Газета The New York Times сегодня публикует материал, согласно которому, за несколькими волнами кибератак на основные ядерные мощности Ирана стояли спецслужбы США и лично президент страны Барак Обама. По данным издания, Обама буквально с первых месяцев своего президентства отдавал приказы секретным службам страны о проведении атак на обогатительные объекты Тегерана, где проводились работы с радиоактивными материалами.
[color=lime]Строго говоря, отмечает издание, атаки начались еще при президенте Буше, так даже было придумано специальное название для проведения атак на Иран - Олимпийские игры. Однако во время президентствования Обамы эти работы были поставлены на широкую ногу. За несколько лет постоянных атак, американские спецслужбы собрали довольно большой объем информации об иранских АЭС, причем летом 2010 года во время одной из таких атак, американские госхакеры обнаружили несколько уязвимостей в программном обеспечении, использованном на станции Натанц.
На основе изучения этой информации, а также благодаря обмену данными со спецслужбами Израиля был создан нашумевший интернет-червь Stuxnet, атаковавший SCADA-системы, используемые на иранских промышленных объектах. New York Times сообщает, что подобную информацию журналисты издания получили от непосредственных исполнителей задач по созданию кода в США.
Сообщается, что еще до распространения Stuxnet данный код специалистами американской разведки был продемонстрирован лично Обаме, вице-президенту Джозефу Байдену и тогдашнему директору ЦРУ США Леону Панетте. Тогда им презентовали Stuxnet, как "самую амбициозную американскую попытку, направленную на замедление прогресса иранской ядерной программы".
Авторы кода предупредили, что код позволяет сбить настройки оборудования, ответственного за процесс работы с ураном на АЭС, а это теоретически может привести к серьезным негативным последствиям, вплоть до неконтролируемых ядерных реакций с выбросом в атмосферу. Однако Обама лично отдал приказ заслать червя на иранские АЭС.
Через несколько недель после распространения первой версии Stuxnet появилась другая версия червя, а затем еще одна. Так как на всех АЭС в Иране было типовое оборудование, то червь вывел из строя от 1,5 до 5 центрифуг. Точных данных у разведки США нет, а Иран таких сведений не предоставляет.
New York Times отмечает, что первые три версии Stuxnet - это плод труда американских, израильских и некоторого количества европейских специалистов, которые работали над кодом почти полтора года. Кроме того, по некоторым данным, к операции были привлечены и специалисты компании Siemens, оборудование которой работало на иранских станциях. В статье подчеркивается, что на сегодня достоверно не известно ни имен разработчиков кода, ни конкретных структур, где они работают.
Источники, близкие к ЦРУ США, говорят, что целью Stuxnet было если не полное уничтожение иранской программы по обогащению урана, то хотя бы ее замедление. Вашингтон говорил, что программу необходимо замедлить на полтора-два года. Однако сторонние эксперты расходятся в оценках реального ущерба, нанесенного Stuxnet. Впрочем, большинство опрошенных сходится во мнении, что ни на полтора, ни тем более на два года Израиль и США не смогли отбросить Иран.
Сам Иран изначально отрицал факт вирусной атаки на его обогатительные мощности, но потом признал факт заражения. В прошлом году Тегеран объявил о создании собственного государственного киберподразделения, заявив, что в его задачи будет входить только защита, но не нападения на ИТ-инфраструктуру других стран.
NYTimes отмечает, что Stuxnet стал первым случаем того, когда США применили вирусный код для нападения на инфраструктуру другой страны, возложив на него задачи, которые прежде решались при помощи физического нападения.
Сам по себе Stuxnet по размеру кода был примерно в 50 раз больше обычного интернет-червя, а за его создание должны были отвечать, скорее всего, специалисты из ядерной отрасли США. Интересно заметить, что сам Обама рассматривал Stuxnet, как последнее мирное действие против Ирана и если бы Олимпийские игры провалились бы полностью, то за этим последовало бы нападение со стороны Израиля. Так как такого нападения не было, то американские разведаналитики, судя по всему, пришли к выводу, что определенный урон центрифугам все же был нанесен.
В публикации говорится, что первые мысли о работе над высокотехнологичным оружием против Ирана появились в США еще в 2006 году, когда президент Джордж Буш заявил, что с Европой пока не удалось достичь быстрого согласия относительно санкций по Ирану. Тогда в США еще не пришли к решению о создании Stuxnet и предлагали разные варианты атаки, вплоть до поставки через подставные компании атомного оборудования с жучками, при активизации которых работа станции и центрифуг становилась невозможной или неконтролируемой.
Однако позже было решено удаленно атаковать станции в Натанце и первые работы в данном направлении были возложены на Стратегическое командование США. Здесь предложили несколько способов получения доступа, наиболее приемлемым из которых бил признан именно сетевой червь. В статье отмечается, что на разных этапах к работе привлекались различные американские и израильские ведомства, в том числе АНБ США, которому было поручено оценить точный размер и количество объектов иранской ядерной программы. Вместе с АНБ работали также и эксперты из израильской 8200 части, военного подразделения с глубокой технической экспертизой.
Незадолго до того, как червь Stuxnet был запущен на реальные объекты, одном из закрытых объектов в американском штате Теннесси были воссозданы иранские центрифуги, где специалисты даже воссоздали виртуальный Натанц. Примечательно, что образцы центрифуг США получили от ныне убитого Муамара Каддафи, который в 2003 году отказался от собственной ядерной программы в Ливии и начал продавать технологии на черном рынке. Сам Каддафи покупал первые центрифуги в Пакистане. На базе этого оборудования американская и израильские разведки проводили "деструктивное тестирование".
Первые же тесты оказались на удивление успешными: промышленные компьютеры по указке черьвя ускоряли или замедляли реакции по обогащению или провоцировали саморазрушение центрифуги. После этого стало очевидно, что совместными усилиями было создано первое реально работающее кибероружие.
Источник NYTimes сообщил в интервью также, что на иранских станциях Stuxnet появился при помощи израильских шпионов, которые работали под видом служащих станций.
В резюме статьи говорится, что имена людей, занятых на Олимпийских играх не раскрываются еще и потому, что сама операция продолжается и по сей день.
Отметим, что буквально на этой неделе "Лаборатория Касперского" сообщила об обнаружении нового вида кибероружия Flame, источник происхождения которого, как и в случае со Stuxnet, неизвестен, но очаг заражений - страны Ближнего Востока, во главе с Ираном. Иранские власти говорят, что они заблаговременно обнаружили и блокировали Flame.[/color]