Thursday, September 30, 2010

Stuxnet - Израиль начал кибер-войну с Ираном в июле 2009 г.? (Russian)

Выделение в тексте мои.

UPDATE:
См. также
Stuxnet - Israelis eye cyberwar on Iran on July 2009? (English)
Stuxnet - technical details (English)
Stuxnet - технические детали (Russian)
END OF UPDATE
UPDATE-2:
См. также
Иран подтверждает: он был атакован сложнейшим компьютерным вирусом
END OF UPDATE


...По оценкам фирмы Symantec, занимающейся компьютерной безопасностью, для создания Stuxnet потребовалось бы от пяти до десяти специалистов на протяжении полугода - это не по карману рядовому интернет-преступнику. Один из инженеров, работающих над расшифровкой кода...или, выражаясь иначе, обратной инженерной разработкой вредоносной программы..., выразил свое удивление продвинутостью проекта, добавив: "Государства создают такие вещи только тогда, когда их единственная альтернатива - война".

...Переформулируя суть наблюдения чуть более развернуто, можно сказать так: если считать, что война — это продолжение политики жестко-силовыми методами, а компьютерный червь Stuxnet — это, как вполне очевидно для специалистов, созданное неким государством кибероружие, то большинство тайн вокруг этой вредоносной программы наверняка связано с нюансами сложных межгосударственных отношений в каком-нибудь горячем регионе планеты.

Ниже есть продолжение.


Вычислить этот регион и даже конкретное государство, против которого была направлена атака Stuxnet, оказывается совсем несложно. Как уже говорилось, в механизм распространения червя его создателями заложен счетчик, искусственно ограничивающий ареал распространения инфекции. Согласно же данным компании Symantec, тщательно регистрирующей все известные случаи заражения компьютеров этим червем, география распространения напасти в августе 2010 года выглядела следующим образом. Иран — 62 867 инфицированных машин, Индонезия — 13 336, Индия — 6 552, США — 2 913, Австралия — 2 436, Великобритания — 1 038, Малайзия — 1 013 и Пакистан — 993.

Иначе говоря, если пересчитывать в относительных долях, а не в абсолютных цифрах, то на Иран приходится почти 70% всех зараженных систем... Ответ, как говорится, очевиден.


Ну а если цель атаки ясна, то становится намного проще ответить и на вопрос о том, кто может стоять за созданием Stuxnet. Два главных и самоочевидных политических противника Ирана — это, конечно, США и Израиль. Обе страны не только известны своей жесткой позицией относительно ядерных амбиций иранского государства, но и располагают достаточным техническим потенциалом для создания и применения кибероружия уровня Stuxnet. Но хотя эти факты помогают ощутимо сузить поиск, из них, строго говоря, совершенно не следует, что червя наверняка сделали израильтяне или американцы.

...Своими крайне неоднозначными ядерными амбициями Иран нажил себе множество врагов, но многие подозревают Израиль...Летом агентство Reuters сообщало о разрабатываемом в Израиле проекте ведения кибервойны, а один из членов кабинета безопасности израильского правительства, недавно ушедший в отставку, заявил, что компьютерные сети Ирана очень уязвимы...

Для более весомых гипотез определенно требуются дополнительные детали. Надеяться, что такие детали или подсказки будут как-то добыты из тела препарированного червя — дело в общем-то сомнительное и безнадежное. Как свидетельствуют специалисты, авторы подобных программ могут намеренно встраивать в коды программ ложные следы и указатели, запутывающие тех, кто пытается отыскать источник.

По этой причине куда более продуктивным путем изысканий представляется — для начала — поиск конкретного объекта, против которого была направлена атака Stuxnet. Учитывая обостренную скрытность Ирана во всем, что касается его ядерной программы, сделать это тоже не так-то просто. Но кое-что все же известно.

Например, Ральф Лангнер, обильно цитировавшийся выше эксперт Siemens по безопасности промышленных систем управления, предполагает, что целью червя могла быть Бушерская АЭС. Эта десятилетиями достраиваемая электростанция является, вероятно, самым знаменитым объектом иранской ядерной программы. Лангнер же в поддержку своей гипотезы напоминает, что в минувшем августе объявленный пуск объекта в очередной раз был сорван без внятного объяснения причин, а также указывает на публиковавшийся в СМИ скриншот с экрана одного из управляющих компьютеров в Бушере.

[очевидно имеется в виду это:]


http://gizmodo.com/5171829/the-one-place-you-definitely-dont-want-to-see-a-windows-error-message

Снимок, как считается, был сделан в феврале 2009 года, отображает схему работы электростанции и свидетельствует, что для управления используются Windows и программное обеспечение Siemens. То есть компоненты именно той среды, которую атакует Stuxnet. Иных аргументов в поддержку гипотезы Лангнера, в общем-то, нет.

Куда более обоснованную и правдоподобную версию выдвинул другой немецкий специалист по компьютерной безопасности — технический директор берлинской фирмы GSMK Франк Ригер (Frank Rieger). Согласно результатам анализа Ригера, вероятной целью атаки червя была не Бушерская АЭС, как ныне предполагает большинство, а фабрика по обогащению урана в Натанзе. Этот мощно укрепленный и спрятанный глубоко под землёй завод, по свидетельствам экспертов, представляет собой намного большие риски с точки зрения производства ядерного оружия, нежели Бушерская АЭС.

В поддержку своего предположения Ригер приводит впечатляющий набор сведений из доступных ему публикаций прессы и свидетельств специалистов. Цепочка доводов начинается с анализа свойств самого червя. Хотя у антивирусных фирм нет единого мнения, когда именно Stuxnet появился (в Symantec признаки инфекции отследили лишь до января 2010, а в «Лаборатории Касперского» — до июля 2009 года), по имеющимся у немецкого эксперта данным, распространение Stuxnet происходило уже в январе 2009 года.

Полгода спустя, 17 июля 2009 года, известный сайт WikiLeaks опубликовал довольно туманную новость следующего содержания:

«Две недели тому назад один из источников, связанных с ядерной программой Ирана, конфиденциально сообщил WikiLeaks о серьезной ядерной аварии, произошедшей недавно в Натанзе. Натанз является главным объектом в иранской ядерной программе по обогащению урана. У WikiLeaks имеются основания доверять этому источнику, однако контакт с ним оказался утрачен. Обычно в WikiLeaks не принято упоминать подобного рода инциденты без дополнительных подтверждений информации. Однако сегодня, согласно сообщениям иранских СМИ и британской Би-Би-Си, Голамреза Агазаде, глава IAEO или Иранской организации по атомной энергии, ушел в отставку при загадочных обстоятельствах. Согласно этим сообщениям, вопрос об отставке был поднят двадцать дней назад.»


Последующая перекрестная сверка этих сведений с информацией из архивов новостного агентства Ирана ISNA подтверждает, что Агазаде действительно ушел с поста главы Организации по атомной энергии Ирана именно тогда. При этом, согласно официальным данным, предоставляемым IAEO в контролирующие структуры, количество функционирующих центрифуг в Натанзе существенно (на несколько тысяч) упало в то же время, когда WikiLeaks сообщила о серьезной аварии на объекте.


Наконец, по совсем уж интересному совпадению, примерно тогда же, 7 июля 2009 года, израильский новостной сайт ynet-news.com [см. для найденной мной ссылки на оригинал], связанный с известной и хорошо информированной газетой Yediot Ahronot, опубликовал материал о возможной кибервойне Израиля против иранской ядерной программы. Содержащиеся в этом материале сведения настолько любопытны, что имеет смысл привести наиболее содержательный фрагмент публикации в дословном пересказе.

Как рассказывает безымянный автор этой статьи, в конце девяностых годов компьютерный специалист из Shin Bet, израильской спецслужбы внутренней безопасности, хакнул компьютер-мейнфрейм, управляющий работой крупного топливного склада Пи-Глилот к северу от Тель-Авива. Поначалу это компьютерное проникновение мыслилось спецслужбой как своего рода дежурная проверка средств охраны на стратегически важном объекте. Но затем, по зрелом размышлении над важностью достигнутого результата, это также указало израильтянам на огромный потенциал подобных хайтек-проникновений, обеспечивающих пути к реально серьезным диверсиям.

...По свидетельству осведомленных в этих делах источников, привлекательность кибератак особо возросла по тем причинам, что, с одной стороны, возможности Израиля для обычных авиаударов по удаленным и укрепленным атомным объектам Ирана существенно ограничены, а с другой стороны — главный союзник, США, ныне явно не желает ввязываться в еще одну открытую войну на Ближнем Востоке. Если же цитировать одного из недавно ушедших в отставку руководителей сил безопасности Израиля, то избранная стратегия звучит так: «Мы пришли к выводу, что для достижения наших целей ключевая уязвимость Ирана — в его компьютерных сетях... Поэтому мы стали действовать соответствующим образом».

...Как охарактеризовал данную ситуацию Скотт Борг (Scott Borg), директор американской фирмы US Cyber Consequences Unit, консультирующей вашингтонские правительственные ведомства по вопросам кибербезопасности, «Если судить по моим контактам с израильскими специалистами на разнообразных международных форумах, Израиль сегодня вполне определенно располагает продвинутыми возможностями для кибератак».

Когда его попросили — чисто гипотетически — описать возможные сценарии атак Израиля против Ирана через компьютерные сети, Борг заметил, что вредоносное ПО, к примеру, можно было бы встроить в систему для того, чтобы нарушить, захватить или вообще уничтожить управление каких-нибудь критически важных объектов вроде заводов по обогащению урана.

Подобного рода атаки, отметил Борг, могут быть очень быстрыми. Но их можно делать и латентными — когда вредоносные программы прокрадываются незаметно и, затихнув, ожидают некой внешней команды. Либо они могут иметь в себе заранее запрограммированный механизм для автоматического удара в тот момент, когда зараженный объект достигает наиболее критичного уровня активности.

Иранские ядерные объекты, скорее всего, изолированы от сетей и компьютеров внешнего мира, продолжил Борг, так что хакерам не удалось бы получить к ним непосредственный доступ. Поэтому израильтянам потребовалось бы замаскировать свое вредоносное ПО в каких-то программах, используемых иранцами, или же избирательно и тайно внедрить его в портативные устройства, приносимые на объект каким-нибудь, скажем, сотрудником из технического обслуживания, не ведающим, что он делает. «Зараженной USB-флэшки для этого было бы вполне достаточно», — заметил Борг.

...На этом пассаже цитирование израильской публикации пора закончить. Впечатленный ею Франк Ригер обращает особое внимание, что в данной статье описан не только общий принцип работы Stuxnet, но даже упомянуты зараженные USB-флешки как главное средство внедрения червя. В ретроспективе же, глядя из дня сегодняшнего, весь этот материал, по мнению Ригера, очень похож на своего рода завуалированное объявление — сделанное как для союзников, так и для неприятеля — об уже одержанной тайной победе...

Возвращаясь к свойствам препарированного червя, эксперт отмечает, что — судя по текущему состоянию анализа — имеются веские основания расценивать атаку Stuxnet как синхронизированную и распределенную на множество идентичных узлов (внедренные черви этого типа не нуждаются, вообще говоря, в интернете, но при этом обладают возможностями для пиринговой связи друг с другом). На ядерной электростанции вроде Бушерской АЭС имеется не так много идентичных SPS-узлов, поскольку в систему объединено большое множество подсистем различного рода. С другой стороны, фабрика центрифуг по обогащению урана состоит из тысяч идентичных узлов, которые объединены в структуры, именуемые каскадами. Каждый из этих узлов по необходимости повторяет своих соседей, поскольку для увеличения численности центрифуг обогащения так устроено массивное масштабирование системы. При такой архитектуре червю Stuxnet потребовалось бы заразить каждую из центрифуг, а затем вызвать лавину массовых отказов оборудования. (Имеются неофициальные свидетельства, что именно это и произошло в Натанзе).

Подводя итог своим изысканиям, Франк Ригер уверенно предполагает, что целью атаки Stuxnet был ядерный объект в Натанзе. И вполне очевидно, что диверсия увенчалась успехом, эффективно сократив технические возможности фабрики по обогащению урана...

...Последствия данного инцидента будут иметь немалое значение. Тревогу вызывает не только эффект, производимый Stuxnet, практически невидимой программой, на компьютеры, играющие важнейшую роль в повседневной жизни людей, но и низкий уровень компьютерной безопасности, используемой теми, кто работает за этими машинами. Stuxnet попал в компьютерные системы, пользуясь уязвимостями в операционной системе Microsoft Windows, а затем установил контроль над программным обеспечением Siemens, использовав пароль, заданный по умолчанию...

http://www.computerra.ru/own/kiwi/565316/
http://rus.ruvr.ru/2010/09/28/22756785.html

Stuxnet - технические детали (Russian)

Выделение в тексте мои.


...Вчера Хамид Алипур, заместитель руководителя иранской Компании информационных технологий, предупреждал, что почти через четыре месяца после идентификации вируса "распространяются его новые версии"...

http://rus.ruvr.ru/2010/09/28/22756785.html


...Если обрисовать предмет в нескольких словах, то Stuxnet представляет собой прежде неведомый публике класс программного обеспечения, уже разработанного на государственном уровне для военных наступательных кибератак. Эта программа использовала для невидимого внедрения одновременно четыре разных и еще непропатченных дыры в защите систем (zero-day exploits), два похищенных у известных изготовителей подлинных сертификата для легального встраивания своих кодов в операционную систему и действительно очень умный механизм самостоятельного многоэтапного распространения. Механизм, который начинается с заражения обычных Windows-ПК инфицированной USB-флешкой, а заканчивается встраиванием собственного смертоносного кода в ПО Siemens S7 SPS для промышленных систем управления предприятиями. Программа Stuxnet проникла в десятки тысяч промышленных компьютерных систем по всему миру, но, к великому счастью, практически ни одной из них это ничем не грозит. Эксперты по кибербезопасности убеждены, что Stuxnet — это высокоточное, сугубо избирательное оружие, остро заточенное под поиск и уничтожение одной-единственной конкретной цели...

Ниже есть продолжение.


...Впервые Stuxnet попал в поле зрения антивирусных фирм в середине июня 2010, когда не самая известная фирма компьютерной безопасности VirusBlokAda из Беларуси обнаружила этого червя в компьютерах, принадлежащих одному их иранскому клиенту. Названием для вредоносной программы послужило имя одного из файлов, обнаруженных в теле червя, а всемирную известность Stuxnet обрел примерно месяц спустя. Потому что в июле корпорация Microsoft подтвердила, что данный червь активно заражает компьютеры под ОС Windows, работающие в составе крупномасштабных систем управления промышленными предприятиями.

Такого рода системы управления часто обозначают акронимом SCADA - англоязычным сокращением от словосочетания "supervisory control and data acquisition", т.е. "диспетчерское управление и сбор данных". SCADA-системы ныне управляют в индустрии работой чего угодно - от электростанций и заводского производства до нефтепроводов и военных объектов.

С этого момента червь Stuxnet стал объектом обширных и пристальных исследований специалистов по компьютерной безопасности. Которые довольно скоро и вполне единодушно были вынуждены признать, что ничего подобного им в своей практике видеть прежде не доводилось. Тогда же в июле Stuxnet был классифицирован как гиперусложненная вредоносная программа, созданная, вероятнее всего, целой командой опытных разработчиков по заказу какого-то государства.

Оценка одного из пораженных инженеров, занимавшегося "препарированием" червя, звучала примерно так: "После десяти лет ежедневных занятий обратной инженерной разработкой кодов, я еще никогда не встречался ни с чем, что хотя бы близко было похоже на ЭТО". Небывало огромный для подобного типа программ (размер исполняемого кода составляет порядка полумегабайта), обильно зашифрованный и слишком сложный для быстрого понимания его назначения, этот червь чрезвычайно удивил специалистов. По словам другого антивирусного эксперта, в сравнении с червем Stuxnet все прочие примечательные атаки последнего времени, вроде приснопамятной Aurora, в ходе которой были хакнуты сети Google и десятков других ведущих компаний, выглядят просто детскими игрушками.

При всей своей перегруженности программа Stuxnet написана чрезвычайно хорошо и грамотно. Она очень, очень тщательно заточена под то, чтобы ничего не поломать и не нарушить в заражаемых ею системах, чтобы не было видно абсолютно никаких внешних признаков инфицирования, а самое главное, она делает все для гарантирования того, чтобы ее окончательная миссия, которая манипулирует параметрами и кодами в управляющем компьютере SPS, была запущена и выполнена лишь в том случае, когда имеется полная уверенность, что это именно та самая система, на которую программа изначально была нацелена.

Однако понимание всех этих нюансов пришло, конечно же, далеко не сразу. Поначалу специалисты фирм Symantec и Kaspersky Lab, примерно одновременно и всерьез взявшихся за борьбу с червем, обнаружили лишь один опасный zero-day-баг. Это была дыра в защите от подсоединяемых к ПК USB-устройств, получившая название LNK, и срабатывала она для инфицирования почти любых компьютеров — в независимости от версии операционной системы Windows, начиная с ископаемой Win 2000 и до наиболее современной, предположительно весьма безопасной Windows 7.

Еще через несколько недель исследований специалисты обеих антивирусных фирм независимо друг от друга обнаружили, что Stuxnet в действительности использует для внедрения далеко не одну, а четыре прежде неизвестных zero-day-уязвимостей (баг спулера печати и два EoP-бага, повышающих привилегии). Одновременное использование сразу четырех zero-day-багов - это очень и очень необычное свойство вредоносной программы, никогда прежде не наблюдавшееся специалистами ни в Symantec, ни у Касперского.

Соответственно, не доводилось им видеть и поведение столь продвинутого червя в работе. Попадая в корпоративную сеть — на первом этапе через зараженное USB-устройство — Stuxnet использовал баги, повышающие его привилегии (EoP), чтобы получить доступ администратора к другим ПК, разыскивал системы, в которых работают программы управления WinCC и PCS 7 SCADA, захватывал эти системы, используя баг спулера печати, а затем пытался применять принятый по умолчанию фабричный пароль Siemens для захвата управления программным обеспечением SCADA.

После чего червь получал возможность перепрограммировать так называемую программу PLC (programmable logic control — программируемый логический контроллер), чтобы диктовать всем управляемым системой механизмам новые команды и инструкции. Попутно следует подчеркнуть, что опаснейшие коды атакующего червя для всякой зараженной системы выглядели совершенно легитимными, поскольку люди, стоявшие за созданием Stuxnet, предварительно похитили по крайней мере два цифровых сертификата, принадлежащие компаниям Realtek Semiconductor и JMicron Technology. Драйверы и программы этих фирм давно и прочно прописаны в операционных системах компьютеров, поэтому действия правильно подписанных кодов Stuxnet не вызывали абсолютно никаких сигналов тревоги.

Еще один интересный нюанс - это один из способов, которым атакующая сторона минимизировала риски обнаружения своей программы. В каждом USB-устройстве, куда подсаживался Stuxnet, работал счетчик, который контролировал число заражаемых устройством машин и не позволял инфицировать больше трех компьютеров. Другими словами, атакующие, судя по всему, таким образом пытались ограничить масштабы распространение червя, дабы он оставался как можно ближе к объекту, против которого был направлен.

Функционирование червя Stuxnet рассчитано на полностью автономную работу программы и не требует ни подключений к интернету для получения дополнительных инструкций, ни управления со стороны человека вообще. В программе выявлено настолько много разных типов выполняемых функций, что для экспертов очевидно - созданием этого продукта занималась команда людей с богатым опытом в самых разных областях: от конструирования невидимых руткитов и эксплуатации багов проникновения до работы с базами данных.

Вредоносное ПО написано на множестве разных языков. С одной стороны, это C, C++ и другие объектно-ориентированные языки высокого уровня. А с другой — коды STL (Statement List), низкоуровневый язык типа ассемблера, используемый в системах управления промышленными процессами. Плюс вообще впервые наблюдаемый специалистами руткит PLC, скрывающий вредоносный STL-код. Если же говорить о работе червя со SCADA-системами вообще, то в первую очередь следует подчеркнуть, что эта область приложения компьютеров отличается очень высоким уровнем специализации. Иначе говоря, по свидетельству специалистов, разработчики Stuxnet в своем распоряжении непременно должны были иметь для тестирования именно то реально применяемое аппаратное обеспечение, под которое затачивалось их кибероружие. Ибо все признаки свидетельствуют, что они в точности и в деталях знали нюансы работы техники на том конкретном объекте, который был избран целью атаки.

Начиная с этого момента разбора представляется наиболее логичным от наблюдений и свидетельств антивирусных экспертов из Symantec и Kaspersky Lab перейти к результатам анализа, выполненного специалистом по безопасности компьютерных промышленных систем из фирмы Siemens. Ибо Stuxnet был несомненно заточен против ПО именно этой компании, уверенно доминирующей на рынке SCADA-систем, а весьма уважаемый германский специалист по безопасности промышленных систем Ральф Лангнер (Ralph Langner), работающий в Siemens, недавно опубликовал в Сети результаты своих исследований, посвященных интересным свойствам невиданного прежде гипер-червя из киберпространства.

...Червь Stuxnet действительно занят непрерывными поисками, однако разыскивает он очень специфические установочные параметры системы, нечто вроде ее "отпечатков пальцев", которые говорят, что именно работает под управлением PLC или программируемого логического контроллера. Как уже говорилось, промышленные SCADA-системы весьма специфичны для каждой конкретной фабрики. Они состоят из множества небольших узлов, измеряющих температуру, давление, потоки жидкостей и газов, они управляют вентилями, моторами, и всем прочим хозяйством, необходимым для поддержания нередко опасных промышленных процессов в рамках их норм безопасности и в пределах эффективности. Таким образом, оба компонента систем - аппаратные модули конфигурации и программное обеспечение - являются специфическим набором, изготовляемым для каждой конкретной фабрики. Ну а с точки зрения червя Stuxnet все эти вещи выглядят как "отпечаток пальцев". И лишь только в том случае, если идентифицирована надлежащая конфигурация, он начинает делать больше, много больше, нежели просто тихо распространять себя в поисках цели.

(Именно эта особенность программы свидетельствует об одной принципиально важной вещи: атакующая сторона очень точно знала конфигурацию выбранной цели. Она наверняка должна была иметь поддержку инсайдера или группы инсайдеров внутри фабрики, либо какой-то еще способ доступа к программной части и аппаратной конфигурации избранного для атаки объекта.)

Среди шагов, которые, как обнаружил Лангнер, делает Stuxnet при обнаружении искомой цели, оказались изменения в фрагментах программного кода Siemens, известного как "оперативный Блок 35". Этот важный компонент программы Siemens занимается мониторингом критических производственных операций — вещей, которые требуют срочной реакции в пределах 100 миллисекунд. Вмешиваясь в работу Блока 35, Stuxnet может, к примеру, легко вызвать аварийный сбой в работе, ведущий к саморазрушению промышленного процесса. Так, во всяком случае, это видит Лангнер.

В частности, в его аналитической работе пошагово демонстрируется, что именно происходит с системой, когда Stuxnet находит свою цель по ее "отпечаткам". Как только Stuxnet выявляет критически существенную функцию, срабатывающую в модуле PLC, вредоносная программа берет управление системой на себя. Один из самых последних кодов, который Stuxnet отправляет в обреченную систему, носит выразительное название “DEADF007”. Ну а затем очевидно начинается фейерверк, хотя точное назначение захваченных программой функций остается неизвестным, говорит Лангнер. Это может быть и перевод скорости вращения турбины на максимально возможные обороты, и отключение системы смазки, или еще какие-то жизненно важные для нормальной работы функции системы (конкретная природа повреждений, вызываемых червем, просто неизвестна, потому что со стороны по коду SPS нельзя увидеть, что именно делают задаваемые параметры, не видя схему той конкретной фабрики, которой управляет система). Что бы это ни было, говорит Лангнер, анализ показывает, что Stuxnet отменяет защитные функции и подает в систему свои, фатальные команды: "Как только исходный код PLC перестает выполняться, можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего, это окажется что-то крупное".

По свидетельству Лангнера, "Stuxnet — это стопроцентно целенаправленная кибератака, нацеленная на уничтожение некоего промышленного процесса в физическом мире. Это явно не имеет отношения к шпионажу и похищениям информации, как полагали некоторые. Это абсолютно диверсионная атака"...

http://www.computerra.ru/own/kiwi/564744/

UPDATE 30-11-2011:
См. также
Иран подвергся атаке нового вируса
Вирус Stuxnet отбросил ядерную программу Ирана на два года назад
Эксперт: Промышленный вирус Stuxnet попал на черный рынок
Израиль остановил ядерную программу Ирана
Эксперты: Stuxnet мог уничтожить иранские центрифуги
Stuxnet - highlights of the Symantec document (English)
Stuxnet - версия "Коммерсанта" (Russian)
Stuxnet - more technical details (English)
Stuxnet podcast (Russian)
Stuxnet - Israelis eye cyberwar on Iran on July 2009? (English)
Stuxnet - technical details (English)
Stuxnet - технические детали (Russian)
Иран подтверждает: он был атакован сложнейшим компьютерным вирусом

Stuxnet - Israelis eye cyberwar on Iran on July 2009? (English)

Note: this article was published at Tue Jul 7, 2009 8:50am EDT

UPDATE:
See also
Крактий перевод этой статьи
Stuxnet - Израиль начал кибер-войну с Ираном в июле 2009 г.? (Russian)
Stuxnet - technical details (English)
Stuxnet - технические детали (Russian)
END OF UPDATE


...Asked to speculate about how Israel might target Iran, Borg said malware -- a commonly used abbreviation for "malicious software" -- could be inserted to corrupt, commandeer or crash the controls of sensitive sites like uranium enrichment plants.

...Such attacks could be immediate, he said. Or they might be latent, with the malware loitering unseen and awaiting an external trigger, or pre-set to strike automatically when the infected facility reaches a more critical level of activity.

As Iran's nuclear assets would probably be isolated from outside computers, hackers would be unable to access them directly, Borg said. Israeli agents would have to conceal the malware in software used by the Iranians or discreetly plant it on portable hardware brought in, unknowingly, by technicians.

"A contaminated USB stick would be enough," Borg said.
...

http://www.ynetnews.com/articles/0,7340,L-3742960,00.html
copied from
http://www.reuters.com/article/idUSTRE5663EC20090707?pageNumber=2

UPDATE 30-11-2011:
См. также
Иран подвергся атаке нового вируса
Вирус Stuxnet отбросил ядерную программу Ирана на два года назад
Эксперт: Промышленный вирус Stuxnet попал на черный рынок
Израиль остановил ядерную программу Ирана
Эксперты: Stuxnet мог уничтожить иранские центрифуги
Stuxnet - highlights of the Symantec document (English)
Stuxnet - версия "Коммерсанта" (Russian)
Stuxnet - more technical details (English)
Stuxnet podcast (Russian)
Stuxnet - Israelis eye cyberwar on Iran on July 2009? (English)
Stuxnet - technical details (English)
Stuxnet - технические детали (Russian)
Иран подтверждает: он был атакован сложнейшим компьютерным вирусом

Stuxnet - technical details (English)



All links below assumes some degree of the IT\programming knowledge.

This is the most technical document and it is the only one that is long http://eset.ru/.company/.viruslab/analytics/doc/Stuxnet_Under_the_Microscope.pdf especially p.21-26, 43-45, 45-46.

Here http://blog.eset.com/2010/07/22/why-steal-digital-certificates you can read about Stealing Digital Certificates (it is described at p.45-46 above).

Here http://www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process you can read about injecting code into the SCADA system, actual damage.
UPDATE 30-11-2011:
См. также
Иран подвергся атаке нового вируса
Вирус Stuxnet отбросил ядерную программу Ирана на два года назад
Эксперт: Промышленный вирус Stuxnet попал на черный рынок
Израиль остановил ядерную программу Ирана
Эксперты: Stuxnet мог уничтожить иранские центрифуги
Stuxnet - highlights of the Symantec document (English)
Stuxnet - версия "Коммерсанта" (Russian)
Stuxnet - more technical details (English)
Stuxnet podcast (Russian)
Stuxnet - Israelis eye cyberwar on Iran on July 2009? (English)
Stuxnet - technical details (English)
Stuxnet - технические детали (Russian)
Иран подтверждает: он был атакован сложнейшим компьютерным вирусом

Беспорядки в Эквадоре: полицейские напали на президента


В Эквадоре в четверг военные и полицейские взбунтовались против планов правительства по урезанию государственных расходов, которые грозят сокращением их материального довольствия...

UPDATE:
На всей территории страны решением правительства введено чрезвычайное положение. На вооруженные силы возложена "обязанность по соблюдению внутренней и внешней безопасности государства"...

...на улицах Кито и Гуаякиля, оставшихся без надзора, начались грабежи. По словам свидетелей, сотрудники многих учреждений и организаций распущены по домам, в нескольких городах закрыты школы.

Причиной начавшихся в Эквадоре беспорядков стал принятый парламентом в среду закон, отменяющий практику увеличения льгот и награждения полицейских и военных медалями при каждом повышении по службе. Новый закон также увеличивает с пяти до семи лет интервал между присвоением очередного звания. Для вступления в силу законодательный акт должен быть опубликован, однако этого пока не произошло.

Ранее против планов правительства по урезанию расходов на содержание госаппарата выступили депутаты парламента страны, в том числе сторонники президента Корреа, которые имеют в большинство в законодательном органе - конгрессе.

По данным источников в правительстве, глава государства рассматривает возможность роспуска конгресса и назначения новых президентских и парламентских выборов По конституции, такое решение для вступления в силу должен одобрить конституционный суд.

...Рафаэль Корреа, получивший в США экономическое образование, был избран в 2006 году, пообещав усилить государственный контроль над природными ресурсами страны и разобраться с коррумпированной элитой. В конце 2008 года его правительство объявило дефолт по многомиллионным облигациям, чем разозлило иностранных партнеров. Корреа назвал эти задолженности нелегитимными.

Поскольку Эквадор ранее во многом полагался на кредиты от иностранных государств и международных организаций, чтобы обслуживать ранее полученные, теперь страна оказалась в тяжелом финансовом положении.
END OF UPDATE

http://txt.newsru.com/world/30sep2010/equador.html

Moody's лишило Испанию рейтинга наивысшего уровня надежности


Международное рейтинговое агентство Moody's понизило рейтинги Испании по долговым обязательствам в иностранной и национальной валюте до "Aa1" с "Aaa"...Прогноз рейтингов - "стабильный". Понижение рейтингов Испании завершило их пересмотр, начатый 30 июня.

Среди негативных факторов, оказавших влияние на рейтинги Испании - слабые перспективы экономического роста страны, существенное ухудшение финансовой устойчивости государства, а также увеличение расходов на обслуживание долга как доли бюджетной выручки, отмечают в Moody's.

Ниже есть продолжение.


...Тогда же [30 июня] агентство понизило рейтинги пяти испанских регионов - Кастилия-и-Леон, Эстремадура, Мадрид и Мурсия до Aa2 с Aa1 и Кастилья-Ла-Манча - до Aa3 с Aa2.

...Агентства Standard & Poor's и Fitch Ratings понизили испанские рейтинги соответственно в апреле и мае...

Некоторые экономисты предсказывают Испании судьбу Греции, ожидая, что она станет вторым членом еврозоны, вынужденным попросить помощи у ЕС. Однако Мадрид заявляет об отсутствии проблем с выполнением своих финансовых обязательств.

Дефицит испанского бюджета в 2009 году составил 11,2% ВВП, а соотношение госдолга к ВВП находится вблизи отметки в 55%. По ожиданиям Moody's, последний показатель к 2014 году может увеличиться до 80%.

http://txt.newsru.com/arch/finance/30sep2010/spain.html
http://www.finmarket.ru/z/nws/news.asp?id=1732139

Банкам Ирландии нужен дополнительный капитал в 14,4 млрд евро

http://txt.newsru.com/arch/finance/30sep2010/ireland.html

Выборы в ФИДЕ: Илюмжинов победил Карпова



То же самое тут.

Еврокомиссия накажет страны ЕС, неэффективно сокращающие бюджет


...Еврокомиссия озвучит список государств зоны евро, которые недостаточно эффективно сокращают бюджетные расходы.

"Эти предложения могут быть непопулярны среди правительств, однако задача Еврокомиссии создать условия, чтобы финансовый кризис не повторился и гражданам ЕС не пришлось платить за него тяжелую цену", - заявил, представляя этот проект, глава Еврокомиссии Жозе Мануэл Баррозу.

Финансовые штрафные санкции будут накладываться на страны ЕС в трех случаях, причем сумма всегда будет неизменной - в 0,2% ВВП, однако взиматься будет на разных условиях. Сумма в 0,2% ВВП для ведущих стран еврозоны будет исчисляться в миллиардах евро. Например, для Франции она составит около 4 млрд евро, для Италии - порядка 3 млрд.

Самый мягкий вариант санкций будет применяться, если рост бюджетного дефицита превысит среднесрочный рост национального ВВП. В этом случае Еврокомиссия выступит с предупреждением. Если правительство не сможет стабилизировать ситуацию, оно должно будет внести в европейский антикризисный фонд депозит в размере 0,2% от своего ВВП, который будет ему возвращен после стабилизации ситуации. В этом случае депозит не является штрафом, поскольку вносится под банковские проценты.

Беспроцентные депозиты в 0,2% своего ВВП государства зоны евро должны будут вносить в случае прямых нарушений любой их двух основных норм базового документа зоны евро - Пакта стабильности и роста. Во-первых, если бюджетный дефицит страны зоны евро превысит 3% ее ВВП, и, во-вторых, если ее госдолг превысит 60% ВВП.

В обоих случаях, государство сначала получит предупреждение Еврокомиссии с рекомендациями по стабилизации ситуации. Если оно не сможет выправить ситуацию, депозит в 0,2% ВВП будет удержан на беспроцентной основе, таким образом, безвозвратным штрафом для страны станут проценты с этой суммы, которые уйдут в стабфонд ЕС. Наконец, Еврокомиссия предусматривает, что депозит может быть полностью удержан в качестве штрафа, но только в том случае, если государство на протяжении ряда лет систематически нарушает нормы зоны евро, не желая реализовывать предложения Еврокомиссии по стабилизации ситуации.

В настоящее время процедуры ликвидации нарушений Пакта стабильности и роста не содержат никаких штрафных санкций и могут тянуться годами. По мнению Еврокомиссии, именно невнимание к этим нормам привело к тяжелому кризису зоны евро в первой половине этого года.

Предложения Еврокомиссии сформулированы на основе работы экспертной группы по финансовому регулированию под руководством президента Европейского совета Хермана ван Ромпея. Для их вступления в силу они должны быть утверждены Советом ЕС и Европарламентом.

http://txt.newsru.com/arch/world/29sep2010/shtiya.html#2

В Испании произошли столкновения пикетчиков с полицией


В Испании в среду, 29 сентября, проходит всеобщая забастовка, организованная профсоюзами в знак протеста против социально-экономической политики правительства Испанской социалистической рабочей партии. В городах проходят шествия и митинги. В ходе столкновения пикетчиков с силами правопорядка пострадали десятки человек...

Столкновения произошли в Мадриде и других крупных городах страны, когда забастовочные пикеты блокировали автобусные станции, депо метрополитена и продовольственные склады, пытаясь парализовать работу транспорта и других городских служб. По мнению профсоюзов, силы правопорядка прибегли к неоправданному насилию. К примеру, в мадридском пригороде Хетафе при разгоне пикета у авиационного предприятия КАСА они применили огнестрельное оружие. Только в столице арестовано не менее 30 забастовщиков. Десятки получили ранения.

Сообщается, что в акции протеста принимают участие до 70% трудящихся – люди, работающие как в государственных структурах, так и в частном секторе. Это высокий показатель, учитывая, что в Испании доминируют небольшие семейные предприятия, на которых по найму работает 1-2 человека и на которых, естественно, нет профсоюзных агитаторов.

Около пяти миллионов безработных (20% трудоспособного населения), тысячи разоренных предприятий, непрерывный рост налогов, беспрецедентное понижение зарплаты государственных служащих, замораживание пенсий – таков итог шестилетнего правления испанских "левых". Непосредственным поводом для стачки послужило решение правительства сократить пособия по увольнению и готовящаяся реформа системы социального страхования, которая предусматривает увеличение пенсионного возраста с 65 до 67 лет и сокращение размеров пенсий.

...Всеобщая забастовка 29 сентября стала первой подобной акцией с 2002 года...в последние годы между испанскими профсоюзами и правительством Хосе Луиса Рродригеса Сапатеро не возникало серьезных разногласий. Однако сейчас уровень безработицы в стране достиг 20 процентов, а дефицит бюджета в 2010 году Businessweek оценил в 11,5 процента от ВВП - третий с конца показатель для стран еврозоны.

Ранее правительство объявило о намерении сократить бюджетный дефицит до 6 процентов, для чего предполагается урезать зарплаты, заморозить часть пенсионных выплат и провести сокращение рабочих мест. 20 сентября план должен поступить на рассмотрение в парламент Испании.

http://cursorinfo.co.il/news/busines/2010/09/29/zabas/
http://www.svobodanews.ru/content/article/2171345.html
http://txt.newsru.com/arch/world/29sep2010/shtiya.html#1

Европа охвачена манифестациями профсоюзов

UPDATE:
См. также
В Испании произошли столкновения пикетчиков с полицией
Экс-премьер Исландии ответит перед судом за глобальный финансовый кризис
Кризис в Великобритании может привести к снижению обороноспособности
END OF UPDATE



Центральная манифестация состоится в Брюсселе. Организаторы ожидают, что в ней примет участие более ста тысяч человек. Демонстрации пройдут также в Португалии, Испании, Франции, Ирландии, Италии, Румынии, Чехии, Сербии, Польше, Латвии и Литве.

...лозунги этих акций неизменны повсюду: "Нет сокращениям госбюджета, замораживанию зарплат, урезанию социальных выплат". Наблюдатели говорят, что Европа стоит на пороге социального взрыва...

...уровень безработицы в Ирландии и Греции достиг наивысших за последние десять лет показателей, а Испании за последние три года безработных стало втрое больше.

Испанские профсоюзы объявили всеобщую забастовку.

Ниже есть продолжение.


По предварительным подсчетам, примерно от восьмидесяти до ста тысяч человек приняли участие в мероприятии, которое фактически парализовало центр города. Помимо бельгийцев, общая численность которых составила около 50 тысяч демонстрантов, в марше протеста поучаствовали от 15 до 20 тысяч французов, 3 тысячи немцев, 2 тысячи итальянцев и еще более 30 профсоюзных делегаций, приехавших в Брюссель из разных стран Старого Света. Как и задумывали организаторы, выступление трудящихся прошло с общеевропейским размахом.

Своей акцией европейские профсоюзы призвали национальные правительства отказаться от политики жесткой экономии бюджетных расходов и сосредоточить внимание на решении вопросов занятости населения, обеспечения роста национальных экономик. Во многих европейских странах, таких как Греция, Испания, Португалия, Великобритания, Германия, Италия, Франция, к которым в ближайшее время также присоединится и Бельгия, правительства уже взяли курс на жесткую экономию с целью сокращения дефицита национального бюджета, резко возросшего в результате мирового экономического кризиса. При этом вне зависимости от страны рецепты по затягиванию поясов примерно одинаковые: сокращение госслужащих, замораживание или снижение размеров заработной платы, повышение пенсионного возраста.

В руководстве Конфедерации европейских профсоюзов уверены: проводить увольнения, когда растет безработица, вводить ограничения на работу и пенсию в период, далекий от экономического процветания и благополучия, является ошибочной политикой властей, которая может стать причиной нового витка кризиса.

Выбор организаторами даты проведения демонстрации также оказался не случайным. Именно в среду Европейская комиссия должна обсуждать введение санкций против тех стран ЕС, которые не приняли необходимых мер для сокращения дефицита бюджета в определенные еврокомиссией сроки.

Протестные настроения в среду бушевали не только в самом центре Европы, но и в ее отдаленных уголках. Прошла всеобщая забастовка в Испании, состоялись массовые акции профсоюзных движений в Португалии, Италии, Латвии, Литве, Польше, Румынии Чехии, Сербии, Ирландии и Франции.

Для жителей и гостей Бельгии забастовочные неудобства начались еще за день до евроманифестации. Сотрудники компании, обеспечивающей контроль за воздушным движением над территорией Бельгии, из-за недовольства условиями труда внезапно для всех начали стихийную забастовку, продлившуюся восемь часов. Все это время Бельгия оставалась без авиационного сообщения.

http://txt.newsru.co.il/arch/world/29sep2010/unions_a206.html
http://cursorinfo.co.il/news/busines/2010/09/29/zabas/
http://www.svobodanews.ru/content/article/2171345.html
http://travel.newsru.com/article/28Sep2010/strikeaviabelg
http://txt.newsru.com/arch/world/29sep2010/shtiya.html
http://www.rg.ru/printable/2010/09/29/brussels-site.html

Экс-премьер Исландии ответит перед судом за глобальный финансовый кризис


...впервые в истории страны будет созван специальный суд для членов правительства – ландсдомур. Решение о созыве суда над Хорде было принято 33 голосами против 30...

...Парламент Исландии принял решение предать суду Гейра Хорде, занимавшего пост премьер-министра страны в период с 15-го июня 2006 года по 1-е февраля 2009 года, по обвинению в халатности, приведшей к банкротству государства...

Ниже есть продолжение.


...Имя Хорде фигурирует в числе главных виновников глобального финансового кризиса. Правительство страны под его руководством не предприняло никаких мер для сокращения эффекта перегрева банковской системы Исландии, несмотря на то, что накануне кризиса совокупные кредиты трех крупнейших банков страны в несколько раз превышали годовой валовой продукт Исландии.

В результате кризиса правительству пришлось национализировать банки. Биржа Рейкьявика рухнула на 90%, а национальная валюта обесценилась. Исландия оказалась на грани дефолта, от которого была спасена благодаря иностранной помощи. В стране начались массовые беспорядки, для подавления которых правительству пришлось применить силу.

http://txt.newsru.co.il/finance/29sep2010/island309.html

Кризис в Великобритании может привести к снижению обороноспособности


Ожидается, что в ходе общего урезания госрасходов нынешний годовой бюджет Минобороны в размере 37 млрд фунтов (58,4 млрд долларов) будет сокращен на 10-20%. Глава военного ведомства считает, что из-за этого под угрозой окажется общая обороноспособность страны...

...в случае реализации сокращений британскому флоту придется свернуть свое присутствие в Индийском океане, Карибском море и Персидском заливе. "Если события будут развиваться в том же направлении, это, скорее всего, будет иметь для нас катастрофические политические последствия", - предупредил министр...

...На днях в прессу просочилось письмо главы оборонного ведомства Лиама Фокса премьер-министру Дэвиду Кэмерону, в котором он высказывает серьезные опасения из-за резкого сокращения военных расходов...

http://txt.newsru.com/arch/world/29sep2010/leak.html

Wednesday, September 29, 2010

Only Israel - by Yedida Freilich (English, Hebrew)

Хаг Шмини Ацерет ве-Симхат Тора самэах!


Симха́т-Тора́ (ивр. שִׂמְחַת תּוֹרָה‎, букв. «радость Торы»; ашкеназ. Си́мхас-То́йрэ) — праздник в иудаизме, празднуемый сразу после Суккот; в Израиле — на следующий день после Суккот (совпадает с Шмини Ацерет), в странах рассеяния — на девятый день (после Шмини Ацерет). В этот день завершается годичный цикл чтения Торы и сразу же начинается новый цикл.

Шмини́ Аце́рет (ивр. שְּׁמִינִי עֲצֶרֶת‎, в ашкеназском произношении — Шми́ни Аце́рес, буквально — «Восьмой [день] — праздничное собрание») — восьмой завершающий день еврейского праздника Суккот...Шмини Ацерет является не частью Суккот, но отдельным праздником...

http://ru.wikipedia.org/wiki/Симхат Тора
http://ru.wikipedia.org/wiki/Шмини Ацерет
http://www.eleven.co.il/article/15334
http://www.eleven.co.il/article/13809

Sky News: Cпецслужбы предотвратили теракт против Великобритании, Франции и Германии



То же самое тут.

...пакистанские боевики планировали серию одновременных атак [Mumbai-style attacks] на Лондон и крупные города Франции и Германии. Раскрыть планы потенциальных террористов помогло взаимодействие европейских, американских и пакистанских специальных служб...

...теракты были "на продвинутой стадии планирования, но не непосредственного осуществления". Именно поэтому уровень террористической угрозы, установленный в Великобритании на четвертой из пяти степеней тревоги - "серьезной", было решено не менять...

http://txt.newsru.com/world/29sep2010/euro_terract.html
http://news.sky.com/skynews/Home/UK-News/Multi-Attack-Terror-Plot

Tuesday, September 28, 2010

На Израиль обрушилась волна кибер-террора

См. также Иран подтверждает: он был атакован сложнейшим компьютерным вирусом


Вслед за массированной атакой на компьютерные сети Ирана зафиксирована попытка вывести из строя компьютеры оборонных ведомств и правительственных учреждений в Израиле.

http://cursorinfo.co.il/news/novosti/2010/09/27/kiber1/

Индия скоро создаст совместное с Израилем производство беспилотных летательных аппаратов


Предположительно...Индия будет получать технологии производства разведывательных беспилотников, разработанных Израилем.

http://cursorinfo.co.il/news/novosti/2010/09/28/israel-india/

МВФ вводит систему обязательной проверки финансовой стабильности 25 стран мира


...проверки, которые будут проводиться раз в 5 лет, касаются стран, финансовый сектор которых оказывает наибольшее влияние на финансовую стабильность в мире в целом.

До сих пор аналогичные проверки носили не обязательный, а добровольный характер. Решение МВФ - это часть мер, предпринимаемых мировым сообществом для предотвращения новых разрушительных мировых кризисов.

В число 25 стран входят Австралия, Австрия, Бельгия, Бразилия, Канада, Китай, Франция, Германия, Гонконг, Индия, Ирландия, Италия, Япония, Люксембург, Мексика, Нидерланды, Россия, Сингапур, Южная Корея, Испания, Швеция, Швейцария, Турция, Великобритания, США.

http://txt.newsru.com/arch/finance/28sep2010/imf.html
http://www.finmarket.ru/z/nws/news.asp?id=1724564

Разрыв между богатыми и бедными в США достиг рекорда


Соотношение между богатыми и бедными американцами составило по итогам 2009 года 14,5. Для сравнения, в 2008 году аналогичный показатель составил 13,6. Прошлогодний показатель почти в два раза превышает данные 1968 года - 7,69.

Ниже есть продолжение.


...Разрыв в доходах между богатыми и бедными жителями США достиг максимального уровня за всю историю наблюдений, которые Бюро переписи населения страны ведет с 1967 года...

По данным Бюро, на долю 20 процентов жителей США с ежегодным заработком более ста тысяч долларов приходится 49,4 процента всех доходов страны. Для сравнения, на долю 20 процентов американцев, живущих за чертой бедности (доход на семью из четырех человек составляет 21954 доллара), приходится 3,4 процента общего дохода.

При этом доля беднейших американцев, чей доход в два раза меньше установленной черты бедности, в 2009 году выросла до максимума с 1975 года и достигла 6,3 процента. Годом ранее аналогичный показатель составлял 5,7 процента.

Как сообщалось ранее, в целом уровень бедности в США достиг рекордной отметки за последние 15 лет. За чертой бедности живут 14,3 процента населения страны или 43,6 миллиона американцев.

http://cursorinfo.co.il/news/busines/2010/09/28/razriv/

Бразилия констатирует начало мировой "валютной войны"


Мы находимся в состоянии международной валютной войны, общего ослабления валют.

http://txt.newsru.com/arch/finance/28sep2010/devaluation.html
"Парад девальваций" аля Хазин?

UPDATE 29-09-2010 Таки да. END OF UPDATE

Monday, September 27, 2010

Richard Wolff: Capitalism hits the fan - interview (English)

E-mail in 1996 (Hebrew)



Smile was feeling :-)

Richard Wolff BCC April 2010 (English, Russian)

Capitalism hits the fan is mostly fundamental, but it is somewhat outdated. On the other hand it has brief synopsis in Russian. Capitalism hits the fan имеет краткое содержание на русском.

UPDATE: If you want just a quick look, what is all about look on the Richard Wolff: Capitalism hits the fan - interview (English) END OF UPDATE

If you have enough time (about 2 hours) and you want more up-to-date version please see videos on this post. Richard Wolff 27-05-2010: From the classical to the Keynesian economic back and forth (English) which will take about an hour is also fine.


Below is very short lost of Richar Wolff.
* Richard Wolff : China has a new Marshial plan (English) 7 minute short video - there is a lot more in Capitalism hits the fan from 70 to 90 minute.

* Richard Wolff 27-05-2010: From the classical to the Keynesian economic back and forth (English) About an hour.

* Richard Wolff: Capitalism hits the fan (English, Russian)


Первые полчаса [Capitalism hits the fan] идёт по-сути пересказ идей Хазина...примерно с 45 минуты идёт пересказ идей Nassim Taleb о том, что мы имеем очень сложную систему со сложными взаимосвязями, когда проблема в одной области может привести к неожиданным последствиям в другой. Он также повторил тезис Талеба о том, что иметь долги это плохо. Особенно, он сказал во время депрессии...

Его предложение по выходу из кризиса сводится к тому, чтобы передать управление корпораций самим работникам

http://www.toalexsmail.com/2010/04/capitalism-hits-fan-english-russian.html

This is new video.


There is more bellow.
Ниже есть продолжение.


























Вскоре после банкротства Lehman Brothers лидеры европейских стран создали сверхсекретный комитет с целью не допустить государственного дефолта в пределах Евросоюза, и прежде всего в Португалии, Ирландии, Греции и Испании...В ноябре 2008 года состоялось первое тайное заседание рабочей группы...Заседания проходили под прикрытием различных саммитов и зачастую в неурочное время...

...Между расчетливым севером Европы и более небрежным югом, между Германией и Францией и между национальными правительствами и централизованными ведомствами ЕС" пролегли "идеологические" разногласия, осложняемые политическими амбициями ведущих политиков. Германия настаивала на строгом соблюдении правил еврозоны, которые, с ее точки зрения, запрещали помогать расточительным странам, тогда как Франция ратовала за большую свободу в этом отношении. При этом, с точки зрения президента Франции Николя Саркози, спасательной операцией должна была руководить Еврокомиссия, а бундесканцлер Ангела Меркель ни в коем случае не хотела "отдавать деньги в руки Брюсселю...

...Ангела Меркель выступила против сформировавшегося в рабочей группе консенсуса, согласно которому МВФ нельзя было допускать к операции по спасению Греции, поскольку это означало бы признать слабость Европы и допустить в европейские дела основного акционера фонда - США. Однако в силу незаменимости финансового потенциала Германии главный оппонент бундесканцлера - президент Саркози - вынужден был уступить. 11 апреля было объявлено о предоставлении Греции экстренного кредита, говорится в статье...

...Лишь когда дошло до прямой угрозы коллапса еврозоны, "лидеры отложили в сторону свои разногласия и пришли к компромиссу". Тем не менее, фундаментальный раскол "до сих пор парализуют поиск возможностей для исправления структурных дефектов в рамках валютного союза"..





http://txt.newsru.com/finance/27sep2010/euro.html
http://www.inopressa.ru/article/27Sep2010/wsj/eu.html

Хазин: что такое структурный кризис


Я неоднократно ссылаюсь на этот термин, однако простого объяснения пока не давал. А надо бы, поскольку для того, чтобы разобраться, нужно читать много текстов, иногда не совсем простых (хотя и не предельно сложных). Поэтому исправляю свою оплошность.

Ниже есть продолжение.


Итак, представим себе, что у нас есть стационарная, то есть не зависящая от времени экономика. В ней есть отдельные предприятия, отрасли (то есть группы однотипных предприятий), домохозяйства и так далее. Поскольку от времени такая экономика не зависит, то тратит каждое такое образование ровно столько, сколько получает. Долги не накапливаются, сбережения не делаются.
Теперь усложним немножко ситуацию. Пусть предприятия и домохозяйства могут брать небольшие (относительно их доходов) кредиты, которые потом будут отдавать за счет своих поступлений, пусть идет небольшая инвестиционная деятельность (хотя бы направленная на возмещение выбывающих по возрасту мощностей) и так далее. Тогда деятельность любого такого объекта начинает проявлять некоторую цикличность: кредит взят, пояса затянуты, поступления идут на возврат. Кредит возвращен, можно повысить текущие расходы, и – готовиться к новому кредиты. Понятно, что вообще говоря эти циклы никак не связаны, однако, поскольку в экономике все субъекты взаимосвязаны (не только хозяйственной и финансовой деятельностью, но и психологическими, и информационными связями), то рано или поздно эти циклы синхронизируются (в частности, за счет изменения стоимости кредита) и сама экономика, в целом, становится циклической. При этом она может сохранить стационарный (в первом приближении) характер, то есть по итогам цикла не меняться, не расти, и не падать, но внутри него – изменения имеются.
Так вот, когда мы говорим о «рецессии», то имеется в виду, что внутри цикла локальные темпы роста становятся отрицательными. Более точно. В конкретной экономике США длина такого цикла составляет, примерно, 6-10 лет, а темпы роста измеряются каждый квартал (то есть, внутри цикла есть как минимум 24 таких квартальных показателя). Если отрицательные цифры получились два раза подряд, то принято говорить, что это – рецессия.
А теперь представим себе, что у нас есть конкретное предприятие, у которого есть владелец. Этот владелец имеет богатого дедушку, который живет в Индии и каждый месяц присылает любимому внучеку чек на сумму, соответствующую месячным расходам его предприятия. Вначале внучек покупает себе дом, машину, яхту – а потом начинает задумываться. Ведь дедушка может умереть, а значит, поступления остановятся (вдруг наследства не будет?), и как тогда поддерживать накопленное «тяжким трудом»? И внучек решает вкладывать полученные деньги в свое предприятие, чтобы увеличить прибыль, которую от него получает.
Он увеличивает расходы на оборудование, он повышает зарплаты, чтобы привлечь лучших специалистов, и так далее, и тому подобное. Фактически, он резко увеличивает расходы предприятия, они начинают существенно превышать его текущие доходы, но целью этой операции является захват рынков, увеличение рентабельности за счет снижения издержек и тому подобное. Такой эффект действительно может быть достигнут (хотя это и не очевидно), и в этом случае он может оказаться прав. А может – и нет, если выяснится, что повышение рентабельности компенсирует только часть избыточных зарплат. Но с точки зрения текущей бухгалтерии – предприятие становится структурно неустойчивым, поскольку его расходы не обеспечиваются текущими поступлениями. Более того, сделанные за счет этих избыточных расходов затраты ставят предприятие в еще более сложное положение: не исключено, что если его затраты вдруг вернутся в старое состояние (дедушка умрет и перестанет посылать свои ежемесячные чеки), то предприятие в его новом состоянии просто не сможет выжить со своими текущими доходами.
Но у отдельного предприятия в такой ситуации все-таки есть шанс – за счет того, что оно может потеснить какие-то другие предприятия, у владельцев которых нет доброго дедушки. Но зато они могут взять кредит ...
А теперь давайте представим себе, что «добрый дедушка» есть практически у всего населения страны (США), но он посылает чеки не просто так, а в долг. То есть, рано или поздно, дедушка вернет и нужно будет полученные деньги вернуть другим внукам. Поскольку пока дедушка жив, здоров, бодр и весел, все радостно тратят деньги. Компания увеличивают производство, спрос растет, возникает ощущение вселенского счастья. Более того, поскольку деньги приходят постоянно, то начинает нарушаться циклический характер экономики – необходимость экономить для возврата предыдущих кредитов компенсируется новыми. Другое дело, что растет и долг и его объем, в какой-то момент, начинает превышать возможности по возврату до начала следующего цикла подъема (то есть избыточно длинная стадия подъема рано или поздно сменится не менее избыточной стадией спада – но ведь это будет завтра!) – и это и означает, что начинается структурный кризиса.
Повторим еще раз. Структурный кризис – это такое состояние экономики, при которой накопленные за предыдущую фазу подъема долги субъектов экономики не могут быть возвращены в рамках нормальной хозяйственной деятельности в течение следующего цикла. Соответственно, сохранить созданную по итогам накопления этих долгов структуру экономики невозможно.
Структурных кризисов в истории США было как минимум два. Теоретически, мог быть и еще один, но тут нужно подробно разбираться. Итак, в соответствии с теорией неокономики, в конец XIX века в основных технологических центрах того времени (Англия, Германия, США) начался кризис, связанный с тем, что расширять рынки сбыта было невозможно и это тормозило научно-технический прогресс. В США это вызвало жесточайший кризис 1907 года (с последующей депрессией, которая тогда получила названия «Великой»), однако была ли в начале века серьезная накачка спроса пока сказать нельзя. В любом случае, для США все удачно завершилось I Мировой войной и созданием Федеральной резервной системы (1913 г.), которая начала исполнять роль кредитора последней инстанции, то есть, в частности, взяла на себя экономические риски, до того накопленные банковской системой.
А вот затем начались 20-е годы и банки начали стимулировать совокупный спрос, прежде всего, направленный на покупку ценных бумаг на бирже и спекуляции с недвижимостью. Как следствие, темпы роста спроса превышали темпы роста экономики, а компенсировалось это ростом долгов. Кроме того, избыточные деньги концентрировались в финансовом секторе и секторе недвижимости, что вызвало надувание финансовых пузырей. Как и в последние годы, последовательность событий была та же самая: в 1927 году рухнул пузырь недвижимости, в 1929 году – пузырь на фондовом рынке, а весной 30-го года начался и экономический кризис, который шел по дефляционному сценарию (поскольку государство на тот момент никаких программ поддержки экономики не оказывало).
Это был классический структурный кризис, связанный с тем, что за почти 10 лет накачки спроса была существенно перекошена структура экономики (и взаимные веса отраслей в составе ВВП и структура себестоимости и доходов). И до тех пор, пока структура не пришла в равновесное состояние, ни о каком изменении состояния экономики (не то, что росте, но даже и падении спроса) говорить не приходилось.
«Острая» (то есть чистое падение) стадия кризиса продолжалась чуть меньше 2 лет (до конца 1932 года) и темпы спада составляли примерно 1% от ВВП в месяц. Совокупный спад составил примерно 35-40% ВВП, но, самое главное, в результате была полностью разрушена циклическая модель,
поскольку за время кризиса не были сделаны накопления, необходимые для начала новой волны роста (в период спада все доходы уходили на возврат ранее сделанных долгов, а старые долги, во многом, не возвращались). Теоретически, эту проблему могла бы компенсировать ФРС за счет эмиссии, однако господствующие на тот момент экономические принципы таких методов не допускали. А государство, с помощью бюджетных программ, было ограничено, поскольку его траты были незначительны по отношению с частным сектором.
Реальный выход из кризиса был связан с разрушением в процессе конкурирующих технологических зон (Германия, Япония) и захватом их рынков, и последующим захватом Английской технологической зоны, которая не смогла сохранить свое единство.
В 70-е годы прошлого века, как это и следует из теории, ситуация повторилась. Кризис 70-х годов не был циклическим кризисом – это был кризис падения эффективности капитала, аналогичный кризис конца XIX – начала ХХ века. Война уже быть не могло, и значит, необходимо было искать ваврианты, обеспечивающие новый виток развития. Как и за 50 лет до того, был выбран механизм накачки спроса, хотя в отличие от того времени, в нем принципиальное участие приняло государство. Собственно, сама накачка началась в 1981 году как раз с оборонных программ.
Как и в 30-е годы, дело закончилось разрушением конкурирующей технологической зоны (СССР и мировая система социализма), однако, в отличие от 20-30-х годов, кризис произошел не до, а после соответствующего расширения рынков. Соответственно, структурные искажения, возникшие в результате избыточных, эмиссионных по происхождению, финансовых потоков, не были компенсированы, напротив, они еще более усилились за счет утилизации новых ресурсов, полученных по итогам захватов рынков, ранее контролировавшихся СССР.
Масштабы этих диспропорций неоднократно описывались а наших работах, в 2001 году (по данным межотраслевого баланса США за 1998 год) мы их оценивали где-то в 20-25% экономики, спад, необходимый для возвращения экономики в равновесное состояние на этот момент должен был быть достигать масштабов, сравнимых с кризисом 30-х годов, то есть – примерно 40% экономики. Сегодня, за прошедшие 10 лет, ситуация еще более усугубилась, и равновесное состояние экономики будет достигнуто при масштабах спада ВВП и совокупного спроса примерно в 55-60 процентов от предкризисного максимума.
Отметим, что картина развития кризиса существенно отличается от ситуации 30-х годов, поскольку ФРС США активно стимулирует экономику (в реальности, это равносильно поддержанию диспропорций за счет нового источника «внешних» с точки зрения экономики денег). Масштаб этого влияния примерно соответствует 1% ВВП в месяц (что показывает, что нынешнее руководство ФРС тщательно изучило кризис 30-х годов, хотя его реальные причины, по всей видимости, не поняло). Но в любом случае,
структурные искажения будут самопроизвольно исправляться, так что возврат в равновесное состояние неизбежен – с соответствующим спадом. И до того, как это произойдет, говорить о восстановлении «нормальных» циклов в экономике невозможно – ее развитие сегодня определяется именно структурными искажениями и действиями ФРС. Слово «рецессия» сегодня не имеет к реальности никакого отношения, во всяком случае до тех пор, пока структурные диспропорции не исчезнут.

http://worldcrisis.ru/crisis/789060

Румыны протестуют против политики "затягивания поясов"


...Президент Румынии Траян Бэсеску заявил, что отказывается от услуг полиции, которая помогает специальной службе безопасности охранять главу государства. Таким образом он отреагировал на участие стражей порядка в антиправительственных выступлениях...

...Министр внутренних дел Румынии Василе Блага в понедельник объявил о своей отставке - через три дня после того, как пять тысяч румынских полицейских присоединились к забастовке профсоюзов и потребовали отставки президента страны Траяна Бэсеску...

"Этим утром я подал в отставку. Это - жест чести", - заявил на пресс-конференции Блага.

Полицейские в пятницу приняли участие в протесте против сокращения зарплат [и пенсий] бюджетников...повышение пенсионного ценза..., предусмотренного антикризисной программой правительства...Также румыны выступают против сокращения рабочих мест и упразднения коллективных договоров...

В июне румынские власти, выполняя обязательства перед Международным валютным фондом, объявили о сокращении зарплат бюджетникам на 25% и пенсий на 15%. Подобные жесткие меры являются условием получения кредита в 20 миллиардов евро от ЕС, МВФ и Всемирного банка.

В ответ с конца мая по всей стране проходят массовые забастовки и прочие акции протеста.

В начале сентября премьер-министр Румынии Эмиль Бок на фоне тяжелой экономической ситуации в стране отправил в отставку пятерых членов кабинета, в том числе министра финансов.

Ниже есть продолжение.


...волнения в румынском обществе начались в мае текущего года...Властям пришлось повысить налоги, снизить зарплаты госслужащих и пенсии, свернуть ряд социальных программ и субсидий, начать сокращение сотен тысяч человек. Большинство румын, которые и без того живут скромно, шокированы этими мерами. Уговоры президента Т.Бэсеску, что, "затянув пояса, румыны смогут избежать катастрофы, постигшей Грецию", их не убеждают.

...После того, как правительство начало реализацию рекомендованной МВФ антикризисной программы, в стране начались многотысячные демонстрации госслужащих и пенсионеров...

В июне оппозиция попыталась отправить в отставку кабинет Бока, но в ходе голосования в парламенте им не хватило для этого восьми голосов. Осенью оппозиционеры пообещали повторно вынести на рассмотрение вопрос о вотуме недоверия правительству.

Оппозиция, пользуясь ситуацией, называет эти меры "социальным геноцидом", жестко критикует Т.Бэсеску, заявляя, что именно он "привел Румынию к плачевной ситуации". В июне оппозиция попыталась отправить в отставку кабинет Э.Бока, но в ходе голосования в парламенте им не хватило для этого восьми голосов. Осенью оппозиция пообещала повторно вынести на рассмотрение вопрос о вотуме недоверия правительству.

...Румынии необходимо занять порядка $$$7,9 млрд в следующем году для того, чтобы покрыть дефицит бюджета. По данным источника, власти страны могут заключить соглашение с МВФ уже в начале 2011 года...

http://www.rian.ru/world/20100927/279713531.html
http://www.izvestia.ru/news/news252065
http://www.prime-tass.ru/news/0/%7B2E821F6B-49AF-44F4-B467-D602234B87B5%7D.uif
http://www.gazeta.ru/news/business/2010/09/22/n_1550505.shtml
http://txt.newsru.com/arch/world/27sep2010/guard.html

Gerald Celente - 'We're looking for a terror attack in 2010' (Sept-2010)(English)

Also, there will be or devaluation of the dollar or hyperinflation.

Peter Schiff: Stimulus produce inflation 18 Sept 2010 (English)






Things could get very bad in this country, and people might want to leave, and when they do, it might be illegal to leave with your gold or your money...

August 30, 2010

Peter Schiff - Gold, dollar, savings, phony economy (14-Sept-10) (English)

Peter Schiff claims US stocks are only rising in nominal terms (English)

Richard Wolff : China has a new Marshial plan (English)

Richard Wolff 27-05-2010: From the classical to the Keynesian economic back and forth (English)



There is more below.
Ниже есть продолжение.









I didn't find part 6.

Sunday, September 26, 2010

Теракт на юге Хевронского нагорья: ранена женщина


Палестинские террористы обстреляли автомобиль с израильскими номерными знаками на юге Хевронского нагонья. В результате теракта была ранена беременная женщина.

...стрельба велась из проезжающего мимо автомобиля – этой же тактики террористы придерживались и во время убийства четверых израильтян 31 августа.

Пострадавшая, получившая ранение в ногу, была направлена в больницу "Сорока" для получения медицинской помощи. Военнослужащие ЦАХАЛа ведут прочесывание местности в поисках террористов.

http://txt.newsru.co.il/mideast/26sep2010/teract504.html

Следующая война будет тотальной - будут созданы воздушные мосты


Через 37 лет после знаменитого воздушного моста для поставок военной помощи из США в Израиль в критический момент войны Судного дня, в Израиле планируется подобная деятельность на период будущей войны. Об этом сообщает "Маарив".

Поскольку предполагается, что будущая война будет развязана против Израиля на нескольких фронтах и станет тотальной – в планах командования ЦАХАЛа создание аналогичных воздушных мостов, - в том числе, чтобы вернуть из-за рубежа военнослужащих-резервистов, а также доставить еврейских добровольцев, которые захотят помочь войскам фронта и тыла.

Из-за опасений, что аэропорт Бен-Гурион подвергнется ракетным атакам во время войны, а также из-за того, что гражданский флот транспортных самолетов уменьшился по соображениям экономической целесообразности, в прошлом году министерство транспорта создало специальную комиссию, чтобы изучить систему транспортной авиации.

В отчете комиссии указано, что израильские авиакомпании должны получить, прямо или косвенно, государственную помощь, чтобы предотвратить критическое сокращение парка транспортных самолетов.

Более того, комиссия заявила, что текущий дефицит грузовых самолетов перестал быть отраслевой проблемой, и стал проблемой оборонной.

http://cursorinfo.co.il/news/novosti/2010/09/26/gesher-aviri-mlhma/

Иран подтверждает: он был атакован сложнейшим компьютерным вирусом


Компьютерная сеть иранской атомной отрасли подверглась массированной атаке. Информацию об этом официально завизировали в Тегеране...в результате атаки компьютерные сети были выведены из строя на значительное время, в том числе и сеть ядерного объекта в Бушере...Всего, по данным иранских источников, были повреждены 30 тысяч компьютеров...

...Структура вредоносной программы оказалась настолько запутанной и высокотехнологичной, заявили эксперты по сетевой безопасности, что к ее разработке должно было приложить руку целое государство с высокоразвитым институтом IT. Самореплицирующийся вирус Stuxnet нацелен на объекты не киберпространства, а реального мира - электростанции, водопроводные станции и другие промышленные объекты. Программа поразила уже около 45 тысяч сетей в различных странах мира...

...Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 года. Но не исключено, что он циркулировал с 2009 года....у этого вируса была особая задача: инфицировать компьютер с операционной системой Windows через USB-носители, чтобы добраться до систем промышленного производства, созданных немецким предприятием Siemens, и перепрограммировать их изнутри...

Ниже есть продолжение.


...вирус распространяется по машинам с операционной системой Windows через порты USB - с помощью зараженных флэш-карт и других подобных приспособлений...Сложность вируса заключается в новых способах укрытия от антивирусных программ и различных методах проникновения в защищенные сети. Он использует четыре не выявленные ранее бреши в обороне операционной системы Windows.

При этом киберпреступники и обычные хакеры настолько высоко ценят эти пробелы в коде Windows, что не стали бы тратить их настолько расточительно, вооружая один и тот же вирус средствами для использования нескольких из них одновременно...С тех пор, однако, Microsoft уже исправил две из этих четырех ошибок.

...Ускользать от антивирусных программ, помимо существования неизвестных ранее брешей в системах Windows, ему помогало наличие настоящих цифровых подписей, принадлежавших компании Realtek...

...Проникнув в один из компьютеров внутренней сети, он разыскивает определенную конфигурацию программного обеспечения, контролирующего промышленные объекты и разработанного германским концерном Siemens. Не найдя этой конфигурации, вирус остается относительно безвредным. Если же он находит нужную программу, то берет ее под контроль и перехватывает управление промышленным оборудованием.

...После этого код может менять содержание так называемого ПЛК (программируемого логического контроля) и давать подсоединенному к сети промышленному оборудованию новые команды...(ПЛК) Включает и выключает моторы, следит за температурой, включает охлаждение, если датчик показывает превышение определенной температуры...Таким образом, вирус может...в конце концов задать такую последовательность команд промышленному оборудованию, которая приведет к его уничтожению...

"Со свидетельствами, которые теперь у нас есть, очевидно и доказуемо, что Stuxnet - это прямая умышленная атака с использованием большого массива инсайдерской информации. Это не хакер, сидящий в подвале родительского дома. Мне кажется, ресурсами, необходимыми для организации такой атаки, может располагать только государство", - пишет компьютерный эксперт Ральф Лэнгнер. Он считает, что Stuxnet мог быть направлен против АЭС в Бушере, но окончательных выводов на этот счет не делает. Просто на одной фотографии, сделанной внутри Бушерской АЭС, можно обнаружить те самые компьютерные системы управления промышленным оборудованием, против которых и был направлен вирус.

Представитель Siemens не стал комментировать ведущиеся экспертами обсуждения подлинных целей вируса. Он сказал лишь, что Бушерская АЭС достраивалась с помощью российского подрядчика, а оборудование от Siemens при этом не использовалось, и напомнил, что концерн перестал сотрудничать с Ираном около 30 лет назад.

Концерну известно лишь о 15 случаях проникновения вируса в системы управления промышленным оборудованием, в основном в Германии. При этом на работу оборудования они не повлияли, и во всех случаях вирус удалось уничтожить. К тому же мировые стандарты безопасности не позволяют использовать программное обеспечение от Microsoft для управления важными производственными процессами на предприятиях.

Это не первый случай выявления компьютерного вируса, призванного поразить объекты промышленной инфраструктуры. В 2009 году власти США признали, что обнаружили вирус, который мог отключить энергетические объекты страны. Кроме того, по словам Хиппонена, была организована вирусная атака на военные объекты одной из стран НАТО через USB, но стала ли она успешной, эксперты не знают.

...По словам Лангнера, использование ворованных ключей, позволяющих создавать легальные цифровые подписи крупной компании, выявление трех брешей в Windows и другие моменты позволяют утверждать, что к созданию win32/Stuxnet были привлечены лучшие специалисты.

При этом Лангнер не называет напрямую страну, стоящую за созданием вируса, однако в международных СМИ и специализированных блогах в открытую говорится, что вирус был создан в лабораториях израильского "Мосада" и американского ЦРУ.

...Основываясь на анализе расространения вируса, Лангнер утверждает, что его мишенью был Иран, а точнее – иранские атомные объекты, использующие системы, уязвимые для вируса. По данным антивирусной лаборатории ESET, на Иран приходятся до 30% всех выявленных случаев заражения вирусом. Он отмечает также высокие проценты заражения в России, Пакистане, Белоруссии – странах имеющих тесные связи с Ираном.

http://cursorinfo.co.il/news/novosti/2010/09/26/kiber/
http://www.inopressa.ru/article/24Sep2010/lastampa/iran.html
http://txt.newsru.com/world/24sep2010/stuxnet.html
http://www.bbc.co.uk/russian/international/2010/09/100923_iran_computer_virus.shtml
http://news.israelinfo.ru/technology/34516
http://www.zman.com/news/2010/09/25/84390.html
http://txt.newsru.co.il/mideast/24sep2010/stuxnet302.html
http://www.iran.ru/rus/news_iran.php?act=news_by_id&_n=1&news_id=68326

UPDATE: http://txt.newsru.co.il/mideast/26sep2010/iran_a205.html

UPDATE-2

Директор Бушерской АЭС: вирус Stuxnet не помешал работе станции

Иранские официальные лица сообщили, что компьютерный вирус Stuxnet поразил персональные компьютеры работников атомной электростанции в Бушере, но системы самой станции остались неповрежденными.

Директор АЭС Махмуд Джафари сообщил, что несколько персональных компьютеров были заражены, и в настоящее время эксперты удаляют вредоносные программы. Компьютерные системы АЭС в Бушере, по его словам, остались недоступны.

Джафари подчеркнул, что вирус никак не повлиял на работу АЭС и не способен отсрочить запланированный запуск.

Иранские источники также сообщили, что в стране были заражены 30.000 компьютеров. По данным американской компании Symantec, 60% компьютеров, пострадавших от вируса Stuxnet, находятся в Иране.

http://txt.newsru.co.il/mideast/26sep2010/stux8011.html

UPDATE 27-09-2010: Новый вирус – начало эпохи кибер-войн http://txt.newsru.co.il/world/27sep2010/worm_a203.html

UPDATE 28-09-2010 На Израиль обрушилась волна кибер-террора


UPDATE 30-11-2011:
См. также
Иран подвергся атаке нового вируса
Вирус Stuxnet отбросил ядерную программу Ирана на два года назад
Эксперт: Промышленный вирус Stuxnet попал на черный рынок
Израиль остановил ядерную программу Ирана
Эксперты: Stuxnet мог уничтожить иранские центрифуги
Stuxnet - highlights of the Symantec document (English)
Stuxnet - версия "Коммерсанта" (Russian)
Stuxnet - more technical details (English)
Stuxnet podcast (Russian)
Stuxnet - Israelis eye cyberwar on Iran on July 2009? (English)
Stuxnet - technical details (English)
Stuxnet - технические детали (Russian)
Иран подтверждает: он был атакован сложнейшим компьютерным вирусом