ცოტა რამ ბომბამდე: როგორ დააბრკოლა Stuxnet-მა ირანის ბირთვული ოცნებები

ომის მომავალი შეიძლება ახლახან დაიწყო, მაგრამ იმის ნაცვლად, რომ აფეთქებით გამოეცხადებინათ, ის ხმის ან ერთი მსხვერპლის გარეშე დაიწყო.

ეს არის პირველი ასეთი სახის და შეიძლება იყოს სიგნალი იმის შესახებ, თუ როგორ მიმდინარეობს ყველა ომი ამიერიდან. ეს არის კიბერიარაღი იმდენად ზუსტი, რომ მას შეუძლია გაანადგუროს სამიზნე უფრო ეფექტურად, ვიდრე ჩვეულებრივი ასაფეთქებელი, და შემდეგ უბრალოდ წაშალოს საკუთარი თავი, რის შედეგადაც მსხვერპლს დატოვებს საკუთარი თავის დადანაშაულება. ეს არის იარაღი, რომელიც იმდენად საშინელია, რომ მას შეეძლო უფრო მეტის გაკეთება, ვიდრე უბრალოდ ფიზიკური ობიექტების დაზიანება, მას შეუძლია მოკლას იდეები. ეს არის Stuxnet-ის ჭია, რომელსაც ბევრი უწოდებს, როგორც კიბერ ომის პირველ რეალურ იარაღს მსოფლიოში და მისი პირველი სამიზნე იყო ირანი.

რეკომენდებული ვიდეოები

კიბერ ომის გარიჟრაჟი

Stuxnet თითქმის ჰგავს რაღაც ტომ კლენსის რომანს. ნაცვლად რაკეტების გაგზავნის ატომური სადგურის განადგურების მიზნით, რომელიც საფრთხეს უქმნის მთელ რეგიონს და მსოფლიოს და მას მეთვალყურეობს პრეზიდენტი, რომელიც აცხადებს რომ მას სურს ნახოს ადამიანთა მთელი რასა "წაშლილი რუკიდან", შეიძლება შემოიტანოს მარტივი კომპიუტერული ვირუსი, რომელიც უფრო მეტ საქმეს გააკეთებს. ეფექტურად. რაკეტებით სტრუქტურებზე თავდასხმამ შეიძლება გამოიწვიოს ომი, გარდა ამისა, შენობები შეიძლება აღდგეს. მაგრამ სისტემის დაინფიცირება ისე მთლიანად, რომ ადამიანები, რომლებიც მას იყენებენ, საკუთარ შესაძლებლობებში ეჭვი შეეპარონ, ბევრად უფრო დამანგრეველი გრძელვადიანი შედეგები მოჰყვება.

ირანისგან ღიაობის იშვიათ მომენტში ერს აქვს დაადასტურა რომ Stuxnet-ის მავნე პროგრამამ (სახელი მომდინარეობს კოდში ჩაფლული საკვანძო სიტყვებიდან), რომელიც თავდაპირველად ივლისში აღმოაჩინეს, დააზიანა ქვეყნის ბირთვული ამბიციები. მიუხედავად იმისა, რომ ირანი ამცირებს ინციდენტს, ზოგიერთი იუწყება ვარაუდობენ, რომ ჭია იმდენად ეფექტური იყო, რომ შესაძლოა ირანის ბირთვული პროგრამა რამდენიმე წლით დააბრუნოს.

იმის ნაცვლად, რომ უბრალოდ დააინფიციროს სისტემა და გაანადგუროს ყველაფერი, რაც მას ეხება, Stuxnet არის ამაზე ბევრად უფრო დახვეწილი და ასევე ბევრად უფრო ეფექტური.

ჭია ჭკვიანი და ადაპტირებადია. როდესაც ის შედის ახალ სისტემაში, ის რჩება მიძინებული და სწავლობს კომპიუტერის უსაფრთხოების სისტემას. მას შემდეგ, რაც მას შეუძლია მუშაობა განგაშის ამაღლების გარეშე, ის ეძებს ძალიან კონკრეტულ სამიზნეებს და იწყებს შეტევას გარკვეულ სისტემებზე. იმის ნაცვლად, რომ უბრალოდ გაანადგუროს თავისი სამიზნეები, ის აკეთებს რაღაც უფრო ეფექტურს - ის შეცდომაში შეჰყავს მათ.

ბირთვული გამდიდრების პროგრამაში ცენტრიფუგა არის ფუნდამენტური ინსტრუმენტი, რომელიც საჭიროა ურანის გასაუმჯობესებლად. თითოეული აშენებული ცენტრიფუგა მიჰყვება იმავე საბაზისო მექანიკას, მაგრამ გერმანული მწარმოებელი Siemens გვთავაზობს იმას, რასაც ბევრი მიიჩნევს საუკეთესოდ ინდუსტრიაში. Stuxnet-მა მოძებნა Siemens-ის კონტროლერები და აიღო ცენტრიფუგის ბრუნვის მეთაურობა. მაგრამ იმის ნაცვლად, რომ უბრალოდ აიძულონ მანქანები დატრიალდნენ მანამ, სანამ ისინი არ გაანადგურებდნენ საკუთარ თავს - რისი გაკეთებაც ჭიას შეეძლო - Stuxnet-მა მოახდინა დახვეწილი და ბევრად უფრო მზაკვრული ცვლილებები მანქანებში.

როდესაც ურანის ნიმუში ჩასვეს Stuxnet-ით ინფიცირებულ ცენტრიფუგაში დახვეწისთვის, ვირუსი ავალდებულებს მანქანას უფრო სწრაფად ბრუნავდეს, ვიდრე იყო განკუთვნილი, შემდეგ კი მოულოდნელად გაჩერდეს. შედეგი იყო ათასობით მანქანა, რომლებიც ვადაზე ადრე ცვივდნენ და რაც მთავარია, დანგრეული ნიმუშები. მაგრამ ვირუსის ნამდვილი ხრიკი ის იყო, რომ სანამ ის ახდენდა ტექნიკის საბოტაჟს, ის აყალბებდა წაკითხვებს და აჩვენა, რომ ყველაფერი მუშაობდა მოსალოდნელ პარამეტრებში.

რამდენიმე თვის შემდეგ, ცენტრიფუგებმა დაიწყეს ცვეთა და მსხვრევა, მაგრამ ჯერ კიდევ კითხულობდნენ აღმოჩნდა ნორმების ფარგლებში, პროექტთან დაკავშირებულმა მეცნიერებმა დაიწყეს მეორე გამოცნობა საკუთარ თავს. ირანის უსაფრთხოების აგენტებმა დაიწყეს ჩავარდნების გამოძიება და ბირთვული ობიექტების თანამშრომლები ცხოვრობდნენ შიშისა და ეჭვის ქვეშ. ეს გაგრძელდა ერთ წელზე მეტი ხნის განმავლობაში. თუ ვირუსმა მოახერხა აღმოჩენის თავიდან აცილება, ის საბოლოოდ მთლიანად წაშლიდა თავს და ირანელებს დააფიქრებდა, რას აკეთებდნენ არასწორად.

17 თვის განმავლობაში ვირუსმა მშვიდად შეაღწია ირანულ სისტემებში, ნელ-ნელა ანადგურებდა სასიცოცხლო მნიშვნელობის ნიმუშებს და აზიანებდა საჭირო აღჭურვილობას. შესაძლოა, ტექნიკისა და ნიმუშების დაზიანებაზე მეტი იყო ის ქაოსი, რომელშიც ჩავარდა პროგრამა.

ირანელები უხალისოდ აღიარებენ ზარალს

ირანის პრეზიდენტმა მაჰმუდ აჰმადინეჟადმა გააკეთა ამტკიცებდა რომ Stuxnet-მა "შეძლო პრობლემები შეექმნა ჩვენი ცენტრიფუგების შეზღუდულ რაოდენობას", რაც არის ცვლილება ირანის ადრინდელი მტკიცება, რომ ჭიამ დააინფიცირა 30 000 კომპიუტერი, მაგრამ არ მოუხდენია ზემოქმედება ბირთვულ სისტემაზე. ობიექტები. ზოგიერთი მოხსენება ვარაუდობენ ნატანცის ობიექტში, სადაც განთავსებულია ირანის გამდიდრების პროგრამები, 8856 ცენტრიფუგადან 5084 გამოიყენება ირანის ბირთვულ სადგურზე. ობიექტები გათიშული იყო, შესაძლოა დაზიანების გამო, და ქარხანა იძულებული გახდა მინიმუმ ორჯერ დახურულიყო ზემოქმედების გამო. ვირუსი.

Stuxnet-მა ასევე მიმართა რუსული წარმოების ორთქლის ტურბინას, რომელიც კვებავს ბუშერის ობიექტს, მაგრამ, როგორც ჩანს, ვირუსი აღმოაჩინეს მანამ, სანამ რაიმე რეალური ზიანი მიაყენეს. ვირუსი რომ არ ყოფილიყო გამოვლენილი, ის საბოლოოდ ამუშავებდა ტურბინების RPM-ს ძალიან მაღლა და გამოუსწორებელ ზიანს მიაყენებდა მთელ ელექტროსადგურს. ტემპერატურა და გაგრილების სისტემები ასევე იდენტიფიცირებულია, როგორც სამიზნე, მაგრამ ამ სისტემებზე ჭიის შედეგები არ არის ნათელი.

ჭიის აღმოჩენა

მიმდინარე წლის ივნისში ბელორუსში დაფუძნებულმა ანტივირუსის სპეციალისტებმა VirusBlokAda იპოვეს ადრე უცნობი მავნე პროგრამა ირანელი მომხმარებლის კომპიუტერზე. მისი შესწავლის შემდეგ, ანტივირუსულმა კომპანიამ აღმოაჩინა, რომ ის სპეციალურად იყო შექმნილი Siemens SCADA-სთვის (საზედამხედველო კონტროლი და მონაცემთა შეგროვება) მართვის სისტემები, რომლებიც ფართომასშტაბიანი გამოყენებული მოწყობილობებია წარმოება. პირველი მინიშნება იმისა, რომ რაღაც განსხვავებული იყო ამ ჭიაზე იყო ის, რომ გაფრთხილების ამაღლების შემდეგ, ყოველი კომპანია, რომელიც ცდილობდა განგაშის გაცემას, შემდგომში თავს დაესხნენ და აიძულეს დახურულიყო მინიმუმ 24 საათები. თავდასხმების მეთოდები და მიზეზები ჯერ კიდევ საიდუმლოა.

მას შემდეგ, რაც ვირუსი აღმოაჩინეს, კომპანიები, როგორიცაა Symantec და Kaspersky, ორი უდიდესი ანტივირუსული კომპანია მსოფლიოში, ისევე როგორც რამდენიმე სადაზვერვო სააგენტომ დაიწყო Stuxnet-ის კვლევა და აღმოაჩინეს შედეგები, რომლებიც სწრაფად ცხადყოფდნენ, რომ ეს არ იყო ჩვეულებრივი მავნე პროგრამა.

სექტემბრის ბოლოს Symantec-მა აღმოაჩინა, რომ მსოფლიოში ინფიცირებული მანქანების თითქმის 60 პროცენტი ირანში იყო განთავსებული. როგორც კი ეს აღმოაჩინეს, უფრო და უფრო აშკარა გახდა, რომ ვირუსი არ იყო შექმნილი უბრალოდ პრობლემების გამოწვევა, როგორც ბევრი მავნე პროგრამაა, მაგრამ მას ჰქონდა ძალიან კონკრეტული დანიშნულება და ა სამიზნე. დახვეწილობის დონე ასევე ბევრად აღემატებოდა ადრე ნანახს, რამაც აიძულა რალფ ლანგნერი, კომპიუტერული უსაფრთხოების ექსპერტი, რომელმაც პირველად აღმოაჩინა ვირუსი, აცხადებენ რომ ეს იყო "F-35-ის ჩამოსვლა პირველი მსოფლიო ომის ველზე".

როგორ მუშაობდა

Stuxnet კონკრეტულად მიზნად ისახავს Windows 7 ოპერაციულ სისტემებს, რაც, შემთხვევითი არ არის, იგივე ოპერაციული სისტემაა, რომელიც გამოიყენება ირანის ატომურ ელექტროსადგურზე. ჭია იყენებს ოთხ ნულოვან შეტევას და კონკრეტულად მიზნად ისახავს Siemens-ის WinCC/PCS 7 SCADA პროგრამულ უზრუნველყოფას. ნულოვანი დღის საფრთხე არის დაუცველობა, რომელიც ან უცნობია ან გამოუცხადებელი მწარმოებლის მიერ. ეს არის ზოგადად სისტემური კრიტიკული დაუცველობა და მათი აღმოჩენისთანავე დაუყოვნებლივ გასწორებულია. ამ შემთხვევაში, ნულოვანი დღის ორი ელემენტი აღმოჩენილი იყო და ახლოს იყო გამოსწორებასთან, მაგრამ ორი სხვა არასოდეს არავის აღმოუჩენია. მას შემდეგ, რაც ჭია სისტემაში იყო, მან დაიწყო სხვა სისტემების ექსპლუატაცია ლოკალურ ქსელში, რომელზეც ის იყო გამიზნული.

რამდენადაც Stuxnet-ი ირანულ სისტემებში მუშაობდა, მას სისტემის უსაფრთხოება დაუპირისპირდა ლეგიტიმური სერტიფიკატის წარდგენას. შემდეგ მავნე პროგრამამ წარმოადგინა ორი ავთენტური სერთიფიკატი, ერთი მიკროსქემის მწარმოებლის JMicron-ისგან, ხოლო მეორე კომპიუტერული ტექნიკის მწარმოებლის Realtek-ისგან. ორივე კომპანია მდებარეობს ტაივანში, ერთმანეთისგან რამდენიმე ბლოკის მოშორებით და ორივე სერთიფიკატი დადასტურდა, რომ მოპარული იყო. ეს ავთენტური სერთიფიკატები არის ერთ-ერთი მიზეზი იმისა, რომ ჭიამ შეძლო ამდენი ხნის განმავლობაში შეუმჩნეველი დარჩენილიყო.

მავნე პროგრამას ასევე ჰქონდა კომუნიკაციის შესაძლებლობა peer-to-peer გაზიარების საშუალებით, როდესაც ინტერნეტ კავშირი იყო, რაც მას საშუალებას აძლევდა განახლებულიყო საჭიროებისამებრ და ეცნობებინა მისი პროგრესი. სერვერები, რომლებთანაც Stuxnet დაუკავშირდა, მდებარეობდა დანიასა და მალაიზიაში და ორივე დაიხურა მას შემდეგ, რაც დადასტურდა, რომ ჭია შევიდა ნატანცის ობიექტში.

როდესაც Stuxnet-მა დაიწყო გავრცელება ირანულ სისტემებში, მან დაიწყო მხოლოდ ცენტრიფუგებზე პასუხისმგებელი „სიხშირის გადამყვანების“ მიზანმიმართვა. მარკერად ცვლადი სიხშირის დისკების გამოყენებით, ჭია სპეციალურად ეძებდა დისკებს ორი მწარმოებლისგან: Vacon, რომელიც დაფუძნებულია ფინეთში და Fararo Paya, რომელიც დაფუძნებულია ირანში. შემდეგ ის აკონტროლებს მითითებულ სიხშირეებს და უტევს მხოლოდ იმ შემთხვევაში, თუ სისტემა მუშაობს 807 ჰც-დან 1210 ჰც-მდე, რაც საკმაოდ იშვიათია. სიხშირე, რომელიც განმარტავს, თუ როგორ შეიძლება ჭიამ ასე კონკრეტულად მიიტანოს ირანის ატომური სადგურები, მიუხედავად იმისა, რომ გავრცელდა მთელ მსოფლიოში. ამის შემდეგ Stuxnet იწყებს გამომავალი სიხშირის შეცვლას, რაც გავლენას ახდენს დაკავშირებულ ძრავებზე. მიუხედავად იმისა, რომ სულ მცირე 15 Siemens-ის სხვა სისტემამ იტყობინება ინფექცია, არცერთს არ მიუღია რაიმე დაზიანება ჭიისგან.

ბირთვულ ობიექტამდე მისასვლელად, ჭია საჭირო იყო სისტემაში, შესაძლოა, USB დისკზე შეყვანილიყო. ირანი იყენებს "საჰაერო უფსკრული" უსაფრთხოების სისტემას, რაც იმას ნიშნავს, რომ ობიექტს არ აქვს კავშირი ინტერნეტთან. ამით შეიძლება აიხსნას, თუ რატომ გავრცელდა ჭია აქამდე, რადგან მისი სისტემის დაინფიცირების ერთადერთი გზა იყო ფართო ტერიტორიის დამიზნება და მოქმედება, როგორც ტროას ირანელი ატომური თანამშრომლის მოლოდინში ინფიცირებული ფაილი ობიექტიდან მოშორებით და ფიზიკურად შეიტანს მას მცენარე. ამის გამო, თითქმის შეუძლებელი იქნება ზუსტად ვიცოდეთ, სად და როდის დაიწყო ინფექცია, რადგან ის შესაძლოა რამდენიმე უეჭველმა თანამშრომელმა შემოიტანა.

მაგრამ საიდან გაჩნდა და ვინ შექმნა იგი?

ეჭვი იმის შესახებ, თუ საიდან გაჩნდა ჭია, ყოვლისმომცველია და ყველაზე სავარაუდო მარტოხელა ეჭვმიტანილი ისრაელია. ვირუსის საფუძვლიანი გამოკვლევის შემდეგ, Kaspersky Labs გამოაცხადა რომ თავდასხმის დონე და დახვეწილობა, რომლითაც იგი განხორციელდა, შეიძლებოდა განხორციელებულიყო მხოლოდ „ეროვნული სახელმწიფოს მხარდაჭერით“, რაც გამორიცხავს კერძო ჰაკერებს. ჯგუფები, ან კიდევ უფრო დიდი ჯგუფები, რომლებიც იყენებდნენ ჰაკერობას, როგორც მიზნის მისაღწევად, როგორიცაა რუსული მაფია, რომელიც ეჭვმიტანილია ტროას ჭიის შექმნაზე, რომელიც პასუხისმგებელია ქურდობა $1 მილიონი ბრიტანული ბანკიდან.

ისრაელი სრულად აღიარებს, რომ კიბერ ომს მისი თავდაცვის დოქტრინის საყრდენად თვლის და ჯგუფი, რომელიც ცნობილია როგორც Unit 8200, ისრაელის თავდაცვის ძალები, რომლებიც მიჩნეულია შეერთებული შტატების NSA-ს უხეშ ეკვივალენტად, იქნება ყველაზე სავარაუდო ჯგუფი პასუხისმგებელი.

განყოფილება 8200 არის ისრაელის თავდაცვის ძალების ყველაზე დიდი დივიზია, მაგრამ მისი ოპერაციების უმეტესობა უცნობია - ბრიგადის გენერლის ვინაობაც კი, რომელიც პასუხისმგებელია ქვედანაყოფზე, გასაიდუმლოებულია. მის მრავალ ექსპლოიტეტს შორის, ერთი ანგარიში ამტკიცებს, რომ 2007 წელს ისრაელის საჰაერო თავდასხმის დროს საეჭვო სირიის ატომურ ობიექტზე, 8200 განყოფილებამ გაააქტიურა საიდუმლო კიბერ მკვლელობის ჩამრთველი, რომელმაც გამორთო სირიის რადარის დიდი ნაწილი.

ამ თეორიის კიდევ უფრო დასაბუთების მიზნით, 2009 წელს ისრაელმა 2014 წლამდე გადადო თარიღი, როდესაც ის ელოდება, რომ ირანს ექნება ელემენტარული ბირთვული იარაღი. ეს შეიძლება იყოს პრობლემების მოსმენის შედეგი, ან შეიძლება ვარაუდობდეს, რომ ისრაელმა იცოდა ის, რაც არავინ იცოდა.

აშშ ასევე არის მთავარი ეჭვმიტანილი და მიმდინარე წლის მაისში ირანმა განაცხადა, რომ მას ჰქონდა დაკავებული მისი თქმით, 30 ადამიანი მონაწილეობდა აშშ-ს ირანის წინააღმდეგ „კიბერ ომის“ წარმოებაში. ირანმა ასევე განაცხადა, რომ ბუშის ადმინისტრაციამ დააფინანსა 400 მილიონი დოლარის გეგმა ირანის დესტაბილიზაციისთვის კიბერშეტევების გამოყენებით. ირანმა განაცხადა, რომ ობამას ადმინისტრაციამ იგივე გეგმა გააგრძელა და ზოგიერთი პროექტიც კი დააჩქარა. კრიტიკოსებმა განაცხადეს, რომ ირანის პრეტენზიები უბრალოდ საბაბია „არასასურველის“ აღმოსაფხვრელად და დაპატიმრებები არის ერთ-ერთი მრავალი დაპირისპირების წერტილი ირანსა და აშშ-ს შორის.

მაგრამ რამდენადაც ვირუსის შესწავლა გრძელდება და უფრო მეტი პასუხი გაჩნდა მის ფუნქციასთან დაკავშირებით, უფრო მეტი საიდუმლო ჩნდება მისი წარმოშობის შესახებ.

მაიკროსოფტის თქმით, ვირუსს დასჭირდებოდა კოდირების მინიმუმ 10000 საათი და ხუთი ან მეტი ადამიანისგან შემდგარი გუნდი, მინიმუმ ექვსთვიანი თავდადებული მუშაობა. ახლა ბევრი ვარაუდობს, რომ ამას დასჭირდება რამდენიმე ქვეყნის სადაზვერვო საზოგადოებების ერთობლივი ძალისხმევა ჭიის შესაქმნელად. მიუხედავად იმისა, რომ ისრაელებს შეიძლება ჰქონდეთ განსაზღვრა და ტექნიკოსები, ზოგი ამტკიცებს, რომ ეს მოითხოვს შეერთებული შტატების ტექნოლოგიის დონეს მავნე პროგრამის კოდირებისთვის. Siemens-ის ტექნიკის ზუსტი ბუნების ცოდნა იმ მასშტაბით, რამდენადაც Stuxnet-მა გააკეთა, შესაძლოა გერმანული წარმოდგენა ჩართვა და რუსები შესაძლოა იყვნენ ჩართული რუსული ტექნიკის სპეციფიკაციების დეტალებში გამოყენებული. ჭია მორგებული იყო იმ სიხშირეებზე მუშაობისთვის, რომლებიც ფინურ კომპონენტებს მოიცავდა, რაც იმაზე მეტყველებს, რომ ფინეთი და შესაძლოა ნატოც ჩართულია. მაგრამ კიდევ უფრო მეტი საიდუმლოებაა.

ჭია არ იქნა აღმოჩენილი ირანის ბირთვულ ობიექტებზე მისი მოქმედებების გამო, არამედ Stuxnet-ის ფართოდ გავრცელებული ინფექციის შედეგად. ირანის ატომური გადამამუშავებელი ქარხნის ცენტრალური გადამამუშავებელი ბირთვი მდებარეობს მიწისქვეშეთში და სრულიად მოწყვეტილია ინტერნეტისგან. იმისათვის, რომ ჭიამ დააინფიციროს სისტემა, ის უნდა იყოს შეყვანილი კომპიუტერზე ან პერსონალის წევრის ფლეშ დრაივზე. საკმარისია მხოლოდ ერთი თანამშრომელი წაიყვანოს სამუშაო სახლში, შემდეგ დაბრუნდეს და ჩადოს რაღაც როგორც უვნებელია, როგორც ფლეშ დრაივი კომპიუტერში და Stuxnet დაიწყებდა თავის ჩუმად მსვლელობას კონკრეტულ აპარატზე უნდოდა.

მაგრამ შემდეგ იბადება კითხვა: რატომ შექმნეს ვირუსზე პასუხისმგებელმა ადამიანებმა ასეთი წარმოუდგენლად დახვეწილი კიბერიარაღი და შემდეგ გაათავისუფლეს ის, სავარაუდოდ, ასეთი დაუდევარი მეთოდით? თუ მიზანი იყო შეუმჩნეველი დარჩენილიყო, ვირუსის გამოშვება, რომელსაც აქვს უნარი გამრავლდეს იმ სიჩქარით, რომელიც მან აჩვენა, დაუდევარია. საქმე ის იყო, როდის იქნებოდა ვირუსის აღმოჩენა და არა თუ.

ყველაზე სავარაუდო მიზეზი ის არის, რომ დეველოპერებს უბრალოდ არ აინტერესებთ. მავნე პროგრამის უფრო ფრთხილად დაყენებას გაცილებით მეტი დრო დასჭირდებოდა, ხოლო ჭიის გადაცემას კონკრეტულ სისტემებში შესაძლოა გაცილებით მეტი დრო დასჭირდეს. თუ ქვეყანა ეძებს მყისიერ შედეგებს, რათა შეაჩეროს ის, რაც მას შეიძლება განიხილოს, როგორც მოსალოდნელი თავდასხმა, მაშინ სიჩქარემ შესაძლოა სიფრთხილე გამოიჩინოს. ირანის ატომური სადგური ერთადერთი ინფიცირებული სისტემაა, რომელიც ატყობინებს Stuxnet-ის რაიმე რეალურ დაზიანებას, ამიტომ სხვა სისტემებისთვის რისკი მინიმალურია.

მერე რა?

Siemens-მა გამოუშვა Stuxnet-ის აღმოჩენისა და ამოღების ინსტრუმენტი, მაგრამ ირანი ჯერ კიდევ არ არის იბრძვის მავნე პროგრამის მთლიანად მოსაშორებლად. ჯერ კიდევ 23 ნოემბერს ირანის ნატანცის ობიექტი იყო იძულებული დაიხურება და მოსალოდნელია შემდგომი შეფერხებები. საბოლოო ჯამში, ბირთვული პროგრამა უნდა აღდგეს და ამოქმედდეს.

ცალკე, მაგრამ შესაძლოა დაკავშირებული ამბავი, ამ კვირის დასაწყისში ორი ირანელი მეცნიერი დაიღუპა ცალკე, მაგრამ იდენტური ბომბის თავდასხმის შედეგად თეირანში, ირანში. მეორე დღეს გამართულ პრესკონფერენციაზე პრეზიდენტმა აჰმადინეჟადმა უთხრა ჟურნალისტებს, რომ "უდავოდ, სიონისტური რეჟიმისა და დასავლეთის მთავრობების ხელი ჩართულია მკვლელობაში".

მანამდე ირანელმა ოფიციალურმა პირებმა ამტკიცებდა აფეთქებების დროს რამდენიმე დააკავეს და მიუხედავად იმისა, რომ ეჭვმიტანილთა ვინაობა არ არის ცნობილი, ირანის დაზვერვის მინისტრმა თქვა: სამმა ჯაშუშურმა სააგენტომ Mossad-მა, CIA-მ და MI6-მა მიიღო როლი (თავდასხმებში) და ამ ადამიანების დაკავებით ჩვენ ვიპოვით ახალ მინიშნებებს სხვების დასაკავებლად. ელემენტები“,

დაბომბვისა და Stuxnet-ის ვირუსით მიყენებული ზიანის ერთობლიობამ სერიოზულად უნდა აიტანოს მომავალი მოლაპარაკებები. 6 დეკემბერს ირანსა და ჩინეთს, რუსეთს, საფრანგეთს, დიდ ბრიტანეთს, გერმანიასა და აშშ-ს ექვს ერს შორის კონფედერაციას შორის და 7. მოლაპარაკებები მიზნად ისახავს დიალოგის გაგრძელებას ირანის შესაძლო ბირთვულ ამბიციებთან დაკავშირებით.

კატეგორიები

Ბოლო

AMD განაახლებს C-სერიის, E-სერიის Fusion პროცესორებს

AMD განაახლებს C-სერიის, E-სერიის Fusion პროცესორებს

თუ კარგად იცნობთ Dell-ს, მაშინ ალბათ იცით Dell ...

RealDVD Injunction დგას ახლა

RealDVD Injunction დგას ახლა

თუ კარგად იცნობთ Dell-ს, მაშინ ალბათ იცით Dell ...

ეს ოფიციალურია: Oracle-მა დაასრულა Sun Microsystems-ის შეძენა

ეს ოფიციალურია: Oracle-მა დაასრულა Sun Microsystems-ის შეძენა

თუ კარგად იცნობთ Dell-ს, მაშინ ალბათ იცით Dell ...