Pull to refresh

Comments 181

UFO landed and left these words here
UFO landed and left these words here
UFO landed and left these words here
Уже добавил ссылку, в самом посте. Там исправил еще и «код вируса» на «участки кода».
Кто пошутит про SkyNet — тот бо-о-ольшой оригинал.

Это уже интересно, виртаульные войны начинают потихоньку воплощаться в жизнь?
На том же DVICE что-то говорилось о том, что ЦРУ использовали какие-то там компьютерные методы для взрыва какого-то газопровода в СССР в 80-е годы. Честно говоря, слабо понял, о чем речь, но, как видим, виртуальные войны уже давно стали реальностью…
Не знаю как насчет взрыва на газопроводе, но ЦРУ активно использовала лже-предателей, которые сливали нашим разведчикам заведомо неправильные чертежи газовых турбин и прочего оборудования для перекачки газа. Наши строили турбины по их чертежам, а они не работали, или вообще взрывались.
Я ничего не «несу». Смотрю, мой коммент случайно получился каким-то русофобским, поэтому и заминусовали, но он ни в коем случае не русофобский. Помимо прямых поставок работала наша разведка, и прекрасно работала, и наши ученые отлично во всем шарили и добывали технологии через осведомителей, однако и американцы не дураки — не раз бывало, что специально сливали нашим разведчикам заведомо неверные данные под видом предателей. Газовые турбины и системы газовой автоматики это весьма сложная вещь и специально внедренный баг иногда крайне сложно обнаружить. Они же состоят и из процессоров, и софта, и химический состав специальный, и даже настройки весьма критичны. Не раз слышал, что нашей разведке подсовывали лже-агентов, в том числе и по вопросам турбины. Навскидку нашел пока только источник, но точно помню, что читал и не раз об этой теме.
Цитата оттуда:

«Эксперты ЦРУ создали список технологий, в приобретении которых СССР будет заинтересован больше всего, и в начале 1984 года ЦРУ запустило секретную программу поставки в СССР сфабрикованной технологической информации: подставные лица ЦРУ продавали советским агентам искаженную информацию по таким вопросам, как устройство газовых турбин, технология бурения скважин, компьютерные схемы, химические составы, используемые в нефтедобыче. Представители американской разведки заявляют, что на основании этих данных СССР потратил миллионы рублей на строительство газовых турбин, которые отказывались работать, а одна из них даже взорвалась, причинив огромный материальный ущерб.»
А мозгов у инженеров не было тогда? о-О чтобы проверить
Я предполагаю, что не так все просто было. Для примера, попробуйте проверить современный процессор Intel, нет ли там закладки, чтобы по определенному сигналу со спутника он переставал бы работать, или начинал глючить. Мой технический опыт подсказывает, что проверить это практически невозможно. В нем десятки миллионов транзисторов, и встроить простой радиоприемник, блокирующий работу процессора по определенному сигналу в теории не составит никакого труда, имхо.
Ну тогда то речь шла не о интегральных микросхемах, и не о готовом изделии, а о чертежах!
Это ничуть не проще. Представь себе лопатку турбины сложнейшей формы. Да ее начертит то задолбаешься, не говоря уже о моделировании прочностных характеристик, да еще поди разбери в каком режиме она будет работать, на какой температуре и прочие условия которые задаются более over9k трубочками и форсунками которые тоже надо рассчитать и проверить, а измени диаметр хоть одной дырочки на пол миллиметра и вся газодинамика пойдет к чертовой матери. И таких деталей там целая турбина. А до кучи еще и схема управления.

Полностью все проверить ничуть не проще чем с нуля разработать.
UFO landed and left these words here
Багом был отчет в формате PDF? ))
UFO landed and left these words here
Троянский конь все равно самый первый баг такого рода :)
UFO landed and left these words here
стопудняк. я бьюсь головой об стену чтобы прикрутить дрова от моего же вайфая к вайфаю — а они смогли не разобравшись прикрутить какують хрень к какойто хрени?
UFO landed and left these words here
операторы сидели и наслаждались ростом давления на индикаторах :)
В своё время СССР отказалось от собственных компьютеров и взяло майнфреймы IBM за основу EC ЭВМ. Что тоже считается одной из удачных диверсий против СССР. Пустить развитие целой отрасли в неудачном направлении.
UFO landed and left these words here
UFO landed and left these words here
UFO landed and left these words here
UFO landed and left these words here
просто корявый перевод статьи. В оригинале "(отчет в формате PDF) " содержал ссылку, которую переводчик похерил.
1-я версия формата PDF появилась в 1993 году
UFO landed and left these words here
Формат Portable Document Format (PDF) 1.0 был разработан в 1993 году.
Ваш КО.

Впрочем, я могу допустить, что в 1982-м году уже была разработана машина времени.
UFO landed and left these words here
Как человек, много лет проработавший в трансгазе, вполне ответственно могу сказать, что подобное теоретически могло произойти, но… есть много НО.
  • Надо различать разрыв трубопровода и возгорание. Разрыв может произойти, если резко закрыть магистральные краны, но далеко не факт, что произойдёт — во-первых, газ неплохо сжимается — это не нефть — он «колом» не встанет; во вторых, у ГПА (газоперекачивающие агрегаты) начнётся помпаж нагнетателей (обратный ток газа в «насосах»), что разгручит немного магистраль; в-третьих, аварийная аппаратура, как правило дублируется — отключить все не так-то просто, а иногда и невозможно. Это что касается разрыва. А вот возгорание, если оно и было, это вообще чистая случайность, т.к. нигде никаких запальников на магистральном газе не стоит :)
  • Не стоит забывать, что внедрение новой системы в эксплуатацию это долгий и нудный процесс. Никто не поставит свежесданную систему на ответственное место. К ней надо привыкнуть, её надо проверить. Хотя, надо признать, это не очень сильный аргумент, его не очень сложно обойти.
  • Самая великолепная провокация разобьётся о наше распиздяйство. Пример из практики (зима):
    Начальник станции слесарю: «Второй [кран] не пошёл — беги вручную открывай!»
    Слесарь: «Да он там примёрз!»
    Начальник: «Ну, бля, облейте кипятком!» — слесарь побежал «отогревать» кран.
    Я — начальнику: «У вас итальянские [краны] стоят. Они же с обогревом встроенным. Или нет?»
    — Ага, с обогревом. Только мы его не включаем.
    — Почему⁈
    — А нахуй?
    занавес.
  • Ну и самый главный аргумент. Который, на мой взгляд правдивее всего (если этот взрыв и был). В газпроме очень любят спихивать проблaемы/вину/обязанности на подчинённого/коллегу/кого угодно. При расследовании аварии пойдут на всё, ибо потерять тёплое место — страшнее всего. Думаю теорию про «логическую бомбу» придумали мы сами, свалив на ЦРУ. Причём, заметьте!, она выгодна всем, даже ЦРУ!

Интересно, а фоток, видео нету с места происшествия? Времени много прошло могли что-нить и опубликовать…
Кто пошутит про Стухнет — тоже.

Вообще тема интересная, давно слышал что на АЭС и многих других стратегических объектах используются и компы с виндой, но пока не слышал о прецендентах взлома и последствий.
Не знаю, как там мировые практики, а на Украинских АЭС всё критическое управление вынесено в железо (при чем, местами ещё встречается логика на реле). На виндах там только некритичный мониторинг и сбор статистики.
Слышал что даже некретичный софт, вроде систем мониторинга, пишется под QNX
«некретичный» от слова «кретин»? :)
Да, само собой все критичное вынесено в контроллеры, но и винды там довольно много, и для статистики, и для разработки навернякп
В советское время видел фото, где на АЭС стояли БК-0010.
Скайнет постепенно становится синонимом Петросяна:)
Когда там Штаты объявили набор в кибер-войска?
Вот Ирану с его Бушером уже досталось.

Это, по видимому, первая из засвеченных операций. А сколько не засвеченных…
иранский ядерный завод Bushehr является главной целью для этого червя — в принципе, несложно догадаться, кому же не терпится уничтожить подобное предприятие в этой стране.
В тред призывается Мицгол с пламенным обвинением всех евреев в заговоре против Ирана.
Всех не получится, у меня алиби)
Какие Ваши доказательства? )
а пойчему ви отвечаете вопгосом на вопгос? :)
похоже что антивирусным компаниям и секьюрити аналитикам строит поднапрячься, раз такие вирусы стали появляться
думаю что Касперский открыл бутылочку хорошего шампанского от такой новости
в смысле? Я имел ввиду, что вирусы становятся намного сложнее и опаснее типичных вирусов хакеров-студентов. Так что потребуется много квалифицированных кадров, а пока что основная масса дятлов(те, кто «долбят вирусы» и составляют по ним сигнатуры и т.д.) в антивирусной компании(Касперского) состоит как раз таки из студентов(или недавних выпускников).
>те, кто «долбят вирусы» и составляют по ним сигнатуры
Абсолютно бесполезны здесь. Надеюсь, не надо объяснять, почему.
Лучше бы все же объяснили, чтобы было меньше недопонимания. В данный момент они(дятлы) бесполезны здесь, не спорю, но к тому и был мой первый комментарий, что на сегодня подобной заразой могут заниматься только лучшие секьюрити аналитики, но если этих вирусов будет больше в будущем(а так наверняка и будет), то не думаю, что текущий состав сможет справляться с той же скоростью.
На ПК Stuxnet проникает посредством использования трех уязвимостей (в ОС Windows), из которых с июня месяца закрыта только одна.

Тут уже антивирусы бесполезны (как будто они вообще могут быть полезны на объектах такого уровня). Да и валидная подпись у этого червя была.
И вообще, сигнатурный поиск вирусов — бред. Полиморфные вирусы появились уже давно.
Это проблема заражения, антивирусы тут отчасти бесполезны — они работают уже после того, как было произведено заражение, но не всегда(к примеру от сетевых атак можно защититься акцес листами или фаерволом, или еще каким другим способом), как раз в этом направлении и работают все антивирусные компании.
Но дело в другом, что вирус попал на этот объект через сеть, т.е. если можно было бы начать вовремя бороться с этим вирусом, то эпидемию и распространение можно было бы сдержать или даже полностью локализовать(в зависимости от наличия антивирусов на многих компьютерах зараженных), до того, как он достигнет необходимой цели.

пы.сы. антивирусы тоже не первый день существуют и умеют бороться с полиморфными вирусами.
>(к примеру от сетевых атак можно защититься акцес листами или фаерволом, или еще каким другим способом), как раз в этом направлении и работают все антивирусные компании.
Угу. Но при чём тут антивирусы? Грамотно настроенный файрволл на шлюзе — первое, что нужно для безопасности в сети.
>что вирус попал на этот объект через сеть
Нет.
>Если можно было бы начать вовремя бороться с этим вирусом,
Принудительно обновив все машины с Windows? Тем более вирус себя особо не проявлял и, повторяю, был с подписью.
фаерволы часто идут один пакетом месте с антивирусом. На шлюзе нельзя фильтровать пакеты для процессов на удаленной машине. Это плохо. Пример: на шлюзе открыт заведомо нужный порт для зараженной машины, требуемой ей для нормальной работы. Вирус в свою очередь сможет использовать его. Но это, конечно, не имеет отношения к данному случаю.
>>что вирус попал на этот объект через сеть
>Нет.
Я не имел ввиду буквально, что это было последнем рубежом, однако распространяться он так мог.
Ну там тоже молодцы.
Ставить печально известную ОС Windows на ядерные объекты, это надо или сильно в людей верить, или быть фанатом.
На крупные объекты ставят брендовое оборудование (контроллеры, ПК). В данном случае — Siemens. Программное обеспечение для этого оборудования также разработано Siemens. А в качестве платформы, на которой работают среды исполнения (Runtime), Siemens использует продукты Microsoft. Например в статье про вирус говориться, что он использует среду WinCC для доступа к контроллерам, управляющих производством. Т.е. я хочу сказать что инженеры на производстве выбирали не Windows, а Siemens, они должны были позаботиться о безопасности объекта сами.
Если на производство на ответственные сервера персонал может принести вирус, то это проблема службы безопасности, а не дырки в ОС.
Не согласен! Скорее всего ворм проникает через сеть, а не в следствии багнутой прокладки между стулом и компом. И к тому же написано ж: из 3-х уязвимостей, через которые проникает этот ворм до сих пор закрыта только одна…
А на АЭС компы подключены к сети? Было бы забавно
А как иначе организовать АСУ? Вопрос в том, что любой нормальный админ отрубит такую сеть от выхода в мир и уж точно повытаскивает из ключевых станций все CD-ROM, USB и прочую iyzue? куда что-то можно воткнуть и что-то скопировать.

Хотя — ставка была на любой возможный способ заражения: флешки, сеть. Если все предусмотреть — тогда заразиться невозможно. Видимо, не предусмотрели. Ну что ж — кого-то расстреляют, кого-то уволят — будет наука, возможно, даже окупающая простой в несколько месяцев.
Ну я думаю, что как там всё на самом деле мы не знаем, но мне бы в голову не пришло, что на стратегическом объекте можно физически не изолировать систему управления.
«Если все предусмотреть — тогда заразиться невозможно.» — наивно
Почему же? У меня род деятельности связан с системами, которые управляются с компьютера. Есть система, от неё сетевой кабель к компьютеру. В компьютере нет CD-ROM и тем более флопиков, подключение USB закрыто программно, все пользователи имеют ограниченные учётки, при чём общие файлы лежат в единой папке — всё остальное, созданное за пределами этой папки после ребута уничтожается. Сети на компе нет — только то, что я сказал.

Физический доступ в комнату только по пропускам с фиксацией времени посещения.

Итого — как ломать? Да, можно избить админа до полусмерти, выпытать у него пароль, патом сделать резиновую маску, копирующую лицо, проникнуть в помещение, скопировать информацию и заразить комп страшным вирусом. А на выходе — убить охрану и стащить журнал посещений :)

Если Вы и впрямь только что подумали о таком способе — Вам срочно надо прекратить смотреть современную киноиндустрию :)

Ломается всё. Вопрос времени, целесообразности и выгоды. Мы же говорим о конкретном случае и конкретном вирусе. И я имел в виду — при соблюдении элементарных средств безопасности на стратегическом предприятии у Stuxnet шансов не было.
Как-то читал по-моему у Di-halt'a, известного блоггера-электронщика, как они в бандитские 90-е в целях промышленного шпионажа впаивали флешку в мышь. Дело было так: компьютер был запечатан в железном ящике для защиты от копирования, из которого торчало только 3 провода — мышь, клавиатура, монитор. Подкупленный инсайдер вытаскивал рывком мышь, подменял ее на точно такую же с виду, но со впаянным внутри нее USB разветвителем, к которому были подключены сама мышь и флешка. Инсайдер звал главного админа, говорил что случайно выдернул мышь, тот приходил с охраной, открывал ящик и вставлял мышь. Инсайдер после этого спокойно копировал на флешку внутри мыши программу управления станком, разбирал мышь, вытаскивал флешку, уносил, и ни у кого не вызывал подозрений.
К чему я все это — инсайдеры-предатели распространят любой Stuxnet, в том числе и на стратегическом предприятии.
UFO landed and left these words here
У нас хвосты мыши и клавы уходят внутрь запертого корпуса и уже там воткнуты в USB-хаб. Их так просто не выдернуть.
Никто не мешает разобрать мышь и провод который идет к ее плате (а он обычно на разьеме) воткнуть в такую же уже заранее заряженную мышь.
Интересная история, но как пояснить наличие мышки при прохождении охраны в комнату, где стоит рабочая станция? наряда на ремонт нет — чего тащишь?

Хотя всё это уже немного в сторону от ИТ, а ближе к организации безопасности (не цифровой).
Насколько понял — это станки в цеху.

Аналогичный случай описывал Митник. Предприятие удалось подломить через WiFi повешенный на выход сетевого кабеля в помещении для совещаний. Это помещение было с входом до проходной. Для приёма гостей, которым на завод входить было не положено. На стене обнаружилась розетка, куда удалось пристроить WiFi передатчик, потом снять комнату в доме поблизости и спокойно ковырять сеть — админ был уверен, что сеть не имеет выходов наружу.

Смысл в том, что при смекалке и наблюдательности можно отыскать неожиданное решение или необычную «дыру» в системе.
Думаю люди писавшие софт справились бы и с linux, и с любым другим свеерическим конем в вакуме.
С GNU/Linux не устроить эпидемию.
В таком случае нашли бы другой способ.
Поздравим израильских программистов с хорошо выполненной работой. :)
Вирусы компьютерные так же как и вирусы биологические не знают географических границ. Если бы атака была целенаправленной, разработчики были бы обязаны постараться как-то ограничить распространение червя, зашить эти ограничения в его код…
Зачем? Чтобы сразу стало понятно для кого и для чего он?
эм… а зачем им ограничивать атаку?
есть цель — все остальное — пофиг.
типичная позиция и изриля и сша.
Червь может поразить и свои объекты. Хотя сейчас уже выяснилось, что он искал совершенно конкретную цель и другим не способен причинить вреда…
Ну ядерный объект в Ираке это еще пол беды… а вот если какая-нить похожая дрянь заползет в БАК, то вот тогда уже реально нужно беспокоиться… Но я надеюсь, что идиотов, что бы это сделать не будет… Ну или это будет в декабре 2012 :)
Ленгнер, конечно, молодец, но сейчас Stuxnet не ковыряет только ленивый.
Некоторые из ссылок, которые мне показались наиболее интересными:
www.securelist.com/ru/blog/34291/Mirt_i_guava_Epizod_1
www.securelist.com/ru/blog/34293/Mirt_i_guava_Epizod_2
www.securelist.com/ru/blog/34302/Mirt_i_guava_Epizod_3
www.securelist.com/ru/blog/34307/Mirt_i_guava_Epizod_4
www.securelist.com/ru/blog/34310/Mirt_i_guava_Epizod_5
www.securelist.com/ru/blog/34355/Mirt_i_guava_Epizod_MS10_061
www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process
blog.mandiant.com/archives/1236

Ну а к вопросу «а кто же заказчик» — есть некоторые идеи, правда, они были высказаны за год до событий…
Ну скорее не Касперского, а Гостева. А если смотреть, откуда ноги растут, то — чистая беллетристика. Но радует, что аналитики «Лаборатории Касперского» хорошо знают Библию — видимо, в их труде она в подспорье :)
Ну возможно. Я просто у Старикова увидел впервые. Спасибо за пояснения!
Да Бога ради :)

Гостев, конечно, троллит часто и густо, да и попиарить любит, но с Stuxnet он хорошо всё описал.

Хотя и есть основания думать, что это не он писал, а его скромные аналитик-работяги, а он так — «глашатай», который конечно же в собственном блоге на собственном ресурсе напустил дыма и важности — ну как без этого? ;)

Но имхо ЛК в этом конкретном случае потрудились на славу.
То есть из игрушек, вирусы наконец превращаются в оружие. Киберпанк тут.
Игрушками они были в 90-е. Сейчас скорее — средство заработка.
Оружие, кстати — тоже по-своему средство заработка. В разных реализациях.
Ибо нефиг использовать маздай, пардон, Windows на реальных производственных объектах.
К сожалению, управляющий софт Siemens, который исходно строили завод в Бушере — он под другими системами не идёт :(
Что вы прикопались к Windows? Подозреваю, что товарищам, создавшим этого червяка, было абсолютно пофик, под какой там операционкой софт работает.
Тем более, как правило, пишется такое под конкретные системы и внедряется наверняка через инсайдеров-предателей, которые и рассказали, что за софт там юзается.
Я спрашивал у представителей компании сименс, почему они не портируют wincc и прочее на линь, на что они коротко ответили: «А нахер?», пояснив, что, по их данным, спрос на это будет ограниченный, а выкидывать кучу денег не пойми на что неохота. Да и вообще: пипл хавает.
UFO landed and left these words here
В случае корпоративного ПО, полезнее найти дыры в нём — оно гораздо реже обновляется и в нём хуже разбираются.
Что касается linux, я считаю, что он, в целом, безопаснее и надёжнее, однако утверждать, что его невозможно сломать не буду.
А они могут это сделать не открывая сорцев? Или им в таком случае, до кучи, придется еще собственный дистрибутив делать?
Конечно могут. GPL и подобные лицензии обязывают открывать код, если вы используете код под GPL. Если вы пишите свой код сами, ничего открывать не надо. Плюс библиотеки, как правило, выпускаются под LGPL, что позволяет их использовать без открытия исходных кодов.
Вариантов много, было бы желание. Например, если очень хочеться юзать библиотеку, которая не LGPL, тоже можно изгольнуться, написав обёртку с открытыми исходниками, которая будет мостом между библиотекой и вашей программой.
В общем лишняя головная боль для разработчиков. Плюс заботиться о том, чтобы это пошло на любом линухе, а не на конкретном дистрибутиве (да и он может радикально поменяться лет за 5-8).

Неудивительно, что в среде дорого специализированного софта популярностью не пользуется.
> Плюс заботиться о том, чтобы это пошло на любом линухе,

Как думаете, почему жив IE6? Почему компании не могут сменить винды и IE на любую версию? Потому что их ПО написано для IE6+win2000 (или xp, не суть) и точка! И они будут сидеть на этой версии, пока не наскребут денег на новую. Никакой свободы выбора ОС нет.

Аналогично с линукс. Заказчик поставит тот линукс, работа с которым будет гарантирована. Если будет поддержка нескольких — плюс в карму разработчику, но не более.
А если разработчику нужно несколько софтин от разных разработчиков на этот комп? Винда все же более менее постоянна и старается (хотя не всегда удается) максимально поддерживать софт написанный под старые системы.

Например я под 7кой до сих пор юзаю фотошоп 5 (нравится он мне своей легкостью и скоростью, а много мне от него не надо) который был написан еще для 98 винды. Работает. Да и подавляющее большинство софта к которому я привык и которым пользуюсь уже много лет, еще с 98 винды пересело на семерку без особых проблем.

Та же история и на производстве. Часто сталкивался. Наприме, р маталлургическая лаборатория — спектрограф + его софт и еще несколько других спец аналитических программ, они древние и были еще для винды95, однако вполне исправно пашут на ХП без особых заморочек.
Это, как бы политика партии.

В то же время от кого то из идеологов опенсорца (Столманн вроде бы) слышал мысль, о стремлении к максимальной изменчивости кода ОС, чтобы разработчики не могли раз написать и потом сидеть на бинариках, чтобы был стимул выкладывать сорцы (иначе нихрена работать не будет через пару итераций ОС)
> А если разработчику нужно несколько софтин от разных разработчиков на этот комп?
Не понял вопроса. Вернее не понял проблемы. Допустим нужна интеграция с Oracle — разработчик тестирует свой продукт на нужных версиях линукса и оракла, потом пишет: «для работы нашего ПО необходим дистрибутив линукс версии … и оракл версии …». В чём проблема?

> Например я под 7кой до сих пор юзаю фотошоп 5
Это потому что MS знает о такой программе как фотошоп и тестирует новые версии винды на предмет совместимости. Если программа неизвестна — работать она не будет. Говорю совершенно ответственно — сталкивался с несколькими SCADA, написанными под w98 — под 2000 работало ещё более менее, выше — нестабильно, на ТП уже не поставишь.
Вообще это проблема не ОС, это проблема закрытых исходников.

> …слышал мысль, о стремлении к максимальной изменчивости кода ОС, чтобы был стимул выкладывать сорцы
В корпоративе никто не меняет ОС как носки — это весьма дорогой и болезненный процесс. Опять же — ОС покупают под ПО, а не наоборот.
> GPL и подобные лицензии обязывают открывать код, если вы используете код под GPL

Нет. Если вы использовали в своём продукте чужой GPL-код, то свой продукт вы тоже обязаны лицензировать под GPL, только если будете его распространять/публиковать. А если вы свой продукт делали для внутреннего пользования и не для распространения, то вы вовсе не обязаны открывать свои исходники под GPL (хоть и использовали при создании чужой GPL-код).
Имхо это очевидно: если вы готовите еду для себя, то сан. книжка не нужна и санэпидемстанция с проверкой не нагрянет :)
Вообщет винда это майнстрим и подавляющее большинство SCADA систем используют именно ее. Есть еще QNX, но это уже ближе к непосредственному управлению техпроцессом, чем к мониторингу, контролю и ручному управлению.
Вы правы, просто стрёмно покупать лицензии на ОС, которая обрезана по самые помидоры, т.к. оператору закрывают доступ ко всему кроме собственно запущенной SCADA. Даже косынку :)
Евреям все неймется, не дают развивать мирный атом суверенному государству — ставят вирусы в реакторы, шайтаны.
Евреев на самом деле мало. Откройте глаза: www.faithfreedom.org/index.htm это нельзя игнорировать. Попробуйте найти здесь что-нибудь про «суверенный» Иран Извините за пропаганду
Люди (из России, Ирана, Израиля, со всего мира) совместно,
например, редактируют Викимапию, кто-то делает
Parsix, кто-то Open Knesset. Чем заняты правители стран,
шантажом и саботажем, играются с религией, с ядерным оружием, с коррупцией?
Каким их функционал будет через 10 лет?
Предупреждаю: у таких режимов, как сейчас Исламская Республика,
могут не быть нравственных проблем устроить новую Хиросиму.
(в Саудовской Аравии или Израиле?). Вот будет прикол, да?
Как бы нейтрализовать всех этих правителей?
у такой страны, как израиль — уже явно нет нравственных проблем — устроить новую хиросиму, например, в иране.
а видели замечательные фотки из израиля, где дети писали на ракетах (которые после этого были отправлены в арабов) «with love from israel»?
Нет звука одной хлопающей ладони. Надеюсь, что всё-таки никто новую Хиросиму не устроит. Пусть уж переходят с бомб и ракет на Stuxnet
ага. устроят новый чернобль.
и, кстати, при чем тут звук одной хлопающей ладони? (кстати, он вполне есть — если, например, шлепнуть по попе)
— надеюсь stuxnet не устроит аварию — если запущенную ракету собьют над Саудовской Аравией, при чем здесь она? (звук есть совместный, уши тут тоже причем)
если сбить ядерную ракету — то ядерного взрыва при этом не будет.
она просто разрушится. куски упадут вниз.
если ядерную ракету собьют над Саудовской Аравией — то они выковыряют из обломков сколько-то килограмм оружейного плутония. и используют. или продадут.
не знал, спасибо, уже легче, если не будет
так получается из-за сути ядерной бомбы.
чтобы оно взорвалось — надо набрать критическую массу (плутония или урана).
в общих чертах это выглядит так: в бомбе несколько кусков плутония/урана, которые в парвильный момент соединяются — и бах.
(это грубая схема).
а если просто начать разрушать бомбу — то она просто разломается — и всё. хотя, конечно, есть шанс, что при разрушении несколько кусков плутония/урана таки схлопнутся и взорвутся — но он очень мал.
ядерные бомбы/ракеты можно спокойно взрывать.
Если это правда, то это мерзко, дебилизм и провокация. Пострадавшие «арабы» уже подали в суд. Eсли это неправда, то ей не место на хабре.
вот картинка www.spicejar.org/asiplease/images/shellsign.jpg
про «подали в суд» — не видел такой информации.
и… израиль — страна, которая не выполняет кучу решений ООН, имеет ядерное оружие и не подписалась под конвенцией о его нераспространении.
чего им какой-то там суд? :)
Ну и что? вполне себе мерзкий и дебильный креатив, 75% современного креатива — дебилизм, мерзость или провокация.
Думаю на картинке (глупогениальная реклама) Солтам
wikimapia.org/#lat=32.6718392&lon=35.105508&z=17&l=0&m=b 60% бомб не для «арабов»
Решения ООН — имхо такой же МДП-креатив (мерзость, дебилизм, провокация), спросите курдов или берберов про ООН
1. про решения ООН. просто забиваем в поиск. и находим хоть что-нибудь. например вот так news2.ru/story/146355/
Вы таки можете утверждать, что официальная Турция может необоснованно заявлять, что Израиль не выполняет решения ООН?
2. мне не понятно по картинке, для кого бомбы. ) и тем не менее, реклама ничего не доказывает.
3. этот «креатив» — в своё время существенно прошумел в прессе.
albums.24.com/DisplayImage.aspx?id=069c7b67-d7cc-4d85-b29d-09606a79a06d&t=o
readingeagle.com/blog/syria/archives/Israeli%20Kids.jpg
whitenoiseinsanity.com/wp-content/uploads/2009/09/20090917childrenbombs.jpg
ага. креативщики накреативили сразу с несколькиъх ракурсов итд.
у вас есть хоть какие-то доказательства, что это — креатив?
или это такой типичный прием — обзывать ложью всё то, что очерняет евреев?
и, кстати, что с конвенцией о нераспространении АО?
1.Официальная Турция и ООН может готовы к нарушению законов физики, только это никак нельзя.
2.Бомбы для покупателей. Реклама — двигатель торговли.
3.Имел ввиду детский креатив. Давайте простим детей, даже еврейских. Наверное их детям, как японским,
разрешают всё.
Пожалуйста, разберитесь всё-таки с евреями так же хорошо, как Вы разбираетесь с принтерами и ракетами. Евреи —
это курды или берберы?
Нехер распространять конвенции, чтобы, если что, потом их нарушать. Если даже у евреев есть АО, они его и так
не распространяют (поправьте)
какое-то словоблудие.
1. ведт никто не говорил о законах физики. говорилось о постановлениях ООН.
3. «детский креатив». ога. это не детский креатив. это — взрослый креатив, в котором участвуют дети.
4. кто евреи? а вас какая именно идентичность интересует?
5. словоблудие.
Извините, правда, я сильно
нетерпим, очень погряз в иллюзиях. А stux не мой, я еще
и тупой.
Шутки шутками, а кто-нибудь тут задумался, что это реально страшно?

К 2-м 3-м ядерным объектам получит доступ анонимный враг. И с кем воевать то будут? Разнесёт пол европы взрывом и кто виноват? С кем воевать будут?

Ужасно это всё.
Есть надежда, что на АЭС есть и чисто механические уровни защиты. Да и требования к АЭС очень высокие. Правда кто знает, соблюдаются ли они.
Конечно защита везде есть, вот только не отрубают ли ее чтобы выжать дополнительные киловатты, добыть пару лишних тонн угля и т.д., как это делают у нас...?
Отключение защит слишком опасно. Это не красители и ароматизаторы в еду пихать.
И Чернобыль ещё не забыт.
А я лично помню катастрофу на угольной шахте в Кузбасе, когда супер современную систему предупреждения взрывов тупо отрубили чтобы не мешала выполнять план по добыче…
Тогда нам с вами остаётся только надеется на лучшее (
Мне довелось побывать на трёх из четырёх работающих АЭС Украины. Так вот — после Чернобыля их забодали проверками МАГАТЭ. И эти самые МАГАТЭ сообщили, что наиболее безопасные АЭС именно в Украине — видимо, именно из-за того самого Чернобыля.

Естественно, никто официально это не скажет, но за что купил — за то и продал, и это не слепой патриотизм и обожание «мы лучше всех». Хотя глядя на карту на этих самых АЭС просто поражает, что печально известный реактор РГМК до сих пор установлен на куче станций в России.

Что касается Ирана — уж не знаю, насколько часто там бывает МАГАТЭ и насколько у них соблюдаются нормы безопасности. По идее — механическая защита есть всегда, если что-то сбоит — в реактор вводятся стержни и процесс полностью затухает. По идее — завод строили немцы, с перерывом, с непонятками — но немцы. Но всё это по идее.

А в основной идее я согласен с некоторыми участниками — когда вирус ворует деньги, убивает данные и системы — это одно. Когда же ядерный взрыв сметает небольшой город с ничего не подозревающими людьми — это совсем другое. И это не оправдывает ни политику, ни религию, ни расу.

Авторов Stuxnet надо бы на месяц отправить на экскурсию в Чернобыль, полазить по лесам у Припяти, думаю, желание бы что-то писать пропало бы надолго. А заказчиков этого вируса я бы вообще поселил в маленький домик прямо на объекте «Укрытие». Дабы неповадно было.
А в Хиросиму хозяев реактора не свозить?
UFO landed and left these words here
gjf исходит из того, что это мирный реактор и Ирану хотят навредить авторы вируса. Одно дело навредить банку, другое ядерный взрыв.

Если исходить из того, что Иран нарабатывает сырьё для постройки бомбы — то у тех, кто дал отмашку на создание Stuxnet особо нет вариантов. Иран напуган разгромом своих соседей и пытается заиметь Бомбу, как средство сдерживания — по аналогии с Израилем. Но с учетом ракет большой дальности, достающих уже до Европы и довольно нестабильного режима — давать Ирану такую дубину некто не хочет. Решить мирно не получается, войной не можется — остаётся диверсия, саботаж.

Я своим комментарием просто хотел напомнить, что ситуация не так однозначна.
Понимаете, есть отличная поговорка — «не пойман — не вор». Если напрягусь — могу даже вспомнить её латинский вариант :)

Так вот — Иран не поймали. А то, что кто-то «абсолютно уверен» и «имеет неопровержимые доказательства, которые пока нельзя публиковать» — это не повод.

Потому как когда очень хочется дешёвой нефти или влияния в каком-то регионе — всегда можно найти и «неопровержимые доказательства» и «абсолютную уверенность». Только они далеки от фактов.

А гибель людей — это факт. И он не требует доказательств.
Вот именно, пока авторов вируса не поймали… :-)

Оставьте игры в школьное благородство — никто не будет смотреть на сотню и даже на тысячу мирных граждан. Если реально запахнет «жаренным». И точно также никому не будет интересны то-же мирные граждане, пока это на прямую не касается. Кого-то интересует холокост, который прямо сейчас происходит в Африке? USA, Россию, Европу, Иран, Китай? Так-то вот.

ps. Не смешите про «дешовую нефть» — война в Ираке стоит в разы дороже. Но дешевле войны у себя дома.
Война в ираке стоит много денег американскому бюджету, но с другой стороны оборачивается дикими прибылями для конкретных частных нефтедобывающих компаний, которые там орудуют. И скорей всего именно они пролоббировали эту войну. Коррупция есть не только в нашей стране.
Во первых не «РГМК», а РБМК. Во вторых все реакторы данного типа были модернизированы и не уступают по безопасности другим типам реакторов. Так что непонятно что вас так «поражает». Кстати в тот момент когда случилась авария на ЧАЭС он как раз останавливался на плановый ремонт по устранению того дефекта из за которой он во время остановки и взорвался.
Советую вам почитать статью небезызвестного Анатолия Вассермана, под заголовком «Чернобылей больше не будет». Одна из наиболее полных и обоснованных, на мой взгляд, аналитических статей.

А вообще знаете ли в обычный двигатель тоже можно залить нитроглицерин и полететь к чертям (заведомо некорректные условия эксплуатации). Но от этого сам двигатель/реактор более опасными не становятся.
UFO landed and left these words here
UFO landed and left these words here
UFO landed and left these words here
Вы меня простите, но судя по Вашей инфе (хотя она может быть и неправдой, как у меня) — так вот, Вы родились несколько (точнее — на 4 года) позже аварии на ЧАЭС, да и живёте от неё весьма далеко. Думаю, что ни Вас, ни Вашего отца не вызывали на ликвидацию последствий. Да и в общем про ЧАЭС Вы скорее всего услышали приблизительно после лет эдак 15-20 от самой аварии. Ну а что потом про это плели — уже все мы знаем ;)

Рекомендую почитать хотя бы это. Чтобы быть немного в теме.
UFO landed and left these words here
Лет пять после взрыва вообще шансов узнать, что там реально произошло не было. Если-бы не последствия, которые невозможно было скрыть, то и про саму аварию знали-бы только местные и то в ограниченном объеме.
Видимо заказчики думают, что, наоборот, «способствуют нераспространению».
есть религия, которая хорошо относится к убийству людей, если они не принадлежат к этой религии.
я не специалист, но логично предположить, что с того самого компьютера, на котором установлены какие-либо программы по управлению оборудованием на стратегически важных объектах нельзя выйти в инет и качнуть порнушку. все такие системы по-идее замкнуты и не имеют связи с внешним миром. очень сомневаюсь, что они имеют также стандартные интерфейсов типа wifi или usb.

ещё раз, это лишь мои догадки, если это не так, то я буду весьма удивлён и встревожен.
А почему бы фирме-разработчику не оставить для себя «вход»? Это куда логичнее. Для удаленного ремонта и вообще, чтоб клиента держать «за яйца».
Вначале они подарили нам СПИД, а теперь еще и такого «червяка»
«Они» — это кто? Вы что-то знаете?
Зеленые человечки, конечно.
А я то думал СПИД изза негров :)
не правильно думал
ну хотя бы спам-то из-за негров?
Во-первых, я этого не говорил. Во-вторых, я вообще не понимаю, какое это имеет отношение к вопросу. В-третьих и в-последних, вспомните такую вещь, как подмножества: «негры» есть подможество для «спамеры»

P.S. Сорри за бред :—)
> А я то думал СПИД изза негров :)

Comment ogorchaet negrov
Достточно большой и информативный пост на
http://dirty.ru/comments/289154 о нем:
Этот вирус умеет распространяться через флэш–устройства, что, казалось бы, совершенно бессмысленно в наш век Интернета. Для работы он использует две доселе неизвестных дыры в операционных системах и две дыры малоизвестных, нераспространённых и незакрытых. Он подписан реальными цифровыми подписями, необходимыми для установки себя как драйвера; подписи эти, похоже, были украдены из двух тайваньских компаний, возможно даже физически, благо компании эти находятся в одном здании. Он умеет принимать команды децентрализованно, практически по p2p. Наконец, он довольно солидный: полмегабайта кода на ассемблере, С и С++.

Но всё это мелочи, потому что гораздо интереснее две других его особенности. Во–первых, он был обнаружен не в сетях США, Китая или прочих крупных поставщиков пользователей Интернета, а в… Иране. Именно там находится 60% зараженных машин. Во–вторых, его не интересуют пароли и номера кредиток, да и спам он не рассылает. Нет, этот диверсант занимается вредительством на производстве, поражая индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC производства Siemens.
Однако и это ещё не всё. Проникая на производство — кстати, именно через флэшки, Интернет там редкость — этот вирус прописывал себя на специфичные для систем контроля чипы. Для этого он отлавливал все обращения к чипам, добавлял себя при записи и стирал упоминания о себе при чтении данных с чипов. Какую хирую логику он запихивал в эти чипы и для чего это нужно пока не очень понятно.

Понятно другое: мы имеем вирус, созданный командой профессионалов для точечной атаки на конкретное предприятие или группу предприятий, скорее всего в Иране; Siemens подтвердила наличие вируса на пяти комплексах в Германии, однако там он пыхтел вхолостую, потому что конфигурация систем управления не совпала. Вирус, управляемый децентрализованно, а значит крайне сложно будет найти тех, кто из темноты дёргает за ниточки.

Так не что же он нацелен? А вот есть подозрение, что на атомную программу Ирана. Под управлением WinCC работает как минимум строящийся атомный реактор в Бушере — тот самый, на котором Иран собирается обогощать уран. Это только предположение, нам неизвестно, сколько ещё фабрик, заводов и пароходов в Иране пользуется этой системой, но предположение весомое. Например, приблизительно год назад, как раз когда вирус был запущен, на заводе по обогощению урана в Натазе что–то взорвалось, уменьшив количество работающих центрифуг на четверть и вызвав увольнение главы той самой иранской атомной программы. Даже СМИ в стране победившей исламской революции писали о нём, хотя и неохотно.

Кстати, американский эксперт Скотт Борг из околоправительственной организации US Cyber Consequences Unit как раз год назад предлагал заражать иранские ядерные объекты через USB–драйвы. Казалось бы, при чём тут…


И ссылки: http://malaya-zemlya.livejournal.com/584125.html и http://malaya-zemlya.livejournal.com/586908.html
не под управлением, WinCC там только в системах мониторинга. управление происходит реалмТаймОС куникс наверное.
Проникая на производство — кстати, именно через флэшки, Интернет там редкость…
Вирус, управляемый децентрализованно

а как же он управляется, если там нет сети?
Как SCADA-программист скажу, что сеть там есть обязательно, причем не одна, а как минимум 2 причем с резервированием каналов. Что касается Siemens, то это будет скорее всего виндовая сеть на шинах Profibus (промышленная) и ethernet (ещё одна). Защитой сетей от вторжений реально озаботились совсем недавно. Да они физически изолированы, но реально на государственном уровне заинтересованности эта проблем решается просто играючи. Короче, проблема не надуманная а очень даже серьезная. Что до Windows, да печально, что промышленные SCADA (Citect, PCS7 и т.д.) работают только под ней и этим облегчают жизнь злоумышленникам, но такова жизнь и, как верно было замечено, это не проблема, когда заказ исходит с верхов, а не школота балуется.
Интересно, как он может попасть на завод.
Ибо для чего на ядреном заводе интернет и для чего приносить уносить Флешки мне не понятно.
Подключения к интернет там конечно же скорее всего нет (по крайней мере управляющие компьютеры как правило изолированы от сети), а вот инженер, скажем из Германии, прибывший на завод для сервиса или пусконаладки вполне может привезти вирус на заражённой флешке (даже не зная об этом) — такой сценарий вполне реален. Да и местные инженеры также могут пользоваться флешками в сервисных целях.
Да просто. Запиши «каку» на CD или флешку. Напиши на них маркером что поинтереснее — финансовый отчет за квартал, неофициальный список сотрудников или еще какой бред. Оставь недалеко от курилки сисадминов.

Как думаешь — какова вероятность, что это унесут в кабинет и сунут в DVD/USB вместо того, чтобы сразу отнести местному КГБ-шнику?
Честно говоря в такие конспирологические теории как попытка одного государства устроить неконтролируемую диверсию на АЭС другого государства верится с трудом — какой бы привлекательной она не была :)
В уже фигурировавшем в комментариях (обсуждении отзыва Касперского) есть следующий комментарий:
Очень странно…
При проектировании такого сложного объекта как Бушерская станция PLC контроллеры не предусматривались и не использовались как класс из за своей примитивности и как не обеспечивающие достаточный уровень надежности/резервирования.
Для автоматизации электростанций в тч и в Бушере используется лицензионное оборудование Siemens под нашим обозначением ТПТС с индексами Е/М/ЕМ и тп и от PLC отличающиеся примерно также как самолет от велосипеда…
Удел PLC – это, в лучшем случае, автоматизация пивзавода или газо/нефтеперекачивающей станции. Так что вирус этот максимум оставит без тепла половину какого нибудь китая.

Кто-нибудь разбирается в линейке продукции Siemens настолько, что бы прокомментировать его?
то, что АЭС обязательно должна управляться сложным контроллером, а не простым — это фантазии. Управляют теми контроллерами, которые реализуют необходимый алгоритм управления.
слово «конспирология» придумали товарищи, о которых как раз и идет речь в конспирологических теориях.
зачем? да просто для дискредитации людей, их раскрывающих.
Ну прямо код давинчи:

В книге Эштар в Библии рассказывается о том, как Эштар (бывшая женой персидского царя) сообщает Царю о заговоре против евреев. Царь в ответ разрешает евреям защитить себя и убить своих врагов.
Имя Эштар данное ей при рождении — Hadassah, что переводится как «Мирт».

Наличие в коде Stuxnet строчки «b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb» привело к тому, что весь цикл публикаций о нем я и назвал «Мирт и Гуава». Гуава — растение из семейства миртовых.
Растение — a plant. Электростанция — a plant.
Ну вот!!! Опять во всем виноваты евреи?
а что, если вдруг происходит что-то плохое, от чего есть выгода евреям — то на них думать нельзя ни в коем случае, потому что они евреи? :)
Ну я же говорю — Гостев падок на «скандалы, сенсации, расследования». Потому и на SecureList писал по делу — а вот «дома» Остапа понесло ;)
B:\
Первый боевой вирус распространяет на 5" дискетах!!!
p.s. айрони если что
На ПК Stuxnet проникает посредством использования трех уязвимостей (в ОС Windows), из которых с июня месяца закрыта только одна.
Желтизной попахивает, можно поподробней об уязвимостях?
иранский ядерный завод Bushehr является главной целью для этого червя

Россия имела непосредственное отношение к запуску Bushehr.
Привет от Гибсона.
Скоро на черном рынке — среди вала предложений о кредитках.
Будут продавать «Icebreaker» заточенный под какую нибудь British-petrolium.
А китайца наверняка дописывают боевой полиморфный вирус )
Only those users with full accounts are able to leave comments. Log in, please.