Книга: Стрелы кентавра. Кибервойна по-американски
Назад: Стратегические коммуникации
Дальше: Хакеры

Операции против Ирана, Ливии и России

В 2010 г. стало известно, что на иранском заводе по обогащению урана в Натанзе начались проблемы с работой центрифуг. Вскоре была найдена причина – вредоносная программа Stuxnet, которая изменила работу системы диспетчерского управления и сбора данных (SCADA) компании Siemens.

Через некоторое время американские СМИ сообщили, что в первые годы администрации Обамы в США разработали подробный план кибератаки на Иран в случае того, если дипломатические усилия по ограничению его ядерной программы не будут успешными и это приведет к военному конфликту.

Был разработан план под кодовым названием Nitro Zeus, и он был направлен на отключение систем ПВО и связи Ирана, а также энергосистемы страны.

Nitro Zeus представлялся в качестве альтернативы полномасштабной войне, если Иран осуществит агрессию на США или их союзников в регионе. На пике, как говорят чиновники, в планировании Nitro Zeus участвовали тысячи американских военных и сотрудников спецслужб, было потрачено десятки миллионов долларов, а также размещены электронные имплантаты в иранских компьютерных сетях, чтобы «подготовить поле боя», как говорят в Пентагоне.

Данный план имел большую актуальность, отчасти потому, что представители Белого дома считали, что есть большая вероятность, что премьер-министр Израиля Биньямин Нетаньяху решит нанести удар по ядерным объектам Ирана, и Соединенные Штаты будут втянуты в военные действия, которые последуют за этим.

В то время как Пентагон готовился к подобным действиям, американские спецслужбы разработали отдельный, гораздо более узко специализированный киберплан по отключению объекта по ядерному обогащению Фордо, который Иран построил глубоко внутри горы недалеко от города Кум. Планировалась тайная операция, которую президент смог бы авторизировать даже при отсутствии продолжающегося конфликта.

Фордо считалось для США одной из самых трудных целей в Иране, так как объект находится довольно глубоко, и его могли поразить только самые мощные антибункерные бомбы, имеющиеся в американском арсенале. Предлагаемая операция спецслужб состояла во внедрении компьютерного «червя» в объект с целью перегрева компьютерных систем Фордо, чтобы в итоге была замедлена или полностью остановлена работоспособность центрифуг по обогащению урана. Она была задумана как следующий шаг после «Олимпийских игр», кодового названия кибератаки со стороны Соединенных Штатов и Израиля, которая уничтожила 1000 центрифуг и временно нарушила производственный цикл в Натанзе, где находится гораздо больший, но менее защищенный объект по обогащению урана.

Этим признанием США фактически подтвердили свою причастность к вирусной атаке Stuxnet. Позже стало известно, что операция проводилась с февраля по июнь 2009 г.

Помимо этого, в мае 2012 г. АНБ запустило вирус Flame против нефтяного сектора Ирана.

А в июне 2019 г. по согласованию с президентом США Пентагон провел серию кибератак на военные компьютерные сети Ирана, которые используются для управления запуском ракет. Это произошло сразу же после того, как Иран сбил американский БПЛА, который, согласно заявлению официальных лиц Исламской Республики Иран, нарушил воздушное пространство страны. Однако американские СМИ заметили, что подготовка кибератак заняла гораздо большее время, следовательно, сбитый беспилотник стал формальным поводом (или намеренной провокацией), для того, чтобы провести операции против иранских компьютерных сетей.

Между тем, подобные формальности используются не только для осуществления определенных операций, но и для изменения доктрин и законодательства.

При проведении операции НАТО против Ливии в 2011 г. также были задействованы киберинструменты. Помимо разведки с воздуха, радиоэлектронного подавления систем противоракетной обороны и связи войск использовались методы хакерских атак, распространения вирусов и пропаганды в сети Интернет. Частично информацию об этом можно получить из специального отчета «Проект Кибер Рассвет: Ливия», который был рассекречен после проведения операции, но реализовывался в ее процессе.

Он был запущен с целью сбора, анализа и передачи сведений о необработанных данных и их взаимосвязях, которые были собраны из разных источников. Также нужно было получить углубленное представление о возможностях и киберзащите Ливии, ее информационных технологиях.

В отчете было сказано, что изучение сигнатур вредоносных программ и соответствующих показателей активности в Ливии было отмечено как высокое (150+ DLI Score), что указывало на относительно низкий уровень безопасности и значительный риск взлома и атак. Постоянный мониторинг во время государственного контроля и отключения Интернета показал снижение активности вредоносных программ, сосредоточенных вокруг Триполи почти на 90 %. Это указывало на то, что во время этих отключений поддерживалось некоторое соединение и что эти системы могут быть уязвимы как для новых атак, так и для внедрений действующих вредоносных программ.

Показательно, что программное обеспечение для проведения разведки и анализа представила компания Palantir. Фирма Palantir основана как один из проектов Питера Тиля в 2004 г., а ее первым внешним инвестором была венчурная фирма ЦРУ – In-Q-Tel. В список клиентов Palantir входят Госдепартамент США, ЦРУ, ФБР, армия, Морская пехота, ВВС, полицейские отделы Нью-Йорка и Лос-Анджелеса, и большое количество финансовых учреждений. Заметим, что Palantir была замешана в скандале, когда в 2011 г. ее обвинили в «создании электронных досье на политических оппонентов Палаты представителей с использованием незаконных средств».

В отчете детально проанализированы основные активы Ливии, которые каким-либо образом связаны с киберсредой: телефонные компании, провайдеры интернет-связи, расположение подводных каналов, инфраструктура, юридическая принадлежность компаний, взаимосвязи между государственными сайтами и серверами, списки IP-адресов, активность радиостанций и их частота, списки проправительственных групп, которые занимались пропагандой в Интернете, хостинг, трафик вредоносных программ и их местонахождение и т. п.

Что касается программ, то особенно отмечена была программа Mariposa. Эта программа обычно распространяется через обмен мгновенными сообщениями (обычно MSN / Live), одноранговые сети обмена файлами и в качестве автозапускаемого червя. Mariposa крадет имена пользователей и пароли, а также собирает адреса электронной почты от зараженных систем. Боты Mariposa также могут быть направлены на запуск DDoS-атак. Еще были отмечены последствия от нанесения кибератак по промышленности, особенно нефтяному сектору.

В июне 2019 г. издание «Нью Йорк Таймс» опубликовало материал, где открыто говорилось о внедрении американскими военными вредоносного кода в электрические сети и другие объекты Российской Федерации.

По мнению американских чиновников, такие открытые действия должны были стать предупреждением руководству России, а сторонники более агрессивной стратегии заявили: она уже давно назрела после многих лет публичных предупреждений со стороны Министерства внутренней безопасности и ФБР о том, что Россия внедряла вредоносное ПО, которое может саботировать американские электростанции, нефте- и газопроводы или водоснабжение в любом будущем конфликте с США.

По словам командующего Кибервойсками США генерала Пола Накасоне, такой метод «передовой обороны» подразумевает глубокое проникновение во вражеские сети, чтобы продемонстрировать готовность ответа со стороны США. Осуществление данной методики стало возможным после подписания президентом Трампом Меморандума по национальной безопасности № 13.

Назад: Стратегические коммуникации
Дальше: Хакеры