США и Израиль отказались прекратить диверсии в киберпространстве
Секрет кибер-оружия Stuxnet, по версии Сэнгера, оказался довольно рутинной, хотя и очень масштабной, многоэтапной разведывательно-диверсионной операцией. В рамках данной гипотезы сначала израильские и американские разработчики из кибер-подразделений разведки запустили вирус Duqu, вполне безвредный, если не считать функций по сбору информации. Считается, что именно Duqu помог собрать необходимую информацию о составе оборудования и программного обеспечения на фабрике в Натанзе, а также о структуре автоматизированных систем управления технологическим процессом.
На основании данных, собранных Duqu, было подготовлено задание для проектирования боевой части вируса Stuxnet.
Атака на фабрику в Натанзе проходила в несколько этапов, причем на каждом из них разработчики вносили изменения в вирус на основании данных, собираемых в ходе предыдущей волны атаки. Каждый раз неисправности, вызываемые вирусом на контроллерах обогатительных центрифуг, немного отличались. Сначала это была разбалансировка — одни центрифуги начинали вращаться медленнее, а другие — быстрее. Когда такие изменения происходили в одной сборке (несколько центрифуг в одной стойке), вибрация и разность давлений в подающих трубопроводах приводили к выходу из строя одной или нескольких центрифуг. Проводились даже стендовые испытания на аналогичном оборудовании, перехваченном в ходе спецопераций – программистам удалось довольно быстро подобрать команды, приводящие к поломке центрифуг.
Насколько известно, в ходе кибер-атак на иранскую ядерную программу возникло несколько нештатных ситуаций. Во-первых, израильские программисты внесли в свой вирус ряд несанкционированных и недокументированных модификаций. Во-вторых, распространение вируса перестало быть управляемым – Stuxnet вышел за рамки Ирана, попав на компьютеры в США, Европе и других странах мира. В итоге эксперты из независимых компаний до сих пор разбираются с кодом Stuxnet, а тщательно законспирированная операция по внедрению вируса в компьютеры Ирана стала достоянием публики.
К сожалению, даже когда операция «Олимпийские игры» (так, по сведениям Сэнгера, называлась атака на иранскую ядерную программу, когда ее подписал прежний президент Дж. Буш младший) получила огласку в 2010 году, президент Обама официально санкционировал ее продолжение. Таким образом, АНБ (Агентство национальной безопасности США) получило новый карт-бланш на ведение агрессивных действий в кибер-пространстве без объявления войны.
С учетом открывшихся сведений, которые цитирует Сэнгер, иронично выглядит декларация права на самооборону в случае кибер-атак: это зафиксировано в официальной «Международной стратегии в кибер-пространстве», принятой правительством США в 2011 г. В этом же документе есть другая интересная фраза: «повсеместно подключенные друг к другу сети как никогда тесно соединяют народы, так что атака на сеть одного государства может иметь последствия далеко за пределами этого государства». Хотя вирус Stuxnet уже стал достоянием истории с точки зрения актуальных проблем безопасности, его урок стал плохим сигналом для всех желающих начать кибер-войну: если это делают США и Израиль, то почему не можем мы?
По материалам сайтов Ars Technica, Wired, NY Times и Sophos.