Об эволюции подходов государственного и военного руководства Ирана к организации кибербезопасности государства в новых условиях международной обстановки. Часть 4

Сегодня силы иранской кибербезопасности могут поражать цели в любой точке земного шара. Причем эффект от атак всегда соотносится с предполагаемым уроном от контрудара. «Кибервойна – направление, в котором ИРИ способна полноценно конкурировать со странами запада[i]. И это делает отрасль важным элементом иранской политики безопасности», – считает старший научный сотрудник Фонда защиты демократий Бехнам Бен Талеблу[ii].

Ракетная программа Ирана лишена подобного преимущества. На физический удар по противнику может последовать ответ от Израиля или США, причем реакция не обязательно будет симметричной. Тегеран уже обвинял Израиль в убийстве известного физика Мохсена Фахризаде Махабади, которого западные спецслужбы объявили разработчиком ядерной программы Ирана. Ракетные удары по предполагаемым ядерным объектам в Ираке и Сирии стали привычным элементом внешней политики Израиля[iii].

Сегодня иранская киберстратегия строится на нескольких принципах. Следуя одному из них, Иран скрывает, но не полностью отрицает свою причастность к инцидентам в виртуальном пространстве. Тегерану важно демонстрировать способность отвечать на внешние угрозы и сохранять паритет в киберпространстве. А в противостоянии с США возникает еще один мотив: желание представить противника бессильным перед внезапными нападениями[iv].

При этом Ирану важно, чтобы прямыми инициаторами атак не могли быть объявлены государственные институты ИРИ. По словам Майкла Айзенштадта, чтобы дистанцироваться от ответственности за большинство операций, Тегеран использует независимых исполнителей, создает разветвленную сеть сообществ, не имеющих прямого отношения к правительству или спецслужбам. Это позволяет скрыть подлинные намерения заказчиков и не дает доказать их причастность к хакерским атакам. Иран считается единственной страной, дающей в киберпространстве ответы на реальные, физические действия противников. Такой практики не придерживаются ни Россия, ни Китай, ни Северная Корея. Иранский подход к противодействию можно описать принципом «Око за око»[v].

Впрочем, из Тегерана все выглядит по-другому. Представитель миссии Ирана при Организации Объединенных Наций (ООН) Алиреза Мирюсефи отмечает: «Иран не намерен вступать в кибервойну с США… На наш взгляд, это Соединенные Штаты ищут несуществующие атаки, надеясь использовать их как предлог для киберопераций против Ирана». Дипломат объясняет, что не может раскрывать государственные секреты, но заверяет, что иранские средства кибербезопасности рассчитаны исключительно на оборону страны[vi].

Сокрушительные хакерские атаки, как правило, становятся ответом на действия, причинившие Ирану ущерб. За отказом США от соглашения по ядерной программе последовали ряд кибернападений на союзников США в Европе и на Ближнем Востоке. Отличительная черта иранской киберстратегии – причинение жертве максимального урона и (значительно реже, чем в других странах) использование высоких технологий в разведывательных целях. «Отличие кибернетической политики Ирана от подходов России и Китая обусловлено высокой вовлеченностью ИРИ в процессы, происходящие на Ближнем Востоке. Тегеран обладает большой степенью политической свободы, однако часто лишен возможности начинать открытые боевые действия. Кроме того, Иран позже других региональных лидеров вступил в противостояние спецслужб и пока не освоил многие методы, давно отработанные Россией и Китаем», – полагает эксперт проекта кибербезопасности Белферского центра в Гарварде доктор Трей Херр[vii].

В результате Иран наносит киберудары, не получая от них ни информационной, ни финансовой выгоды. Такой подход вызывает недоумение западных оппонентов. Одно из объяснений находят в теории игр – возможно, в основе иранской стратегии лежит игра с нулевой суммой. По ее правилам, обеспечить собственную безопасность можно, только нанося ущерб противнику. Понятно, что такое различие в цивилизационных подходах увеличивает напряженность и в киберпространстве, и на политической карте мира. В ответ на кибератаки Израиль наносит вполне реальные авиационные удары по союзникам Ирана из движения ХАМАС. Еще одной опасностью для Тегерана становится слабый контроль над собственными сетевыми структурами, созданными для ведения хакерской войны[viii].

Представляется, что участники иранской кибервойны не объединены единым фронтом. Часть из них находятся на государственной службе, часть представляют коммерческие структуры, часть – действуют в одиночку[ix]. Скорее всего, Тегеран сознательно не контролирует действия всех субъектов и не пытается их объединить.

Неоднородность кибервойск сказывается на сложности устройства профильных государственных учреждений. Майкл Айзенштадт утверждает, что на иранскую киберполитику повлияли общественные движения, КСИР и религиозные лидеры. Поэтому правительство отказалось от контроля над всеми хакерами, действующими в интересах страны. Большинство западных аналитиков воспринимает все кибератаки, исходящие из Ирана, как враждебные действия власти. Между тем, использование независимых исполнителей – важный элемент киберполитики Ирана[x]. И именно эта стратегия делает невозможной однозначную реакцию противника на инциденты.

[i] https://www.securityweek.com/fbi-warns-iranian-cyber-firms-hack-and-leak-operations

[ii] https://www.aljazeera.com/news/2022/9/10/albania-blames-iran-for-second-cyberattack-since-july

[iii] https://www.belfercenter.org/event/deeper-look-iranian-cyber-operations

[iv] http://www.strato-analyse.org/fr/spip.php?article223

[v] https://www.ncsc.gov.uk/news/uk-and-allies-expose-iranian-state-agency-for-exploiting-cyber-vulnerabilities-for-ransom-operations

[vi] https://www.avertium.com/resources/threat-reports/iranian-cyber-threats-apt42-and-homeland

[vii] https://www.jstor.org/stable/resrep26913.9#metadata_info_tab_contents

[viii] https://www.cybersecuritydive.com/news/iran-threat-log4shell-unpatched-vmware/636780/

[ix] https://www.ipis.ir/en/subjectview/687242/cyber-threats-and-cyber-attacks-against-iran

[x] https://www.cyber.gov.au/acsc/view-all-content/news/advice-malicious-cyber-activity-iran

52.25MB | MySQL:103 | 0,454sec