О передаче Израилем европейским спецслужбам опыта сбора разведывательной информации из открытых источников

Как утверждают французские источники, разведка Израиля «Моссад» запустила специальную программу по обучению сотрудников европейских спецслужб  как использовать огромный потенциал инструментов расследования с открытым исходным кодом для повышения их возможностей по вербовке и сбору разведданных.  По сообщениям, бельгийские, итальянские и испанские спецслужбы уже как минимум год одобряют новую учебную программу, предлагаемую «Моссадом» для оттачивания навыков вербовки и сбора информации из открытых источников. Ровно так надо трактовать модный термин «открытый исходный код». Координацией этой программы руководит непосредственно израильская разведывательная служба. Она организует интенсивные курсы для очень небольшого числа официальных лиц в разных европейских столицах. Разработанный Йоси Коэном, директором Моссада с 2016 по апрель 2021 года, этот междисциплинарный обмен методами и опытом также высоко оценивается и  его преемником Давидом Барни. Признав, что до 80% их аналитической работы основано на открытых источниках, Коэн и Барни ясно дали понять на различных курсах (которые проводятся раз в два года), что открытые источники могут использоваться только в странах, где существует определенная свобода выражения мнений, так что собранная информация действительно актуальна. Обращение с открытыми источниками, или OSINT, является одним из вопросов,  которым два директора «Моссада» уделяли ранее и уделяют сейчас большое внимание. В данном случае отметим, что действительно порядка 70% разведывательной информации соответствующие службы получают из открытых источников. Но в данном случае необходимо иметь в виду, что  OSINT включает в себя два компонента.

  1. Это действительно открытые источники типа общеизвестных деклараций, налоговых документов и обращений в различные инстанции. Сюда же относятся и данные социальных сетей. На их основе реально получить некоторые данные о финансовом и имущественном положении того или иного субъекта, его увлечениях и хобби. В ряде случаев можно сделать вывод и о его политических симпатиях.
  2. Это электронная почта, смс-сообщения и закрытые финансовые и учредительные документы, а также переписка в мессенджерах, доступ к которым можно получить только в результате хакерского взлома или соглашения с пользователем того или иного мессенджера. В этой связи отметим, что АНБ США «читает» практически все западные мессенджеры. В Европе с этим сложнее в силу соответствующего законодательства, но как мы видели совсем недавно в данном случае используются израильские шпионские программы типа «Пегасус».

В этой связи отметим некое разделение труда между различными отделами израильского кибер-шпионажа. В рамках официальных курсов тренинга европейских коллег отрабатывается первый компонент. Инструкторы «Моссада» объясняют, как лучше сочетать использование  многочисленных открытых источников с традиционной разведывательной работой, которая неизбежно фрагментирована и потенциально предвзята, чтобы улучшить аналитические возможности спецслужб. В такой стране, как Соединенные Штаты, которые были использованы в качестве примера во время одной из этих убучающих  сессий, это обеспечивает лучшее понимание внутреннего равновесия и динамики. Еще один момент, на котором инструкторы  «Моссада» уделяют большое внимание, — это критический подход к интерпретации источников. В каждом внутреннем подразделении спецслужбы есть команда, задача которой — подвергать сомнению все анализы, своего рода постоянная «красная команда». Это система, разработанная для выявления критических моментов каждой интерпретации, оставляя решение за лицами, принимающими решения. Если называть все это простым языком, то данные открытых источников используются в вербовочной разработке того или иного кандидата, но зацепить таким образом серьезный источник информации из числа радикалов практически нереально. Поясним, что мы не имеем в виду одиночек-инициативников с не очень устойчивой нервной системой. Но для этого надо переработать огромный массив информации с использованием кодовых слов, которые, к слову, часто меняются и тем самым выявить потенциального объекта. Отсюда простой вывод – для того, чтобы такая система работала реально эффективно   необходима первичная агентурная наводка на цель. Второй компонент выведен за рамки официальных тренингов. Для этого существует частный сектор израильского кибер-шпионажа. Реальное проникновение этих частных фирм, которые тесно сотрудничают с  «Моссад», на европейский рынок начался по серьезному год назад, когда одна из ведущих израильских компаний  XM Cyber,  возглавляемая бывшим главой «Моссада» Тамиром Пардо, подала заявку на важнейшую аккредитацию французского агентства по безопасности информационных систем ANSSI и сейчас ее получила. Собственно эта компания и осуществляет тренинг по «второму компоненту» хакерских команд, которые работают по заказу европейских спецслужб. Если совсем грубо, то это тренинг заключается в передаче хакерам нужных шпионских программ. Кстати, эта компания работает не только в Европе. Beacon Red, дочерняя компания эмиратской оборонной компании EDGE Group, занимающейся гибридной войной, недавно объявила о партнерстве с XM Cyber. Они будут работать над управлением уязвимостями, то есть условно купировать возможности кибер-атак. Прежде всего со стороны Ирана. При этом в самих израильских частных кибер-группах на европейском рынке произошли некоторые изменения. Так, бывший федеральный координатор разведки Германии Гюнтер Хайсс ушел из консультативного совета израильской фирмы Labyrinth. В январе этого года компания, основанная бывшими офицерами израильской военной разведки Гидеоном Харари и Яхелем Арноном и консультируемая бывшим главой «Моссада» Тамиром Пардо, также потеряла своего главного аналитика Элада Каца, бывшего директора отдела киберпродукции «подразделения 8200», израильского аналога АНБ США. Кац сейчас работает в американской фирме по кибербезопасности Cyren. Но в остальном, судя по всему, израильтяне твердо закрепились сейчас на европейском рынке кибер-шпионажа, даже несмотря на последний скандал с  шпионским ПО «Пегасус».

52.25MB | MySQL:103 | 0,505sec