Об эволюции подходов государственного и военного руководства Ирана к организации кибербезопасности государства в новых условиях международной обстановки. Часть 3

Представляется возможным утверждать, что санкции и попытки повлиять на ядерную программу только укрепили экономику и единство народа Ирана. По всей видимости, иранский способ противодействия внешнему давлению заключается в применении гибридных инструментов, в том числе, в увеличении киберактивности. «Иран – четвертая в мире страна по возможностям в области кибербезопасности», – утверждает заместитель командующего ополчением «Басидж» бригадный генерал М.Сепер. Слова генерала подтверждают и его противники. Директор Национальной разведки США Дж.Клеппер признал в 2012 году, что за последние годы иранские системы кибернетической безопасности Ирана стали значительно сложнее и совершеннее[i].

Заключение в 2015 году ядерного соглашения пяти мировых держав и Ирана изменило виртуальную политику Тегерана[ii]. Разрушительных атак стало меньше. Однако участились разведывательные операции в Германии, Франции и Великобритании. А конфликты в Сирии и Йемене послужили причиной массированных кибератак Ирана против Королевства Саудовская Аравия (КСА)[iii].

Новой вехой кибервойны стала политика президента США Д.Трампа. Иран болезненно отреагировал на выход США из соглашения по ядерной программе. Еще одной причиной эскалации стало убийство генерал-лейтенанта КСИР Касема Сулеймани и иракского политика Абу Махди аль-Мухандиса в международном аэропорту Багдада в январе 2020 года. Иранское правительство заявило, что политические, силовые и экономические действия Запада и его региональных союзников напрямую направлены против народа Ирана, нацелены на уничтожение ИРИ. Обеспокоенность Тегерана вызвало и растущее число кибератак против Ирана[iv].

В 2017 году хакеры из саудовской группировки Team Bad Dream попытались взломать сайты Министерства иностранных дел Ирана. В 2018 году было заявлено об атаке на ведущие электронные СМИ ИРИ. Тогда же бывший руководитель уже упоминавшегося подразделения 8200 Эхуд Шнеерсон признал Иран главной целью израильских хакеров[v].

В феврале 2020 года глава иранского управления гражданской обороны Голам Реза Джалали рассказал о следующей атаке, организованной США. Одно из самых масштабных электронных нападений пережил 9 мая 2020 года порт Шахид-Раджаи в иранском городе Бендер-Аббас. Об инциденте сообщила газета «Вашингтон пост», журналисты объявили о причастности к кибератаке спецслужб Израиля. Работа крупнейшего в Иране транспортного узла, через который идет более 60% экспорта ИРИ, была прервана на несколько дней. Представители западных спецслужб сочли нападение ответом на попытку взломать систему распределения воды в сельской местности Израиля. Эксперты американского аналитического центра «Атлантический совет» выдвинули другую версию: атака на порт стала элементом борьбы против иранской ядерной программы. Впрочем, источник нападения был назван тот же. Израиль обвинили и во взрыве в июне 2020 года на ядерном объекте в Натанзе. А в октябре 2020 года иранский Центр преодоления последствий электронных атак Махер сообщил о предотвращении двух крупных атак, направленных на государственные учреждения ИРИ. В правительстве Ирана это событие прокомментировали так: «США и Израиль всегда приветствуют действия, способные помешать нормальной работе иранских государственных учреждений»[vi].

Иран начинал с простых инструментов кибернетического воздействия, в основном они были рассчитаны на решение внутренних задач республики. Уровень иранских хакеров оставался низким, но его хватало для несложных и эффективных операций. Применение противником «червя» Stuxnet изменило подход Тегерана к кибероружию как таковому. Последствия оказались настолько значительными, что Иран был вынужден признать кибернетические средства воздействия одним из главных инструментов гибридной войны. Хакерские атаки стали настолько же важным направлением обеспечения безопасности, как полноценные военные операции, ракетные удары и контроль над морем[vii].

«За последнее десятилетие кибернетический арсенал Ирана превратился из низкотехнологичного средства нападения (взлома сайтов противника и DDoS-атак) в основу его политики. Теперь кибертехнологии могут стать четвертым инструментом иранской концепции безопасности. До сих пор их было три: прекращение судоходства в Ормузском проливе, организация террористических атак по всему миру и нанесение ракетных ударов по Ближневосточному региону», –комментирует перемены директор по военным программам и изучению вопросов безопасности Вашингтонского института ближневосточной политики Майкл Айзенштадт. По его оценке, применение кибернетических инструментов в военных целях обеспечивает Ирану стратегические преимущества. Первое – относительно низкая стоимость операций в виртуальном пространстве. Политика санкций США болезненно сказывается на экономике ИРИ. Поддержка союзников в полномасштабных военных конфликтах и разработка новых ракет обходятся все дороже. Вторым преимуществом М.Айзенштадт называет возможность дипломатического маневра: инициатор кибератаки всегда может отрицать свою к ней причастность и даже приписывать действия третьим лицам. Такая политика позволяет Ирану продолжать хакерские нападения, не боясь сокрушительного ответа противника[viii].

[i] https://ctdefense.com/cyber-security-services-in-iran/

[ii] https://www.utilitydive.com/news/utilities-caught-in-the-crosshairs-as-us-iran-tensions-rise-experts-say/569864/

[iii] Конфликты и войны XXI века (Ближний Восток и Северная Африка). Москва, Институт востоковедения РАН,. 2015. 504 с.

[iv] https://ict.org.il/UserFiles/IRGC%20Cyber-Warfare%20Capabilities.pdf

[v] https://www.state.gov/sanctioning-irans-ministry-of-intelligence-and-security-for-malign-cyber-activities/

[vi] https://www.taylorfrancis.com/chapters/edit/10.4324/9780429399718-41/islamic-republic-iran-cyber-security-strategy-filiz-katman

[vii] https://www.state.gov/sanctioning-irans-ministry-of-intelligence-and-security-for-malign-cyber-activities/

[viii] https://ict.org.il/UserFiles/IRGC%20Cyber-Warfare%20Capabilities.pdf

52.14MB | MySQL:103 | 0,611sec