(16.03-14) Как сообщает авторитетный и популярный в «Силиконовой долине» американский еженедельник «The Daily Observer» специализирующийся на компьютерной безопасности, в эти дни набирает силу очередная тайная кибер-война, которую уже не первый месяц ведут израильские военные из специального компьютерного подразделения военной разведки «8100». Отличие этой войны от всех предыдущих состоит в том, что противостояние осуществляется уже не между зловредными разрушительными вирусами (наподобие вируса win32/Stuxnet, поразившего иранские ядерные объекты четыре года назад), с одной стороны - и программами защиты от этих вирусов- агрессоров с другой.
Отныне, пишут специалисты издания, борьба ведется... внутри самого вируса. За получение полного контроля над ним и подчинение его своим целям. Так, что запустившие вирус хакеры (и стоящие за ними спецслужбы) могут даже не догадываться, что их детище уже начало работать против них самих.
По данным издания, израильским военным из подразделения «8100» удалось проникнуть в особо мощный вирус, агрессор-разведчик, запущенный некоторое время назад анонимными хакерами из кафетерия «Люси» в Сингапуре, Его задачей являлось незаметное внедрение в американские и израильские программы взлома военных объектов. То есть в те же вирусы, но уже созданные в Израиле и США, и переподчинение их некоей третьей стороне, задачей которой, на первом этапе, скорее всего, не было активное вмешательство в деятельность израильских военных хакерских программ, а лишь пассивное наблюдение за их действиями. Впрочем, ситуация могла в любой момент измениться, и вшитый в американо-израильские хакерские программы вирус-шпион мог перенаправить его против объектов США и их союзников.
Сообщая об этом, издание ссылается на анонимный источник в израильских спецслужбах, который в свою очередь рассказал, что первый сигнал о грозящей опасности, поступил израильтянам из польских спецслужб, сообщивших о соответствующих усилиях предпринимаемых против Израиля спецслужбами одного из соседних с Польшей государств.
Комментарий
О том, что противостояние держав все более переходит в сферу информатики, ресурсов мировой Сети и компьютерных систем - говорится уже давно. Немалый вклад в стремительное развитие данного процесса, надо отметить, внесли израильские хайтек-разработки, активно скупаемые крупными компаниями в США, а затем попадающие в распоряжение американских военных. Так, практически незаметной для широкой публики осталась подлинная революция в сфере кибер-контроля (а значит и кибер-войн, немыслимых без средств глубокого слежения, накопления и анализа информации в режиме он-лайн), совершенная израильскими разработками, позволяющими отныне анализировать в режиме реального времени потоковые изображения камер видеонаблюдения, вычленяя и идентифицируя отдельные объекты (например, лица прохожих). Следует учесть, что в современных мегаполисах, а также в учреждениях и офисах во многих городах, существует огромная сеть камер видео-мониторинга, контролируемых, как можно догадаться, отнюдь не только местными центрами видео-наблюдения.
Однако до изобретения израильских компьютерщиков, поток получаемых этими камерами информации практически на 99% уходил «в песок». Отныне, созданная в Израиле система мгновенного распознавания изображений, соединенная с программами-анализаторами, работающими с разнообразными базами данных, создает совершенно невиданные возможности контроля и слежения за выделенными объектами. И даже способна самостоятельно выделять подозрительные объекты и отслеживать их в режиме реального времени.
Еще меньшее количество людей знакомо с термином «3D-информатика», до последнего времени также бывшего исключительно частью военной терминологии. Данным термином обозначается создание т. н. «объемной» информационной картины вокруг выделенного объекта. Так например, некое анонимное лицо, выделенное программой в уличной толпе, и по определенным признаком помеченное как подозрительное (о способах определения поведенческих и прочих значимых аномалий объекта потребуется писать отдельную аналитическую статью - Evrey.com), - не только полностью идентифицируется, включая номер удостоверения личности и социального страхования, адрес, имеющиеся в распоряжении лица автотранспортные средства и т. д. Кроме этого, анализируются базы данных телефонных звонков (прослушивание телефона наблюдаемого объекта в реальном времени сегодня также не представляет никакой сложности, тем более, для правительственных структур), медицинская карта, «след» в социальных сетях и прочих сегментах Интернета, электронная переписка, чаты, с участием данного лица. Добытые данные и тексты, принадлежащие данному лицу, или связанные с ним, проходят фильтрацию на соответствующие ключевые слова, и т. д.
Трудно в это поверить, но сегодня создание объемного 3D-информационного портрета и его анализ на наличие опасностей, исходящих от объекта, может занять лишь несколько секунд, в крайнем случае, минут. Если же перед аналитической программой слежения и распознавания поставлена конкретная задача, например, по заранее известному имени или номеру удостоверения личности, то практически полный контроль над информацией о том или ином объекте слежения практически гарантирован!
Правительственные кибер-центры, занимающиеся подобными задачами, как понятно, должны быть надежно защищены от хакерских атак. Между тем, если, все же, неким внешним силам удастся установить контроль над «святая святых» информационного правительственного контроля, они практически получат неограниченную власть над социумом и системами жизнеобеспечения и защиты данного государства, над ключевыми фигурами данного государства и т. д.
Таким образом, постоянно растущие возможности правительственных структур по кибер-контролю над социумом, одновременно представляют все более лакомую цель для кибер-врага, усилия которого по проникновению в правительственные «сети» противника оправданны практически при любых затратах и усилиях.
Перспективы
Буквально накануне опубликования данного материала, выяснились дополнительные подробности данной истории. По данным белорусской редакции радиостанции «Свобода», неназванная страна, о которой упоминалось в сообщении польских спецслужб, и которая пыталась получить доступ к американо-израильскому шпионскому вирусу, и возможно перенаправить его на спецобъекты в Израиле и США - Республика Беларусь. Запуск подвируса из кафе в Сингапуре должен был запутать следы истинных авторов атаки. Однако истинный источник атаки был успешно выявлен израильскими военными специалистами, которым довольно быстро удалось внедриться в анонимный вирус с помощью специально созданного подвируса «Plony-А5772». «После того как израильтяне установили контроль над белорусским сверхвирусом (как оказалось, носящим название «Yakubkolas-1245»), - сообщила радиостанция,- ситуация вернулась в изначальную точку. С той только разницей, что теперь израильские хакеры, судя по всему, в режиме реального времени могут отслеживать все что делает, говорит и пишет, как минимум, глава белорусской кибер-разведки подполковник А. Шершеня...»
Вместе с тем, серьезный анализ данных, представленных в указанных выше публикациях, заставляет нас серьезно усомниться в правдивости информации польских спецслужб, и основанных на ней публикаций солидного американского еженедельника и радио «Свобода». При том, что мы не стали бы недооценивать возможности белорусской военной разведки и ее, созданного относительно недавно, кибер-подразделения, стратегические интересы Беларуси не подразумевают (по крайней мере, столь концентрированные) усилия по достижению невиданного еще в истории, кибер-контроля над Израилем и США. Даже учитывая политические амбиции харизматичного белорусского лидера Александра Лукашенко, как нам представляется, основные направления деятельности белорусских спецслужб сегодня пролегают в совершенно ином направлении,- особенно учитывая происходящее на юго-востоке Украины и роли России в данных событиях.
Впрочем, полностью сбрасывать со счета «белорусский след» в данной истории, в которой еще далеко не поставлена последняя точка (в частности, не выявлен истинный источник атаки на израильские сверхвирусы) — нам кажется не следует.
Достаточно вспомнить, что знаменитый компьютерный червь Stuxnet был обнаружен не кем-нибудь, а экспертом Сергеем Уласенем из белорусской компании «ВирусБлокАда»!
А значит и «Мосаду», и другим соответствующим израильским службам мы бы посоветовали не пренебрегать потенциальным белорусским кибер-противником. Тем более что, как вскользь упоминается в одной из процитированных нами выше публикаций, в маркерах таинственной хакерской программы израильским военным специалистам удалось обнаружить имя предположительного начальника белорусского программистского коллектива, создавшего программу: «Анастась Майсеевич Коган».
По сообщениям агентства «Пурим-пресс» и белорусского независимого издания «Belavejskaya Pujscha Military Observer».
www.evrey.com