Общество
Еврейский волкодав
Сумерки приносили Одессе налёты, убийства и ограбления...
16.02.2011
Иранским специалистам, работающим на атомном объекте в Натанзе, удалось ликвидировать последствия ущерба, нанесенного вирусом Stuxnet компьютерным сетям ядерного комплекса, сообщает Washington Post со ссылкой на европейских дипломатов и на доклад Американского института безопасности.
Новость просочилась в прессу благодаря откровениям пожелавшего остаться неизвестным западного дипломата, имеющего доступ к секретным документам МАГАТЭ (Международное агентство по атомной энергии). По его словам, иранцы смогли довольно оперативно заменить пораженные вирусом компьютеры. «Иранские специалисты прилагают максимум усилий к тому, чтобы создать надежный механизм выработки низкообогащенного урана», — добавил он.
В докладе говорится также о том, что камеры видеонаблюдения, установленные инспекторами ООН для контроля работы ядерного комплекса, засняли, как рабочие вывозят вышедшее из строя оборудование.
Washington Post утверждает, что вирус Stuxnet поразил около тысячи центрифуг из девяти тысяч. Вышедшее из строя оборудование было заменено, и сегодня объект функционирует в обычном режиме. Из отчета МАГАТЭ следует, что иранским специалистам удалось заменить вышедшие из строя механизмы несмотря даже на международные санкции, наложенные на приобретение Тегераном ядерного оборудования.
Отчет МАГАТЭ будет опубликован уже в ближайшее время. Как сообщает Washington Post, в нем будут приведены данные о темпах роста производства в Натанзе, которые значительно возросли за последний год.
Ранее специалисты Института науки и международной безопасности (ISIS) пришли к выводу, что ущерб, причиненный компьютерным сетям обогатительного комплекса, относительно невелик. «Вирус, несомненно, замедлил реализацию ядерной программы, однако не смог ее остановить, — говорится в докладе. — Работы по обогащению урана идут полным ходом». Тем не менее специалисты ISIS не исключают возможности того, что определить ущерб, который нанес комплексу вирус, сложнее, чем кажется на первый взгляд. Несмотря на то что иранцам удалось заменить пораженные компьютеры на новые, для их полноценной работы не хватает специальных деталей из высокотехнологичных металлов. Кроме того, вирусная атака наглядно показала, что компьютерная система комплекса в принципе довольно уязвима. «Даже если вирус не нанес значительного вреда, он заставил иранцев как следует задуматься, — считает глава ISIS и один из авторов отчета Дэвид Олбрайт. — Теперь они понимают, что уязвимы».
В январе в New York Times появилась информация о том, что созданием вируса и его внедрением в сети Натанза занимались, якобы, израильские и американские специалисты. По данным газеты, вирус был испытан на центрифугах, которые Израиль создал специально, чтобы проверить действие «червя».
Ядерный комплекс в Натанзе дважды подвергался атакам компютерного вируса — в 2009-м и в 2010-м годах. Ущерб, нанесенный вирусом в 2009 году, был настолько значителен, что ядерный объект пришлось временно закрыть. «Против нас ведут электронную войну», — заявил по этому поводу официальный Тегеран.
По словам Олбрайта, Stuxnet поразил приблизительно 60 тысяч компьютеров по всему Ирану, поэтому существует риск того, что система ядерного комплекса может быть инфицирована вновь. Более того, появление такого мощного вируса, как Stuxnet, ставит под угрозу компьютерные сети других стран, в том числе США, полагает специалист.
Stuxnet стал первым вирусом, разработанным с целью поражения объектов оборонного значения, например, электростанций. Специалисты компании Symantec, мирового лидера на рынке интернет-безопасности, говорят, что вирус способен поразить цель в течение 12 часов с момента попадания в электронную систему. «В настоящий момент мы занимаемся чем-то вроде эпидемиологии — пытаемся понять, как и почему распространяется этот вирус», — заявила специалист Symantec Орла Кокс в интервью телеканалу BBC News.
Представитель России в НАТО Дмитрий Рогозин заявил недавно, что деятельность подобного вируса «может привести ко второму Чернобылю».
Узнать, кто стоит за разработкой Stuxnet, специалистам пока не удалось. Последние исследования показали, что вирусу удалось поразить пять иранских промышленных объектов. Специалисты смогли определить это при помощи данных, которые накапливает вирус после попадания в тот или иной компьютер. Таким образом стало известно название и местоположение объекта, а также точное время его попадания в электронную систему.
Представители Symantec отказываются называть объекты, зараженные Stuxnet, и имеют ли они отношение к иранской ядерной программе. Все эти объекты подверглись атаке вируса в период с июня 2009-го по апрель 2010 года. «Один объект подвергся атаке три раза, другой — дважды», — отмечает Кокс. По ее словам, электронные системы этих объектов были инфицированы как минимум тремя версиями Stuxnet. «Мы полагаем, что существует и четвертая версия, о которой нам пока ничего не известно», — утверждает она.
Специалисты считают, что компьютеры едва ли подверглись атаке вируса через Интернет, так как электронные системы промышленных объектов обычны не подключены к Всемирной паутине из соображений безопасности. По их словам, вирус попадает в операционную систему Windows через USB-устройства, предназначенные для обмена файлами. Из этого следует, что вирус попал в систему через внутреннюю сеть объекта — либо преднамеренно, либо случайно.
В настоящее время Stuxnet признан одним из самых вредоносных компьютерных вирусов в мире. Тем не менее, анализ, произведенный специалистом Symantec Томом Паркером, показывает, что код вируса не очень сильно отличается от кодов других распространенных червей. По словам Орлы Кокс, несмотря на то, что код вируса не отличается особой изощренностью, ущерб, который он способен причинить электронным системам, огромен.
Михаил Завадский