Кивино гнездо: Ещё раз про Stuxnet (окончание)
АрхивКивино гнездоКомпьютерный червь, призванный подорвать ядерную программу Ирана, наверняка тестировался на реальном оборудовании. Что это за оборудование и откуда оно взялось?
Согласно перекрёстным свидетельствам целого ряда источников (осведомлённых специалистов в области компьютерной безопасности, экспертов по ядерному обогащению и бывших сотрудников государственных ведомств США), которые снабжали информацией журналистское расследование New York Times, торопливая операция по созданию червя Stuxnet была совместным проектом американцев и израильтян. С некоторой помощью со стороны немцев и англичан.
Политические истоки этого проекта можно отыскать в событиях последних месяцев правления администрации президента Буша. В январе 2009 года та же газета New York Times сообщала, что Джорджем Бушем санкционирована секретная программа по подрыву электроэнергетических и компьютерных систем вокруг Натанза, основного центра Ирана по обогащению урана.
По свидетельству чиновников, знакомых с иранской стратегией нынешней госадминистрации США, президент Барак Обама, которого ознакомили с этой программой ещё до того, как он официально занял Белый дом, обеспечил ускорение уже ведущихся работ. Как засвидельствовали другие источники в американском правительстве, тем же к этому времени занимались и израильтяне.
Точнее, Израиль уже давно прорабатывал разные пути к подрыву ядерных возможностей Ирана, но в последние годы упор приходилось делать на то, чтобы не спровоцировать войну. Которая в случае с Ираном вполне могла бы последовать в ответ на прямой удар вроде тех, с помощью которых уничтожались ядерные объекты Ирака в 1981 году и Сирии в 2007.
Как рассказали журналистам бывшие госдеятели, два с лишним года назад, когда Израиль всё ещё полагал, что единственное решение проблемы — это военный удар, израильтяне обращались за помощью к Бушу. Им требовались сверхмощные бомбы для подрыва подземных бункеров и прочее оснащение, необходимое для эффективной атаки с воздуха. По оценкам Израиля, представленным Белому дому, такой удар позволил бы отбросить ядерные программы Ирана примерно на три года назад. Насколько известно, этот запрос был отвергнут американцами. При этом у США были собственные идеи о том, как добиться тех же целей — "остановить время на ядерных часах" - но существенно иными методами.
Новые идеи о "кибернетических" методах воздействия на политических противников родились в США на почве сильной обеспокоенности Вашингтона по поводу собственной компьютерной уязвимости. Прекрасно осознавая, насколько могут быть уязвимы к атакам многие миллионы тех компьютеров, что управляют в США практически всем — от банковских транзакций до транспорта и электрических энергосетей, — компетентные американские структуры всерьёз занимались решением этих проблем примерно с середины 2000-х годов.
В сфере критически важных для государства инфраструктур и промышленного производства ключевую роль играют специализированные компьютеры, известные как контроллеры, и управляющие всеми типами индустриальной техники. Озаботившись защитой контроллеров, к началу 2008 года Департамент отечественной безопасности США объединил силы с Национальной лабораторией Айдахо, чтобы провести углубленное изучение потенциальных уязвимостей в широко применяемых контроллерах фирмы Siemens под названием PCS-7 (от "Process Control System - "система управления процессами").
Уязвимость такого рода контроллеров к кибератакам ни для кого не была секретом. Не меньше других озабоченная безопасностью своих продуктов, корпорация Siemens присоединилась к исследованиям Айдахо-лэб, и к июлю 2008 года была рождена презентация PowerPoint, посвящённая уязвимостям контроллеров PCS-7. Доклад был представлен на специализированной конференции по безопасности в Чикаго летом 2008, а файл презентации длиной 62 страницы до недавнего времени был открыто выложен на сайте Siemens, однако ныне оттуда изъят.
В заявлении, сделанном в середине января 2011 года в ответ на запрос журналистов New York Times, Национальная лаборатория Айдахо подтвердила, что имела партнерскую исследовательскую программу с корпорацией Siemens, попутно отметив, что эта компания была лишь одним из многих изготовителей, в продукции которых ими выявлялись уязвимости. В этом же заявлении указано, что составленный лабораторией отчёт не давал подробностей о конкретных уязвимостях, которые могли бы использовать злоумышленники.
Однако далее этот документ сообщает, что лаборатория не может давать комментариев относительно своих секретных миссий — оставляя таким образом без ответа конкретный вопрос: "передавались ли собранные в ходе исследований материалы об уязвимостях систем Siemens третьим сторонам в составе разведывательных структур государства?".
В презентации не обсуждаются ни конкретные места, ни объекты, на которых используются уязвимые компьютеры. Однако вполне достоверно известно, что в Вашингтоне прекрасно знали: именно такие контроллеры были критично важным элементом для работы иранской фабрики по обогащению урана в Натанзе.
Недавно опубликованные через сайт Wikileaks дипломатические депеши Госдепартамента США демонстрируют, как весной 2009 года очередная партия контроллеров Siemens, направлявшихся в иранский порт Бандар Аббас, была задержана в порту Дубаи, ОАЭ. Усилиями американцев груз был арестован, поскольку данная техника предназначалась для работы "каскадов уранового обогащения" (в терминологии одной из дипломатических телеграмм, обеспечивших задержание груза).
Наиболее секретная часть всей этой туманной истории с появлением червя Stuxnet сосредоточена вокруг проблемы тестирования. Иначе говоря, каким образом авторам вредоносной программы, заточенной под диверсию на совершенно конкретном объекте, удалось практически проверить свою "теорию киберсаботажа"? Вряд ли кто-то будет сомневаться, что столь серьёзное и мощное кибероружие решились бы пустить в дело, не протестировав предварительно на реальных машинах по обогащению урана — дабы быть уверенными, что вредоносное ПО действительно способно успешно справиться с задачей.
Эту часть своего расследования журналисты New York Times ведут от 1970 годов. Тогда в Нидерландах была разработана специфическая конструкция высокой цилиндрической машины-центрифуги для обогащения урана. Пакистанский инженер-металлург Абдул Кадыр Хан, работавший на голландцев, похитил эту конструкцию и в 1975 году сбежал с ней в Пакистан. Построенная там машина, ныне известная как P-1, или "пакистанская центрифуга первого поколения", в конечном итоге помогла этой стране создать свою атомную бомбу. Кроме того, с одобрения высшего пакистанского руководства А. К. Хан создал атомный чёрный рынок, через который нелегально продал центрифуги P-1 Ирану, Ливии и Северной Корее. Каким-то образом сумело получить в своё распоряжение эти центрифуги и государство Израиль.
Неизвестно, когда именно и каким образом израильтяне сумели раздобыть центрифуги P-1. Действовали то ли через Европу, то ли через подпольную сеть Хана, либо иными способами. Как бы там ни было, эксперты-ядерщики, знакомые с израильской ядерной программой, дружно соглашаются, что на секретном объекте Dimona в пустыне Негев имеются многие и многие ряды двухметровых цилиндров P-1.
Как свидетельствует Авнер Коэн, автор книги-расследования "The Worst-Kept Secret", посвящённой израильской ядерной программе, эти центрифуги долгое время были важной частью комплекса Dimona. Кроме того, добавляет Коэн, у него имеются сведения, что израильская разведка специально просила уже уволившийся на пенсию руководящий персонал Dimona помочь им с иранской проблемой. Некоторые из этих помощников в прошлом явно занимались программой обогащения урана. У Авнера Коэна нет конкретных сведений об изготовлении червя Stuxnet. Однако он видит в этой истории "сильный израильский почерк" и полагает, что доскональное знание работы центрифуг было критичным фактором.
Другой ключ к загадке имеется в США. Американцы получили в своё распоряжение партию центрифуг P-1 после того, как Ливия отказалась от своей ядерной программы в конце 2003 года. Машины из этой программы были отосланы в Оукриджскую национальную лабораторию, штат Теннеси. Это подразделение министерства энергетики США.
Уже в начале 2004 года множество разных экспертов-ядерщиков из государственных и частных американских структур были собраны по приглашению ЦРУ, которое от лица правительства призвало специалистов принять участие в секретной программе по сбору этих центрифуг в работоспособный комплекс — для изучения их уязвимостей. Как вспоминает ныне один из участников той встречи в ЦРУ, "идея о создании тестового полигона проталкивалась весьма энергично".
Построенная в итоге этих усилий фабрика в принципе могла бы сыграть свою роль в тестированиях червя Stuxnet. Однако по имеющимся у этих экспертов сведениям, ни американцы, ни подключившиеся на определённом этапе англичане так и не сумели добиться устойчивой работы от этого ненадёжного и норовистого оборудования.
С другой стороны, по имеющимся у Авнера Коэна свидетельствам, израильтяне сумели освоить эту технологию центрифуг. И как подтвердил журналистам NYT один из американских экспертов по ядерной разведке, израильтяне действительно использовали машины типа P-1 для тестирований эффективности червя Stuxnet. По сведениям из того же источника, Израиль работал против Ирана совместно с США, однако Вашингтон при этом всячески стремился обеспечить себе плацдарм для "правдоподобного отрицания" (plausible deniability) своего участия.
Всякий раз, когда речь заходит о ядерной программе Ирана, ни американские, ни израильские официальные лица ни единым словом не упоминают имя вредоносной компьютерной программы Stuxnet. Не говоря уже о признании своей роли в её создании.
При этом представители израильского руководства позволяют себе широко улыбнуться, когда их спрашивают об этом черве. А главный американский стратег в администрации президента Обамы по вопросам противодействия распространению оружия массового уничтожения, Гэри Сэймор хоть и уклонился от прямого ответа на вопрос о Stuxnet, но добавил с улыбкой: "Я рад слышать, что у них возникли проблемы с их центрифугами, а США и их союзники делают всё возможное для максимального осложнения этого процесса".