Тайна спецслужб: Вирус-диверсант может устроить ядерный апокалипсис


Вконце сентября 2010 года на иранском заводе по обогащению урана внезапно случилось крупное ЧП, которое только чудом не закончилось страшной катастрофой. Неожиданно вышло из строя около 1400 из 5000 центрифуг, в которых шёл процесс по обогащению радиоактивного сырья. Поначалу казалось, что речь идёт о немыслимом для такого предприятия случайном техническом сбое, но вскоре выяснилось: причиной ЧП был вирус Stuxnet...

Stuxnet – первый в мире компьютерный червь, которому удалось выйти из границ виртуального мира в реальный, ведь из соображений безопасности ядерная оборонка Ирана отключена от интернета. Эксперты сошлись во мнении, что столь могущественный вирус мог быть создан только спецслужбами, и подозрения падают на Вашингтон – именно американцам был выгоден столь страшный удар по иранской ядерной программе.

Шерше ля… ЦРУ?
Общеизвестно, что ядерная программа Ирана всегда вызывала (и вызывает до сих пор) крайне негативную реакцию у некоторых стран, в числе которых Америка и Израиль. В Вашингтоне демонстрируют неприкрытую неприязнь к Ирану, пытаясь ставить ему палки в колёса на всех уровнях, где это только возможно. И, естественно, как любитель потрясать "ядерной дубиной" США больше, нежели остальные противники, заинтересованы в том, чтобы Тегеран не обладал равными ему рычагами противодействия агрессии… Да и мирный атом этой страны не даёт Вашингтону покоя.

Уже потом эксперты чуть ли не хором говорили: в Америке, несомненно, с большим удовольствием разбомбили бы объекты иранской ядерной промышленности. Но такой акт агрессии явно вызвал бы цепную реакцию с непредсказуемыми последствиями. И тогда, вероятно, и возник план гораздо более тонкого, но не менее опасного метода разрушения этих самых иранских объектов. Вирус-диверсант, незаметный, тихий, но работающий не хуже, а то и масштабнее самой разрушительной бомбы.

...Один из заводов по обогащению урана в иранской Натанзе в роковой сентябрьский день 2010 года работал в обычном режиме. Однако внезапно одна за другой начали выходить из строя центрифуги, в которых шли процессы ядерных реакций и содержались опасные радиоактивные вещества. Пока перепуганным и шокированным операторам удалось остановить механизмы, из строя успели выйти 1368 из 5000 устройств. И это, можно сказать, легко отделались – был немалый риск аварии с утечкой сырья с вполне понятными последствиями.

Сперва казалось, что произошедшее – совершенно невероятный, немыслимый сбой. Ведь предприятие такого уровня – это отлаженное производство закрытого типа, буквально напичканное различными средствами безопасности и с ограниченным доступом туда людей. Каково же было удивление не только самого Тегерана, но и экспертов по ядерной энергетике всего мира, когда выяснилось, что причиной жуткого ЧП стала… хакерская атака. Удивиться было чему: в целях безопасности всё оборудование на иранском заводе не подключали к интернету. Однако в заводские компьютеры всё же сумел проникнуть вирус, и не просто проникнуть, а впервые в истории причинить физический вред – вывести из строя реальные объекты.

Маленький шедевр большой кибервойны
Причиной масштабного сбоя, как выяснилось, был компьютерный червь Stuxnet. Поразив центрифуги завода в Натанзе, он практически в одночасье отбросил атомную программу Ирана на годы назад. Немецкий IT-специалист Ральф Лангер в материале изданию The Jerusalem Post отмечал, что этот вирус наделал столько вреда, сколько могла принести разве что полноценная военная операция, то есть прямой удар по объекту. Лангер объяснил, что Тегерану придётся, в частности, избавиться от всех заражённых вирусом компьютеров, потому что "вычистить" его практически невозможно. Ну а восстановление повреждённых центрифуг тоже было делом нелёгким – заняло несколько лет.

Действительно, изучавшие зловредный Stuxnet программисты единогласно признавали: этот вредитель был шедевром с технической точки зрения. Его целью было не просто взломать программное обеспечение, которое контролировало центрифуги. Червь брал управление на себя, при этом он долгое время "шифровался", оставляя операторам иллюзию контроля над ситуацией. И к активным действиям Stuxnet приступал, когда захватывал все возможные бразды правления, дабы причинить максимальный урон объекту.

Так, на том самом иранском заводе Stuxnet таился внутри системы довольно продолжительное время – как выяснилось позже, ещё с лета 2010 года. Любопытно, что проник он в закрытую систему предприятия через заражённую флешку. Изначально считалось, что один из сотрудников проявил халатность, принеся устройство на работу. Но в 2019 году появилась информация, что флешку пронёс на завод работник, завербованный специально для этой цели агентурой ЦРУ. Такие данные обнародовали сразу несколько крупных мировых СМИ.

Итак, оказавшись в системе заводских компьютеров, Stuxnet активизировался и принялся собирать информацию о технологических процессах и режимах работы оборудования. Собрав же нужные данные, вирус приступил к диверсионной работе. Взяв под свой контроль центрифуги, червь начал очень осторожно, не привлекая внимания операторов, изменять обычный режим работы устройств. Дело в том, что заводские центрифуги были рассчитаны на определённую скорость оборотов. Stuxnet внёс коррективы в эту частоту вращения, устроив так, что, постепенно ускоряясь, устройства дошли в итоге до критических оборотов. При этом, разогнавшись до предела, они резко останавливались, что было грубейшим нарушением всех норм безопасности. Но при этом операторы долгое время не замечали происходящего, поскольку Stuxnet взял под контроль их мониторы, выводя ложные данные, создаваемые самим же вирусом-диверсантом.

Закончилось это уже упомянутым кризисом – в какой-то момент центрифуги взбесились и начали ломаться одна за другой…

Кто следующий?
История с червём Stuxnet сильно напугала как экспертов-программистов, так и ядерщиков. Дело не только в том, что вирусу-диверсанту впервые удалось перешагнуть границу мира виртуального, шагнув в мир физический и причинив реальный вред. Такая программа может быть лишь первой ласточкой, и самое ужасное, что повторение такого же сюжета предугадать будет невозможно.

Одновременно с этим возникает закономерный вопрос об авторстве Stuxnet, которое до сих пор достоверно не установлено. Создатели вируса-червя по вполне понятным причинам не спешат объявлять о своей причастности к его разработке. Однако абсолютное большинство исследователей не сомневаются, что за создателями вируса стоят американские спецслужбы.

Поскольку с технической точки зрения вирус устроен крайне сложно (кстати, в его коде – 15 тысяч строк!), создание этого тёмного "шедевра" требует огромных затрат. Речь идёт не только об интеллектуальных, но и материальных затратах (на момент обнаружения стоимость разработки такого вируса оценивалась в сумму около 3 млн долларов). Создать такого кибердиверсанта не мог не только хакер-одиночка, но даже группа специалистов. Эксперты едины во мнении, что за такой разработкой стоит как минимум целая государственная структура.

Кроме того, Stuxnet изначально создавался как вирус-диверсант, нацеленный на вывод из строя определённых устройств.

Stuxnet не крадёт деньги, не шлёт спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы и в буквальном смысле управлять огромными производственными мощностями. В недалёком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн,

– говорил о Stuxnet генеральный директор "Лаборатории Касперского" Евгений Касперский.

Stuxnet настолько совершенен с технической точки зрения, что следует исходить из того, что в разработке вредоносной программы принимали участие специалисты из госструктур или что они, по крайней мере, оказывали какую-то значимую помощь в её создании,

– рассуждал о происхождении вируса участник содружества специалистов в области интернет-безопасности Тильман Вернер.

Масштабные расследования, к которым привлекались в том числе эксперты МАГАТЭ, выявили, что наиболее вероятно, что за разработками вируса стояли американские спецслужбы, которые работали в связке с израильским "Моссадом". В последние годы появлялись сведения о том, что ЦРУ уже на этапе внедрения готового вируса привлекало для своих целей также голландскую разведку. Впрочем, официальные обвинения кому-либо предъявлять довольно сложно, ведь кроме теорий, пусть даже и крайне убедительных, предъявить вероятным виновникам практически нечего.

История со Stuxnet тем временем совсем не окончена. Зловредный диверсант, как говорят, до сих пор "гуляет" на воле и ждёт своего часа. Совсем недавно, весной этого года, на заводе по обогащению урана в той же иранской Натанзе прогремел взрыв. Власти Тегерана объявили, что причиной ЧП был теракт, возложив вину на Израиль.

На ядерном объекте в Натанзе не было нанесено никакого вреда ни людям, ни окружающей среде, но это могло привести к катастрофе, которая является преступлением против человечности,

– передавал ТАСС заявление официального представителя иранского МИД Саида Хатибзаде.

При этом ряд источников в местных СМИ сообщал, что за аварией стоит опять-таки кибератака, совершённая не без участия злополучного вируса Stuxnet. Так что вопрос, когда опасный червь нанесёт следующий удар, и не окажется ли он роковым, пока, увы, остаётся открытым.
источник
Если вы заметили ошибку в тексте, выделите его и нажмите Ctrl+Enter
Также по теме
Добавить комментарий
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Или водите через социальные сети
Свежие новости
Все новости
Новости партнеров
Новые учения НАТО, которые несут новые угрозы
Польская военная активность и риторика: сигналы о потенциальной угрозе для Беларуси
Польша готова начать агрессию против Республики Беларусь
Обращение Путина к гражданам России
Русский спецназ устроил ВСУ "Судный день"
Лучшее за неделю
Фото
Восставший из пепла
День взятия Бастилии
Протасевич был наёмником в неонацистском батальоне «Азов», — КГБ Белоруссии
Российские военные блокировали колонну армии США в Сирии
Броня крепка? Украинские танки в боях на Донбассе разваливаются даже от попаданий мин