Avesta.Tj | 24.09.2010 | Делегации США и всех стран Евросоюза покинули заседание 65-й Генассамблеи ООН, в момент начала выступления президента Ирана Махмуда Ахмадинежада, сделавшего акцент на событиях 11 сентября 2001 года.
Как сообщает Би-Би-Си, выступая в штаб-квартире ООН в Нью-Йорке, Ахмадинежад среди прочего заявил, что события 11 сентября могли быть спланированы американскими властями для защиты Израиля.
По мнению иранского лидера, «большинство американского народа как и большинство народов во всем мире» согласны, что события 11 сентября были организованы именно некоторыми кругами в правительстве США, чтобы «остановить падение американской экономики и усилить влияние на Ближнем Востоке ради спасения сионистского режима».
Иранский лидер призвал объявить 2011 год – годом ядерного разоружения, отметив при этом, что не надо путать «ядерную энергетику с ядерными бомбами».
«Некоторые из постоянных членов Совета Безопасности ООН, ядерные державы, уравняли бомбу с ядерной энергией и поэтому не дают ее большинству государств, оказывая давление на МАГАТЭ», – сказал он.
Напомним, что накануне президент России Дмитрий Медведев подписал указ, который практически полностью сворачивает военное сотрудничество с Ираном. Российский президент также запретил въезд на территорию России иранцам, связанным с ядерной программой Тегерана, а иранским банкам запрещено открывать филиалы и представительства в России.
Между тем, британские эксперты отмечают, что вновь созданный в этом году «троянский вирус» Stuxnet был создан против Бушерской атомной станции в Иране. При этом сложность вируса указывает на то, что он мог быть написан только по заказу некоего государства. По имеющимся оценкам, это первый известный «троян», созданный для срыва работы реальных объектов инфраструктуры, таких как электростанции, водоочистные сооружения и промышленные предприятия.
Вирус был обнаружен в июне 2010 года белорусскими специалистами и с тех пор стал объектом интенсивного изучения. «Тот факт, что случаев заражения в Иране значительно больше, чем где бы то ни было в мире, наводит на мысль, что этот вирус нацелен конкретно на Иран, и что в Иране есть что-то, что имеет огромную важность для того, кто этот вирус написал,» — заявил в интервью Би-би-си сотрудник компании Symantec Лиам О’Мораху, который занимается этим вирусом с момента его обнаружения.
Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. В отличие от обычных вирусов, этот «червь» нацелен на системы, которые, как правило, не подсоединяются к интернету из соображений безопасности. Вместо этого вирус распространяется по машинам с операционной системой Windows через порты USB — с помощью зараженных флэш-карт и других подобных приспособлений. Попав в машину, входящую во внутреннюю сеть компании, вирус определяет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens. После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды.
Если вирус не обнаруживает специфической программной конфигурации, он остается сравнительно безвредным. То есть для большинства компьютерных систем промышленных объектов мира он безвреден. Фактически можно говорить о создании принципиально нового кибер-оружия избирательного поражения промышленности.
Главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев, принявший непосредственное участие в обнаружении и исправлении уязвимостей вместе со специалистами Microsoft, опубликовал на эту тему интересный блогпост. Он отмечает, что «факт наличия сразу четырех уязвимостей, впервые использованных в Stuxnet, делает данную вредоносную программу действительно уникальным явлением в истории. До сих пор нам не приходилось сталкиваться с угрозами, которые содержали бы в себе столько сюрпризов. Добавьте к этому использование подлинных цифровых сертификатов Realtek и JMicron, и вспомните об основной цели червя – получении доступа к информации промышленных систем Simatic WinCC SCADA».