АТАКА НОВОГО ТИПА

АТАКА НОВОГО ТИПА

Давид ШАРП

Целенаправленную компьютерную атаку на объекты иранской ядерной программы безошибочно можно назвать событием первостепенной важности по целому ряду аспектов. И хотя на данный момент пока неясно, кто стоит за этой атакой и каковы ее результаты, нет никаких сомнений, что в военном деле, и не только в нем, сказано новое, весьма и весьма веское слово

Радиоэлектронная борьба (РЭБ), направленная на подавление боевых систем противника, развиваясь постепенно, но неуклонно, в последние десятилетия приобрела большое значение. Выдающимся результатом ее применения стала операция по уничтожению сирийской системы ПВО в Ливане в июне 1982 года. Однако если в этом и во многих других случаях имело место в основном активное подавление вражеских радаров и других систем извне, то сейчас мир столкнулся с совершенно иной ситуацией. С помощью сложного компьютерного вируса важнейшие системы были взяты под контроль, а затем, как считают эксперты, всерьез и надолго выведены из строя.

О том, что наряду с традиционными помехами все большее значение приобретают кибернетические войны, специалисты говорят уже не первый год. Израиль, естественно, в стороне от этих ноу-хау не остался, и данный факт сегодня ни у кого не вызывает сомнений. Тем более что об этом не раз заявляли высокопоставленные представители системы безопасности, в том числе и глава АМАНа Амос Ядлин, высказавшийся на данную тему в 2009 году. Как это часто бывает с теми или иными тайными операциями, отрывочная информация о них просачивается в СМИ "с той стороны". Прежде чем перейти к обсуждению недавней беспрецедентной компьютерной вирусной атаки, напомню о ряде случаев, которые с определенной долей осторожности можно отнести к ее "родственникам".

Согласно иностранным СМИ, бомбежка сирийского ядерного реактора в сентябре 2007 года была осуществлена на фоне нейтрализации сирийской системы ПВО именно за счет проникновения в его компьютерную систему контроля. Так это или нет, судить трудно, но дыма без огня, как говорится, не бывает.

Еще один пример: не так давно в Иране был казнен торговец компьютерами и электронным оборудованием Али Аштари, обвиненный в государственной измене. Именно умышленная продажа "зараженных" систем правительственным и военным структурам вменялась ему в вину.

К той же категории в той или иной степени относится и недавний шпионский скандал в Ливане, когда были выдвинуты обвинения в адрес ряда высокопоставленных сотрудников компании сотовой связи "Альфа". Среди прочего, речь шла о внедрении в сеть весьма специфических программ "по заданию израильской разведки".

Итак, в конце сентября Тегеран официально признал, что ряд компьютерных систем в стране, в том числе и на энергетических объектах, подверглись вирусной атаке. Правда, в том же заявлении утверждается, что серьезного ущерба нанесено не было. Однако, помимо совершенно обоснованного недоверия к правдивости иранского официоза, есть немало оснований считать, что дело обстоит иначе.

Вирус из категории "троянский конь" под названием stuxnet проник в компьютерные системы множества электростанций по всему миру. Согласно оценкам, большинство этих случаев имели место на Ближнем Востоке, а именно в Иране. Как пишет авторитетное издание "Файненшнл таймс", данный вирус способен привести к взрывам на нефтепроводах и турбинах промышленных предприятий и электростанций или, по крайней мере, вывести их из строя (вполне возможно, что это уже произошло, и мир, конечно, рано или поздно узнает правду). Но самое важное — stuxnet позволяет его создателям брать контроль над системами, выбранными в качестве объектов атаки, в свои руки. Более того, на самих объектах их сотрудники из-за активизации вируса будут получать информацию, не соответствующую действительности. Наконец, согласно первоначальному анализу, stuxnet атакует отнюдь не все, что попадется "под руку". Как пишут специалисты, он начинает активно действовать лишь тогда, когда обнаруживает наличие двух конкретных систем производства фирмы "Сименс". Это позволяет сделать вывод, что создатели вируса выбирали для своего детища вполне определенную цель и постарались сделать его безопасным для других "инфицированных".

Такой целью вполне мог стать иранский центр по обогащению урана в Натанзе и ряд других иранских объектов. Возможно, к ним относится и недавно построенная атомная АЭС в Бушере. На эту мысль наводит тот факт, что не так давно официальный Тегеран объявил об очередной отсрочке начала производства электроэнергии на станции. Вместе с тем, для иранской военной ядерной программы данная АЭС имеет незначительное, косвенное значение, в основном как кузница кадров. Поэтому желающие нанести этой программе ущерб, по идее, должны иметь иные приоритеты.

Как считают специалисты, stuxnet родился в недрах некой очень серьезной государственной структуры, на его создание и внедрение в иранские системы было потрачено немало средств, и серьезнейших оперативных усилий. Таким образом, если исходить из имеющихся возможностей и желания насолить Ирану, можно прийти к выводу, что наиболее вероятным создателем вируса является либо Израиль, либо США.

Вирус stuxnet значительно "продвинут" с чисто технологической точки зрения. Он использует по меньшей мере четыре ранее неизвестных бреши в системе безопасности, выявить которые было крайне непросто. Кроме того, чтобы выглядеть безвредным, он крайне удачно маскируется, используя краденую, крайне конфиденциальную информацию. По мнению одного из ведущих израильских специалистов в сфере информационной безопасности Гади Эврона, создание подобного вируса обошлось как минимум в несколько миллионов долларов. Но и это еще не все: для его разработки необходимо было задействовать группу весьма грамотных специалистов, которым для этого явно понадобилось немало времени. Ведь для создания вируса нужно было подробнейшим образом изучить, как сами системы производства концерна "Сименс", так и их систему безопасности. Более того, складывается впечатление, что разработчики имели у себя подобное оборудование и проводили на нем всеобъемлющие "полевые" испытания и многочисленные симуляции. Предполагается, что внедрение вируса произошло непосредственно на объекте при помощи стандартного флеш-диска, который подсоединили к компьютеру через обыкновенный USB-контакт.

О возможных, причем, скорее всего, частичных результатах атаки, можно судить лишь по отрывочным сообщениям в открытой печати. Так, согласно информации МАГАТЭ, его инспекторами выявлено, что примерно год назад производительность предприятия по обогащению урана в Натазнзе упала на 33%. Сегодня здесь действуют всего 6 тысяч центрифуг, в то время как установлено более 9 тысяч. Вполне вероятно, данные реалии и являются следствием вирусной атаки. Кстати, информация о весьма серьезных и загадочных неполадках на объекте в Натанзе в июне 2009 года промелькнула в тематических СМИ довольно давно, но по большому счету осталось тогда незамеченной. Еще один немаловажный факт: в июле того же года в отставку подал верный адепт Ахмадинеджада, долгие годы курировавший ядерную программу страны, вице-президент Ирана Гулам Реза Агазаде. Тогда его отставку связали с событиями вокруг парламентских выборов в Иране, но в свете ситуации вокруг stuxnet этот и другие перечисленные примеры видятся в несколько ином свете. Правда, нельзя исключать, что все это лишь гипотезы или совпадения.

По мнению некоторых экспертов, создатели вируса допустили и ряд ошибок. К одной из них относят то, что зараженными оказалось немало компьютеров по всему миру. А это может существенно облегчить работу по выявлению его создателей, а также обратить против них гнев мировой общественности. Правда, и на этот довод есть веский аргумент: вирус настолько "умен", что умеет правильно выбирать жертву из многих вариантов, а остальное его авторов просто не волновало.

Складывается впечатление, что иранское руководство пребывает в некоторой растерянности от случившегося, и подтверждением тому — неловкое признание о наличии вируса в компьютерных системах страны.

Эксперты полагают, что Тегеран не сидит сложа руки и постарается предпринять ответные меры самого разного характера, отнюдь не обязательно на компьютерном фронте. Одним из уже сделанных в этом направлении шагов можно считать договоренность между Тегераном и Бейрутом о сотрудничестве в сфере разведки месторождений нефти и газа как на ливанской территории, так и в ливанской морской экономической зоне. Официальный Бейрут и различные группировки, включая "Хизбаллу", уже высказали свои претензии на израильские морские газовые месторождения. В связи с этим непосредственное вступление в игру Исламской республики делает обстановку в данной сфере еще более взрывоопасной.

"Новости недели" — "Континент"