Прямым следствием революции в сфере компьютерных и информационных технологий стало то, что киберпространство превратилось в самое настоящее поле боя. Причем сражения здесь не затихают ни на минуту
Давид ШАРП
Уже не один год специалисты не устают повторять: действуя в киберпространстве, при помощи самых незначительных затрат можно нанести противнику существенный, а иногда даже колоссальный по своим масштабам ущерб. Ну и наоборот: кто-то извлекает из этого для себя огромную пользу. На кибервойне не звучат выстрелы и не раздаются взрывы, а потому неудивительно, что ее бои проходят, как правило, вдали от посторонних глаз. Завеса секретности приподнимается очень редко. Нечто подобное имело место две недели назад, когда была разрешена к публикации информация о систематических (и удачных) попытках ХАМАСа осуществить взлом мобильных телефонов (смартфонов) израильских военнослужащих.
Судя по результатам расследования отдела информационной безопасности в АМАНе и отдела кибербезопасности в ШАБАКе, хамасовцы действовали по отработанной эффективной схеме. В социальной сети "Facebook" они создавали фиктивные профили симпатичных молодых девушек, которых выдавали за израильтянок или евреек, планирующих репатриацию. По фотографиям и записям в профилях "девушки" находили в сети военнослужащих и заводили с ними виртуальное знакомство. Делалось это на вполне приличном иврите со знанием современного Интернет-сленга — именно языковой аспект, у пострадавших подозрений не вызывал.
Мало найдется парней, которые откажут в знакомстве красотке, проявляющей инициативу, и ХАМАС воспользовался этим сполна. Как рассказали в отделе информационной безопасности, на первом этапе виртуального знакомства солдатам предлагалось бесплатно скачать в неком Интернет-магазине, на первый взгляд, не вызывающем подозрений, аппликацию, при помощи которой будет налажено общение в чате. Именно здесь и таилась ловушка: аппликация незаметно для владельца смартфона фактически полностью овладевала содержимым аппарата. Таким образом, хамасовские хакеры получали ключ ко всей информации, хранившейся в телефоне, будь то видео, фотографии, пароли или доступ к электронной почте. Однако и это еще не все. Подобные шпионские аппликации умеют незаметно включать видеокамеру смартфона и его микрофон. Таким образом, противник теоретически имел возможность прослушивать то, что происходило поблизости от взломанного аппарата, а также получать с него видеоматериал в прямой трансляции. Среди прочего, можно было определять и точное местонахождение владельца смартфона. В случае с ХАМАСом это могло иметь особое значение, когда солдаты несут службу вблизи сектора Газы.
Схема, по которой работают виртуальные шпионы ХАМАСа, показана на видеоролике:
Итак, при наличии на "захваченном" телефоне секретной информации она попадает в руки противника, и тогда уже можно говорить лишь о масштабах ущерба. На счастье, в данном случае ШАБАК и АМАН считают его незначительным. Судя по результатам расследования, жертвами взлома стали десятки солдат и офицеров боевых и тыловых частей. ХАМАС заполучил немало персональной информации, в том числе и интимного характера, а также многочисленные фотографии владельцев смартфонов в служебной обстановке. Многие из них, сделанные, например, в помещениях штабов, внутри боевой техники, на фоне систем вооружения и т. д., и т. п., из-за соблюдения режима секретности не могли бы быть разрешены к публикации.
Обнародование самого факта расследования, а также десятков фиктивных профилей хамасовских "прелестниц", призвано заставить военных соблюдать в сети базисные правила осторожности, а также напомнить потенциальным пострадавшим о необходимости, провести срочную проверку на наличие в телефоне шпионских аппликаций. Кстати, и это очень важно, избавление от них возможно при форматировании смартфона заново в отделе информационной безопасности или же в компании сотовой связи.
Еще одним способом шпионажа, использовавшимся ХАМАСом, было создание фиктивных профилей солдат-резервистов. Дело в том, что в сети "Facebook" имеется не менее 3 тысяч (!) групп, имеющих отношение к ЦАХАЛу. Например, резервистские роты и батальоны. В них члены сообществ поддерживают между собой постоянную связь, обмениваясь, в частности, информацией и военного характера. Например, о датах призыва, подробностях учений, боевых действий и т.д. Вступив в такую группу при помощи фиктивного профиля, ХАМАС оказывался в курсе многих событий. Здесь важно отметить, что разведывательная работа — это далеко не только "Штирлицы", проникающие в высшие штабы противника, или спецназовцы, наблюдающие из кустов в тылу врага за ядерными реакторами. Основная часть разведывательной работы — это непрерывный сбор по крупицам информации довольно банального характера, даже не являющейся совершенно секретной. А вот уже ее анализ и просеивание частенько позволяют создать довольно полное представление об интересующих противника вопросах, а иногда и сделать далеко идущие выводы.
Революция в сфере информационных технологий резко расширила возможности сбора развединформации в открытых источниках. Расширила настолько, что ее стало просто море. Вопрос лишь в том, хватит ли у заинтересованной стороны ресурсов на изучение этой информации. Просто для примера: в социальной сети "Facebook" в совершенно открытом доступе я, не занимаясь каким-то "особо извращенным" поиском, неоднократно натыкался на фотографии из армейской жизни, которые однозначно должны были попасть в разряд секретных. То есть солдаты совершали серьезное правонарушение, и секретный материал был доступен каждому, тем более тому, кто его ищет. Ну а данные и фото для личного пользования, хранящиеся непосредственно на телефонах, это еще один интересующий противника пласт информации. Само собой, отнюдь не везде в армии можно "шастать" с мобильником. В некоторые места вход с ним категорически запрещен, и тем не менее…
В АМАНе прилагают серьезные усилия для того чтобы по возможности отгородить военных от электронного шпионажа подобного рода. Правда, о запрете создания профилей в социальных сетях речь не идет. Тем не менее, кроме бесед предпринимаются и практические шаги. Так, в ЦАХАЛе намерены запретить всем офицерам и рядовым с уровнем доступа "совершенно секретно", выкладывать в сеть какую-либо информацию о том, что они служат в армии. То есть не должно быть ни фото в форме, даже самых невинных, ни каких-либо текстовых упоминаний. То же самое будет относиться к любому офицеру в звании от майора и выше. Эти шаги призваны вывести данные категории военных из-под прицела хакеров потенциального и реального противника. Без подобного рода засветки такие молодые люди выглядят в сети обыкновенными гражданскими лицами и потому не привлекают внимания.
Важнейшим фактором во всем этом должна быть активная разъяснительная работа среди военных, в том числе при помощи наглядных примеров, что мы и имеем в случае с хамасовскими "девицами". Если солдаты перестанут принимать незнакомцев в друзья в "Facebook" и скачивать невесть откуда непроверенные аппликации, многие проблемы просто отпадут сами собой. Само собой, необходимо строго наказывать нарушителей правил информационной безопасности. К сожалению, такие наказания постигают нарушителей далеко не всегда, и еще реже они достаточно строги.
Описанная ситуация, в рамках которой ХАМАС, по сути, завладел десятками смартфонов военнослужащих, лишь в самой малой степени проливает свет на истинные возможности войны в киберпространстве. Таковые в современном мире из-за повсеместного внедрения информационных технологий фактически безграничны. И если отдельные хакеры или разведка локальной террористической организации способны на многое, что уж говорить об организациях крупных, а тем более, о спецслужбах государств?! У некоторых эти возможности просто фантастические. Не зря еще в 2015 году, выступая на конференции, посвященной киберзащите, тогдашний министр обороны Моше Яалон заявил, что в наше время есть возможность при помощи кибератак по неким уязвимым точкам чуть ли не положить на лопатки целую страну…
Примеров же эффективных и резонансных атак немало — это и недавние взломы российскими хакерами серверов Демократической партии во время предвыборной президентской кампании, и более отдаленные по времени атаки на ядерные объекты Ирана, которые иностранные СМИ приписывают Израилю и США.
На прошлой неделе газета "Едиот ахронот" приоткрыла завесу и над отделом кибербезопасности ШАБАКа (вообще надо сказать, что в армии и спецслужбах Израиля данному направлению как в сфере наступательных, так и оборонительных возможностей уделяется очень много внимания). В статье, среди прочего, рассказывается, что со стороны некого враждебного субъекта два года назад была выявлена попытка проникнуть в структуры, осуществляющие в Израиле теле- и радиотрансляции. Проникнуть для того чтобы в " час Х" можно было перехватить управление процессом, нарушить ход трансляций и (или) внедрить в них свои собственные. Подобный ход в некой чрезвычайной ситуации, например, во время войны, вполне мог бы вызвать серьезную панику со всеми вытекающими отсюда последствиями. Попытка была успешно пресечена.
О том, насколько серьезно воспринимаются оборонительные и наступательные аспекты войны в киберпространстве, свидетельствует хотя бы такой факт: 15 лет назад всего 4% персонала ШАБАКа были заняты в данной сфере и в радиоэлектронной разведке (SIGINT). Сегодня этот показатель вырос до 25%. Само собой, одна из серьезнейших проблем как для ШАБАКа, так и для других госструктур, — конкуренция с частным рынком. На специалистов в сфере кибербезопасности и смежных дисциплинах огромный спрос, и они относятся к числу наиболее высокооплачиваемых на рынке труда. Как рассказали журналистам в ШАБАКе, оклады сотрудников спецслужбы несколько ниже, чем у коллег на "гражданке", зато здесь они получают кроме стабильности еще и возможность делать интереснейшую, с профессиональной точки зрения, и очень важную для страны работу…
"Новости недели"
https://www.isrageo.com/2017/01/12/soblasanki/