Одна из доселе неразгаданных тайн "червя" Stuxnet - первого известного кибероружия в мире - состоит в том, как он вообще проник на секретный завод в Натанзе, пишет журналист The Christian Science Monitor Марк Клейтон.
По данным газеты, в следующий вторник на конференции в Сан-Франциско будет представлена новая гипотеза. "Она указывает на брешь в цепочке поставщиков иранского предприятия и, возможно, послужит уроком для владельцев ключевых объектов инфраструктуры в США", - пишет автор. В Натанзе Stuxnet заразил и разрушил около 1 тыс. центрифуг, замедлив на несколько лет осуществление иранской ядерной программы.
Журналист пересказывает доклад американской фирмы Critical Intelligence: "Еще в 2004 году американские разведслужбы выявили иранскую компанию NEDA Industrial Group, которая курировала компьютерные системы управления промышленным оборудованием в Натанзе".
По словам основного автора доклада Шона Макбрайда, документы наводят на мысль, что США следили за попытками NEDA приобрести компоненты для ядерных исследований. По версии Макбрайда, США заключили, что NEDA лидирует в опыте работы с программным обеспечением Siemens Step7, которое применялось в ядерной программе Ирана. "Затем - вероятно, в 2008 году - США взялись за системы управления оборудованием, которое NEDA заказала у иностранных поставщиков", - пишет газета. Согласно депешам американских дипломатов с WikiLeaks, в то время США стремились перехватить партии оборудования, которые следовали в Иран.
NEDA "располагала всей ключевой информацией, которая требовалась США для написания Stuxnet, а также для метода доставки "червя" на объект в Натанзе", - говорит Макбрайд. По его теории, Stuxnet или другая вредоносная программа был тайно установлены на оборудование, перехваченное по пути в Иран.
Между тем, по более распространенной гипотезе, Stuxnet попал в компьютерную сеть с флешки, которой воспользовался некий шпион. Макбрайд, напротив, считает, что инженеры NEDA, сами того не подозревая, установили в Натанзе зараженное оборудование.
Гипотеза Макбрайда "заостряет внимание на носителе инфекции - фирмах-подрядчиках; это почти наверняка будет применено против защищенных целей в США", заметил в интервью Ральф Ленгнер, который впервые опознал в Stuxnet кибероружие.