Иран

Иран

Подписчиков: 15     Сообщений: 442     Рейтинг постов: 9,321.0

ядерное оружие Иран цру центрифуга прохладная история Долбоебизм длиннопост story Cat_Cat vk ...пакистанцы 

Ядерная бомба для джихада

 28 мая 1998 года на засекреченном военном полигоне у города Чагай в Пакистане группа из двух десятков военных и гражданских кричали Аллах-Акбар и поздравляли друг друга с успехом. Среди ликующих выделялся высокий немолодой мужчина с орлиным взором, которого чествовали как героя. Для него это был грандиозный финал почти 30-летнего пути, это был триумф – триумф его воли и амбиций. Именно он – Абдул Кадыр Хан подарил ядерную бомбу Пакистану! 6 лет спустя Хан будет лишён всех своих постов и арестован за торговлю ядерными секретами. В этой истории будет всё, что вы любите – шпионаж, некомпетентность, политические сделки, преступления и много-много фраз [ЦРУ отрицает это]. Поэтому присаживайтесь поудобнее – нас ждёт путешествие длинною в 30 лет.

 Как и у любой другой истории, корни у нашей уходят в тьму веков, но поворотным моментом для всех её героев стал 1971 год. Тогда, после индийского вмешательства в бангладешское восстание, Пакистан потерпел унизительнейшее поражение в войне – потерял половину собственной территории, ставшей независимым Бангладеш. Военно-политическому руководству Пакистана стало ясно, что в следующей войне с Индией – а в её возможности никто не сомневался – Пакистан ждёт ещё больший позор: противопоставить людским и материальным ресурсам Индии пакам было просто нечего. Единственный способ обеспечить безопасность Пакистана и нивелировать военное превосходство Индии в тот момент виделся лишь в создании собственного ядерного арсенала. Что интересно, мысль эта посетила ещё одного человека, находившегося за полмира от Исламабада – молодого инженера Абдул Кадыр Хана.

тоже украл
и1**ь-*

Ыо*1Л{ук~ ¡г
Г '	-Г\ *Чл\_#[
9~	/‘•
№1«19- Л 4*31?)*- 1
^г*\. • .7" J ^
-= С к Я,ядерное оружие,пакистанцы,Иран,страны,цру,центрифуга,прохладная история,Долбоебизм,длиннопост,Истории,Cat_Cat,vk,интернет


 В 50-е мальчишкой ему пришлось бежать из Индии от погромов, на новой родине он сумел получить неплохое образование и в 60-е по государственной программе отправиться учиться в Европу. В голландском Делфте он получил степень в металловедении, женился там на местной и получил гражданство, что позволило ему устроиться в голландскую фирму FDO – дочку франко-германского концерна URENCO, конструировавшего и производившего оборудование для атомной отрасли Европы. Несмотря на то, что в мире полным ходом шла холодная война, а шпиономания никуда не исчезала, отношение к безопасности на голландских предприятиях было таким себе. Предприятие имело разные зоны допуска, но никто не следил ни за их посещением, ни за тем, чем там люди занимаются. Общительный, умеющий расположить к себе, Хан быстро заводил связи и стал своим парнем для многих работников предприятия. Это послужило ему хорошую службу, когда потребовалось срочно перевести с немецкого на голландский документацию на газовые центрифуги. Хан оказался единственным работником, кто знал хорошо оба языка, а потому ему дали полный доступ к документам для их перевода, при том, что он не должен был иметь к ним допуска. В документах содержался один из ценнейших секретов консорциума – технология газовых центрифуг, которая на тот момент была только у URENCO и СССР, и даже США ею не обладали. Срочность работы была такова, что Хану даже негласно разрешили уносить документы домой для работы над ними в выходные!

 Подобное отношение к документации с коммерческой тайной возмутило коллегу Хана Фрица Виирмана, который пожаловался на это руководству, но его жалобу оставили без внимания. Таким образом Хан при попустительстве руководства FDO стал обладателем секретов на миллионы долларов. А в мае 1974 года случился «улыбающийся Будда» - первые испытания Индией ядерной бомбы. И если до этого у Хана были какие-то сомнения, то теперь они испарились – он сделает всё, чтобы у Пакистана появилось ядерное оружие. Данные о технологии центрифуг были ключевыми для создания собственной урановой ядерной бомбы и соображения об этом и многом другом Хан изложил в своём письме, которое тайком передал в посольство Пакистана. Ожидая ответа, он продолжал собирать данные, где копируя чертежи, где выведывая невзначай у коллег подробности различных процессов – формально всё это было ради работы Хана, так как его задачей было совершенствование металлических компонентов центрифуг, но фактически он собирал всё, что только мог узнать, о любых аспектах атомного производства.

 В конце 1974 года эта деятельность принесла плоды – Хан как раз улетел с семьёй в очередной отпуск в Пакистан, где ему организовали встречу с премьер-министром Бхутто, сказавшим незадолго до этого знаменитое: «Пакистан будет есть траву или листья, даже страдать от голода, но создаст ядерную бомбу». Правда к этому моменту ядерная программа Пакистана забуксовала. Паки выбрали «более лёгкий» путь и хотели создать плутониевую ядерную бомбу, для чего требовалось лишь иметь тяжеловодные реакторы (такие, как на АЭС Карачи, построенной в 1966 году) и завод по переработке топлива, где можно было сепарировать наработанный реакторами плутоний. Но французы, осуществлявшие строительство новых реакторов и завода по переработке, свернули проект из-за угрозы его военного использования, а сами пакистанцы достроить его не могли из-за отсутствия нужных компетенций. И тут, как манна небесная, явился Хан и буквально подарил пакистанцам решение. С этого момента все силы государства будут брошены на урановую бомбу.

 Уже в начале 1975 года пакистанские представители начнут закупать в Европе для нового исследовательского комплекса в Кахуте оборудование по спецификациям, предоставленным Ханом. Это в первый раз привлечёт внимание спецслужб Голландии к скромному инженеру из FDO, так как пакистанцы обращались к тем же фирмам, что и само FDO. Собирая данные, голландские контрразведчики обнаружат вопиющий уровень некомпетентности службы безопасности FDO, у которых прямо под носом ворует важнейшие военные секреты пакистанский шпион. Уже к лету 1975 было принято решение об аресте Хана, но тут в дело вмешалась большая политика – голландский кабмин, узнав о шпионском скандале, запретил трогать Хана, так как вскрытие этой истории могло полностью разрушить доверие партнёров к Голландии и нанести удар по её экономике. Поэтому было решено всего лишь перевести Хана на должность, где он не имел бы доступа к секретной информации. Тогда голландские спецслужбисты обратились к ЦРУ, в надежде, что те образумят политиков, но, внезапно, американцы сказали, что решение верное, и надо за Ханом последить ещё [ЦРУ отрицает эти факты]. Причина этого была банальна – в ЦРУ считали, что пакистанцы неспособны сделать свою ядерную бомбу из-за посредственной промышленной базы, а потому им было интересно посмотреть, что будет дальше.

 Сам Хан, после перевода на новую должность, сразу понял, что он под подозрением и пора рвать когти. В декабре 1975 года он, как обычно уехал в отпуск, чтобы уже не вернуться. С собой он вёз сотни секретных документов, которые обеспечат ему полное руководство над атомным проектом Пакистана. Правда вывезти всё из страны Хан не смог, а потому, уверенный, что ничего пока не вскрылось, написал своему приятелю Виирману, что он забыл кое-какие свои вещи в кабинете и просил его их ему переслать. Виирман, и так уже имевший подозрения, пошёл к руководству FDO, где ему приказали забыть об истории и сжечь письмо. Ошарашенный инженер не успокоился и написал в разведку, но там ему прямо намекнули молчать в тряпочку, а потом просто уволили «из-за сокращения штата». Тогда недовольный голландец слил всё, что знал, в прессу, чем вызвал большой скандал. Голландские власти тянули сколько могли и пытались слить процесс, но в 1984 году им пришлось признать факт кражи, а Хан был заочно осуждён на 4 года. Когда же несколько лет спустя Хан решит посетить страну, то выяснится, что его дело пропало. Судья, ведший это дело, уверен, что это дело рук ЦРУ [ЦРУ всё отрицает].

 Вернувшись на родину, Хан получил беспрецедентную власть над проектом создания ядерной бомбы. В его руках был огромный бюджет, который премьер-министр Бхутто выбил из спонсоров в лице королевской семьи Саудовской Аравии и полковника Каддафи из Ливии на «исламскую ядерную бомбу». Но аналитики ЦРУ были кое в чём правы – промышленность Пакистана была неспособна производить многое из необходимого для проекта ядерной бомбы, купить же в открытую было нельзя из-за договора о нераспространении ядерного оружия. И тогда Хан начинает создавать сеть по тайной скупке необходимого оборудования и материалов в Европе и Америке. Благодаря наличию многих связей он легко находит поставщиков, готовых через подставные фирмы в Дубае, поставлять специфическое оборудование в Пакистан. Ключевую роль во всей этой схеме в тот момент играл швейцарец Тиннер, с которым Хан немало контактировал ещё во время работы в FDO. Тиннер сумел наладить сеть поставки оборудования, в обход большей части таможенных запретов, пользуясь лазейками в европейских законах. Не всё всегда шло гладко, и несколько сделок в Германии и США были раскрыты, что и привлекло внимание ЦРУ вновь к Хану.

 И американцы немного охренели – буквально из ничего в Пакистане вырос целый комплекс из обогатительных предприятий с сотнями центрифуг. Страна за пять лет преодолела расстояние, которое по мнению аналитиков не должна была пройти и за 20. Это вызвало шок у руководства ЦРУ и администрации президента Картера. Но если бы не скандал из-за слива Виирмана в Европе и бучи в Конгрессе из-за вскрытой попытки купить оборудование для атомной бомбы в США, вероятно столь жёсткой реакции не последовало бы – в декабре 1979 президент Картер ввёл санкции против Пакистана. Ввёл, чтобы меньше, чем через месяц, отменить – Пакистан был удобным посредником для влияния на конфликт в Афганистане. Победа над СССР во «втором Вьетнаме» оказалась важнее нераспространения ядерного оружия. США выбрали другую тактику – с одной стороны паков залили бабками на покупку вооружения, с другой начали давить на европейских контрагентов сети Хана [ЦРУ отрицает это]. Но европейцы проявили в тот момент просто максимум трансатлантической солидарности – они отказали в американских требованиях, так как не видели связи между атомным проектом Пакистана и гешефтом, получаемым с торговли оборудованием для «фирм не в Пакистане». Поэтому ЦРУ оставалось лишь наблюдать и собирать данные.

 В 1987 году проект атомной бомбы наконец был завершён - сделан первый образец боезаряда, испытания которого решили отложить до лучших времён. Сеть Хана, налаженная для поставки оборудования, к этому моменту не была столь актуальна, и поэтому пакистанские чиновники и военные [они это естественно, отрицают] разрешили Хану переориентировать её для поставок оборудования ядерным проектам других исламских стран – деньги, даже шиитские, как говорится, не пахнут . К этому моменту как раз наладились отношения Пакистана и Ирана в этой сфере – страны объединяла общая ненависть к Израилю и опасения по отношению к США и СССР. Также выражали желание вступить в ядерный клуб Ливия и Ирак. С 1987 года сеть Хана почти полностью переориентируется на работу с этими странами, сделав центром своих операций Дубай – пакистанское руководство не хотело иметь никаких прямых связей с этим бизнесом. В Дубае Хан не только будет складировать заказанное оборудование, но и попытается даже построить завод по производству центрифуг! ЦРУ и руководство США имело лишь ограниченное представление об этой деятельности, считая, что Хан всё ещё занят поставками в Пакистан. Причём, о ирония, пока одни люди внутри ЦРУ пытались влезть в сеть Хана, другие мешали этому, считая, что оно не стоит ссоры с Пакистаном [ЦРУ отрицает это]. Таким образом ЦРУ буквально проморгало момент, когда ядерные секреты стали разбегаться по миру.


ядерное оружие,пакистанцы,Иран,страны,цру,центрифуга,прохладная история,Долбоебизм,длиннопост,Истории,Cat_Cat,vk,интернет


 И так продолжалось почти 10 лет, пока в 1999 году ЦРУ, пытаясь понять откуда у Ирана технологии для обогащения урана, случайно по наводке немцев не вышли на Тиннера и его сыновей. Завербовав их, американцы получили просто вал информации, который их обескуражил. Оказалось, что это Хан продал Ирану центрифуги для обогащения урана, что он же продавал оборудование и материалы для атомных проектов Северной Кореи и Ливии. Но ещё большим шоком было попадание в руки ЦРУшников в 2003 году информации о которой их информаторы (случайно ли?) умолчали(!) – по ним выходило, что ЦРУ недооценивало масштаб сети Хана, и тот продавал оборудование ещё и кому-то на сторону. Из вариантов «кому» самым невинным была Саудовская Аравия, но в уме держали Аль-Каиду. В итоге лишь в 2004 году ЦРУ и МИ-6 после 20 лет работы по сети Хана сумели наконец собрать достаточно данных, чтобы прикрыть всю сеть [ЦРУ отрицает, что знало о сети Хана до 1998 года]. Причём, что забавно, прикрыли сеть Хана вовсе не из-за этого, а потому что после скандала с подделкой разведданных о ядерном оружии в Ираке, ЦРУ нужна была хоть какая-то победа.

 И вот парадокс – по сути за создание крупнейшей сети по торговле ядерными секретами никто так и не ответил, кроме информаторов ЦРУ - Тиннеров. Хан отделался домашним арестом и самоличным признанием по телевидению - всё же он был героем Пакистана, и его нельзя было сажать в тюрьму. Многие поставщики отделались лёгким испугом, так как «мы не знали кому идёт товар, мы просто выполняли контракт». И только Тиннерам за нарушение законов Швейцарии пришлось присесть, даже, не смотря на жесточайшее давление ЦРУ и уничтожение более 3 миллионов уличающих Тиннеров документов [ЦРУ отрицает это], американцы так и не смогли защитить своих агентов от швейцарской фемиды. Вот такое вот преступление без наказания. Между прочим, до сих пор кое-где всплывают документы, распространявшиеся сетью Хана, и кто знает, где они могут всплыть ещё.

_____________________________________________________________________________________


 Американцам вообще очень сильно повезло, что они сумели выйти на семейство Тиннеров в 2001 году. Эти люди стояли во главе контрабандной сети Хана и имели доступ к многим её секретам. Первым на удочку ЦРУ попался младший сын Тиннера – Урс. Он был неплохим инженером, но в сети Хана выполнял задания уровня «подай-принеси». Естественно, никакого признания за выполнение довольно простых, но ответственных заданий он не получал, что и стало крючком, за который уцепился вербовщик ЦРУ – парню просто дали цель и позитивное подкрепление за следование к ней. Ничего сверхъестественного, но Урс с этого момента будет абсолютно лоялен ЦРУ. Когда в середине 90-х Хан захотел организовать сборку центрифуг в Дубае, чтобы поставлять своим заказчикам уже готовые машинокомплекты, Урс стал формальным учредителем подставной конторы, через которую предстояло вести дела. Но в ходе организации предприятия стало очевидно, что в Дубае не хватает квалифицированных рабочих, а выписывать их из-за границы дорого и может привлечь лишнее внимание. Тогда бизнес был перенесён в Малайзию, где на базе завода, производившего ранее конструкции для нефтегазовой сферы, было организовано производство центрифуг. Причём на этот раз Хан, вероятно, после уговоров старшего Тиннера, назначил Урса контролировать размножение чертежей для передачи работникам.

 ЦРУшники были вне себя от радости, когда поняли, что Урс имеет почти прямой доступ к чертежам Хана. Благодаря этому они получили полный комплект документов на новейшие центрифуги, усовершенствованные пакистанцами, а также информацию по многим другим аспектам ядерной программы Пакистана, наработки по которой и продавал Хан. Главной заботой ЦРУ в этот момент было не столько вскрыть всю сеть Хана, сколько замедлить атомные проекты его клиентов – Ирана и Ливии, а в идеальном случае вообще их сорвать. Конечно же одним из первых пришедших в голову вариантов, был такой – просто разбомбить площадки заводов и физически устранить Хана и всех его приспешников, но это была очень “грязная” с точки зрения политических последствий операция. И тогда в ходе мозгового штурма родился план как не только замедлить работы иранцев и ливийцев, но и полностью дискредитировать их в глазах руководства этих стран. ЦРУ привлекло к анализу чертежей, добытых Тиннером, специалистов из военного ядерного центра Ок-Ридж, которые, проанализировав их, дали рекомендации, как можно внести малозаметные изменения в чертежи, чтобы они привели к поломкам оборудования.

 Взяв комплект документации, специалисты-атомщики, внесли несколько сотен незначительных изменений: где уменьшили толщину стенок, где поменяли размеры технологических отверстий или трубок, где сделали лишние выточки. Газовые центрифуги – чрезвычайно сложные объекты, вращающиеся на скорости в тысячи оборотов в секунду (тут не ошибка, именно в секунду), из-за чего требования к точности выполнения деталей огромны. Зачем вообще столь большая скорость вращения? Чтобы отделить более тяжёлые атомы изотопа Уран-238 от более лёгких Уран-235. Внесённые же изменения должны были привести к выходу из строя центрифуг через несколько недель или месяцев из-за нарушения баланса и разрушения ключевых элементов конструкции. Причём в худшем расчётном случае, пошедшие в разнос центрифуги, должны были не только разрушиться сами, но и разрушить весь каскад центрифуг на фабрике. Если бы речь шла о производстве центрифуг на специализированном заводе, то такие изменения в документации довольно быстро обнаружились бы, но на руку агентам ЦРУ играл тот факт, что никто на малазийском предприятии кроме 3-4 человек Хана не знал, что в реальности они производят. А из этих 3-4 человек именно Урс был ответственен за работу с чертежами. Поэтому Тиннер мог потихоньку подменять одни чертежи на другие – рабочие не задавали вопросов, когда что-то в процессе менялось, так как считали, что так и нужно.

 Была лишь одна проблема – ЦРУ не могло знать сколько испорченного оборудования отправится в Иран, а сколько в Ливию, а потому даже примерно оценить время, когда данная диверсия станет критической для атомных проектов стран, было невозможно. Поэтому оставалось только ждать, надеясь, что вскоре количество испорченных центрифуг станет критическим. Но в проведение операции вмешался злой рок, а именно вторжение в Ирак в 2003, когда на ЦРУ обрушился вал критики за враньё, относительно наличия ядерного оружия у Саддама. ЦРУ срочно нужна была какая-то победа, чтобы хотя бы на время смягчить медийный удар, и сеть Хана оказалась как раз такой лёгкой победой.


7,W

: лт,ядерное оружие,пакистанцы,Иран,страны,цру,центрифуга,прохладная история,Долбоебизм,длиннопост,Истории,Cat_Cat,vk,интернет


 Во всей этой истории для меня остаётся непонятным лишь один момент. В руках у ЦРУ была документация на одну из ключевых технологий для ядерного производства, с которой у США были в тот момент проблемы – американцы уже во второй раз пытались создать собственные центрифуги, и дела у них шли очень не очень. Об этом я уже писал вот тут. Но если вкратце, то американцы не смогли в 60-70-е перейти с газодифузионного метода разделения изотопов на центрифужный, гораздо менее энергоёмкий – даже в 60-е центрифуги потребляли в разы меньше электроэнергии на единицу продукции. И вот к документации с технологией производства центрифуг получили доступ специалисты из лаборатории в Ок-Ридж, которые были тесно связаны с разработчиками очередного американского центрифужного проекта. И мне решительно непонятно, почему они не взяли уже готовые проекты Кадыр Хана, почти не уступавшие по характеристикам другим аналогам? Тем более, что, например, элементы ливийских центрифуг были перехвачены американцами и доставлены в Ок-Ридж (на фото как раз они). Мистика в общем. Не везёт что-то американцам с центрифугами, ни с своими, ни с чужими.

_____________________________________________________________________________________

 Думали это все истории про ЦРУ и ядерную программу Ирана?

 В феврале 2000 в почтовый ящик посольства Ирана в Вене неизвестный положил пухлый пакет с бумагами. Внутри пакета лежала записка, в которой некий русский учёный, бежавший из страны, предлагал иранцам купить у него схемы ядерной бомбы, украденные им из ядерного центра в Арзамас-16. Чтобы доказать, что товар настоящий, русский приложил схему советского инициатора ядерной реакции ТВА-480 – это устройство запускает ядерную реакцию в бомбе и является её ключевым компонентом, самостоятельную разработку которого освоили лишь несколько стран. Получение пакета вызвало настоящий переполох в посольстве. АНБ, прослушивающее телефонные линии посольства, зафиксировало значительный рост коммуникаций с Тегераном и изменение расписания нескольких чиновников, часть из которых вскоре отбыли в Иран. Отчёты об этом легли на стол руководителя операции «Мерлин» – это был успех. Иранцы заглотили наживку и, если даже они не выйдут на связь с русским, то уже достаточно и переданных чертежей.

 В 90-е главной заботой ЦРУ стало недопущение появления у недружественных режимов ядерного оружия. Американцы ещё с 80-х знали, что иранцы ведут свой ядерный проект. Знали, что они через контрабандистскую сеть Абдул Кадыр Хана закупают оборудование для неё, но совершенно не имели представления о её масштабах и прогрессе. Оцените всю тщету положения ЦРУ хотя бы по тому факту, что нередко ключевую информацию о прогрессе иранских ядерщиков ЦРУ узнавало не от своих агентов в стране, а из пресс-конференций иранских диссидентов в Нью-Йорке. В теории в Иране действовала как минимум одна фабрика по обогащению урана. В теории у иранцев была схема ядерного заряда, купленного у Кадыр Хана, аналогичного тому, что он продал Северной Корее. В теории ядерной бомбы у них ещё не было, но в перспективе от 1 до 20 лет будет. Можно было, конечно, нанести удар по площадке с помощью израильской авиации, но для этого требовалось выявить все ядерные объекты внутри Ирана, а у ЦРУ не было таких сведений. Тогда что? Ждать и молиться, что иранцы напортачат? А может быть, самим им в этом помочь? С этой мысли и началась разработка операции «Мерлин».

 Операция родилась, как переосмысление многих других подобных операций холодной войны. Промышленный шпионаж был одной из важных для обеих сторон задач, и кража чертежей, с последующим производством по ним тестовых образцов для оценки оружия врага, не была чем-то необычным. Поэтому обе стороны всегда стремились не только не допустить попадания в руки врага чертежей своих вооружений, но и нередко сливали специально испорченные, дабы ввести в заблуждение относительно реальных характеристик или и вовсе заставить потратить кучу денег на реализацию совершенно нерабочей концепции. А последнее было именно тем, что и требовалось ЦРУ. Задумка операции была, в сущности, простой – слить иранцам тщательно испорченные чертежи ядерной бомбы, но так их подредактировать, чтобы иранцы не смогли понять, что бомба по данному проекту просто не взорвалась бы. Это позволило бы полностью дискредитировать иранских учёных и заставить режим аятолл отказаться от их услуг (бросить в тюрьму или повесить, как саботажников), отбросив атомный проект на годы назад.

 Отличный план, надёжный, как швейцарские часы. Но передавать чертежи американской бомбы было преступлением, за которое сесть могут уже ЦРУшники. Как же хорошо, что ещё в 1992 году была запущена Программа совместного уменьшения угрозы (CTR), в рамках которой в бывших советских закрытых атомных городах появились представители научных лабораторий США, которые помогали советским учёным в реализации мирных проектов. Ну… точнее они помогали советским учёным перебраться в США, прихватив с собой как можно больше атомных секретов. Правда за всей этой операцией стоял довольно логичный и понятный мотив – американцы покупали учёных, которых в иной ситуации могли перекупить иранцы, ливийцы или северокорейцы. Ну а то, что они с собой забирали ещё и кое-какие секреты своей родины – то лишь бонус, приятный и небесполезный. Вот об одном таком комплекте чертежей и вспомнили в ЦРУ.

 К работе были привлечены специалисты Лос-Аламосской лаборатории, той самой, где разрабатывались первые ядерные бомбы США. Специалисты-атомщики внесли в схемы десятки изменений, обнаружить которые могли только высококлассные специалисты. Ключевым элементом всего плана был тот самый блок ТВА-480, без которого бомба вообще не заработала бы. Поэтому его и передавали первым, чтобы в случае срыва по той или иной причине передачи остального комплекта, у иранцев остались чертежи этого компонента. Осталось только найти подсадного продавца. В этом случае тоже решили обратиться к одному из перебежчиков по программе CTR, его имя, к сожалению, неизвестно. Он не имел никакого отношения к разработке ТВА-480, но работал в Арзамасе-16 и после переезда в США нигде не был засвечен. Идеальный кандидат. От него требовалось всего лишь сделать вид, что он только сбежал из России и хочет добыть себе стартовый капитал для новой жизни.

 В конце января 2000 года в Сан-Франциско, где проживал русский, приехали трое ЦРУшников с целью уговорить его участвовать в плане. Мотивов сопротивляться у русского особо не было. ЦРУ и так платило ему 5000 долларов ежегодно только за то, чтобы он молчал в тряпочку о своей бывшей работе. А тут ему ещё и предлагали 60 тысяч вечнозелёных за то, чтобы он просто съездил в Вену и передал иранцам чертежи. Был, конечно, нюанс – чтобы русский случайно не проболтался об истинных целях операции его решили использовать втёмную, поэтому ЦРУшники клялись и божились, что у иранцев уже есть чертежи ядерной бомбы, и вся суть операции в том, чтобы выявить иранских ядерных специалистов, которые должны будут с ним встретиться. Всё просто. Вот только русский какого-то чёрта полез в пакет с чертежами и стал их рассматривать, а потом вскрикнул : «Парни, тут ошибка в чертеже!». Никто вообще не предполагал, что чёртов русский разберёт чертёж. Тут бы ЦРУшникам или объяснить русскому истинный план, или вообще свернуть операцию. Но агенты решили продолжить игру и просто сказали: «Всё с чертежами ОК. Верни их в конверт и больше не доставай».

 Стоит ли пояснять, с каким странными ощущениями русский летел в Вену. Он знал, что чертежи были с ошибками, он знал, что успех миссии зависит от того, поверят ли иранцы в подлинность чертежей. И он вообще не понимал самоуверенность ЦРУшников. В итоге, после прилёта в Вену, русский засел за чертежи и за ночь нашёл все ошибки в них и подробно расписал в отдельной записке, где они и как их устранить. После чего вложил эту записку в пакет вместе с остальными документами. Я бы хотел поглядеть на лицо куратора операции в ЦРУ, в тот момент, когда ему на стол среди сообщений об успехе положили маленькую докладную записку русского, где тот с радостью сообщает, что исправил все косяки и теперь иранцы точно поверят в подлинность чертежей. Это был оглушительный провал – ЦРУ само дало иранцам в руки одну из ключевых технологий для разработки ядерной бомбы.

 Операцию постарались как можно быстрее замести “под ковёр”. И если бы это были более инклюзивные времена, то никто, вероятно, и не узнал бы о просёре. Но в 2006 году в продажу выходит книга американского журналиста Джеймсa Райзена - «State of War», где тот со слов неназванного источника в ЦРУ рассказывает и об операции «Мерлин», и многих других неудачах ЦРУ. Когда в Лэнгли прочитали эту книгу, то стали рыть носом землю, так как некий работник спецслужбы слил журналисту такие секреты, выход которых за пределы организации не планировался вообще никогда, так как уж больно много людей могли потом отправиться на нары. Сначала пытались надавить на журналиста, но тот заявил, что лучше отсидит в тюрьме, чем сдаст информатора. Тогда ЦРУшники прошлись по всей цепочке и нашли тех, кто имел доступ к информации и мог её сдать. Так и вышли на Стерлинга, Джеффри Стерлинга.

ядерное оружие,пакистанцы,Иран,страны,цру,центрифуга,прохладная история,Долбоебизм,длиннопост,Истории,Cat_Cat,vk,интернет


 Чем же так интересен Стерлинг и при чём тут инклюзивность? А при том, что он был одним из первых афроамериканцев-офицеров ЦРУ, а также первый, кто подал на ЦРУ иск о расовой дискриминации. Стерлинг был уверен, что его зажимают в продвижении по службе из-за цвета кожи. Но это был 2001 год, до основания BLM было ещё долгих 12 лет, а потому суд прокатил Джеффри с иском, а ЦРУ уволило его с работы за неполное соответствие. Вот тогда то, по версии следствия Джеффри и начал сливать инфу Райзену. Естественно, что [ЦРУ отрицает почти всё написанное в книге]. Вот только, как минимум, про операцию Мерлин написанное оказалось правдиво, так как, во-первых, администрация Буша открыто требовала не публиковать информацию о ней в газетах. А во-вторых, в 2015 году на суде над Стерлингом по видеосвязи дал показания тот самый русский учёный, заявивший, что в книге много неточностей, но в общем всё верно. Какие из всего этого сделало выводы ЦРУ? Что подобные просёры нужно прятать глубже. Такие дела.

____________________________

Автор: Владимир Герасименко

Развернуть

Иран Майнинг новости Майнеры пидорасы 

Правительство Ирана закрыло 1600 Bitcoin-ферм из-за массовых отключений света по стране.

mem г
-вине«?’*

77637В
834 MHz,Иран,страны,Майнинг,новости,Майнеры,пидорасы

Большая часть столицы, Тегерана, и других крупных городов, включая Мешхед, Тебриз и Урмию, неоднократно подвергалась отключениям электроэнергии.

Правительство Ирана обвинило фермы, на которых "добывают" ("майнят") криптовалюту, включая Bitcoin, в массовых отключениях электроэнергии по стране. Из-за перепадов электричества миллионы людей остались без света. Власти страны закрыли 1600 таких ферм по стране, рассказывает Associated Press.

Отмечается, что большая часть Тегерана, Мешхеда, Тебриза и Урмии неоднократно подвергались отключениям электроэнергии. Видео "блэкаута" в Иране публиковали многие пользователи Twitter.

Издание The Times сообщило, что криптовалюты стали одним из способов обхода экономических санкций США, которые ввел против Ирана Дональд Трамп в последние дни своего президентства.

"Радио Свобода" написало, что из-за этого по стране начали появляться тысячи ферм для майнинга криптовалют, в том числе — и в школах с мечетями.

Al Jazeera пишет, что рост популярности добычи криптовалют в Иране начался, в том числе, из-за дешевой электроэнергии в стране. Там оно стоит около 4 центов или 1,13 грн за кВт/ч (в Украине его стоимость с 1 января 2021 года составляет 1,68 грн за кВт/ч, тогда как в США — 13 центов или 3,55 за кВт/ч).

Издание Associated Press рассказало, что Иран входил в десятку крупнейших криптовалютных мощностей в мире — 450 МВт в день.

Источник:Фокус

Источник №2:Хабр

Развернуть

киберпанк который мы заслужили цру Иран Китай story длиннопост Реактор познавательный сайты Cat_Cat vk 

Взлом сети связи ЦРУ (2009-2011)

 Что-то в последнее время мы слышали из СМИ только о предполагаемых провалах разведки РФ, пора вспомнить и о том, как ошибалось ЦРУ.

 Провалы разведок не всегда громки, часто дело спускается “на тормозах” — общественность не посвящают в суть событий, в неведении остаются и семьи погибших агентов. Самый громкий шпионский скандал того периода - вирус STUXNET, о нем я писал в своей первой статье. Но параллельно с этой блистательной операцией ЦРУ и UNIT 8200, у ЦРУ случился не менее “блистательный” провал.


  Провал — ценой которого стали жизни десятков агентов и информаторов.

  Провал — о котором предупреждали.

  Провал — который основывался на высоких технологиях и нововведениях ЦРУ.


 Только сейчас, в конце 2020 года, появилось достаточно сведений из источников в правительстве и силовых ведомствах США о тех событиях.

 i : í i 1 ■ w y i f . *,киберпанк который мы заслужили,цру,Иран,страны,Китай,Истории,длиннопост,Реактор познавательный,сайты,Cat_Cat,vk,интернет

Обнаружение системы

 В 2009 году администрация Обамы открыто заявила, что знает об Иранском секретном заводе по обогащению Урана в Натанзе. В Иране немедленно началась “охота на кротов” - пытались выйти на любых возможных информаторов и иностранных агентов.

В 2010 году в рамках этой охоты Иранской разведкой был завербован двойной агент ЦРУ, который обратил внимание персов на используемую систему связи. Выглядела она как набор безобидных с виду сайтов, через которых информаторы могли общаться со своими кураторами удаленно, без организации личных встреч. Рискованные личные встречи были больше не нужны, а для каждого информатора был свой сайт, казалось бы, все хорошо? Нет.

Идея этой системы была разработана во время боевых действий на Ближнем Востоке.

Она НЕ предназначалась для долгосрочного использования. НЕ была создана для того, чтобы противостоять мало-мальски компетентной контрразведке, особенно контрразведке Ирана. По сути, эта система были лишь временным решением, если не “одноразовым”. Но нет ничего более постоянного, чем временное.

Да, ей было легко пользоваться, ее было легко развернуть, но удобство и безопасность — всегда на разных полюсах. Не существует удобного, незаметного и надежного способа связи с источниками во враждебной среде.


Компрометация сети

 Иранцы очень скоро поняли, что все, созданные ЦРУ сайты, похожи. Все они индексировались Google и во всех из них содержались уникальные строки…

Одного поиска по такой строке в Google Advanced Search позволял обнаружить ВСЕ сайты данной системы связи. Robots.txt? Полностью уникальные сайты? Вычистить их хотя бы из дружественного гугла? И так сойдет!

Обнаружив все сайты связи ЦРУ, Иран без труда отследил их посетителей.

И, к 2011 году, все участники данной сети оказались “под колпаком”. ЦРУ начало процедуру экстренной эвакуации, но десятки агентов все же были казнены или получили длительные тюремные сроки.

Сразу после этого начались аресты агентов ЦРУ в Китае, где…. использовалась точно такая же система связи! И вот совпадение: именно в это время на высоком уровне был объявлен “обмен данными по киберпроблемам” между Китаем, Ираном и РФ. Данный союз был разработан в противовес разведке США и их партнерам альянса Five Eyes.

Официальные лица США также считают, что китайские чиновники впоследствии поделились информацией о своем проникновении в секретную систему связи ЦРУ со своими российскими коллегами.

Но в отличие от Китая и Ирана, в РФ получилось “сдержать удар” в первую очередь потому, что компрометация сети произошла позднее, чем в Китае и Иране. Агенты ЦРУ в РФ быстро скорректировали свои связи с источниками. К тому же, особенности операций ЦРУ в России исторически были изолированы от остальной части агентства, что, вероятно, помогло минимизировать ущерб.


ЦРУ закрывает глаза

  Но неужели никто не предупредил ЦРУ о возможной компрометации?

  О небезопасности системы в целом?

  Или хотя бы о том, что часть сайтов уже обнаружены?


 Сразу после предательства двойного агента израильская разведка дала понять ЦРУ, что Иран, вероятно, идентифицировал некоторые из сайтов. ЦРУ не обратило на это внимание.

В 2008 году Джон Рейди, сотрудник подрядчика ЦРУ, задачей которого было управление агентами ЦРУ в Иране, забил тревогу о возможном массовом провале в системе связи с источниками. Его никто не услышал.

В 2010 году Рейди предупреждал о частичной компрометацииы, которая в будущем и затронет всю инфраструктуру сайтов ЦРУ. Он заметил аномалии в поведении источников, они неожиданно перестали выходить на связь и, по его мнению, 70% операций с источниками уже были скомпрометированы. После его заявлений, Рейди был отстранен от субподрядов ЦРУ, но из-за сложной процедуры защиты информаторов он остался работать.

В течении 2010 и 2011 года компрометация системы связи расширялась и Рейди сообщил об этом, а уже к ноябрю 2011 был уволен якобы из-за "конфликта интересов". За то, что он поддерживал собственный бизнес в параллель с работой. Хотя сам Рейди считал, что ему так "отплатили" за разоблачение. ЦРУ и в этот раз не услышало — дело было "спущено на тормозах".

Итог

Таким образом эта элементарная система Интернет-связи:


  Созданная быть временной — стала постоянной.

  Созданная на время боевых действий — использовалась вне их.

  Созданная для ближнего Востока — использовалась по всему миру.

  Уязвимая перед контрразведкой — с ней и столкнулась.


Расследование Конгресса началось лишь после массовых арестов в Иране и Китае. До этого момента могли быть спасены десятки жизней агентов и информаторов.

Этот провал поставил под сомнение надежность "высокотехнологичных" способов связи с информаторами, ведь ранее считалось, что высокие технологии решают все проблемы связи. Это оказалось не так, и олдскульные разведчики — фанаты “отметок мелом”, закладок и передачи конвертов через мусорки — это припомнили. Мы же можем припомнить блютус-камень в Москве от разведки Великобритании =) (Но это совсем другая история)

Главная же проблема США в том, что ответственные за это так и не были до сих пор привлечены к ответственности.

Конгресс ничего не сделал с виновными, а значит урок не был выучен.

___________________________________

Автор: 4biddenWorld


Воодушевить автора на новые статьи о хакерстве и ИБ в целом:

Яндекс.Деньги или карта 5599 0050 0855 7253






Развернуть

Иран оружие 

Иран показал свой подземный ракетный город

Иран показал свои возможности нанесения молниеносного ракетного удара. YouTube-канал IMA Media опубликовал видео с одной из иранских секретных ракетных баз, которая представляет собой подземный город.

На видео показаны туннели, полные грузовиков и ракет. Наибольший интерес вызывает рельсовая система, позволяющая осуществлять пуски ракет с минимальными задержками.



Развернуть

война Иран карабах 

Жители Ирана, приграничных районов с Карабахом, каждый день собираются, чтобы посмотреть на войну.

война,Иран,страны,карабах

Развернуть

Иран хакеры Израиль США США-Иран анб длиннопост story Cat_Cat vk ...иранская ядерная программа 

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?

 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


«6 Ак АЭ %/l] ?C ?¿ гг г* гг гг/гг %• гг гг гг гг гг гг/kt гг гг гг WA а гг гг/г» jê-Wea и гг гг »/г|!||;г1 гг •6 м % 17/А%*м*гг гг г? >г и »/fi м и г» гг гг гг гг/te гг гг гг гг гг гг гг/гг гг гг гг гг гг гг гг/гегг ft гг гг гг гг гг/г» га г» гг ce 33 се гг/гг гг гг Э% СС гг гг гг/гг гг гг гг


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                            Завод в Натанзе с воздуха

 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе

 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                             Батарея ПВО на страже завода

 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.

                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.

 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.

 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.

 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                     Комната контроля над обогащением, кадры с Иранского ТВ

 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.

                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.

 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.

 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.


Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!

 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.

Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?

Вот она “первичная пятерка”:

          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.

 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.


 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?

 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:


         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.

 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)


Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.


Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.


 Что нужно? Обнаружить систему управления центрифугами!

Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)

 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!

 Прочее ПО? Вируса не интересовало, он искал конкретную цель.


 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.

 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.


 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:


Дата зараженияИмя операционной системыИмя компьютераДомен

sample3 2010.04.24 06:48 win sample3 2010.04.24 07:25 win sample3 2010.04.24 10:00 win sample3 2010.04.25 05:07 win sample3 2010.04.25 07:57 win sample3 2010.04.25 07:57 win sample3 2010.04.27 06:26 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:52 win 5. 5.

                                                    Логи одного из семплов Stuxnet

 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.

 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.


Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.


Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.


 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.

 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!


 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.

 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.


 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.


                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.


Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.

 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.


 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!


 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!

 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.

 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)

 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.

В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.


Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.

 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.

 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...

 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.

                                           Однозначно, свою задачу Stuxnet выполнил.

Последствия первого применения кибероружия

 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.


 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.


 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.

 И лишь в 2015 году появилось очередное подтверждение:

 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.

 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.


Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.

 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.

 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.

_________________________

Автор: 4bidden World


Развернуть

революция иранская революция 1979 Иран плакат Хомейни Мохаммед Реза Пехлеви 

Побег шаха и возвращение Хомейни (1979)

	rT	' r F
		
		•J
- 1	»i» a	V ^
	» J 1*4 ] Ад	f, .n]ll
ftZi "y LB *	• JD^r.	ЯШГ ACJ-— '		p c/^5 !	f 'i			jj
		МЛХ				^■v ^ #p*4 ~gg TTW| г	, '»> jI l '»*,революция,иранская революция,1979,Иран,страны,плакат,Хомейни,Мохаммед Реза Пехлеви
Развернуть

Иран Кликабельно Тегеран выставка маска 

Картины на масках

Иран, Тегеран. Галерея Кама.
Иран,страны,Кликабельно,Тегеран,выставка,маска
Развернуть
Комментарии 3 16.09.202008:09 ссылка -4.2

политота новости Иран 

Чемпиона Ирана по борьбе казнили за участие в антиправительских митингах

В Иране привели в исполнение смертный приговор чемпиону страны по греко-римской борьбе Навиду Афкари, сообщает ВВС.


Его братья, Вахид и Хабиб, также находившиеся на скамье подсудимых, получили 54 и 27 лет лишения свободы соответственно. 


27-летний Навид Афкари был арестован за участие в антиправительственных протестах в 2018 году, когда протестующие в городах по всему Ирану вышли на улицы из-за экономических трудностей и политических репрессий.


Его обвинили в двадцати преступлениях, включая участие в незаконных собраниях, в сборах и заговоре с целью совершения преступлений против национальной безопасности, оскорбление высшего руководства страны и нанесение смертельного ножевого ранения работнику водоснабженческой компании Хассану Туркману во время беспорядков. 


Афкари был приговорен к виселице с предварительным нанесением 74-х ударов плетью. Он и его братья пытались обжаловать приговор, но их апелляции были отклонены. Обвиняемые сообщали о пытках, которыми правоохранители пытались добиться признания. 

 

Отметим, что спортсмен обращался во Всемирное агентство по правам человека. Кроме того, за него вступились глава UFC Дана Уайт и президент США Дональд Трамп, которые обратились к иранским властям с просьбой отменить борцу столь жестокое наказание.

Источник

политота,Приколы про политику и политиков,новости,Иран,страны


Развернуть

Отличный комментарий!

74 удара плетью, я всё время забываю что на планете есть порталы в средневековье.
Amoklauf Amoklauf13.09.202002:01ссылка
+48.8

Иран пожар гифки 

Reuters: в иранском Бушере сгорело уже 7 кораблей

Reuters О Reuters @ Reuters N/ At least seven ships reportedly caught fire at Iran's Bushehr seaport, marking what appears to be the latest in a series of fires and explosions around the country 12:50 AM • 16 mk)/i. 2020 r. • Twitter Media Studio 134 ретвита и комментария 141 отметка


Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме Иран (+442 картинки, рейтинг 9,321.0 - Иран)