Электронная библиотека » Борис Сырков » » онлайн чтение - страница 8


  • Текст добавлен: 23 октября 2016, 21:01


Автор книги: Борис Сырков


Жанр: Военное дело; спецслужбы, Публицистика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 8 (всего у книги 30 страниц) [доступный отрывок для чтения: 9 страниц]

Шрифт:
- 100% +
Операция «Олимпийские игры»

В самый разгар лета 2010 года директор ЦРУ Леон Палетта приехал в Вашингтон, чтобы сообщить президенту США Бараку Обаме о том, что сверхсекретная американская операция под кодовым наименованием «Олимпийские игры», о которой было известно весьма ограниченному кругу лиц в правительстве США, оказалась под угрозой срыва. Входе ее проведения американцы организовали наиболее изощренную кибератаку среди тех, которые когда-либо предпринимали. Объектом нападения был Иран.

Но совершенно неожиданно вредоносное программное обеспечение, специально разработанное для этой цели, вышло из-под контроля и начало плодить свои копии. В России нового компьютерного червя[17]17
  Разновидность вредоносной программы, самостоятельно распространяющейся в локальных и глобальных компьютерных сетях.


[Закрыть]
окрестили «Стухнет» – по фонетической аналогии с именем, которое он получил на английском языке.

Странно, что в секретных документах, преданных гласности Сноуденом, операция «Олимпийские игры» не упоминается ни разу. Но для полноты картины представляется совершенно необходимым восполнить этот пробел. Тем более что некоторые аспекты и подробности этой операции служат хорошей иллюстрацией к словам Сноудена и к материалам, опубликованным со ссылкой на него, а местами и дополняют их.

«Стухнет» стал плодом совместных усилий кибервоинов из АНБ и их собратьев по кибероружию из Израиля. В течение трех лет совместная американо-израильская операция «Олимпийские игры» проходила безупречно.

Несколько месяцев у американцев ушло на то, чтобы создать червя, который выводил бы из строя центрифуги, используемые Ираном для обогащения урана. Тестировался «Стухнет» в одной из секретных лабораторий министерства энергетики США на специально реконструированном фрагменте обогатительного оборудования, идентичном установленному на иранском заводе. Результат тестирования в виде покореженной центрифуги положили на стол Джорджу Бушу, предшественнику Обамы на посту американского президента.

Дальше к операции подключились израильтяне, которые помогли американцам внедрить «Стухнет» внутрь иранского завода по обогащению урана, преодолев «воздушный зазор», который отделял компьютерные системы завода от внешнего мира. Это случилось в самом конце срока президентского правления Буша. Последний в беседе один на один с Обамой при передаче власти посоветовал продолжить проведение операции «Олимпийские игры», сказав, что иранцы пребывают в полном неведении относительно причин, по которым ломались их центрифуги для обогащения урана. Обама воспользовался советом Буша, поскольку полагал, что другого способа приостановить иранскую ядерную программу не существует. Ни для санкций, ни для дипломатических маневров времени уже не оставалось. А нанесение ракетного удара по иранским ядерным объектам неизбежно привело бы к возникновению еще одного военного конфликта, в который оказались бы втянуты США. Но в 2010 году удача перестала сопутствовать операции «Олимпийские игры». И на долю Палетты выпала обязанность сообщить Обаме о грозящем провале.

На состоявшемся в Белом доме совещании с участием Обамы Палетта рассказал, что была разработана новая версия червя, которая должна была вывести из строя почти тысячу центрифуг на иранском заводе по обогащению урана в городе Натанз. Внедрение прошло успешно. Но затем случилось непредвиденное. Иранский физик-ядерщик подключил свой ноутбук к котроллерам, управлявшим центрифугами, и в него переселилась копия «Стухнет». Иранец вышел на этом ноутбуке в Интернет, и «Стухнет» вырвался на свободу.

Палетта заверил Обаму в отсутствии всяких свидетельств того, что червь был совместным порождением США и Израиля. Эксперты в области компьютерной безопасности по всему миру пришли к единому мнению о том, что «Стухнет» был делом рук неизвестных, весьма квалифицированных вирусописателей и мог распространяться от компьютера к компьютеру на внешних носителях компьютерной информации. Корпорация «Майкрософт» объявила, что устранила уязвимость в своих операционных системах, которая позволяла проникать в них червю «Стухнет». Однако Палетта предупредил Обаму, что по прошествии короткого периода времени червь будет препарирован в других странах, и выявленные особенности будут использованы при проведении новых кибератак, в том числе и против самих США.

Обама задал вопрос, которого больше всего опасался Палетта: «Нам необходимо прекратить операцию «Олимпийские игры»?» Палетта высказался за ее продолжение: пока иранцы разберутся, что происходит, можно будет исправить ошибки и разработать новые подходы. Подводя итоги обсуждения вопроса, Обама сказал, что для принятия окончательного решения не хватало информации, и распорядился продолжить операцию «Олимпийские игры». Все равно иранцам понадобится время, чтобы разобраться в ситуации. И пока не начали оказывать требуемое воздействие санкции против Ирана, кибератака на иранские ядерные предприятия с целью замедлить процесс обогащения урана оставалась, по мнению Обамы, единственным средством выиграть время.

Когда в 2008 году центрифуги на иранском заводе по обогащению урана в Натанзе начали одна за другой выходить из строя, местные инженеры терялись в догадках. Мысль о том, что центрифуги стали объектом кибератаки, не приходила им в голову. На это, собственно, и рассчитывали организаторы американо-израильской операции «Олимпийские игры».

По замыслу Вашингтона и Иерусалима вначале все должно было выглядеть как немногочисленные случайные аварии. Центрифуги переставали бы работать без видимой причины. Некоторые из них, если повезет, могли бы взорваться, что привело бы к закрытию завода по обогащению урана в Натанзе на несколько недель для выяснения причин произошедшего. Идея состояла в том, чтобы иранцы подумали на некачественные комплектующие, из которых были собраны центрифуги, или на ошибки проектировщиков, или просто на некомпетентность изготовителей и обслуживающего персонала. В любом случае наиболее вероятной причиной для иранцев должна была выглядеть механическая неисправность. Чтобы как можно быстрее приступить к производству обогащенного урана, иранцы закупили центрифуги у пакистанца Абдула Хана. Эти центрифуги были настолько ненадежными, что в Пакистане давно перестали ими пользоваться. Причиной были подшипники, подверженные разрушению при резком разгоне или торможении даже из-за небольшого скачка напряжения в электросети, от которой питались центрифуги.

Этой уязвимостью и решили воспользоваться американские и израильские атомщики и компьютерщики, перед которыми в 2007 году была поставлена задача: привести в негодность иранские центрифуги в Натанзе. Центрифуги управлялись специализированными компьютерами – контроллерами. Идея состояла в том, чтобы внедрить в них вредоносный код, который неделями или даже месяцами никак не обнаруживал бы своего тайного присутствия, но в один прекрасный момент начал бы сверх всякой меры ускорять вращение центрифуг или, наоборот, резко тормозить. Изначально было, правда, неясно, как долго могли иранцы оставаться в неведении относительно истинной причины сбоев в функционировании своих центрифуг.

Так было положено начало сверхсекретной операции под названием «Олимпийские игры». Первая ее цель состояла в том, чтобы нанести максимальный ущерб иранской ядерной программе, а вторая – в том, чтобы продемонстрировать Израилю, что существовал более эффективный способ бороться с ядерными устремлениями Ирана, чем бомбардировка с воздуха завода по обогащению урана в Натанзе. После бомбардировки иранцам понадобилось бы максимум два года, чтобы восстановить завод. Однако на этот раз они установили бы центрифуги под землей вне досягаемости израильских ракет и бомб. Да и желание обладать ядерным оружием возросло бы у иранцев многократно. В случае же скрытой кибератаки Ирану понадобилось бы время, чтобы понять, почему выходят из строя центрифуги. И чем дольше недоумевали бы иранцы, тем позднее возникла бы необходимость в нанесении ракетно-бомбового удара.

Мысль о проведении кибератаки на Иран зародилась еще в 2006 году. Президент США Буш постоянно жаловался своим помощникам и советникам, что у иранской ядерной программы было всего два возможных исхода: либо иранцы получат свою собственную ядерную бомбу, либо США придется с ними воевать. Чтобы этого не допустить, Буш неоднократно повторял, что ему был нужен третий вариант.

Предложение по третьему варианту родилось в недрах Стратегического командования Вооруженных сил США[18]18
  Единое боевое командование в составе министерства обороны США, под началом которого находились стратегические ядерные силы, силы противоракетной обороны и космические силы.


[Закрыть]
. С момента своего создания в 1992 году оно сосредоточилось на совершенствовании и защите американской ядерной триады – ядерных боеголовок, размещенных в пусковых шахтах, на борту бомбардировщиков и на подводных лодках. Однако уже в начале 2000-х годов главе Стратегического командования генералу Джеймсу Картрайту стало ясно, что ядерное оружие малопригодно для использования в киберсражениях, в которые были вовлечены США в наступившем новом веке. Одновременно то же самое осознал и директор национальной разведки США Майкл Макконнелл, который взялся энергично наращивать мощь АНБ в области кибероружия, пользуясь тем, что в АНБ были сосредоточены самые способные киберталанты страны.

Ведение кибервойны оказалось совершенно новым полем деятельности для министерства обороны США: опыта разработки кибероружия у него не было. То же самое оказалось верно и в отношении АНБ, которое традиционно занималось разведкой средствами связи, но отнюдь не вопросами ведения боевых действий или тайных диверсионных операций. Тем не менее времени на раскачку не оставалось, поскольку иранская ядерная проблема требовала быстрого решения. В 2006 году переговоры Ирана с США и западноевропейскими странами зашли в тупик. В Натанзе возобновил работу завод по обогащению урана. Президент Ирана Махмуд Ахмадинежад не скрывал своих далеко идущих планов. Он даже организовал экскурсию по заводу в Натанзе для иранских репортеров и рассказал им о намерениях установить там более пятидесяти тысяч центрифуг. Стране, обладавшей всего одним ядерным реактором, вряд ли было нужно такое огромное количество центрифуг для обогащения урана в мирных целях. Единственным разумным объяснением этому могло служить только военное применение обогащенного урана – для изготовления ядерного оружия.

Картрайт предложил Бушу попытаться выиграть время, ставя палки в колеса ядерной программе Ирана. Задача состояла в том, чтобы замедлить ее хотя бы на год. Альтернатива американской кибератаке на Иран в виде нанесения по нему ракетно-бомбового удара Бушу совсем не нравилась, и он ухватился за идею Картрайта.

От кибероружия требовалось, чтобы иранцы ненароком не расценили кибератаку как вооруженное нападение на свою страну. Нужно, чтобы оно было высокоточным, то есть его мишенью должны были служить исключительно центрифуги в Натанзе. Кроме того, кибероружие должно было действовать скрытно, не оставляя следов и не обнаруживая своего присутствия. На подготовку первого варианта вредоносной программы, удовлетворявшей этим требованиям, понадобилось восемь месяцев. Оставалось придумать, как ее внедрить в контроллеры, управлявшие центрифугами.

Было решено разработать вспомогательный программный модуль под условным наименованием «маячок». Он должен был проникнуть в компьютерную систему в Натанзе, запротоколировать выполняемые контроллерами операции и выяснить, как осуществлялось управление центрифугами. Накопленные сведения «маячок» отослал бы в штаб-квартиру АНБ в Форт-Миде.

Американцам, конечно, повезло, что в контроллерах не было предусмотрено никаких средств защиты, поскольку они проектировались в эпоху, когда никто и помыслить не мог, что подобные устройства могут стать объектом кибератаки. Но отсутствие защитных механизмов в самих контроллерах отнюдь не означало, что иранцы не осознавали грозившую их центрифугам опасность. На протяжении многих лет ЦРУ регулярно проводило диверсионные спецоперации против Ирана. За десять лет до описываемых событий американцы вместе со своими союзниками испортили блоки питания, которые Иран закупил в Турции. Установленные на заводе по обогащению урана в Натанзе испорченные блоки питания вызвали мощный скачок напряжения, который привел к массовой поломке центрифуг. Иранцы быстро выяснили причину этой поломки и сменили поставщика блоков питания.

После блоков питания пришел черед вакуумных насосов. Закупленная иранцами партия этих насосов была тайно доставлена в американскую ядерную лабораторию в ЛосАламосе, где в них был внесен дефект, после чего они были отправлены в Иран. Блоками питания и вакуумными насосами дело не ограничилось, были и другие инциденты.

Немудрено, что наученные горьким опытом иранцы хорошо понимали, что контроллеры, управлявшие центрифугами на заводе по обогащению урана, представляли прекрасную мишень для диверсионных операций со стороны США. Решение проблемы Иран видел в отсутствии соединения контроллеров с Интернетом. Вокруг контроллеров был создан так называемый «воздушный зазор». Единственный способ работать с ними состоял в том, чтобы, находясь внутри иранского завода, подключиться напрямую.

Таким образом, для установки «маячка», надо было сначала преодолеть «воздушный зазор».

В администрации Буша было решено прибегнуть к помощи израильтян, которые давно избрали иранский завод по обогащению урана в Натанзе в качестве излюбленной мишени своих разведывательных операций. В ходе их проведения Израилю удалось обзавестись агентами из числа иранцев, принимавших участие в иранской ядерной программе. Один из них вполне мог пронести «маячок» на завод в Натанзе на флешке или на ноутбуке, с которых после подключения к внутренней компьютерной сети «маячок» переселился бы в контроллеры. Так и произошло.

Через несколько месяцев «маячок», внедренный на завод в Натанзе, передал в Форт-Мид всю необходимую информацию. Ее переносчиками послужили инженеры из немецкого концерна «Сименс», которые привозили в Натанз обновления программного обеспечения, установленного в контроллерах производства этого концерна. Американцы изначально решили никак не привлекать немцев к участию в «Олимпийских играх» даже вслепую, чтобы без особой необходимости не подвергать опасности свои тесные связи с немецкими спецслужбами. Однако израильтяне не имели никаких обязательств перед немцами и пользовались любыми возможностями для достижения своих целей. Тем более что вскоре этот вопрос перестал служить предметом разногласий между США и Израилем, поскольку у иранцев появились подозрения в отношении немцев из «Сименса», и последним был запрещен доступ на завод по обогащению урана в Натанзе.

На основе данных, собранных «маячком», АНБ и израильское разведывательное подразделение «8200» занялись доработкой первой версии червя «Стухнет». Для его отладки понадобились центрифуги типа «П-1», которые использовали иранцы.

В 2003 году ливийский правитель Муаммар Каддафи был вынужден отказаться от своей ядерной программы и передать в распоряжение Международного агентства по атомной энергетике (МАГАТЭ) все используемое оборудование. Для его надежного хранения в МАГАТЭ не нашлось походящего места, и в конечном итоге оно оказалось на складе одной из лабораторий министерства энергетики США. ВАНБ посчитали, что ливийские центрифуги являлись аналогами иранских, и позаимствовали несколько из них для экспериментов.

Первые проведенные эксперименты закончились удачно. Правда, вместе с ними скоро закончился и запас ливийских центрифуг, поскольку успешное прохождение теста означало, что центрифуга ломалась так, что восстановить ее не было никакой возможности. Поэтому АНБ пришлось спешно заказывать на стороне точные копии иранских центрифуг.

С контроллерами «Сименс» дело обстояло значительно проще. Они были повсеместно представлены на мировом рынке, стоили недорого и применялись на производственных установках широкого профиля. Поэтому когда подставные компании, действовавшие в интересах АНБ, заказали большую партию сименсовских контроллеров, никто в мире и бровью не повел.

Со временем АНБ распространило свои эксперименты на следующее поколение центрифуг, которые иранцы еще только собирались установить взамен «П-1». После этого американцы сочли, что червь «Стухнет» можно было проверить в деле – не в лабораторных условиях, а на действующих центрифугах, установленных на заводе по переработке урана в Натанзе. Подобно «маячку» его внедрили на флешки и ноутбуки, которые были затем пронесены на территорию завода.

Обосновавшись в заводских контроллерах, управлявших центрифугами, «Стухнет» несколько недель ограничивался только тем, что записывал электронные сигналы, свидетельствовавшие о нормальном функционировании центрифуг. Когда пришла пора действовать, «Стухнет» начал ретранслировать записанные сигналы на пульты, с которых иранские операторы управляли центрифугами. Одновременно он стал разгонять центрифуги до немыслимых скоростей и резко тормозить их вращение. Озадаченные операторы никак не могли понять, что происходит. На пультах управления не загорались предупредительные лампы, не звучали тревожные сигналы и не зашкаливали стрелки на циферблатах. Однако операторы весьма отчетливо слышали внутри центрифуг нарастающий рокот, после чего они взрывались. Чтобы как можно больше запутать иранцев, кибератака на иранские центрифуги велась в несколько этапов, которые разделяли случайные интервалы времени. И на каждом этапе из строя выводилось различное количество центрифуг.

Долгое время иранцы не понимали, что происходит на самом деле, и винили во всем свое невезение и плохое качество комплектующих. Последовала серия увольнений в заводской администрации и среди инженеров. Просмотр материалов, отснятых камерами наблюдения, которые были установлены на заводе в Натанзе и использовались МАГАТЭ для отслеживания происходивших там событий между визитами экспертов из МАГАТЭ, показал, что иранцы демонтировали не только сломанные центрифуги, но и часть тех, которые продолжали исправно функционировать.

Эффект от предыдущих американских кибератак ограничивался компьютерами, против которых эти кибератаки были направлены. Кибератака на иранские центрифуги стала первой кибератакой, которая нанесла материальный ущерб. Бывший директор АНБ Майкл Хейден уподобил ее первому применению ядерного оружия против Японии в августе 1945 года, когда мир узнал о принципиально новой разновидности оружия массового уничтожения.

Со вступлением Обамы на должность президента США по настоянию министра обороны Роберта Гейтса руководство операцией «Олимпийские игры» перешло от военных к американскому разведывательному сообществу. Через несколько недель Обаму посетили руководители спецслужб США, которые посвятили его в детали этой операции. По свидетельству лиц, присутствовавших на совещании, Обаму технические детали не интересовали совсем. Он оживился, только когда речь зашла о последствиях американской кибератаки на Иран. Например, если мишенью кибератаки станет система энергоснабжения завода по обогащению урана в Натанзе, не будут ли затронуты городские больницы, школы и детские сады? Или как отреагируют иранцы, когда узнают, в чем состоит настоящая причина массового выхода из строя центрифуг в Натанзе? Понятно, что вряд ли Иран сможет нанести ответный киберудар по США. Однако иранская реакция вполне могла быть асимметричной и найти свое выражение в виде нападений на американские военные базы, на Израиль или на нефтепромысловые установки в Саудовской Аравии.

Операция «Олимпийские игры» успешно продолжалась вплоть до лета 2010 года, когда в Интернете появились первые публичные уведомления о появлении нового загадочного червя, который распространялся на флешках и заражал компьютеры, пользуясь специфической уязвимостью в операционных системах семейства «Виндоуз». Больше всего копий этого червя было обнаружено в Иране, Индии и Индонезии. В американских спецслужбах сразу же распознали в нем свое собственное творение – червя «Стухнет».

Весной 2010 года американцы избрали в качестве очередной мишени порядка тысячи центрифуг нового поколения, недавно установленных на иранском заводе по обогащению урана в Натанзе. Для выведения их из строя была специально разработана новая версия червя «Стухнет». Последними, кто вносил в нее изменения, были израильтяне. Они же производили отладку обновленной версии. Обновленный «Стухнет» был внедрен в ноутбук иранского физика-ядерщика, с которого после подключения к компьютерной сети завода по обогащению урана в Натанзе он перескочил в контроллеры, управлявшие центрифугами. Но, видно, до конца отладить удалось далеко не все его функции, и когда иранец отключил ноутбук от заводской компьютерной сети, а позже подключил к Интернету, то «Стухнет» новейшей модификации не заметил разницы и начал плодить свои копии в других компьютерах.

Эксперты по компьютерной безопасности, исследовавшие «Стухнет», разошлись во мнении относительно национальной принадлежности червя. В Интернете множились конспирологические теории, согласно которым «Стухнет» был хакерским инструментом то ли русской мафии, то ли израильских спецслужб, а может быть, и китайских кибершпионов. Некоторые эксперты обратили внимание на сложное внутреннее устройство червя, высказав предположение, что его создание было по плечу только американцам.

Ближе всех к разгадке истинного предназначения червя «Стухнет» оказался немецкий эксперт Ральф Лангнер. Он и его помощники обратили внимание, что «Стухнет» переходил в активное состояние, только когда обнаруживал в компьютерной сети контроллеры «Сименс», которые были сконфигурированы для управления устройствами, подобными центрифугам, установленным на заводе по обогащению урана в Натанзе.

Тем временем американцы и израильтяне, посчитав, что в сложившейся ситуации им было по большому счету нечего терять, разработали очередную версию червя «Стухнет», которая проверенным способом была внедрена в иранские контроллеры и вывела из строя почти тысячу центрифуг. Инспекторы МАГАТЭ довольно быстро связали массовый выход из строя иранских центрифуг с появлением нового компьютерного червя. Агентство по ядерной энергетике Ирана заявило, что его инженеры уже приняли необходимые меры, чтобы защитить оборудование от «Стухнет». А иранский министр коммуникаций и массовых технологий Реза Тахипур заверил, что ущерб, нанесенный этим червем правительственным системам Ирана, был небольшим.

Тем временем американское правительство решило само оценить эффективность своего киберудара, нанесенного по Ирану. Результаты этой оценки оказались неоднозначными.

Высокопоставленное лицо в министерстве обороны США выразило сожаление, что аналогичные действия не были предприняты в отношении Северной Кореи, когда она приступила к обогащению урана для изготовления собственного ядерного оружия. По мнению другого американского военного сановника, задержка в реализации иранской ядерной программы, вызванная поломкой центрифуг на заводе по обогащению урана в Натанзе, составила от одного года до двух лет, и главным образом потому, что иранцы приостанавливали работу своих центрифуг, опасаясь новых киберударов.

В конечном итоге операцию «Олимпийские игры» следует признать довольно успешной для США. Она позволила Обаме выиграть время, чтобы добиться от американских союзников более консолидированных действий при принятии санкций в отношении Ирана, сокращении закупок иранской нефти и замораживании иранских банковских вкладов. Правда, ради достижения этого успеха США пришлось пожертвовать своей репутацией непримиримого борца с кибертерроризмом и кибершпионажем во всем мире. Отныне те же китайцы, уличенные в подобной деятельности, могли с полным правом в ответ сказать, что американцы тоже ею занимались.

В сентябре 2011 года министерство внутренней безопасности США решило проверить, насколько критическая инфраструктура США была защищена от кибердиверсий из-за рубежа. С этой целью в присутствии приглашенных журналистов оно провело киберучения в своем центре кибербезопасности в городе Айдахо-Фоллс. На время проведения киберучений там было установлено оборудование, моделировавшее работу химического завода. Для управления оборудованием использовались контроллеры американской компании «Ханиуэлл» и других крупных мировых производителей. Входе киберучений команда кибердиверсантов сумела проникнуть в компьютерные системы псевдозавода и вызвать хаос в работе установленного оборудования. Жидкости переливались через края емкостей, а центрифуги вращались с такой скоростью, что грозили разлететься на части или загореться от перегрева. Операторы не могли выключить оборудование, поскольку кибердиверсанты перехватили управление подсистемой электропитания.

По итогам проведенных учений в министерстве внутренней безопасности США воздержались от прямых комментариев по поводу уязвимости американских промышленных установок к кибератакам с использованием средств, подобных червю «Стухнет». Руководитель министерской программы по киберзащите систем управления производственными процессами Мартин Эдварде только вскользь отметил, что несколько лет назад обратился в концерн «Сименс» с предложением проверить их управляющие системы на предмет наличия серьезных уязвимостей. Предложение было принято, и всего год спустя уязвимости, выявленные в ходе этой проверки, были использованы американскими и израильскими спецслужбами в ходе операции «Олимпийские игры». Интересное совпадение…


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации