Как охарактеризовал данную ситуацию Скотт Борг (Scott Borg), директор американской фирмы US Cyber Consequences Unit, консультирующей вашингтонские правительственные ведомства по вопросам кибербезопасности, «Если судить по моим контактам с израильскими специалистами на разнообразных международных форумах, Израиль сегодня вполне определенно располагает продвинутыми возможностями для кибератак».
Когда его попросили — чисто гипотетически — описать возможные сценарии атак Израиля против Ирана через компьютерные сети, Борг заметил, что вредоносное ПО, к примеру, можно было бы встроить в систему для того, чтобы нарушить, захватить или вообще уничтожить управление каких-нибудь критически важных объектов вроде заводов по обогащению урана.
Подобного рода атаки, отметил Борг, могут быть очень быстрыми. Но их можно делать и латентными — когда вредоносные программы прокрадываются незаметно и, затихнув, ожидают некой внешней команды. Либо они могут иметь в себе заранее запрограммированный механизм для автоматического удара в тот момент, когда зараженный объект достигает наиболее критичного уровня активности.
Иранские ядерные объекты, скорее всего, изолированы от сетей и компьютеров внешнего мира, продолжил Борг, так что хакерам не удалось бы получить к ним непосредственный доступ. Поэтому израильтянам потребовалось бы замаскировать свое вредоносное ПО в каких-то программах, используемых иранцами, или же избирательно и тайно внедрить его в портативные устройства, приносимые на объект каким-нибудь, скажем, сотрудником из технического обслуживания, не ведающим, что он делает. «Зараженной USB- флэшки для этого было бы вполне достаточно», — заметил Борг.
То, что подобные вещи реально происходят, не подлежит сомнению. В 2008 году иранский бизнесмен Али Аштари (Ali Ashtari) был казнен властями Ирана как израильский шпион, обвиненный в поставках «зараженного» коммуникационного оборудования для одного из секретных военных проектов Ирана. По этому поводу в иранских СМИ цитировался один из начальников сил безопасности, сообщивший, что действия Аштари «привели к краху всего проекта с необратимыми повреждениями». Израиль, как обычно, полностью уклонился от комментариев по данному поводу.
Одно из важнейших преимуществ кибервойны — это возможности действовать скрытно и попутно все отрицать. Для Израиля это особенно важно в случае атак против иранской ядерной программы, которая, как упорно настаивает Тегеран, является сугубо мирной затеей. С другой стороны, эффективность наносимых киберударов довольно сложно адекватно оценить, потому что атакованная сеть зачастую может скрыть масштабы повреждений или, наоборот, подделать симптомы понесенного урона. Военные же удары, в свою очередь, имеют немедленный и поддающийся оценкам физический эффект...
На этом пассаже цитирование израильской публикации пора закончить. Впечатленный ею Франк Ригер обращает особое внимание, что в данной статье описан не только общий принцип работы Stuxnet, но даже упомянуты зараженные USB-флешки как главное средство внедрения червя. В ретроспективе же, глядя из дня сегодняшнего, весь этот материал, по мнению Ригера, очень похож на своего рода завуалированное объявление — сделанное как для союзников, так и для неприятеля — об уже одержанной тайной победе...
Возвращаясь к свойствам препарированного червя, эксперт отмечает, что — судя по текущему состоянию анализа — имеются веские основания расценивать атаку Stuxnet как синхронизированную и распределенную на множество идентичных узлов (внедренные черви этого типа не нуждаются, вообще говоря, в интернете, но при этом обладают возможностями для пиринговой связи друг с другом). На ядерной электростанции вроде Бушерской АЭС имеется не так много идентичных SPS-узлов, поскольку в систему объединено большое множество подсистем различного рода. С другой стороны, фабрика центрифуг по обогащению урана состоит из тысяч идентичных узлов, которые объединены в структуры, именуемые каскадами. Каждый из этих узлов по необходимости повторяет своих соседей, поскольку для увеличения численности центрифуг обогащения так устроено массивное масштабирование системы. При такой архитектуре червю Stuxnet потребовалось бы заразить каждую из центрифуг, а затем вызвать лавину массовых отказов оборудования. (Имеются неофициальные свидетельства, что именно это и произошло в Натанзе).
Подводя итог своим изысканиям, Франк Ригер уверенно предполагает, что целью атаки Stuxnet был ядерный объект в Натанзе. И вполне очевидно, что диверсия увенчалась успехом, эффективно сократив технические возможности фабрики по обогащению урана.
Вполне возможно, что мир никогда не узнает наверняка, какого рода авария произошла в Натанзе — если, конечно, сам Иран не выступит на сцену и честно все не расскажет. Пока что это представляется маловероятным.
Аналогично, никто и никогда, скорее всего, не признается в авторстве червя Stuxnet — нового класса вредоносных программ, сконструированных для физического поражения целей на уровне реального оружия. При этом не вызывает сомнения, что со временем специалисты по SCADA-системам наверняка смогут установить, какую именно технику разрушает Stuxnet.
Скорее всего, этот же результат укажет и на наиболее вероятных авторов данной вредоносной программы. Но, как заметил в своих комментариях Ральф Лангнер, создателей червя это вряд ли волнует. Они наверняка знают, что никто их за это в тюрьму не отправит.
Кафедра Ваннаха: Заветы Нернста