Выбрать главу

Электронная тюремная система безопасности имеет, к примеру, функцию «каскадного выпуска» – на экстренный случай аварийной опасности, вроде пожара, когда нужно быстро выпустить из камер сотни заключённых. Для этого система циклически подает команду на одновременное открывание лишь группе дверей, дабы избежать перегрузки системы при открывании всех дверей сразу. Строкс же демонстрирует, что грамотный хакер способен спланировать такую атаку, когда каскадный выпуск обходится и все двери открываются одновременно, подвергая систему недопустимой перегрузке.

При другом сценарии злоумышленник способен выбирать конкретные двери для открывания и закрывания, подавляя сигналы тревоги, предупреждающие охрану, что камера открыта. Это, конечно, потребовало бы некоторого знания системы сигнализации и инструкций, необходимых для нацеливания на конкретные двери. Однако, поясняет Строкс, всякий раз, когда ПЛК получает команду, он выдаёт системе управления обратную связь – типа ответа «восточная дверь кухни открыта». Терпеливый хакер может на какое-то время сесть на канал системы управления, накапливая разведывательные данные подобного рода, а в итоге получить «электронную карту тюрьмы» и выявить ту дверь, которая избрана в качестве цели…

Как и всякая приличная исследовательская работа подобного рода, статья экспертов по тюремной безопасности в своей заключительной части содержит, конечно же, множество разумных рекомендаций относительно того, как исправлять явно неблагополучную ситуацию с выявленной ими уязвимостью компьютерных систем. Поскольку все эти рекомендации ничем принципиальным не отличаются от того, что уже и так известно во всех прочих – не столь экзотических – областях применения SCADA и PLC, останавливаться на них незачем.

Зато стоило бы подробнее обсудить общий контекст происходящего, неразрывно связанный с настойчивой борьбой американских и израильских спецслужб против иранской ядерной программы.

Например, можно вспомнить недавнее интервью германского компьютерного эксперта Франка Ригера (Frank Rieger), который в своё время первым проницательно и аргументированно показал, что целью червя Stuxnet была иранская фабрика обогащения урана в Натанзе. Рассуждая о широкомасштабных последствиях разработки и боевого применения Stuxnet, Ригер отметил: «Вся эта деятельность находится в некой серой зоне между военными акциями, разведывательными операциями и политическими методами давления. Естественно спросить: кто именно управляет такого рода оружием в политическом смысле? Кто несёт ответственность за то, что это оружие будет использовано только против врагов? Ведь вместе с появлением таких видов оружия, как Stuxnet, чёткая линия конфликтов между нациями оказывается размазана в туман возможностей и вероятностей».

Когда обсуждают непосредственный урон от Stuxnet, понесённый тысячами промышленных предприятий, попутно заражённых этим червём, обычно упоминают лишь одно. Что программа была очень остро заточена под нанесение вреда только совершенно конкретному объекту, а для всех прочих вела себя абсолютно безобидно, постоянно пребывая в спящем состоянии бездействия. Кроме специалистов, очень мало кто в курсе, что 15 июля 2010 года, когда сам факт существования червя Stuxnet уже стал широко известен, но о его индустриальной направленности ещё толком не знали, веб-сайты двух главных в мире профессиональных форумов, рассылающих бюллетени по безопасности систем промышленного управления, пали жертвой мощных DDoS-атак. То есть некие «неизвестные силы» самыми грубыми средствами попытались воспрепятствовать распространению информации о новой серьёзной опасности, потенциально угрожающей сотням тысяч промышленных предприятий по всему миру.

По сию пору считается, что источник этих DDoS-атак так и остался неизвестным. Но – уже зная о государствах, создавших Stuxnet, – не надо быть гением сыска, чтобы понять, кто именно прибёг к такому методу давления. Прекрасно понимая, что в мировом сообществе DDoS уже давно расценивается как преступление, но в то же время отлично осознавая собственную безнаказанность.

Имеется и куда более впечатляющий пример. В настоящее время в США идет судебный процесс над сотрудником ЦРУ, слившим журналисту информацию об операции MERLIN – суперсекретной многоходовой комбинации американской разведки, в ходе которой Ирану подкинули рабочие чертежи детонатора ядерной бомбы и одновременно подставили Россию как источник смертоносной технологии. Судят человека, попытавшегося таким образом выразить свой протест и несогласие с творимыми его спецслужбой вещами. Пытаются привлечь к суду и журналиста, опубликовавшего эту информацию в своей книге. Однако нет ни малейших свидетельств, что хоть кому-то во власти приходит в голову привлечь к ответственности людей, которые санкционируют и организовывают очевидно преступные вещи подобного рода.