군사 검토

이란 원자에 대한 바이러스. 테헤란에 대한 컴퓨터 공격은 계속된다.

10
이란 원자에 대한 바이러스. 테헤란에 대한 컴퓨터 공격은 계속된다.

나탄 즈 우라늄 농축 공장



시리아의 상황은 점점 긴장 해지고 있습니다. 세계는 예기되어 얼었다. 세계의 운명을 결정할 권리가 있다고 생각하는 세력은 주권 국가의 내정에 또 다른 군사 개입을 준비하고있다. 독립 국가의 내부 과정에서 외부 간섭의 사실이 증가함에 따라 우리는 이것을 세계 정치에서 위험한 경향이라고 말할 수 있습니다. 사용 된 방법은 매우 다릅니다. 그리고 군사 공격이 더욱 효과적으로 진행되고 있습니다. 가까운 장래에, 그다지 강력하지 않을 수도 있습니다. 무기, 외부에서 국가의 발전에 영향을 미칠 수있는 정보의 영향, 정보 공격, 정보 전쟁이 될 수 있습니다. 그리고 국제 공동체의 견해를 고려하지 않고, 불처벌에 영향을 미칠 수 있습니다.

최근이란의 이슬람 공화국, 특히 나탄 즈 (Natanz)의 우라늄 농축 공장과 부셰 르 원자력 발전소 (Buhehr nuclear power plant)의 원자력 시설에 대한 컴퓨터 공격에 관한 정보가 언론에 때때로 나타났습니다. 여러 국가의 전문가들이 Stuxnet, Duqu, Flame, Wiper 및 기타 매체에서 바이러스라고하는 악의적 인 컴퓨터 프로그램을 탐지했습니다. 이러한 핵무기 공격과 유사한 컴퓨터 공격이이란의 핵 개발과 중동 문제에 실제로 미치는 영향은 무엇인가?

컴퓨터 공격의 방향 -이란

처음으로이란의 나탄 즈 (Natanz) 도시에 위치한 우라늄 농축 시설을 의도적으로 공격 한 특정 바이러스가 2010 여름에 언론에 나타났습니다. 어떻게 설명 되었습니까?

IAEA에 따르면, 2009 11 월에 3936 원심 분리기가 Natanz 공장에서 작동했습니다. 그리고 같은 해 5 월 우라늄을 4920 원심 분리기에 공급했습니다. 따라서 5 월에서 11 월까지 운영 원심 분리기의 수는 20 % 감소했습니다. 과학 및 국제 안보 문제 연구소 (ISIS)의 연구원은 이것이 어떤 붕괴로 인한 것이라고 제안했다. 이것은 원심 분리기가 한 모듈에서만 작동을 멈추었음에도 불구하고 원심 분리기가 다른 모듈에서 계속 작동했음을 나타냅니다.

이 소위 바이러스 또는 오히려 악의적 인 컴퓨터 프로그램 (Stuxnet)이 Natanz에서 기업에 해를 끼치고 우라늄의 농축 및 농축을 중단 할 수 있습니까? 일부 언론의 전망에 따르면 스턱 스넷 앱은 몇 년 전이란의 핵 프로그램을 포기한 것이 틀림 없다. 독일의 사이버 방위 산업 시스템 전문가 인 Ralph Langer는 "시스템을 다시 작동 시키려면이란 ​​사람들이 바이러스를 제거해야 할 것입니다. 시간이 걸릴 것이며, 장비 교체, 나탄 즈 (Natanz)에서의 원심 분리기 재건, 부셰 르 (Buhehr)에서의 새로운 터빈 구매 가능성이있다 "고 말했다.

전 이스라엘 외무부의 메이어 다간 (Meir Dagan) 전 소장은 나탄 즈 (Natanz)의 컴퓨터 공격이 벙커 폭탄 공격에 비해 우위에 있다고 지적했다. "스턱 츠넷은 4 년 전이란의 핵 프로그램을 거부했고 폭탄 테러 이후 3 년 만에 회복 할 것"이라고 말했다.

그러나이란은 대응했다. 현재 유럽과 미국의 전문가에 따르면 단일 컴퓨터가이 프로그램에 감염된 것은 아닙니다.
Stuxnet이 Natanz의 기업에 심각한 피해를 입혔다면 우라늄 농축 속도가 느려질 것이라고 가정하는 것도 논리적이다. 그러나 IAEA 보고서에 따르면 2007-2013 기간 동안 Natanz에서 농축 된 우라늄의 양은 고르게 증가했다. 또한 20 %의 농축은 원심 분리기의 일부가 고장 났을 때 시작되었습니다.

랄프 랭거 (Ralph Langner)는 스턱 스넷 CW (Stuxnet CW)에 관한 정보를 공개 한 후, "컴퓨터 웜"이 부셰 르 (Buhehr)의 원자력 발전소에 대해서도 지시 될 수 있다고 제안했다. 그는 자신의 프로그램 코드에 대한 연구를 수행했으며 이후 시만텍의 전문가들도 Stuxnet이 산업 현장에서 난파를위한 도구라고 말했다. 그는 또한 2009 년 2 월 원자력 발전소에서 촬영 한 UPI 사진에주의를 기울 였는데,이 사이트에서는 SCADA (Supervisory Controland Data Acquisition) 시스템이 만료 된 라이센스를 사용하고 있음이 분명했습니다. 동시에 Siemens는 회사가이란에 소프트웨어를 공급하지 않았다고 말합니다. 그때까지 Stuxnet은 SCADA 시스템을 공격하도록 설계되었으므로 Langner는 부사장이 Bushehr 원자력 발전소를 목표로하고 있다고 확신했습니다.

통제 시스템의 사이버 방어 전문가 인 데일 피터슨 (Dale Peterson)은 이에 동의하고이란 핵 계획을 중단하거나 중단하는 이스라엘의 관심과 이스라엘 전문가의 높은 수준의 훈련에 주목했다. 그는 또한 스턱 스넷 (Stuxnet) 코드에서 구약의 책들 중 하나 인 에스더리 (Esthery of Book)를 포함하여 재미있는 정황 표시가 있다는 사실에 주목했습니다. 루트 킷 드라이버 코드에는이 프로젝트의 저자 이름이 들어 있습니다. Myrtus (Myrtle)는 히브리어로 Hadassah로 들립니다. 이것은 페르시아의 유대인 구세주 인 Esther의 유대인 이름입니다.이 유물은 현대이란에 무덤이 있습니다.

감염의 근원에 대한 버전

Stuxnet 외에도 2010부터 2012까지의 기간 동안 다른 국가의 전문가들은 Duqu, Wiper, Flame 등이란의 핵 시설을 사이버 공간으로 다루는 다른 악성 프로그램을 발견했습니다. 그것들은 많은 기술 파라미터들, 코드의 높은 복잡성, 그리고 그들이 분명히 창조 된 목적들에 의해 결합되어 있습니다. 전문가들은 이러한 IG의 기능이 사이버 범죄 분야의 일반적인 기능과 다르다고 지적합니다. 따라서 LC의 책임자 인 Yevgeny Kaspersky는이 사실을 "Pandora 's box"의 개방과 비교하여 Stuxnet VP가 스팸 메일 발송이 아닌 돈과 개인 사용자 데이터를 훔치지 않고 기업 내에서의 방해 행위 시스템. " 이러한 시스템은 석유 파이프 라인, 발전소, 대형 통신 시스템, 공항, 선박, 심지어는 전세계 군사 시설에도 널리 사용됩니다.

이 VI의 근원에는 다양한 버전이 있습니다. 그러나 그들 중 많은 사람들은 창작 뒤에 한 그룹의 사람들이나 협력 팀이 있다는 높은 확률에 동의합니다.

스턱 스넷 (Stuxnet) 발견 직후 LK 직원들은이 프로그램이 정부 기관의 지원을 받아 만들어 졌다고 결론을 내 렸습니다. 다중 계층 공격과 액세스 인증서의 적법성을 고려한 EaP 작업 분석을 통해 Stuxnet은 광범위한 자원과 심각한 재정적 지원을받는 매우 자격있는 전문가 팀에 의해 만들어 졌음을 입증했습니다. EAP는 산업 시설을 대상으로했으며,이를 통해 사이버 범죄의 사례뿐만 아니라 사이버 - 무기, 사이버 테러 또는 사이버 전쟁으로도 이야기 할 수있었습니다.

2011에서는 이스라엘과 미국이이란의 핵 시설에 대한 사이버 공격을 당했다는 이유로 특정 고객 국가가 언론에 이름을 올렸다. 지난 1 월 미국 뉴욕 타임스 신문은 이스라엘의 네게 브 사막에서 핵 연구소가있는 것으로 추정된다고 전했다. Natanz의 농축 공장은 사이버 무기 (Stuxnet 웜) 테스트 용으로 제작됐다. 이스라엘뿐만 아니라 미국 전문가들도이 작업에 참여했습니다. 이 기사의 저자 중 한 명은 워싱턴의 워싱턴 지국장 인 데이비드 생어 (David Sanger) 였다는 것이 주목할 만하다.

6 월 2012은 자신의 책 "Confrontation and Concealment : Obama 's Secret Wars"와 "American Power"의 놀라운 용도를 출판했다. 그는 Bush Junior President 동안 미국에서 시작된 올림픽 게임 프로그램의 존재를 밝혔다. 2006 년,이란이 나탄 즈에서 우라늄 농축을 재개했을 때, 군대의 정치 지도부는 부시 주니어를 대신 한이란 핵 문제에 대한 행동 계획을 개발했다. 이 과정에서 미국 합참 의장 인 Cartwright는이란의 산업 시스템에 대한 사이버 공격 계획을 제안했다. 대통령 자신도 목표를 정했다. 나탄 즈의 핵 시설. 동시에 악의적 인 소프트웨어 개발은 ​​8200 이스라엘 군 지능 부서에서 제공 한 것으로 추정됩니다. 그 공격은 2008 년경에 이루어졌지만,이란 엔지니어들은 원심 분리기의 손상이 사이버 행동에 의한 것이라고 이해하지 못했습니다.

Stuxnet 부사장이 발견되기 전에 이스라엘에 대해이란에 대한 사이버 전쟁을 일으킬 수 있다는 의혹이 제기되었습니다. 비영리 연구소 인 미국 Cyber ​​Consequences Unit의 전문가 인 Scott Borg는 2009에서 우라늄 농축 공장과 같은 민감한이란 기업이 일종의 멀웨어를 사용할 수 있다고 말했다. 스턱 스넷 (Stuxnet)의 존재를 발견 한 후, 그는 창조자가 될 수있는 이스라엘 사람이라고 제안했다.

몇 년 전에 2007에서 Ben Israel 이스라엘 공군 소장은 이스라엘이 몇 가지 핵심 핵 시설을 공격하여이란 핵 프로그램을 다시 던질 수있는 기회를 갖게되었다고 전했다. 이스라엘은 단호한 조치를 취할 준비가되어 있었고 공격은 이미 테스트 된 시나리오에 따라 발생할 수 있었고 의심스러운 산업 시설을 파괴하여 핵무기를 생산할 가능성을 박탈했다. 그러나 분명한 이유로이 일은 발생하지 않았습니다. 아마 나중에 컴퓨터 공격은 세계 공동체의 개입과 보복 공격의 위험이없는 상당히 효과적인 수단으로 선택되었을 것입니다.

이전에 이스라엘은 이미 중동 국가들에 핵무기의 생성을 막기 위해 중동 국가의 핵 시설 폭파를 착수했다. 6 월 1981에서 이라크의 Osirak-1 원자로가 공격 받았다. 9 월 2007에서 이스라엘 공군은 시리아의 Deir-ez-Zor시에서 목표를 달성했다. Deir-ez-Zor는 일부 정보원에 따르면 알 키 바르 핵 시설이 건설 중이다. 한 달 반 만에 ISIS는 원자로라고 가정 한 보고서를 발표했습니다. 6 월 2008에서 IAEA 사찰 관은 Al-Kibar의 토양에서 "인위적인"우라늄 입자를 상당량 발견했다. 즉,이 물질은 화학적 처리의 결과로 생성되었다. "

더 많은 사실. 2 월, Gabi Ashkenazi 중위 인 Israel Defense Force의 수장 인 2011은 Stuxnet이 장군의 부인할 수없는 성공에 선정 된 비디오 이야기를 보았습니다. 그리고 12 월 2011는 IEEE 스펙트럼 잡지 인터뷰에서 유명한 미국 소프트웨어 과학자 래리 콘스탄틴 (Larry Konstantin)이 이스라엘이 스턱 스넷 (Stuxnet)의 개발에서 주요한 용의자로 간주됨을 확인했다.

나탄 즈에서 스턱 스넷 영공을 발사 한 것이 이스라엘이라면, 이스라엘이 핵무기 확산을 막기 위해 무장 한 행동뿐만 아니라 수년 동안 가상 공격을 사용하는 전략을 성공적으로 개발해 왔음을 의미합니다. 즉, 이스라엘이 중동에서 가장 큰 위협으로 여긴이란의 핵 계획은이란이 아직 준비되지 않은 새로운 유형의 전쟁에 의해 위협받을 수있다. 아마도이란이 핵무기 제조 혐의를 제거하지 않고 유엔과 IAEA의 요구 사항을 충족시키지 않는다면 이스라엘은 나탄 즈 공장과 다른 시설들에 대한 여러 가지 사이버 공격을 감행 할 수있다. 공장과 원자로는 Arak에서 건설 중이며 Fordo 원자력 발전소 9 월 2012, AEOI의 책임자 인 Fereydun Abbasi는 이미 Fordo에 에너지를 공급하는 전력선의 폭발을 발표했다.

한편 이스라엘은 오바마 대통령의 31 8 월 2013 대변인의 반응으로 시리아에 대한 군사 공격에 대한 의회와의 협의 결정에 대해 언급했다. "여론 조사에 따르면 이스라엘은 시리아의 상황을이란 시나리오의 리허설로 본다. 시리아에서와 마찬가지로, 워싱턴은 테헤란에 대한 일정한 붉은 라인을 만들고 이스라엘에게 이슬람 공화국이 원자력이되는 것을 허용하지 않을 것이라고 이스라엘에 약속했다. 많은 이스라엘인들은 미국이 현재 철수하고 시리아에 대해 아무런 조치도 취하지 않는다면이란의 경우도 마찬가지라고 믿는다.

이스라엘은이란의 핵 프로그램에 관해 명확한 의도를 갖고 있으며이란 핵 문제에 독자적으로 영향을 미칠 수있는 새로운 방법을 끊임없이 찾고있다. 정보 영역에서는 그 기능이 매우 중요합니다.

시리아에 대한 시리아와이란 시나리오의 명확한 연관성에서 시리아에 대한 오바마 대통령의 "주저스러운 행동"이후 3 9 월은 이미 러시아 EWS에 의해 지중해 중앙부에서 지중해 연안의 방향으로 탄도 미사일을 발사 한 것은 당연한 일이다. 그리고 이스라엘과 미국 군부가 "그러한 행동이 일어났다는 사실을 모르고있다"는 진술에도 불구하고이 발사의 주최자는 계산하기가 어렵지 않았습니다. 이것은 몇 시간 후 다음과 같은 자백에 의해 확인되었다. "이스라엘 국방부 대표에 따르면, 지중해에서의 미사일 발사는 미국과 이스라엘 군대의 군사 실험이었다. 국가들은 미사일 방어 시스템에 사용되는 앵커 미사일을 시험했다. " 같은 날 벤야민 네타냐후 (Benjamin Netanyahu) 이스라엘 총리는 적국이 유태인 국가를 공격하지 말 것을 경고했다. "우리를 해치려는 모든 사람들에게 말하고 싶다. 나는 이것을 당신에게 권고하지 않는다."

"바이러스"의 유형

6 월의 Stuxnet 부사장 2010은 벨로루시 회사 인 Virus Block of Hell의 Sergei Ulasen의 전문가가 발견했습니다. Stuxnet의 발견으로 이어지는 메시지는이란에서 왔습니다. Ulasen과 그의 동료들은 Microsoft와 Realtek의 전자 서명을 사용하는 부사장에 대한 상세한 설명을 전문 인터넷 포럼에 게시했습니다. 우선, IT 기자 Krebs와 컴퓨터 보안 전문가 인 Baldwin은 Stuxnet이 Siemens SCADA WinCC 제어 및 데이터 수집 제어 시스템과 연결되어 있으며 프로그램이 간첩 용으로 작성되었다고 제안했습니다.

스턱 스넷 (Stuxnet) 코드를 분석 한 결과 처음으로 2005 년에 추적 기록이 있었고 첫 번째 샘플은 2007 년에 바이러스 백신 회사의 데이터베이스로 보냈습니다. 이 악성 코드의 오염은 6 월 2009에서 중단되었으며, 7 월 2010에서 Symantec은 Stuxnet 바이러스 트래픽 모니터링 시스템을 출시했습니다. 이를 통해 개별 지역에서 감염된 컴퓨터의 수를 추적 할 수있었습니다. 통계에 따르면 대부분의 바이러스 감염 (거의 60 %)은 2010 컴퓨터가 고통당한 60이 (가) 9 월까지이란에서 발생했습니다. 시만텍의 전문가들은 처음에는 EaP가 5 개의 조직에 대해 지시 받았으며 각 조직은이란에 대표 사무소를두고 있다고 밝혔습니다.

Duqu VP의 첫 번째 언급은 Virustotal 서비스에 대한 1에서 9 월 2011에 등록되었습니다. 10 월에는 부다페스트 기술 경제 대학교의 CrySyS (Cryptography and System Security Laboratory)에서이 EP에 대한 60 페이지 분석을 발표했습니다. 동시에 LK, Symantec 및 기타 정보 보안 전문가는 코드를 분석했습니다. CrySyS는 Duquimeli의 창시자가 Stuxnet의 소스 코드에 액세스 할 수 있다고 믿고 두 개의 EP를 작성하는 것과 유사한 구조와 철학을 지적합니다. 이 프로그램은 같은 Tilda 플랫폼으로 작성되었습니다. 대부분의 파일은 물결표로 시작하기 때문에. LK 직원 인 Ryan Narein은 Duqu가 아마이란의 핵 계획에 대해 간첩을 만들었을 것이라고 언급했다.

Duqu EAP 컴퓨터의 등록 된 표적 감염의 대부분은이란에서 발생했습니다. 희생자들의 활동에 대한 분석과 Duqu의 저자들이 말하는 정보의 성격은 다음과 같다 : 공격자의 주요 목적은 IRI의 다양한 산업에서 생산 관리 시스템에 관한 데이터와 다수의이란 조직의 무역 관계에 있었다.

작년 봄,이란 석유 자원부 건물에서 컴퓨터 하드 드라이브의 데이터를 삭제 한 일부 부사장에 대한 보도가 전세계 언론에 보도되었습니다. 이 프로그램은 Wiper라고 불 렸습니다. 그녀의 막대한 공격은 올해 4 월 22에 2012에 기록되었으며, 그 후이란 당국은 모든 석유 저장소를 인터넷에서 분리하기로 결정했습니다. 석유 산업은 주로 기계적으로 남아 있기 때문에 사이버 공격의 영향을받지 않았습니다.

LC의 와이퍼 코드 분석 과정에서 그들은이란 정부의 컴퓨터에서 기밀 데이터를 삭제하는 책임이 있다고 결론 내렸다. Wiper VP는 Stuxnet 및 Duqu와 같은 Tilda 플랫폼을 사용합니다. 데이터 삭제로 사건을 조사하는 동안 Flame이라는 또 다른 EP가 발견되었고 전문가는이를 Wiper와 분리했습니다.

또한 LK는 Wiper가 이스라엘 개발자와 관련이 있다고 믿습니다. VP는 Rahdaud 64라는 서비스를 가리키는 레지스트리 키를 작성하고 삭제했으며, Rahdaud 64 모듈의 이름은 David David - Daud와 형용사 Rah를 대신하여 형성되었습니다. 히브리어 "나쁜, 나쁜"

Flame VI는 거의 동시에 여러 출처에서보고되었습니다 : 29 - 30 (2012, 월 50). LC에서 Flame은 "오늘날 가장 정교한 사이버 무기"로 간주됩니다. Flame과 이전에 알려진 Stuxnet 및 Duqu 사이의 유사점에 대한 세부 정보가 기록되었습니다. 이는 공격의 지리학, 소프트웨어의 특정 취약점을 사용하는 좁은 대상 방향입니다. Flame의 기능은 매우 다양하지만 주로 데이터 도용, 전자 메일, 문서, 메시지, 비밀 개체 영역의 대화에 액세스 할 수 있습니다. 그것의 확산은 중동 국가에서 발생했으며,이란은 가장 적극적인 공격을 받았다 - 감염의 XNUMX %.

이 VP의 비교 분석을 수행 한 LC는 Stuxnet과 로켓을 비교합니다. Duqu에서는 컴퓨터 웜의 본체 인 오버 클럭킹 모듈이 사용되었지만 Stuxnet의 경우에는 원심 분리기를 사용할 수없는 장치 인 "탄두"가 설치되지 않았습니다. 시만텍은 Duqu가 Stuxnet의 작업과 유사한 공격을 한 것으로 간주합니다. Duqu와 Stuxnet의 유사점은 두 VI의 동일한 플랫폼 아키텍처에서도 나타 났으므로 Duke와 Stuxnet은 동일한 개발 팀에서 지원하는 병렬 프로젝트였습니다.

언뜻보기에 프로그램 코드에서 Stuxnet과 Flame 사이에는 아무런 연관이 없었습니다. 이는 같은 사람들이이 두 부사장의 창안에 있었다는 것을 암시합니다. 그럼에도 불구하고 LC 전문가는 더 깊은 분석을 통해 그러한 관계가 존재 함을 입증 할 수있었습니다. 2009 초기에 Flame 플랫폼이 이미 존재했으며 Stuxnet 모듈 중 하나가 작성된 후 예상대로 Stuxnet과 독립적으로 Flame이 계속 개발되었습니다.

따라서 언급 된 모든 VI가 연결되고 개발자는 분명히 협력합니다. 동시에 모든 VP는 기능에 따라 분리됩니다. 즉, 사용자를 감시하고 감염된 컴퓨터의 정보를 지우거나 산업 장비를 비활성화합니다.

예방 및 치료

공식이란은 스턱 스넷 (Stuxnet) 프로그램으로 전국의 컴퓨터가 감염된 것을 즉시 인정하지 않았다. 한 달 뒤인 2010 년 30 월 Liayi의이란 산업부 정보 기술 협의회 장은 약 XNUMX 만 대의 컴퓨터가 감염되었다고보고했다. 동시에 뉴스 IRNA는 Bushehr의 NPP 프로젝트 관리자 인 Jafari를 인용하면서 Stuxnet이 공장 직원의 일부 개인용 컴퓨터를 공격했다고 말했다. 아랍어 TV 방송국 인 Al-Alam은 Jafari와의 인터뷰에서“바이러스는 부 쉐르 원자력 발전소의 주요 시스템에 해를 끼치 지 않았습니다. 스테이션의 모든 컴퓨터 프로그램이 정상적으로 작동하고 있습니다.”

10 월 초이란의 모슬레 (Iranian) 정보 보안 부장관 인 2010는이란의 핵 시설을 추적하고있는 여러 명의 간첩을 체포했다고 발표했다. "적들은 인터넷을 통해 컴퓨터의 웜을 개발하고 발사했다. 동시에 객체 자체는 호출되지 않았습니다. 같은 해 11 월 말, 아마디네자드이란 대통령은 우라늄 농축 회사가 사이버 공격을 경험했다고 시인했다. 회사 이름은 밝혀지지 않았지만 몇 가지 옵션이있다. Qom시 근처에 위치한 두 번째이란 농축 센터는 10 월 2012에서만 작동 할 준비가되어 있었다.

이란 당국이이란 핵 계획에 관한 6 개국 협상에서 서방측의 입장을 완화하기 위해이란 당국이 완전히 무시하지는 않았지만 그럼에도 불구하고 사이버 공격에 공개적으로 대응했다고 배제 할 수 없다.

12 월 2011에서이란 무장 세력 부장 인 마수드 자 제리 (Masood Jazayeri)는 "적들은이란의 사이버 전쟁 성공과 진전에 장애물을 만들기 위해 스스로를 초월한다"는 반응에 따라 "소프트 전쟁"을 수행하기위한 본부 건설을 발표했다. 그리고 2 월에이란의 수동적 방위 조직인 Jalali의 장인 2012는 사이버 위협에 대응하기위한 본부의 창설과 미래의 첫 번째 조직을위한 의도를 발표했다. 역사 이란의 사이버 암 이스라엘 언론에 따르면이란은 1 억을 방어 적 사이버 포텐셜 창출에 투자 할 계획이며, 동시에 이른바 해킹 주의자들로 구성된 비공식적 인 '이란 사이버 군대'도 2009와 같이 초기에 존재했다. 12 월 2009의 해커들은 트위터 마이크로 블로깅 서비스를 해킹했다. 사이트 메인 페이지에서 몇 시간 동안이란의 일에 대한 미국의 간섭과 페르시에있는이란의 이메일 주소 [email protected]에 대한 비문이 새겨 져있다. com. "이란 사이버 테러"의 징후로 이어지는 다른 행동들.

2012 여름에이란 당국은 자신들의 국가 인터넷을 만들 계획을 발표했다.이 계획과 관련하여 정부와 정부 기관의 컴퓨터를 정상적인 인터넷에서 끄기 시작했다. 이란 이슬람 공화국 정보 통신부 장관 인 레자 타가 푸르 (Reza Tagipur)에 따르면 그러한 네트워크는이 나라의 안보 문제를 해결하는 데 도움이 될 것이라고한다. 비정부기구 인 프리덤 하우스 (Freedom House)의 대표에 따르면, 이는 글로벌 네트워크에 대한 조치를 강화하려는이란의 일반적인 정책의 결과이다. 앞서 언급 한 부통령, 그리고 무엇보다이란 정부의 컴퓨터에서 데이터를 파괴 한 와이퍼가이란 당국의 이러한 조치에 영향을 준 것으로 추정 할 수 있습니다.

정치적 함의에 대해 말하자면 지난 몇 년 동안이란은 핵 계획에 외적인 압력이 가해질 경우 NPT 탈퇴가 가능하다고 반복해서 언급했다. 예를 들어, 12 월 2012에서이란의 알리 아스가 솔 타니에이란 대사는 핵 시설에 대한 어떤 종류의 공격이라도 NPT에서 철수 할 것을 배제하지 않았다. 그러나 스턱 스넷 입출국 (Stuxnet IO)이 발견 된 후 공식 대표는이란 핵 프로그램에 대한 위협이나 NPT 철수에 대한 어떠한 언급도하지 않았다.

테헤란이 사이버 공격의 불법성에 대해 주장하지 않았다고 주장 할 수는 없다. 공격적인 반응을 두려워하기 때문이다. 또한이란 지도부는 에스토니아의 인터넷 인프라의 정부 부문에 대한 해킹 주의자들의 공격에 관심을 기울이지 않았던 것처럼 세계 공동체가 그들의 성명에주의를 기울이지 않을 것이라고 가정했다. 동시에이란은 사이버 전쟁을 일으키기 위해 EaP로부터 실제 피해를 숨길 수 있습니다. 이 가설은 잘랄리 (Jalali) 장군이 해당 본부를 창설 한 것에 대한 진술로 확인된다.

어쨌든 전문가들에 따르면 전문가들에 따르면 관련 국가의 정부 기관이 후원하는 일련의 심각한 사이버 공격 이후에이란은 자체 시설의 정보 보안에 더 많은 관심을 기울여야하며 자신의 사이버 무기를 구입할 계획이라고 가정하는 것이 논리적이다 (WMD 소유에 대한 이슬람 공화국의 희망 특히,이란과 이라크 전쟁 중이란에 대한 화학 무기가 사용되었다는 사실과 함께). 다른 한편으로는, 사이버 무기 확산 방지에 관한 합법적 인 기반 구축을 위해이란이 국제 무대에 설 수 있을지도 모른다. 또한이란은 현재 핵 프로그램의 현 단계를 숨기기가 더 어려울 것으로 보인다.

이란 이슬람 공화국의 전략적 리더십은 이미 사이버 위협에 대한 해결책을 고려 중이며 향후 계획을 세울 예정입니다. 그리고 중기에는 선진국에 심각한 피해를 줄 수있는 사이버 무기를 확보 할 수있을 가능성이 있습니다. 무엇보다 먼저 그러한 무기는 이스라엘과 미국에 대항 할 수 있습니다.
저자 :
원본 출처 :
http://nvo.ng.ru/
10 댓글
광고

우리의 프로젝트는 뉴스 및 분석 부서의 저자를 찾고 있습니다. 지원자 요구 사항 : 문해력, 책임감, 효율성, 무한한 창의력, 카피 라이팅 또는 저널리즘 경험, 텍스트를 빠르게 분석하고 사실을 확인하는 능력, 정치 및 경제 주제에 대해 간결하고 흥미롭게 글을 쓰는 능력. 작업이 지급됩니다. 연락처 : [email protected]

정보
독자 여러분, 출판물에 대한 의견을 남기려면 등록하십시오.

зже зарегистрированы? Войти

  1. 안피
    안피 16 9 월 2013 16 : 26 새로운
    +3
    나는 이해하지 못한다. 그리고 왜 인터넷의 핵 사이클의 기업에서도 그렇습니까? 신체적으로 무력화 할 수없는 것은 무엇입니까?
    1. Ig
      Ig 16 9 월 2013 16 : 42 새로운
      +5
      인터넷이 없을 수 있습니다. 또는 액세스가 너무 문제가 있다고 가정 해 봅시다. 그러나 이동식 미디어 또는 소프트웨어 (예 : 하드웨어 드라이버.
      Microsoft 및 Realtek 액세스 인증서의 적법성
    2. bomg.77
      bomg.77 16 9 월 2013 18 : 49 새로운
      +2
      제품 견적 : Anphy
      나는 이해하지 못한다. 그리고 왜 인터넷의 핵 사이클의 기업에서도 그렇습니까? 신체적으로 무력화 할 수없는 것은 무엇입니까?
      이 스택 스터드에 대해 오랫동안 카스퍼 스키는 이것에 대해서도 읽었으며 바이러스는 스웨덴이나이란에서 근무하는 제 3 자 회사의 노르웨이 직원이 가져 오지 않았으며 그의 플래시 드라이브는 유럽에서 부셰 르 (Bushehr)에서 사용하기를 희망하여 감염되었습니다. .
  2. 이반 타라 손
    이반 타라 손 16 9 월 2013 17 : 40 새로운
    +2
    그러나이 비즈니스를 위해 OS, 드라이버 및 하드웨어를 개발하는 것이 실제로 불가능합니까?
    1. Ig
      Ig 16 9 월 2013 18 : 19 새로운
      +1
      물론 이것은 어려운 작업입니다. 예를 들어 오픈 소스 운영 체제를 사용할 수는 있지만 하드웨어에 드라이버를 설치해야하며 특수 센서, 장비 (원자력 발전소에서는 불가피한 그런 다음 센서 등의 정보는 컴퓨터 자체로 이동하거나 자체 철분을 생산해야합니다. 그런데 Realtek은 하드웨어 (칩) 개발자입니다. 그러나이 경우 플래시 드라이브, 하드 드라이브 및 제대로 정리되지 않았으며 악성 코드의 영향을받는 다른 미디어로부터 안전하지 않습니다. 그러나이 NPP에서는 특정 운영 체제 환경에서만 작동하는 SCADA 패키지의 특수 프로그램이 사용되었습니다.
  3. 사그
    사그 16 9 월 2013 17 : 43 새로운
    0
    그렇습니다. 인터넷을 통해 그러한 기업의 기술 체인은
  4. 미
    미 차일로 16 9 월 2013 17 : 59 새로운
    +2
    모두 좋은 하루 되세요!

    이 기사는 훌륭한 수준으로 작성되었으며, 매우 관련성이 있습니다. 외부로부터의 위협으로부터 PC의 "무방비 상태"의 문제는 오래 동안 그리고 끊임없이 존재 해 왔으며, 위협은 증가 할뿐입니다.
    1.
    Windows / NT / XP / Vist / 7 / 8 OS 용 OS는 전 세계의 VP를위한 플랫폼이되었으며 바로 여기에서 제작자는 실수로 또는 의도적으로 외부 간섭을 일으킬 수 있습니다.
    다른 안티 바이러스도 만병 통치약이 아니며, PC 생산성에서 벗어나 힘을 얻지 만 거의 모든 AV 회사가 새로운 바이러스를 작성하여 고객이 새 버전의 소프트웨어를 구매해야하는 등의 문제가 있습니다. 해충에 대한 근거는 모든 프로세스 또는 귀하의 PC에있는 소프트웨어가 관리자 권한을 가지고 있으며 "진행중인"가시적 인 프로세스의 배경에 독립적으로 실행될 수 있으며 사용자의 일부 개입 만이 관리자 및 암호 권한을 요청합니다 ...

    유닉스, 리눅스, 맥 오에스, FreeBSD 및 위의 Windows보다 더 가깝다. 대부분의 Linux 및 FreeBSD 운영 체제는 무료입니다. 그들은 정말로해야합니다, 그들은 좋은 수준의 지식을 강요하고 끊임없이 학습해야합니다.
    하지만 그 중 가장 중요한 것은 사용자가 "자신의 개인 폴더"에서 작업 할 수있는 Unix 아빠의 원칙입니다. 시스템 폴더와 파일은 없습니다. 관리자 권한 (루트)이 없으며 Admin PASS 시스템에서 모든 명령의 실행을 확인합니다. 이 PC에서 바이러스에 대한 이러한 위협은 매우 낮습니다.
    그렇습니다.이 운영 체제에는 바이러스가 있지만 그 효율성은 논란의 여지가 있습니다.
    또한 Unix OS를 사용하는 PC는 인터넷에서 어떤 종류의 바이러스 (Windows)를 가져올 수 있지만이 OS에서는 작동하지 않으므로 "MERTIVMI"하드 드라이브에 저장되며 "전송 / 복사"할 수만 있습니다.

    이 위협에 대한 중국의 접근 방식은 매우 흥미 롭습니다. 내 정보가 정확하다면 올해부터 중국 정부 기관에서 우분투의 자체 Linux 중국어 버전을 구현하기 시작합니다.
    Microsoft에 대한 라이선스 비용은 없으며 일반 바이러스의 일반적인 위협은 없습니다.

    러시아어 리눅스 클론 "AltLinux"도 좋은 일이지만 당분간 그것은 드물다.

    MIC의 REO 개발자 및 PC가 고려해야하는 또 다른 위험한 순간은 BIOS 및 기타 복잡성과 같은 간단한 칩, 원래의 "펌웨어"의 일부인 모뎀, 라우터, 스위치의 모든 칩이 포함되거나 "악성 코드"가 포함될 수 있다는 것입니다. 장비의 올바른 작동 외에도 모든 데이터 또는 흥미로운 정보의 사본을 해당 제조업체 또는 분석가에게 보냅니다.

    마찬가지로 시간당 X는 인터넷을 통해 주문할 수 있으며, 외국 부품이있는 모든 PC의 BIOS 칩을 "블로킹 (BLOCKING)"한 후 모든 PC는 커피 또는 꽃병의 표준으로 전환됩니다.

    그런데 배고픈 조건 때문에 소련 이후의 가장 큰 재능있는 프로그래머들은 "평화로운 원자를 위해"그렇게 말하지 않고 "언덕 위"로 나가야했습니다.

    그리고 국내 계기 제조 산업, IT, PC 및 개별 부품, IC 및 칩 제조는 사람들, 재능, 조직자 및 돈이 부족한 CHRONICALLY LAGING 산업입니다.

    그리고 이제는 많은 선량하고 강한 군인들이 많은 원심 분리기의 정지와 손상에 관해서 쓰여진 것처럼 "안경 속의 hlyupiki"/ 카키색 티셔츠를 사용하여 유감없이 대신 적의 지도자를 죽이거나 탱크, 비행장을 파괴하거나 단지 시설을 손상시킬 수 있습니다 이라크에서.
    1. 그레그
      그레그 조조 16 9 월 2013 18 : 41 새로운
      +2
      스타 워즈? 우리는 놀 것인가? PC가없는 아날로그 통신 및 탱크를 보유한 육군의 경우 사이버 공격은 의미가 없습니다.
  5. 미
    미 차일로 16 9 월 2013 18 : 28 새로운
    +2
    계속 #2.

    다른 한편, 사이버 배열 그 자체는 여러 측면에서 레이건 등의 "죽은"SOI와 유사합니다. 즉, 우리가 (힘으로) 상대방을 협박하는 방법 일 뿐이며, 우리가 비 작업 무기에 돈을 쓰고 싶어한다는 것을 배제하지 않습니다 ?!

    글쎄, 심각하고 확장 된 갈등이있을 때,
    - RE-fight n 송신기, 레이더, 전기 전도성 에어로졸, 호일 입자 등의 영역에 대량으로 분무하는 조건에서 작동하지 않거나 부정확 한 위성, GPS가 될 것입니다.
    - 값 비싼 CYBER-GROWTH의 대부분은 단지 수십억 달러의 FER에 불과하다는 것이 밝혀졌습니다. 바보

    마찬가지로, 아날로그 및 디지털, 무선, 유선 중계 통신은 중단되거나 크거나 제한된 영역에서 제대로 작동하지 않습니다.

    간단한 러시아 보병, 낙하산 병, 나침반, 쌍안경 및 종이지도가있는 유조선이 목적지에 도착하여 전투 임무를 수행합니다.

    믿을만한 연결은 일반 "현장 전화", 국기, 연기 신호, 로켓 발사기 및 기타 오래된 PROVEN ...으로 유지됩니다.

    결국 기술, 생명, 군대에서 신뢰성이 있고 가장 단순한 물건과 장치 만 작동한다는 것이 여러 번 확인되었습니다.
  6. 이중 전공
    이중 전공 16 9 월 2013 18 : 42 새로운
    +3
    카스퍼 스키 씨는 어떤 멋진 일을하고 있습니까?
  7. 외로운
    외로운 16 9 월 2013 20 : 54 새로운
    +3
    그들은 서로 다른 방법을 사용합니다. 먼저 핵 과학자들을 죽였으며 이제 컴퓨터 시스템은 바이러스에 감염되었습니다.
  8. 댓글이 삭제되었습니다.
  9. 댓글이 삭제되었습니다.