Эксперты усомнились в официальной версии проникновения вируса Stuxnet на ядерный объект в Иране

27 февраля 2014 года

В ближайший вторник в Сан-Франциско состоится конференция, на которой будет оглашен доклад американской фирмы Critical Intelligence, посвященный вирусу Stuxnet, атака которого в 2010 году нанесла значительный удар по ядерной программе Ирана. Издание The Christian Science Monitor отмечает, что этот доклад может вызвать настоящую сенсацию. Подробности публикации приводит InoPressa.

Одна из доселе неразгаданных тайн "червя" Stuxnet - первого известного кибероружия в мире - состоит в том, как он вообще проник на секретный завод в Натанзе, пишет журналист Марк Клейтон. Гипотеза авторов доклада указывает на брешь в цепочке поставщиков иранского предприятия и, возможно, послужит уроком для владельцев ключевых объектов инфраструктуры в США.

Из доклада следует, что еще в 2004 году американские разведслужбы выявили иранскую компанию NEDA Industrial Group, которая курировала компьютерные системы управления промышленным оборудованием в Натанзе. По словам основного автора доклада Шона Макбрайда, документы наводят на мысль, что США следили за попытками NEDA приобрести компоненты для ядерных исследований.

По версии Макбрайда, США заключили, что NEDA лидирует в опыте работы с программным обеспечением Siemens Step7, которое применялось в ядерной программе Ирана. "Затем - вероятно, в 2008 году - США взялись за системы управления оборудованием, которое NEDA заказала у иностранных поставщиков", - пишет газета. Согласно депешам американских дипломатов с WikiLeaks, в то время США стремились перехватить партии оборудования, которые следовали в Иран.

NEDA обладала всей ключевой информацией, которая требовалась США для написания Stuxnet, а также для метода доставки вируса на объект в Натанзе, полагает Макбрайд. По его теории, Stuxnet или другая вредоносная программа были тайно установлены на оборудование, перехваченное по пути в Иран.

Между тем по более распространенной гипотезе Stuxnet попал в компьютерную сеть с флешки, которой воспользовался некий шпион. Макбрайд, напротив, считает, что инженеры NEDA, сами того не подозревая, установили в Натанзе зараженное оборудование.

Эксперт в области кибероружия Ральф Ленгнер отметил, что гипотеза Макбрайда заостряет внимание на носителе инфекции - фирмах-подрядчиках. Подобная схема атаки с большой вероятностью может быть применена против защищенных целей в США.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Эксперты усомнились в официальной версии проникновения вируса Stuxnet на ядерный объект в Иране», опубликованной NEWSru.com и распространяющейся на условиях лицензии Creative Commons Attribution 4.0 (CC BY 4.0) — при использовании необходимо указать автора, оригинальный источник со ссылкой и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.