Izrael, Iran i Stany Zjednoczone są zaangażowane w szybko eskalujący konflikt cybernetyczny, którego celem są rządy, siły zbrojne i infrastruktura krytyczna drugiej strony.
Działania militarne Izraela i Stanów Zjednoczonych przeciwko Iranowi przenoszą się do cyberprzestrzeni w związku ze wzrostem liczby ataków cyfrowych przeprowadzanych przez hakerów po obu stronach.
Wspólna amerykańsko-izraelska operacja wojskowa Roaring Lion, znana również jako "Epicka Furia", rozpoczęła się w ten weekend. Prezydent USA Donald Trump powiedział, że operacje mogą być kontynuowane przez kilka tygodni.
Iran rozpoczął serię ataków na Bliskim Wschodzie, uderzając w amerykańskie bazy i lotniska w Zjednoczonych Emiratach Arabskich (ZEA), Bahrajnie, Katarze i Kuwejcie. Zginęło kilka osób.
Jakie ataki miały już miejsce?
Irański kalendarz BadeSaba, popularna aplikacja religijna z ponad pięcioma milionami pobrań w sklepie Google Play, został podobno zhakowany w weekend.
Zgodnie ze zrzutami ekranu krążącymi w mediach społecznościowych użytkownicy otrzymali powiadomienia o treści "Pomoc jest w drodze!" i "Nadszedł czas rozliczenia".
Grupa o nazwie Islamic Cyber Resistance Axis przypisuje sobie kilka kampanii cybernetycznych, w tym operację na systemach obrony powietrznej izraelskiej firmy Rafael i innej usłudze wykrywania dronów o nazwie VigilAir.
Euronews Next skontaktował się z obiema firmami w celu uzyskania komentarza.
Według doniesień, grupa próbowała rekrutować ekspertów cybernetycznych do "wielkiej epickiej bitwy" przeciwko Izraelowi i Stanom Zjednoczonym.
Tymczasem Handla Hack, haker powiązany z irańskim Ministerstwem Wywiadu i Bezpieczeństwa (MOIS), twierdził, że przeprowadził ataki w Jordanii i - według firmy Sophos zajmującej się cyberbezpieczeństwem - zagroził innym krajom w regionie.
Wysoki rangą amerykański urzędnik powiedział, że Stany Zjednoczone wykorzystują "kampanię wojny informacyjnej" przeciwko Iranowi nie tylko w celu zakłócenia zdolności wojskowych reżimu, ale według "Jerusalem Post" także w celu wywarcia presji na wyższych urzędnikach reżimu, aby zdezerterowali.
Euronews Next pracuje nad niezależną weryfikacją tej tezy.
Według firm monitorujących internet Netblocks i Cloudflare, irański internet był poważnie ograniczony przez ostatnie 48 godzin z powodu ograniczeń nałożonych przez reżim. Nastąpiło to po zamknięciu Internetu podczas protestów, które pozostawiły kraj bez Internetu przez większą część miesiąca.
W jaki sposób Iran prowadził kampanie cybernetyczne w przeszłości?
Według analizy przeprowadzonej przez amerykańską firmę Anomali, w obliczu sparaliżowania konwencjonalnych operacji wojskowych przez operację "Epicka Furia", Iran będzie polegał na cyberatakach jako głównym narzędziu odwetu.
Irańczycy zmobilizowali już APT42 i APT33, dwie grupy powiązane z Korpusem Strażników Rewolucji Islamskiej (IRGC) i MOIS, znane jako MuddyWater, twierdzi Anomali.
Według analizy SentinelOne, amerykańskiej firmy zajmującej się cyberbezpieczeństwem, grupy powiązane z Iranem mogą w najbliższych dniach zaatakować izraelskie i amerykańskie sieci obronne, rządowe i wywiadowcze.
Według Anomali, najbardziej prawdopodobną taktyką, jaką mogą zastosować irańscy aktorzy, jest wdrożenie złośliwego oprogramowania typu wiper, które jest złośliwym oprogramowaniem zaprojektowanym do trwałego usuwania danych i wyłączania systemów komputerowych.
Inną dobrze udokumentowaną irańską metodą jest przeprowadzanie rozproszonych ataków typu "odmowa usługi" (DDoS), w których atakujący zalewają stronę internetową lub usługę online dużą ilością ruchu internetowego, aby tymczasowo wyłączyć ją z sieci.
Irańscy aktorzy mogą wzmacniać kampanie dezinformacyjne w celu "kształtowania opinii publicznej" na temat wszelkich niepowodzeń wojskowych lub wpływu na ludność cywilną, napisał SentinelOne.
Tematy tych kampanii dezinformacyjnych mogą obejmować zarzuty o izraelskie zbrodnie wojenne, izraelskie i amerykańskie straty wojskowe oraz sfabrykowane tezy o odwecie cybernetycznym.
Według Sophos, irańskie grupy czasami przeceniają swoje możliwości, ale "pozostają zdolnymi aktorami". W przeszłości irańscy aktorzy atakowali krytyczną infrastrukturę i sektor finansowy, a także domeny rządowe.
W zeszłym roku władze Izraela twierdziły, że proirańskie grupy wysyłały fałszywe wiadomości tekstowe podszywające się pod Siły Obronne Izraela (IDF), które ostrzegały przed nadchodzącymi atakami na schrony przeciwbombowe.
Jak Izrael mógłby się bronić?
Według raportu szwajcarskiego uniwersytetu ETH Zurich, Siły Obronne Izraela (IDF) posiadają organ cyberobrony o nazwie Jednostka 8200. Jednostka ta ściśle współpracuje z izraelską policją i amerykańską Agencją Bezpieczeństwa Narodowego (NSA).
Uważa się, że jest ona współodpowiedzialna za kilka ataków, takich jak ataki Stuxnet w 2010 roku.
Stuxnet był wirusem komputerowym, który uszkodził lub zniszczył wirówki, kluczowy element wykorzystywany do wzbogacania uranu, w irańskich zakładach wzbogacania uranu w Natanz, jednym z obiektów będących celem niedawnego ostrzału rakietowego z Izraela.
Irańczycy oskarżyli Izrael o wykorzystywanie popularnej aplikacji WhatsApp do szpiegowania swoich obywateli i zbierania informacji dla władz podczas zeszłorocznej 12-dniowej wojny.
Władze Iranu wezwały społeczeństwo do usunięcia aplikacji ze smartfonów podczas konfliktu, pomimo zaprzeczeń ze strony firmy Meta, spółki macierzystej WhatsApp.
Nie jest to pierwszy raz, kiedy Izrael spotkał się z zarzutami używania oprogramowania szpiegującego do inwigilacji, ponieważ według Guardiana. Jednostka 8200 używała oprogramowania Microsoft do przechowywania rozmów telefonicznych Palestyńczyków.
Istnieją również grupy anty-irańskie, które mogą być w to zaangażowane. Gonjeshke Darande, czyli "Drapieżny Wróbel", twierdził, że zaatakował jeden z najbardziej znanych irańskich banków, Bank Sepah, podczas 12-dniowej eskalacji przeciwko Iranowi w zeszłym roku.
Gonjeshke Darande przypisuje sobie również inne cyberataki na Iran, takie jak atak na irańskie huty stali w 2022 roku i atak na stacje benzynowe w 2023 roku.