Amerikiečiai pripažino organizavę Šiaurės Korėjos branduolinių centrų kiberatakas
|
JAV 2010 metais, siekdama sulėtinti KLDR branduolinio potencialo vystymąsi, bandė panaudoti internetinio kirmino Stuxnet variantą Šiaurės Korėjos urano sodrinimo centrifugų sugadinimui. Apie tai praneša agentūra „Reuters“, remdamasi anoniminiu šaltiniu JAV žvalgyboje NSA šia operacija taikėsi į R-2 tipo centrifugas, esančias Branduolinių mokslinių tyrimų centre Jonbene, kurį SSRS įrengė 1964 metais, už 90 kilometrų į šiaurę nuo Pchenjano, o taip pat antrame branduoliniame centre, kurio tiksli vieta nežinoma. JAV specialiosios tarnybos ketino prieš KLDR panaudoti modifikuotą internetinio kirmino Stuxnet versiją, skirtą tokių centrifugų naikinimui (tikslus veikimo mechanizmas nežinomas, yra versija, kad jis tiesiog įgreitina centrifugą iki kritinio greičio, tuo tarpu operatoriui pranešama, kad viskas normalu). Anoniminio agentūros šaltinio teigimu, šiai atakai kirminas buvo šiek tiek pakeistas. O būtent, jis aktyvuodavosi, tik jei visame kompiuteryje naudojama korėjiečių kalba. Pakliuvęs į kompiuterį, kompiuteris turėjo perimti komplekso SCADA (sukurtą Siemens ir veikiantį su Windows OS), kuris, kaip manoma kontroliuoja centrifugos darbą, valdymą ir priversti įtaisus veikti režimu, turinčiu juos fiziškai sugadinti. Tačiau Šiaurės Korėjos atveju Stuxnet modifikacijos bandymas 2010 m. nepavyko, pažymi kitas anoniminis agentūros šaltinis, anksčiau dirbęs aukščiausiuose amerikiečių žvalgybos ešelonuose ir todėl susipažinęs su operacijos baigtimi. Į pagrindinius kompiuterius, valdančius centrifugas Šiaurės Korėjos branduoliniuose centruose taip ir nepavyko. Kaip operaciją komentuoja generolas Keithas Alexanderis, vadovavęs NSA ir Kibernetiniam JAV padaliniui iki 2014 m. pavasario, KLDR veikiantys griežti interneto pasiekimo ir užsienio kelionių ribojimai, daro ją viena iš nedaugelio šalių „galinčių dalyvauti kovoje ir daryti žalą santykinai nebaudžiama“. Tiesų klausimą apie šią konkrečią operaciją su Stuxnet, NSA direktorius atsisakė komentuoti, paaiškinęs, kad negali komentuoti jokių puolamųjų veiksmų, atliktų jo darbo agentūroje metu.
Anot kito anoniminio agentūros šaltinio, KLDR pasirodė esanti daug sunkesniu taikiniu už Iraną. Čia griežčiau kontroliuojamas asmenų ir organizacijų patekimas į internetą, ir vienintelis privatus tiekėjas tėra Pchenjane, kai tuo tarpu Š. Korėjos valstybinių organizacijų patekimo į internetą sistemose yra rimti saugumo apribojimai. Absoliuti dauguma korėjiečių gali lankyti tik gan apribotą interneto adresų ratą. Nors į branduolinius centrus nepavyko, į Š. Korėjos teritoriją kirminas visgi pakliuvo. Costinas Raiu, Kaspersky Lab analitikas, sakė Reuters, kad su Stuxnet susijusi programinė įranga (PĮ), pasirodė Š. Korėjos teritorijoje. Ji buvo pasirašyta tais pačiais vogtais sertifikatais, kurie buvo naudojami ir originalaus Stuxneto įdiegimui. Anksčiau tokios PĮ pavyzdys buvo nusiųstas analizei į VirusTotal tinklalapį iš vieno elektroninio adreso Kinijoje. Tačiau, Raiu žodžiais, jo kontaktas garantavo, kad šis pavyzdys yra iš Šiaurės Korėjos, kur 2010 m. galėjo užkrėsti kažkokį kompiuterį. Anksčiau originalus Stuxnet sugebėjo prasmukti į Irano branduolinį centrą Netenze (neturintį interneto ryšio) ir ten sunaikinti, Reuters duomenimis, ne mažiau, nei 1000 centrifugų, nors centre nebuvo interneto ryšio. Spėjama, tai buvo atlikta vienu iš metodų, sukurtų Equation Group, kibernetinio karo specialistų grupės, kurios egzistavimą anksčiau išsiaiškino Kasperskio laboratorija. | ||||||
| ||||||