
Karo ateitis galėjo tik prasidėti, bet užuot paskelbta sprogimo, ji prasidėjo be garso ar nė vienos aukos.
Tai pirmasis tokio pobūdžio ir gali būti signalas, kaip nuo šiol vyksta visi karai. Tai toks tikslus kibernetinis ginklas, kad gali sunaikinti taikinį veiksmingiau nei įprastas sprogmuo, o po to tiesiog išsitrinti, o aukos lieka kaltinti pačias. Tai ginklas, kuris yra toks baisus, kad gali padaryti daugiau nei tik sugadinti fizinius objektus, bet ir nužudyti idėjas. Tai „Stuxnet“ kirminas, daugelio vadinamas pirmuoju tikru pasaulyje kibernetinio karo ginklu, o pirmasis jo taikinys buvo Iranas.
Rekomenduojami vaizdo įrašai
Kibernetinio karo aušra
Stuxnet yra beveik kaip kažkas iš Tomo Clancy romano. Užuot siuntęs raketas sunaikinti atominę elektrinę, kuri kelia grėsmę visam regionui ir pasauliui ir kurią prižiūri prezidentas, kuris tvirtino kad jis norėtų, kad visa žmonių rasė „nuvalytų žemėlapį“, gali būti įvestas paprastas kompiuterinis virusas, kuris atliks šį darbą kur kas labiau efektyviai. Užpulti konstrukciją raketomis gali kilti karas, be to, pastatai gali būti atstatyti. Tačiau užkrėsti sistemą taip visiškai, kad ją naudojantys žmonės imtų abejoti savo tikėjimu savo sugebėjimais, turės daug pražūtingesnių ilgalaikių pasekmių.
Retą akimirką atvirumo iš Irano tauta turi patvirtino kad Stuxnet kenkėjiška programa (pavadinimas kilęs iš raktinių žodžių, palaidotų kode), kuri iš pradžių buvo aptikta liepos mėnesį, pakenkė šalies branduolinėms ambicijoms. Nors Iranas sumenkina incidentą, kai kurie pranešimus leidžia manyti, kad kirminas buvo toks veiksmingas, kad jis galėjo keleriais metais atitolinti Irano branduolinę programą.
Užuot tiesiog užkrėsti sistemą ir sunaikinusi viską, ką ji paliečia, Stuxnet yra daug sudėtingesnis ir efektyvesnis.
Kirminas yra protingas ir prisitaikantis. Kai jis patenka į naują sistemą, jis lieka neaktyvus ir išmoksta kompiuterio apsaugos sistemą. Kai jis gali veikti nesukeldamas pavojaus, tada jis ieško labai konkrečių taikinių ir pradeda atakuoti tam tikras sistemas. Užuot tiesiog sunaikinęs savo taikinius, jis daro kažką daug veiksmingesnio – juos klaidina.
Branduolinio sodrinimo programoje centrifuga yra pagrindinė priemonė, reikalinga uranui gryninti. Kiekviena pagaminta centrifuga veikia pagal tą pačią pagrindinę mechaniką, tačiau Vokietijos gamintojas Siemens siūlo tai, ką daugelis laiko geriausiu pramonėje. „Stuxnet“ ieškojo „Siemens“ valdiklių ir perėmė centrifugos sukimosi būdą. Tačiau užuot tiesiog privertęs mašinas suktis tol, kol jos pačios sunaikins – ką kirminas daugiau nei sugebėjo padaryti – „Stuxnet“ padarė subtilių ir daug gudresnių mašinų pakeitimų.
Kai urano mėginys buvo įdėtas į Stuxnet užkrėstą centrifugą tobulinti, virusas liepdavo mašinai suktis greičiau, nei buvo sukurta, o tada staiga sustojo. Rezultatai buvo tūkstančiai mašinų, kurios susidėvėjo metais anksčiau nei planuota, o dar svarbiau – sugadinti pavyzdžiai. Tačiau tikroji viruso gudrybė buvo ta, kad kol jis sabotavo techniką, jis suklastodavo rodmenis ir atrodytų, kad viskas veikia pagal numatytus parametrus.
Po kelių mėnesių centrifugos pradėjo susidėvėti ir lūžti, tačiau rodmenys vis dar išlieka pasirodė normos ribose, ėmė spėlioti su projektu susiję mokslininkai patys. Irano saugumo agentai pradėjo tirti nesėkmes, o branduolinių objektų darbuotojai gyveno baimės ir įtarumo debesyje. Tai tęsėsi daugiau nei metus. Jei virusui būtų pavykę visiškai išvengti aptikimo, jis galiausiai būtų visiškai ištrynęs save ir palikęs iraniečius susimąstyti, ką jie daro ne taip.
17 mėnesių virusas sugebėjo tyliai įsiskverbti į Irano sistemas, lėtai sunaikindamas gyvybiškai svarbius mėginius ir sugadindamas reikalingą įrangą. Galbūt daugiau nei žala mašinoms ir pavyzdžiams buvo chaosas, į kurį buvo įtraukta programa.
Iraniečiai nedrąsiai pripažįsta dalį žalos
Irano prezidentas Mahmoudas Ahmadinejadas turi tvirtino kad Stuxnet „sugebėjo sukelti problemų ribotam skaičiui mūsų centrifugų“, o tai yra pokytis Ankstesnis Irano tvirtinimas, kad kirminas užkrėtė 30 000 kompiuterių, bet nepaveikė branduolinio įrenginius. Kai kurie pranešimai pasiūlyti Natanzo objekte, kuriame vykdomos Irano sodrinimo programos, 5 084 iš 8 856 centrifugų, naudojamų Irano branduolinėje gamykloje įrenginiai buvo atjungti, galbūt dėl žalos, o gamykla buvo priversta bent du kartus uždaryti dėl virusas.

„Stuxnet“ taip pat nusitaikė į Rusijoje pagamintą garo turbiną, kuri maitina Bushehr įrenginį, tačiau panašu, kad virusas buvo aptiktas dar nepadarius jokios realios žalos. Jei virusas nebūtų buvęs aptiktas, galiausiai jis būtų sukėlęs per aukštus turbinų sūkius ir padaręs nepataisomą žalą visai jėgainei. Temperatūros ir aušinimo sistemos taip pat buvo nustatytos kaip taikiniai, tačiau šių sistemų kirmino rezultatai nėra aiškūs.
Kirmino atradimas
Šių metų birželį Baltarusijos antivirusiniai specialistai „VirusBlokAda“ vieno Irano kliento kompiuteryje aptiko anksčiau nežinomą kenkėjišką programą. Ištyrusi ją, antivirusinė kompanija išsiaiškino, kad ji buvo specialiai sukurta Siemens SCADA (priežiūros kontrolės ir duomenų gavimo) valdymo sistemos, kurios yra įrenginiai, naudojami didelio masto gamyba. Pirmas požymis, kad kažkas skiriasi nuo šio kirmino, buvo tai, kad kai buvo paskelbtas įspėjimas, kaskart įmonė, kuri bandė perduoti perspėjimą, vėliau buvo užpulta ir buvo priversta užsidaryti mažiausiai 24 m valandų. Išpuolių metodai ir priežastys vis dar yra paslaptis.
Kai virusas buvo aptiktas, tokios kompanijos kaip Symantec ir Kaspersky, dvi didžiausios antivirusinės kompanijos pasaulyje, taip pat kelios žvalgybos agentūros, pradėjo tyrinėti Stuxnet ir rado rezultatus, kurie greitai leido suprasti, kad tai nėra įprasta kenkėjiška programa.
Iki rugsėjo pabaigos Symantec išsiaiškino, kad beveik 60 procentų visų pasaulyje užkrėstų mašinų yra Irane. Kai tai buvo atrasta, tapo vis labiau akivaizdu, kad virusas nebuvo sukurtas tiesiog sukelti problemų, kaip ir daugelis kenkėjiškų programų, tačiau ji turėjo labai konkretų tikslą ir a taikinys. Rafinuotumo lygis taip pat gerokai viršijo anksčiau matytus dalykus, todėl pirmą kartą virusą atradęs kompiuterių saugumo ekspertas Ralfas Langneris deklaruoti kad tai buvo „kaip F-35 atvykimas į Pirmojo pasaulinio karo mūšio lauką“.
Kaip tai veikė
„Stuxnet“ specialiai skirtas „Windows 7“ operacinėms sistemoms, kurios, neatsitiktinai, yra ta pati operacinė sistema, naudojama Irano atominėje elektrinėje. Kirminas naudoja keturias nulinės dienos atakas ir konkrečiai taikosi į Siemens WinCC/PCS 7 SCADA programinę įrangą. Nulinės dienos grėsmė yra pažeidžiamumas, apie kurį gamintojas nežino arba nepranešė. Paprastai tai yra sistemai svarbūs pažeidžiamumai, kuriuos aptikus, nedelsiant pataisoma. Šiuo atveju du nulinės dienos elementai buvo aptikti ir buvo beveik išleisti pataisymai, tačiau kitų dviejų niekas niekada neaptiko. Kai kirminas buvo sistemoje, jis pradėjo išnaudoti kitas vietinio tinklo, į kurį buvo nukreiptas, sistemas.
Kai „Stuxnet“ veikė per Irano sistemas, sistemos saugumas jai buvo iššūkis pateikti teisėtą sertifikatą. Tada kenkėjiška programa pateikė du autentiškus sertifikatus, vieną iš grandinės gamintojo „JMicron“, o kitą iš kompiuterių aparatinės įrangos gamintojo „Realtek“. Abi bendrovės įsikūrusios Taivane, vos už kelių kvartalų viena nuo kitos, ir buvo patvirtinta, kad abu sertifikatai buvo pavogti. Šie autentiški sertifikatai yra viena iš priežasčių, kodėl kirminas galėjo taip ilgai likti nepastebėtas.
Kenkėjiška programa taip pat turėjo galimybę bendrauti per lygiavertį bendrinimą, kai buvo interneto ryšys, todėl prireikus buvo galima atnaujinti ir pranešti apie pažangą. Serveriai, su kuriais Stuxnet bendravo, buvo Danijoje ir Malaizijoje ir abu buvo išjungti, kai buvo patvirtinta, kad kirminas pateko į Natanzo įrenginį.
Kai Stuxnet pradėjo plisti visose Irano sistemose, jis pradėjo taikyti tik „dažnio keitiklius“, atsakingus už centrifugas. Naudodamas kintamo dažnio diskus kaip žymeklius, kirminas ieškojo dviejų tiekėjų diskų: Suomijoje įsikūrusios „Vacon“ ir Irane įsikūrusios Fararo Paya. Tada jis stebi nurodytus dažnius ir atakuoja tik tada, kai sistema veikia nuo 807 Hz iki 1210 Hz, o tai gana reta. dažnis, paaiškinantis, kaip kirminas galėjo taip konkrečiai nusitaikyti į Irano atomines elektrines, nepaisant to, kad jis išplito visame pasaulyje. Tada „Stuxnet“ pradeda keisti išėjimo dažnį, o tai paveikia prijungtus variklius. Nors mažiausiai 15 kitų „Siemens“ sistemų pranešė apie užsikrėtimą, nė viena nepatyrė jokios kirmino žalos.
Norint pirmą kartą pasiekti branduolinį objektą, kirminą reikėjo įvesti į sistemą, galbūt USB atmintinėje. Iranas naudoja „oro tarpo“ apsaugos sistemą, o tai reiškia, kad objektas neturi ryšio su internetu. Tai gali paaiškinti, kodėl kirminas išplito iki šiol, nes vienintelis būdas užkrėsti sistemą yra nukreipti į didelę sritį ir veikti kaip Trojos arklys laukdamas, kol Irano branduolinis darbuotojas gaus užkrėstą failą iš objekto ir fiziškai įneš į augalas. Dėl šios priežasties bus beveik neįmanoma tiksliai žinoti, kur ir kada prasidėjo infekcija, nes ją galėjo atnešti keli nieko neįtariantys darbuotojai.
Bet iš kur jis atsirado ir kas jį sukūrė?
Įtarimai, iš kur kilo kirminas, yra siautėję, o labiausiai tikėtinas vienintelis įtariamasis yra Izraelis. Kruopščiai ištyręs virusą, Kaspersky Labs paskelbė kad atakos lygis ir sudėtingumas, su kuriuo ji buvo įvykdyta, galėjo būti įvykdyti tik „su nacionalinės valstybės parama“, o tai atmeta, kad privatus įsilaužėlis grupės ar net didesnės grupės, kurios naudojo įsilaužimą kaip priemonę tikslui pasiekti, pavyzdžiui, Rusijos mafija, kuri, įtariama, sukūrė Trojos kirminą, atsakingą už vagystė 1 milijonas dolerių iš britų banko.
Izraelis visiškai pripažįsta, kad kibernetinį karą laiko savo gynybos doktrinos ramsčiu, o grupė, žinoma kaip 8200 vienetas, Izraelio gynybos pajėgos, laikomos grubiu Jungtinių Valstijų NSA atitikmeniu, būtų pati tikriausia grupė atsakingas.
8200 padalinys yra didžiausias Izraelio gynybos pajėgų padalinys, tačiau didžioji dalis jo operacijų nežinoma – net už padalinį vadovaujančio brigados generolo tapatybė yra įslaptinta. Tarp daugelio jo išnaudojimų vienas ataskaita teigia, kad per Izraelio antskrydį įtariamam Sirijos branduoliniam objektui 2007 m. 8200 blokas suaktyvino slaptą kibernetinio žudymo jungiklį, kuris deaktyvavo dideles Sirijos radaro dalis.
Kad dar labiau patikėtų šia teorija, 2009 m. Izraelis nukėlė datą, kada tikimasi Irano pradinių branduolinių ginklų, į 2014 m. Tai galėjo atsirasti dėl to, kad išgirdote apie problemas, arba tai galėjo reikšti, kad Izraelis žinojo tai, ko nežinojo niekas kitas.
JAV taip pat yra pagrindinis įtariamasis, o šių metų gegužę Iranas pareiškė, kad taip yra suimtas Teigiama, kad 30 žmonių dalyvavo padedant JAV kariauti „kibernetinį karą“ prieš Iraną. Iranas taip pat teigė, kad Busho administracija finansavo 400 milijonų dolerių planą destabilizuoti Iraną naudojant kibernetines atakas. Iranas teigė, kad Obamos administracija tęsė tą patį planą ir netgi paspartino kai kuriuos projektus. Kritikai pareiškė, kad Irano teiginiai yra tiesiog dingstis panaikinti „nepageidaujamus asmenis“, o areštai yra vienas iš daugelio ginčų tarp Irano ir JAV taškų.
Tačiau kadangi virusas ir toliau tiriamas ir atsiranda daugiau atsakymų dėl jo funkcijos, kyla daugiau paslapčių apie jo kilmę.
„Microsoft“ teigimu, virusas būtų užtrukęs mažiausiai 10 000 valandų kodavimo, o penkių ar daugiau žmonių komanda – mažiausiai šešis mėnesius pasišventusio darbo. Daugelis dabar spėlioja, kad tam prireiks kelių tautų žvalgybos bendruomenių bendrų pastangų, kurios visos dirbtų kartu, kad sukurtų kirminą. Nors izraeliečiai gali turėti ryžto ir technikų, kai kurie tvirtina, kad norint užkoduoti kenkėjišką programą reikės JAV technologijų lygio. Norėdami sužinoti tikslią Siemens mašinų prigimtį, tiek, kiek tai padarė Stuxnet, būtų galima suprasti vokiečių kalbą dalyvavimą, o rusai galėjo dalyvauti detalizuojant rusiškos technikos specifikacijas naudojamas. Kirminas buvo pritaikytas veikti dažniais, kuriuose dalyvavo Suomijos komponentai, o tai rodo, kad taip pat dalyvauja Suomija ir galbūt NATO. Tačiau yra ir daugiau paslapčių.
Kirminas buvo aptiktas ne dėl jo veiksmų Irano branduoliniuose objektuose, o dėl plačiai paplitusios Stuxnet infekcijos. Irano branduolinės perdirbimo gamyklos centrinė apdirbimo šerdis yra giliai po žeme ir yra visiškai atskirta nuo interneto. Kad kirminas užkrėstų sistemą, jis turi būti įneštas į kompiuterį arba darbuotojo atmintinę. Tereikia vieno darbuotojo, kuris parsineštų darbą namo, tada grįžtų ir įterptų ką nors kaip nekenksmingas kaip „flash drive“ į kompiuterį, o „Stuxnet“ pradėtų tylų žygį į konkrečius mechanizmus tai norėjo.
Tačiau kyla klausimas: kodėl žmonės, atsakingi už virusą, sukūrė tokį neįtikėtinai sudėtingą kibernetinį ginklą, o paskui paleido jį tokiu, ko gero, tokiu aplaidžiu būdu? Jei tikslas buvo likti nepastebėtas, viruso, galinčio daugintis tokiu greičiu, kaip jis parodė, išleidimas yra atsainus. Tai buvo klausimas, kada, o ne ar virusas bus aptiktas.
Labiausiai tikėtina priežastis yra ta, kad kūrėjams tiesiog nerūpėjo. Atidžiau pasodinti kenkėjišką programą būtų užtrukę daug daugiau laiko, o kirmino perdavimas į konkrečias sistemas gali užtrukti daug ilgiau. Jei šalis ieško greitų rezultatų, kad sustabdytų tai, ką ji gali laikyti artėjančia ataka, greitis gali nugalėti atsargumą. Irano atominė elektrinė yra vienintelė užkrėsta sistema, pranešusi apie bet kokią realią Stuxnet žalą, todėl atrodo, kad rizika kitoms sistemoms yra minimali.
Taigi kas toliau?
„Siemens“ išleido „Stuxnet“ aptikimo ir pašalinimo įrankį, tačiau Iranas vis dar yra sunkiai sekasi Norėdami visiškai pašalinti kenkėjišką programą. Dar lapkričio 23 d. buvo Natanzo objektas Irane priverstas uždaryti, ir tikimasi tolesnių vėlavimų. Galiausiai branduolinė programa turėtų vėl pradėti veikti.
Atskiroje, bet galbūt susijusioje istorijoje, anksčiau šią savaitę du Irano mokslininkai žuvo per atskiras, bet identiškas bombų atakas Teherane, Irane. Kitą dieną vykusioje spaudos konferencijoje prezidentas Ahmadinejadas pasakojo žurnalistams, kad „Be jokios abejonės, sionistinio režimo ir Vakarų vyriausybių ranka yra įtraukta į žmogžudystę“.
Anksčiau šiandien Irano pareigūnai tvirtino kelis kartus buvo areštuotas per sprogdinimus ir nors įtariamųjų tapatybės nebuvo atskleistos, Irano žvalgybos ministras sakė: trys Mossad, CŽV ir MI6 šnipų agentūros prisidėjo prie (išpuolių) ir, sulaikę šiuos žmones, rasime naujų įkalčių, kaip suimti kitus elementai“,
Bombardavimų ir Stuxnet viruso padarytos žalos derinys būsimoms deryboms turėtų būti labai svarbus Tarp Irano ir šešių valstybių konfederacijos, kurią sudaro Kinijos, Rusijos, Prancūzijos, Didžiosios Britanijos, Vokietijos ir JAV, gruodžio 6 d. ir 7. Šiomis derybomis siekiama tęsti dialogą dėl galimų Irano branduolinių ambicijų.