Каков объем исходного кода вируса stuxnet

Червь пожрал компьютерные системы в Иране. Как моль шубу. Но какие в Иране шубы? В Иране — ядерные объекты. Их либо сверху бомбить, либо разрушать изнутри. Так это выглядит, по крайней мере, из Израиля

Владимир Бейдер, Иерусалим

Атаку вируса Stuxnet на иранские компьютеры, может, и не зря связывают с Израилем, но совершенно напрасно называют первой акцией кибервойны.

Microsoft белорусам не отвечает

После того, как в конце сентября официальные источники в Иране объявили, что около 30 тысяч компьютеров в центральной компьютерной системе иранской промышленности были атакованы вирусным червем Stuxnet, у специалистов по компьютерной безопасности прибавилось работы. Впрочем, в профессиональной среде ажиотаж, похожий на панику, начался гораздо раньше.

Согласно афишируемой версии, первыми Stuxnet обнаружили в Белоруссии, прежде мало известной достижениями в этой области державе. Специалисты тамошней компании "ВирусБлокАда" — очевидно, монопольной по программному обеспечению в стране (среди ее клиентов Национальный банк, Совмин, ряд министерств, включая Минобороны, БГУ, Минский тракторный и т.д.) — идентифицировали Stuxnet еще 17 июня 2010 года "во время проведения расследования, связанного с инцидентом, возникшим у клиентов ее дилера в Иране" (цитирую по сообщению БелТА. — В.Б. ).

Директор фирмы Вячеслав Коляда рассказал корреспонденту БелТА, что в ходе исследований им удалось обнаружить использование вирусом "серьезной уязвимости, которая содержится в большинстве операционных систем Windows".

— Мы попытались донести информацию до компании Microsoft, но все попытки передать эту информацию по разным каналам заканчивались глухим молчанием со стороны софтверного гиганта,— посетовал он.

То, что легко распознали белорусские "блокадники", специалистов по компьютерной безопасности из ведущих мировых фирм, когда они наконец разобрались со структурой червя, повергло в шок. Спецы отмечают невиданную доселе сложность, глубину, вариативность, избирательность и точность.

"После 10 лет ежедневных занятий обратной инженерной разработкой кодов я еще никогда не встречался ни с чем, что хотя бы близко было похоже на это",— цитируют одного из них.

Четыре нулевые точки


Чем так поразил Stuxnet прожженных профессионалов?

Хакерская атака — это как вломиться в чужой дом без спросу: украсть чего, выведать, нагадить, разломать, сделать его непригодным для жизни или разрушить совсем.

Любой дом защищен: стены, замки, ставни. И тактика любого хакера — в том, чтобы найти в этом брешь.

Если найти слабое звено в несущей конструкции — все здание рухнет. Программисты такие прорехи называют zero-day-exploit — "уязвимость нулевого дня". Это как открытая дверь в святая святых, в главный штаб и собственную спальню, неизвестная тебе самому дверь без замка и без охраны. Проникнув в нее, хакер может делать все, что хочет, вплоть до того, что обрушить всю операционную систему.

Так вот, специалисты по компьютерной безопасности утверждают, что в их практике им очень редко встречались вирусы, знающие хотя бы одну zero-day-уязвимость операционной системы Windows. А червь Stuxnet использует сразу четыре.

После того как разразился скандал, программисты Microsoft бросились искать противоядие, однако пока сумели залатать только две неизвестные прорехи, да и то лишь для Windows-2007.

Но и это еще не все. Stuxnet несет в себе два цифровых сертификата известных разработчиков программного обеспечения для Windows — Realtek Semiconductor и JMicron Technology — электронные подписи этих компаний, удостоверяющие подлинность программного продукта, которые служат пропуском для входа в систему и выполнения команд. Это как водяные знаки на купюрах и ценных бумагах. Специалисты убеждены, что подделать, скопировать их нельзя. Можно только украсть.

Червячок в самое "яблочко"


Как работает Stuxnet?

Червь вползает в компьютер через гнездо USB из зараженного носителя, обычно disk-on-key, в народе именуемого флэшкой (кстати, израильское изобретение, впервые выпущенное в 1999 году компанией "М-Системс" Дова Морана и Амира Бана.— В.Б. ). С этого момента инфицированный компьютер сам становится источником заразы.

А червь внутри него (у Stuxnet есть шесть различных способов проникновения и закрепления в организме РС) начинает действовать в автономном режиме. Никакая команда извне ему уже не нужна. Он от рождения знает, что ему делать. Stuxnet тестирует содержимое компьютера, поступающие и исходящие из него команды и ведет себя совершенно индифферентно по отношению к поглотившему его организму, никак не вредит ни ему, ни его партнерам, пока не наткнется на признаки цели, для охоты на которую он создан: программы управления производством фирмы Siemens. И тогда он звереет, превращаясь в жестокого хищника-разрушителя.

Специализация Stuxnet — компьютерные программы крупномасштабных систем управления промышленными предприятиями — SCADA (Supervisory Control and Data Acquisition), то есть "диспетчерское управление и сбор данных". Эти системы регулируют технологические процессы электростанций, нефте- и газопроводов, военных заводов, предприятий гражданской инфраструктуры и всего такого прочего, чтобы не сказать вообще всего.

Stuxnet, обладая всеми необходимыми ксивами (помните краденые электронные подписи?) системного администратора и зная "точки смерти" операционной системы, которые не знает, кроме него и его создателей, никто, поднимает себя во внутрикомпьютерной иерархии до уровня инициирования команд — фактически захватывает власть в системе и перенаправляет ее на выполнение собственной разрушительной цели.

Первым делом он меняет компьютеру "голову" — перепрограммирует программу PLC (Programmable Logic Controler — программируемый логический контроллер), отвечающую за логику. И начинает сам отдавать команды.

По мнению специалиста по промышленной безопасности в Siemens Ральфа Лангнера, Stuxnet может изменить параметры работы "оперативного блока 35", ведущего мониторинг критических производственных ситуаций, требующих срочной реакции в 100 миллисекунд. Если так, озверевшему червю ничего не стоит привести систему к разрушительной аварии.

Взяв управление на себя, Stuxnet последовательно ведет систему к разрушению производства. Он вовсе не шпион, как надеялись поначалу многие, он — диверсант. Один из последних кодов в программе червя — DEADF007. Красноречиво.

— Как только исходный код PLC перестает выполняться,— утверждает Ральф Лангнер,— можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего это окажется что-то крупное.

Эксперты сходятся во мнении, что разработка и внедрение такого сложного вируса — задача непосильная ни хакеру, ни группе хакеров, ни какой-либо частной структуре. Это явно дело рук государства. Только государство могло себе позволить запустить такого дорогостоящего червя по всему миру, тем самым фактически рассекретив его, только ради крайне важной для него цели и только потому, не могло больше ждать.

В связи с этим тот же Ральф Лангнер высказывает логичное предположение, что Stuxnet уже, скорее всего, сделал свое дело.

Поскольку 60 процентов компьютеров, зараженных Stuxnet, находятся в Иране, а остальная масса в странах, так или иначе связанных с Ираном (больше всего, в частности, в Индонезии, Индии и Пакистане), можно догадаться, для кого его строили и на кого напускали.

Теперь бы надо еще понять, с чего червь так взъелся на Siemens? Вроде бы приличная фирма, пылесосы выпускает. В сотнях тысяч компьютеров мира, инфицированных Stuxnet, он мирно спит и никому не гадит. И только повстречавшись с АСУП Made in Siemens, этот сонный глист превращается в огнедышащего дракона.

Тоже, надо сказать, не бином Ньютона, на первый взгляд.

Именно Siemens начинал строительство АЭС в Бушере. Еще в 1970 году. Ну, кто тогда в Иране не строил? Даже Израиль едва не построил там завод по производству ракет "Йерихо", как говорят, весьма эффективных. Чудом пронесло — исламская революция помешала. Вот и Siemens убрался из страны после прихода к власти Хомейни. Но затем немцы вернулись. Иран стал для Siemens одним из крупнейших заказчиков.

После введения санкций с большой неохотой, под жестким давлением канцлера Меркель, на которую, в свою очередь, упорно давили Израиль и США, в январе нынешнего года Siemens объявил о прекращении контрактов с Ираном.

На это до сих пор ссылаются представители компании в ответ на то и дело возникающие упреки. Однако уже летом их поймали на поставках комплектующих для Бушера.

Бушерскую АЭС построили, как известно, специалисты российского "Атомстройэкспорта", на российских же технологиях, но, как теперь выясняется, с использованием сименсовских компьютерных систем управления производством. Иначе незачем было бы использовать их в качестве идентификационного манка для Stuxnet.

Червь, хоть и не шпионская программа, но кое-какую информацию дает, в том числе для широкой публики. Хотя бы самим фактом своего существования.

Официальный пуск АЭС в Бушере состоялся 21 августа. Мне уже приходилось цитировать в "Огоньке" бывшего посла США в ООН Джона Болтона, который в преддверии этой даты отсчитывал дни израильского удара по иранским ядерным объектам.

Логика проста, и она уже однажды сработала. Уничтожение иракского ядерного реактора в 1981 году случилось как раз накануне пуска тамошней АЭС. Потому что бомбить работающий реактор нельзя.

Но 21 августа прошло, станцию в Бушере открыли, а израильского упреждающего удара не последовало. "Израильтяне упустили свой шанс",— прокомментировал Джон Болтон.

Однако и станция не заработала. Не потому ли, что обнаружился червь?

Рожденный ползать летать, конечно, не может. И не надо. Зато может сделать часть работы за тех, кому лететь.

"Нью-Йорк таймс" написала на прошлой неделе, что урон от вирусной атаки на компьютерные сети Ирана сопоставим с последствиями удара израильских ВВС.

Первые залпы кибервойны

О причинах задержки ввода в строй Бушерской АЭС ничего не сообщается, но известно, что Stuxnet остановил по крайней мере 3 тысячи центрифуг в Натанзе — главном иранском заводе по обогащению урана.

Нет никаких подтверждений, что жуткий червь — дело рук израильских специалистов. Только догадки. Правда, прозрачные.

Израиль уже останавливал центрифуги в Натанзе. И тоже, очевидно, благодаря компьютерной диверсии.

Автор вышедшей недавно книги "Моссад: крупнейшие операции", бывший депутат кнессета, профессор Михаэль Бар-Зоар (он написал ее в соавторстве с известным израильским журналистом Нисимом Машалем), рассказал мне об одном таком эпизоде. Был назначен торжественный запуск нового каскада центрифуг для обогащения урана. Собралось много высокопоставленных лиц — праздник. Но едва нажали на кнопку "пуск" — весь каскад взорвался с эффектом домино — такая цепная реакция.

Израиль создал в Европе (и об этом тоже рассказано в новой книге) целую сеть фиктивных фирм, которые поставляли Ирану комплектующие к центрифугам и компьютерное оборудование.

— Надо ли говорить,— улыбается Бар-Зоар,— что они не очень хорошо работали?

По свидетельству египетской газеты "Аль-Ахрам", не очень, мягко говоря, хорошо относящейся к Израилю, только благодаря главе Моссада Меиру Дагану получение Ираном атомного оружия было задержано на несколько лет.

С помощью компьютерной диверсии (это я тоже узнал от Бар-Зоара) был обнаружен (а затем уничтожен в 2007 году) ядерный реактор в Сирии, строившийся с помощью северокорейских и иранских специалистов.

Высокопоставленный сирийский чиновник приехал в Лондон, а когда он вышел из номера пообедать, двое сотрудников Моссада проникли к нему в номер и вставили сирийцу в лэптоп "троянского коня". Шпионская программа выловила с жесткого диска чертежи, фотографии, программы, имена и координаты корейцев и иранцев, работавших над проектом.

Израильтяне сняли с воздуха строящийся объект, предъявили фото американцам. Те отказывались верить — потребовали более существенных доказательств.

Тогда бойцы спецназа Генштба "Саерет-маткаль" на двух вертолетах ночью прибыли на место, взяли пробы грунта. Его исследовали и в Тель-Авиве, и в Вашингтоне. Анализ показал радиацию. Израильское руководство приняло решение о проведении операции.

— Кондолиза Райс была против,— рассказывает Бар-Зоар.— Требовала, чтобы мы связались с сирийцами, объяснились с ними, уладили дело миром. Но Буша удалось убедить, что другого выхода нет.

Семь самолетов израильских ВВС, по дороге уничтожив радарную установку сирийцев, разбомбили недостроенный реактор.

— Сирийцы были в шоке,— говорит Бар-Зоар.— Был объект — и нету.

Сегодня в Белом доме другой президент, и израильтянам труднее найти с ним понимание. Приходится запускать червей. Масштабная атака Stuxnet потрясла не только Иран, где сегодня на официальном уровне заявляют о начале разработки собственной операционной системы вместо ненадежной, как оказалось, Windows. В мире заговорили о первом акте кибернетической войны — войны будущего.

В Израиле тоже давно говорят об этом и, судя по всему, уже создали подразделения компьютерного спецназа в армии и спецслужбах. Но в пионеры себя не записывают.

Глава военной разведки АМАН генерал Амос Ядлин открыто заявил о необходимости подготовки к кибервойне в декабре прошлого года, выступая в Институте проблем национальной безопасности в Тель-Авиве. Но эту необходимость он обосновывал, ссылаясь на пример. России, которая, по его словам, продемонстрировала силу компьютерного оружия и уязвимость перед ним, блокировав правительственные компьютерные сети в Эстонии, а затем в Грузии.

Россия в них так и не призналась. Израиль по поводу своего червя тоже.


Не имеющий аналогов компьютерный вирус заражает промышленные контроллеры на госпредприятии и выводит оборудование из строя. Удар по ключевой отрасли экономики влечёт непредсказуемые последствия для государства — сопоставимые с действиями неприятельских армий. И это не фантазии об отдалённом будущем. Ещё в 2010-м мир узнал о таком вирусе. Настало время кибервойны?

Не имеющий аналогов компьютерный вирус заражает промышленные контроллеры на госпредприятии и выводит оборудование из строя. Удар по ключевой отрасли экономики влечёт непредсказуемые последствия для государства — сопоставимые с действиями неприятельских армий. И это не фантазии об отдалённом будущем. Ещё в 2010-м мир узнал о таком вирусе. Настало время кибервойны?

Широкие массы интернет-пользователей узнали о вирусе Stuxnet благодаря журналисту Брайану Крепсу 15 июля 2010 года. Позже аналитики из американской разведки намекнули: целью вируса была ядерная программа Ирана.

По сообщению Daily Telegraph, тогдашний госсекретарь Хиллари Клинтон косвенно признавала, что вирус создали США.

Это не вирус, это какое-то кибероружие

Это произвело фурор. Впервые компьютерный троян оказывал влияние не на виртуальную инфраструктуру, а на реально работающий ' title=>промышленный объект. Согласно заложенной в нём программе, он то повышал, то понижал частоту оборотов, на которых работали газовые центрифуги. Это должно было привести к отказу оборудования.


Stuxnet поразил воображение аналитиков, во-первых, своим гигантским размером. Начальная версия занимала полмегабайта, а последняя модификация — два мегабайта. Это резко контрастировало с обычными вирусами, размер которых обычно не превышал пары десятков килобайт.

Во-вторых, он отличался повышенной сложностью. Чтобы исследовать Stuxnet, ведущим специалистам в области антивирусной защиты понадобилось более полугода. И даже после этого они не были уверены, что смогли полностью изучить все возможности вредоносной программы.

Червяк на марше

Выяснилось, что Stuxnet заражает только две модификации контроллера Siemens, которые, как считалось, использовались на иранских газовых центрифугах. Чтобы заразиться вирусом, требовалось каким-то образом записать его в контроллер. И здесь обнаружилось самое интересное.

Stuxnet выводил из строя только те машины, на которых были установлены SCADA-система WinCC и средства программирования контроллеров Siemens. Если на компьютере их не было, вирус начинал заражать имеющиеся в сети машины, пока не обнаруживал необходимых программ. При этом работающей системе он не наносил никакого вреда.


Интересно, что завод в Натанзе не имел доступа к интернету. Он был изолирован от внешнего мира. Вирус должен был активировать заранее внедрённый на объект человек.

Центр эпидемии — Иран

Основная масса сообщений о заражении шла из Ирана. По времени это совпало с отчётом Иранского ядерного агентства перед международными структурами о внезапном сокращении общего количества газовых центрифуг на 800 штук. Экспертное сообщество немедленно связало два эти факта.

В итоге разразился международный скандал. Иранские власти немедленно обвинили США и Израиль в ведении кибервойны против страны. Один из высокопоставленных чиновников, курировавших информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.

Однако системы управления АЭС делались российскими фирмами. Это фактически исключало заражение или возможный перехват управления станции.

Вирус даже если туда и внедрился, не нанёс никакого ущерба.


Вслед за Ираном повалили сообщения из Китая, где вирус заразил тысячи промышленных систем. Правда, никаких техногенных катастроф это не вызвало, даже к снижению производства не привело.

Ключ к ящику Пандоры

Все, кто комментировал ситуацию со Stuxnet, отмечали важный момент: если кто-то решился написать подобного рода систему, то он по сути стал инициатором и первопроходцем в области кибервойны. За ним, безусловно, потянутся другие.

И действительно, в последующие годы было обнаружено несколько новых вирусов, напоминающих кибероружие. Например, Duqu и Flame, которые зафиксировали опять же в Иране.

Первый формально вообще не занимался зловредной деятельностью. Его задачей было выяснить топологию сетей и найти их уязвимые места. Но Duqu имел схожие со Stuxnet части программного кода, и многие посчитали, что вирусы работали в связке. Duqu был разведчиком, выявлявшим точки входа, а Stuxnet наносил удар.

Flame оказался ещё сложнее. Исследователи стали подозревать, что это вообще не что иное как платформа для разработки вирусов. Она занималась кибершпионажем: следила за абсолютно любыми действиями пользователя на заражённом компьютере и отсылала данные на удалённый сервер.


Работал вирус в сетях иранских нефтедобывающих и нефтеперерабатывающих заводов. По всей видимости, зловред был прологом для нанесения удара по этой ключевой для экономики Ирана отрасли.

Нет сомнений: если бы злоумышленникам удалось вывести из строя нефтяное оборудование, последствия для страны были бы непредсказуемыми.

Прикладная вирусология

К тому же, пока киберпророки восторгались новыми возможностями вирусов, реальность нанесла второй суровый удар. Федерация американских учёных, пристально следившая за ядерной программой Ирана, выяснила, что к концу 2010 года количество центрифуг не только вернулось к исходному значению, но даже несколько увеличилось. Проанализировав открытые данные, они пришли к выводу: мощность иранских центрифуг увеличилась на 60 процентов. Получилось, что после вирусной атаки Иран не затормозил свою ядерную программу, а ускорил её.


Позже эти данные подтвердили в МАГАТЭ. Есть пара версий, которые объясняют этот парадокс: либо после атаки центрифуги на заводе заменили на более мощные, либо плановую модернизацию центрифуг приняли за их вывод из строя.

В любом случае, первый кавалерийский наскок, сопровождавшийся шумом и истерикой, окончился полным пшиком. Хотя, возможно, следующие попытки превзойдут все ожидания.

В конце сентября 2010 г. в Иране на заводе по обогащению урана в г. Натанзе внезапно вышло из строя 1368 из 5000 работающих центрифуг IR-1 по обогащению урана. В мире, среди специалистов ядерщиков, стали задаваться вполне логичные вопросы о том, что же послужило причиной такого происшествия и нанесло такой мощнейший удар непосредственно по ядерной программе страны.

Вирус Stuxnet и ядерная программа Ирана


Как свидетельствуют результаты проведенного расследования, именно кибернетические атаки как раз и могут стать идеальным инструментом столь масштабного повреждения оборудования — они стремительны, высокоэффективны в своей разрушительности и, в то же время, абсолютно анонимны

При этом следует отметить, что вирус Stuxnet атакует на уровне логических контроллеров (контроллеры — компьютеры, занимающиеся управлением крупных производственных и энергетических комплексов), заражая программную основу системы. В списке его целей — преобразователи частотно регулируемых приводов (VFD). Среди обнаруженных в теле вируса активируемых частот есть и такие, которые могут влиять на электронное оборудование иранских центрифуг IR-1. Хотя само по себе это обстоятельство еще ничего не значит.

Чего на самом деле добивались разработчики вируса, неизвестно. Если они ставили перед собой именно задачу физического разрушения центрифуг, то их план не сработал, так как вирус Stuxnet этого не обеспечил. Но если они намеревались повредить те или иные узлы центрифуг или вывести их из строя на длительное время, то, возможно, они даже преуспели, так как нанесенный вирусом урон оказался внезапным и весьма ощутимым. Следует отметить, что когда персонал осознал, что с работой центрифуг происходит что-то неладное и отключил подачу на них электроэнергии, — было уже поздно, а обстановка в цеху напоминала последствия террористического акта, связанного с применением множества взрывных устройств одновременно.

В то же время Глава организации по атомной энергии Ирана доктор Али Акбар Салехи обозначил дату, когда вирус Stuxnet появился на иранских ядерных объектах, — это середина 2009 года. Следовательно, время, которое потребовалось вредоносному вирусу на прохождение пути от первых зараженных персональных компьютеров до заводских цехов составляет более одного года.

При этом в 2009–2010 гг. иранские специалисты демонтировали и заменили порядка 1 000 центрифуг IR-1 на заводе. И до этого данная довольно устаревшая модель центрифуг часто выходила из строя (порядка 10 % ежегодно), но замена столь большой партии, как в 2010 г., заставила задуматься, начать расследование и глубокое научное изучение этого вопроса.

Разумеется, завод по обогащению урана — это закрытое предприятие с ограниченным доступом, высоким уровнем режима секретности системы управления и контроля и не соединен с Интернетом. По оценкам специалистов, добраться до управляющих компьютеров вирус мог только через персональные компьютеры специалистов завода — сначала заразив их домашние компьютеры, или через компьютеры людей, как-то связанных с заводом, а потом уже посредством их флешек вирус мог попасть на компьютеры систем управления.

Передовицы мировой прессы заполонили мрачные пророчества о наступлении эры кибернетических войн. Над разгадкой тайны вируса Stuxnet, поразившего завод по обогащению урана Ирана, бьются специалисты самых разных направлений: от IT-безопасности до лингвистики и антропологии. Следует отметить, что вирус Stuxnet был обнаружен антивирусными лабораториями достаточно давно, однако об истинных масштабах заражения мир узнал только в конце сентября 2010 г.

Специалисты отмечают, что вирус Stuxnet проникает в компьютер через гнездо USB из зараженного носителя, обычно disk-on-key, в народе именуемого флешкой. С этого момента инфицированный компьютер сам становится источником заразы.


Вирус Stuxnet, обладая необходимыми исходными возможностями системного администратора и зная уязвимые места операционной системы, которые не знает, кроме него и его создателей, никто, поднимает себя в сложившейся управленческой иерархии до уровня инициирования команд, фактически захватывает власть в системе и переадресует ее на выполнение собственной разрушительной цели.

Взяв управление на себя, вирус Stuxnet последовательно ведет систему к разрушению производства. Он вовсе не шпион, как надеялись поначалу многие, он диверсант. Как только исходный код PLC перестает выполняться, утверждает Ральф Лангнер, можно ожидать, что вскоре какое-то звено взорвется, разрушится. И, скорее всего, это окажется что-то важное.

Версия программной поддержки

Израильский след


Первые данные о подземном заводе по обогащению урана в г. Натанзе западные спецслужбы получили в 2002 году, когда агенты германской разведки завербовали иранского бизнесмена, чья компания принимала участие в создании этого объекта. Исходя из слов автора — иранец согласился предоставить карты, фотографии, техническое описание и иные сведения об этом объекте в обмен на обещание вывезти его позднее из страны и предоставить немецкое гражданство. Однако, отмечает Деноэль, иранская контрразведка разоблачила этого агента в 2004 г. и ликвидировала его. Тем не менее его супруга смогла вывезти из Ирана в Германию портативный компьютер погибшего мужа.

Операция по промышленному саботажу в Иране имела несколько уровней. Так, в июне 2009 г. специалисты США и Израиля создали и запустили в Интернет упрощенную версию вируса Stuxnet, источник происхождения которого невозможно было определить. Первоначально данный вирус позволял похищать хранящуюся в компьютерах информацию, идентификационные номера, пароли и кодовые слова, сведения о конфигурации сетей.

Все говорит о том, что в 2010 г. был отдан приказ о начале атаки, и вирус, взяв под контроль управление центрифугами, заставил их увеличить скорость вращения ротора с 1 000 оборотов в секунду до 1 400. При достижении подобной скорости происходит поломка и выход из строя центрифуги.


Тем не менее, по словам Деноэля, эта операция не смогла остановить ядерную энергетическую программу Ирана. Поврежденные центрифуги были заменены, а согласно данным западных разведок, Тегеран имеет до 8 тысяч резервных центрифуг.

Материалы расследования

Согласно статистическим данным, собранным до событий 2010 г., имевшиеся в распоряжении Тегерана резервные центрифуги — это довольно устаревшая модель (IR-1), и они также часто выходят из строя. Так, еще в 2009–2010 гг. иранские специалисты демонтировали и заменили порядка 1 000 центрифуг IR-1 на заводе по обогащению урана.

Опубликованные данные МАГАТЭ подтверждают, что в начале 2010 г. на заводе происходило нечто странное. В цеху (технологический модуль A26) было отключено 11 из 18 каскадов центрифуг — всего 1 804 машины. В других цехах ситуация выглядела лучше, хотя и там фиксировались отключения одного-двух каскадов.

Монтаж модуля A26 производился в 2008 г. Это второй модуль, собранный на заводе. По состоянию на июнь 2009 г., 12 из 18 каскадов этого модуля обогащали уран. В августе 2009 г. обогащением занималось 10 каскадов, а в ноябре только шесть.

Такое уменьшение числа каскадов, обогащающих уран, подтверждает, что на модуле A26 возникли существенные проблемами. А в период между ноябрем 2009 г. и концом января 2010 г. (точнее сказать нельзя) случилось нечто, потребовавшее выключения сразу 11 каскадов.

В то же время следует отметить, что сам по себе факт отказа центрифуг IR-1 не является из ряда вон выходящим событием. Центрифуги IR-1 ломаются и делают это часто. По неофициальным оценкам специалистов МАГАТЭ, в год на этом заводе выходит из строя до 10 % от общего количества установленных центрифуг, т. е. по 800–900 машин ежегодно.

Есть и другое объяснение, исключающее всякий внешний саботаж, — это качество установки узлов центрифуг в модуле A26, которое может быть низким, что могло дать о себе знать. Так, известно, что центрифуги первого иранского модуля (A24) работают устойчиво. Но на втором модуле (A26) качество работ при установке узлов центрифуг, проводимых после введения международного запрета (на поставку соответствующего специфического оборудования), могло оказаться ниже, чем для первого. Такое объяснение не противоречит реалиям. Непонятно, правда, почему заводской брак сказался спустя год с лишним после пуска второго модуля.

Есть и третья версия. Так, первый модуль (A24) мог быть изготовлен из официально закупленных импортных составляющих, а второй (A26) — из неизвестно как попавших в Иран комплектующих. В этом случае, массовый выход центрифуг второго модуля из строя не должен вызывать особого удивления.

В то же время Иран никогда не указывал тип преобразователей в своих декларациях и не позволял инспекторам получить эти данные.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции