① 为什么黑客想要毁掉工业4.0
这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。
如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是政府官员,你可能在考虑,工业4.0到底应该如何规划和发展。
都是积极、有益的一面。
但这群人不一样,他们关注的,是如何毁掉工业4.0!
严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。
他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。
是的,实际上不只是工业的4.0时代,当工业和网络刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。
只不过,最近几年,当工业的智能化、网络化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。
毁掉它,对黑客有什么好处?
天下熙攘,皆为利来,好处自然只有一个,利益。
随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费网络领域,搞定一个工业控制系统或者工业控制网络,能给黑客带来多大的利益。
2015年以前,在网络安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。
迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。
目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。
(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)
他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。
且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。
前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。
2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到网络攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。
与此同时,电力部门报修的电话线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。
和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。
有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。
不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。
工业系统这么脆弱?还是“敌人”太狡猾
在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。
是的,大部分有操守的国家,都会对关键的工业设施进行隔离,网络和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。
但即便如此,为什么核电站离心机被干掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?
很遗憾告诉你,除去病毒编制部分要点网络和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。
因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。
什么是社会工程学?
按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。
实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。
比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。
等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?
最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。
如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。
刨根问底之后,众多网络安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。
当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。
邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。
发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。
但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。
下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”
此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。
那么,恭喜你,你成功帮黑客下载了病毒。
接下来,这个下载的恶意代码会在暗地里继续下载全套的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。
看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。
得承认,很多工业控制系统确实很脆弱
没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。
不说全球,单看看我们自己。
乌克兰电力系统事件后,国内网络安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。
报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。
这张图是全球及我国(含台湾地区)暴露在网络上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。
下面还有一些具体城市的数据。
看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。
为什么这么惨?
其实原因大部分都是一个,不重视!
一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。
也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。
更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。
试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。
工业控制系统这么重要,怎么办?
当然不能坐以待毙。
对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。
这里需要注意的是,和其他领域的网络安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。
至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。
对于国家来说,要做的事情就更多了。
首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。
再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业用户提供更好的支持。
除了机制上的事情,技术上也有一些办法。
最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。
更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。
也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。
② 震网病毒的展望和思考
在传统工业与信息技术的融合不断加深、传统工业体系的安全核心从物理安全向信息安全转移的趋势和背景下,此次Stuxnet蠕虫攻击事件尤为值得我们进一步思考。
这是一次极为不同寻常的攻击,其具体体现是: 传统的恶意代码追求影响范围的广泛性,而这次攻击极富目的性; 传统的攻击大都利用通用软件的漏洞,而这次攻击则完全针对行业专用软件; 这次攻击使用了多个全新的零日漏洞进行全方位攻击,这是传统攻击难以企及的; 这次攻击通过恰当的漏洞顺利渗透到内部专用网络中,这也正是传统攻击的弱项; 从时间、技术、手段、目的、攻击行为等多方面来看,完全可以认为发起此次攻击的不是一般的攻击者或组织。
因此,这次攻击中所采用的多个新漏洞和传播手段,将在接下来很长一段时间内给新的攻击提供最直接的动力。而更大的影响是,事件中显露出来的攻击思路和攻击视野会带来长久的示范效应。它给攻击者、安全研究人员、企业管理者带来的更多是一种安全观念和安全意识上的冲击。一些传统的认识已经略显陈旧,谁能在这一次观念和意识赛跑中认识得更清、看得更远,谁就能在未来一段时间内保持优势。
至少有以下两种新的攻击趋势值得特别关注: 针对行业专用软件的漏洞挖掘和攻击,特别是上升到国家战略层面的关键行业和敏感行业。安天实验室在2013年年初发布的《多家企业网络入侵事件传言的同源木马样本分析报告》中就明确指出:“目前的漏洞分析挖掘的注意点已经不集中于主流厂商,而开始普遍扩散”。另一方面,这些攻击虽然针对软件,但并不一定是利用软件本身的缺陷,安全是一个全方位的问题,攻击可能来自于任何一个角度。 针对企业内部网络,特别是物理隔离的内部专用网络的攻击。这类网络具有较高的安全要求,也更具攻击价值。一般通过U盘等可移动存储设备渗入这类网络的方法是感染式病毒、欺骗、自动播放(Autorun.inf)等。本次出现的快捷方式文件解析漏洞,为此类攻击提供了一种更有效的方法。此外,这种内部网络也将因为本次事件而被攻击者关注和研究,不能排除出现新的攻击方式的可能。 基于上述认识,建议有关部门和企业以此次攻击事件为鉴,进一步加强信息网络和计算机设备的安全管理、制定完善的安全管理方案、形成合理的安全策略、提高安全意识,与安全厂商一同构建坚实的防线,抵御安全威胁。 一些专家认为,Stuxnet病毒是专门设计来攻击伊朗重要工业设施的,包括上个月竣工的布什尔核电站。它在入侵一台个人电脑后,会寻找广泛用于控制工业系统如工厂、发电站自动运行的一种西门子软件。它通过对软件重新编程实施攻击,给机器编一个新程序,或输入潜伏极大风险的指令。专家指出,病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。
2008年,“震网”病毒攻击就开始奏效,伊朗核计划被显着拖延。根据电脑安全公司赛门铁克公司的一份详细报告,到2010年9月29日为止,“震网”病毒在世界范围内感染了10万台主机,其中有6万台位于伊朗,之后伊朗采取了行动,从而无法评估后来的数据。 伊朗半官方的通讯社报道称,这种代号为“震网”的“电脑蠕虫”病毒很可能是伊朗的敌人专门为破坏布什尔核电站而“量身定做”的。(2010年9月30日《中国青年报》)
根据科学和国际安全研究所的统计,位于纳坦兹的大约8000台离心机里有1000台已在2009年底和2010年初被换掉。国际原子能机构说,伊朗在2010年11月中旬暂停了纳坦兹的铀浓缩活动,因为离心机发生技术故障。
2013年3月,中国解放军报再次披露,美国曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备。
卡巴斯基的高级安防研究员戴维·爱姆说,Stuxnet与其它病毒的不同之处,就在于它瞄准的是现实世界。他们公司已经和微软联手,查找程序中的编码漏洞,防止新病毒找到它。
爱姆说,通常的大部分病毒像个大口径短枪到处开火,而Stuxnet像个狙击手,只瞄准特定的系统。一旦它们发现了编码缺陷,就好比找到了房子上的天窗,然后用一把羊头镐撬开一个更大的洞。Stuxnet被设计出来,纯粹就是为了搞破坏。
德国网络安全研究员拉尔夫·朗纳(Ralph Langner)已经破解了Stuxnet的编码,并将之公布于众。他坚信Stuxnet被设计出来,就是为了寻找基础设施并破坏其关键部分。他说,这是一种百分之百直接面向现实世界中工业程序的网络攻击。它绝非所谓的间谍病毒,而是纯粹的破坏病毒。
朗纳说,Stuxnet病毒的高端性,意味着只有一个“国家”才能把它开发出来。根据我们所掌握的计算机法医方面证据,它的意图很明显,就是执行破坏性攻击,毁掉大量的内部信息。这并非某个坐在父母家里的地下室里的骇客能干得出来的,这种攻击的来源指向的是一个国家。Stuxnet很可能已经攻击了它的目标,只不过我们还没有接到消息而已。
近日,某国内知名安全公司监测到一个席卷全球工业界的病毒已经入侵我国,这种名为Stuxnet的蠕虫病毒已经造成伊朗核电站推迟发电,目前国内已有近 500万网民、及多个行业的领军企业遭此病毒攻击。某国内知名安全软件公司反病毒专家警告说,我们许多大型重要企业在安全制度上存在缺失,可能促进Stuxnet病毒在企业中的大规模传播。
某国内知名安全软件公司专家表示,这是世界上首个专门针对工业控制系统编写的破坏性病毒,它同时利用包括MS10-046、MS10-061、MS08-067等 7个最新漏洞进行攻击。这7个漏洞中,有5个是针对windows系统,2个是针对西门子SIMATIC WinCC系统。另外在关于微软的5个漏洞中,目前有两个本地提权漏洞仍未修复。 该病毒通过伪装RealTek 与JMicron两大公司的数字签名,从而顺利绕过安全产品的检测。从编写手法上看,该病毒还有很大的改进余地,将来很可能出现同样原理的复杂病毒。
据某国内知名安全软件公司技术部门分析,Stuxnet病毒专门针对西门子公司的SIMATIC WinCC监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控,一旦攻击成功,则可能造成使用这些企业运行异常,甚至造成商业资料失窃、停工停产等严重事故。
该病毒主要通过U盘和局域网进行传播,由于安装SIMATIC WinCC系统的电脑一般会与互联网物理隔绝,因此黑客特意强化了病毒的U盘传播能力。如果企业没有针对U盘等可移动设备进行严格管理,导致有人在局域网内使用了带毒U盘,则整个网络都会被感染。
Stuxnet病毒被多国安全专家形容为全球首个“超级工厂病毒”。截至目前,Stuxnet病毒已经感染了全球超过 45000个网络,伊朗、印尼、美国、台湾等多地均不能幸免,其中,以伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
据悉,早在今年7月,某国内知名安全软件公司就监测到了Stuxnet的出现,一直进行跟踪并积极研发出了解决方案,某国内知名安全软件公司安全专家提醒广大政府及企业级用户:一定要严格限制U盘在密级网络中的应用,如果必须使用的,则应该建立使用登记和责任追究制度。另外,某国内知名安全软件公司杀毒软件网络版也针对此病毒,提供了完善的U盘病毒预防、网络内安全管理、恶性病毒扫描.
作为安全厂商,安天呼吁各兄弟厂商一起共建良好的行业环境,不断促进安全技术的良性发展。同时,安天也期盼公众和用户能够对信息安全给予更多的关注。安天坚信保障公众和社会的安全是一家安全厂商义不容辞的使命,但在现阶段仅靠厂商的力量尚不足以解决目前的所有问题。只有各方齐心协力,才能迎来一个更加美好的世界。
③ 20008年7月26是什么日子
2008年7月26日,是一个日期。
1.2008年7月26日,一伙不明身份的武装人员袭击了一艘停泊在尼日尔爾利亚南部河流州首府哈科特港附近的液化天然气运输船,劫持了船上8名外国石油工人。
2.伊朗总统内贾德26日宣布,该国现在已经在纳坦兹装备了近6000台用于提炼浓缩铀的离心机。
3.俄罗斯武装力量26日开始在西伯利亚举行“东方——2008”首长司令部战略演习
④ 冤家路窄:伊朗和以色列是否必有一战呢
美伊之间关系紧张,每每遭受以色列猛烈的火力打击,伊朗都会放狠话。千钧一发之际,伊朗总是咽下怒气,没有发动对以色列的灭国战争。
尤其今年7,以色列更是炸毁了伊朗的纳坦兹核设施,让伊朗钟爱而又执着的核武核武计划遭受重创,伊朗最后对以色列放了几句狠话后又不了了之。
1、伊朗有不少可攻击以色列本土的导弹,以色列国土面积小,经受不了多少导弹的饱和攻击。
2、虽然现在伊朗没有提纯出可以制造核武器的铀,但有制造“脏弹”的铀,有能力制造“脏弹”,向以色列发射“脏弹”。
何为脏弹?脏弹又称放射性炸弹,是一种大范围传播放射性物质的武器。它引爆传统的爆炸物如黄色炸药等,通过巨大的爆炸力,将内含的放射性物质,主要是放射性颗粒,抛射散布到空气中,造成相当于核放射性的尘埃污染,形成灾难性生态破坏。
⑤ 伊朗对以色列恨之入骨,为何要从一只虫说起呢
因为是以色列把蠕虫病毒放到伊朗的。
他们后来发现,唯一的可能性是秘密代理使用可移动存储介质将病毒复制到核设施的计算机上。为了确保操作成功,仅将蠕虫复制到计算机系统是不够的。攻击者还需要知道伊朗计算机系统的具体布局,甚至是每次数据传输的精确线路。后来,内贾德提到破坏活动比人们想象的严重得多。 蠕虫病毒不仅是计算机病毒,还是引发新规则,改变现代战争形式的武器。计算机专家很快得出结论,以色列是这种蠕虫的制造者,因为以色列有最强烈的动机来阻止伊朗的核计划,并且对伊朗核问题的声音最大。
⑥ 物理断网后工控系统就安全了吗
工控网络与互联网、办公网是物理断开的,难道还会有网络安全问题吗?答案是否定的,物理断网并不能保证工控网络信息安全。
美国利用“震网(Stuxnet)”病毒攻击了伊朗的铀浓缩设备(以及其他重要工业设施,如核电站、国家电网)。在攻击过程中,此病毒表现出如下功能:一、使设备(浓缩铀离心机)失控;二、掩盖真实故障情况,以“运转正常”状态回传给管理部门,进而导致管理层作出错误决策。
被攻击的伊朗纳坦兹铀浓缩工厂,采用了西门子WinCC SCADA控制离心机的运转,制造浓缩铀,为伊朗的核电站提供“核燃料”。作为伊朗核计划的关键部分,纳坦兹铀浓缩工厂采取了最严格的措施保证工控网络的信息安全,即物理断网。但是,Stuxnet病毒仍然成功突破物理断网,攻击了WinCC SCADA,最后损坏了1000多台离心机,导致伊朗的核工业发展被延迟了2年。
以“震网(Stuxnet)”病毒为例,这种(类)病毒专门用于攻击重要工业设施,在成功入侵一台电脑后,它会自动寻找用于控制工业系统(如工厂、发电站)的一种软件(如西门子公司的SIMATICWinCC监控与数据采集系统),通过对软件重新编程实施攻击,这类病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。
值得关注的是病毒的隐身传播形式和躲避查杀能力,目标软件即使在局域网内也可被感染。其传播过程为:首先感染外部主机,然后感染U盘,利用快捷方式文件解析漏洞,传播到内部网络,在内网中,通过快捷方式解析漏洞、RPC远程执行漏洞、打印机后台程序服务漏洞,实现联网主机之间的传播,最后抵达安装了目标软件的主机,展开攻击。只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会自动运行,不会有任何其他操作要求或者提示出现。
由此可知,物理断网并不能保证工控网络信息安全。工控系统网络信息安全,并非仅限于防范“震网(Stuxnet)”病毒或黑客组织(如俄罗斯黑客组织“蜻蜓”曾攻击了欧洲、北美1000多家能源公司,通过使用一个按键就能够使水电大坝停运、核电站过载,甚至关闭一个国家的电网),它有着更广泛的内涵,我们需要不断的研究该领域内共性风险点及其安全防护技术,来提升工控系统的漏洞发现和风险防范能力,提高安全保障水平。
⑦ 什么是伊朗核危机什么是中东无核区
简单的说,伊朗核危机缘由是伊朗想发展核武器,但遭到美国的反对,局势由此开始紧张
中东无核区旨在建设一个没有核武器的中东,即中东所有国家放弃并承诺不再开发核武器,目前中东只有以色列拥有核武器,无核区的建立也没有得到以色列的响应
伊朗核开发始于1957年。当时,伊朗巴列维王朝是美国以及西方在海湾地区遏制前苏联南下的重要战略屏障,因此伊朗核计划得到了西方国家的支持。上世纪60年代美国曾向伊朗提供了一些小型核设施。所谓伊朗核问题的出现是在上世纪80年代,由于伊朗爆发伊斯兰革命,美伊交恶,从这时候开始美国对伊朗实行“遏制政策”,两伊战争结束后,美国不断指责伊朗以“和平利用核能”为掩护秘密发展核武器。
伊朗核问题演变为核危机是在“9·11”事件之后,2002年初,布什在发表的国情咨文中将伊朗列为三个“邪恶轴心”国之一。从此,美国不断加大对伊朗的政治和军事压力。与此同时,面对美国的压力,伊朗也加速发展自己的军事自卫能力。这使得本已存在的核问题不断激化,最终演变成为核危机。
伊朗核危机发展至今,主要经历了四个阶段:
一、伊朗秘密核计划曝光(2002年8月-2003年2月)。
2002年8月15日,伊朗反政府组织“伊朗全国抵抗委员会”向媒体披露了一条消息,称伊朗自2000年开始在纳坦兹和阿拉克秘密建造两座核设施。2002年9月16日,美情报机构依据两幅侦察卫星照片,指出伊朗正在上述两地建造两个秘密的核设施。在此背景下,国际社会尤其是美国要求对伊朗进行核查呼声日渐高涨。在强大压力下,伊朗决定同意国际原子能机构总干事巴拉迪于2003年2月下旬来伊视察。视察的结果使他们大吃一惊:两处核设施不仅规模巨大,如果整个工厂建成,每年可制造两枚铀弹。
2003年2月9日,伊朗总统哈塔米突然宣布,伊朗已经在中部城市亚兹德附近的萨甘德地区发现了铀矿,并进行开采。第二天,伊朗国家原子能组织主席阿卡扎德称,伊朗正在伊斯法罕和卡桑两个城市附近分别兴建两座铀提炼加工厂。这是伊朗官方首次对外宣布其拥有铀矿及生产、提炼能力。从此伊朗核危机全面爆发。
二、核查和《不扩散核武器条约》补充议定书的签定(2003年6月-12月)。
2003年6月,国际原子能机构召开理事会,呼吁伊朗同意该机构对其进行核查,并立即无条件签署并执行保障监督附加议定书。9月12日,该机构再次通过决议,要求伊朗与其积极合作,终止与铀浓缩有关的一切活动,并在10月31日之前公开核计划,以证明其没有秘密发展核武器。9月19日,国际原子能机构向伊朗派出核查小组。
10月23日,伊朗向国际原子能机构递交有关伊朗过去在核领域“和平利用核能活动”的文件。11月10日,伊朗最高国家安全委员会秘书鲁哈尼宣布,伊朗从即日起将暂停铀浓缩活动。同日,伊朗向国际原子能机构提交了声明签署《不扩散核武器条约》附加议定书的信件。11月26日,国际原子能机构理事会一致通过决议,对伊朗过去违反其对国际原子能机构作出的承诺“深表遗憾”,但对伊朗表示要积极与国际原子能机构合作和增强核活动的透明度表示欢迎??决定不将伊朗核问题提交安理会。12月18日,伊朗驻国际原子能机构代表签署了《不扩散核武器条约》附加议定书。至此,伊朗核风波暂告一段落。
三、中止浓缩铀活动(2003年12月-2004年11月)。
2004年2月,国际原子能机构核查人员在伊朗发现了未向该机构申报的第二代浓缩铀分离机的设备图纸和第二代浓缩铀离心机的部件。为此,该机构理事会在3月13日通过了一项决议,对伊朗在去年10月向国际原子能机构提交的文件中没有全面公开核计划表示“严重关切”,并保留在下一次理事会会议上是否决定将伊朗核问题提交安理会审议的选择权。
3月28日,伊朗原子能组织主席阿加扎德对此作出反应,宣布位于伊斯法罕的核燃料处理设施已恢复运行,将在今后20天内开始核燃料的试生产。3月31日,德法英三国发表了一项措辞强硬的声明,要求伊朗就此作出解释。4月6日,巴拉迪再次访问伊朗。伊朗宣布,将从4月9日起在纳坦兹的核设施停止制造和组装铀浓缩离心机。5月21日,伊朗向国际原子能机构递交了有关伊朗核项目所有情况的长达1000多页的报告。这也是伊朗自2003年10月以来向国际原子能机构提交的第二份内容详尽的核计划文件。
6月18日,国际原子能机构理事会正式通过了德法英三国提交的有关伊朗核问题的决议。决议呼吁伊朗重新考虑伊斯法罕铀转化厂试投产和建设阿拉克重水研究反应堆的计划。
伊朗最高国家安全委员会秘书鲁哈尼称,伊朗不会终止铀浓缩活动。
10月21日,德法英三国与伊朗举行谈判。11月5-7日,欧盟与伊朗在巴黎再次举行会谈并最终达成协议。法德英承诺给予伊朗核能技术及经贸合作方面的支持,以换取伊朗于11月22日中止与铀浓缩有关的一切活动。11月22日,伊朗政府宣布,当天中止了与铀浓缩有关的一切活动。
11月24日,伊朗突然又向国际原子能机构提出请求,希望保留20个离心机继续运转,经过紧急磋商,27日英法德终于与伊朗再次达成协议。11月29日,国际原子能机构理事会通过法英德3国提交的决议草案,决定不将伊朗核问题提交联合国安理会讨论,同时要求伊朗全面履行与法德英3国达成的有关中止一切铀浓缩活动的协议??冻结其核活动。决议中加入了伊朗是“自愿”中止铀浓缩活动的内容,答应了伊朗提出的保留其境内20个离心机继续运转的要求,但强调这20台离心机应处于国际原子能机构的监控之下。伊朗核危机在一波三折之后再次归于平静。
四、冲突还是和平解决(2004年11月-目前)?
虽然伊朗已宣布中止全面浓缩铀活动,但有关各方的博弈从未停止,而且有加剧的趋向,前景变数甚多。
首先, 美伊立场对立,难以调和。伊朗强调它中止浓缩铀活动是暂时的。鲁哈尼指出,中止铀浓缩的持续时间应该有个合理的期限,应该是几个月,而不是几年。伊朗已决定于不久的将来在国际原子能机构的监督下恢复铀浓缩活动。2004年12月3日,伊朗确定国家利益委员会主席拉夫桑贾尼称,伊朗中止铀浓缩活动的时间最长不会超过半年。伊朗不会放弃在核能利用上的权利,希望成为拥有核能技术的国家之一。而美国则坚持要打掉伊朗包括民用核能在内的所有核发展计划。指责伊朗在秘密发展核武器,企图通过谈判拖延时间。
其次,各方对伊朗与欧盟达成的协议能否得到切实履行报怀疑态度。这其中既涉及到伊朗的诚意问题,也牵涉到欧盟能否兑现自己的承诺。从目前来,伊朗与欧盟之间的谈判还有很长一段路要走。对伊而言,暂时停止提炼浓缩铀不仅可暂时避免联合国制裁,还可利用这段时间改善提炼技术,以防止伊朗与欧盟的谈判破裂后,可以立即恢复生产浓缩铀。英法德为承诺向伊朗提供轻水反应堆和发展核能的相关技术,但这一承诺能否以及何时得到兑现,伊朗尚有疑虑。
此外,伊朗要求在决议中将中止铀浓缩活动定为“自愿的”、“暂时的”行为,实际上无非是为将来提供周旋的余地。而欧盟则希望将这一行为变为永久性的法律义务。如果伊朗继续浓缩铀或伊朗与欧盟的谈判失败,那么核危机又将再起。
还有,从美国方面看,布什连任后将解决伊朗核问题放更突出的位置。最近有消息称,美军早已制定好对伊作战计划,并出动特种部队深入伊朗境内搜寻核设施,以备军事打击之用。
伊朗核危机将是2005年中东的最有可能引发大规模冲突的问题。从表面上看,伊朗核危机或核问题似乎是一个防扩散问题,但本质上反映的是美国与伊朗之间的矛盾和敌对关系。美伊关系的这种性质使得伊朗坚持和平利用核能的政策底线与美国要彻底打掉伊核计划甚至改变伊朗政权的政策底牌本质上无法调和。总之,只要美伊关系这种性质不发生改变,伊朗核问题就难以彻底解决。短期看,由于美国难以从伊拉克脱身,寻求外交途径解决伊朗核问题仍将是布什的首要选择。一旦伊拉克局势好转,美必然会对伊朗采取强硬姿态。(作者倪峰 唐志超:中国社会科学院美国研究所)
《中国经济时报》2005年4月4日
⑧ 伊朗对以色列恨之入骨,是因为一条虫,这是怎么回事
一条虫是因为有很多的原因,其中有小城秘密和震网病毒发作。
这立即成为一个爆炸性新闻,世界都知道伊朗在布什尔有一个核反应堆。该项目首先由德国人启动,后来得到俄罗斯人的支持。德黑兰一直声称核计划是和平的。关于核秘密地点的谣言已经存在多年,但从未得到证实。该组织不仅透露了纳坦兹的核秘密,而且还宣布了阿拉克附近正在建造的重型水反应堆。在几年内,阿拉克反应堆可以生产武器。但是相对而言,人们更关注纳坦兹,因为那里的设施不是普通的设施。该设施受到严格的保护,并建在地下。每个地下室深70英尺。为了防止空对地导弹的渗透,地下室不仅有厚的混凝土层,而且还有一层钢板。通常,空袭对其没有影响。结果被以色列发现,以色列以此为借口宣传伊朗对世界的威胁并向伊朗施加压力。这项措施很快产生了效果,联合国核监管组织国际原子能机构终于被允许视察纳坦兹。
⑨ 使伊朗纳坦兹铀浓缩工厂大约1/5离心机报废的病毒
国际原子能(IAEA)在上一份关于伊朗的报告中称,截至2014年5月31日,纳坦兹铀浓缩厂有不到5,000台离心机。预计IAEA的下一份报告将在本周晚些时候出炉。
这就说明,其离心机不会再多余5000这个数值了
⑩ 世界上首例通过网络攻击瘫痪物理核设施的事件是什么时间
2010年6月。2010年6月伊朗核电站震(Stuxnet)一个名为Stuxnet处于休眠状态的病毒潜伏在伊朗的铀浓缩设施网络中控制了30%的纳坦兹设施的计算机,致使伊朗暂时关闭了核设施和核电厂。