① 為什麼黑客想要毀掉工業4.0
這個世界有這么一群人,也在密切關注工業4.0。只不過,他們的方式和你不太一樣。
如果你是普通民眾,那麼可能你關注的是,工業4.0能給你的生活帶來什麼;如果你是企業家,你可能想知道,工業4.0能幫你的企業提升多少利潤;如果你是政府官員,你可能在考慮,工業4.0到底應該如何規劃和發展。
都是積極、有益的一面。
但這群人不一樣,他們關注的,是如何毀掉工業4.0!
嚴格來說,他們和工業4.0並沒有什麼不共戴天之仇,甚至,他們比你還熱愛工業4.0,希望工業4.0時代早點到來。
他們想毀掉工業4.0的原因,只有一個,因為他們是黑客。
是的,實際上不只是工業的4.0時代,當工業和網路剛剛產生交集的時候,這群「地下幽靈」就已經盯上了它。
只不過,最近幾年,當工業的智能化、網路化、信息化趨勢越來越明顯,他們毀掉工業的慾望和決心也越發強烈。
毀掉它,對黑客有什麼好處?
天下熙攘,皆為利來,好處自然只有一個,利益。
隨便翻翻最近幾年的一些經典案例,就能知道,相比普通的消費網路領域,搞定一個工業控制系統或者工業控制網路,能給黑客帶來多大的利益。
2015年以前,在網路安全圈流傳最廣的例子,當屬2010年「震網」病毒幹掉伊朗核電站事件。
迄今為止,它是誰研製的,怎麼潛入伊朗核電站等問題,仍在困擾軍事戰略家、信息安全專家以及公眾。
目前可以肯定的是,它確實在2010年7月,攻擊了伊朗的納坦茲鈾濃縮工廠,侵入了控制離心機的主機,改變了離心機轉速,導致工廠約1/5的離心機癱瘓報廢。
(時任伊朗總統內賈德視察核設施,紅圈內的紅點表示有兩台離心機已經損壞)
他說,以色列迪莫納核基地和美國能源部下屬的國家實驗室用了兩年時間,聯合研製了「震網」病毒,目的是給美國和以色列的敵人「製造點麻煩」。
且不論真假,至少按照大部分軍事戰略專家和信息安全專家的評估,它讓伊朗花了兩年時間恢復核計劃,作用已經趕上了一次軍事打擊,而且效果更好,沒有人員傷亡,也沒有發生戰爭。
前面說「震網」是2015年以前最經典的案例,2015年以後,最經典的案例,則是去年年底和今年年初剛剛發生的烏克蘭電網被黑事件。
2015聖誕前夕一直到2016年1月,烏克蘭的變電站控制系統持續遭到網路攻擊,至少三個區域的約140萬居民失去了電力供應,大規模停電3~6個小時。
與此同時,電力部門報修的電話線路也遭到惡意軟體攻擊堵塞,停電+通信中斷,引起了當地民眾的極大恐慌。
和「震網」事件一樣,誰乾的,為了什麼等問題還是個迷,由於沒有斯諾登這樣的「內部人士」爆料,烏克蘭局勢又不穩定,各種風言風語滿天飛。
有人甚至把它和大國博弈的局勢聯繫到一起。因為這次攻擊電力系統的惡意軟體「暗黑能源」,某些國家曾用它過用來攻擊其他一些東歐國家。
不管是黑客的炫技或者是國家工程,至少,和「震網」一樣,它也達到了破壞的目的。
工業系統這么脆弱?還是「敵人」太狡猾
在你的印象中,用來控制電力、製造、能源、水利等工業設施的系統,是不是應該固若金湯。又或者,你應該或多或少聽說過,工業控制系統都有個內網隔離的做法。
是的,大部分有操守的國家,都會對關鍵的工業設施進行隔離,網路和信息化控制系統更是如此,不僅不和外網連接,還會進行嚴格的物理隔離,修上水泥牆、關入小黑屋什麼的保護起來。
但即便如此,為什麼核電站離心機被幹掉、變電站被撂倒的事情還是會發生,黑客的技術和手法竟如此高明?
很遺憾告訴你,除去病毒編制部分要點網路和計算機技術,黑客搞定工業控制系統的其他手法,其實並沒有多高明,你最多隻能把它稱為「敵人太狡猾」。
因為絕大多數把病毒弄進工業控制系統的手法,都來自社會工程學。
什麼是社會工程學?
按照專業點的說法,叫「一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法」。
實際上,通俗一點解釋,沒那麼高大上,就是坑蒙拐騙。
比如,關於「震網」病毒如何傳播到與外網隔離的離心機控制系統上的,有一個普遍認同的說法,是控制系統主機被人插了個帶病毒的U盤。
等等,帶病毒的U盤?核設施管理這么嚴格,怎麼帶進去的?
最有意思的一種猜測是,攻擊方在核電站工作人員的工作和生活地點,扔了好多精美的U盤,工作人員一時喜歡,撿起來帶了進去。當然,U盤里的病毒經過遮掩處理,一般人是覺察不到的。
如果這個猜測有點開玩笑,那麼烏克蘭電力控制系統事件被挖出來的攻擊手法就更能說明問題。
刨根問底之後,眾多網路安全公司發現了搞定烏克蘭電力系統的源頭,竟來自一封電子郵件。
當時,烏克蘭電力公司的下屬機構和另一家公司不少人都收到一封電子郵件,標題是:「注意!2016-2025 年OEC烏克蘭發展計劃研討會變更舉行日期」。
郵件內容大意是:根據烏克蘭法律「運營烏克蘭電力市場的原則」以及「未來十年烏克蘭聯合能源系統的訂單准備系統運營商發展計劃」,經烏克蘭煤炭工業能源部批準的No.680 20140929系統運營商,在其官方網站發布。主題是:「烏克蘭2016年至2025年聯合能源系統發展規劃」。發展規劃具體內容草案在郵件附件中。
發件人是烏克蘭某國有電力公司,當然,郵箱肯定是偽造的。
但這樣的郵件,對於電力系統的人來說,就和我們收到了來自支付寶或運營商的賬單一樣。很多人會完全放鬆警惕。
下載了發展規劃草案附件後,是一個「老實巴交」的Excel文件,打開這個文件後,會跳出一個提示:「請注意!本文件創建於新版本的Office軟體中。如需展示文件內容,需要開啟宏。」
此時,大多數人估計會一邊吐槽單位的辦公軟體這么落後,一邊點擊「同意」下載。
那麼,恭喜你,你成功幫黑客下載了病毒。
接下來,這個下載的惡意代碼會在暗地裡繼續下載全套的攻擊軟體,並幫黑客留一個後門,再往後,你也知道了,控制電力控制系統,搞破壞。
看下整個過程,和我們常見的電信詐騙有什麼區別?完全沒有,就是坑蒙拐騙,使出各種手段,能讓你安上病毒就行。
得承認,很多工業控制系統確實很脆弱
沒錯,除了「敵人太狡猾」,確實在有些領域,工業控制系統存在不少漏洞,甚至在一些地方和行業「慘不忍睹」。
不說全球,單看看我們自己。
烏克蘭電力系統事件後,國內網路安全公司知道創宇對全球工控設備組建進行了偵測分析,整理出了《暴露在 Internet 上的工業控制設備》的報告。
報告中偵測了交通、能源、水利等多個領域,從中發現我國有一些重要工業控制系統正處於嚴重的安全威脅之中。
這張圖是全球及我國(含台灣地區)暴露在網路上的工業控制設備統計,可以看到,我國各種控制協議的工業控制設備中,完全暴露在外,換句話說,就是可以輕易被攻擊的,多達935個。
下面還有一些具體城市的數據。
看不懂協議名稱的話,看城市就好。可以看到,我國大陸地區長春、合肥、南京等城市,以及我國台灣地區的工控系統面臨較大安全風險。
為什麼這么慘?
其實原因大部分都是一個,不重視!
一位曾經在某能源系統科技部門擔任過總監的人士告訴過《財經國家周刊》,我國的大工業大製造設備基本都在國企手裡,由於體制機制等原因,大多數國企並不認為自己會成為攻擊目標,給自己的工業控制系統添加安全防護系統也不是工作的首選。
也有些企業,認識到工業控制系統安全的重要性,但由於沒有專業知識、人員和部門支撐,所以往往是買個防火牆裝上就完事了。
更嚴重的是,一些企業的生產系統還在用2003年的Windows 2003系統,幸運的話還可以找到1998年發布的Windows 98系統。隨便拿台外部電腦或外網設備連接一下,就能輕松搞定它。
試想下,如果這些設備被控制,軌道交通被人控制,電力被人切斷,水壩開合被人操縱,那是多麼可怕的場景和後果。
工業控制系統這么重要,怎麼辦?
當然不能坐以待斃。
對於工業企業來說,最要緊的事情自然是提高工業控制系統的安全意識,有漏洞查漏洞,有問題解決問題,趕緊加強針對性的防護措施。
這里需要注意的是,和其他領域的網路安全防護一樣,工業控制系統的安全防護也是一個系統性工程,要引入整體和全周期的防護理念和措施,不能再延續過去的舊思維,買個防火牆裝上了事。
至於黑客玩社會工程學,坑蒙拐騙滲透傳播病毒,沒什麼別的辦法,只能加強關鍵領域、部門和設施工作人員的安全防護意識,腦子里多根弦,同時制定嚴格的管理制度和權責要求。
對於國家來說,要做的事情就更多了。
首先機制上就有很多工作可以做,比如建立一個國家在關鍵基礎設施和重要系統遭受大規模高強度攻擊時的響應機制及協調機構,同時組建以工業企業、信息網路、公共安全為主的應急聯動機制,制定應急響應處理辦法。
再比如做好威脅情報研究。各方聯動,形成合力,提供更有價值的威脅情報信息,建立更有實用性的威脅情報庫,為政府機構、安全廠商、企事業用戶提供更好的支持。
除了機制上的事情,技術上也有一些辦法。
最要緊的是做好整個防護體系的「供應鏈」安全。特別是在國家工業領域一些關鍵基礎設施和重要信息系統新建項目上,必須要強化項目規劃和設計階段的信息安全風險評估,引入第三方安全機構或服務商對技術實施方案和產品供應鏈進行審查。
更靠譜的辦法是整體考慮工業控制系統安全體系,從涉及國計民生的關鍵基礎設施入手,加大投資力度,大力發展具有自主知識產權的安全防護技術和產品。
也就是用我國自己的安全工控系統,替換掉進口產品。不過,和晶元、操作系統一樣,因為起步太晚,我國的工控系統技術成熟度不夠,所以自主研發這條路只能一步步來,急也沒用。
② 震網病毒的展望和思考
在傳統工業與信息技術的融合不斷加深、傳統工業體系的安全核心從物理安全向信息安全轉移的趨勢和背景下,此次Stuxnet蠕蟲攻擊事件尤為值得我們進一步思考。
這是一次極為不同尋常的攻擊,其具體體現是: 傳統的惡意代碼追求影響范圍的廣泛性,而這次攻擊極富目的性; 傳統的攻擊大都利用通用軟體的漏洞,而這次攻擊則完全針對行業專用軟體; 這次攻擊使用了多個全新的零日漏洞進行全方位攻擊,這是傳統攻擊難以企及的; 這次攻擊通過恰當的漏洞順利滲透到內部專用網路中,這也正是傳統攻擊的弱項; 從時間、技術、手段、目的、攻擊行為等多方面來看,完全可以認為發起此次攻擊的不是一般的攻擊者或組織。
因此,這次攻擊中所採用的多個新漏洞和傳播手段,將在接下來很長一段時間內給新的攻擊提供最直接的動力。而更大的影響是,事件中顯露出來的攻擊思路和攻擊視野會帶來長久的示範效應。它給攻擊者、安全研究人員、企業管理者帶來的更多是一種安全觀念和安全意識上的沖擊。一些傳統的認識已經略顯陳舊,誰能在這一次觀念和意識賽跑中認識得更清、看得更遠,誰就能在未來一段時間內保持優勢。
至少有以下兩種新的攻擊趨勢值得特別關註: 針對行業專用軟體的漏洞挖掘和攻擊,特別是上升到國家戰略層面的關鍵行業和敏感行業。安天實驗室在2013年年初發布的《多家企業網路入侵事件傳言的同源木馬樣本分析報告》中就明確指出:「目前的漏洞分析挖掘的注意點已經不集中於主流廠商,而開始普遍擴散」。另一方面,這些攻擊雖然針對軟體,但並不一定是利用軟體本身的缺陷,安全是一個全方位的問題,攻擊可能來自於任何一個角度。 針對企業內部網路,特別是物理隔離的內部專用網路的攻擊。這類網路具有較高的安全要求,也更具攻擊價值。一般通過U盤等可移動存儲設備滲入這類網路的方法是感染式病毒、欺騙、自動播放(Autorun.inf)等。本次出現的快捷方式文件解析漏洞,為此類攻擊提供了一種更有效的方法。此外,這種內部網路也將因為本次事件而被攻擊者關注和研究,不能排除出現新的攻擊方式的可能。 基於上述認識,建議有關部門和企業以此次攻擊事件為鑒,進一步加強信息網路和計算機設備的安全管理、制定完善的安全管理方案、形成合理的安全策略、提高安全意識,與安全廠商一同構建堅實的防線,抵禦安全威脅。 一些專家認為,Stuxnet病毒是專門設計來攻擊伊朗重要工業設施的,包括上個月竣工的布希爾核電站。它在入侵一台個人電腦後,會尋找廣泛用於控制工業系統如工廠、發電站自動運行的一種西門子軟體。它通過對軟體重新編程實施攻擊,給機器編一個新程序,或輸入潛伏極大風險的指令。專家指出,病毒能控制關鍵過程並開啟一連串執行程序,最終導致整個系統自我毀滅。
2008年,「震網」病毒攻擊就開始奏效,伊朗核計劃被顯著拖延。根據電腦安全公司賽門鐵克公司的一份詳細報告,到2010年9月29日為止,「震網」病毒在世界范圍內感染了10萬台主機,其中有6萬台位於伊朗,之後伊朗採取了行動,從而無法評估後來的數據。 伊朗半官方的通訊社報道稱,這種代號為「震網」的「電腦蠕蟲」病毒很可能是伊朗的敵人專門為破壞布希爾核電站而「量身定做」的。(2010年9月30日《中國青年報》)
根據科學和國際安全研究所的統計,位於納坦茲的大約8000台離心機里有1000台已在2009年底和2010年初被換掉。國際原子能機構說,伊朗在2010年11月中旬暫停了納坦茲的鈾濃縮活動,因為離心機發生技術故障。
2013年3月,中國解放軍報再次披露,美國曾利用「震網」蠕蟲病毒攻擊伊朗的鈾濃縮設備。
卡巴斯基的高級安防研究員戴維·愛姆說,Stuxnet與其它病毒的不同之處,就在於它瞄準的是現實世界。他們公司已經和微軟聯手,查找程序中的編碼漏洞,防止新病毒找到它。
愛姆說,通常的大部分病毒像個大口徑短槍到處開火,而Stuxnet像個狙擊手,只瞄準特定的系統。一旦它們發現了編碼缺陷,就好比找到了房子上的天窗,然後用一把羊頭鎬撬開一個更大的洞。Stuxnet被設計出來,純粹就是為了搞破壞。
德國網路安全研究員拉爾夫·朗納(Ralph Langner)已經破解了Stuxnet的編碼,並將之公布於眾。他堅信Stuxnet被設計出來,就是為了尋找基礎設施並破壞其關鍵部分。他說,這是一種百分之百直接面向現實世界中工業程序的網路攻擊。它絕非所謂的間諜病毒,而是純粹的破壞病毒。
朗納說,Stuxnet病毒的高端性,意味著只有一個「國家」才能把它開發出來。根據我們所掌握的計算機法醫方面證據,它的意圖很明顯,就是執行破壞性攻擊,毀掉大量的內部信息。這並非某個坐在父母家裡的地下室里的駭客能幹得出來的,這種攻擊的來源指向的是一個國家。Stuxnet很可能已經攻擊了它的目標,只不過我們還沒有接到消息而已。
近日,某國內知名安全公司監測到一個席捲全球工業界的病毒已經入侵我國,這種名為Stuxnet的蠕蟲病毒已經造成伊朗核電站推遲發電,目前國內已有近 500萬網民、及多個行業的領軍企業遭此病毒攻擊。某國內知名安全軟體公司反病毒專家警告說,我們許多大型重要企業在安全制度上存在缺失,可能促進Stuxnet病毒在企業中的大規模傳播。
某國內知名安全軟體公司專家表示,這是世界上首個專門針對工業控制系統編寫的破壞性病毒,它同時利用包括MS10-046、MS10-061、MS08-067等 7個最新漏洞進行攻擊。這7個漏洞中,有5個是針對windows系統,2個是針對西門子SIMATIC WinCC系統。另外在關於微軟的5個漏洞中,目前有兩個本地提權漏洞仍未修復。 該病毒通過偽裝RealTek 與JMicron兩大公司的數字簽名,從而順利繞過安全產品的檢測。從編寫手法上看,該病毒還有很大的改進餘地,將來很可能出現同樣原理的復雜病毒。
據某國內知名安全軟體公司技術部門分析,Stuxnet病毒專門針對西門子公司的SIMATIC WinCC監控與數據採集 (SCADA) 系統進行攻擊,由於該系統在我國的多個重要行業應用廣泛,被用來進行鋼鐵、電力、能源、化工等重要行業的人機交互與監控,一旦攻擊成功,則可能造成使用這些企業運行異常,甚至造成商業資料失竊、停工停產等嚴重事故。
該病毒主要通過U盤和區域網進行傳播,由於安裝SIMATIC WinCC系統的電腦一般會與互聯網物理隔絕,因此黑客特意強化了病毒的U盤傳播能力。如果企業沒有針對U盤等可移動設備進行嚴格管理,導致有人在區域網內使用了帶毒U盤,則整個網路都會被感染。
Stuxnet病毒被多國安全專家形容為全球首個「超級工廠病毒」。截至目前,Stuxnet病毒已經感染了全球超過 45000個網路,伊朗、印尼、美國、台灣等多地均不能倖免,其中,以伊朗遭到的攻擊最為嚴重,60%的個人電腦感染了這種病毒。
據悉,早在今年7月,某國內知名安全軟體公司就監測到了Stuxnet的出現,一直進行跟蹤並積極研發出了解決方案,某國內知名安全軟體公司安全專家提醒廣大政府及企業級用戶:一定要嚴格限制U盤在密級網路中的應用,如果必須使用的,則應該建立使用登記和責任追究制度。另外,某國內知名安全軟體公司殺毒軟體網路版也針對此病毒,提供了完善的U盤病毒預防、網路內安全管理、惡性病毒掃描.
作為安全廠商,安天呼籲各兄弟廠商一起共建良好的行業環境,不斷促進安全技術的良性發展。同時,安天也期盼公眾和用戶能夠對信息安全給予更多的關注。安天堅信保障公眾和社會的安全是一家安全廠商義不容辭的使命,但在現階段僅靠廠商的力量尚不足以解決目前的所有問題。只有各方齊心協力,才能迎來一個更加美好的世界。
③ 20008年7月26是什麼日子
2008年7月26日,是一個日期。
1.2008年7月26日,一夥不明身份的武裝人員襲擊了一艘停泊在奈及利亞南部河流州首府哈科特港附近的液化天然氣運輸船,劫持了船上8名外國石油工人。
2.伊朗總統內賈德26日宣布,該國現在已經在納坦茲裝備了近6000台用於提煉濃縮鈾的離心機。
3.俄羅斯武裝力量26日開始在西伯利亞舉行「東方——2008」首長司令部戰略演習
④ 冤家路窄:伊朗和以色列是否必有一戰呢
美伊之間關系緊張,每每遭受以色列猛烈的火力打擊,伊朗都會放狠話。千鈞一發之際,伊朗總是咽下怒氣,沒有發動對以色列的滅國戰爭。
尤其今年7,以色列更是炸毀了伊朗的納坦茲核設施,讓伊朗鍾愛而又執著的核武核武計劃遭受重創,伊朗最後對以色列放了幾句狠話後又不了了之。
1、伊朗有不少可攻擊以色列本土的導彈,以色列國土面積小,經受不了多少導彈的飽和攻擊。
2、雖然現在伊朗沒有提純出可以製造核武器的鈾,但有製造“臟彈”的鈾,有能力製造“臟彈”,向以色列發射“臟彈”。
何為臟彈?臟彈又稱放射性炸彈,是一種大范圍傳播放射性物質的武器。它引爆傳統的爆炸物如黃色炸葯等,通過巨大的爆炸力,將內含的放射性物質,主要是放射性顆粒,拋射散布到空氣中,造成相當於核放射性的塵埃污染,形成災難性生態破壞。
⑤ 伊朗對以色列恨之入骨,為何要從一隻蟲說起呢
因為是以色列把蠕蟲病毒放到伊朗的。
他們後來發現,唯一的可能性是秘密代理使用可移動存儲介質將病毒復制到核設施的計算機上。為了確保操作成功,僅將蠕蟲復制到計算機系統是不夠的。攻擊者還需要知道伊朗計算機系統的具體布局,甚至是每次數據傳輸的精確線路。後來,內賈德提到破壞活動比人們想像的嚴重得多。 蠕蟲病毒不僅是計算機病毒,還是引發新規則,改變現代戰爭形式的武器。計算機專家很快得出結論,以色列是這種蠕蟲的製造者,因為以色列有最強烈的動機來阻止伊朗的核計劃,並且對伊朗核問題的聲音最大。
⑥ 物理斷網後工控系統就安全了嗎
工控網路與互聯網、辦公網是物理斷開的,難道還會有網路安全問題嗎?答案是否定的,物理斷網並不能保證工控網路信息安全。
美國利用「震網(Stuxnet)」病毒攻擊了伊朗的鈾濃縮設備(以及其他重要工業設施,如核電站、國家電網)。在攻擊過程中,此病毒表現出如下功能:一、使設備(濃縮鈾離心機)失控;二、掩蓋真實故障情況,以「運轉正常」狀態回傳給管理部門,進而導致管理層作出錯誤決策。
被攻擊的伊朗納坦茲鈾濃縮工廠,採用了西門子WinCC SCADA控制離心機的運轉,製造濃縮鈾,為伊朗的核電站提供「核燃料」。作為伊朗核計劃的關鍵部分,納坦茲鈾濃縮工廠採取了最嚴格的措施保證工控網路的信息安全,即物理斷網。但是,Stuxnet病毒仍然成功突破物理斷網,攻擊了WinCC SCADA,最後損壞了1000多台離心機,導致伊朗的核工業發展被延遲了2年。
以「震網(Stuxnet)」病毒為例,這種(類)病毒專門用於攻擊重要工業設施,在成功入侵一台電腦後,它會自動尋找用於控制工業系統(如工廠、發電站)的一種軟體(如西門子公司的SIMATICWinCC監控與數據採集系統),通過對軟體重新編程實施攻擊,這類病毒能控制關鍵過程並開啟一連串執行程序,最終導致整個系統自我毀滅。
值得關注的是病毒的隱身傳播形式和躲避查殺能力,目標軟體即使在區域網內也可被感染。其傳播過程為:首先感染外部主機,然後感染U盤,利用快捷方式文件解析漏洞,傳播到內部網路,在內網中,通過快捷方式解析漏洞、RPC遠程執行漏洞、列印機後台程序服務漏洞,實現聯網主機之間的傳播,最後抵達安裝了目標軟體的主機,展開攻擊。只要電腦操作員將被病毒感染的U盤插入USB介面,這種病毒就會自動運行,不會有任何其他操作要求或者提示出現。
由此可知,物理斷網並不能保證工控網路信息安全。工控系統網路信息安全,並非僅限於防範「震網(Stuxnet)」病毒或黑客組織(如俄羅斯黑客組織「蜻蜓」曾攻擊了歐洲、北美1000多家能源公司,通過使用一個按鍵就能夠使水電大壩停運、核電站過載,甚至關閉一個國家的電網),它有著更廣泛的內涵,我們需要不斷的研究該領域內共性風險點及其安全防護技術,來提升工控系統的漏洞發現和風險防範能力,提高安全保障水平。
⑦ 什麼是伊朗核危機什麼是中東無核區
簡單的說,伊朗核危機緣由是伊朗想發展核武器,但遭到美國的反對,局勢由此開始緊張
中東無核區旨在建設一個沒有核武器的中東,即中東所有國家放棄並承諾不再開發核武器,目前中東只有以色列擁有核武器,無核區的建立也沒有得到以色列的響應
伊朗核開發始於1957年。當時,伊朗巴列維王朝是美國以及西方在海灣地區遏制前蘇聯南下的重要戰略屏障,因此伊朗核計劃得到了西方國家的支持。上世紀60年代美國曾向伊朗提供了一些小型核設施。所謂伊朗核問題的出現是在上世紀80年代,由於伊朗爆發伊斯蘭革命,美伊交惡,從這時候開始美國對伊朗實行「遏制政策」,兩伊戰爭結束後,美國不斷指責伊朗以「和平利用核能」為掩護秘密發展核武器。
伊朗核問題演變為核危機是在「9·11」事件之後,2002年初,布希在發表的國情咨文中將伊朗列為三個「邪惡軸心」國之一。從此,美國不斷加大對伊朗的政治和軍事壓力。與此同時,面對美國的壓力,伊朗也加速發展自己的軍事自衛能力。這使得本已存在的核問題不斷激化,最終演變成為核危機。
伊朗核危機發展至今,主要經歷了四個階段:
一、伊朗秘密核計劃曝光(2002年8月-2003年2月)。
2002年8月15日,伊朗反政府組織「伊朗全國抵抗委員會」向媒體披露了一條消息,稱伊朗自2000年開始在納坦茲和阿拉克秘密建造兩座核設施。2002年9月16日,美情報機構依據兩幅偵察衛星照片,指出伊朗正在上述兩地建造兩個秘密的核設施。在此背景下,國際社會尤其是美國要求對伊朗進行核查呼聲日漸高漲。在強大壓力下,伊朗決定同意國際原子能機構總幹事巴拉迪於2003年2月下旬來伊視察。視察的結果使他們大吃一驚:兩處核設施不僅規模巨大,如果整個工廠建成,每年可製造兩枚鈾彈。
2003年2月9日,伊朗總統哈塔米突然宣布,伊朗已經在中部城市亞茲德附近的薩甘德地區發現了鈾礦,並進行開采。第二天,伊朗國家原子能組織主席阿卡扎德稱,伊朗正在伊斯法罕和卡桑兩個城市附近分別興建兩座鈾提煉加工廠。這是伊朗官方首次對外宣布其擁有鈾礦及生產、提煉能力。從此伊朗核危機全面爆發。
二、核查和《不擴散核武器條約》補充議定書的簽定(2003年6月-12月)。
2003年6月,國際原子能機構召開理事會,呼籲伊朗同意該機構對其進行核查,並立即無條件簽署並執行保障監督附加議定書。9月12日,該機構再次通過決議,要求伊朗與其積極合作,終止與鈾濃縮有關的一切活動,並在10月31日之前公開核計劃,以證明其沒有秘密發展核武器。9月19日,國際原子能機構向伊朗派出核查小組。
10月23日,伊朗向國際原子能機構遞交有關伊朗過去在核領域「和平利用核能活動」的文件。11月10日,伊朗最高國家安全委員會秘書魯哈尼宣布,伊朗從即日起將暫停鈾濃縮活動。同日,伊朗向國際原子能機構提交了聲明簽署《不擴散核武器條約》附加議定書的信件。11月26日,國際原子能機構理事會一致通過決議,對伊朗過去違反其對國際原子能機構作出的承諾「深表遺憾」,但對伊朗表示要積極與國際原子能機構合作和增強核活動的透明度表示歡迎??決定不將伊朗核問題提交安理會。12月18日,伊朗駐國際原子能機構代表簽署了《不擴散核武器條約》附加議定書。至此,伊朗核風波暫告一段落。
三、中止濃縮鈾活動(2003年12月-2004年11月)。
2004年2月,國際原子能機構核查人員在伊朗發現了未向該機構申報的第二代濃縮鈾分離機的設備圖紙和第二代濃縮鈾離心機的部件。為此,該機構理事會在3月13日通過了一項決議,對伊朗在去年10月向國際原子能機構提交的文件中沒有全面公開核計劃表示「嚴重關切」,並保留在下一次理事會會議上是否決定將伊朗核問題提交安理會審議的選擇權。
3月28日,伊朗原子能組織主席阿加扎德對此作出反應,宣布位於伊斯法罕的核燃料處理設施已恢復運行,將在今後20天內開始核燃料的試生產。3月31日,德法英三國發表了一項措辭強硬的聲明,要求伊朗就此作出解釋。4月6日,巴拉迪再次訪問伊朗。伊朗宣布,將從4月9日起在納坦茲的核設施停止製造和組裝鈾濃縮離心機。5月21日,伊朗向國際原子能機構遞交了有關伊朗核項目所有情況的長達1000多頁的報告。這也是伊朗自2003年10月以來向國際原子能機構提交的第二份內容詳盡的核計劃文件。
6月18日,國際原子能機構理事會正式通過了德法英三國提交的有關伊朗核問題的決議。決議呼籲伊朗重新考慮伊斯法罕鈾轉化廠試投產和建設阿拉克重水研究反應堆的計劃。
伊朗最高國家安全委員會秘書魯哈尼稱,伊朗不會終止鈾濃縮活動。
10月21日,德法英三國與伊朗舉行談判。11月5-7日,歐盟與伊朗在巴黎再次舉行會談並最終達成協議。法德英承諾給予伊朗核能技術及經貿合作方面的支持,以換取伊朗於11月22日中止與鈾濃縮有關的一切活動。11月22日,伊朗政府宣布,當天中止了與鈾濃縮有關的一切活動。
11月24日,伊朗突然又向國際原子能機構提出請求,希望保留20個離心機繼續運轉,經過緊急磋商,27日英法德終於與伊朗再次達成協議。11月29日,國際原子能機構理事會通過法英德3國提交的決議草案,決定不將伊朗核問題提交聯合國安理會討論,同時要求伊朗全面履行與法德英3國達成的有關中止一切鈾濃縮活動的協議??凍結其核活動。決議中加入了伊朗是「自願」中止鈾濃縮活動的內容,答應了伊朗提出的保留其境內20個離心機繼續運轉的要求,但強調這20台離心機應處於國際原子能機構的監控之下。伊朗核危機在一波三折之後再次歸於平靜。
四、沖突還是和平解決(2004年11月-目前)?
雖然伊朗已宣布中止全面濃縮鈾活動,但有關各方的博弈從未停止,而且有加劇的趨向,前景變數甚多。
首先, 美伊立場對立,難以調和。伊朗強調它中止濃縮鈾活動是暫時的。魯哈尼指出,中止鈾濃縮的持續時間應該有個合理的期限,應該是幾個月,而不是幾年。伊朗已決定於不久的將來在國際原子能機構的監督下恢復鈾濃縮活動。2004年12月3日,伊朗確定國家利益委員會主席拉夫桑賈尼稱,伊朗中止鈾濃縮活動的時間最長不會超過半年。伊朗不會放棄在核能利用上的權利,希望成為擁有核能技術的國家之一。而美國則堅持要打掉伊朗包括民用核能在內的所有核發展計劃。指責伊朗在秘密發展核武器,企圖通過談判拖延時間。
其次,各方對伊朗與歐盟達成的協議能否得到切實履行報懷疑態度。這其中既涉及到伊朗的誠意問題,也牽涉到歐盟能否兌現自己的承諾。從目前來,伊朗與歐盟之間的談判還有很長一段路要走。對伊而言,暫時停止提煉濃縮鈾不僅可暫時避免聯合國制裁,還可利用這段時間改善提煉技術,以防止伊朗與歐盟的談判破裂後,可以立即恢復生產濃縮鈾。英法德為承諾向伊朗提供輕水反應堆和發展核能的相關技術,但這一承諾能否以及何時得到兌現,伊朗尚有疑慮。
此外,伊朗要求在決議中將中止鈾濃縮活動定為「自願的」、「暫時的」行為,實際上無非是為將來提供周旋的餘地。而歐盟則希望將這一行為變為永久性的法律義務。如果伊朗繼續濃縮鈾或伊朗與歐盟的談判失敗,那麼核危機又將再起。
還有,從美國方面看,布希連任後將解決伊朗核問題放更突出的位置。最近有消息稱,美軍早已制定好對伊作戰計劃,並出動特種部隊深入伊朗境內搜尋核設施,以備軍事打擊之用。
伊朗核危機將是2005年中東的最有可能引發大規模沖突的問題。從表面上看,伊朗核危機或核問題似乎是一個防擴散問題,但本質上反映的是美國與伊朗之間的矛盾和敵對關系。美伊關系的這種性質使得伊朗堅持和平利用核能的政策底線與美國要徹底打掉伊核計劃甚至改變伊朗政權的政策底牌本質上無法調和。總之,只要美伊關系這種性質不發生改變,伊朗核問題就難以徹底解決。短期看,由於美國難以從伊拉克脫身,尋求外交途徑解決伊朗核問題仍將是布希的首要選擇。一旦伊拉克局勢好轉,美必然會對伊朗採取強硬姿態。(作者倪峰 唐志超:中國社會科學院美國研究所)
《中國經濟時報》2005年4月4日
⑧ 伊朗對以色列恨之入骨,是因為一條蟲,這是怎麼回事
一條蟲是因為有很多的原因,其中有小城秘密和震網病毒發作。
這立即成為一個爆炸性新聞,世界都知道伊朗在布希爾有一個核反應堆。該項目首先由德國人啟動,後來得到俄羅斯人的支持。德黑蘭一直聲稱核計劃是和平的。關於核秘密地點的謠言已經存在多年,但從未得到證實。該組織不僅透露了納坦茲的核秘密,而且還宣布了阿拉克附近正在建造的重型水反應堆。在幾年內,阿拉克反應堆可以生產武器。但是相對而言,人們更關注納坦茲,因為那裡的設施不是普通的設施。該設施受到嚴格的保護,並建在地下。每個地下室深70英尺。為了防止空對地導彈的滲透,地下室不僅有厚的混凝土層,而且還有一層鋼板。通常,空襲對其沒有影響。結果被以色列發現,以色列以此為借口宣傳伊朗對世界的威脅並向伊朗施加壓力。這項措施很快產生了效果,聯合國核監管組織國際原子能機構終於被允許視察納坦茲。
⑨ 使伊朗納坦茲鈾濃縮工廠大約1/5離心機報廢的病毒
國際原子能(IAEA)在上一份關於伊朗的報告中稱,截至2014年5月31日,納坦茲鈾濃縮廠有不到5,000台離心機。預計IAEA的下一份報告將在本周晚些時候出爐。
這就說明,其離心機不會再多餘5000這個數值了
⑩ 世界上首例通過網路攻擊癱瘓物理核設施的事件是什麼時間
2010年6月。2010年6月伊朗核電站震(Stuxnet)一個名為Stuxnet處於休眠狀態的病毒潛伏在伊朗的鈾濃縮設施網路中控制了30%的納坦茲設施的計算機,致使伊朗暫時關閉了核設施和核電廠。