Голландский след в истории Stuxnet: кибердиверсия на миллиард

Голландский след в истории Stuxnet: кибердиверсия на миллиард

В конце 2009 и начале 2010 года на иранском заводе по обогащению урана в Натанзе произошло странное событие: за короткий период было демонтировано и заменено около тысячи центрифуг. Хотя поломки центрифуг на предприятии были обычным делом, в данном случае масштаб замены оказался настолько велик, что заставил специалистов задуматься о возможности саботажа.

По итогам расследования обнаружились убедительные признаки диверсии. Однако, к удивлению многих, виновником разрушений стала не физическая деятельность человека, а вирус Stuxnet, поразивший компьютерные системы центра по обогащению урана.

Кибердиверсант на миллиард

Stuxnet отличался особой скрытностью и коварством, став кибердиверсантом высочайшего уровня. Эта вредоносная программа с филигранной точностью изменяла скорость вращения центрифуг. Вирус мастерски обходил системы защиты от резких колебаний частоты, постепенно дестабилизировал работу машин и выводил их из строя. В результате, вредонос оставался незамеченным до тех пор, пока количество поврежденных центрифуг не приблизилось к тысяче и не вызвало подозрений специалистов. По оценкам экспертов, стоимость разработки вредоносного кода Stuxnet превысила миллиард долларов.

Тайная миссия голландца

Завод в Натанзе славился строгими мерами безопасности, и проникновение посторонних на его территорию казалось невозможным. Системы управления центрифугами были полностью изолированы от Интернета и контролировались непосредственно с территории завода. Тогда каким образом Stuxnet смог проникнуть в такую защищенную систему?

Расследование газеты Volkskrant показало, что ключевую роль в операции возглавляемой США и Израилем сыграл 36-летний голландец Эрик ван Саббен. Ван Саббен, завербованный голландскими спецслужбами AIVD и MIVD, проник на завод в Натанзе и выпустил в сеть предприятия вирус Stuxnet, что привело в итоге к замедлению иранской госпрограммы на несколько лет.

В ходе операции Ван Саббен успешно проник в подземный ядерный комплекс и установил оборудование, зараженное вирусом Stuxnet. Эксперты предполагают, что вирус находился в системе установленного голландцем водяного насоса.

Ранее считалось, что за внедрением Stuxnet стоит завербованный ЦРУ и Моссадом иранский инженер, однако результаты свежего расследования показали, что ключевую роль в операции сыграл именно голландец.

Идеальный кандидат

Ван Саббен был идеальным кандидатом для миссии благодаря своему техническому образованию, обширным контактам в регионе и связям с Ираном: он вел там бизнес и был женат на иранке.

Сразу после операции Эрик ван Саббен покинул Иран, но спустя всего две недели погиб в автокатастрофе рядом со своим домом в Дубае. Несмотря на отсутствие явных признаков преступления, один из сотрудников MIVD утверждает, что Ван Саббен заплатил за свою роль высокую цену.

Политический скандал

Публикация результатов расследования Volkskrant имела эффект разорвавшейся бомбы и спровоцировала в Нидерландах серьезный политический скандал.

Спецслужбы Нидерландов, хоть и были осведомлены о привлечении их агента американцами к действиям, направленным против иранской ядерной программы, утверждали, что не имели представления о его участии в распространении вируса Stuxnet. «Мы стали инструментом в руках американцев», - прокомментировал ситуацию представитель разведки.

В дополнение к этому, ни кабинет министров Нидерландов, ни «секретный комитет» Stiekem, который включает в себя представителей крупнейших политических партий, не были проинформированы о роли Нидерландов в этой операции.

                           

После публикации Volkskrant парламентарии потребовали разъяснений относительно миссии и причин, по которым правительство и парламент были оставлены в неведении. Спецслужбы отказались от подробных комментариев, но предполагается, что информация была скрыта в связи с опасениями по поводу политических последствий.

Изображение:
Positive Technologies кибербезопасность
Alt text

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!

Positive_Investing

Привет! Это Positive Technologies. Мы вышли на Мосбиржу, тикер POSI! В этом блоге рассказываем об инвестициях в кибербезопасность