Архив метки: Иран

О дроне в угоне

(Декабрь 2011)

Операцию Ирана по захвату новейшего стелс-дрона США можно, наверное, назвать «высшим пилотажем хакинга» – в самом прямом смысле этих слов.

RQ-170_iran-tv-2

На протяжении всего декабря 2011 года главной темой в непростых ирано-американских отношениях оказался эффектный захват иранцами разведывательного беспилотного самолета США. Или шпионского «дрона», как их все чаще становится принято называть. И поскольку данный сюжет содержит в себе очень существенный технический элемент, непосредственно связанный с компьютерным хакингом, явно имеет смысл рассказать об этой истории поподробнее.

Начиналось все с того, что в первых числах декабря иранское агентство новостей IRNA кратко сообщило об успехе вооруженных сил Ирана, которым удалось засечь и приземлить вторгшийся в страну самолет-разведчик США. Итогом же этой операции стал попавший в руки иранских военных шпионский дрон-«невидимка» RQ-170 Sentinel с минимальными повреждениями.

Американские власти, как это принято в шпионских делах, поначалу пытались все отрицать. Затем все же признали потерю RQ-170 – из-за отказа электроники в ходе его полета над территорией Афганистана. Однако если этот самолет и упал ненароком в Иране, то оставшуюся от него груду обломков иранцы просто пытаются использовать в своих пропагандистских целях.

Однако еще через несколько дней, 8 декабря, иранское государственное телевидение во время основного вечернего выпуска новостей показало заранее записанный видеоматериал – об осмотре высоким военным начальством захваченного дрона RQ-170 в практически целом состоянии. По случаю демонстрации самолет водрузили на пропагандистский постамент, декорированный антиамериканскими лозунгами и тканью в расцветках флага США, но с символами человеческих черепов вместо звезд.

Читать далее О дроне в угоне

Море лжи и привет от «Автобазы»

(Декабрь 2011)

История с «невидимым» самолетом-шпионом США, оказавшимся практически в неповрежденном состоянии в распоряжении Ирана, напоминает похожую, но куда более драматичную историю полувековой давности.

us-drone-sentinel-plane

Оба этих сюжета – нынешний «иранский» и давнишний со сбитым над Уралом U-2 – похожи друг на друга как братья-близнецы во всем, что касается честности участвующих в конфликте сторон. Точнее сказать, НЕ-честности.

Политики, как известно, врут все время и повсюду. Дипломаты врут, военные и полиция врут. Шпионы тем более врут. Почему-то принято считать, что такая вот уж у них работа – постоянно врать. Конечно, можно было бы и по-другому, не по лжи. Но – то ли не хотят, то ли просто давно уже не умеют…

Прежде, чем разбирать подробности происшествия с нынешней потерей США одного из самых передовых в мире беспилотных самолетов-разведчиков типа RQ-170 Sentinel, уместно вкратце напомнить историю из весны 1960 года. Когда в день первомайского праздника советским ракетчикам ПВО удалось-таки впервые сбить, наконец, американский самолет-шпион U-2.

francis-gary-powers-and-u2 Читать далее Море лжи и привет от «Автобазы»

Еще раз про Stuxnet

(Январь 2011)

Практически сразу ставший классическим примером того, как выглядит современное кибероружие, червь Stuxnet продолжает раскрывать свои тайны.

stuxnet

За несколько первых недель 2011 года череда независимых друг от друга событий в мире политики и инфотехнологий сложилась таким образом, что общая картина вокруг загадочного и мощного компьютерного червя Stuxnet стала выглядеть значительно отчетливее.

Известные прежде подробности всей этой туманной истории про некие «тайные силы», сумевшие подорвать иранскую ядерную программу с помощью весьма эффективного компьютерного вируса, можно найти, к примеру, в материале «Боевой червь Stuxnet». В последнее же время происходило вот что.

Читать далее Еще раз про Stuxnet

Боевой червь Stuxnet

(Сентябрь 2010)

Вполне рядовая, на первый взгляд, компьютерная инфекция, обнаруженная антивирусными экспертами прошедшим летом, в действительности оказалась опаснейшим кибероружием, способным на уничтожение целей в физическом мире.

[Первая статья в серии публикаций, посвященных программам, целенаправленно разработанным спецслужбами для кибервоенных атак.]

stuxnet

В последних числах сентября канадский город Ванкувер принимает у себя конференцию по компьютерной безопасности Virus Bulletin, ежегодно кочующую по разным местам Северной Америки и Западной Европы. Среди докладов нынешней конференции, вне всяких сомнений, самый большой интерес привлекают два независимых выступления — от Kaspersky Lab и Symantec — посвященных одной и той же теме: беспрецедентно изощренному компьютерному «гипер-червю» Stuxnet.

Если обрисовать предмет в нескольких словах, то Stuxnet представляет собой прежде неведомый публике класс программного обеспечения, уже разработанного на государственном уровне для военных наступательных кибератак.

Эта программа использовала для невидимого внедрения одновременно четыре разных и еще непропатченных дыры в защите систем (zero-day exploits), два похищенных у известных изготовителей подлинных сертификата для легального встраивания своих кодов в операционную систему и действительно очень умный механизм самостоятельного многоэтапного распространения. Механизм, который начинается с заражения обычных Windows-ПК инфицированной USB-флешкой, а заканчивается встраиванием собственного смертоносного кода в ПО Siemens S7 SPS для промышленных систем управления предприятиями.

Программа Stuxnet проникла в десятки тысяч промышленных компьютерных систем по всему миру, но, к великому счастью, практически ни одной из них это ничем не грозит. Эксперты по кибербезопасности убеждены, что Stuxnet — это высокоточное, сугубо избирательное оружие, остро заточенное под поиск и уничтожение одной-единственной конкретной цели.

В принципе, у специалистов к настоящему времени даже есть общее понимание, что именно это была за цель. Но поскольку никаких официальных заявлений на данный счет ни одним государством не сделано (да и вряд ли они вообще появятся), имеет смысл поподробнее разобраться с деталями и логикой всей этой захватывающей истории. Читать далее Боевой червь Stuxnet

Тайны операции MERLIN

(Май 2010)

Если разведка делает явные ошибки, то виновных надо наказывать. Пока что виноватыми оказываются те, кто об этих секретных промахах рассказывает обществу.

ciahall

Администрация президента Обамы всерьез, похоже, взялась за искоренение утечек секретной информации в американских спецслужбах.

Около трех недель назад к суду был привлечен бывший высокопоставленный сотрудник АНБ США Томас Дрейк (Thomas Drake). В 2006-2007 годах он служил главным источником сведений и документов для большой серии статей в газете Baltimore Sun, в которых рассказывалось о крахе нескольких весьма дорогостоящих технических программ АНБ и огромных перерасходах средств, обошедшихся налогоплательщикам в миллиарды долларов (см. «Системные ошибки«).

По 10 пунктам предъявленных ныне Дрейку обвинений ему в совокупности грозит свыше 50 лет тюрьмы, т.е. фактически пожизненное заключение.

Теперь же, в последних числах апреля (2010), репортер газеты New York Times Джеймс Райзен получил повестку, требующую от него предоставить документы и дать показания в суде относительно источников одной из глав его разоблачительной книги-расследования «Состояние войны. Тайная история ЦРУ и администрации Буша» («State of War. The Secret History of the C.I.A. and the Bush Administration» by James Risen, FREE PRESS, 2006).

Особо интересующая прокуратуру 9-я глава в основном сфокусирована на одной из недавних тайных операций ЦРУ, которая носила название MERLIN, была нацелена на подрыв исследований Ирана в области ядерных вооружений, а попутно еще и подставляла Россию.

Если обратиться к конкретным деталям этой истории, то в данной главе книги Райзена довольно подробно рассказывается вот о чем. Как ЦРУ в феврале 2000 года отправило в Вену некоего не названного по имени русского физика-ядерщика — ранее перебравшегося из России в США и завербованного там для работы на американскую разведку — чтобы он встретился в австрийской столице с представителями Ирана и лично передал им чертежи устройства взрывателя, критичного важного в конструкции ядерной бомбы… Читать далее Тайны операции MERLIN