Будет персам Чернобыль
Jan. 21st, 2011 11:35 amПро чудо-вирус Stuxnet, чья атака на иранские ядерные обьекты привела к ущербу, сравнимому с бомбардировкой бетонобойными бомбами, я недавно писал Иран находится под израильским кибер-колпаком?
Но, кроме "бомбового" эффекта, создатели вируса явно провоцировали панику и разлад среди тех, кто непосредственно связан с иранским ядерным проектом.
Тому подтверждением стала недавняя публикация в британской газета The Daily Telegraph письма русских атомщиков - тех, кто многие годы не покладая рук строит для исламских фанатиков "исламскую атомную бомбу" - предупреждения, что пуск иранской атомной электростанции в Бушере грозит миру «вторым Чернобылем».
Русские пособники исламских террористов, работающие в Бушере, предупреждают Кремль, что пуск электростанции может привести к катастрофе, поскольку компьютерные системы АЭС сильно повреждены вирусом Stuxnet.
Русские крайне встревожены и эта тревога настолько сильна, что заставила их обратиться непосредственно в Кремль: "если Россия допустит пуск Бушерской АЭС в такой ситуации, она может оказаться повинной в «новом Чернобыле»."
Вирус Stuxnet еще раз доказал свою эффективность:)
Но, кроме "бомбового" эффекта, создатели вируса явно провоцировали панику и разлад среди тех, кто непосредственно связан с иранским ядерным проектом.
Тому подтверждением стала недавняя публикация в британской газета The Daily Telegraph письма русских атомщиков - тех, кто многие годы не покладая рук строит для исламских фанатиков "исламскую атомную бомбу" - предупреждения, что пуск иранской атомной электростанции в Бушере грозит миру «вторым Чернобылем».
Русские пособники исламских террористов, работающие в Бушере, предупреждают Кремль, что пуск электростанции может привести к катастрофе, поскольку компьютерные системы АЭС сильно повреждены вирусом Stuxnet.
Русские крайне встревожены и эта тревога настолько сильна, что заставила их обратиться непосредственно в Кремль: "если Россия допустит пуск Бушерской АЭС в такой ситуации, она может оказаться повинной в «новом Чернобыле»."
Вирус Stuxnet еще раз доказал свою эффективность:)
(no subject)
Date: 2011-01-21 12:48 pm (UTC)21 сентября 1997 года во время испытаний программного модуля Smart Ship на основе компьютерной сети из 27 станций Windows NT боевой ракетный крейсер (http://en.wikipedia.org/wiki/USS_Yorktown_(CG-48)) потерял всю свою электронику. Не работали двигатели, боевые системы, системы наведения и защиты, даже кондиционеры и освещение. Флагман эскадры на два с лишним часа оказался полностью беззащитным перед любым внешним воздействием. Ошибка произошла по вине человеческого фактора: один из членов экипажа ввёл в базу данных ноль, в результате чего произошла ошибка деления на ноль, эффективно уничтожившая корабль. По некоторым данным, корабль так и не смог восстановиться от ошибки и был приведён в порт на буксире.
Могла ли эта катастрофа быть инициирована вирусом? Да легко. Перехват прерывания клавиатуры и эмуляция действий пользователя — едва ли не самый популярный метод работы компьютерных вирусов тех времён.
Рассказать, что произошло бы с этим кораблём, если бы он на два с лишним часа остался без электричества во время реального боя с настоящим противником? Я уже не говорю про сценарий, в котором корабль не может быть восстановлен после программной ошибки без возвращения в порт.
Самый лакомый кусок для правительственных вирусописателей сейчас — внедрить свой код в системы целеуказания и расчёта огня потенциального противника. Ведь это же так весело, когда противник стреляет с закрытых огневых позиций, рассчитывая из-за горизонта уничтожить твой авангард, а его снаряды ложатся аккурат на головы его собственных передовых частей, наблюдателей и корректировщиков огня.
Вирусы — это тонкая, изящная рапира, поражающая противника внезапно в самую неожиданную точку, казалось бы, защищённую идеально. Но разве рапира — не оружие?
Да, сети на АЭС были изолированы. Поэтому вирус Stuxnet проникал туда на переносных компьютерах отладчиков и техников, которые тоже, по идее, были изолированы, но не постоянно.
(no subject)
Date: 2011-01-21 12:53 pm (UTC)Вопрос - как это сделать не имея доступа к системе? Кратковременный доступ с компьютеров техников, конечно, вариант, но далеко ли на нем уедешь?
(no subject)
Date: 2011-01-21 12:59 pm (UTC)Отработка действий вируса производилась на реакторе в Димоне (http://www.mignews.com/news/disasters/world/160111_70450_93056.html), временно имитировавшем иранскую АЭС.
(no subject)
Date: 2011-01-21 01:03 pm (UTC)(no subject)
Date: 2011-01-21 01:08 pm (UTC)(no subject)
Date: 2011-01-21 10:33 pm (UTC)(no subject)
Date: 2011-01-25 07:11 pm (UTC)(no subject)
Date: 2011-01-26 03:04 am (UTC)(no subject)
Date: 2011-01-21 01:00 pm (UTC)кстати судя по описанию минимум знали, какое ПО работало на станции. И в основные действия входил мониторинг. Если есть сведения про то, что он мог разломать - хотелось бы почитать, но по большому счету он никак не серьезнее какого-нибудь kido.
(no subject)
Date: 2011-01-21 01:07 pm (UTC)