Сноуден: самый опасный человек в мире — страница 21 из 76

Долгое время иранцы не понимали, что происходит на самом деле, и винили во всем свое невезение и плохое качество комплектующих. Последовала серия увольнений в заводской администрации и среди инженеров. Просмотр материалов, отснятых камерами наблюдения, которые были установлены на заводе в Натанзе и использовались МАГАТЭ для отслеживания происходивших там событий между визитами экспертов из МАГАТЭ, показал, что иранцы демонтировали не только сломанные центрифуги, но и часть тех, которые продолжали исправно функционировать.

Эффект от предыдущих американских кибератак ограничивался компьютерами, против которых эти кибератаки были направлены. Кибератака на иранские центрифуги стала первой кибератакой, которая нанесла материальный ущерб. Бывший директор АНБ Майкл Хейден уподобил ее первому применению ядерного оружия против Японии в августе 1945 года, когда мир узнал о принципиально новой разновидности оружия массового уничтожения.

Со вступлением Обамы на должность президента США по настоянию министра обороны Роберта Гейтса руководство операцией «Олимпийские игры» перешло от военных к американскому разведывательному сообществу. Через несколько недель Обаму посетили руководители спецслужб США, которые посвятили его в детали этой операции. По свидетельству лиц, присутствовавших на совещании, Обаму технические детали не интересовали совсем. Он оживился, только когда речь зашла о последствиях американской кибератаки на Иран. Например, если мишенью кибератаки станет система энергоснабжения завода по обогащению урана в Натанзе, не будут ли затронуты городские больницы, школы и детские сады? Или как отреагируют иранцы, когда узнают, в чем состоит настоящая причина массового выхода из строя центрифуг в Натанзе? Понятно, что вряд ли Иран сможет нанести ответный киберудар по США. Однако иранская реакция вполне могла быть асимметричной и найти свое выражение в виде нападений на американские военные базы, на Израиль или на нефтепромысловые установки в Саудовской Аравии.

Операция «Олимпийские игры» успешно продолжалась вплоть до лета 2010 года, когда в Интернете появились первые публичные уведомления о появлении нового загадочного червя, который распространялся на флешках и заражал компьютеры, пользуясь специфической уязвимостью в операционных системах семейства «Виндоуз». Больше всего копий этого червя было обнаружено в Иране, Индии и Индонезии. В американских спецслужбах сразу же распознали в нем свое собственное творение – червя «Стухнет».

Весной 2010 года американцы избрали в качестве очередной мишени порядка тысячи центрифуг нового поколения, недавно установленных на иранском заводе по обогащению урана в Натанзе. Для выведения их из строя была специально разработана новая версия червя «Стухнет». Последними, кто вносил в нее изменения, были израильтяне. Они же производили отладку обновленной версии. Обновленный «Стухнет» был внедрен в ноутбук иранского физика-ядерщика, с которого после подключения к компьютерной сети завода по обогащению урана в Натанзе он перескочил в контроллеры, управлявшие центрифугами. Но, видно, до конца отладить удалось далеко не все его функции, и когда иранец отключил ноутбук от заводской компьютерной сети, а позже подключил к Интернету, то «Стухнет» новейшей модификации не заметил разницы и начал плодить свои копии в других компьютерах.

Эксперты по компьютерной безопасности, исследовавшие «Стухнет», разошлись во мнении относительно национальной принадлежности червя. В Интернете множились конспирологические теории, согласно которым «Стухнет» был хакерским инструментом то ли русской мафии, то ли израильских спецслужб, а может быть, и китайских кибершпионов. Некоторые эксперты обратили внимание на сложное внутреннее устройство червя, высказав предположение, что его создание было по плечу только американцам.

Ближе всех к разгадке истинного предназначения червя «Стухнет» оказался немецкий эксперт Ральф Лангнер. Он и его помощники обратили внимание, что «Стухнет» переходил в активное состояние, только когда обнаруживал в компьютерной сети контроллеры «Сименс», которые были сконфигурированы для управления устройствами, подобными центрифугам, установленным на заводе по обогащению урана в Натанзе.

Тем временем американцы и израильтяне, посчитав, что в сложившейся ситуации им было по большому счету нечего терять, разработали очередную версию червя «Стухнет», которая проверенным способом была внедрена в иранские контроллеры и вывела из строя почти тысячу центрифуг. Инспекторы МАГАТЭ довольно быстро связали массовый выход из строя иранских центрифуг с появлением нового компьютерного червя. Агентство по ядерной энергетике Ирана заявило, что его инженеры уже приняли необходимые меры, чтобы защитить оборудование от «Стухнет». А иранский министр коммуникаций и массовых технологий Реза Тахипур заверил, что ущерб, нанесенный этим червем правительственным системам Ирана, был небольшим.

Тем временем американское правительство решило само оценить эффективность своего киберудара, нанесенного по Ирану. Результаты этой оценки оказались неоднозначными.

Высокопоставленное лицо в министерстве обороны США выразило сожаление, что аналогичные действия не были предприняты в отношении Северной Кореи, когда она приступила к обогащению урана для изготовления собственного ядерного оружия. По мнению другого американского военного сановника, задержка в реализации иранской ядерной программы, вызванная поломкой центрифуг на заводе по обогащению урана в Натанзе, составила от одного года до двух лет, и главным образом потому, что иранцы приостанавливали работу своих центрифуг, опасаясь новых киберударов.

В конечном итоге операцию «Олимпийские игры» следует признать довольно успешной для США. Она позволила Обаме выиграть время, чтобы добиться от американских союзников более консолидированных действий при принятии санкций в отношении Ирана, сокращении закупок иранской нефти и замораживании иранских банковских вкладов. Правда, ради достижения этого успеха США пришлось пожертвовать своей репутацией непримиримого борца с кибертерроризмом и кибершпионажем во всем мире. Отныне те же китайцы, уличенные в подобной деятельности, могли с полным правом в ответ сказать, что американцы тоже ею занимались.

В сентябре 2011 года министерство внутренней безопасности США решило проверить, насколько критическая инфраструктура США была защищена от кибердиверсий из-за рубежа. С этой целью в присутствии приглашенных журналистов оно провело киберучения в своем центре кибербезопасности в городе Айдахо-Фоллс. На время проведения киберучений там было установлено оборудование, моделировавшее работу химического завода. Для управления оборудованием использовались контроллеры американской компании «Ханиуэлл» и других крупных мировых производителей. Входе киберучений команда кибердиверсантов сумела проникнуть в компьютерные системы псевдозавода и вызвать хаос в работе установленного оборудования. Жидкости переливались через края емкостей, а центрифуги вращались с такой скоростью, что грозили разлететься на части или загореться от перегрева. Операторы не могли выключить оборудование, поскольку кибердиверсанты перехватили управление подсистемой электропитания.

По итогам проведенных учений в министерстве внутренней безопасности США воздержались от прямых комментариев по поводу уязвимости американских промышленных установок к кибератакам с использованием средств, подобных червю «Стухнет». Руководитель министерской программы по киберзащите систем управления производственными процессами Мартин Эдварде только вскользь отметил, что несколько лет назад обратился в концерн «Сименс» с предложением проверить их управляющие системы на предмет наличия серьезных уязвимостей. Предложение было принято, и всего год спустя уязвимости, выявленные в ходе этой проверки, были использованы американскими и израильскими спецслужбами в ходе операции «Олимпийские игры». Интересное совпадение…

«Петролеос де Венесуэла»

В соответствии с положениями руководящего документа от 12 января 2015 года АНБ разрешалось вести массовый перехват сообщений, которыми обменивались лица, не являвшиеся гражданами США, если эти сообщения предположительно содержали информацию о заговоре против США или свидетельствовали об «угрозе со стороны международной преступности, включая незаконное финансирование и уклонение от санкций». Добытую таким образом информацию можно было передавать другим правительственным агентствам (например, Управлению по борьбе с наркотиками), если она была «связана с преступлением, которое было совершено, совершалось или будет совершено».

Экономический же шпионаж в виде сбора персональной финансовой информации или сведений, составляющих коммерческую тайну, АНБ позволялось вести только в целях «обеспечения национальной безопасности США, а также их союзников и деловых партнеров». Одновременно запрещалось добывать такую информацию для «получения конкурентных преимуществ американскими компаниями и секторами американской экономики».

Однако в случае крайней необходимости АНБ разрешалось отступать от вышеперечисленных правил: «Если в силу непредвиденных или чрезвычайных обстоятельств АНБ решит, что должно предпринять действия в обход установленных процедур для обеспечения национальной безопасности США, то такие действия могут быть предприняты» после консультаций с другими американскими спецслужбами. Если же времени на консультации не оставалось, то АНБ могло действовать по своему собственному усмотрению.

На деле АНБ не слишком утруждало себя соблюдением каких-либо формальных правил, ограничивавших его поведение. Это хорошо видно на примере слежки АНБ за венесуэльской государственной нефтегазовой корпорацией «Петролеос де Венесуэла» («Петровен»).

«Петровен» была основана в 1976 году в результате национализации нефтегазовой промышленности Венесуэлы. В январе 1997 года в ходе приватизации «Петровен», затеянной президентом Венесуэлы Рафаэлем Кальдерой, было принято решение перевести информационные системы корпорации на аутсорсинг. В качестве аутсорсера была выбрана совместная американо-венесуэльская компания «Информация, Бизнес и Технология» («ИНБИТ»), в которой 40 % акций принадлежало «Петровен». Остальными 60 % владела американская «Научно-внедренческая международная корпорация» («НВМК»), которая имела давнишние тесные связи с разведывательным сообществом США. Ею руководил бывший директор АНБ Роберт Инман, а среди его сослуживцев числились бывшие министры обороны США и директора ЦРУ.