- Институт Ближнего Востока - http://www.iimes.ru -

Об эволюции подходов государственного и военного руководства Ирана к организации кибербезопасности государства в новых условиях международной обстановки. Часть 2

В ИРИ также контролируется и деятельность частных интернет-провайдеров. Их вынуждают сотрудничать с монополистом иранского рынка телекоммуникаций компанией TCI, в ее ведении находятся интернет и мобильные сети. Такая схема позволяет управлять скоростью передачи информации по всему Ирану. Как правило, национальная сеть SHOMA работает быстрее, а интернет медленнее. В дни выборов и митингов ухудшается работа всех сетей; когда ситуация нормализуется – скорость обмена данными восстанавливается. Когда в Иране начались выступления против роста цен на нефть, правительство и вовсе отключило интернет на несколько дней. Подобная тенденция наблюдалась и во время протестной активности в 2022 году[i] [1].

Ужесточаются и законы против преступлений в сфере информационных технологий. Последняя редакция законодательства ИРИ предусматривает наказания за электронные публикации и регламентирует контроль за ними. В иранских городах действует много интернет-кафе, но их владельцы обязаны собирать личные данные клиентов и устанавливать видеокамеры для контроля посетителей. Тем не менее, технический прогресс в западных странах опережает меры, принимаемые Ираном. Доступ населения к социальным сетям растет, дыры в системах безопасности становятся все заметнее[ii] [2].

Поворотным моментом в кибернетическом противостоянии держав считается атака сетевого червя Stuxnet. В 2008 году администрация Дж.Буша была озабочена перспективами иранской ядерной программы. Но реакция мирового сообщества на оккупацию Ирака делала военную операцию еще и против Ирана невозможной. Тогда генерал Дж.Картрайт, один из ведущих военных экспертов США, предложил отрезать систему обогащения урана в иранском городе Натанзе[iii] [3] (перс. نطنز‎) от интернета. План был реализован уже при Б.Обаме; по некоторым источникам, в разработке и внедрении «червя»  Stuxnet  участвовало израильское подразделение радиоэлектронной разведки (РЭР) под кодовым названием 8200. Вирус проникал в сеть обогащающего предприятия через порт USB, то есть союзникам пришлось внедрить на иранское предприятие диверсанта. Иранским специалистам удалось обнаружить Stuxnet только через несколько месяцев, все это время «червь» передавал данные в США и разрушал систему контроля предприятия специального назначения. Из строя были выведены от 1000 до 5000 газовых центрифуг – важнейших элементов технологической цепочки. Позже госсекретарь Х.Клинтон заявила, что Stuxnet отбросил иранскую ядерную программу на несколько лет назад[iv] [4].

Событие стало историческим. Сетевой «червь» оказался орудием противостояния двух государств, развернувшегося в новом киберизмерении. Начальник иранского управления гражданской обороны Г.Джалали назвал применения Stuxnet «первым официальным актом агрессии в киберпространстве». В ответ Иран приступил к разработке собственных наступательных технологий. Первые киберудары были нанесены по Эстонии и Грузии[v] [5].

Но вскоре Тегеран снова стал целью двух вирусов: Flame и Duqu. В мае 2012 года эти вредоносные программы поразили компьютеры Министерства нефти ИРИ. Сайты ведомства на несколько дней вышли из строя. Под ударом оказалось около тысячи компьютеров, а главное, временно прекратил работу терминал на острове Харк, обеспечивающий экспорт 90% иранской нефти. Позже специалисты объявили Duqu и Flame модификацией вируса Stuxnet. Новые «черви» также внедрялись в компьютерную сеть через USB[vi] [6].

Следующий удар был нанесен в июне 2012 года. Атаке подверглись ядерные объекты, нефтяные компании и Центральный банк Ирана. Главной целью вируса Narilam стали финансовые сервисы, причем на этот раз «червь» распространялся через социальные сети. Его действие было нейтрализовано почти через год, в октябре 2013 года. Иранские силовики отчитались об операции, в ходе которой в горах Кередж на севере Ирана был застрелен организатор диверсии. Тегеран назвал заказчиком кибератаки Израиль.

В 2015 году иранские СМИ объявили, что специальные подразделения Ирана в день отражают до 10 000 попыток несанкционированного доступа в сети Исламской Республики. Эту информацию подтвердили сотрудники иранской киберполиции FATA, по их словам, основными целями нападений становятся промышленные объекты. Однако западные специалисты не могут ни подтвердить, ни опровергнуть эти данные.

Во-первых, Иран умеет хранить тайны – в информационном поле оказывается только то, что выгодно Тегерану.

Во-вторых, Запад и Израиль все чаще сосредоточены не на событиях в ИРИ, а на том, как иранские атаки поражают системы западных стран[vii] [7].

Информационное противостояние разворачивается на фоне политического давления на Иран. Учащение кибератак вынуждает выделять больше средств на защиту. Так, правительство Ирана разработало план создания новой отрасли экономики, основанной на взаимодействии государственных ведомств и частных IT-компаний. За семь лет планировалось создать в кластере информационных технологий 100 000 новых рабочих мест. При этом 20% иранских студентов учатся на программистов, сетевых администраторов и специалистов по электронной безопасности. В 2011 году Тегеран выделил 1 млрд долл. на развитие компьютерных технологий и дополнительный набор специалистов в КСИР. Позже президент Х.Роухани распорядился о выделении 19,8 млн долл. на развитие службы кибербезопасности в составе КСИР и наборе 15 000 специалистов по кибербезопасности в состав ополчения «Басидж».

[i] [8] https://www.inss.org.il/wp-content/uploads/2019/07/Cyber3.1ENG_3-73-96.pdf

[ii] [9] https://westoahu.hawaii.edu/cyber/regional/world-news-middleeast/irans-cyber-capabilities/

[iii] [10] Город в центральном Иране в провинции Исфахан. Административный центр шахрестана Натанз. Население – 40 тыс. человек.

[iv] [11] https://www.middleeastmonitor.com/20221104-iran-poses-major-cyber-security-threat-to-gulf/

[v] [12] Буря на Кавказе / Д. Барри, Г. М. Дерлугьян, А. М. Искандарян, М. Казалет, А. В. Лав- ров, К. В. Макиенко, С. М. Маркедонов, Л. А. Нерсисян, Р. Н. Пухов, Д. В. Тренин, К. Хас, М. Ю. Шеповаленко; под ред. Р. Н. Пухова. — М.: Центр анализа стратегий и технологий, 2021. – 128 с.

[vi] [13] https://english.alarabiya.net/News/saudi-arabia/2022/11/03/Iran-still-poses-major-cybersecurity-threat-to-Gulf-Experts

[vii] [14] https://vision.fireeye.com/editions/06/06-iranian-cyber-attacks.html