на публиковавшийся в СМИ скриншот с экрана одного из управляющих компьютеров в Бушере. Снимок, как считается, был сделан в феврале 2009 года, отображает схему работы электростанции и свидетельствует, что для управления используются Windows и программное обеспечение Siemens. То есть компоненты именно той среды, которую атакует Stuxnet. Иных аргументов в поддержку гипотезы Лангнера, в общем-то, нет.
Куда более обоснованную и правдоподобную версию выдвинул другой немецкий специалист по компьютерной безопасности — технический директор берлинской фирмы GSMK Франк Ригер (Frank Rieger). Согласно результатам анализа Ригера, вероятной целью атаки червя была не Бушерская АЭС, как ныне предполагает большинство, а фабрика по обогащению урана в Натанзе. Этот мощно укрепленный и спрятанный глубоко под землёй завод, по свидетельствам экспертов, представляет собой намного большие риски с точки зрения производства ядерного оружия, нежели Бушерская АЭС.
В поддержку своего предположения Ригер приводит впечатляющий набор сведений из доступных ему публикаций прессы и свидетельств специалистов. Цепочка доводов начинается с анализа свойств самого червя. Хотя у антивирусных фирм нет единого мнения, когда именно Stuxnet появился (в Symantec признаки инфекции отследили лишь до января 2010, а в «Лаборатории Касперского» — до июля 2009 года), по имеющимся у немецкого эксперта данным, распространение Stuxnet происходило уже в январе 2009 года.
Полгода спустя, 17 июля 2009 года, известный сайт WikiLeaks опубликовал довольно туманную новость следующего содержания:
«Две недели тому назад один из источников, связанных с ядерной программой Ирана, конфиденциально сообщил WikiLeaks о серьезной ядерной аварии, произошедшей недавно в Натанзе. Натанз является главным объектом в иранской ядерной программе по обогащению урана. У WikiLeaks имеются основания доверять этому источнику, однако контакт с ним оказался утрачен. Обычно в WikiLeaks не принято упоминать подобного рода инциденты без дополнительных подтверждений информации. Однако сегодня, согласно сообщениям иранских СМИ и британской Би-Би-Си, Голамреза Агазаде, глава IAEO или Иранской организации по атомной энергии, ушел в отставку при загадочных обстоятельствах. Согласно этим сообщениям, вопрос об отставке был поднят двадцать дней назад.»
Последующая перекрестная сверка этих сведений с информацией из архивов новостного агентства Ирана ISNA подтверждает, что Агазаде действительно ушел с поста главы Организации по атомной энергии Ирана именно тогда. При этом, согласно официальным данным, предоставляемым IAEO в контролирующие структуры, количество функционирующих центрифуг в Натанзе существенно (на несколько тысяч) упало в то же время, когда WikiLeaks сообщила о серьезной аварии на объекте.
Наконец, по совсем уж интересному совпадению, примерно тогда же, 7 июля 2009 года, израильский новостной сайт ynet-news.com, связанный с известной и хорошо информированной газетой Yediot Ahronot, опубликовал материал о возможной кибервойне Израиля против иранской ядерной программы. Содержащиеся в этом материале сведения настолько любопытны, что имеет смысл привести наиболее содержательный фрагмент публикации в дословном пересказе.
Как рассказывает безымянный автор этой статьи, в конце девяностых годов компьютерный специалист из Shin Bet, израильской спецслужбы внутренней безопасности, хакнул компьютер-мейнфрейм, управляющий работой крупного топливного склада Пи-Глилот к северу от Тель-Авива. Поначалу это компьютерное проникновение мыслилось спецслужбой как своего рода дежурная проверка средств охраны на стратегически важном объекте. Но затем, по зрелом размышлении над важностью достигнутого результата, это также указало израильтянам на огромный потенциал подобных хайтек-проникновений, обеспечивающих пути к реально серьезным диверсиям.
«Попав однажды внутрь компьютерной системы Pi Glilot, мы неожиданно обнаружили, что — не говоря уже о доступе к секретным данным — мы можем также устроить преднамеренные взрывы, просто перепрограммируя подачу топлива в трубопроводах», — поделился воспоминаниями один из ветеранов тех памятных учений в спецслужбе Шин-Бет.
С этого знаменательного момента, собственно, и принято отсчитывать историю израильской кибервоенной программы, которая ныне, десятилетие спустя, рассматривается независимыми экспертами как наиболее вероятное направление усилий Израиля по обузданию ядерных амбиций его архипротивника Ирана.
По свидетельству осведомленных в этих делах источников, привлекательность кибератак особо возросла по тем причинам, что, с одной стороны, возможности Израиля для обычных авиаударов по удаленным и укрепленным атомным объектам Ирана существенно ограничены, а с другой стороны — главный союзник, США, ныне явно не желает ввязываться в еще одну открытую войну на Ближнем Востоке. Если же цитировать одного из недавно ушедших в отставку руководителей сил безопасности Израиля, то избранная стратегия звучит так: «Мы пришли к выводу, что для достижения наших целей ключевая уязвимость Ирана — в его компьютерных сетях... Поэтому мы стали действовать соответствующим образом».
Кибервоенные подразделения структурно упрятаны глубоко внутри разведывательных спецслужб Израиля, которые имеют богатейший опыт в традиционных методах саботажа и диверсий, а их операции тщательно прикрыты официальным режимом секретности и цензурой. Эти силы могут привлекать для своей работы самые ценные технологические достижения коммерческих фирм Израиля, многие из которых входят в число мировых хайтек-лидеров, а в руководстве которых зачастую сидят ветераны элитных компьютерных подразделений военной разведки.
Как охарактеризовал данную ситуацию Скотт Борг (Scott Borg), директор американской фирмы US Cyber Consequences Unit, консультирующей вашингтонские правительственные ведомства по вопросам кибербезопасности, «Если судить по моим контактам с израильскими специалистами на разнообразных международных форумах, Израиль сегодня вполне определенно располагает продвинутыми возможностями для кибератак».
Когда его попросили — чисто гипотетически — описать возможные сценарии атак Израиля против Ирана через компьютерные сети, Борг заметил, что вредоносное ПО, к примеру, можно было бы встроить в систему для того, чтобы нарушить, захватить или вообще уничтожить управление каких-нибудь критически важных объектов вроде заводов по обогащению урана.