За созданием червя Stuxnet стоят США

image

Теги: Stuxnet, червь, США

По словам Лангнера, код Stuxnet создан таким образом, что вводит в заблуждение операторов, показывая им записанные данные приборов, говорящие о том, что оборудование работает нормально. На самом деле, это оборудование выходит из-под контроля и идет к саморазрушению.

Немецкий эксперт по компьютерной безопасности заявил в четверг, что по его мнению, вредоносного червя Stuxnet в иранскую ядерную программу запустили Соединенные Штаты  и израильский Моссад.

«Я считаю, что к этому причастен Моссад», - заявил Ральф Лангнер (Ralph Langner) во время обсуждения его глубокого анализа кода Stuxnet на престижной конференции TED, состоявшейся в городе Лонг-Бич в Южной Калифорнии.

«Но главный источник это не Израиль… Есть лишь один главный источник, и это Соединенные Штаты».

Широкое распространение получили слухи о том, что за червем Stuxnet, атаковавшим компьютеры в Иране, стоит Израиль. А Тегеран обвинил Тель-Авив и США в том, что они убили в ноябре и январе двух его ученых-ядерщиков.

«Идея создания компьютерного червя Stuxnet на самом деле весьма проста, - заявил Лангнер. – Мы не хотим, чтобы Иран получил атомную бомбу».

По словам Лангнера, этот вредоносный код тайно проник в компьютеры на иранском атомном предприятии и взял под свой контроль управление электронными приборами и роторами.

«Его создали люди, которые могли иметь доступ к секретной информации о программе, - объяснил он. – Возможно, они даже знали размер обуви оператора».

Stuxnet проникает в системы компьютерного управления, производимые немецким промышленным гигантом Siemens. Эти системы обычно используются для управления подачей воды, нефтяными вышками, электростанциями и прочими важными объектами инфраструктуры.

«Идея здесь состоит в том, чтобы обмануть и обойти системы цифровых данных, сделав это так, чтобы оператор не смог быстро добраться до этого кода», - сказал Лангнер.

«Когда подвергаются опасности цифровые системы безопасности, могут произойти очень страшные вещи – скажем, может взорваться ваш завод».

В большинстве случаев червя Stuxnet обнаруживали в Иране, и это вызвало предположения о том, что данный вредоносный код предназначен для проведения диверсий на иранских ядерных объектах. Червь создан таким образом, что он распознает ту систему, которую должен атаковать.

В январе на страницах New York Times появилось сообщение о том, что разведслужбы США и Израиля совместно разработали этот компьютерный код, дабы помешать усилиям Ирана по созданию атомной бомбы.

Москва в январе потребовала от НАТО провести расследование в отношении этого компьютерного червя, который проник в системы построенной Россией иранской атомной электростанции. Она заявила, что данный инцидент может спровоцировать новый Чернобыль.

Российский представитель в НАТО заявил в январе, что из-за кода Stuxnet производящие на Бушерской АЭС обогащенный уран центрифуги вышли из-под контроля, и что это могло вызвать новую «чернобыльскую трагедию» - аварию, произошедшую в 1986 году на Украине.

«Операторы видели на своих экранах, что центрифуги работают нормально, хотя на самом деле, они вышли из-под контроля», - заявил Дмитрий Рогозин журналистам после встречи с представителями блока НАТО, куда входит 28 государств.

Россия помогает Ирану строить в южном городе Бушере атомную электростанцию, которая предназначена для гражданских целей.

По словам Лангнера, код Stuxnet создан таким образом, что вводит в заблуждение операторов, показывая им записанные данные приборов, говорящие о том, что оборудование работает нормально. На самом деле, это оборудование выходит из-под контроля и идет к саморазрушению.

«Определенно, это откровенная диверсия, - сказал Лангнер по поводу Stuxnet. – Это как в кино, когда во время ограбления камеры безопасности крутят заранее сделанную запись, которая показывает, что все в порядке».

Представитель Ирана в МАГАТЭ опроверг предположения о том, что атака Stuxnet негативно повлияла на ядерную программу страны, в том числе,  на Бушерскую АЭС.

По словам Лангнера, самое ужасное в коде Stuxnet то, что его атаки многофункциональны, и что он прекрасно работает на заводах, электростанциях и на других объектах подобного рода, которых очень много в США.

«Это кибернетическое оружие массового уничтожения, - сказал Лангнер, - и нам лучше прямо сейчас начать готовиться к его отражению».
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus