Кибервойны с выходом в реальность: какие "сюрпризы" преподносил Израиль Ирану?

"Мы подготовили несколько сюрпризов. Когда пыль уляжется, в четверг, в пятницу вы увидите несколько сюрпризов, на фоне которых операция с пейджерами покажется почти простой", — пообещал Лейтер.

Кибервойны с выходом в реальность: какие "сюрпризы" преподносил Израиль Ирану?
© ТАСС

Горящие центрифуги

Иран и Израиль годами обвиняли друг друга в кибератаках. В декабре 2024 года Иран, по сообщению Общей службы безопасности Израиля, провел более 200 хакерских атак против высокопоставленных политиков, военных и ученых. Иранские хакеры якобы использовали распространение вредоносных ссылок для попыток внедрения на устройства атакуемых программ, которые отслеживали бы перемещение владельцев гаджетов.

Однако кибернападению могут быть подвержены и военные информационные системы, а кибератаки способны причинить физический ущерб оборудованию. "Сегодняшние системы управления войсками и вооружениями часто представляют из себя обычные компьютеризированные решения, которые, хоть и размещены в изолированных от внешнего мира средах, все-таки могут быть подвержены заражению вредоносным кодом и выведению из строя в определенное время или при определенных условиях, — поделился в беседе с ТАСС мнением бизнес-консультант по информационной безопасности компании Positive Technologies Алексей Лукацкий. — Достаточно вспомнить Stuxnet — вирус, поразивший ядерные объекты Ирана 15 лет назад (17 июня как раз отмечается 15 лет с момента обнаружения этой вредоносной программы). Кроме того, существует и обслуживающая инфраструктура, например, система электроснабжения, которая защищена менее военных систем". "Эффективные операции обычно остаются неизвестными широкому кругу лиц", — добавил он.

Атака с помощью компьютерного червя Stuxnet на оборудовании иранского центра по обогащению урана в Натанзе в 2010 году стала наиболее известным примером подобного нападения. Вредоносная программа внедрилась в аппаратуру управления центрифугами, нарабатывающими делящиеся материалы. Stuxnet управляла клапанами, закачивающими урановый газ, и таким образом перегружала устройства, которые перегревались и выходили из строя. Специалисты полагают, что в изолированную сеть компьютеров управления червь попал при переносе данных с зараженных компьютеров компаний-подрядчиков, связанных с центром в Натанзе, на USB-носителях, а за разработкой и внедрением вредоносного кода стоят Израиль и США. В результате атаки было уничтожено несколько тысяч центрифуг, а иранская ядерная программа могла быть отброшена на несколько лет назад. Именно предприятие в Натанзе стало целью первых израильских атак 13 июня 2025 года в рамках операции "Восстающий лев".

Через два года после инцидента со Stuxnet иранские центрифуги в Натанзе и Фордо, как утверждается, пострадали от другого вируса — Metasploit.

Гаджеты-шпионы, гаджеты-бомбы

17–18 сентября 2024 года Израиль провел масштабную диверсию, удаленно приведя в действие заряды взрывчатки, заложенные в пейджеры, радиостанции, телефоны членов шиитской организации "Хезболлах" в Ливане. По информации источников газеты The Washington Post, операция готовилась более двух лет. Ограниченная партия средств связи — в частности, пейджеры AR924 — была модифицирована по заданию израильской разведки "Моссад" на одном из этапов производства: крайне малое количество взрывчатого вещества было спрятано в аккумуляторах так, что обнаружить его было невозможно. Затем "Хезболлах" приобрела устройства через представителя тайваньской компании Gold Apollo на Ближнем Востоке. Для того чтобы участники шиитской организации покупали именно эти пейджеры, "Моссад" даже запустил специально созданную рекламную кампанию, а также разместил поддельные отзывы покупателей. В результате серии взрывов десятки человек (среди которых были дети) погибли, около 5 тыс. пострадали.

В феврале 2025 года премьер-министр Израиля Биньямин Нетаньяху во время встречи с президентом США Дональдом Трампом подарил тому два пейджера — обычный и позолоченный. В ответ Трамп назвал операцию израильских спецслужб "грандиозной".

Алексей Лукацкий отметил, что современные гаджеты, оснащенные GPS-модулем (смартфоны, смарт-часы и другие), способны стать "наводчиками" для точечной ликвидации своих владельцев. "И именно поэтому иранские военные и члены КСИР использовали и используют односторонние пейджеры, только принимающие сигнал, но не отдающие его", — сказал он.

Эксперт выразил мнение, что намеренно устроить пожар или взрыв с помощью серийных портативных электронных устройств, в конструкцию которых не вмешивались, вряд ли возможно. "Безусловно, взрывы гаджетов случаются, но обычно это связано с дефектами производства или материалов, а не целенаправленными воздействиями через компьютерные или беспроводные сети, — рассказал бизнес-консультант по информационной безопасности Positive Technologies. — Я допускаю наличие недекларированных возможностей в программной начинке многих устройств, которые известны иностранным спецслужбам (достаточно вспомнить разоблачения Сноудена более чем десятилетней давности), но обычно они задействуются для кражи информации или несанкционированного доступа, а не подрыва устройств".

"GPS, который установлен практически во всех смартфонах и "умных" устройствах по всему миру, является разработкой Министерства обороны США и остается под их контролем, — напомнил в беседе с ТАСС эксперт в области информационной безопасности, основатель и руководитель компании HydrAttack Иван Глинкин. — Следовательно, вычислить местоположение владельца с точностью до метра не составляет труда. Данная особенность также послужила причиной разработки в РФ собственной системы определения геопозиции ГЛОНАСС".

Специалист добавил, что определение местоположения устройств с точностью до 15 м возможно при подключении к точкам доступа Wi-Fi при помощи открытой карты сетей по всему миру. "Одна из последних историй про определение геопозиции, вызвавшая общественный резонанс, была уязвимость прошлого года в мессенджере Telegram, когда через функцию "найти людей рядом" любой человек мог определить местоположение пользователя мессенджера по всему миру", — рассказал Глинкин.

"Обращаясь на Ближний Восток, нельзя не вспомнить операцию по поиску сбежавшей принцессы Латифы из ОАЭ в 2018 году, — отметил эксперт. — После побега Латифа использовала мобильную связь и интернет на яхте, в том числе для связи через WhatsApp (принадлежит корпорации Meta, признанной в РФ экстремистской — прим. ТАСС), электронную почту и видеосообщения. Используя особенности и уязвимости протокола SS7, характерного для 2G-сигнала, спецслужбам без проблем удалось вычислить ее местоположение". Принцесса Латифа, дочь премьер-министра и вице-президента ОАЭ Мухаммеда бен Рашида Аль Мактума, сообщила о похищении в 2018 году во время попытки бегства из страны. Ее дальнейшая судьба доподлинно неизвестна.

Киберщит и кибермеч

"Тегеран и Тель-Авив обладают большими возможностями в киберпространстве, — поделился с ТАСС мнением заместитель председателя Российско-иранского делового совета при Торгово-промышленной палате РФ, востоковед-иранист, дипломат Олег Акулиничев, анализируя военные удары стран в октябре 2024 года. — Противоборство в этой сфере особенно обострилось после массовой детонации пейджеров в Ливане, которое стало прологом вторжения Израиля в Ливан для борьбы с шиитской организацией "Хезболлах", считающейся главным и наиболее могущественным союзником Ирана в регионе". Акулиничев напомнил, что Израиль первым в истории применил информационные технологии в военном отношении, атаковав вирусом Stuxnet иранское предприятие в Натанзе, и допустил, что Иран может осуществить кибератаку на израильские газовые платформы, аэропорты и нефтяные объекты.

Эксперты отметили, что после эскалации палестино-израильского конфликта в октябре 2023 года количество кибератак на Ближнем Востоке за год увеличилось втрое. "Рост атак хактивистов на Ближнем Востоке свидетельствует об эволюции стратегий современных конфликтов: кибератаки стали их неотъемлемой частью, — сообщил корреспонденту ТАСС Алексей Лукацкий в октябре 2024 года. — По нашим прогнозам, рост напряженности в регионе может привести к увеличению числа DDoS-атак на средства массовой информации и государственные учреждения. Если группировки начнут создавать альянсы, они смогут проводить масштабные кибероперации с более разрушительным потенциалом". Согласно исследованиям специалистов Positive Technologies, 69% региональных хакерских группировок пытались нарушить работу компаний энергетического сектора.

Израиль развивает свои возможности в области кибербезопасности. В 2021 году премьер-министр еврейского государства Нафтали Беннет сообщил, что страна начала разработку глобального киберщита для противодействия угрозам в Сети. Для участия в его создании Беннет призвал все "хорошие государства" объединить усилия. В 2022 году глава израильского кабмина заявил, что около половины глобального объема инвестиций в кибертехнологии в последние годы приходилось на еврейское государство. "Таким образом, Израиль стал мировым центром кибербезопасности, и я вижу в этом огромный потенциал, которым мы намерены воспользоваться", — сказал Беннет в ходе онлайн-дискуссии "Давосская повестка дня".

В октябре 2024 года эксперт из Центра изучения Ближнего Востока при Шанхайском университете иностранных языков Хань Цзяньвэй, комментируя атаку Израиля на Ливан в рамках операции "Стрелы севера", обратил внимание на то, что соседи еврейского государства ограничились высказыванием осуждения, не совершив каких-то конкретных действий. "Израиль, вероятно, уже осознал слабость соседних стран и Ирана, поэтому он становится все более бесстрашным и намерен одним махом ликвидировать ось сопротивления", — поделился мнением специалист.

Виктор Бодров при участии Екатерины Мамедовой