Точнее, Израиль уже давно прорабатывал разные пути к подрыву ядерных возможностей Ирана, но в последние годы упор приходилось делать на то, чтобы не спровоцировать войну. Которая в случае с Ираном вполне могла бы последовать в ответ на прямой удар вроде тех, с помощью которых уничтожались ядерные объекты Ирака в 1981 году и Сирии в 2007.
Как рассказали журналистам бывшие госдеятели, два с лишним года назад, когда Израиль всё ещё полагал, что единственное решение проблемы — это военный удар, израильтяне обращались за помощью к Бушу. Им требовались сверхмощные бомбы для подрыва подземных бункеров и прочее оснащение, необходимое для эффективной атаки с воздуха. По оценкам Израиля, представленным Белому дому, такой удар позволил бы отбросить ядерные программы Ирана примерно на три года назад. Насколько известно, этот запрос был отвергнут американцами. При этом у США были собственные идеи о том, как добиться тех же целей — "остановить время на ядерных часах" - но существенно иными методами.
Новые идеи о "кибернетических" методах воздействия на политических противников родились в США на почве сильной обеспокоенности Вашингтона по поводу собственной компьютерной уязвимости. Прекрасно осознавая, насколько могут быть уязвимы к атакам многие миллионы тех компьютеров, что управляют в США практически всем — от банковских транзакций до транспорта и электрических энергосетей, — компетентные американские структуры всерьёз занимались решением этих проблем примерно с середины 2000-х годов.
В сфере критически важных для государства инфраструктур и промышленного производства ключевую роль играют специализированные компьютеры, известные как контроллеры, и управляющие всеми типами индустриальной техники. Озаботившись защитой контроллеров, к началу 2008 года Департамент отечественной безопасности США объединил силы с Национальной лабораторией Айдахо, чтобы провести углубленное изучение потенциальных уязвимостей в широко применяемых контроллерах фирмы Siemens под названием PCS-7 (от "Process Control System - "система управления процессами").
Уязвимость такого рода контроллеров к кибератакам ни для кого не была секретом. Не меньше других озабоченная безопасностью своих продуктов, корпорация Siemens присоединилась к исследованиям Айдахо-лэб, и к июлю 2008 года была рождена презентация PowerPoint, посвящённая уязвимостям контроллеров PCS-7. Доклад был представлен на специализированной конференции по безопасности в Чикаго летом 2008, а файл презентации длиной 62 страницы до недавнего времени был открыто выложен на сайте Siemens, однако ныне оттуда изъят.
В заявлении, сделанном в середине января 2011 года в ответ на запрос журналистов New York Times, Национальная лаборатория Айдахо подтвердила, что имела партнерскую исследовательскую программу с корпорацией Siemens, попутно отметив, что эта компания была лишь одним из многих изготовителей, в продукции которых ими выявлялись уязвимости. В этом же заявлении указано, что составленный лабораторией отчёт не давал подробностей о конкретных уязвимостях, которые могли бы использовать злоумышленники.
Однако далее этот документ сообщает, что лаборатория не может давать комментариев относительно своих секретных миссий — оставляя таким образом без ответа конкретный вопрос: "передавались ли собранные в ходе исследований материалы об уязвимостях систем Siemens третьим сторонам в составе разведывательных структур государства?".
В презентации не обсуждаются ни конкретные места, ни объекты, на которых используются уязвимые компьютеры. Однако вполне достоверно известно, что в Вашингтоне прекрасно знали: именно такие контроллеры были критично важным элементом для работы иранской фабрики по обогащению урана в Натанзе.
Недавно опубликованные через сайт Wikileaks дипломатические депеши Госдепартамента США демонстрируют, как весной 2009 года очередная партия контроллеров Siemens, направлявшихся в иранский порт Бандар Аббас, была задержана в порту Дубаи, ОАЭ. Усилиями американцев груз был арестован, поскольку данная техника предназначалась для работы "каскадов уранового обогащения" (в терминологии одной из дипломатических телеграмм, обеспечивших задержание груза).
Наиболее секретная часть всей этой туманной истории с появлением червя Stuxnet сосредоточена вокруг проблемы тестирования. Иначе говоря, каким образом авторам вредоносной программы, заточенной под диверсию на совершенно конкретном объекте, удалось практически проверить свою "теорию киберсаботажа"? Вряд ли кто-то будет сомневаться, что столь серьёзное и мощное кибероружие решились бы пустить в дело, не протестировав предварительно на реальных машинах по обогащению урана — дабы быть уверенными, что вредоносное ПО действительно способно успешно справиться с задачей.