ru24.pro
News 2.ru
Март
2025
1 2 3 4 5 6 7 8 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Иранская разведка проникла в святая святых ядерной программы Израиля

0

Не успел утихнуть скандал с израильскими резервистами, продавшими Ирану часть секретов легендарной системы ПРО "Железный купол", как страну потрясла новая шпионская история. На сей раз иранская агентура серьезно подняла ставки, посягнув на "ядерную жемчужину" Израиля.

Для получения доступа к ядерному исследовательскому центру в Димоне (Южный округ) был завербован коренной израильтянин, вновь не имевший явных претензий к властям.

И хотя израильские спецслужбы рапортуют, что смогли сорвать операцию противника до утечки секретных сведений, в деле по-прежнему хватает "белых пятен".

Инженер из Беэр-Шевы

На поиск и поимку "атомного крота" израильские спецслужбы потратили всего полтора месяца - в феврале 2025 года был арестован Дорон Бокобза, трудившийся инженером на "Haifa Chemicals South".

Предприятие, специализирующееся на производстве удобрений для сельского хозяйства и химикатов для промышленности, расположено в том же районе, что и ставший целью иранской агентуры исследовательский центр. Работники обоих объектов нередко пересекались в Димоне.

В материалах дела, ставших достоянием общественности несколько дней назад, отмечено, что в декабре 2024 года Бокобза сам вышел на иранского оперативника и предложил свои услуги. Свою оперативную ценность он мотивировал "наличием необходимых контактов" для проникновения на территорию ядерного комплекса, а позднее подкрепил слова "снимками секретных объектов".

Мотивом, толкнувшим израильтянина на сотрудничество с иностранной разведкой, по традиции называют жажду наживы.

Обвиняемый якобы испытывал серьезные проблемы с финансами (к которым некоторые СМИ присовокупили еще и карточные долги, о наличии которых в деле не сказано). При этом назвать его противником действующего правительства нельзя - политической жизнью страны он почти не интересовался и "записным критиком" властей себя не считал.

К моменту ареста Бокобза успел заработать на шпионаже порядка тысячи долларов - рекордную сумму среди агентов, завербованных Ираном за последний год.

Ядерная жемчужина

Интерес иранских спецслужб к ядерному исследовательскому центру в Димоне не случаен.

Построенный в пустыне Негев в 1958 году объект имеет неоднозначную репутацию. Хотя Тель-Авив объясняет его работу исключительно научными целями, многие убеждены, что комплекс попутно используется для выработки оружейного плутония.

По оценкам расследователей, он способен производить в зависимости от загрузки от 15 до 60 кг оружейного материала в год. Это эквивалентно (при среднем весе ядерного боезаряда в 5 кг) производству 3-12 единиц ядерного оружия ежегодно.

Израиль, приверженный политике "двойной неопределенности", не подтверждает, но и не опровергает военную составляющую работы комплекса, однако недвусмысленно демонстрирует его высокую ценность для страны.

Так, покойный лидер Израиля Шимон Перес (чье имя объект носит сегодня) называл исследовательский центр "ядерной жемчужиной" страны и её главным достоянием.

Неудивительно, что любые посягательства на центр в Димоне воспринимаются Тель-Авивом крайне болезненно.

Болевые точки

Проникновение во внутренний периметр ядерного центра в Димоне открывает перед иранцами широкие возможности. В первую очередь - получить данные о его реальных масштабах.

Еще в 1986 году перебежчик Мордехай Вануну раскрыл прессе данные о наличии секретных подземных этажей под объектом, однако лишь в общих чертах. Израильские спецслужбы успели выкрасть его прежде, чем досье было предано огласке целиком. По прошествии почти сорока лет данные о "запретной части" комплекса по-прежнему обрывочны и противоречивы, и на их основе нельзя получить представление о "ядерном арсенале" Израиля.

Иранским силовикам важно получить и актуальные данные о системах защиты ядерного центра. Тем более что информация из "досье Вануну" серьезно устарела, а попытки "прощупать" оборону комплекса руками собственных прокси (например, с помощью ракетных пусков ХАМАС в 2014 году) ни к чему не привели.

Наличие собственных "глаз и ушей" в центре позволило бы нащупать уязвимые места и впоследствии использовать их для наведения ракет и беспилотников.

Тегеран проводил моделирование удара по центру в Димоне еще в 2021 году, в рамках стратегических учений "Великий пророк - 17", а в условиях нарастающего противостояния с Израилем (когда Тель-Авив грозит ударами в том числе по ядерной инфраструктуре визави) иранские власти тем более держат объект на мушке.

Наконец, у иранских спецслужб есть шанс парализовать работу объекта изнутри, с помощью вредоносного ПО. Тем более что прецедент был создан задолго до этого.

В 2012 году Израиль с помощью компьютерного червя, внедренного в систему управления центрифугами на заводе по производству низкообогащенного урана в Нетанзе, смог отбросить ядерную программу Ирана на несколько лет назад. И хотя официальный Тель-Авив продолжает отрицать участие в операции, из всех тогдашних противников Тегерана только он обладал достаточными техническими возможностями для проведения атаки подобного типа.

Тегеран получил шанс отплатить Израилю той же монетой - тем более что иранские "боевые вирусы" за последнее десятилетие шагнули далеко вперед и могут дотянуться туда, куда не добивают ракеты и беспилотники. И хотя возможный ущерб от нарушения работы объекта в Димоне вряд ли будет большим, куда важнее для Тегерана психологический эффект от операции.

Простой след

Хотя "дело Бокобзы" и было раскрыто по горячим следам, в нем хватает странностей.

Так, например, в растиражированных прессой заявлениях обвиняемого подчеркивается, что он никогда не посещал ядерный центр, данные о котором собирал. А фото брал из открытых источников - и таким образом "наживался на доверчивости противника".

Однако такая позиция противоречит данным ШАБАК: контрразведка приводит как минимум три эпизода передачи иранскому связному фотографий объектов, сделанных строго в соответствии с техническим заданием.

Нелогичной выглядит и описание первого контакта: якобы Бокобза нашел в мессенджере аккаунт с иранским флагом на аватаре и завязал взаимодействие с помощью сообщения: "Я израильтянин и хочу работать с вами". Переписка с иранским оперативником велась по открытому каналу и без иносказаний. При выездах к объектам Бокобза частенько пренебрегал конспирацией и будто бы делал все, чтобы привлечь внимание контрразведки.

Столь топорная работа плохо вяжется с поставленной агенту задачей: едва ли иранцы рассчитывали взять хорошо охраняемую цель "нахрапом". А вот ненадолго пустить израильтян по ложному следу, выдав очередного "одноразового" агента за важную цель, - вполне.

Кажется, это постепенно начали понимать и израильские сыщики.

В деле появился второй "израильский инженер", чьи личные данные пока не раскрываются. В отличие от основного обвиняемого, он являлся штатным сотрудником ядерного центра и теоретически мог выполнять задачи иранской разведки на "внутреннем периметре".

Правда, по-прежнему нет гарантий, что и второй след также не окажется побочным, и тогда Ирану хватит времени для получения секретов "ядерной жемчужины".


(https://regnum.ru/article...)