Логин
Пароль
Неверный логин/пароль
Введите логин, указанный вами при регистрации. Мы вышлем новый пароль.
Ваша учетная запись не найдена
Пароль выслан.

Человек, расшифровавший код Stuxnet, полагает, что опасность Flame переоценена

9 июня 2012, 10:10

Ральф Лэнгнер, участник «вскрытия» Stuxnet, разработанного американскими спецслужбами при помощи израильтян, выступил с некоторыми комментариями по поводу новизны и опасности червя Flame.

Попутно выяснилось, как же это здорово, что разработчиком столь сложного кибертеррористического оружия оказалась не Россия, а «хорошие парни» из США.

После того как «Лаборатория Касперского» выявила Flame, её глава Евгений Касперский обозначил находку как вредоносную программу, по сложности и функционалу превосходящую все известные виды угроз (хотя с этим утверждением согласны далеко не все). Г-н Касперский сделал своё заявление на конференции по вопросам безопасности в Тель-Авиве (Израиль), а Ральф Лэнгнер — на Международной конференции по киберконфликтам, проводимой сейчас НАТО в Таллине (Эстония).

«Во Flame действительно нет ничего нового. У него нет ни одного свежего качества, — подчеркнул Лэнгнер в эту среду. — Кибершпионаж ведётся годами. Duqu, немецкий государственный троян, делает то же самое: может включить микрофон для голосовых сообщений и пр. Кибершпионские атаки в интересах того или иного государства — норма наших дней, общее место. По моему мнению, Flame несколько переоценён». Исследователь считает, что перехват (и управление) Stuxnet'ом информации, поступающей от программируемого логического контроллера, — вот это действительно было нечто, а Flame аналогичными по масштабам новинками не располагает.

В то же время, как и г-н Касперский, Ральф повторил свои регулярно высказываемые опасения о том, что правительства и корпорации недорабатывают в части защиты себя от киберугроз вроде Stuxnet, могущих физически уничтожить инфраструктуру реального, а не виртуального мира. Напомним: считается, что этому червю удалось вывести из строя 20% иранских центрифуг, использовавшихся для обогащения урана. Хотя в действительности эффект был несколько меньше, серьёзность угрозы отрицать нельзя.

Дело в том, что если Иран, скажем, классифицирован британской внешней разведкой как страна категории «2» (по сложности разведывательно-диверсионной работы в ней), то те же США не являются страной со столь эффективным обеспечением собственной внутренней безопасности. К примеру, иранцы использовали в своих ядерных центрах хотя бы часть норм, принятых в соответствующих организациях России. А в Штатах компьютеры некоторых АЭС до самых недавних пор были подключены к Интернету (!), то есть для их заражения и даже прямой постановки под контроль кибертеррористов вовсе не нужен агент, проносящий червя на флешке. Между тем среди тех же американских АЭС есть масса относительно старых, с крайне слабой устойчивостью к резким колебаниям мощности. Устроить им реальную йодную яму (а то и попробовать инициировать расплавление активной зоны) довольно просто.

Г-н Лэнгнер также полагает опасным то, что код Stuxnet находится в открытом доступе. По его мнению, это упрощает жизнь тем киберпреступникам, которые захотят создать аналогичный вирус, нацеленный (на этот раз) в противоположном направлении — на Запад. «Из того, что никто ещё не сделал этого, не следует, что это не может быть сделано, — считает исследователь. — И здесь не нужны ресурсы государственного уровня: я мог бы повторить Stuxnet сам при помощи нескольких экспертов-фрилансеров. Любая американская электростанция, включая ядерную, гораздо уязвимее к кибератакам, чем жёстко защищённые ядерные мощности Ирана. Любой атакующий, не заинтересованный в длительной сверхсложной маскировке, может обойтись капиталом, который составляет ничтожную часть усилий, затраченных на Stuxnet».

Смелое, между прочим, заявление. Напомним, что для отработки функциональности Stuxnet его долго испытывали в израильский ядерном оружейном центре в Димоне. Не всякий террорист имеет столь идеальный полигон для «вылизывания» своего кибероружия. А с учётом того, что почти все ядерные центры мира (кроме, возможно, пакистанского, о котором просто мало информации) уже учли применявшиеся Stuxnet подходы, без дополнительных испытаний на оружейные атомные центры, вероятно, соваться теперь бессмысленно.

Кстати (раз уж вспомнили), а что же Иран? Ральф Лэнгнер предположил, что вооружённые силы США могут попробовать углубить эффект своих кибертеррористических операций: «Или мы вскоре увидим Stuxnet 2.0, направленный на одновременное катастрофическое уничтожение центрифуг по максимуму (что было возможно раньше и, наверное, все ещё реально сейчас), или решение проблемы будет передано ВВС США». Добавим: вера в косность незападных народов существует в основном в сознании народов западных; на деле, конечно, сейчас такой возможности уже нет — в силу масштабной реорганизации иранских ядерных центров, предпринятой в прошлом году. Впрочем, и про ограниченные возможности американских ВВС в отношении уничтожения подземного ядерного центра Ирана мы уже писали.

В заключение специалист заметил, что в первые недели предпринятого его командой анализа Stuxnet он плохо спал по ночам («До тех пор пока я полагал, что Stuxnet может быть русским»). К счастью для здоровья г-на Лэнгнера, он вскоре «понял, что червь американского происхождения», и это добавило ему спокойствия, поскольку «американцы — хорошие парни».

Не будем хихикать! Рано, пока рано. Умиляет другое — искренняя вера специалиста по программному обеспечению в то, что антииранский кибертерроризм оправдывает уже некоторое замедление иранской ядерной программы. И дело даже не в том, что после Хиросимы не прошло и пятилетки, как «плохие» парни получили оружие «хороших»: сейчас нет и такого разрыва. Очевидно другое: после истерии вокруг Ирана ядерное оружие возьмётся разрабатывать любая несоюзная Западу страна «покруче» Пакистана, которая не захочет, чтобы к ней посылали очередной Stuxnet.

Источники

www.compulenta.ru