
Киберкошмар: у ХАМАСа есть подробные данные о 2000 израильских военных из ВВС
Й. — главный техник в знаменитой эскадрилье истребителей. О. играл ключевую роль в создании израильских систем ПВО. С. имеет доступ к передовым технологиям. К. — военный летчик.
Эти четверо — в числе более 2000 военнослужащих ВВС Израиля, на которых ХАМАС создал подробное досье. На этой неделе досье просочились в интернет — а вместе с ним и подробности частной жизни военных.
Цель досье четко обозначена на титульном листе: «В качестве мести убийцам детей Газы».
Полнота данных шокирует. На каждого указаны его полное имя, база или подразделение, идентификационный номер, мобильный телефон, электронная почта, учетные записи в социальных сетях, имена членов семьи. В некоторых случаях есть еще пароли, номер автомобиля, номера кредитных карт и информация о банковских счетах.
Досье на израильских военных объемом от нескольких до более 200 страниц, циркулируют в интернете уже несколько месяцев. Недавно об их существовании вновь напомнила группа международных репортеров-расследователей, возглавляемая Paper Trail Media в партнерстве с немецкими изданиями Die Zeit и ZDF, австрийским Der Standard и израильским изданием «ХаАрец».
- Читайте также:
- Атака «Хищного воробья»: невидимая война между Израилем и Ираном в самом разгаре
- В Израиле новая чудовищная схема обмана пожилых людей. Жулики заставляют их помогать в преступлениях
Досье состоят из информации, полученной в результате взлома. Скорее всего — взлома сайтов, не имеющих отношения к ЦАХАЛу. С этими данными скомбинирована информация из соцсетей, публичных баз данных и предыдущих утечек.
Составляются такие досье с помощью автоматических инструментов для сбора, сопоставления и объединения данных из открытых источников (OSINT плюс профайлинг). Такие инструменты позволяют создать «профиль» человека, в том числе в разведывательных целях.
Таким образом и была собрана конфиденциальная информация о тысячах людей, служивших или служащих на различных базах ВВС.
Хакерские атаки при поддержке Ирана, а также утечки, вызванные слабыми мерами кибербезопасности — все это продолжается много лет. В итоге «Даркнет» изобилует данными израильтян (прим. «Деталей»: тем же путем к телефонным мошенникам, работающим из-за рубежа, попадают и данные русскоязычных израильтян, включая номера телефонов).
Подобные утечки из проблемы для граждан могут быстро превратиться в угрозу национальной безопасности Израиля. Что и доказывает нынешний случай.
Отсутствие нормальной киберзащиты в различных госструктурах и частных компаниях Израиля помогло ХАМАСу получить информацию, угрожающую тысячам израильских граждан. Ее можно использовать для мести или преследования. Она также может помочь разведкам других стран наблюдать за нашими военными — или даже облегчить судебное преследование израильских военных летчиков за рубежом.
(Прим. «Деталей»: пока что МУС сосредоточился только на главных «виновных» в предполагаемых военных преступлениях Израиля — Биньямине Нетаниягу и Йоаве Галанте. Но уже давно есть опасение, что израильские военные летчики, наносившие удары по Газе, тоже могут стать целями судебного преследования в других странах — особенно если роль БАГАЦа в Израиле будет ослаблена, и суд потеряет доверие международной общественности).
Источник в израильских службах безопасности подтвердил, что досье, о которых идет речь, действительно в руках ХАМАСа, и сообщения об этом исходят именно от этой группировки.
По словам Аймена аль-Тамими, ведущего эксперта по джихадистской литературе и документам, оценивавшего досье для немецкоязычных СМИ, документы выглядят подлинными и в целом соответствуют другим материалам и языку ХАМАСа.
Источник в израильских службах безопасности, не являющийся экспертом в кибербезопасности или защите данных, заявил, что эти досье «возможно, дискомфортны, но не опасны» для самих военных и Израиля. Однако ряд других источников «ХаАрец» с этим не согласились.
«ХАМАС, Иран и «Хизбалла» хотят получить максимум информации. Израильское общество постоянно находится под воздействием иностранных «операций влияния», а если целью становятся конкретные люди, это еще опаснее», — говорит полковник в отставке, доктор Габи Сибони, эксперт по кибервойнам.
Откуда утекла информация
Подробные досье на израильских летчиков подготовлены после 7 октября. Но исходная информация, на основе которой они составлены, — более старая. Неясно, кто слил отчеты в сеть, но они доступны на хакерских ресурсах минимум с декабря.
Похоже, что часть информации утекла с сайта колледжа «Атид», взломанного иранцами в мае 2023 года.
Тогда это воспринималось как один из многих взломов не особо важных гражданских сайтов. Хакеры даже пытались продать данные в интернете. С тех пор произошли десятки подобных случаев.
Судя по всему, есть в досье данные и из других источников. Например, номера личных авто ХАМАС мог получить из данных с сайта страховой компании «Ширбит», взломанного в 2020 году.
Тот взлом также связывали с Ираном. И хотя его представили как рядовое киберпреступление, сейчас предполагается, что это была иранская операция по сбору разведданных. «Ширбит» — одна из крупнейших страховых компаний Израиля. В ее базах данных есть информация, в том числе, о высокопоставленных чиновниках.
Еще один возможный источник данных — утечка информации из израильского реестра избирателей через приложение Elector. А карту семейных и социальных связей можно было составить по информации из соцсетей.
Источник в службе безопасности подтвердил, что источником некоторых сведений в отчетах являются старые утечки и взломы. Он подчеркнул, что речь идет не о взломе серверов ЦАХАЛа, а о гражданских системах.
Авторы этого расследования, прежде чем передавать информацию СМИ, попросили поискать первоначальный источник утечек Ари Бен-Ама — исследователя соцсетей, владельца компании Telemetry Data Labs, отслеживающей взломы, утечки и операции влияния антиизраильских групп.
По его словам, хотя досье и могли быть подготовлены исключительно ХАМАСом или по его заказу, все это выглядит как операция, проведенная Ираном.
Впервые данные были опубликованы в виде онлайн-хранилища в декабре 2023 года. Вскоре после этого их распространили в интернете на различных платформах и сайтах три хакерские группы.
Одна из них — индонезийская хакерская группа под названием GenoSec. Другая называется «Хантер Киллерс» («Охотники-убийцы»). Ее представители выдают себя за россиян и часто публикуют сообщения об Украине. «Но эта группа также часто публикует информацию об Израиле», — объясняет Бен Ам.
По его мнению, на самом деле эта группа — иранская. «Иран имеет богатую историю таких операций, небольших взломов и утечек информации, которые публикуются с большой скоростью и распространяются сетью хакерских групп, которые по сути являются марионетками Ирана», — говорит он.
По его мнению, авторы досье пытаются раздуть масштабы небольших утечек, чтобы внушить страх своей «целевой аудитории».
«ХаАрец» и его партнеры связались с несколькими десятками чьи данные фигурировали в отчетах. Похоже, что некоторых уже предупредили об этом источники в службах безопасности. Для других это было новостью.
Израиль, как выяснили репортеры, принял меры, чтобы эти данные были удалены из сети. Государство добилось их удаления из Telegram, а также блокировки доступа к некоторым распространявшим их аккаунтам.
Эти действия, однако, противоречат неоднократным заявлениям представителей силовых структур о том, что утечки не представляют угрозы для Израиля.
Соцсети – находка для шпиона
На самом базовом уровне, даже без продвинутых хакерских возможностей, много ценной информации можно почерпнуть… из обычных соцсетей. Частично военные раскрывают ее сами, например, рассказывая что-либо о своей деятельности в Газе.
Предыдущие расследования показали, что информация, собранная ХАМАСом из аккаунтов солдат в социальных сетях, помогла в нападении 7 октября.
По крайней мере в одном случае на сайте ВВС было найдено подтверждение личности одного из офицеров, на которого ХАМАС собрал подробное досье. Это может сделать его мишенью для разведывательных служб или для судебного преследования за рубежом.
Но даже без таких крайних случаев, профиль каждого военного, составленный из открытой информации в соцсетях, облегчает так называемую «социальную инженерию».
Использовать эти данные можно любыми способами — от разведки до мошенничества. Они позволят написать для каждого свое, персонализированное сообщение, которое с большими шансами заинтересует человека. Например, враг может отправить солдату, который любит серфинг, невинное на первый взгляд сообщение об отпуске, содержащее вредоносный код для загрузки шпионского ПО на его телефон. Или письмо якобы от друга. Также можно, например, обмануть родителей солдата, установить шпионское ПО на их телефон или компьютер — и уже оттуда проложить путь в общие группы WhatsApp.
В случае успешного взлома телефонов или электронной почты военного, хакеры могут отслеживать его сообщения онлайн. Так они получают «живой датчик» внутри военных баз, который поможет составить карту конкретных целей для атаки, связанных с определенными базами или подразделениями ЦАХАЛа.
По словам Даны Торен, главы оперативного отдела Национального киберуправления Израиля, «израильские базы данных часто взламывают через самое слабое звено в цепи — сторонние компании по хранению данных»
Хакеры также использую слабые места в системе безопасности, особенно если компания не вкладывается в киберзащиту.
«Мы рекомендуем гражданам свести к минимуму обнародование своей личной информации, закрывать профили в социальных сетях как частные и сокращать публикацию личной информации, а также защищать домашние видеокамеры уникальным паролем».
В ответ на это ЦАХАЛ заявил: ему известно об этих данных уже несколько месяцев, и он принял меры по их устранению.
«ЦАХАЛ ведет борьбу с террористической организацией ХАМАС на всех фронтах и аренах. За последние годы несколько попыток ХАМАСа собрать информацию об ЦАХАЛе и его солдатах были пресечены».
Омер Бен-Яков, Одед Ярон, «ХаАрец», Н.Б., Д.Г. Depositphotos.com ∇
Будьте всегда в курсе главных событий:
