Иран уже атакован. Пока — в киберпространстве

Геополитика и безопасность

Точная компьютерная атака резко притормозила ядерную программу Тегерана
Мир пока лишь гадает когда начнется бомбардировка ядерных объектов Ирана. Между тем, война против этой страны в самом разгаре. Как и положено, удары наносятся из-за рубежа. Только боевые действия пока ведутся без взрывов ракет и воя снарядов — в киберпространстве. Цель — любой ценой затормозить создание Тегераном собственной ядерной бомбы. Но это не бескровная война. Первые убитые в ней уже есть.
12 ноября 2011 года «отец» ракетной программы Ирана генерал Хасан Могхаддам на военном полигоне проводил совещание, в котором принимали участие 35 ведущих иранских специалистов и старших офицеров ракетных войск. В момент, когда генерал Могхаддам демонстрировал своим коллегам на компьютерной модели характеристики новой боеголовки ракеты Sejil 2, раздались взрывы. Первой взорвалась боеголовка ракеты, затем — твердое топливо в двигателях ракеты. Все участники совещания погибли на месте.
По мнению зарубежных экспертов, имел место самоподрыв ракеты по несанкционированной команде, пришедшей с компьютера, использованного для моделирования, либо враждебными спецслужбами были завербованы работники ракетного полигона, которые и дали команду компьютеру на взрыв ракеты
Недавно был предан огласке инцидент, произошедший на американской военной базе в 2008 году. Тогда в туалете на базе, с которой осуществлялась поддержка войны в Ираке, были разбросаны флэш-карты, намеренно зараженные вирусом. По данным газеты The Guardian, это проделала разведка некой страны, сделав расчет на то, что кто-то из военных рано или поздно подберет флэшку и в нарушение правил подключит ее к служебному компьютеру. В результате в компьютерную систему центрального штаба армии США попал саморазмножающийся вредный вирус-червь, и на его удаление ушло 14 месяцев.
21 сентября 1997 года из-за сбоя во время испытаний программного модуля Smart Ship на ракетном крейсере ВМФ США Yorktown (CG-48) были выведены из строя все электронные системы военного корабля: не работали двигатели, боевые системы, системы наведения и защиты, даже кондиционеры и освещение. Флагман эскадры на два с лишним часа оказался полностью небоеспособным. По некоторым данным, корабль так и не смог восстановиться от сбоя, и был приведён в порт на буксире. Подобная катастрофа вполне могла быть инициирована компьютерным вирусом.
Шеф военной разведки Израиля генерал Амос Ядлин считает, что сегодня киберпространство представляет собой пятое измерение ведения войны — наряду с сушей, морем, воздухом и космическим пространством. Война в киберизмерении имеет такое же большое значение, как и война в воздухе в XX веке. Киберпространство играет все более важную роль в международных конфликтах. Это новое поле боя, но боя не на традиционном оружии, а основанного на совершенно новых принципах.
Компьютерные вирусы — они, подобно тонкой, изящной рапире, поражают противника внезапно в самую неожиданную точку, казалось бы, защищённую идеально. Но разве рапира — не оружие?
В июле 2009 года стало известно о серьезной аварии, произошедшей на горно-обогатительном комбинате в Натанзе, являющейся важнейшим элементом иранской ядерной программы. На этом предприятии происходит обогащение урана. По данным иранских СМИ и BBC, в результате катастрофы на этом предприятии, количество центрифуг, на которых происходит обогащение урана, сократилось на четверть.
12 октября 2009 произошла серия из трех сильнейших взрывов на одной из самых секретных баз в Иране, где были размещены баллистические ракеты «Шихаб-3», предназначенные для удара по израильским объектам. Как сообщили источники агентства Debka, несколько ракет, пусковых установок и боеголовок были уничтожены. Сообщалось, что речь идет о базе Корпуса стражей исламской революции имени имама Али, недалеко от города Хорремабад на западе Ирана, в горах Загрос.
Три взрыва произошли один за другим в глубине туннелей, уничтожили часть иранских пусковых установок ракет. Туннели были также повреждены и не смогут быть использованы в ближайшем будущем для запуска ракет.
Череда таинственных аварий на иранских ядерных объектах вызвала интерес у зарубежных экспертов. Многие специалисты приходят к выводу, что причиной аварий стало не случайное стечение обстоятельств, — это результат тщательно спланированной и осуществленной атаки на компьютерные системы, выполняющие управление этими объектами. Это совершенно новый этап кибервойны, вызывающий огромное беспокойство среди специалистов по информационной безопасности.
Речь в данном случае шла о вирусе Stuxnet, являющемся смертельным оружием, выводящим из строя технологические объекты и который, вероятно, мог быть создан для атаки на конкретные цели.
Директор Совета информационных технологий министерства промышленности Ирана Махмуд Лиайи заявил, что атаке подверглось около 30.000 компьютеров. «Компьютерный червь способен передавать информацию о производственных процессах и ходе разработок за границу нашим врагам. Ирану объявили электронную войну», — заявил Лийаи.
Как считает «гуру» информационной безопасности Е. Касперский, вирус Stuxnet – «изделие очень и очень профессиональное, можно сказать — шедевр инженерной мысли». По мнению Е.Касперского возможности противодействия этому вирусу крайне ограничены.
Исследование, проведенное компанией Symantec, специализирующейся в области компьютерной безопасности, показало, что червь Stuxnet был специально разработан для повреждения электронных систем на ядерных объектах Ирана.
Проверка, проведенная экспертами компании, выявила, что в ходе кибератаки происходили сбои в работе определенного вида оборудования: частотного преобразователя, работающего с частотой 807 – 1.210 Гц. Такие преобразователи используются в ограниченном количестве аппаратов, в первую очередь, в центрифугах, которые иранские инженеры применяют для обогащения урана, отмечало агентство Reuters. Инфицированные преобразователи изменяли частоту работы устройств, что и привело к катастрофе.
Эксперты пришли к выводу, что целью вируса Stuxnet являются программируемые контроллеры фирмы Siemens, которые широко используются для управления технологическими устройствами на иранских ядерных предприятиях. Фирма Siemens в течение десятков лет поставляла свое компьютеризированное оборудование на ядерные обьекты Ирана.
Чтобы понять, как вирус Stuxnet может выводить из строя программируемые контроллеры Siemens, стоит сказать несколько слов о системах контроля и управления, так называемых SCADA, без которых не обходится сегодня ни один крупный технологический объект.
Система SCADA представляет собой пирамиду, основание которой составляют сотни и даже тысячи программируемых контроллеров, установленных непосредственно или вблизи от объектов управления. Их программирование, диагностика и обслуживание производится подключаемыми для этой цели программаторами, в качестве которых выступают, как правило, персональные компьютеры или ноутбуки.
Эксперты так описывают действие вируса Stuxnet. Он как бы вклинивается в коммуникации между контроллером и заводской автоматикой — перехватывает запросы на чтение/запись данных на программируемый контроллер – запросы на запись данных используются для «заражения» микроэлектронных элементов, а запросы на чтение тщательно стирают все следы проникновения.
Инфицированный контроллер ничем не выдает наличие вируса, что не позволяет своевременно диагностировать разрушающее действие. Как результат – выход из строя технологического оборудования, что чревато катастрофами и колоссальными убытками.
Кибератака на ядерный центр в Натанзе показала, что вирус, подобный Stuxnet, способен ослабить целую страну, повредив инфраструктурные объекты, сообщала швейцарская газета Le Temps. «Stuxnet полностью изменил ситуацию», — констатировало издание.
«Речь идет о целенаправленном саботаже», — считает Ральф Лангнер, компьютерный экспертиз Гамбурга, декодировавший вирус. Согласно анализу Лангера, возглавляющего фирму по информационной безопасности Langner Communications, Stuxnet был разработан группой экспертов, располагавших инсайдерской информацией, разведданными относительно самой АЭС и современной технической базой. Только государство может иметь подобные ресурсы, уверен эксперт.
Ральф Лангнер очень серьезно относится к изменению картины целевых кибератак: «В Иране мы наблюдаем первую настоящую кибервойну в истории. Хотя этот термин использовался и раньше, на этот раз речь впервые идет о военных операциях в собственном смысле слова. Эти атаки способны уничтожать военные цели. Программное обеспечение было использовано как оружие для удара по Ирану, при этом оно обладает той же разрушительной силой, что и антибункерная бомба или крылатая ракета. Преследуемая при этом цель — физическое уничтожение».
По общему мнению экспертов, кибератаки такого размаха и эффективности могли провести только специалисты экстра-класса, которые на сегодняшний день имеются только в нескольких странах, что резко сужает круг потенциальных участников кибервойны. К этим странам эксперты относят, прежде всего, США, Израиль, Россию и Китай. Подозрения за взрывы на иранских ядерных и ракетных объектах легли на США и Израиль. Как считает Ральф Лангнер, «Израиль и США в техническом плане оснащены достаточно для того, чтобы проводить кибератаки подобного уровня. И мотив у них есть: стремление застопорить иранскую ядерную программу».
В пользу атаки со стороны государства свидетельствует и тот факт, что вирус Stuxnet не приносит создателю никакой финансовой выгоды. «Я думаю, это начало новой эры: эры кибертерроризма, кибероружия и кибервойн», — так оценил эти события Евгений Касперский.
Ульрих Ладурнер, журналист германской газеты Die Zeit в статье «Иранская война, версия 2.0» пишет: «Атака при помощи Stuxnet, похоже, замедлила реализацию ядерной программы Ирана, и это без бомбардировки ядерных объектов. Нет ни погибших, ни раненых. На первый взгляд, чистая работа». Однако, — продолжает автор, — кибератаки могут приводить к гибели людей и разрушениям, как и любые другие. Что случилось бы, например, если бы вирус Stuxnet спровоцировал сбой в работе реактора?». Кибервойна способна привести к хаосу,- отмечает Ульрих Ладурнер.
Наряду с разрушением коммуникационных систем и внедрением смертоносных вирусов в системы управления технологическими объектами, кибервойна предполагает контроль над информацией, перемещаемой во всемирной сети.
Об одном из секретных центров перехвата информационных потоков рассказывает французский журнал Le Monde Diplomatique. Речь в статье идет об одной из самых крупных баз радиоэлектронной разведки (SIGINT) в мире. Она расположена в Израиле, в западной части пустыни Негев.
Согласно сообщению, на базе размещены 30 антенн и спутниковых тарелок различных размеров и типов, дающие возможность прослушивать телефонные разговоры и получать доступ к электронной почте «правительств, международных организаций, иностранных компаний, политических групп и отдельных лиц». По мнению британского журналиста Дункана Кэмпбелла,«они слушают все, что проходит через спутники. Они слушают всех и вся».
Нет почти ни одной существенной области в повседневной жизни, которая не управлялась бы посредством компьютерных сетей. Трудно определить, какая из них является наиболее важной – энергетика, банковская деятельность, биржа, гражданская авиация. Удар по любой из этих отраслей может причинить колоссальный ущерб экономике и безопасности государства.
Обозреватель издания The Daily Beast Эли Лейк утверждает, ссылаясь на бывших и действующих сотрудников разведслужб США, что при ударе по ядерным объектам Ирана наверняка будут активно применяться не только самолеты и ракеты, но и кибероружие, которое заблокирует электроснабжение, интернет, мобильную связь и диапазон частот для государственных служб. Например, разработано оружие, которое способно имитировать сигнал, переключающий сотовые сети в спящий режим — тогда сеть фактически отключается, пишет Лейк со слов источников.
Атакующие силы наверняка воспользуются и слабым местом в узлах управления электросетями иранских городов — они подключены к интернету и, следовательно, уязвимы для компьютерных червей типа Stuxnet. Один из источников утверждает, что может быть проведена DDOS-атака на узлы командно-контрольной системы Ирана, использующие интернет.
Высокопоставленные офицеры ВВС и специалисты в области кибервойны войны рассказали редактору еженедельника американского еженедельника Aviation Week Дэвиду Пулхэму, что обладают возможностями «взламывать эфир» и выходить таким образом на любые линии электронной связи противника и даже вмешиваться в разговоры, посылая сторонам разного рода дезинформацию.
Глава недавно созданного Киберштаба США при Пентагоне, генерал Кейт Александер, недавно выступая в конгрессе, подчеркнул, что за последние три года угроза кибервойны стремительно нарастает.
В апреле 2011 года иранские власти сообщили о новой кибер-атаке, на сей раз, с помощью вируса Stars. Эксперты говорят, что настала новая эпоха войн в киберпространстве.
События последних лет ясно показывают, что киберудар через интернет может привести к обвалу системы выживания всей нации, если страна не обладает системами защиты. Сегодня можно парализовать страну и без танков и самолетов. И ни одна армия мира не может пока этого предотвратить.
МИД РФ назначил «смотрящего» за киберпространством
В министерстве иностранных дел России появилась должность спецкоординатора по вопросам политического использования информационно-коммуникационных технологий в ранге посла по особым поручениям, сообщает во вторник газета «Коммерсант» со ссылкой на источники в министерстве.
По данным издания, на эту должность назначен Андрей Крутских, до этого занимавший пост заместителя директора департамента новых вызовов и угроз МИД РФ. Ранее он возглавлял рабочую группу правительственных экспертов ООН по изучению проблем международной информационной безопасности.
«Эта группа в 2010 году представила генсеку ООН доклад, в котором впервые на столь высоком уровне говорилось о необходимости выработки общих подходов в борьбе с киберугрозами и признавалось, что угрозы эти могут исходить не только от преступников и террористов, но и от государств», — пишет газета.
Судя по новому назначению в МИД РФ, в Москве осознали не только важность данной темы, но и то, что для успешной конкуренции с США нужны адекватные силы. Эксперты не исключают, что следующим шагом Москвы станет создание в рамках Минобороны специального военизированного подразделения, наподобие киберкомандования США.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.