Новая война в Персидском заливе, известная как операция «Эпическая злость», продолжается уже третью неделю. Ее ключевым элементом стало получение полного преимущества в воздухе, в частности благодаря подавлению систем противоракетной обороны Ирана с самого начала боевых действий. Но на самом деле начиналась она не с бомбардировок, а с мощной скоординированной кибератаки США и Израиля на широкий круг центров связи и управления Ирана. По свидетельству главы Объединенного комитета начальников штабов США генерала Дэна Кейна, перед первыми бомбардировками американской авиацией 28 февраля операторы Киберкомандования США и Космического командования применили то, что он назвал «некинетическими эффектами», — кибератаки, направленные на нарушение или полное исключение способности Ирана «видеть, общаться и отвечать». Если судить по результатам, операция была успешной.
Такие шаги — не новое решение даже для этой администрации: президент Дональд Трамп признал, что к аналогичной тактике прибегали, чтобы создать благоприятные условия в Венесуэле в январе, прежде чем американские войска захватили венесуэльского лидера Николаса Мадуро. Кейн подтвердил, что Киберкомандование и Космическое командование применили «разные инструменты» для поддержки операции в Венесуэле, не раскрывая, как именно это происходило (по его словам, Киберкоманование «открывало двери и выключало свет» на пути спецназовцев). И это не первый случай, когда нынешняя администрация использует такие возможности против Ирана. В июне прошлого года Кейн сообщал, что Киберкомандование США «поддерживало» удары по трем иранским ядерным объектам. Тогда кибероружие тоже нарушило работу систем противоракетной обороны Ирана. Но, по мнению специалистов, сейчас человечество впервые стало свидетелем настолько масштабного применения кибероружия для нанесения «первого удара» по противнику системно, как части общей военной стратегии. Нынешние атаки стали самыми масштабными за всю 16-летнюю историю Киберкомандования США. Можно констатировать, что отныне у современной войны не только «дроновое», но и «кибернетическое» лицо.
Важно отметить, что в прошлом году Киберкомандование США при поддержке Агентства национальной безопасности США идентифицировало и потом атаковало определенные «узловые» элементы военных систем связи и управления Ирана — серверы, роутеры и периферийное оборудование, что дало возможность обойтись без «лобовой» атаки на хорошо защищенную систему, использовавшуюся на ядерных объектах Ирана во время операции «Северный молот». По мнению специалистов, тактика поиска уязвимых мест, через которые удалось получить доступ, пригодилась и во время операции «Эпическая злость». Еще ранее, в 2000-х, США и Израиль использовали совместно разработанное кибероружие под названием Stuxnet, чтобы атаковать ядерные объекты Ирана (обе страны позже отрицали свою причастность). Нынешнее публичное признание киберопераций — это, «безусловно, новый тип развития».
Собственно, примененный подход оказался закрепленным в новой Национальной киберстратегии администрации Трампа, обнародованной 6 марта. Национальный кибердиректор США Шон Кернкросс, выступая на конференции в Вашингтоне, описал этот первый систематический опыт как «самую важную часть стратегии». «Нам нужно перезагрузить расчеты рисков в отношении акторов, которые хотят нам навредить», — сказал он. Национальная киберстратегия США направлена на защиту критической инфраструктуры, борьбу с киберпреступностью, укрепление международных альянсов и усиление защиты федеральных сетей. Ключевой акцент делается на переходе к концепции Zero Trust (принцип, согласно которому ни один пользователь или устройство, даже внутри сети, не имеет автоматического доверия; проверка необходима для каждого доступа), защите частной информации и быстрой реакции на киберугрозы от государственных и негосударственных субъектов. Но главное — стратегия предусматривает активное применение киберинструментов для преследования и наказания киберпреступников. Фактически эта стратегия открывает возможности для проведения активных киберопераций на государственном уровне, есть на это правовые основания или нет.
Израиль, один из самых современных кибервоенных операторов мира, тоже был активно вовлечен в нынешний конфликт в киберпространстве. Financial Times сообщила, что израильские хакеры захватили и в течение длительного времени использовали тегеранские камеры видеонаблюдения и мобильные башни для сбора разведывательной информации и таким образом сыграли ключевую роль в убийстве верховного лидера Ирана аятоллы Али Хаменеи и других руководителей Ирана. Израиль, по некоторым сообщениям, взломал популярное иранское молитвенное приложение с более 5 миллионами загрузок, чтобы отображать сообщения типа «время расплатиться» и «помощь прибыла» в первый день ударов США и Израиля. Иранские государственные СМИ также утверждали, что несколько иранских новостных сайтов были скомпрометированы, чтобы показать сообщения против режима Хаменеи. Израильское правительство публично не взяло на себя ответственность за эти взломы.
Но Армия обороны Израиля взяла на себя ответственность за удар, который, по их словам, был нанесен по иранской «Штаб-квартире кибервойны», хотя уровень повреждений объекта и влияние удара на кибервозможности Ирана остаются непонятными. Иран давно классифицируют как одного из самых больших противников Соединенных Штатов и их союзников в киберпространстве. Раньше иранские хакеры успешно атаковали цели в США — от казино Лас-Вегаса до водопроводных систем и предвыборной кампании Трампа в 2024 году. Компания медицинских устройств Stryker из Мичигана, имеющая больше 56 тысяч работников во всем мире, заявила, что ее базы данных были скомпрометированы вследствие кибератаки, ответственность за которую взяла на себя «Хандала» — хакерская группа, связанная с Ираном. Проникновение произошло через аккаунт компании на платформе Microsoft Intune, что дало возможность хакерам, в частности, просто стереть данные и настройки корпоративной сети.
По мнению директора программы кибербезопасности в Университете Джорджа Вашингтона Скотта Уайта, Иран является мощным игроком в сфере кибербезопасности и относится к той же категории вражеских стран, что и Китай, Россия, Северная Корея. В подтверждение его слов руководитель Национального кибердиректората Израиля сообщил о волнах кибератак со стороны Ирана на разные объекты в Израиле, доступ к которым был получен через кражу аутентичных клиентских адресов и паролей. О причиненном вреде не сообщают, но принимают меры для тотальной смены данных аутентификации во всех системах, которые могут стать объектом взлома. С тех пор как 28 февраля началась война с Ираном, появились признаки того, что иранские хакерские группы получили доступ к израильским камерам наблюдения и осуществляли попытки проникновения и удаления данных израильских систем. Такие группы, как «Хандала» и «Исламское кибернетическое сопротивление», также проводили атаки на инфраструктуру США, Израиля, Саудовской Аравии (Saudi Aramco) и другую региональную инфраструктуру. Влияние их атак остается неподтвержденным.
Вместе с тем прогнозируемый масштабный киберответ со стороны иранского государства, особенно в отношении критической инфраструктуры США, был значительно слабее, чем ожидалось. Группы, связанные с КСИР, оказались сейчас меньше способны наносить ущерб кибератаками и больше сосредоточены на обороне, чем многие ожидали, — хотя это могло быть из-за перебоев в командовании, вызванных войной, ограниченным Интернетом и связи в пределах Ирана. Также специалисты предполагают, что Иран мог просто отложить контратаки в сфере киберпространства, чтобы нанести ответный удар позже. По мнению экспертов, не исключено, что уничтожить кибервозможности Ирана сложнее, чем его бомбы и ракеты, и чем ограниченнее возможности кинетического ответа, тем вероятнее эскалация в киберпространстве. Так или иначе, но опыт этой войны уже подтвердил, что более частое применение кибератак в стратегиях США наряду с кинетическими инструментами размывает грань между ними и продолжает менять парадигму современной стратегии войны. Сейчас нужно признать, что кибероружие и, соответственно, кибербезопасность отныне встроены в современные конфликты, а не существуют где-то рядом с ними.
