shaon: (Default)
[personal profile] shaon
Утром 21 августа 2010 года в Бушере состоялась церемония открытия атомной электростанции, построенной Россией. В церемонии открытия предприятия приняли участие генеральный директор российской госкорпорации "Росатом" Сергей Кириенко и руководитель Организации по атомной энергии Ирана (ОАИЭ) Али Акбар Салехи. Али Акбар Салехи назвал этот день запоминающимся и историческим. Он выразил благодарность России и российскому народу за содействие, оказанное Ирану в сооружении атомной станции и овладении передовыми технологиями.

Впрочем, за торжественными речами русских и иранских чиновников остался незамеченным такой факт, что сразу после открытия запуск АЭС был отложен. Как сообщило иранское информагентство IRNA, Али Акбар Салехи обьяснил задержку в запуске АЭС " тяжелой жаркой погодой ", хотя температура не превышала обычных для этих мест средних значений.

Все права принадлежат Александру Шульману(с) 2010
© 2010 by Alexander Shulman. All rights reserved
Использование материала без письменного разрешения автора – запрещено.
Любые нарушения караются законом об авторском праве, действующим на территории Израиля.

Александр Шульман
Иран находится под израильским кибер-колпаком?


Утром 21 августа 2010 года в Бушере состоялась церемония открытия атомной электростанции, построенной Россией. В церемонии открытия предприятия приняли участие генеральный директор российской госкорпорации "Росатом" Сергей Кириенко и руководитель Организации по атомной энергии Ирана (ОАИЭ) Али Акбар Салехи. Али Акбар Салехи назвал сегодняшний день запоминающимся и историческим. Он выразил благодарность России и российскому народу за содействие, оказанное Ирану в сооружении атомной станции и овладении передовыми технологиями.

Впрочем, за торжественными речами русских и иранских чиновников остался незамеченным такой факт, что сразу после открытия запуск АЭС был отложен. Как сообщило иранское информагентство IRNA, Али Акбар Салехи обьяснил задержку в запуске АЭС " тяжелой жаркой погодой ", хотя температура не превышала обычных для этих мест средних значений.

В июле 2009 года стало известно о серьезной аварии, произошедшей на горно-обогатительном комбинате в Натанзе, являющийся важнейшим элементом иранской ядерной программы. На этом предприятии происходит обогащение урана. По данным иранских СМИ и BBC, в результате катастрофы на этом предприятии, количество центрифуг, на которых происходит обогащение урана, сократилось на четверть, а глава иранской ядерной программы Голям Реза Агазаде был вынужден уйти в отставку при загадочных обстоятельствах.

Череда таинственных аварий на иранских ядерных обьектах вызвала интерес у зарубежных экспертов. Многие специалисты приходят к выводу, что причиной аварий на иранских ядерных обьектах стало не случайное стечение обстоятельств, - это результат тщательно спланированной и осуществленной атаки на компьютерные системы, выполняющие управление этими обьектами. Это совершенно новый этап кибервойны, вызывающий огромное беспокойство среди специалистов по информационной безопасности.

Речь идет о вирусе Stuxnet, который является смертельным оружием, выводящим из строя технологические обьекты и который, вероятно, мог быть создан для атаки на конкретные цели.

Как считает “гуру” информационной безопасности Е. Касперский, вирус Stuxnet - “изделие очень и очень профессиональное, можно сказать - шедевр инженерной мысли.”. По мнению Е.Касперского возможности противодействия этому вирусу крайне ограничены.

Эсперты пришли к выводу, что целью вируса Stuxnet являются программируемые контроллеры фирмы Siemens, которые широко используются для управления технологическими устройствами на иранских ядерных предприятиях.

Фирма Siemens в течение десятков лет поставляла свое компьютеризированное оборудование на ядерные обьекты Ирана. Строительство АЭС в Бушере началось еще в 1975г. подразделением Siemens, германским концерном Kraftwerk Unioin, Однако после революции в Иране в 1979 году ФРГ присоединилась к санкциям против этой страны и Siemens свернул свои проекты в этой стране. Впрочем, ненадолго - впоследствии Siemens вернулся в Иран, который был для германского концерна одним из главных рынков сбыта. В январе 2010 года, после введения международных санкций против Ирана, Siemens был вынужден вновь прекратить сотрудничество с Ираном. Однако летом этого года международная инспекция поймала Siemens на поставках комплектующих в Иран.

Чтобы понять, как вирус Stuxnet может выводить из строя программируемые контроллеры Siemens,стоит сказать несколько слов о системах контроля и управления, так называемых SCADA, без которых необходится сегодня ни один крупный технологический обьект. Система SCADA представляет собой пирамиду, основание которой составляют сотни и даже тысячи программируемых контроллеров, установленных непосредственно или вблизи от обьектов управления. Их программирование, диагностика и обслуживание производится подключаемыми для этой цели программаторами, в качестве которых выступают, как правило, персональные компьютеры или ноутбуки.

Эксперты так описывают действие вируса Stuxnet. Вирус как бы вклинивается в коммуникации между контроллером и заводской автоматикой:он перехватывает запросы на чтение/запись данных на программируемый контроллер – запросы на запись данных используются для “заражения” микроэлектронных элементов, а запросы на чтение тщательно стирают все следы проникновения. Инфицированный контроллер ничем не выдает наличие вируса, что не позволяет своевременно диагностировать его разрушающее действие. Как результат – выход из строя технологического оборудования, что чревато катастрофами и колоссальными убытками.

Одним из первых забил тревогу известный германский специалист по информационной безопасности Ральф Лангнер, который считает, что за разрушительной кибер-атакой на ядерные обьекта Ирана стоят израильские спецслужбы. В своей статье
http://www.digitalbond.com/index.php/2010/09/16/stuxnet-target-theory/ он приходит к выводу, что целью израильтян является иранские ядерные обьекты. В доказательство своей гипотезы он приводит собранные им данные:
- Наибольшее число инфицированных систем, почти 60 %, находится в Иране
- Ввод в эксплуатацию АЭС в Бушере был неожиданно отложен .
-АЭС в Бушере изначально строилась фирмрой Siemens.
-Израиль является одной из стран, заинтересованных в ликвидации иранских ядерных обьектов. К тому же, израильские специалисты заслуженно известны своим мастерством в киберразведке.

Лангнер не отказывается и от теории заговоров. По его мнению, те кто создал вирус Stuxnet, оставили свою “визитную карточку”, указывающую на израильское происхождение вируса. Речь идет о коммандной строке, обнаруженной в коде инфицированного устройства:
b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb.
По мнению Лангнера, слово “ myrtus” является переводом ивритского слова "Хадасса" – так в библейской Книге Эсфирь зовется еврейка, раскрывшая персидскому царю Артаксерксу заговор против евреев. Как известно, царь Артаксеркс разрешил евреям в целях самозащиты истребить всех своих врагов.

Мнение Лангнера об израильском следе кибер-атаки на иранские ядерные обьекты разделяют и другие авторитетные эксперты по информационной безопасности. Роберт Макмиллан в своей статье в Сomputerworld также считает, что Иран был главной мишенью вируса Stuxnet.

По гипотезе Франка Ригера из Chaos Computer Club катастрофа на горно-обогатительном комбинате в Натанзе, о которой говорится выше, также могла быть результатом заражения вирусом Stuxnet, который вывел из строя оборудование этого предприятия.

По общему мнению экспертов, кибер-атаку такого размаха и эффективности могли провести только специалисты экстра-класса, которые на сегодняшний день имеются только в Израиле и США, что резко сужает круг потенциальных участников кибервойны.

Если принять версии зарубежных экспертов по информационной безопасности за истину, тогда приходишь к выводу, что Израиль обладает практически неогрниченными возможностями по проникновению в кибер-пространство Ирана и других стран. В этом случае при наступление “часа Ч” удара по Ирану у иранцев практически нет возможностей отразить кибер-атаки израильских спецслужб, что неминуемо ведет к катастрофе Ирана и к ликвидации иранской ядерной угрозы.

К тем же выводам приходят и эксперты по иранским вооружениям. Несмотря на чуть ли не ежедневные хвастливые заявления иранских властей о создании очередного “чудо-оружия”, эксперты считают, что технический уровень иранских вооружений не способен уберечь Иран от массированного воздушно-космического удара со стороны Израиля или США.

За день до прибытия президента Ирана Ахмадинеджада в Ливан, во вторник 12 октября, произошла серия из трех сильнейших взрывов на одной из самых секретных баз в Иране, размещенные на ней баллистические ракеты "Шихаб-3" предназначены для удара по израильским объектам.

Как сообщили источники агентства Debka, несколько ракет, пусковых установок и боеголовок были уничтожены.
Сообщается, что речь идет о базе Корпуса стражей исламской революции имени имама Али, недалеко от города Хорремабад, столице провинции Лурестан, на западе Ирана, в горах Загрос.

Три взрыва произошли один за другим в глубине туннелей, уничтожили часть иранских пусковых установок ракет. Туннели также повреждены и не смогут быть использованы в ближайшем будущем для запуска ракет.

Характерен пример с презентацией иранского ударного БПЛА "Каррар", в которой приняли участие президент Исламской Республики Махмуд Ахмадинежад и министр обороны Ахмад Вахиди. Иранский агитпроп широко раздул эту новость: было обьявлено, что этот аппарат предназначен для поражения целей на дальности до 1000 км, может развивать скорость до 900 км/ч и способен нести до четырех ракет класса "воздух-поверхность" или две авиабомбы до 100 кг каждая.

Однако зарубежные эксперты легко определили, что это иранское “чудо-оружие” удивительным образом похоже на советский радиоуправляемый самолет-мишень 50-летней давности, либо на советский разведывательный БПЛА Ту-143 "Рейс", впервые поднявшийся в небо еще 1 декабря 1970 года .

Размеры "Каррара" и тип движителя позволяют усомниться, что на его борту имеется достаточно места, чтобы разместить необходимый для тысячекилометрового пролета запас топлива. Учитывая тот факт, что для поражения целей бортовым вооружением необходим еще и комплекс БРЭО ( бортового радиоэлектронного оборудования), заявленная дальность кажется уж совсем фантастической.

Иранцам остается лишь уповать на толпы религиозных фанатиков, готовых положить жизни в рукопашной схватке с врагом. Что, в прочем, совершенно нереально в условиях современной высокотехнологичной войны.

P.S.
Иран назвал компьютерную атаку "электронной войной"
Директор Совета информационных технологий министерства промышленности Ирана Махмуд Лиайи заявил, что атаке подверглось около 30.000 компьютеров. "Компьютерный червь способен передавать информацию о производственных процессах и ходе разработок за границу нашим врагам. Ирану объявили электронную войну", - провозгласил он.

http://www.kaspersky.com/news?id=207576183
http://inopressa.ru/article/01Oct2010/inotheme/cyber.html


Page 1 of 2 << [1] [2] >>

Двойственное впечатление.

Date: 2010-09-26 10:29 am (UTC)
From: [identity profile] bellalv.livejournal.com
То, что изральские спецслужбы, возможно,
способны дистанционно управлять иранскими ядерными объектами –
безусловно радует,
но зачем об этом говорить вслух?

По последней фразе тоже сомнения.
Какая рукопашка? Парни сделали ставку на терроризм.
Высокотехнологичные войны, увы, также не отменяют институт шахидов.

В целом, тональность у статьи получилась ликующе-хвастливой.
А тема весьма деликатная.
Если то, что говорится открытым текстом,
читатель смог бы самостоятельно извлечь между строк –
материал прозвучал бы сильнее.


From: [identity profile] shaon.livejournal.com
Вся информация в статье - из открытых зарубежных источников. Мне оставалось только проанализировать тексты и отобрать самое интересное - благо, опыт позволяет:
Я в свое время:
участвовал в проектировании системы SCADA для тепловой электростанции на Тайване;
работал в израильском филиале компании Siemens.
Так что, никакого хвастовства, это только крайне скромная оценка зарубежных гипотез. Реальность, я предполагаю, намного интереснее:).

(no subject)

Date: 2010-09-26 10:39 am (UTC)
From: [identity profile] reanimolto.livejournal.com
Иран уже сам официально признался, что проблема существует. Они даже создали какую-то комиссию по борьбе с Stuxnet. Вопрос в другом: смогут ли они найти противоядие?

(no subject)

Date: 2010-09-26 10:42 am (UTC)
From: [identity profile] shaon.livejournal.com
Я думаю, что Stuxnet - это только самая верхушечка айсбрга израильских возможностей. Иран обречен на уничтожение.

(no subject)

Date: 2010-09-26 11:03 am (UTC)
From: [identity profile] 3d-object.livejournal.com
Интересно будет об этом почитать через месяц-полтора, когда уляжется сенсационность и можно будет определить, что произошло на самом деле, а что выдумали журналисты.
Пока что выглядит слишком красиво, чтобы быть полной правдой.

Понятно.

Date: 2010-09-26 11:04 am (UTC)
From: [identity profile] bellalv.livejournal.com
Твой послужной список, Алекс, вызывает уважение.
Но я говорила не о содержательной части твоего текста,
а об его эмоциональном восприятии.

Торжествующие интонации победителя
позвучали, на мой взгляд, слишком резко.
Только-то и всего.

Твой анализ предположений
только выиграл бы в более дипломатически-сдержанной подаче.
Сам знаешь – вкус мясу придают приправы.


(no subject)

Date: 2010-09-26 11:17 am (UTC)
From: [identity profile] reanimolto.livejournal.com
Может эта вирус-атака повлияла как-то и на то, что Россия практически рвёт всякие отношения с Ираном. Обязательства по строительству выполнили - и адъю.
По крайней мере - это два по-настоящему серъёзных удара по Ирану.
Ну и третий удар - невыполнение обязательств по поставкам С-300.

(no subject)

Date: 2010-09-26 11:22 am (UTC)
From: [identity profile] reanimolto.livejournal.com
Возможности, к сожалению, часто остаются возможностями. Так было не раз в недавней истории Израиля.

(no subject)

Date: 2010-09-26 11:23 am (UTC)
From: [identity profile] pz432.livejournal.com
stuxnet атакует Win32 системы через ярлыки самой винды, нередко подделывая цифровые подписи для сложности обнаружения (первой подделанной подписью были аудио драйверы realtek, если не ошибаюсь). мне это говорит о том, что атакованы были все вин системы, а пострадали наименее защищенные. больше попахивает промышленным шпионажем на дурака, чем направленной диверсией именно Израиля. естественно тут только мои предположения, кто же мне логи серверов и раутеров даст почитать =) хорошая реклама никсов получилась, кстати.

(no subject)

Date: 2010-09-26 11:51 am (UTC)
From: [identity profile] 3d-object.livejournal.com
Вот именно.
Не верится, что серьезная промышленная система управлялась компьютерами под Win32. Что эти компьютеры управляли контроллерами.
Может, у секретарши документы исчезли, но электростанция-то явно под Unix-ом работает.

(no subject)

Date: 2010-09-26 11:59 am (UTC)
From: [identity profile] sun-u-kung.livejournal.com
без ракетно-бомбовых ударов всё равно не обойтись

(no subject)

Date: 2010-09-26 12:05 pm (UTC)
From: [identity profile] isoparm.livejournal.com
Stuxnet - это руткит для контроллеров, которые заражаются при их программировании посредством Windows-машин. Грубо говоря, вся автоматика предприятия начинает вести себя в соответствии с желаниями хакера. Причем, вредоносный код нельзя обнаружить стандартными средствами, так как сами контроллеры врут.

А, понятно.

Date: 2010-09-26 12:10 pm (UTC)
From: [identity profile] 3d-object.livejournal.com
То есть техник, программирующий контроллеры, ходит с планшеткой или лэптопом, управляемыми Win x32 системой...
Тогда может быть, да.
В таком случае КСИРу нужно расстрелять всех сисадминов и начальника безопасности заодно.

(no subject)

Date: 2010-09-26 12:12 pm (UTC)
From: [identity profile] 3d-object.livejournal.com
Дык! Но проще бомбить тогда, когда системы обнаружения ПВО не работают.

(no subject)

Date: 2010-09-26 12:25 pm (UTC)
From: [identity profile] shaon.livejournal.com
Можно предположить - в начале полностью "погасят" все системы ПВО-ПРО Ирана, сделают чистое небо для авиации, а потом уничтожат все, что есть лишнего в Иране, авиацией и ракетами наземного базирования и с подводных лодок.
From: [identity profile] insvald.livejournal.com
"но зачем об этом говорить вслух?"

Во вчерашней Financial Times статья на ту же тему, с теми же разоблачениями. Говорят, специалисты уже год как в курсе проблемы.

(no subject)

Date: 2010-09-26 01:41 pm (UTC)
From: [identity profile] insvald.livejournal.com
Промышленная автоматика на Виндоуз уже лет десять оправданно переживает весьма бурный расцвет, странно, что Вы не заметили.
И не очень понятен Ваш пафос по поводу безопасности, неужели Вы думаете, что при необходимости специалисты такого уровня не сочинили бы руткит для QNX?
From: [identity profile] bellalv.livejournal.com
То, о чём идёт речь, проходит по статье «предположения».
Чтобы убедиться в этом -
достаточно внимательно перечитать заголовок :)

(no subject)

Date: 2010-09-26 02:34 pm (UTC)
From: [identity profile] 3d-object.livejournal.com
Я не специалист в области промышленной автоматики, однако должен заметить, что у меня дома из 7 компьютеров только один (вынужденно) на 32-битной системе.
Казалось бы, серьезный системный администратор должен понимать, насколько эта система уязвима. И, конечно, заразить QNX неизмеримо сложнее.
From: [identity profile] pingback-bot.livejournal.com
User [livejournal.com profile] reytsman referenced to your post from Сабботаж и вирусы. Иранская ядерная программа. (http://reytsman.livejournal.com/423453.html) saying: [...] работали профессионалы или даже скорее команда профессионалов. даже пошёл так далеко как заявить [...]

(no subject)

Date: 2010-09-26 04:56 pm (UTC)
From: [identity profile] insvald.livejournal.com
> Разве Шульман «разоблачает»? :)

Разве мой комментарий был об этом :)?

Поддержка с флангов :)

Date: 2010-09-26 05:01 pm (UTC)
From: [identity profile] bellalv.livejournal.com
Скоро в бой пойдут православные хакеры :)
(http://www.rusnovosti.ru/news/100726)

(no subject)

Date: 2010-09-26 05:07 pm (UTC)
From: [identity profile] insvald.livejournal.com
"Я не специалист в области промышленной автоматики, однако должен заметить, что у меня дома из 7 компьютеров только один (вынужденно) на 32-битной системе."

Не очень понимаю, при чем здесь разрядность. В последнем промышленном проекте, где я участвовал пять лет назад, в качестве контроллера была 16-битная система под ДОСом, а над ней стояла СКАДА на Win XP. Такое вот вышло самое удобное решение для нашей задачи, хотя перелопатили и Сименс, и QNX, и прочие подходы. Дело же не в операционной системе, а в том, как работает весь программно-аппаратный комплекс. Решает он задачу, или нет. И с какими затратами.

"Казалось бы, серьезный системный администратор должен понимать, насколько эта система уязвима. И, конечно, заразить QNX неизмеримо сложнее."

Уж сейчас для никсов столько эксплойтов, хоть одним местом ешь. А QNX наверняка никто патчить не будет, к тому же.
И главное - системный администратор не принимает решения по выбору платформы для автоматизации :).

А разве нет? :)

Date: 2010-09-26 05:23 pm (UTC)
From: [identity profile] bellalv.livejournal.com
И почему «был»?
Его пока не удалили – можно перечитать и убедиться :)

Если написанное не совпадает с тем, что автор имел в виду -
это всего лишь проблема его умения излагать свои мысли :)


(no subject)

Date: 2010-09-26 06:01 pm (UTC)
From: [identity profile] ahitech.livejournal.com
Атомные электростанции никогда не будут работать под UNIX. Только под RT-операционкой: QNX или VxWorks. И в ту, и в другую операционку встроить вирус практически нереально.
Page 1 of 2 << [1] [2] >>

April 2026

S M T W T F S
    1 2 3 4
5 6 7 8 9 1011
12131415161718
19202122232425
2627282930  

Style Credit

Expand Cut Tags

No cut tags