Смогут ли террористы использовать наши электронные устройства в качестве оружия?

Смогут ли террористы использовать наши электронные устройства в качестве оружия?

Взрывы пейджеров и раций в Ливане в середине сентября, которые зарубежные СМИ приписали Израилю, стали серьезным ударом по «Хизбалле», но оказались лишь первым актом в эскалации боевых действий.

После терактов за рубежом появились вызывающие недоумение подробности сложной разведывательной операции, которая якобы включала в себя создание подставных компаний и производителей электроники с запутанными связями с компаниями от Тайваня до Венгрии и Болгарии с целью снабжения «Хизбаллы» заминированными устройствами.

Однако с более широкой точки зрения последствия этой операции выйдут далеко за рамки войны между Израилем и «Хизбаллой» — эксперты во всем мире рассматривают атаку на пейджеры как настоящий поворотный момент в современной войне, опасаясь, что она предвещает новый тип войны с захватом цепочек поставок.

Это не первый случай, когда страны превращают глобальные цепочки поставок электронных устройств в настоящее оружие, используемое для атаки или проникновения в разведку противника, но мы еще не видели электронных диверсий такого типа, таких целенаправленных и в таком большом и масштабе.

После недавней атаки на пейджеры «Хизбаллы» трудно отделаться от осознания того, что мы живем в другом мире, не в том, в котором жили еще несколько недель назад. Отныне мы должны опасаться угроз нового типа: массово распространяемые электронные устройства могут стать не только инструментом для шпионажа и сбора данных, но и превратиться в смертоносную бомбу.



«Это может стать первым и пугающим проблеском мира, в котором ни одному электронному устройству, от наших мобильных телефонов до термостатов, нельзя будет полностью доверять, — заявил в сентябре в интервью The New York Times Гленн Герстелл, бывший юрисконсульт Агентства национальной безопасности США. — Мы уже видели, как Россия и Северная Корея применили кибероружие, которое без разбора наносило ущерб случайным компьютерам по всему миру. Не станут ли другие личные и бытовые устройства следующими?»

Старая идея, новое применение

Несмотря на ощущение, что этот инцидент не имеет прецедента, в истории уже случались события с похожими характеристиками. «Я не знаком с подобными диверсиями в прошлом, но техника захвата цепочек поставок, заставляющая противника покупать то, что делает его беззащитным, использовалась в нескольких разведывательных операциях на протяжении всей истории, в том числе американцами, — говорит профессор Дани Орбах, военный историк и доцент истории и азиатских исследований Еврейского университета в Иерусалиме.

Во время войны во Вьетнаме, объясняет Орбах, США осуществляли проект «Старший сын», в рамках которого американцам удалось снабдить Вьетконг и другие коммунистические силы в Юго-Восточной Азии поддельными боеприпасами — «пулями» для АК-47, а также пулеметами и минометными снарядами, в которых подлинная начинка — взрывчатка — была заменена.

Идея создания «подставной» компании для проникновения во вражеские ряды также не нова. В 1970-х годах США, Западная Германия и другие партнеры провели операцию, в ходе которой фактически захватили швейцарскую криптографическую компанию Crypto AG, убедившись, что шифровальные устройства, которые она продавала странам по всему миру, были настроены таким образом, чтобы США и их союзники могли взламывать коды клиентов и прослушивать конфиденциальную переписку. Таким образом, они открывали «черный ход», позволяя себе влезать в коммуникации многих стран», — говорит Орбах.

В рамках операции «Троянский щит» в 2019 году ФБР создало компанию, которая продавала преступным организациям по всему миру сотовые устройства с установленным на них «зашифрованным» приложением для обмена сообщениями. На практике вся связь через эти устройства проходила через контролируемые американцами серверы, а сотовые телефоны использовались в качестве прослушивающих устройств, что привело к массовым арестам членов этих преступных синдикатов.

В мире шпионажа и разведки, вероятно, существует бесчисленное множество примеров физических «троянских коней» и «черных ходов» такого рода. Документы, опубликованные разоблачителем Эдвардом Сноуденом в 2014 году, рассказывают о тайных операциях NSA (National Security Association) по внедрению прослушивающих компонентов в коммерческое коммуникационное оборудование. В одном случае агенты NSA «перехватили» партию коммуникационного оборудования Cisco, направлявшуюся в сирийскую компанию связи, перенаправили ее на секретную базу, установили внутри оборудования компоненты, а затем позволили грузу продолжить путь, не вызвав подозрений и без ведома Cisco или ее клиентов.

Сам Сноуден, часто критикующий Израиль, высказался на социальной платформе X по поводу атаки на пейджеры, назвав ее «ужасающим прецедентом» и заявив, что «из-за этого все в мире стали менее безопасными».

Из того немногого, что было опубликовано о «пейджерной операции» в газетах The New York Times и The Washington Post, следует, что устройства были маркированы логотипом тайваньского бренда Gold Apollo, но на деле лицензия на бренд была куплена венгерской консалтинговой компанией BAC Consulting. Власти выясняют, не была ли эта компания связана с другой, болгарской, принадлежащей норвежскому бизнесмену.

Согласно отчету, «Моссад» и другие службы безопасности выяснили потребности «Хизбаллы», компании, с которыми она работает, и ее контакты. После составления карты этой сети потребовалась инфраструктура компаний, продающих товары друг другу, — все это было частью маневра, чтобы подобраться к покупателям из «Хизбаллы» и при этом скрыть любые связи с Израилем.

Уязвим ли iPhone?

Возможно также, что некоторые из задействованных людей даже не подозревали, что работают на Израиль. Согласно зарубежным отчетам, вокруг каждой батареи, по оценкам, было заложено всего 20 граммов взрывчатки, причем заложена она была в Израиле. По данным The Wall Street Journal, Израиль в конце концов проник в пейджерную сеть «Хизбаллы», чтобы отправить одновременное сообщение, которое дистанционно активировало бы устройства.

Эта атака наглядно и всесторонне продемонстрировала то, что было очевидно на протяжении многих лет: глобальные цепочки поставок компонентов и электронных устройств уязвимы и подвержены вмешательству. Любое устройство состоит из множества компонентов, каждый из которых поступает из разных источников на фоне сложной сети поставщиков, производителей, подрядчиков и субподрядчиков из разных стран.

Например, iPhone разработан американской компанией Apple, но его компоненты производят на заводах в разных странах, а собирают он, как правило, на заводах в Китае. И все это еще до того, как мы упомянем индустрию поддельной продукции, которую очень сложно отследить. Даже после того, как устройство покидает завод, поставки могут быть остановлены, устройства могут быть вскрыты, а их компоненты заменены, и в них могут быть внедрены «сюрпризы».

Глобальные цепочки поставок в электронной промышленности очень сложно защитить, особенно от изощренных государственных игроков, способных на них повлиять. Скомпрометированные продукты могут быть использованы для прослушивания клиента, саботажа и даже убийства.

Когда первоначальное удовлетворение от сильного удара по «Хизбалле» пройдет, Израилю, США и западным странам придется задуматься о том, что в будущем подобные возможности будут нацелены и на них. Уже сейчас на Западе все большее беспокойство вызывает тот факт, что огромное количество электронных устройств, широко распространенных в США и по всему миру, полностью произведено в Китае или включает в себя компоненты китайского производства.

В течение некоторого времени Запад не хотел приобретать уязвимые китайские технологии, такие как коммуникационное оборудование, опасаясь, что в их состав входят компоненты, которые позволят Китаю шпионить за пользователями по своему усмотрению, или что это позволит Пекину повреждать жизненно важную технологическую инфраструктуру, когда ему заблагорассудится.

США бойкотируют китайские технологии, особенно те, которые имеют отношение к жизненно важной инфраструктуре и национальной безопасности. Они заблокировали все коммуникационное оборудование Huawei, запретили использование смартфонов китайского производства государственными служащими и ввели ограничения на китайского производителя дронов DJI.

В 2018 году в обширном расследовании Bloomberg выяснилось, что Китай вносит крошечные изменения в компьютерные чипы, чтобы украсть данные. В США в последние годы появились сообщения о попытках китайцев ввезти в США оборудование и генераторы, а также внедрить вредоносное ПО в американскую энергосистему, чтобы посеять хаос, в случае если начнется война. Американцы занимаются подобными вещами — в 2019 году сообщалось, что они внедрили такое вредоносное ПО в российскую энергосистему.

Это вызывает опасения по поводу способности Китая внедрять компоненты и даже «заминировать» их, чтобы они могли взорваться в момент глобальной войны. По другому сценарию, могут быть установлены компоненты, которые в конечном итоге попадут в американские оружейные и ракетные системы, и тогда в них можно будет дистанционно вмешаться. Возможно, в прошлом эти опасения были умозрительными, но сейчас мы живем в мире, где это возможно.

Чем более распространено использование электронных устройств в качестве устройств саботажа и шпионажа, тем больше опасений, что эта практика перекинется на террористические и преступные группировки. Можно только представить, что могло бы произойти, если бы поддерживаемая государством террористическая группировка, имеющая за спиной государственные ресурсы, смогла захватить партию электронных компонентов, заминировать их и внедрить в организации, критически важную инфраструктуру и даже в руки невинных гражданских лиц.

«Граница перейдена»

«Теперь, когда граница перейдена, другие страны почти наверняка начнут считать такую ​​тактику допустимой, — написал в The New York Times Брюс Шнайер, эксперт по технологиям и безопасности. — Ее можно было бы использовать против военных во время войны или против гражданских лиц в преддверии войны. И развитые страны, такие как Соединенные Штаты, будут особенно уязвимы, просто из-за огромного количества уязвимых устройств, которые у нас есть».

«Когда в плане ключевых ресурсов или технологий вы зависите от других стран, вы даете им черный ход во все, что вы делаете, — сказала Мелани Харт, бывшая высокопоставленная чиновница Госдепартамента, в разговоре с Bloomberg. — Это показывает, как эта зависимость превращается в оружие».

Результатом может стать ситуация, когда компании и правительства введут новые, более жесткие меры проверки и верификации для процессов производства и цепочки поставок, требуя большей прозрачности, чтобы все знали, откуда поступают компоненты, — возможно, придумывая новые методы сканирования и проверки устройств.

Другое решение, к которому стремятся некоторые страны, — это прекращение зависимости от других стран в производстве электроники — далеко не простая задача, поскольку производство в Азии очень дешево. «Исторические события, как правило, усиливают существующие тенденции, — говорит Орбах. — Это событие также усилит уже существующую тенденцию, стремление к независимости, самообеспечению. То есть многие страны понимают, что они должны удовлетворять свои потребности и заниматься собственной разработкой и производством».

Шансы на защиту невелики

Один из выводов, который можно сделать, заключается в том, что один из эффективных способов внедрения вредоносного ПО в организацию — это использование цепочки поставок.

Современное программное обеспечение, в некоторой степени подобно физическим цепочкам поставок, состоит из бесчисленных строительных блоков, которые поступают из разных источников, что делает их уязвимыми для проникновения. Самая известная такая атака произошла в 2020 году, когда Россия взломала американскую компанию по разработке программного обеспечения SolarWinds, внедрив вредоносное ПО в ее программное обеспечение, которое затем было распространено среди ее клиентов, включая крупные организации и американские правительственные учреждения.

Это травмирующее событие породило целую индустрию киберкомпаний, сосредоточенных на защите цепочки поставок, потрясло американскую администрацию, которая быстро ввела новые правила и стандарты, и продемонстрировала ужасающий вред, который может нанести такой взлом.

Сейчас мы можем увидеть аналогичный эффект. «После таких атак, как эта, все, кажется, просыпаются и говорят «вау», понимая, что это гораздо более серьезная проблема, чем мы привыкли думать, и что в это нужно вкладывать ресурсы, — говорит Гади Эврон, генеральный директор и основатель киберкомпании Knostic. — С другой стороны, когда вы приходите из мира разведки, вы говорите: ну и что? Такое случается».

Однако решение не всегда легкодоступно. В таких сложных процессах, как производство электроники или программного обеспечения, невозможно всегда контролировать и защищать все, особенно когда вы становитесь мишенью государства, — шансы на защиту довольно малы. «Это не значит, что мы должны сдаться, но безопасность данных — это расчет рисков, — объясняет Эврон. — Вы можете проверить часть программного обеспечения на наличие «черных ходов», но не вы создавали проверяющую программу. А как насчет операционной системы или чипов? Нам нужно больше знать о цепочках поставок, но мы должны признать, что есть некоторый предел, и принять тот факт, что риск всегда есть».

Саги Коэн, «ХаАрец», М.Р. Фото: Depositphotos.com √

Будьте всегда в курсе главных событий:

Подписывайтесь на ТГ-канал "Детали: Новости Израиля"

Новости

В Израиле прекращаются проверки питьевой воды: на них нет денег
БАГАЦ приостановил назначение куратора расследования в деле Томер-Йерушальми
The Telegraph раскрыл альтернативный мирный план Европы для Украины из 24 пунктов

Популярное

Мирный план США и России – “капитуляция Украины”?

“Мирный план”, разработанный администрацией Трампа совместно с Россией, требует от Украины серьезных...

Все признаки указывают на скорую эскалацию на севере. Начнет Израиль

Прошло более месяца после прекращения огня, которое, по всей видимости, положило конец войне в секторе Газа....

МНЕНИЯ