О хакерских атаках на военные объекты Катара

На прошлой неделе компьютерный центр управления Вооруженными силами Катара (QAF) и Центр по командованию и контролю (C&CC) в Дохе подвергся хакерской атаке. Атака признана западными экспертами успешной. При этом указанные центры сооружались по последнему слову техники французской Airbus Defence & Space (ADS). Французы из этой же компании и работают в основном в этих структурах. В этой связи Доха уже потребовала от руководства компании «развернутых объяснений» по поводу данных ранее гарантий о «практически полностью неуязвимости объектов». Часть французского персонала допрашиваются в связи с инцидентом в главном управлении Службы государственной безопасности Катара. Обе эти структуры создавались в рамках выполнения функций по координации действий катарских вооруженных сил и осуществления шифрованной переписки между подразделениями катарского силового блока, включая и спецслужбы. Именно через эти два центра идет переписка в связи с мероприятиями, которые проводят катарские эмиссары в формате решения вопросов внешней и внутренней безопасности. Одновременно Центр по командованию и контролю (C&CC) должен играть основную роль в рамках обеспечения предстоящего чемпионата мира по футболу в 2022 году и ряда международных соревнований. В том числе и по этой причине он недавно был оснащен системой спутниковой связи и слежения. Хваленая французская система информационной защиты дала сбой, и теперь корпорации придется давать официальные разъяснения Дохе по поводу условий многомиллиардного контракта. В общем-то, случаи «халтуры» западных компаний при выполнении контрактов в сфере безопасности на Ближем Востоке становятся обычным явлением. Достаточно вспомнить первоначальный провал системы ПВО, которую ставили американцы. Она оказалась «слепой» перед атаками старых ракет СКАД, используемыми йеменскими повстанцами-хоуситами против Саудовской Аравии. США пришлось доводить систему до ума за счет собственных средств. Или история с постройкой электронной и очень дорогостоящей системы слежения и мониторинга на саудовско-йеменской границе, которую делали немцы. Она также оказалась далека на практике от того, что рекламировалась, и до сего дня, несмотря на все усилия по ее доводке до ума, она регулярно сбоит, и повстанцы спокойно мигрируют из одной страны в другую. По крайней мере, саудовцам пришлось плюнуть на современную технику, и просто по старинке завозить в приграничные регионы наемников из Южного Йемена, которые и стоят блокпостами на границе. Видимо, тяга местного населения к такого рода службе стремится к нулю, да и большинство местных племен считаются родственными йеменским зейдитам.

Западные экспетры и катарская госбезопасность в связи с этой хакерской атакой, в общем-то, очень прозрачно намекают и указывают пальцем «на руку Ирана». При этом по достоверным данным, четких доказательств этому в распоряжении Дохи нет. В этой связи следует напомнить, что примерно с начала прошлого года Иран начал активно модернизировать систему своей информационной защиты. Были проведены хакерские атаки на пульты управления центрифуг по обогащению урана в последние годы, за которыми, безусловно, стоял Израиль и тем самым сделал себе неплохую рекламу. В частности, сейчас израильские специалисты в этой области без лишней огласки монтируют в КСА станцию электронной разведки, которая будет работать автономно от американской поддержки и консультаций. Хакерские взломы систем, завязанных на ядерную и ракетную программы Ирана, а также усиление этого компонента радиоэлектронной борьбы в КСА, Катаре и ОАЭ просто вынудили Тегеран предпринять симметричные шаги. И в начале прошлого года в Тегеране активно заработала вполне себе приличная группа российских и китайских специалистов в этой области. Отношения Тегерана и Пекина по вопросам ВТС и сферы безопасности — это вообще отдельная тема, которую стороны стараются не афишировать. Но совершенно доподлинно известно, что оружие, которым активно пользуются хоуситы в Йемене, китайское и закупают его иранцы. И эти операции начались не вчера и не непосредственно перед обстрелом ракетами китайского производства эмиратовских и американских военных судов в Красном море. Они начались еще ориентировочно пять лет назад, и тогда через Эритрею часть этого оружия шла на Синай, а затем в сектор Газа. Группы российских и китайских специалистов работают автономно друг от друга, и как представляется, на разных объектах и по разным программам. Хакерский взлом в Дохе, безусловно, это «привет» от этих групп в качестве своеобразного «экзамена» по выполнению контракта. И, как представляется, это далеко не последний «экзамен». Безусловно, что противостояние в странах региона по линии радиоэлектронной борьбы будет только нарастать. Слабым местом и Ирана, и стран-членов ССАПГЗ является полное отсутствие своей школы по этой тематике, что будет вынуждать их обращаться к партнерам в странах Запада, России и КНР.

52.22MB | MySQL:103 | 0,486sec