Теоретично така операція може бути реалізована у будь-якій країні світу
Днями в Лівані почали раптово вибухати пейджери, які належали членам проіранського радикального угруповання “Хезболла”. В результаті події десятки людей загинули і ще сотні отримали серйозні поранення.
“Хезболла” вже звинуватила в атаці Ізраїль і пообіцяла вжити заходів у відповідь. Тим часом ізраїльські чиновники заявили про готовність до “нової фази війни” та зазначили, що їхня армія перебуває в стані повної бойової готовності.
Як з’ясувалося, у пейджерах, якими користувалися бойовики, була таємно встановлена вибухівка. Згодом фахівці ізраїльської розвідки “Моссад” нібито дистанційно спровокували підвищення температури батарей у пристроях, що призвело до детонації.
У зв’язку з цим люди по всьому світу почали замислюватися, чи справді подібний “сюрприз” можна непомітно “запакувати” в будь-який з гаджетів.
“Телеграф” вирішив поспілкуватися з експертом з питань кібербезпеки Віталієм Якушевим, який розповів про те, чи може в Україні повторитися подібний сценарій, а також чи могли б наші спецслужби провести таку операцію.
– Чи може в Україні повторитися історія, аналогічна до тієї, що сталася з бойовиками Хамасу в Лівані — вибухами пейджерів, мобільних телефонів, планшетів, комп’ютерів та інших електронних гаджетів зв’язку та отримання інформації?
– Це питання одночасно легке і одночасно складне. Легке, тому що теоретично-технічно відповідь: так, можливо в будь-якій країні світу — в Україні, Сполучених Штатах, Зимбабве, Лівані, де завгодно.
Якщо казати, наскільки це легко зробити, — це дуже складна операція. Цей тип атак називається supply chain attack, або атака через довіреного постачальника.
Можливо, пам’ятаєте атаку 2017 року, коли використовували M.E.doc (програмне забезпечення для звітності та документообігу). Це якраз приклад supply chain attack, коли довіреного постачальника програмного забезпечення зламали і через нього завантажували шкідливе програмне забезпечення на комп’ютери українських компаній. Тож відповідь так, можливо.
В Лівані була багатокрокова, багаторічна програма: спочатку треба було взяти обладнання, по-друге, в це обладнання додати вибухівку, запрограмувати спрацювання вибухівки під якісь умови.
Хтось пише, що була відправлена якась фраза. Хтось пише, що була діяльність, яка призвела до нагрівання батареї і вибуху поміщеної в неї речовини. Можливо, правди ми і не дізнаємося. А можливо, буде якась інформація.
Але щоб у ворога з’явилася можливість доступу до обладнання, яке буде продаватися [в Україні], або взагалі його продати — необхідно, щоб були спеціалісти, які зроблять це рішення. Рішення не просто розмістити вибухівку, а щоб вона спрацьовувала “розумно”. Ворог має точково знати, чого він хоче.
Ну, і третє – це, щоб воно спрацювало в потрібний час, щоб нічого не збойнуло, щоб вибухівка не висохла, не намокла, щоб з нею нічого не сталося. Це дуже багато чинників, що така операція була успішна.
Тому на практиці це напівфантастичний приклад, коли така складна операція була успішна. І це буде в підручниках з дуже складних гібридних операцій. Бо тут був і фізичний доступ до обладнання, і айтішна частина.
А статися це може, якщо в держоргані, приватній чи державній компанії нема роботи з протидії supply chain attack через надійного постачальника, тобто не перевіряють, що закуповують, тож, відповідно, така атака можлива.
– А чи могли б наші спецслужби провести таку операцію?
– В теорії могли б, але, по-перше, це дуже дорого фінансово. За можливостями спеціалістів таку операцію можуть зробити наші спецслужби, бо мають фахівців належного рівня, і можуть залучати для консультацій спеціалістів ззовні. А от реалізувати…
Чому я кажу про фінанси? Тому що, окрім закупки обладнання, вибухівки, щоб ніхто не дізнався, встановлення, заснування підставних компаній, треба мати можливість це точково продати. Дуже багато чинників. Теоретично так, на практиці… Я б дуже хотів, щоб наші спецслужби такі операції не тільки теоретично могли, а й проводили.
-У жовтні 2022-го наші спецслужби влаштували операцію з підриву вантажівки на Кримському мосту. Машина проїхала через Болгарію, Грузію, Вірменію, Північну Осетію і Краснодарський край і жодна собака не почула, що там 21 тонна вибухівки.
— Тут одна вантажівка і багато вибухівки. Тому, на мою думку, менше потрібно було залучати людей, які це здійснювали. Відповідно, менше каналів витоку. В таких операціях головне не технічна реалізація, а щоб не витекла інформація, тому що вона стає неуспішною.
Або така операція, як підрив пропагандиста Владлена Татарського, коли із допомогою жінки пронесли вибухівку у статуетці.
А от у Лівані була дуже складна операція з тисячами пристроїв, декількома підставними фірмами і не сталося витоку інформації. Оце найбільш складний момент в таких операціях, на мою думку.
Але якщо згадати про Кримський міст — це дуже класний кейс…
Нагадаємо, Sky News Arabia повідомляли, що спецслужба Моссада підклала в батареї пейджерів 20 грамів хімічної речовини PETN (пентаеритриттетранітрат). Згодом фахівці ізраїльської розвідки нібито дистанційно спровокували підвищення температури батарей у пристроях, що призвело до детонації.
За даними ЗМІ, прем’єр-міністр Ізраїлю Нетаньяху нібито особисто санкціонував операцію проти “Хезболли” із вибухом пейджерів. Проте в Ізраїлі офіційно не коментували вибухів.
Що відомо про PETN
Пентаеритриттетранітрат – це бризантна вибухова речовина. У чистому вигляді воно використовується для спорядження капсул-детонаторів, а у флегматизованому вигляді – для спорядження кумулятивних запасів, детонуючого шнура. Це хімічно стійка речовина.
PETN є білим кристалічним порошком. При нагріванні він розкладається із сильним самоприскоренням, часто із вибухом.
Раніше “Телеграф” розповідав про те, що менш ніж через добу після серії вибухів у Лівані, в ході якої у членів радикального руху “Хезболла” масово детонували пейджери, ситуація повторилася знову. На цей раз з ладу почала виходити й інша електроніка.