-
Ответ: Иран (новости, слухи и странности за последние недели)
Evil Gryphon, Израиль может спровоцировать Иран, ударом по реактору/реакторам или другим объектам. А что может в ответ Иран? Да вроде ничего, собственно. От Ирана только и ждут, когда он куда-нибудь стрельнёт, от тогда и начнётся, наверное. Лучше не надо.
-
Ответ: Иран (новости, слухи и странности за последние недели)
-
Ответ: Иран (новости, слухи и странности за последние недели)
-
Ответ: Иран (новости, слухи и странности за последние недели)
Цитата:
Сообщение от
Shoehanger
Любопытно, но почему-то А.Г. считает, что нефть - это только топливо, в то время как на самом деле из нефти делают еще и краски, корпуса мобилок, мех чебурашек, духи "Алла"...
-
Ответ: Иран (новости, слухи и странности за последние недели)
(новость пока появилась только в еврейских источниках; независимых подтверждений пока нет)
на русском языке можно прочитать здесь:
http://www.sem40.ru/lenta/news-dir/187312.html
http://cursorinfo.co.il/news/novosti...er-war-russim/
то же, на английском языке (первоисточник) здесь: http://warsclerotic.wordpress.com/20...orm-smugglers/
дата новости: 3 октября 2010
(разведывательные) источники информации из Ирана докладывают, что десятки русских ядерных инженеров, техников и подрядчиков поспешно покидают Иран и отправляются домой, так как местные власти (службы безопасности) начали подозревать их в распостранении вируса Stuxnet в своей ядерной программе.
Среди них русских персонал, который строил первый ядерный реактор Ирана в Бушере которой, как Тегеран допускает, был поврежден вирусом.
(цитата)
debkafile‘s Western sources report that the hundreds of Russian scientists, engineers and technicians employed in Iran were responsible for installing the Siemens control systems in Iran’s nuclear complex and other facilities which proved most vulnerable to the cyber attack.
They were the only foreigners with access to these heavily guarded plants. At Bushehr, for instance, the Russian personnel enjoyed full access to all its systems.
- сотни русских специалистов отвечали за установку контрольного/управляющего оборудования фирмы Сименс на иранских ядерных и других промышленных объектах, которое (оборудование) оказалось особенно уязвимым к кибер-атаке. Эти специалисты были единственными иностранцами имеющими доступ к этим сильно охраняемым объектам, для примера на АЭС в Бушере русский персонал имеет полный доступ ко всем системам.
-
Ответ: Иран (новости, слухи и странности за последние недели)
Атомный реактор был повреждён компьютерным вирусом - звучит эпично. Так контрольного или управляющего? Есть ещё до кучи функции регулирования и защит. В общем, на английском как-то логичнее читается. Не будем придираться.
Вчера в новостях эксперт Касперского сказал, что вирус поражает (о, ужас!) логические контроллеры. Это как? Есть тут специалисты по Зименсу?
Мне один знакомый рассказывал, что автоматика на АЭС, в принципе, не из полупроводников по условиям применения. Хотя тот же РЗА, какой-нибудь, наверняка типовой Зименс. Наши их обожают. Итого, вопросов пока намного больше.
-
Ответ: Иран (новости, слухи и странности за последние недели)
Занятно читается в прямой транскрипции слово Stuxnet -стухнет получается))) С намеком что-ли?
Не удивлюсь, если там на компах стоял каспер кстати.
-
Ответ: Иран (новости, слухи и странности за последние недели)
Цитата:
Вчера в новостях эксперт Касперского сказал, что вирус поражает (о, ужас!) логические контроллеры. Это как? Есть тут специалисты по Зименсу?
PLC SIMATIC S7 [программируемые логические контроллеры]
юз да гугль Люк ;)
Исполиетльная автоматика может и не ПП, но без PLC счас никак. Оне везде, а сименсы - монополисты почти весь рынок под себя подмяли.
-
Ответ: Иран (новости, слухи и странности за последние недели)
Цитата:
Сообщение от
Merlin00Z
PLC SIMATIC S7 [программируемые логические контроллеры]
юз да гугль Люк ;)
Исполиетльная автоматика может и не ПП, но без PLC счас никак. Оне везде, а сименсы - монополисты почти весь рынок под себя подмяли.
Сименсы - это для безопасных игрушек.
Даже газовый котёл ни одна собака на сименсах собирать не станет (то, что касается безопасности).
Так что, "рация" там "на бронепоезде", а не на PLC. :D
А вообще - прикольно. Вирус для релейной логики :) ещё не придумали?
-
Ответ: Иран (новости, слухи и странности за последние недели)
Цитата:
Сообщение от
POP
Сименсы - это для безопасных игрушек.
Даже газовый котёл ни одна собака на сименсах собирать не станет (то, что касается безопасности).
Так что, "рация" там "на бронепоезде", а не на PLC. :D
А вообще - прикольно. Вирус для релейной логики :) ещё не придумали?
вот как выглядит пульт управления АЭС (фотография)
http://warincontext.org/wp-content/u...ontractors.jpg
(цитата с http://malaya-zemlya.livejournal.com/584125.html)
Цитата:
Кто точно в Иране пользуется системой WinCC неизвестно, но конспирологи указывают, что копия WinCC, причем нелицензионная, стояла на строящемся реакторе в Бушере. На том самом, на которой Иран хочет обогащать уран для своей ядерной программы, и на защиту которого Россия хочет послать ракетный комплекс С-300 и уже послала зенитки Тор-1.
Что целью является именно Бушер, это, конечно, не доказывает. Может быть, в Иране половина фабрик работает на данном продукте. Так тем хуже для Ирана.
(Update: Вроде бы, WinCC в Иране все-таки уже лицензировали. Ключ проекта 024 в сопроводительном README файле специально отведен под Бушер (см. стр. 2) Других иранских объектов, кстати, в списке нет.)
(конец цитаты)
- добавлено (если кому-то интересно). Тут оказывается появился новый вид оружия, и носителей оружия, ранее описанный только у фантастов.
http://www.symantec.com/connect/de/b...tuxnet-dossier - об исследовании вируса
http://www.symantec.com/content/en/u...et_dossier.pdf - анализ вируса (на англ. языке PDF; тем кто связан с программированием можно посмотреть впечатлиться)
также http://frank.geekheim.de/?p=1189
также http://www.f-secure.com/weblog/archives/00002040.html - Stuxnet Questions and Answers
- добавлено
на русском языке можно прочитать здесь:
http://www.computerra.ru/own/kiwi/564744/
http://www.computerra.ru/own/kiwi/565316/
-
Ответ: Иран (новости, слухи и странности за последние недели)
Могу сказать только одно.
Тот, кто радостно заменяет тупую релейную логику высокотехнологичным программным обеспечением "вероятного союзника" на критически важных объектах - сам себе злобный буратино.
И это ещё один довод против глобалистского "разделения труда" в пользу того, что собственную электронику нужно иметь, не зависимо от уровня развития рынка готовой продукции.
-
Ответ: Иран (новости, слухи и странности за последние недели)
Фото посмотрел. Там две исполнительных мнемосхемы, на дисплее и на железе сзади. При этом не понятно, где тот же интерфейс, связанный с АЗ.
За ссылки спасибо, посмотрим.
---------- Добавлено в 10:01 ---------- Предыдущее сообщение было написано в 08:28 ----------
Как всегда на примере предпоследней ссылки на русском читать следует прежде всего комменты.
-
Вложений: 1
Ответ: Иран (новости, слухи и странности за последние недели)
"вот как выглядит пульт управления АЭС..."
-
Ответ: Иран (новости, слухи и странности за последние недели)
Гм. Помнится советские военные параноидально относились к возможным саботажно-диверсионным закладкам в зарубежных микросхемах. И как крутили у виска специалисты. Несмотря на это их кручение, СССР категорически не использовал зарубежные микросхемы в своей военной технике. Выходит, не зря не использовал.
-
Ответ: Иран (новости, слухи и странности за последние недели)
Цитата:
Сообщение от
Zorge
Гм. Помнится советские военные параноидально относились к возможным саботажно-диверсионным закладкам в зарубежных микросхемах. И как крутили у виска специалисты. Несмотря на это их кручение, СССР категорически не использовал зарубежные микросхемы в своей военной технике. Выходит, не зря не использовал.
кхм...не использовал, потому что не продавали :)
а всё что удавалось копировать(согласно технологичеким возможностям) всегда копировали за милую душу :)...с закладками или без, кто ж там разберёт :D
-
Ответ: Иран (новости, слухи и странности за последние недели)
Цитата:
Сообщение от
Afrikanda
кхм...не использовал, потому что не продавали :)...
Напрямую - не продавали, но покупки через третьи руки-страны активно использовались после проверки в одной интересной конторе на ***ом шоссе в Москве.
По крайней мере все компьютеры для госслужбы проходили через эту контору с тщательной проверкой на закладки.
-
Ответ: Иран (новости, слухи и странности за последние недели)
Цитата:
Сименсы - это для безопасных игрушек.
Тебя в гугле забанили ? Поинтересуйся на досуге какими "игрушками" симатики рулят - окуеешь.
Цитата:
Даже газовый котёл ни одна собака на сименсах собирать не станет (то, что касается безопасности).
Вот только мне ненадо рассказывать. У меня на работе две мощнейшие газовые установки - и именно под ним родимым. В районе где я живу - две новых котельных, одну из них я вводить помогал, так там вообще караул - убогий LOGO (того же сименса) могучими водогрейками управляет и на отопление и на ГВС. Так шта ненада ля-ля ;)
-
Ответ: Иран (новости, слухи и странности за последние недели)
Найден источник промышленного кибервируса Stuxnet.
04.10.10
Источник: Взгляд
Компания Siemens Systems созналась в том, что вина за атаку вируса Stuxnet на компьютеры иранского ядерного реактора лежит на ее сотрудниках. Впрочем, последние внедряли червя "неумышленно". Ранее главным подозреваемым в распространении "заразы" считался "Моссад". Впрочем, создатели все еще неизвестны.
Немецкий инженерный гигант – компания Siemens Systems – признался, что за распространением компьютерного червя и, в частности, его внедрением в компьютеры иранского ядерного реактора стоят его сотрудники. При этом представитель компании подчеркнул, что это было сделано "неумышленно".
По оценкам специалистов, Stuxnet – один из первых вирусов, созданных для срыва работы реальных объектов инфраструктуры, таких как электростанции и промышленные предприятия.
За последний месяц как минимум 15 компаний, использовавших технологию Siemens, в том числе электростанции, химические заводы и другие промышленные предприятия, сообщили об обнаружении данного вируса в своих компьютерах, передает Deutsche Welle.Между тем специалисты Siemens успокаивают: вирус не так опасен, как кажется – им удалось изолировать его и поместить в тестовую среду для дальнейшего изучения. Однако пока "исследования не дали никаких определенных результатов, цель вируса и его создатели по-прежнему неизвестны".По мнению некоторых экспертов, вирус Stuxnet может быть "первым кибернетическим супероружием", способным проникать в компьютеры, управляющие машинами промышленных центров и систем жизнеобеспечения, передающим управление над ними в руки злоумышленников, передает MigNews.
Напомним, в конце сентября официальные источники в Иране объявили, что около 30 тыс. компьютеров в центральной компьютерной системе иранской промышленности были атакованы вирусным червем Stuxnet.
Глава совета по информационным технологиям при министерстве промышленности и рудников ИРИ Махмуд Лиайи позднее заявил, что обнаружение Stuxnet в компьютерах сотрудников иранской АЭС в Бушере может служить признаком того, что "против Ирана объявлена электронная война".
Напрямую источник вируса не назывался, однако в первую очередь в этом подозревали израильскую разведку – особенно после того, как о том, что якобы умышленно запущенный вирус "перепутал цели", сообщили израильские СМИ.
Эксперты особо подчеркивают: создание такого высокоточного и высокотехнологичного кибероружия едва ли под силу частным лицам или криминальным группировкам. Делались предположения, что здесь потрудились спецслужбы одного из технологически высокоразвитых государств.По некоторым данным, наиболее высокий уровень атак вируса в 60% поражения промышленного оборудования управления отмечен в Иране, 20% – в Индонезии и восемь – в Индии, отмечает ИТАР-ТАСС.
Между тем по статистике, полученной ThreatSense.Net (глобальный сервис, обеспечивающий автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа), первое место по распространению червя Win32/Stuxnet, как называют его программисты, занимают США – на долю этой страны приходится 57% от всех зараженных компьютеров. Второе место занимает Иран – 30%, а следом идет Россия – 4% машин.
Редактор: Клаузевиц
------------------------------------------------
05.10.10 08:32
Источник: mskit.ru
Компания Symantec выпустила комплексный бюллетень с детальным описанием всех свойств вируса W32.Stuxnet, летом этого года атаковавшего АЭС в Бушере.
Бюллетень составлен на основании различных отдельных исследований, проводимых экспертами компании в течение последних трёх месяцев. На основе проведённого комплексного анализа, эксперты компании Symantec заключили, что Stuxnet - необычайно опасная и сложная угроза безопасности компьютерных систем, основной задачей которой было заражение систем контроля промышленным оборудованием, которые, в частности, используются на трубопроводах и электростанциях. Путём изменения кода логических контроллеров (programmable logic controllers - PLC) вирус пытался перепрограммировать системы контроля промышленных систем (industrial control systems – ICS), чтобы, незаметно от операторов систем, захватить над ними контроль.
Для достижения этой цели, создатели задействовали необычайно широкий спектр вирусных механизмов в одном черве. Среди них - "уязвимости нулевого дня"[1], руткит под Windows, первый известный руткит для PLC, алгоритм отключения антивирусных программ, заражение сложных системных процессов, заражение кода исполняемых файлов и хукинг (hooking)[2] , механизмы распространения через сетевые соединения и децентрализованного (peer-to-peer) обновления кода червя, поддержка единого интерфейса удалённого управления.
В отчёте детально разобраны все механизмы функционирования червя, а также рассмотрены возможные цели, преследуемые создателями Stuxnet.
Основные выводы по итогам комплексного анализа вируса Stuxnet следующие:
- Stuxnet был создан для атаки на промышленные компьютерные системы Ирана, отвечающие за контроль работы газопроводов и электростанций. Целью червя было вывести эти системы из строя, путём перепрограммирования PLC и нарушения стандартных технологических процессов.
- Хотя Stuxnet был выявлен в июле 2010 года, есть подтверждения существования этого вируса за год до его обнаружения и даже ранее. Основная часть инфицированных компьютеров расположена в Иране. Stuxnet содержит немало интересных вирусных свойств, а именно:
- Саморепликация через USB-носители, за счёт эксплуатации уязвимости Microsoft Windows Shortcut ‘LNK/PIF’ Files Automatic File Execution Vulnerability (BID 41732)
- Активное распространение по сети за счёт исползование уязвимости в "Диспетчере печати" Windows - Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability (BID 43073)
- Распространяется через протокол сообщений сервера (SMB) используя Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability (BID 31874)
- Самореплицируется и запускается на выполнение с общих сетевых дисков
- Удалённо самореплицируется и запускается на выполнение на компьютерах, с запущенным сервером баз данных WinCC
- Копирует себя в проекты промышленного ПО Step 7 (Siemens), автоматически запускается на выполнение при загрузке этих проектных файлов в клиентскую систему
- Поддерживает механизм обновлений peer-to-peer по локальной сети
- Использует четыре уязвимости MS Windows, для которых заранее не было выпущено патчей, две из которых (механизмы саморепликации) были известны на момент появления Stuxnet, а две другие были ранее неизвестны
- Контактирует с сервером, контролирующим червь, который позволяет хакеру скачивать и выполнять код с заражённых машин, в том числе и удалённо обновлять код червя
- Содержит Windows руткит, скривыющий от системы файлы с кодом вируса
- Пытается отключить установленное ПО для безопасности компьютера
- Оставляет следы в ICS и модифицирует код Siemens PLC для потенциального выведения системы из строя
- Скрывает модификацию кода PLC за счёт руткита для PLC
Редактор: Фыва
http://www.warandpeace.ru/ru/news/view/51573/
-
Ответ: Иран (новости, слухи и странности за последние недели)
Появилась, мысль. Могли бы это быть конкуренты немецкого инженерного гиганта? Не только же они осуществляют контроль промышленным оборудованием.
Ещё не вяжется.
Зачем SCADA, SPS системе изменять коды логических контроллеров? А тем более зачем это нужно серверу баз данный WinCC?
Далее по тексту можно подумать что контроль промышленным оборудованием осуществляют также операторы, захватывая коды. Также можно решить что на PLC Siemens установлен Windows.
-
Ответ: Иран (новости, слухи и странности за последние недели)
Цитата:
Сообщение от
Zorge
Гм. Помнится советские военные параноидально относились к возможным саботажно-диверсионным закладкам в зарубежных микросхемах. И как крутили у виска специалисты. Несмотря на это их кручение, СССР категорически не использовал зарубежные микросхемы в своей военной технике. Выходит, не зря не использовал.
Это ваше самое глубокое заблуждение о СССР.
В конце 70-х годов министром МЭП(министерство электронной промышленности), стал выходец из славного г. Воронеж.
На одном из докладов Брежневу он лично предложил сэкономить народные деньги на разработке собственных компонентов. Дескать миллиарды тратим. Куда как проще купить , спереть у врагов потенциальных.
Но ...
Сэкономленные деньги вышли боков в иде мгновенного отставания на пару -тройку лет.
Расписываю. Сначала проектируется к примеру микросхема, затем ее топология, затем под эту микросхему делается техпроцесс. На все это как минимум нужно год, полтора а то и два. Далее когда микросхемку сделали и погоняли в разных режимах, ее передают на производство. Производство так же вылизывает технологическую цепочку. Как минимум полгода. Затем железяка появляется или в продаже или в изделиях. Потом про нее узнают наши разрабы и заказывают в неких кругах.
После чего всеми правдами и неправдами изделие добывается и доставляется. Еще немного времени потеряно.
После чего микросхемка попадает в руки наших разработчиков. С нее аккуратно так, примерно несколько месяцев а то и до года(привираю малость) снимают топологию на специальном таком станочке.Микрошлифовальный называется.(На таком как раз работала знакомая, вместе в 1 группе учились, она похвалилась дескать через года полтора новый калькулятор запустим, 4 месяца СБИС(СверхБольшая Интегральная Микросхема) уже пилится, через пару недель закончим.) После чего под нее же выше указанный цикл разработки , но теперь уже в СССР. А с учетом нашего отставания в области производства - процесс ввода изделия в производство слегка затягивается. А если еще и вспомнить ограничения накладываемые на некие станки КОКОМ, то...
Вот таким вот образом мы получили отставание на 3-5 лет в электронике путем экономии неких денег.
Все это я вам рассказываю, потому как сам заканчивал полупроводниковый факультет МИСиС , специальность полупроводниковые приборы(коротенько так). И поработал немножко и с разработчиками п/пкомпонентов и с заводами Москвы и Зеленограда, беолрусскими и прибалтийскими п/п заводами и разработчиками.
Но. В конце 80-х минчане разработали собственные линейки микросхем состыковывавшиеся с многими зарубежными аналогами. Замечу ну очень интересные микросхемки были.
Как факт. В свое время к цветным телевизорам наши наладили декодер ПАЛ-СЕКАМ. Есть такой метод отбраковки в производстве микросхем ЭТТ называется. Под максималльным напряжение по ТУ и при макс температуре же микросхемы держат долго, ну очень долго. аким образом скажем за 4000 часов отбраковывется 95-97% брака. Т.е. у Филипса на этих микросхемах выходило максимум 3-5 из 1000 телевизоров из строя. Филипс в конце 80- хотел поднять время аж до 5000-6000 часов. В ответ на это(шутка и горькая) некий завод в Зеленограде попросил нас о сокращении времени ЭТТ до 96 или даже до 48 часов со 192. Дескать настолько улучшен тех процесс, что можно и сократить. А теперь внимание! Декодер строился на 2-х микросхемах. 1 делали в Зеленограде, вторую в Киеве и в Зеленограде собирали саму платку. Так вот. Выход годного у Зеленограда на этой микросхеме был 3% в Киеве 0,3% и ЭТТ требовали еще сократить. Вы в курсе качества наших тех советских телевизоров? Вот вам и секрет почти 100% брака. Из Киева кстати в 1993г я уже по линии коммерции получил 200 ч/б маленьких телевизоров.
Из 200 сразу заработали только 3. К остальным пришлось вызывать знакомого мастера.
-
загрузка топлива в реактор в Бушере начнётся сегодня
цитата с http://www.rbc.ru/rbcfreenews/20101026053037.shtml
Цитата:
26.10.2010, Тегеран 05:30:37 Загрузка ядерного топлива в реактор первой иранской атомной электростанции - АЭС "Бушер" запланирована на 26 октября. Об этом сообщил накануне председатель комитета по национальной безопасности и внешней политике парламента Исламской Республики Алаэддин Боруджерди, передает Associated Press.
(имеется в виду, загрузка топливных стержней в активную зону реактора. До этого, стержни были перевезены из хранилища в здание АЭС и помещены в бассейны для отработанного топлива).
пока всё хорошо, но отставание 1,5 месяца. Завершить загрузку и запустить реактор на минимальную мощность должны где-то во второй половине ноября.
-
Re: Иран (новости, слухи и странности за последние недели)
-
Re: Иран (новости, слухи и странности за последние недели)
Ну если это правда), то лет через эдак 5 можно ожидать очередной "оранжевой" революции. Практически дырка для финансирования оппозиции.
-
Re: Иран (новости, слухи и странности за последние недели)
-
Re: Иран (новости, слухи и странности за последние недели)
- реактор в Бушере (несколько месяцев назад) наконец-то начали запускать в эксплуатацию.
- новый "вирус" DUCU (на самом деле, троян) используется для шпионажа
- IAEA следующий отчёт 8 ноября (на следующей неделе)
- Англия собирается использовать свои вооружённые силы против Ирана в случае необходимости
(также была странная история с попыткой убийства посла Саудовской Аравии в США которую свалили на Иран).
DUCU - это троян с изощрёнными технологиями сокрытия присутствия в заражённой системе. Механизм заражения - через документ .doc и все случаи заражения - адресные (Лаборатория Касперского обнаружила всего несколько случаев присутствия трояна, один в Судане и несколько в Иране - то есть, троян заражает не абы какие случайные компьютеры, а очень специфичные; причём у каждого случая заражения используется уникальный драйвер и набор файлов). Скорее всего, работает чья-то разведка. Подробнее например здесь: (на английском языке)
http://www.securelist.com/en/blog/208193178/Duqu_FAQ
http://www.securelist.com/en/blog/20..._Duqu_Part_One
http://www.securelist.com/en/blog/20..._Duqu_Part_Two
http://www.securelist.com/en/blog/20...uqu_Part_Three
IAEA - это International Atomic Energy Agency (Международное Агенство по Атомной Энергии, МАГАТЭ).
[q]Россия и Китай требуют от Международного агентства по атомной энергии (МАГАТЭ) не предавать гласности разведывательные данные относительно предполагаемых экспериментов Ирана с ядерным оружием, сообщает в понедельник агентство Ассошиэйтед Пресс со ссылкой на конфиденциальный документ, попавший в распоряжение журналистов.[/q]
было например здесь http://armenianreport.com/pubs/19289
Сам отчёт планируют обнародовать 8 ноября.
По поводу шевелений Англии было здесь - (на англ. языке) http://www.guardian.co.uk/world/2011...attack-nuclear