Сказать по правде, никто в этом не сомневался, но одно дело просто подозревать, и совсем другое — получить почти прямое подтверждение. На минувшей неделе американский журналист Дэвид Сангер, автор книги о загадочном компьютерном вирусе Stuxnet, обнародовал признание нескольких официальных лиц, пожелавших остаться неизвестными, о причастности США к разработке и применению этой программы. Администрация президента от комментариев отказалась, но авторитет издания, в котором Сангер поделился своей находкой (The New York Times), и масса интересных, ранее неизвестных деталей требуют отнестись к публикации всерьёз.

Обнаруженный в 2010 году, Stuxnet стал одним из самых сложных экспонатов в списке вредоносных программ, известных антивирусным экспертам. На его полный анализ ушло шесть месяцев, а «в природе» к моменту поимки он обитал минимум три года. Главной его жертвой считается атомная промышленность Ирана, а точнее закрытый горно-обогатительный комбинат в Натанзе и установленные там урановые центрифуги. Stuxnet использовал знание тонких деталей об устройстве и системах управления центрифугами для нанесения им физических повреждений (использовал весьма успешно: по некоторым данным, он вывел из строя каждую шестую). Однако на этом история не закончилась.

Годом позже был пойман вирус Duqu — родной брат Stuxnet, специализирующийся на шпионаже (предположительно, он играл вспомогательную роль, определяя места для нанесения следующих ударов, см. «Duqu: загадочный зверь», «Вирус Duqu и государственный терроризм»). А в мае 2012 там же, в Иране, была сделана ещё одна находка: российские специалисты выловили вирус-шпион Flame — построенный на другой технической базе, нежели Stuxnet/Duqu, однако превосходящий их по сложности и, вероятно, принадлежащий тому же заказчику (см. «Из искры возгорится пламя»). Накал страстей достиг высшей точки, вновь зазвучали обвинения в адрес Соединённых Штатов и Израиля (тем паче, что официальные лица последнего не отрицают возможности проведения против Ирана подобных акций), а кульминацией стала пятничная публикация «Нью-Йорк Таймс».

По словам Сангера, цифровое оружие занимает в военном арсенале США место рядом с обычными бомбами-ракетами: непосредственное управление кибероперациями осуществляет верховный главнокомандующий (фото: US Navy).
По словам Сангера, цифровое оружие занимает в военном арсенале США место рядом с обычными бомбами-ракетами: непосредственное управление кибероперациями осуществляет верховный главнокомандующий (фото: US Navy).

Итак, если верить цитируемым Сангером источникам, Stuxnet был разработан в рамках секретного проекта Olympic Games совместно Агентством Национальной Безопасности и Федеральным Бюро Расследований США, при содействии израильской Unit 8200 (подразделение национальной разведывательной службы). Инициатором стал Джордж Буш-младший, но активное применение началось уже в период правления Барака Обамы, при его непосредственном руководстве. Предполагается даже, что действующий президент сознательно устроил утечку через Сангера, чтобы набрать баллов на грядущих выборах.

Назначением Stuxnet было замедлить или остановить атомную программу Ирана без военного вмешательства. Вирус, оставаясь незамеченным, по команде своих создателей должен был время от времени устраивать мелкие, непохожие одна на другую диверсии, различными способами нарушая нормальную работу комбината. Идея блестящая, ведь в отличие от грубой бомбардировки с воздуха, компьютерный саботаж помогал бросить тень на компетентность иранских учёных и управленцев. И результат оправдал ожидания: все три года, что Stuxnet «химичил» с урановыми центрифугами, иранцы пытались доискаться до причин поломок — увольняя людей, останавливая производство, ища несуществующие дефекты и пробелы в теоретических выкладках. Провалилась операция случайно. Предполагается, что инженер, который занёс Stuxnet на завод, по неосторожности выпустил его и на компьютеры за заводскими стенами, а вирус понять этого не сумел — и вскоре попал в поле зрения антивирусных компаний.

Написать вирус в данном случае было только половиной дела (хоть на это и потребовалось несколько месяцев коллективного труда). Завод в Натанзе отключен от сети Интернет, поэтому, чтобы пронести заразу внутрь и координировать её работу, нужны были завербованные сотрудники. Но несмотря на такую «неполноценность», Stuxnet, Duqu и Flame (о последнем Сангер не упоминает, но считается что всё это одного поля ягоды) называют первыми образцами высокоточного цифрового оружия. Они позволяют наносить удары только по избранным целям, способны причинить ущерб, сопоставимый с классическими видами вооружений, могут быть применены в сжатые сроки.

Теперь эксперты уверены: Соединённые Штаты создали опасный прецедент, за которым последует глобальная гонка цифровых вооружений и, возможно, глобальный цифровой конфликт. Глядя на то, сколь эффективным, сравнительно недорогим и безопасным делом может быть кибершпионаж и киберсаботаж, разработку собственного цифрового оружия начнут многие страны. И США, Россия, Израиль и Китай, до сих пор считавшиеся монополистами на этом поле, будут вынуждены пожинать плоды.

В теории отличить вирус от обычной программы просто. На самом деле это нетривиальная задача. Так Flame, к примеру, прячется на виду и по своему составу больше смахивает на игру, нежели цифрового шпиона (фото: ?).
В теории отличить вирус от обычной программы просто. На самом деле это нетривиальная задача. Так Flame, к примеру, прячется на виду и по своему составу больше смахивает на игру, нежели цифрового шпиона (фото: ?).

Stuxnet и ему подобные — не просто вирусы. Пытаясь ответить на вопрос, почему антивирусные компании так долго не могли обнаружить Stuxnet, Duqu и Flame, Микко Хиппонен (руководитель исследовательской группы F-Secure Corp.) пришёл к выводу: располагая почти неограниченными ресурсами, разработчики таких программ идут на две головы впереди и вирусной, и антивирусной индустрий. Они применяют оригинальные методы маскировки, используют ещё неизвестные общественности уязвимости в популярных программных продуктах и операционных системах.

В результате имеющиеся на массовом рынке защитные инструменты попросту бесполезны против цифрового оружия, создаваемого спецслужбами. Чтобы противостоять ему, необходима многослойная система защиты, перекрывающая все узкие места и потенциальные лазейки в сетях и системах отдельного взятого предприятия или организации. Такое решение не всякому по карману, а значит цифровое оружие останется эффективным, а значит, мы увидим, а может быть и окажемся в эпицентре ещё не одной подобной атаки.

США избрали в качестве цели секретный, возможно, военный завод, но вообразите, чем может обернуться для тех же Соединённых Штатов или Европы ответный удар Ирана по гражданским объектам! Развитые страны (и Россия, пусть одной ногой, тоже в их числе) давно автоматизировали управление большинством объектов социальной, транспортной, экономической, финансовой, информационной инфраструктур. Перебои с водоснабжением, транспортный коллапс в крупных городах, каскадные отключения электросетей, банковский кризис — это лишь то, что точно может случиться в результате тщательно спланированного удара вирусным оружием. Обнажив цифровой меч, Америка сама же под него и подставилась, потому что ни у неё, ни у одного другого государства на планете нет средств, способных гарантированно отразить такой удар.

И тут впору вспомнить Евгения Касперского, призывающего разработать и подписать международный договор об ограничении цифровых вооружений. По его словам, производство кибероружия в тысячи раз дешевле обычного — и избежать глобального цифрового конфликта можно лишь сознательно пойдя на взаимные уступки. К сожалению в ближайшем будущем эту идею вряд ли удастся осуществить. Как пишет западная пресса, Соединённые Штаты не пойдут на контакт с Россией, пока мы не наведём порядок в своём киберпространстве. А как это сделать, если список самых популярных национальных веб-ресурсов возглавляют Рутрекер и ВКонтакте?