Выбрать главу

Но главный подвох всеобщего образования таится в другом.

(продолжение будет)

К оглавлению

Анатолий Вассерман: Борьба за свободу информации

Анатолий Вассерман

Опубликовано 28 января 2011 года

К оглавлению

Кивино гнездо: Ещё раз про Stuxnet (окончание)

Берд Киви

Опубликовано 28 января 2011 года

Согласно перекрёстным свидетельствам целого ряда источников (осведомлённых специалистов в области компьютерной безопасности, экспертов по ядерному обогащению и бывших сотрудников государственных ведомств США), которые снабжали информацией журналистское расследование New York Times, торопливая операция по созданию червя Stuxnet была совместным проектом американцев и израильтян. С некоторой помощью со стороны немцев и англичан.

Политические истоки этого проекта можно отыскать в событиях последних месяцев правления администрации президента Буша. В январе 2009 года та же газета New York Times сообщала, что Джорджем Бушем санкционирована секретная программа по подрыву электроэнергетических и компьютерных систем вокруг Натанза, основного центра Ирана по обогащению урана.

По свидетельству чиновников, знакомых с иранской стратегией нынешней госадминистрации США, президент Барак Обама, которого ознакомили с этой программой ещё до того, как он официально занял Белый дом, обеспечил ускорение уже ведущихся работ. Как засвидельствовали другие источники в американском правительстве, тем же к этому времени занимались и израильтяне.

Точнее, Израиль уже давно прорабатывал разные пути к подрыву ядерных возможностей Ирана, но в последние годы упор приходилось делать на то, чтобы не спровоцировать войну. Которая в случае с Ираном вполне могла бы последовать в ответ на прямой удар вроде тех, с помощью которых уничтожались ядерные объекты Ирака в 1981 году и Сирии в 2007.

Как рассказали журналистам бывшие госдеятели, два с лишним года назад, когда Израиль всё ещё полагал, что единственное решение проблемы — это военный удар, израильтяне обращались за помощью к Бушу. Им требовались сверхмощные бомбы для подрыва подземных бункеров и прочее оснащение, необходимое для эффективной атаки с воздуха. По оценкам Израиля, представленным Белому дому, такой удар позволил бы отбросить ядерные программы Ирана примерно на три года назад. Насколько известно, этот запрос был отвергнут американцами. При этом у США были собственные идеи о том, как добиться тех же целей — «остановить время на ядерных часах» — но существенно иными методами.

Новые идеи о «кибернетических» методах воздействия на политических противников родились в США на почве сильной обеспокоенности Вашингтона по поводу собственной компьютерной уязвимости. Прекрасно осознавая, насколько могут быть уязвимы к атакам многие миллионы тех компьютеров, что управляют в США практически всем — от банковских транзакций до транспорта и электрических энергосетей, — компетентные американские структуры всерьёз занимались решением этих проблем примерно с середины 2000-х годов.

В сфере критически важных для государства инфраструктур и промышленного производства ключевую роль играют специализированные компьютеры, известные как контроллеры, и управляющие всеми типами индустриальной техники. Озаботившись защитой контроллеров, к началу 2008 года Департамент отечественной безопасности США объединил силы с Национальной лабораторией Айдахо, чтобы провести углубленное изучение потенциальных уязвимостей в широко применяемых контроллерах фирмы Siemens под названием PCS-7 (от "Process Control System — «система управления процессами»).

Уязвимость такого рода контроллеров к кибератакам ни для кого не была секретом. Не меньше других озабоченная безопасностью своих продуктов, корпорация Siemens присоединилась к исследованиям Айдахо-лэб, и к июлю 2008 года была рождена презентация PowerPoint, посвящённая уязвимостям контроллеров PCS-7. Доклад был представлен на специализированной конференции по безопасности в Чикаго летом 2008, а файл презентации длиной 62 страницы до недавнего времени был открыто выложен на сайте Siemens, однако ныне оттуда изъят.

В заявлении, сделанном в середине января 2011 года в ответ на запрос журналистов New York Times, Национальная лаборатория Айдахо подтвердила, что имела партнерскую исследовательскую программу с корпорацией Siemens, попутно отметив, что эта компания была лишь одним из многих изготовителей, в продукции которых ими выявлялись уязвимости. В этом же заявлении указано, что составленный лабораторией отчёт не давал подробностей о конкретных уязвимостях, которые могли бы использовать злоумышленники.