Мир пока лишь гадает когда начнется бомбардировка ядерных объектов Ирана. Между тем, война против этой страны в самом разгаре. Как и положено, удары наносятся из-за рубежа. Только боевые действия пока ведутся без взрывов ракет и воя снарядов — в киберпространстве. Цель — любой ценой затормозить создание Тегераном собственной ядерной бомбы. Но это не бескровная война. Первые убитые в ней уже есть.
12 ноября 2011 года «отец» ракетной программы Ирана генерал Хасан Могхаддам на военном полигоне проводил совещание, в котором принимали участие 35 ведущих иранских специалистов и старших офицеров ракетных войск. В момент, когда генерал Могхаддам демонстрировал своим коллегам на компьютерной модели характеристики новой боеголовки ракеты Sejil 2, раздались взрывы. Первой взорвалась боеголовка ракеты, затем — твердое топливо в двигателях ракеты. Все участники совещания погибли на месте.
По мнению зарубежных экспертов, имел место самоподрыв ракеты по несанкционированной команде, пришедшей с компьютера, использованного для моделирования, либо враждебными спецслужбами были завербованы работники ракетного полигона, которые и дали команду компьютеру на взрыв ракеты
Недавно был предан огласке инцидент, произошедший на американской военной базе в 2008 году. Тогда в туалете на базе, с которой осуществлялась поддержка войны в Ираке, были разбросаны флэш-карты, намеренно зараженные вирусом. По данным газеты The Guardian, это проделала разведка некой страны, сделав расчет на то, что кто-то из военных рано или поздно подберет флэшку и в нарушение правил подключит ее к служебному компьютеру. В результате в компьютерную систему центрального штаба армии США попал саморазмножающийся вредный вирус-червь, и на его удаление ушло 14 месяцев.
21 сентября 1997 года из-за сбоя во время испытаний программного модуля Smart Ship на ракетном крейсере ВМФ США Yorktown (CG-48) были выведены из строя все электронные системы военного корабля: не работали двигатели, боевые системы, системы наведения и защиты, даже кондиционеры и освещение. Флагман эскадры на два с лишним часа оказался полностью небоеспособным. По некоторым данным, корабль так и не смог восстановиться от сбоя, и был приведён в порт на буксире. Подобная катастрофа вполне могла быть инициирована компьютерным вирусом.
Шеф военной разведки Израиля генерал Амос Ядлин считает, что сегодня киберпространство представляет собой пятое измерение ведения войны - наряду с сушей, морем, воздухом и космическим пространством. Война в киберизмерении имеет такое же большое значение, как и война в воздухе в XX веке. Киберпространство играет все более важную роль в международных конфликтах. Это новое поле боя, но боя не на традиционном оружии, а основанного на совершенно новых принципах.
Компьютерные вирусы — они, подобно тонкой, изящной рапире, поражают противника внезапно в самую неожиданную точку, казалось бы, защищённую идеально. Но разве рапира — не оружие?
В июле 2009 года стало известно о серьезной аварии, произошедшей на горно-обогатительном комбинате в Натанзе, являющейся важнейшим элементом иранской ядерной программы. На этом предприятии происходит обогащение урана. По данным иранских СМИ и BBC, в результате катастрофы на этом предприятии, количество центрифуг, на которых происходит обогащение урана, сократилось на четверть.
12 октября 2009 произошла серия из трех сильнейших взрывов на одной из самых секретных баз в Иране, где были размещены баллистические ракеты «Шихаб-3», предназначенные для удара по израильским объектам. Как сообщили источники агентства Debka, несколько ракет, пусковых установок и боеголовок были уничтожены. Сообщалось, что речь идет о базе Корпуса стражей исламской революции имени имама Али, недалеко от города Хорремабад на западе Ирана, в горах Загрос.
Три взрыва произошли один за другим в глубине туннелей, уничтожили часть иранских пусковых установок ракет. Туннели были также повреждены и не смогут быть использованы в ближайшем будущем для запуска ракет.
Череда таинственных аварий на иранских ядерных объектах вызвала интерес у зарубежных экспертов. Многие специалисты приходят к выводу, что причиной аварий стало не случайное стечение обстоятельств, — это результат тщательно спланированной и осуществленной атаки на компьютерные системы, выполняющие управление этими объектами. Это совершенно новый этап кибервойны, вызывающий огромное беспокойство среди специалистов по информационной безопасности.
Речь в данном случае шла о вирусе Stuxnet, являющемся смертельным оружием, выводящим из строя технологические объекты и который, вероятно, мог быть создан для атаки на конкретные цели.
Директор Совета информационных технологий министерства промышленности Ирана Махмуд Лиайи заявил, что атаке подверглось около 30.000 компьютеров. «Компьютерный червь способен передавать информацию о производственных процессах и ходе разработок за границу нашим врагам. Ирану объявили электронную войну», — заявил Лийаи.
Как считает «гуру» информационной безопасности Е. Касперский, вирус Stuxnet — «изделие очень и очень профессиональное, можно сказать — шедевр инженерной мысли». По мнению Е. Касперского возможности противодействия этому вирусу крайне ограничены.
Исследование, проведенное компанией Symantec, специализирующейся в области компьютерной безопасности, показало, что червь Stuxnet был специально разработан для повреждения электронных систем на ядерных объектах Ирана.
Проверка, проведенная экспертами компании, выявила, что в ходе кибератаки происходили сбои в работе определенного вида оборудования: частотного преобразователя, работающего с частотой 807 — 1.210 Гц. Такие преобразователи используются в ограниченном количестве аппаратов, в первую очередь, в центрифугах, которые иранские инженеры применяют для обогащения урана, отмечало агентство Reuters. Инфицированные преобразователи изменяли частоту работы устройств, что и привело к катастрофе.
Эксперты пришли к выводу, что целью вируса Stuxnet являются программируемые контроллеры фирмы Siemens, которые широко используются для управления технологическими устройствами на иранских ядерных предприятиях. Фирма Siemens в течение десятков лет поставляла свое компьютеризированное оборудование на ядерные обьекты Ирана.
Чтобы понять, как вирус Stuxnet может выводить из строя программируемые контроллеры Siemens, стоит сказать несколько слов о системах контроля и управления, так называемых SCADA, без которых не обходится сегодня ни один крупный технологический объект.
Система SCADA представляет собой пирамиду, основание которой составляют сотни и даже тысячи программируемых контроллеров, установленных непосредственно или вблизи от объектов управления. Их программирование, диагностика и обслуживание производится подключаемыми для этой цели программаторами, в качестве которых выступают, как правило, персональные компьютеры или ноутбуки.
Эксперты так описывают действие вируса Stuxnet. Он как бы вклинивается в коммуникации между контроллером и заводской автоматикой — перехватывает запросы на чтение/запись данных на программируемый контроллер — запросы на запись данных используются для «заражения» микроэлектронных элементов, а запросы на чтение тщательно стирают все следы проникновения.
Инфицированный контроллер ничем не выдает наличие вируса, что не позволяет своевременно диагностировать разрушающее действие. Как результат — выход из строя технологического оборудования, что чревато катастрофами и колоссальными убытками.
Кибератака на ядерный центр в Натанзе показала, что вирус, подобный Stuxnet, способен ослабить целую страну, повредив инфраструктурные объекты, сообщала швейцарская газета Le Temps. «Stuxnet полностью изменил ситуацию», — констатировало издание.
«Речь идет о целенаправленном саботаже», — считает Ральф Лангнер, компьютерный эксперт из Гамбурга, декодировавший вирус. Согласно анализу Лангера, возглавляющего фирму по информационной безопасности Langner Communications, Stuxnet был разработан группой экспертов, располагавших инсайдерской информацией, разведданными относительно самой АЭС и современной технической базой. Только государство может иметь подобные ресурсы, уверен эксперт.
Ральф Лангнер очень серьезно относится к изменению картины целевых кибератак: «В Иране мы наблюдаем первую настоящую кибервойну в истории. Хотя этот термин использовался и раньше, на этот раз речь впервые идет о военных операциях в собственном смысле слова. Эти атаки способны уничтожать военные цели. Программное обеспечение было использовано как оружие для удара по Ирану, при этом оно обладает той же разрушительной силой, что и антибункерная бомба или крылатая ракета. Преследуемая при этом цель — физическое уничтожение».
По общему мнению экспертов, кибератаки такого размаха и эффективности могли провести только специалисты экстра-класса, которые на сегодняшний день имеются только в нескольких странах, что резко сужает круг потенциальных участников кибервойны. К этим странам эксперты относят, прежде всего, США, Израиль, Россию и Китай. Подозрения за взрывы на иранских ядерных и ракетных объектах легли на США и Израиль. Как считает Ральф Лангнер, «Израиль и США в техническом плане оснащены достаточно для того, чтобы проводить кибератаки подобного уровня. И мотив у них есть: стремление застопорить иранскую ядерную программу».
В пользу атаки со стороны государства свидетельствует и тот факт, что вирус Stuxnet не приносит создателю никакой финансовой выгоды. «Я думаю, это начало новой эры: эры кибертерроризма, кибероружия и кибервойн», — так оценил эти события Евгений Касперский.
Ульрих Ладурнер, журналист германской газеты Die Zeit в статье «Иранская война, версия 2.0″ пишет: „Атака при помощи Stuxnet, похоже, замедлила реализацию ядерной программы Ирана, и это без бомбардировки ядерных объектов. Нет ни погибших, ни раненых. На первый взгляд, чистая работа“. Однако, — продолжает автор, — кибератаки могут приводить к гибели людей и разрушениям, как и любые другие. Что случилось бы, например, если бы вирус Stuxnet спровоцировал сбой в работе реактора?». Кибервойна способна привести к хаосу, — отмечает Ульрих Ладурнер.
Наряду с разрушением коммуникационных систем и внедрением смертоносных вирусов в системы управления технологическими объектами, кибервойна предполагает контроль над информацией, перемещаемой во всемирной сети.
Об одном из секретных центров перехвата информационных потоков рассказывает французский журнал Le Monde Diplomatique. Речь в статье идет об одной из самых крупных баз радиоэлектронной разведки (SIGINT) в мире. Она расположена в Израиле, в западной части пустыни Негев.
Согласно сообщению, на базе размещены 30 антенн и спутниковых тарелок различных размеров и типов, дающие возможность прослушивать телефонные разговоры и получать доступ к электронной почте «правительств, международных организаций, иностранных компаний, политических групп и отдельных лиц». По мнению британского журналиста Дункана Кэмпбелла, «они слушают все, что проходит через спутники. Они слушают всех и вся».
Нет почти ни одной существенной области в повседневной жизни, которая не управлялась бы посредством компьютерных сетей. Трудно определить, какая из них является наиболее важной — энергетика, банковская деятельность, биржа, гражданская авиация. Удар по любой из этих отраслей может причинить колоссальный ущерб экономике и безопасности государства.
Обозреватель издания The Daily Beast Эли Лейк утверждает, ссылаясь на бывших и действующих сотрудников разведслужб США, что при ударе по ядерным объектам Ирана наверняка будут активно применяться не только самолеты и ракеты, но и кибероружие, которое заблокирует электроснабжение, интернет, мобильную связь и диапазон частот для государственных служб. Например, разработано оружие, которое способно имитировать сигнал, переключающий сотовые сети в спящий режим — тогда сеть фактически отключается, пишет Лейк со слов источников.
Атакующие силы наверняка воспользуются и слабым местом в узлах управления электросетями иранских городов — они подключены к интернету и, следовательно, уязвимы для компьютерных червей типа Stuxnet. Один из источников утверждает, что может быть проведена DDOS-атака на узлы командно-контрольной системы Ирана, использующие интернет.
Высокопоставленные офицеры ВВС и специалисты в области кибервойны войны рассказали редактору еженедельника американского еженедельника Aviation Week Дэвиду Пулхэму, что обладают возможностями «взламывать эфир» и выходить таким образом на любые линии электронной связи противника и даже вмешиваться в разговоры, посылая сторонам разного рода дезинформацию.
Глава недавно созданного Киберштаба США при Пентагоне, генерал Кейт Александер, недавно выступая в конгрессе, подчеркнул, что за последние три года угроза кибервойны стремительно нарастает.
В апреле 2011 года иранские власти сообщили о новой кибер-атаке, на сей раз, с помощью вируса Stars. Эксперты говорят, что настала новая эпоха войн в киберпространстве.
События последних лет ясно показывают, что киберудар через интернет может привести к обвалу системы выживания всей нации, если страна не обладает системами защиты. Сегодня можно парализовать страну и без танков и самолетов. И ни одна армия мира не может пока этого предотвратить.
МИД РФ назначил «смотрящего» за киберпространством
В министерстве иностранных дел России появилась должность спецкоординатора по вопросам политического использования информационно-коммуникационных технологий в ранге посла по особым поручениям, сообщает во вторник газета «Коммерсант» со ссылкой на источники в министерстве.
По данным издания, на эту должность назначен Андрей Крутских, до этого занимавший пост заместителя директора департамента новых вызовов и угроз МИД РФ. Ранее он возглавлял рабочую группу правительственных экспертов ООН по изучению проблем международной информационной безопасности.
«Эта группа в 2010 году представила генсеку ООН доклад, в котором впервые на столь высоком уровне говорилось о необходимости выработки общих подходов в борьбе с киберугрозами и признавалось, что угрозы эти могут исходить не только от преступников и террористов, но и от государств», — пишет газета.
Судя по новому назначению в МИД РФ, в Москве осознали не только важность данной темы, но и то, что для успешной конкуренции с США нужны адекватные силы. Эксперты не исключают, что следующим шагом Москвы станет создание в рамках Минобороны специального военизированного подразделения, наподобие киберкомандования США.