Выбрать главу

«Попав однажды внутрь компьютерной системы Pi Glilot, мы неожиданно обнаружили, что — не говоря уже о доступе к секретным данным — мы можем также устроить преднамеренные взрывы, просто перепрограммируя подачу топлива в трубопроводах», — поделился воспоминаниями один из ветеранов тех памятных учений в спецслужбе Шин-Бет.

С этого знаменательного момента, собственно, и принято отсчитывать историю израильской кибервоенной программы, которая ныне, десятилетие спустя, рассматривается независимыми экспертами как наиболее вероятное направление усилий Израиля по обузданию ядерных амбиций его архипротивника Ирана.

По свидетельству осведомленных в этих делах источников, привлекательность кибератак особо возросла по тем причинам, что, с одной стороны, возможности Израиля для обычных авиаударов по удаленным и укрепленным атомным объектам Ирана существенно ограничены, а с другой стороны — главный союзник, США, ныне явно не желает ввязываться в еще одну открытую войну на Ближнем Востоке. Если же цитировать одного из недавно ушедших в отставку руководителей сил безопасности Израиля, то избранная стратегия звучит так: «Мы пришли к выводу, что для достижения наших целей ключевая уязвимость Ирана — в его компьютерных сетях... Поэтому мы стали действовать соответствующим образом».

Кибервоенные подразделения структурно упрятаны глубоко внутри разведывательных спецслужб Израиля, которые имеют богатейший опыт в традиционных методах саботажа и диверсий, а их операции тщательно прикрыты официальным режимом секретности и цензурой. Эти силы могут привлекать для своей работы самые ценные технологические достижения коммерческих фирм Израиля, многие из которых входят в число мировых хайтек-лидеров, а в руководстве которых зачастую сидят ветераны элитных компьютерных подразделений военной разведки.

Как охарактеризовал данную ситуацию Скотт Борг (Scott Borg), директор американской фирмы US Cyber Consequences Unit, консультирующей вашингтонские правительственные ведомства по вопросам кибербезопасности, «Если судить по моим контактам с израильскими специалистами на разнообразных международных форумах, Израиль сегодня вполне определенно располагает продвинутыми возможностями для кибератак».

Когда его попросили — чисто гипотетически — описать возможные сценарии атак Израиля против Ирана через компьютерные сети, Борг заметил, что вредоносное ПО, к примеру, можно было бы встроить в систему для того, чтобы нарушить, захватить или вообще уничтожить управление каких-нибудь критически важных объектов вроде заводов по обогащению урана.

Подобного рода атаки, отметил Борг, могут быть очень быстрыми. Но их можно делать и латентными — когда вредоносные программы прокрадываются незаметно и, затихнув, ожидают некой внешней команды. Либо они могут иметь в себе заранее запрограммированный механизм для автоматического удара в тот момент, когда зараженный объект достигает наиболее критичного уровня активности.

Иранские ядерные объекты, скорее всего, изолированы от сетей и компьютеров внешнего мира, продолжил Борг, так что хакерам не удалось бы получить к ним непосредственный доступ. Поэтому израильтянам потребовалось бы замаскировать свое вредоносное ПО в каких-то программах, используемых иранцами, или же избирательно и тайно внедрить его в портативные устройства, приносимые на объект каким-нибудь, скажем, сотрудником из технического обслуживания, не ведающим, что он делает. «Зараженной USB-флэшки для этого было бы вполне достаточно», — заметил Борг.

То, что подобные вещи реально происходят, не подлежит сомнению. В 2008 году иранский бизнесмен Али Аштари (Ali Ashtari) был казнен властями Ирана как израильский шпион, обвиненный в поставках «зараженного» коммуникационного оборудования для одного из секретных военных проектов Ирана. По этому поводу в иранских СМИ цитировался один из начальников сил безопасности, сообщивший, что действия Аштари «привели к краху всего проекта с необратимыми повреждениями». Израиль, как обычно, полностью уклонился от комментариев по данному поводу.

Одно из важнейших преимуществ кибервойны — это возможности действовать скрытно и попутно все отрицать. Для Израиля это особенно важно в случае атак против иранской ядерной программы, которая, как упорно настаивает Тегеран, является сугубо мирной затеей. С другой стороны, эффективность наносимых киберударов довольно сложно адекватно оценить, потому что атакованная сеть зачастую может скрыть масштабы повреждений или, наоборот, подделать симптомы понесенного урона. Военные же удары, в свою очередь, имеют немедленный и поддающийся оценкам физический эффект...