В варианте lite наведение на цель по сигналу мобильного телефона, наверное, тоже можно считать кибервойной. По нынешним временам не слишком замысловатой, но в отдельных случаях весьма эффективной. Как известно, даже выключенный мобильник может быть источником данных для нанесения удара. Поэтому опытные военнослужащие стараются лишний раз и без острой необходимости в «эфир» не выходить. Не только себе дороже, но и сослуживцам.
Кстати, проблема эта не нова. Ещё в 2019 году президентским указом были внесены изменения в закон «О статусе военнослужащих». Согласно этим изменениям, военнослужащим армии и флота было запрещено иметь при себе электронные бытовые устройства, которые позволяют распространять фото-, аудио- и видеоматериалы через интернет. Эти устройства могли содержать информацию, не предназначенную для публичного доступа, и давали возможность «по собственному усмотрению» раскрывать секретные сведения в случае проникновения противника в их электронные системы.
После чего некоторые фирмы даже наладили выпуск специальных сотовых телефонов, которые соответствуют требованиям времени. У такого гаджета нет выхода в Сеть, нет расширенных мультимедийных возможностей, отсутствует камера и диктофон. Но поскольку строгость российских законов, как известно, компенсируется необязательностью их исполнения, с началом специальной военной операции всё повторилось, особенно когда регулярную армию пополнили мобилизованные. Уже 31 декабря 2022 года в результате удара ВСУ по лагерю наших мобилизованных в Макеевке Донецкой республики погибли 63 человека. Этот удар был напрямую связан с массовым несанкционированным использованием мобильных телефонов, что позволило противнику получить информацию о цели и её характеристиках.
К сожалению, навести относительный порядок удалось не сразу, но удалось. Журнал Politico, со ссылкой на членов украинского аналитического агентства "Molfar", сообщает, что в последнее временя наблюдается уменьшение данных, публикуемых российскими военными в социальных сетях, к которым имеется общий доступ.
В начале СВО ситуация была совершенно иная, в социальных сетях было "много постов российских военных, которые публиковали свое местоположения и иную ценную информацию", - сказал руководитель исследовательского отдела "Molfar".
После президентского закона о запрете в зоне СВО гаджетов с возможностью выхода в интернет, которые позволяют распространять медиаматериалы, а также геолокацию, настроение у противника, надо полагать, лучше не стало. Кстати, когда закон был ещё законопроектом и обсуждался в Госдуме, противников у него оказалось на удивление много: дескать, нас загоняют в каменный век, как воевать без электроники? И в части касающейся критика была учтена: смартфоны, которые применяются в служебных целях, стали исключением из правила.
С другой стороны, активно тиражируется навязчивое представление, будто мы в развитии высоких технологий отстали от Запада чуть ли не навсегда, поэтому кибервойна идёт «в одни ворота». То есть мы безнадёжно проигрываем противостояние в киберпространстве. Но это совсем не так.
Например корпорация Microsoft по результатам анализа, проведенного совместно с компанией Symantec и фирмой ESET, еще в 2022 году заявила, что в начале СВО Россия провела атаки в киберпространстве на многочисленные правительственные и военные учреждения Украины, критически важные сектора инфраструктуры, в том числе, производителей оборонной промышленности.
Кибератака также вывела из строя провайдера спутникового интернета KA-SAT, от которого зависят коммуникации ВСУ, контрразведки и полиция Украины. Виктор Жора, заместитель главы Государственной службы специальной связи и защиты информации Украины, охарактеризовал атаку, как “действительно значительную потерю связи" в самом начале СВО.
В докладе Европейской инициативы по исследованию киберконфликтов, опубликованном в апреле 2023 года по заказу Национального центра кибербезопасности Великобритании, указывается на "беспрецедентный" объём приписываемых России кибератак на Украину". При этом указывается, что российские специалисты "действовали с поразительной скоростью и гибкостью, поддерживая беспрецедентный оперативный темп".
В одной из публикаций, помощник генерального секретаря НАТО по разведке и безопасности Дэвид Кеттлер и главный аналитик отдела анализа киберугроз НАТО Дэнил Блэк отметили, что с самого начала СВО российские киберподразделения продемонстрировали свою способность добиваться успеха в кратчайшие сроки, а то, что эти операции не имели фатальных последствий для Украины не означает их неэффективность, так как ни одна отдельная операция не оказывает решающего влияния на ход конфликта.
Кибератаки на правительственные и военные центры управления, логистику, критически важную инфраструктуру и даже пункты пограничного контроля, полностью соответствовали стратегии "внезапного удара", направленной на то, чтобы посеять хаос, неразбериху в рядах противника.
Тот факт, что российские киберподразделения еще не отключили электричество по всей Украине или подключение к сети Интернет, не означает, что Россия на это неспособна. Вероятно, оцениваются риски ответных кибератак подобного масштаба. Россия почти наверняка способна на кибератаки еще большего размаха по последствиям, чем это можно оценить по событиям на Украине, считают эксперты НАТО. По их мнению, когда конфликт на Украине перешел в затяжную фазу, российские спецслужбы сконцентрировались на кибершпионаже, а не деструктивных кибероперациях.
С таким взглядом на ситуацию согласны в британском Королевском объединённом институте оборонных исследований - RUSI, поясняя, что разведывательные службы России адаптировали свою стратегию борьбы в киберпространстве к требованиям затяжного конфликта. В докладе RUSI под названием "Кибератака России выходит на передовую Украины", говорится, что российские киберподразделения переключили свое внимание со стратегических целей на компьютеры и мобильные телефоны украинских военных, чтобы обеспечить выполнение тактических задач непосредственно на линии фронта.
С российской стороны никто, естественно, комментировать умозаключения противника не собирается. Но вот что примечательно, и это касается обеих сторон конфликта: именно смартфоны военнослужащих стали первоочередными целями взлома, поскольку эти гаджеты - бесценный источник данных о дислокации подразделений, схем их передвижения, определения местоположения огневых позиций.
С мобильных устройств, захваченных на поле боя, извлекаются и обрабатываются не только данные для целеуказаний, но и данные для взлома зашифрованных мессенджеров, таких как Signal и WhatsApp, которые используют ВСУ. В российской армии более распространён Telegram. А для взлома устройств обычно применяют так называемые вредоносные программы, чаще всего замаскированные под стандартные приложения. Именно таким способом возможно получить доступ к мессенджерам с зашифрованными сообщениями, прослушивать и отслеживать устройства, где бы они ни находились.
Глава украинского департамента кибербезопасности генерал Илья Витюк подтвердил, что в результате наличия вредоносной программы на телефоне одного из украинских военных, армии России удалось нанести точный удар по месту расположения 128-й отдельной горно-штурмовой Закарпатской бригады ВСУ, дислоцировавшейся в Запорожской области. Это произошло 3 ноября 2023 года и в результате удара было уничтожено более 30 солдат ВСУ.
В качестве другого примера, RUSI ссылается на заявление службы безопасности Украины от августа 2023 года, где говорится, что ей удалось выявить вредоносное программное обеспечение, предназначенное для проникновения в военные сети и сбора данных о подключенных терминалах Starlink, а также специализированных приложениях, используемых украинскими военными.
Ещё одной важной целью кибератак является проникновение в цифровые системы командования и контроля поля боя. Как известно, ВСУ использует цифровые системы управления полем боя DELTA и «Крапива». В RUSI считают, что России удалось получить доступ к этим системам через учётные записи некоторых украинских военнослужащих.
Кроме того, стороны активно используют уличные веб-камеры для определения местоположения солдат и военной техники противника. Например, ВСУ применили эту «технологию» при вторжении в Курскую область.
К сожалению, при всей уязвимости смартфонов и других электронных гаджетов, в современном бою без них не обойтись. Например депутат и руководитель "Союза добровольцев Донбасса" Александр Бородай рассказал, что на СВО есть такое выражение "Война на синей связи" - это когда с использованием мессенджера "Telegram” осуществляется экстренная связь между подразделениями на отдаленных участках фронта.
Лётчики, артиллеристы, операторы БПЛА используют свои приложения. Но такое «разнообразие» не идёт на пользу, поэтому для обеспечения кибербезопасности остро встаёт вопрос унификации. Отечественными энтузиастами разработан программный комплекс "Глаз/Гроза" предназначенный для быстрой передачи данных о ситуации на поле боя, который может использоваться корректировщиками, операторами БПЛА, артиллерийскими расчетами, танковыми подразделениями. Ещё один продукт для аналогичных целей - «Комплекс повышения осведомлённости» (КПО-А), разработанный отечественным НПО «Двина» был представлен на форуме «Армия-2024».
По утверждению разработчиков, КПО-А позволит не только видеть расположение своих сил или сил противника, но и наносить координаты целей, а также обеспечивать поддержку артиллерии или авиации в режиме реального времени. Кроме того, приложение позволяет военным напрямую общаться друг с другом в специальных чатах.
Но главное, как представляется, это создание гарантированно безопасной цифровой среды, которая будет защищена от любых кибератак.