СВО: Кибервойна через телефон

Аватар пользователя GORA - Олег Ладогин

В варианте lite наведение на цель по сигналу мобильного телефона, наверное, тоже можно считать кибервойной. По нынешним временам не слишком замысловатой, но в отдельных случаях весьма эффективной. Как известно, даже выключенный мобильник может быть источником данных для нанесения удара. Поэтому опытные военнослужащие стараются лишний раз и без острой необходимости в «эфир» не выходить. Не только себе дороже, но и сослуживцам.

Кстати, проблема эта не нова. Ещё в 2019 году президентским указом были внесены изменения в закон «О статусе военнослужащих». Согласно этим изменениям, военнослужащим армии и флота было запрещено иметь при себе электронные бытовые устройства, которые позволяют распространять фото-, аудио- и видеоматериалы через интернет. Эти устройства могли содержать информацию, не предназначенную для публичного доступа, и давали возможность «по собственному усмотрению» раскрывать секретные сведения в случае проникновения противника в их электронные системы.

После чего некоторые фирмы даже наладили выпуск специальных сотовых телефонов, которые соответствуют требованиям времени. У такого гаджета нет выхода в Сеть, нет расширенных мультимедийных возможностей, отсутствует камера и диктофон. Но поскольку строгость российских законов, как известно, компенсируется необязательностью их исполнения, с началом специальной военной операции всё повторилось, особенно когда регулярную армию пополнили мобилизованные. Уже 31 декабря 2022 года в результате удара ВСУ по лагерю наших мобилизованных в Макеевке Донецкой республики погибли 63 человека. Этот удар был напрямую связан с массовым несанкционированным использованием мобильных телефонов, что позволило противнику получить информацию о цели и её характеристиках.

К сожалению, навести относительный порядок удалось не сразу, но удалось. Журнал Politico, со ссылкой на членов украинского аналитического агентства "Molfar", сообщает, что в последнее временя наблюдается уменьшение данных, публикуемых российскими военными в социальных сетях, к которым имеется общий доступ.

В начале СВО ситуация была совершенно иная, в социальных сетях было "много постов российских военных, которые публиковали свое местоположения и иную ценную информацию", - сказал руководитель исследовательского отдела "Molfar". 

После президентского закона о запрете в зоне СВО гаджетов с возможностью выхода в интернет, которые позволяют распространять медиаматериалы, а также геолокацию, настроение у противника, надо полагать, лучше не стало. Кстати, когда закон был ещё законопроектом и обсуждался в Госдуме, противников у него оказалось на удивление много: дескать, нас загоняют в каменный век, как воевать без электроники? И в части касающейся критика была учтена: смартфоны, которые применяются в служебных целях, стали исключением из правила.

С другой стороны, активно тиражируется навязчивое представление, будто мы в развитии высоких технологий отстали от Запада чуть ли не навсегда, поэтому кибервойна идёт «в одни ворота». То есть мы безнадёжно проигрываем противостояние в киберпространстве. Но это совсем не так.

Например корпорация Microsoft по результатам анализа, проведенного совместно с компанией Symantec  и фирмой ESET, еще в 2022 году заявила, что в начале СВО Россия провела атаки в киберпространстве на многочисленные правительственные и военные учреждения Украины, критически важные сектора инфраструктуры, в том числе, производителей оборонной промышленности.

Кибератака также вывела из строя провайдера спутникового интернета KA-SAT, от которого зависят коммуникации ВСУ, контрразведки и полиция Украины. Виктор Жора, заместитель главы Государственной службы специальной связи и защиты информации Украины, охарактеризовал атаку, как “действительно значительную потерю связи" в самом начале СВО.

В докладе Европейской инициативы по исследованию киберконфликтов, опубликованном в апреле 2023 года по заказу Национального центра кибербезопасности Великобритании, указывается на "беспрецедентный" объём приписываемых России кибератак на Украину". При этом указывается, что российские специалисты "действовали с поразительной скоростью и гибкостью, поддерживая беспрецедентный оперативный темп".

В одной из публикаций, помощник генерального секретаря НАТО по разведке и безопасности Дэвид Кеттлер и главный аналитик отдела анализа киберугроз НАТО Дэнил Блэк отметили, что с самого начала СВО российские киберподразделения продемонстрировали свою способность добиваться успеха в кратчайшие сроки, а то, что эти операции не имели фатальных последствий для Украины не означает их неэффективность, так как ни одна отдельная операция не оказывает решающего влияния на ход конфликта.

Кибератаки на правительственные и военные центры управления, логистику, критически важную инфраструктуру и даже пункты пограничного контроля, полностью соответствовали стратегии "внезапного удара", направленной на то, чтобы посеять хаос, неразбериху в рядах противника.

Тот факт, что российские киберподразделения еще не отключили электричество по всей Украине или подключение к сети Интернет, не означает, что Россия на это неспособна. Вероятно, оцениваются риски ответных кибератак подобного масштаба. Россия почти наверняка способна на кибератаки еще большего размаха по последствиям, чем это можно оценить по событиям на Украине, считают эксперты НАТО. По их мнению, когда конфликт на Украине перешел в затяжную фазу, российские спецслужбы сконцентрировались на кибершпионаже, а не деструктивных кибероперациях. 

С таким взглядом на ситуацию согласны в британском Королевском объединённом институте оборонных исследований - RUSI, поясняя, что разведывательные службы России адаптировали свою стратегию борьбы в киберпространстве к требованиям затяжного конфликта. В докладе RUSI под названием "Кибератака России выходит на передовую Украины", говорится, что российские киберподразделения переключили свое внимание со стратегических целей на компьютеры и мобильные телефоны украинских военных, чтобы обеспечить выполнение тактических задач непосредственно на линии фронта.

С российской стороны никто, естественно, комментировать умозаключения противника не собирается. Но вот что примечательно, и это касается обеих сторон конфликта: именно смартфоны военнослужащих стали первоочередными целями взлома, поскольку эти гаджеты - бесценный источник данных о дислокации подразделений, схем их передвижения, определения местоположения огневых позиций.

С мобильных устройств, захваченных на поле боя, извлекаются и обрабатываются не только данные для целеуказаний, но и данные для взлома зашифрованных мессенджеров, таких как Signal и WhatsApp, которые используют ВСУ. В российской армии более распространён Telegram. А для взлома устройств обычно применяют так называемые вредоносные программы, чаще всего замаскированные под стандартные приложения. Именно таким способом возможно получить доступ к мессенджерам с зашифрованными сообщениями, прослушивать и отслеживать устройства, где бы они ни находились.

Глава украинского департамента кибербезопасности генерал Илья Витюк подтвердил, что в результате наличия вредоносной программы на телефоне одного из украинских военных, армии России удалось нанести точный удар по месту расположения 128-й отдельной горно-штурмовой Закарпатской бригады ВСУ, дислоцировавшейся в Запорожской области. Это произошло 3 ноября 2023 года и в результате удара было уничтожено более 30 солдат ВСУ.

В качестве другого примера, RUSI ссылается на заявление службы безопасности Украины от августа 2023 года, где говорится, что ей удалось выявить вредоносное программное обеспечение, предназначенное для проникновения в военные сети и сбора данных о подключенных терминалах Starlink, а также специализированных приложениях, используемых украинскими военными.

Ещё одной важной целью кибератак является проникновение в цифровые системы командования и контроля поля боя. Как известно, ВСУ использует цифровые системы управления полем боя DELTA и «Крапива». В RUSI считают, что России удалось получить доступ к этим системам через учётные записи некоторых украинских военнослужащих.

Кроме того, стороны активно используют уличные веб-камеры для определения местоположения солдат и военной техники противника. Например, ВСУ применили эту «технологию» при вторжении в Курскую область.

К сожалению, при всей уязвимости смартфонов и других электронных гаджетов, в современном бою без них не обойтись. Например депутат и руководитель "Союза добровольцев Донбасса" Александр Бородай рассказал, что на СВО есть такое выражение "Война на синей связи" - это когда с использованием мессенджера "Telegram” осуществляется экстренная связь между подразделениями на отдаленных участках фронта.

Лётчики, артиллеристы, операторы БПЛА используют свои приложения. Но такое «разнообразие» не идёт на пользу, поэтому для обеспечения кибербезопасности остро встаёт вопрос унификации. Отечественными энтузиастами разработан программный комплекс "Глаз/Гроза" предназначенный для быстрой передачи данных о ситуации на поле боя, который может использоваться корректировщиками, операторами БПЛА, артиллерийскими расчетами, танковыми подразделениями.

Отечественными энтузиастами разработан программный комплекс «Глаз/Гроза», предназначенный для быстрой передачи данных о ситуации на поле боя, который может использоваться корректировщиками, операторами БПЛА, артиллерийскими расчётами, танковыми подразделениями. Ещё один продукт для аналогичных целей - «Комплекс повышения осведомлённости» (КПО-А), разработанный отечественным НПО «Двина» был представлен на форуме «Армия-​2024».

По утверждению разработчиков, КПО-А позволит не только видеть расположение своих сил или сил противника, но и наносить координаты целей, а также обеспечивать поддержку артиллерии или авиации в режиме реального времени. Кроме того, приложение позволяет военным напрямую общаться друг с другом в специальных чатах.

Но главное, как представляется, это создание гарантированно безопасной цифровой среды, которая будет защищена от любых кибератак. 

Авторство: 
Авторская работа / переводика

Комментарии

Аватар пользователя prometey2013
prometey2013(8 лет 9 месяцев)

Но такое «разнообразие» не идёт на пользу, поэтому для обеспечения кибербезопасности остро встаёт вопрос унификации. Отечественными энтузиастами разработан программный комплекс "Глаз/Гроза" предназначенный для быстрой передачи данных о ситуации на поле боя...

Где же тут безопасность? Взломал одну "Глаз/Грозу" - и дело в шляпе. То ли дело взламывать десятки и стони  разных систем. 

Аватар пользователя BQQ
BQQ(11 лет 5 месяцев)

Наличие единой системы позволяет применять меры обеспечения безопасности именно на уровне системы.

Пример из прошлой жизни (просто, чтобы лишнего не сказать...) - подслушивание радиосвязи.

1. Мы говорим голосом, противник подслушивает.

2. Для этого противник сканирует диапазон частот, выявляя рабочую частоту.

3. Располагая единой системой связи мы можем автоматически одновременно менять рабочую частоту радиостанций - и противнику приходится заново сканировать диапазон. Если время работы на одной частоте меньше среднего времени выявления рабочей частоты сканированием - хрен противник что подслушает (кроме одного кванта времени, если ему при сканировании вдруг повезет попасть на рабочую частоту быстро).

=============

Ключевое свойство любого шифра/кода - криптостойкость. Измеряется она временем, необходимым для вскрытия шифра при помощи типового вычислительного оборудования.

И при наличии единой системы можно много чего реализовать, что невозможно (или очень трудно) при наличии "зоопарка" систем.

Аватар пользователя Telemax
Telemax(2 года 4 месяца)

думаю, рано или поздно нам придется поднимать собственную архитектуру для мобильных телефонов и сотовой связи, а также полный спектр важного ПО.

Если ты работаешь на оборудовании противника, то сложно говорить о суверенитете.

Аватар пользователя Suicide_blonde
Suicide_blonde(6 лет 4 месяца)

У собственной архитектуры точно так же будет излучение. Телефон может быть в изолирующем чехле. Достал-позвонил-ушел.

Аватар пользователя BQQ
BQQ(11 лет 5 месяцев)

Здесь надо "разлепить пельмени".

Прослушивание переговоров - одна история, обнаружение факта переговоров - другая история, обнаружение места - третья.

===============

Иногда "сильно хорошо - тоже нехорошо".

Вот, разговаривали подразделения на ширпотребовских рациях "из Алиэкспресса", враг слушал. Приехало спецподразделение, оснащенное навороченными рациями со встроенным шифрованием. Враг привычно послушал - получил кашу. После чего, осознав причину, не думая долго, вломил артой по месту положения навороченных раций.

Известно же давно, что маскирующие мероприятия являются демаскирующим признаком. Как первые железные двери показывали: в этой квартире есть, что защищать.

Аватар пользователя Telemax
Telemax(2 года 4 месяца)

 маскирующие мероприятия являются демаскирующим признаком. Как первые железные двери показывали: в этой квартире есть, что защищать.

это только в момент перехода между состояниями "не было" и вдруг "стало".

 Когда все двери буду железными, то никакой демаскировки уже нет.

С рациями та же история

Аватар пользователя Telemax
Telemax(2 года 4 месяца)

вопрос не в излучении.

Дело в зависимости, прозрачности и подконтрольности условному противнику.

Аватар пользователя Nitrolexx
Nitrolexx(9 лет 7 месяцев)

Касперский разрабатывает собственную ОС с нуля. Как только её допилят можно уже будет её внедрять.По хорошему хомяки от андройдов и айфонов не откажутся, так что придется вынуждать. Для начала госуслуги перевести только на российскую ось, потом запретить банкам выпускать ПО под сторонние системы. Плюс остальные государственно-социальные взаимодействия монополизировать, типа классный руководитель - родители учеников, детей нет хз как у них там это сейчас происходит. А под это дело и остальное ПО подтянется. Все побухтят, но будут вынуждены. Примерно так же как с масками. 

Аватар пользователя Kott
Kott(2 года 4 месяца)

КПО-А - это чуть переделанный Двиной американский ATAK, за который они к тому же денег хотят с каждого пользователя (при том что сам атак бесплатен). Возможно по этой причине отношение к ним МО весьма прохладное.