У сучасному світі диверсії бувають високотехнологічними. Наприклад, хакери (майже) непомітно заважали розробляти ядерну зброю в Ірані. Публікуємо уривок з нового українського видання «Хакери і держави»

Автор:
Софія Коротуненко
Редактор:
Дмитро Раєвський
Дата:
У сучасному світі диверсії бувають високотехнологічними. Наприклад, хакери (майже) непомітно заважали розробляти ядерну зброю в Ірані. Публікуємо уривок з нового українського видання «Хакери і держави»

Анастасія Лисиця / Катерина Бандус / «Бабель»

Влітку 2024 року виходить книга Бена Бʼюкенена «Хакери і держави. Кібервійни як нові реалії сучасної геополітики». Бʼюкенен — професор Школи дипломатичної служби Джорджтаунського університету, спеціалізується на кібербезпеці, штучному інтелекті та державному управлінні. Зараз він спеціальний радник Білого дому з питань ШІ. У новій книзі автор розповідає про запеклі кібервійни та різні технології для шпіонажу та контррозвідки. «Бабель» з дозволу видавництва «Наш Формат» публікує уривок з книги — про те, як американські та ізраїльські хакери саботували програму ядерного збагачення та сильно уповільнили розробку ядерної зброї в Ірані.

Stuxnet був переломним моментом, який продемонстрував, чого можуть досягти надзвичайно амбітні держави за допомогою хакерства. Цей епізод підкреслює оперативні навички, підготовку та потужності, необхідні для здійснення диверсії проти конкретного обʼєкта — саме завдання фізичної шкоди — за допомогою кіберпотужностей. Проте, навіть незважаючи на величезні ресурси, які в нього було вкладено, Stuxnet розкриває обмеженість таких операцій.

Stuxnet — це руйнівний компʼютерний хробак, створений хакерами-новаторами з розвідки США та Ізраїлю. Він мав розігнати ядерні центрифуги Ірану до небезпечно високої швидкості.

***

Проблема, з якою зіткнулась адміністрація Джорджа Буша, була очевидною, але нерозвʼязною: Іран дедалі більше наближався до отримання ядерної зброї. Сполучені Штати загрузли у війні в Афганістані та Іраку, де посилювався вплив Ірану, а повстання руйнувало перспективи миру в найближчій перспективі. Білий дім намагався організувати тиск на Іран з боку міжнародної спільноти, але заручитися підтримкою агресивної санкційної програми було важко, особливо тому, що відносини США з іноземними партнерами після вторгнення в Ірак погіршилися.

***

Технічні експерти уряду США запропонували варіант, який згодом отримав назву Stuxnet. Ідея полягала в тому, щоб здійснити цілеспрямовану диверсійну операцію проти центрифуг у головному ядерному обʼєкті Ірану в Натанзі. Ці центрифуги становили собою вертикальні срібні циліндри, вищі за людину й близько двадцяти сантиметрів завширшки. Ротори центрифуг обертаються на високих і ретельно розрахованих швидкостях, щоб відділити різні ізотопи урану один від одного. Цей процес відомий як збагачення. Іран відновив свою програму збагачення у 2006 році, і це був суттєвий крок на шляху до ядерної зброї. Тодішній президент Ірану Махмуд Ахмадінеджад не намагався приховати своє бажання мати більше центрифуг. Під час однієї з екскурсій іранським ядерним обʼєктом він говорив про плани побудувати й запустити в роботу пʼятдесят тисяч центрифуг.

Сполучені Штати прагнули зірвати ці амбітні плани та вважали, що зробити це можна шляхом саботажу. Для інженерів немає більшого розчарування, ніж примхливі системи, які страждають від випадкових і незрозумілих збоїв. Створивши тихий хаос на центрифугах, диверсанти могли знищити життєво важливе обладнання та змусити іранських інженерів уповільнити роботу, не довіряти власним науковим консультантам і сумніватися у своїй здатності створити ядерну зброю. Якби все пішло за планом, Іран мав би вимкнути системи, щоб знайти проблему. Це створило б ускладнення на додачу до пошкоджень обладнання, заподіяних Stuxnet, і призвело б до тривалої затримки. Якби ніхто не знав справжньої причини несправностей центрифуг, затримка та невизначеність створили б більше можливостей для реалізації стратегії тиску та дипломатії з боку Сполучених Штатів.

***

Першу частину цифрової розвідувальної операції було просто окреслити, але важко виконати — проникнути всередину Натанзу. Оскільки компʼютери, які керували центрифугами, не були підʼєднані до інтернету, хакери не могли отримати до них безпосередній доступ. Говорячи мовою дослідників кібербезпеки, між цими системами був «повітряний проміжок», тобто вони були фізично ізольовані від інтернету. Щоб подолати цей захист, творці Fanny розробили код у формі хробака. Тобто він міг поширюватися від компʼютера до компʼютера сам собою, не отримуючи від своїх творців вказівок у реальному часі.

Fanny зміг поширюватися автономно завдяки деяким раніше не відомим вразливостям у ключових компонентах Windows. Одна з вразливостей повʼязана з тим, як Windows обробляє портативні USB-накопичувачі. Скориставшись цією слабкістю, Fanny міг сховатися на такому пристрої, і коли користувач підʼєднував цей диск до нового компʼютера, Fanny заражав компʼютер, навіть якщо цей компʼютер автоматично не запускав файли із зовнішніх пристроїв. Опинившись на щойно зараженій машині, Fanny міг поширюватися й на інші.

***

Зрештою хтось переніс Fanny через повітряний проміжок, що дало змогу творцям хробака збирати інформацію про цілі запланованої атаки. Невідомо, чи відіграли роль агентурні джерела в цьому зараженні. Без такої масштабної розвідувальної операції атака Stuxnet була б неможливою.

Навіть маючи детальніше розуміння конфігурації іранських центрифуг, перед початком диверсії нападники мали виконати значний обсяг роботи. Серед іншого, їм було необхідно написати та протестувати код, щоб упевнитися, що він матиме бажаний вплив на іранські обʼєкти. У цій роботі Сполученим Штатам допомогло несподіване джерело — давня лівійська ядерна програма.

Лівія завершила свою ядерну програму у 2003 році, і тоді ж Сполучені Штати придбали її центрифуги. Їх надавала та сама мережа постачальників, що й іранські. Використовуючи лівійські та інші центрифуги в секретних лабораторіях у США в низці операцій із перевірки концепції, американці знищили низку з них за допомогою постійно вдосконалюваних ітерацій коду, розробленого для кібератаки. Ізраїль, схоже, зробив те саме з належними йому копіями іранських центрифуг, встановивши у віддаленій пустелі макет заводу, який точно імітував Натанз. Коли ці випробування досягли успіху — включно з випробуванням, результатом якого стали уламки центрифуг, які пізніше показали президенту.

***

Корисному навантаженню Stuxnet після запуску немає рівних. І хоча протягом багатьох років існувало багато версій Stuxnet, дві з них привертають особливу увагу. Одна з версій, датована 2007 роком, змінювала кількість газу гексафториду урану на виході із центрифуг. Змінюючи позиції клапанів, які контролювали випускання газу, Stuxnet міг регулювати тиск усередині центрифуги. Код підвищував тиск до рівня, який у пʼять разів перевищував рівень, необхідний для нормального збагачення, що спричиняло перехід газу у твердий стан. Це, зі свого боку, виводило з ладу центрифуги.

Таке втручання в систему потребувало величезних знань у галузі ядерної інженерії та глибокої розвідки іранських систем. Нападники розуміли слабкі сторони центрифуг, у який спосіб іранські інженери компенсували ці слабкі сторони та як можна філігранно маніпулювати загальною системою. Один дослідник висловив своє захоплення тонкощами коду, за допомогою якого було здійснено атаку, та глибоким розумінням системи в Натанзі, яке вони засвідчили. Нападники, писав він, «з таким самим успіхом могли навіть знати, які в місцевого керівника технічного відділу улюблені начинки для піци».

Творці Stuxnet могли б завдати нищівного удару, який знищив би багато центрифуг одночасно. Але тоді Іран зрозумів би, що зазнав нападу. Здається, творці Stuxnet, як в адміністрації Буша, так і в адміністрації Обами, хотіли сховатися, непомітно уповільнити програму та розчарувати іранців. Одна особа, яка брала участь у програмі, сказала журналісту New York Times, що «намір полягав у тому, аби через невдачі вони відчули себе дурними, що, власне, і сталося».

Для цього Stuxnet вдався до підступного трюку. По суті, код перебрав на себе управління інтерфейсом, через який іранські ядерники контролювали роботу центрифуг. Stuxnet міг визначати, яку інформацію бачать іранці, показуючи інформацію, яка абсолютно не відповідала дійсності. Коли настав час для атаки, Stuxnet приховав свої маніпуляції з тиском газу, відтворюючи закільцьований запис нормальної роботи. На екрані іранці бачили те, що вони очікували побачити: що все добре. Тим часом цінні центрифуги непомітно почали руйнуватися зсередини.

З невідомих причин агресивніша версія Stuxnet прийшла на заміну тій, яку було використано в атаці, що призводила до змін тиску. У новій версії, яка зʼявилася у 2009 році, код атаки змінював швидкість, з якою оберталися ротори в ядрі кожної центрифуги, що є ключовою змінною в процесі збагачення. Stuxnet скасував іранські команди та замінив їх набором нових. Автори хробака створили нові команди в процесі тривалої розробки та тестування, наділивши Stuxnet здатністю вимикати ключові механізми безпеки й контролю. У деякі моменти код наказував роторам розганятися до дуже високих швидкостей у 84 600 обертів на хвилину, а потім сповільнюватися до млявого темпу в лише 120 обертів на хвилину. Зміни створювали надзвичайне навантаження на тендітні складники, викликаючи несподівані збої, які не вкладалися в жодну помітну для іранців закономірність. Змінити швидкість ротора було простіше, і таку зміну потенційно легше виявити, ніж зміни тиску, але, здається, іранці поки що не здогадалися, що їх атакували.

Здавалося, операція була успішною. Схоже, що Stuxnet знищив більше тисячі центрифуг, хоча аналітики сперечаються про їх точну кількість. Затримки, яких зазнала іранська програма ядерного збагачення, призвели до того, що Іран відстав від очікуваного темпу на один-три роки. Їм було важко зрозуміти, що спричинило провали в Натанзі, які неможливо було пояснити. Зʼявлялися повідомлення, з яких випливало, що чиновники звільняли інженерів через некомпетентність або державну зраду, оскільки намагалися повернути все до запланованих темпів. Здавалося, що вони ніколи не дізнаються правди про те, що відбувається насправді, доки одного разу це не сталося.

Ваші донати допомагають «Бабелю» без затримок розповідати про найголовніше: 🔸 Buy Me a Coffee, 🔸 Patreon, 🔸PayPal: [email protected]