Моссад почти не виден. Победы и поражения израильских спецслужб — страница 21 из 50

«Как правило, это устройства с отключенными на физическом уровне камерами и микрофонами, с зашифрованными мессенджерами, со сменными идентификаторами вроде MAC-адресов и IMEI и так далее. Такие устройства значительно сложнее отследить средствами СОРМ или радиоэлектронной разведки. В таком случае совершенно неважно, какой марки в итоге смартфон», — объяснил эксперт.

Со скепсисом к версии о большой роли устройств Huawei в успешной атаке ХАМАС на Израиль отнесся и эксперт по вопросам международной политики в киберпространстве, консультант Российского совета по международным делам Олег Шакиров.

«Мне кажется, пока нет какого-то нормального расследования, утверждать так нельзя — это просто его [Эймена Дина] предположение. В принципе, в операционной системе Huawei, как и в других, регулярно находят уязвимости, так что странно предполагать, что эти телефоны нельзя взломать», — сказал «Газете. Ru» Шакиров.

Еще один специалист по информационной безопасности из российской компании, анонимно беседуя с «Газетой. Ru», также усомнился в значимой роли устройств Huawei в руках боевиков. По его словам, при необходимости спецслужбы могут вести слежку за террористами и посредством вмешательства в работу инфраструктуры сотовых операторов[109].

Древнее, значит надежное

По словам бывшего заместителя директора национальной разведки США Бет Саннер, ХАМАС действовал «по старинке», а потому столь масштабную операцию удалось удержать в тайне.

Саннер предположила, что члены движения никогда не обсуждали эту операцию с помощью электронных средств коммуникации, а вместо этого разделились на группы, у каждой из которых были разные задачи, и проводили индивидуальные встречи. «Очень немногие понимали, как каждый из компонентов объединяется в целый план», — сказала она Bloomberg.

В свою очередь бывший сотрудник израильского подразделения 8200, отвечающего за военную разведку сигналов, Алон Арвац заявил, что ХАМАС удалось обойти израильские системы перехвата телефонной и электронной связи. По его мнению, это удалось благодаря использованию средств коммуникаций, которые Израиль применял в прошлом. Условно говоря, вместо смартфонов кнопочные телефоны.

Фактически израильские спецслужбы загнали себя в свою же ловушку. Сделав ставку на развитее «прослушки» высокотехнологичного коммуникационного оборудования. Наверно это эффективно в западном мире, где на первом месте удобство использования, а лишь на втором — безопасность. Вот только их противники привыкли мыслить иначе.

В этой связи вспомнился один случай из конца девяностых. Когда в России начала стремительно развиваться сотовая связь. Ну а до этого единственным способом мобильной связи, а точнее оповещения были пейджеры. А «трубка» была свидетельством статуса и богатства. И несколько человек, ветеранов КГБ, участвующих в «сером» бизнесе, назовем это так, несмотря не на что, предпочитали пользоваться пейджерами и уличными телефонами — автоматами. Были тогда они еще в Москве. Причина проста: на порядок труднее прослушать и оперативно отследить местоположение абонента.

Если возвращаться к текущей ситуации, то израильским спецслужбам нужно было вспомнить методы мониторинга переговоров террористов, что они использовали, и весьма успешно, до появления Интернета и сотовой связи. Другое дело, что они более трудоемки, высокий расход ресурсов и т. п., но как говориться «скупой платит дважды».

Хакеры из ХАМАС

В начале ноября 2022 года эксперт «Атлантического совета» (Совет признан в России нежелательной организацией) Саймон Хэндлер опубликовал аналитический отчет: «Киберстратегия и операции ХАМАС: зеленые флаги и зеленые шляпы». Поясню, что последний термин в англоязычном ИБ-сообществе обозначает начинающего и неопытного хакера, но полностью приверженного своей цели.

В первом абзаце документа автор указывает: «киберпространство как область конфликтов часто создает асимметричное преимущество для сравнительно менее способных или не обеспеченных ресурсами субъектов в конкуренции с относительно более сильными партнерами. Таким образом, множество негосударственных субъектов все чаще приобретают возможности и интегрируют наступательные кибероперации в свой инструментарий для достижения своих стратегических целей». Далее автор указывает на широкий спектр возможностей наступательного кибероружия. Начиная от преступных группировок-вымогателей, которые позволят пополнять бюджет и заканчивая пропагандой. Простейший пример, когда на «взломанных» сайтах госорганов противника демонстрируются пропагандистские материалы атакующий стороны.

Далее автор подробно рассказывает о том как менялась стратегия и тактика ХАМАС в сфере терроризма. Это любопытно, но куда интереснее другое — действия этой организации в киберпространстве. Вот как об этом рассказывает Саймон Хэндлер:

«Кибервозможности ХАМАСА, хотя и только зарождающиеся и лишенные сложных инструментов других хакерских группировок, не следует недооценивать. Для многих экспертов по безопасности стало неожиданностью, что ХАМАС, хронически страдающий от нехватки электроэнергии в секторе Газа, где в среднем электричество подается всего десять — двенадцать часов в день, даже обладает кибернетическими возможностями.

Контроль Израиля над телекоммуникационными частотами и инфраструктурой сектора Газа вызывает дополнительные сомнения относительно того, как ХАМАС мог осуществлять свою киберпрограмму. Однако в 2019 году Израиль счел наступательную киберугрозу достаточно серьезной, чтобы нанести удар по уничтожению кибернетической штаб-квартиры ХАМАС. Однако, несмотря на заявление представителя ЦАХАЛа о том, что “ХАМАС больше не обладает кибернетическими возможностями после нашего удара”, в публичных отчетах освещались различные кибероперации Хамаса в последующие месяцы и годы.

Такое пренебрежительное отношение к киберугрозе со стороны ХАМАСА также не учитывает операции группировки за пределами сектора Газа. Президент Турции Реджеп Тайип Эрдоган и его партия ПСР разделяют идеологические симпатии к ХАМАСУ и предоставили гражданство руководству ХАМАС. Лидеры группировки якобы использовали Турцию в качестве базы для планирования атак и даже в качестве убежища для зарубежного киберучреждения. ХАМАС поддерживает еще более прочные отношения с Ираном и Катаром, которые предоставляют финансирование, безопасные убежища и оружейные технологии. При содействии государственных благотворителей ХАМАС продолжит развивать наступательные кибернетические и информационные возможности, которые, если их не учитывать, это может привести к геополитическим последствиям.

По меньшей мере, в течение десяти лет ХАМАС проводил кибероперации против израильских и палестинских объектов. Эти операции можно разделить на две категории, которые соответствуют общей стратегии ХАМАСА: шпионаж и пропаганда…

Как любой государственной или частной организации ХАМАС требуются качественные разведданную, чтобы обеспечить своему руководству и командирам преимущества в принятии решений на политической и военной аренах. Кража ценных секретов у Израиля, конкурирующих палестинских группировок и отдельных лиц в его собственных рядах предоставляет ХАМАСУ стратегические и оперативные рычаги воздействия и, таким образом, является приоритетной задачей в его кибероперациях.

Силы внутренней безопасности (ISF) — основная разведывательная организация ХАМАСа, состоящая из членов сил безопасности «Аль-Маджд» из более крупных бригад «Изз ад-Дин аль-Кассам», военного крыла ХАМАС. Обязанности ISF варьируются от шпионажа до подавления политической оппозиции и инакомыслия внутри партии и ее аппарата безопасности. Спектр задач ISF проявляется в кибероперациях ХАМАС.

Понятно, что Израиль — главная целью кибершпионажа ХАМАС. За последние несколько лет эти операции стали обычным делом, постепенно переходя от широкой, прямолинейной тактики к более индивидуальным, изощренным подходам. Первоначальная тактика группы была сосредоточена на подходе “распыляй и молись”, рассылая обезличенные электронные письма с вредоносными вложениями большому числу адресатов в надежде, что часть из них клюнет. Например, операция, начавшаяся в середине 2013 года и обнаруженная в феврале 2015 года, привела к тому, что операторы ХАМАС заманивали цели обещанием порнографических видеороликов, которые на самом деле были вредоносными приложениями. Операторы полагались на то, что их жертвы — в число которых входили объекты в правительственном, военном, академическом, транспортном и инфраструктурном секторах — скрывали информацию об инцидентах от своих отделов информационных технологий на рабочих местах из-за стыда за то, что они нажимали на порнографию на работе, тем самым максимально увеличивая доступ и время работы с объектом.

Позже в ходе операций ХАМАС были внедрены различные тактические новшества, чтобы увеличить свои шансы на успех. В сентябре 2015 года группа начала размещать ссылки вместо вложений, непорнографические приманки, такие как видео автомобильных аварий, и дополнительное шифрование отфильтрованных данных. Другая кампания, опубликованная в феврале 2017 года, включала более персонализированный подход с использованием методов социальной инженерии для нацеливания на персонал ЦАХАЛа вредоносных программ с поддельных аккаунтов Facebook (Соцсети Instagram и Facebook запрещены в РФ; они принадлежат корпорации Meta, которая признана в РФ экстремистской).

В последующие годы группа начала внедрять различные приложения для смартфонов и маркетинговые веб-сайты для скрытой установки троянов мобильного удаленного доступа на целевые устройства. В 2018 году группировка установила шпионское ПО на смартфоны, маскируясь под Red Alert, приложение для запуска ракетных сирен для израильтян. Аналогичным образом в 2020 году ХАМАС нацелился на израильтян через приложения для знакомств с такими названиями, как Catch & See и GrixyApp. ХАМАС также замаскировал свое шпионское по под, казалось бы, безобидное приложение для проведения Чемпионата мира по футболу, которое позволило группе собрать информацию о различных военных объектах и оборудован