Сергей Кириенко и руководитель Организации по атомной энергии Ирана (ОАИЭ) Али Акбар Салехи. Али Акбар Салехи назвал сегодняшний день запоминающимся и историческим. Он выразил благодарность России и российскому народу за содействие, оказанное
Ирану в сооружении атомной станции и овладении передовыми технологиями.

Впрочем, за торжественными речами русских и иранских чиновников остался незамеченным такой факт, что сразу после открытия запуск АЭС был отложен. Как сообщило иранское информагентство IRNA, Али Акбар Салехи объяснил задержку в запуске АЭС ” тяжелой жаркой погодой “, хотя температура не превышала обычных для этих мест средних значений.

В июле 2009 года стало известно о серьезной аварии, произошедшей на горно-обогатительном комбинате в Натанзе, являющийся важнейшим элементом иранской ядерной программы. На этом предприятии происходит обогащение урана. По данным иранских СМИ и BBC, в результате катастрофы на этом предприятии, количество центрифуг, на которых происходит обогащение урана, сократилось на четверть, а глава иранской ядерной программы Голям Реза Агазаде был вынужден уйти в отставку при загадочных обстоятельствах.

Череда таинственных аварий на иранских ядерных объектах вызвала интерес у зарубежных экспертов. Многие специалисты приходят к выводу, что причиной аварий на иранских ядерных объектах стало не случайное стечение обстоятельств, – это результат тщательно спланированной и
осуществленной атаки на компьютерные системы, выполняющие управление этими объектами. Это совершенно новый этап кибервойны, вызывающий огромное беспокойство среди специалистов по информационной безопасности.

Речь идет о вирусе Stuxnet, который является смертельным оружием, выводящим из строя технологические объекты и который, вероятно, мог быть создан для атаки на конкретные цели.

Как считает “гуру” информационной безопасности Е. Касперский, вирус Stuxnet – “изделие очень и очень профессиональное, можно сказать – шедевр инженерной мысли.”. По мнению Е.Касперского возможности противодействия этому вирусу крайне ограничены.

Эспериы пришли к выводу, что целью вируса Stuxnet являются программируемые контроллеры фирмы Siemens, которые широко используются для управления технологическими устройствами на иранских ядерных предприятиях.

Фирма Siemens в течение десятков лет поставляла свое компьютеризированное оборудование на ядерные объекты Ирана. Строительство АЭС в Бушере началось еще в 1975г. подразделением
Siemens, германским концерном Kraftwerk Unioin, Однако после революции в Иране в 1979 году ФРГ присоединилась к санкциям против этой страны и Siemens свернул свои проекты в этой стране. Впрочем, ненадолго – впоследствии Siemens вернулся в Иран, который был для германского концерна одним из главных рынков сбыта. В январе 2010 года, после введения международных санкций против Ирана, Siemens был вынужден вновь прекратить сотрудничество с Ираном. Однако летом этого года международная инспекция поймала Siemens на поставках, комплектующих в Иран.
Чтобы понять, как вирус Stuxnet может выводить из строя программируемые контроллеры Siemens,стоит сказать несколько слов компьютерных о системах контроля и управления, так называемых SCADA, без которых не обходится сегодня ни один крупный технологический объект. Система SCADA представляет собой пирамиду, основание которой составляют сотни и даже тысячи программируемых контроллеров, установленных непосредственно или вблизи от объектов управления. Их программирование, диагностика и обслуживание производится подключаемыми для этой цели программаторами, в качестве которых выступают, как правило, персональные компьютеры или ноутбуки.
Эксперты так описывают действие вируса Stuxnet. Вирус как бы вклинивается в коммуникации между контроллером и заводской автоматикой: он перехватывает запросы на чтение/запись данных на программируемый контроллер – запросы на запись данных используются для “заражения” микроэлектронных элементов, а запросы на чтение тщательно стирают все следы проникновения. Инфицированный контроллер ничем не выдает наличие вируса, что не позволяет своевременно диагностировать его разрушающее действие. Как результат – выход из строя технологического оборудования, что чревато катастрофами и колоссальными убытками.

Первым забил тревогу известный германский специалист по информационной безопасности Ральф Лангнер, который считает, что за разрушительной кибератакой на ядерные объекта Ирана стоят израильские спецслужбы. В своей статье http://www.digitalbond.com/index.php/2010/09/16/stuxnet-target-theory/ он приходит к выводу, что целью израильтян является иранские ядерные обьекты. В доказательство своей гипотезы он приводит собранные им данные: – Наибольшее число инфицированных систем, почти 60 %, находится в Иране – Ввод в эксплуатацию АЭС в Бушере был неожиданно отложен – АЭС в Бушере изначально строилась фирмой Siemens. -Израиль является одной из стран, заинтересованных в ликвидации иранских ядерных объектов. К тому же, израильские специалисты заслуженно известны своим мастерством в киберразведке.

Лангнер не отказывается и от теории заговоров. По его мнению, те, кто создал вирус Stuxnet, оставили свою “визитную карточку”, указывающую на израильское происхождение вируса. Речь идет о командной строке, обнаруженной в коде инфицированного устройства: b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb. По мнению Лангнера, слово ” myrtus” является переводом ивритского слова “Хадасса” – так в библейской Книге Эсфирь зовется еврейка, раскрывшая персидскому царю Артаксерксу заговор против евреев. Как известно, царь Артаксеркс разрешил евреям в целях самозащиты истребить всех своих врагов.
Мнение Лангнера об израильском следе кибератаки на иранские ядерные объекты разделяют и другие авторитетные эксперты по информационной безопасности. Роберт Макмиллан в своей статье в Сomputerworld также считает, что Иран был главной мишенью вируса Stuxnet.

По гипотезе Франка Ригера из Chaos Computer Club катастрофа на горно-обогатительном комбинате в Натанзе, о которой говорится выше, также могла быть результатом заражения вирусом Stuxnet, который вывел из строя оборудование этого предприятия.

По общему мнению экспертов, кибератаку такого рамаха и эффективности могли провести только специалисты экстра-класса, которые на сегодняшний день имеются только в Израиле и США, что резко сужает круг потенциальных участников кибервойны.

Если принять версии зарубежных экспертов по информационной безопасности за истину, тогда приходишь к выводу, что Израиль обладает практически неограниченными возможностями по проникновению в киберпространство Ирана и других стран. В этом случае при наступление “часа Ч” удара по Ирану у иранцев практически нет возможностей отразить кибератаки израильских спецслужб, что неминуемо ведет к катастрофе Ирана и к ликвидации иранской ядерной угрозы.

К тем же выводам приходят и эксперты по иранским классическим вооружением. Несмотря на чуть ли не ежедневные хвастливые заявления иранских властей о создании очередного “чудо-оружия”, эксперты считают, что технический уровень иранских вооружений не способен уберечь Иран от массированного воздушно-космического удара со стороны. Израиля или США.

Характерен пример с презентацией иранского ударного БПЛА “Каррар”, в которой приняли участие президент Исламской Республики Махмуд Ахмадинежад и министр обороны Ахмад Вахиди. Иранский агитпроп широко раздул эту новость: было объявлено, что этот аппарат предназначен для поражения целей на дальности до 1000 км, может развивать скорость до 900 км/ч и способен нести до четырех ракет класса “воздух-поверхность” или две авиабомбы до 100 кг каждая.
Однако зарубежные эксперты легко определили, что это иранское “чудо-оружие” удивительным образом похоже советский радиоуправляемый самолет-мишень 50-летней давности, либо на советский разведывательный БПЛА Ту-143 “Рейс”, впервые поднявшийся в небо еще 1 декабря 1970 года .

Размеры “Каррара” и тип движителя позволяют усомниться, что на его борту имеется достаточно места, чтобы разместить необходимый для тысячекилометрового пролета запас топлива. Учитывая тот факт, что для поражения целей бортовым вооружением необходим еще и комплекс БРЭО бортового радиоэлектронного оборудования), заявленная дальность кажется уж совсем фантастической.

Иранцам остается лишь уповать на толпы религиозных фанатиков, готовых положить жизни в рукопашной схватке с врагом. Что, в прочем, совершенно нереально в условиях современной высокотехнологичной войны.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

Я не робот.