Реальные войны в виртуальном пространстве: Израиль и кибертеррор

Компьютерные войны уже давно шагнули из мира фантастики в реальный мир. Современные технологии постепенно переместили понятия: атака, террор и война перешли из реального мира в виртуальное пространство, при этом урон от них не стал менее реален. Так, события «арабской весны» наглядно показали, что кибертеррор может лежать в основе любой революции, служить «идеологической» основой для любого переворота или оправдания прямой интервенции.

Ментальность ближневосточной войны

На Ближнем Востоке практически всегда была взрывоопасная ситуация. Здесь все воюют со всеми либо находятся в состоянии затянувшегося идеологического, исторического либо территориально-экономического конфликта. Рассматривая любой из этих конфликтов, следует в первую очередь учитывать ментальность Ближнего Востока — региона, где само понятие «ценность человеческой жизни» в ракурсе общепринятых в западном мире норм морали и права вообще ничего не значит.  И проблема здесь не только в религиозном фанатизме, который «обещает» за смерть в борьбе с неверными райские кущи и разъясняет, что «настоящая» жизнь начинается только после смерти. Условия жизни в этом «нищенски-богатейшем» регионе привели к тому, что человеческая жизнь перестала быть хоть какой-то ценностью, а смерть становится источником пропитания. Ведь гибель члена семьи в качестве смертника («шахида»)[1] часто оказывается единственным финансовым источником дальнейшего существования этой семьи.

Здесь порой больше жалости вызывает падеж домашнего скота, чем смерть, а тем более убийство «неверного», который все чаще отождествляется со словом «чужой». Попасть в понятие «чужой» здесь очень просто. Можно быть «чужим» по религии (христианство–ислам–иудаизм), можно быть «чужим» и в самой религии, относясь к одной из ее ветвей или течениям (сунниты–шииты), быть «чужим» по племенной или клановой принадлежности (хамулы) и даже «чужим» по членству в террористической организации (ХАМАС – ФАХТ; «Хизбалла» – «Джабхат ан-нусра»)[2].

В этой войне с «чужими» не соблюдаются никакие нормы, здесь нет никаких ограничений. Правило лишь одно: «чужой» должен быть уничтожен, и чем болезненнее будет его смерть, чем дольше будут его мучения, тем лучше, ведь тем страшнее выглядят победители в глазах побежденных, а страх — это одно из немногих, если не основное чувство, что еще осталось на Ближнем Востоке.

Однако порой единственное, что объединяет здесь всех «чужих» долгие годы и служит основой их временных союзов, так это их борьба с Государством Израиль. Именно в борьбе с еврейским государством большинство террористических, общественно-политических организаций, а также отдельных жителей региона находят свое признание, а самое главное, и свое финансирование.

На «святую» борьбу с Израилем получают деньги практически все, кто ее ведет, пытается вести или просто заявляет об этом. Правда, в последние годы все чаще спонсоры этой «святой» борьбы стали требовать факты и доказательства ее успешного ведения. Поэтому уже давно информация о большинстве якобы «успешных» действий против Израиля перешла из реальной жизни на страницы различных СМИ. Именно в СМИ чаще всего идет настоящая пропагандистская война против Израиля. А так как Израиль по всем категориям соответствует понятию «чужой», значит и все средства борьбы для этого хороши. Поэтому в дело идут ложь и подлость, клевета и просто подтасовка фактов — ничего не запрещено в этой борьбе. Провокации в СМИ, как и провокации на границе, наносят один и тот же ущерб экономике страны. И если провокации на границе в виде очередного ракетного обстрела территории Государства Израиль выбивают из трудового ритма небольшую страну, то успешно проведенная провокация в СМИ может привести к более серьезным последствиям в виде очередного эмбарго либо очередного витка напряжений с одной из стран мира.

Одним из основных этапов этой пропагандисткой войны против Израиля в СМИ стали и все элементы кибертеррора, которые нам сегодня предоставляет Интернет. Здесь и размещение в различных самопальных изданиях с дальнейшей перепечаткой в солидных изданиях рассказов очевидцев об «ужасах» израильской агрессии, и подтасовки фактов и событий с помощью фотошопа и видеомонтажа в YouTube, рассылка спама, распространение вирусов, троянов и DDoS-атаки на правительственные и финансовые структуры.

Интернет-провокации, которые послужили толчком для событий в Тунисе, Египте и Сирии, давно — правда, пока безрезультатно — используются и против Израиля. Но постепенно Интернет становится местом координации действий против Израиля и идеологической базой всех антисемитских и антиизраильских структур.

Со временем разовые кибератаки отдельных хакеров на экономические и политические структуры Израиля перешли в разряд постоянной, ежедневной войны. Последние несколько лет уже не только отдельные хакеры, но и целые группы хакеров, подобные Anonymous[3], отрабатывая чей-то заказ, «воюют» с Израилем. При этом все они не забывают и о собственной PR-кампании, заранее объявляют о кибератаках» на Израиль, а потом с упоением рассказывают о своих мнимых победах.

 

Обмен булавочными уколами

7 апреля с.г. ко Дню Катастрофы и героизма еврейского народа группой Anonymous была анонсирована массированная хакерская атака против Израиля. Заявленными целями хакерских атак являлись сайт МИДа Израиля, сайты Банка Израиля, организации «Арабы за Израиль», университетов в Иерусалиме и Тель-Авиве. Пытаясь дестабилизировать обстановку в стране, хакеры заранее заявляли о намерении в течение одного дня нарушить работу тысячи различных израильских сайтов, а также нанести ущерб израильским аккаунтам в социальных сетях. Лозунг «сотрем Израиль из Интернета» объединил несколько группировок, в том числе из Ирана, Ливана и Турции.

Однако эта атака не нанесла существенного ущерба государственным и крупным коммерческим сайтам Израиля. Хакерские атаки привели к краткосрочным и незначительным сбоям в работе сайтов министерств иностранных дел и просвещения. И хотя в течение нескольких часов из-за действий по отражению атак наблюдалось некоторое замедление в работе ряда сайтов, предоставляющих онлайн-услуги, о более серьезных проблемах с другими государственными интернет-ресурсами не сообщалось. Вместе с тем хакерам удалось вмешаться в работу сотен слабо защищенных израильских сайтов. При этом любой взлом описывался как огромный успех.

К примеру, сообщалось, что хакер из Туниса взломал сайт полиции Тель-Авива, но как потом оказалось, только страницу полиции в социальной сети Twitter. Как правило, злоумышленники лишь обозначали взлом, заменяя одну или несколько страниц и публикуя собственное условное имя, название группы, строку «OpIsrael» и какие-либо фразы в поддержку палестинских арабов.

Саудовский хакер 0xOmar заявил интернет-изданию Ynet, что взломав более 80 израильских серверов, получил данные тысяч кредитных карточек. Хакер заявил, что весь мир настроен против Израиля, и  он лично решил нанести удар по финансовой системе еврейского государства, предоставив данные личных счетов израильтян для последующих краж с них средств. Однако весь «ущерб» от его деятельности был быстро ликвидирован без особых потерь.

Группа пропалестинских хакеров, называющая себя «Nightmare» («Кошмар»), вывела из строя на пару часов интернет-сайты Тель-авивской биржи ценных бумаг и крупнейшей израильской авиакомпании «Эль-Аль». Однако руководство биржи сообщило, что торги проходили в нормальном режиме, ведь серверы, на которых находится сайт, никак не связаны с биржевыми компьютерами.

Выдавая желаемое за действительное, хакеры Anonymous как свой особый успех преподносили и то, что им, совместно с турецкой группой «RedHack» и арабской «Sector404», удалось пробиться в общедоступный веб-сайт Мосада и якобы украсть данные аж о 34 тысячах «агентах Мосада».

Израильские эксперты в сфере интернет-безопасности не исключают, что группа Anonymous вскоре предпримет новые попытки нанести более существенный ущерб израильской информационной инфраструктуре. Группа Anonymous не впервые угрожает Израилю. Первая угроза массированной атаки на израильские сайты была опубликована данной группой еще в феврале 2012 года. В марте прошлого года атакам подвергались не только сайты в доменной зоне (il.), но и сайты произраильских структур во всем мире.

Естественно, что руководство ХАМАСа тут же выразило признательность группе Anonymous за «поддержку палестинского сопротивления». Представитель ХАМАСа Сами Абу Зухри через журналистов, работающих в секторе Газа, направил текст своего открытого обращения к арабским хакерам во всем мире с призывом «начать электронную войну против израильской оккупации». В заявлении Сами Абу Зухри говорится, что взлом израильских сайтов «открывает новую страницу сопротивления». Этот призыв процитировали практически все ведущие СМИ.

В ответ израильские и произраильские хакеры тут же начали контратаку. Был взломан сайт антиизраильской хакерской организации Anonghost. Произраильская хакерская группа «Israeli Elite Force» опубликовала список сайтов взломанных ею пакистанских СМИ. Сайт Opisrael.com, который служил рекламной площадкой кампании электронного джихада против Израиля, был взломан израильским хакером под кодовым именем EhIsR. Израильский хакер, известный в сети под псевдонимом YOU-R!-K@N, взломал сайт сирийской газеты The Syrian Times, опубликовав на странице AboutUs израильский флаг, а также обращение «к сирийской киберармии». В начале этого года неизвестный израильский хакер осуществил успешную атаку на сайт «Хизбаллы», оставив в качестве подписи также изображение израильского флага. Еще один хакер, называющий себя Hannibal, опубликовал имена и пароли к 20 тысячам блогов в социальной сети Facebook, принадлежащих жителям различных исламских стран. Он также заявил, что имеет информацию, открывающую доступ к банковским счетам сотен тысяч жителей Ирана и Саудовской Аравии.

В принципе, израильские и поддерживающие Израиль хакеры регулярно наносят ответные удары по тем же целям, что и антиизраильские хакерские группировки. Но это в основном личная инициатива сродни обмену булавочными уколами, на государственном же уровне более чем серьезно относятся к проблемам кибервойн. В Национальном штабе по борьбе с киберугрозами, созданном при Канцелярии главы правительства, уверено заявляют, что Израиль готов к «электронному джихаду».

 

Защита на государственном уровне

На страже государственных интересов в этой войне стоит израильская правительственная компьютерная служба (ТЕХИЛА)[4]. Служба создана в 1997 году при Министерстве финансов в качестве электронного правительства, оказывающего компьютерные услуги всем государственным учреждениям с целью сокращения бюрократического аппарата и рационализации рабочих процессов внутри структуры. Проект ТЕХИЛА был так же призван обеспечить решение вопросов информационной безопасности правительственных структур.

Серверы ТЕХИЛА, поддерживаемые специалистами мирового уровня, находятся в здании правительственного комплекса в Иерусалиме. Система охраняется с использованием передовых методов защиты, а оборудование зданий позволяет защитить их не только от пожаров и прочих стихийных бедствий, но и от прямой агрессии в период ведения боевых действий. Программа в автоматическом режиме тестирует миллионы  объектов внутри государственных учреждений. Вместе с тем специалисты предупреждают, что ни одна защита не может быть абсолютно герметичной.

Во время проведения антитеррористической операции «Литой свинец»[5] в 2009 году израильский Интернет пережил мощную хакерскую атаку, подобную той, которая обрушила многие интернет-сайты Грузии накануне войны в Южной Осетии в 2008 году. В DDoS-атаке на правительственные сайты принимали участие не менее полумиллиона компьютеров. Однако, в отличие от грузинских властей, израильской компьютерной службе (ТЕХИЛА) удалось отстоять официальные сайты министерств и ведомств.

Население страны практически не ощутило последствий атаки — сайты отключались на короткие промежутки времени, не превышавшие 20 минут. Специалистам ТЕХИЛА удалось вычислить IP-адреса, с которых производилась атака, и отключить их доступ к правительственным сайтам.

В 2010 году после блокирования Армией обороны Израиля (операция «Морской бриз»)[6] флотилии FreeGaza турецкие хакеры пытались взломать, среди прочего, интернет-сайты Министерства главы правительства, Министерства иностранных дел, Службы внешней разведки «Мосад» и Службы общей безопасности (ШАБАК). Хакерским атакам подверглись несколько тысяч израильских интернет-сайтов, включая сайты партии НДИ, футбольных клубов «Маккаби» и «Апоэль»-Тель-Авив, Ассоциации библиотекарей, компании Coca-ColaIsrael, MSN Israel, профсоюза медицинских работников и т.д. С помощью интернет-провайдеров специалистам ТЕХИЛА снова удалось вычислить IP-адреса, в основном турецкие, с которых производилась атака, и отключить им доступ к правительственным сайтам.

В канун Дня независимости Израиля израильская военная разведка (АМАН) опубликовала информацию о своих технических возможностях. Так, на серверах военной разведки находится свыше одного миллиарда гигабайт информации. Это самая крупная хостинг-площадка Израиля, на ней хранится примерно столько же данных, сколько хранят у себя такие мировые информационные гиганты, как Google или Facebook. Объем ежедневно используемой АМАНом информации составляет 100 терабайт. Разведка постоянно использует более 30 тысяч IP-адресов, что делает АМАН самой крупной локальной сетью Израиля.

Согласно немногочисленным публикациям различных СМИ, в структуру военной разведки входит «Подразделение 8200», относящиеся к секретным структурам израильской армии. Одним из направлений деятельности данного подразделения являются ведение войны в киберпространстве, радиоэлектронная и компьютерная разведка (SIGINT) АМАН.

 

Контратака, или игра на опережение

Не так давно в прессу просочилась информация о программе OlympicGames («Олимпийские игры»). Программа была инициирована при президенте США Джордже Буше-младшем, однако основная ее фаза пришлась уже на президентский срок Барака Обамы, который активно поддерживал ее исполнителей и принял решение о переходе от сбора информации к активным мерам по разрушению иранской ядерной инфраструктуры.

«Олимпийскими играми» заведовало Управление национальной безопасности США (NSA). С целью убедить израильское руководство отказаться от военной операции против  иранских ядерных объектов в США приняли решение открыть для израильского участия «кибернетический фронт». Решением Белого дома Израиль, представленный «Подразделением 8200», был привлечен к проекту в полном формате. Это совместное участие двух подобных структур дало свои результаты.

Как сообщали еще в октябре прошлого года иранские официальные лица, страна подверглась новым атакам в киберпространстве. Секретарь Высшего совета по киберпространству Мехди Бехабади сообщил, что в результате атаки пострадали инфраструктура и коммуникационные компании. При этом он подчеркнул, что все кибератаки, которым Иран подвергается в последнее время достаточно часто, хорошо спланированы и носят организованный характер. Он отметил, что атакующие ставят своей целью повреждение объектов ядерной программы, а также нефтяной промышленности и коммуникаций.

Еще в конце июля 2012 года атаке подверглись компьютеры, расположенные на иранских комбинатах по обогащению урана в Натанзе и Фордо. Пораженные вирусом компьютеры начинали играть композицию Thunderstruck группы AC/DC. Наиболее разрушительным для иранских разработок стал компьютерный вирус Stuxnet, обнаруженный в 2010 году. Как полагают эксперты, эта атака вывела из строя до трети иранских центрифуг. Это дало основания считать эту атаку первой в истории кибервойной.

По мнению специалистов в области компьютерной безопасности, подобный вирус можно было разработать только при государственной поддержке. Иран поспешил обвинить в нападении США и Израиль, однако эти государства предпочли воздержаться от комментариев. В то же время вице-премьер Израиля Моше Яалон заявил, что никто не станет сидеть сложа руки, когда его существование находится под угрозой. Министр по делам разведки Дан Меридор, так же не признавая ответственность Израиля, отметил, что кибератаки — более приемлемое средство борьбы, чем военные действия.

В последние годы особое внимание уделяется совместным действиям «Мосада» и ЦРУ, направленным на борьбу с иранской военной ядерной и ракетной программами. Многие аналитики уверенно заявляют, что кибервойну против Ирана Израиль и США ведут совместно, они стремятся замедлить иранскую ядерную программу, ослабить необходимость удара обычными вооружениями и выиграть больше времени для дипломатических усилий и санкций. И это все естественно, ведь недаром говорят, что лучшая защита — это нападение.

Однако любое действие вызывает противодействие. Сегодня так или иначе практически все ведущие страны мира находятся в состоянии пока еще официально необъявленных, но практически постоянно идущих кибервойн. Проблема еще и в том, что Интернет позволяет, «сохранять лицо» и якобы добрососедские отношения, нанося противнику удары исподтишка.

 

Здесь все против всех

Онлайн активисты последних интернет-революций стали одним из определяющих признаков продолжающейся «арабской весны». В Сирии онлайн активисты оппозиции сыграли решающую роль в формировании антисирийских настроений в мире, размещая в YouTube ужасные кадры жертв правительственных войск. Но в отличие от Туниса, Египта и Ливии, чьи бывшие режимы были застигнуты врасплох действиями оппозиционных хакеров, правительство Башара Асада сумело дать им достойный отпор, создав собственную группу хакеров — Сирийскую электронную армию (SEA)[7]. Ее основная задача — борьба с западными новостными  структурами, прославление режима и контрпропаганда того, что война в Сирии — это не народное восстание против жестокого деспота, а скорее попытка исламских террористов превратить страну в вотчину «Аль-Каиды».

Сирийским хакерам неоднократно удалось взломать микроблоги ведущих мировых СМИ, в том числе аккаунты телеканалов «Би-би-си», France 24 TV, «Аль-Джазира», CBS, радиостанции National Public Radio, а также агентства Associated Press. В последнем случае было размешено ложное сообщение о взрыве в Белом доме и ранении президента США Барака Обамы, что вызвало панику на фондовом рынке. SEA так же преуспела в захвате Twitter и получении доступа к паролям миллионов ее пользователей. Пароли были получены с помощью классической фишинг-атаки, когда злоумышленники рассылают электронные письма и обманом заставляют пользователей передавать им учетные данные.

Сегодня волна кибератак захлестнула и американские корпорации. По заявлению официальных лиц, речь идет не о шпионаже, а о саботаже, и источник атак скорее всего находится на Ближнем и Дальнем Востоке, однако они не знают определенно, кто стоит за ними, государственные структуры или хакерские группировки. Атаки были направлены против энергетических компаний с целью захвата контроля системой обработки данных. В США опасаются прецедента прошлого года, когда в результате хакерской атаки были затронуты 30 000 компьютеров в SaudiAramco, государственной нефтяной компании Саудовской Аравии, одного из крупнейших производителей нефти в мире. Вероятным заказчиком этой акции считается Иран.

Конгресс США ограничивает государственные закупки китайского компьютерного оборудования, ссылаясь на проблемы с кибершпионажем и стоящими за этим хакерами, принадлежащими Народно-освободительной армией Китая (НОАК). Белый дом потребовал от китайского правительства остановить широкое распространение воровства данных из американских компьютерных сетей и согласиться с приемлемыми нормами поведения в киберпространстве. Китайские киберпреступники постоянно пытаются проникнуть в компьютерные сети правительственных организаций Великобритании и получить доступ к секретной информации. Британский координационный центр по защите национальной инфраструктуры еще два года назад распространил предупреждение о том, что атаки на компьютерные сети со стороны Дальнего Востока проводятся практически в промышленном масштабе. Германские власти так же недавно обвинили в незаконном проникновении в компьютерные сети правительственных организаций китайских хакеров. Согласно различным отчетам, более половины кибератак на государственные и частные компании Южной Кореи, Японии и ряда европейских стран приходится на китайских хакеров. Южная Корея и США в ответ на эскалацию угрозы со стороны Северной Кореи совместно разрабатывают сценарии кибервойны. НАТО совместно с рядом стран проводит учения по обеспечению безопасности в киберпространстве. В учениях под управлением Центра совместной киберобороны (NATO CCD COE) прорабатываются методики защиты от реальных киберугроз.

Все вышесказанное говорит о том, что кибервойны стали реальностью. И хотя сегодня кибертеррор напрямую пока еще не приводит к такому числу жертв, как обычное оружие, но это реально уже в ближайшем будущем. Уже сегодня с помощью кибератаки вполне возможно изменить работу ядерного реактора, открыть плотину и обрушить самолет на город.

Если вспомнить уроки «холодной войны», то именно угроза взаимного уничтожения в противостоянии между США И СССР была главным сдерживающим фактором, но в нынешнем противостоянии на Ближнем Востоке всеобщая гибель не может служить гарантией ненападения. Ведь что может быть «почетней» смерти в бою с «неверными», за которую всем правоверным шахидам уготовлено вечное блаженство в раю. К несчастью, на Ближнем Востоке найдется немало желающих нажать ядерную кнопку, чтобы по-новому начать отсчет истории.

В этой связи основной задачей в вопросе прекращения кибервойн должно стать определение нынешнего сдерживающего фактора для всех фигурантов сегодняшних боевых действий, будь то отдельные государства, институты или частные лица. И здесь должен преобладать принцип неотвратимости наказания, причем опережающий противоправное событие.

Только создание различных защитных мер, помогающих определить киберагрессора, и способность принять конкретные действия вне зависимости от его уровня и местонахождения, позволит создать ситуацию, в которой конкретный враг понимает, что он погибнет, не достигнув ни одной из своих целей. Именно отсутствие возможности достичь цели и может стать основным сдерживающим фактором современных кибервойн.

 

Материал подготовлен на основании публикаций в израильских информационных сайтах: Walla.co.il; kr8.co.il; Izrus.co.il; Newsru.co.il; Haaretz.com; Сursorinfo.co.il и ряда других, а также портала www.i-hls.com, служащего площадкой для обмена информацией по вопросам национальной безопасности Израиля.

 

1В исламе верующий, принявший мученическую смерть на войне против врагов, сражаясь во имя Аллаха, защищая свою веру, родину, честь, семью. В XX веке слово «шахид» получило массовое употребление в отношении исламистских террористов, особенно совершающих теракты-самоубийства.

2Вооруженный конфликт (2006–2011) между двумя основными группировками Палестинской национальной администрации (ПНА) — Движением за национальное освобождение Палестины (ФАТХ) и Исламским движением сопротивления (ХАМАС). ХАМАС признан террористической организацией в Израиле, США и ряде стран Европы.

В сирийском конфликте «Хизбалла», выступая на стороне правительства Башара Асада, воюет с повстанческой Сирийской свободной  армией и ее союзниками — террористической организацией «Джабхат ан-нусра».

3Anonymous (Анонимы) — группа неидентифицируемых интернет-пользователей, без постоянного членства и состава, часто осуществляющая всевозможные акции протеста в Интернете. Начиная с 2008 года, группу Anonymous все чаще связывают с международным хакерством, проведением акций протеста в Интернете с целью поддержки свободы слова в Интернете.

4Сайт организации. http://www.tehila.gov.il/Pages/default.aspx.

5Операция «Литой свинец» — кодовое название израильской военной операции в секторе Газа, начавшейся 27 декабря 2008 года. Цель операции — уничтожение военной инфраструктуры правящего в Газе исламского радикального движения ХАМАС, признанного большинством развитых стран террористическим и запрещенного в Иордании, и предотвращение ракетных обстрелов территории Израиля.

6Операция «Морской бриз» — морской бой в ночь с 30 на 31 мая 2010 года между Армией обороны Израиля и боевиками «Флотилии свободы» (FreeGazaMovement) при попытке последних прорвать морскую блокаду сектора Газа.

7SEA (Syrian Electronic Army) создана в 2011 году и в настоящее время работает на собственной базе в Дубаи. По данным сирийских оппозиционеров, SEA финансируется двоюродным братом президента Сирии Башара Асада Рами Махлюфом.

 

52.24MB | MySQL:103 | 0,540sec