В условиях, когда информационная война ведется не только в интернете, но и в невидимом радиочастотном спектре, беспроводные сигналы становятся одним из главных объектов разведывательной борьбы. Недавнее разоблачение российской шпионской сети продемонстрировало масштабы и технологическую сложность современных операций в этой сфере, став тревожным сигналом для правительственных структур, оборонных ведомств и частных компаний. Источник: hstoday
Операция, о которой идет речь, была сосредоточена вокруг тайной российской агентурной сети, целью которой были украинские и американские военные. Россияне использовали не только человеческую разведку, но и продвинутый арсенал беспроводных устройств. В числе обнаруженных средств — программно-определяемые радиостанции, сотовые модемы, направленные антенны и фальшивые точки доступа. Эти устройства позволяли незаметно перехватывать конфиденциальные сообщения, отслеживать перемещения персонала и получать данные, не прибегая к проводному подключению.
Известно, что агенты России применяли IMSI-ловушки для сбора уникальных идентификаторов мобильных телефонов украинских солдат, находившихся на американской военной базе. Эти данные использовались для отслеживания перемещения военных после их возвращения на фронт в Украину, чтобы выявить расположение систем противоракетной обороны. Примечательно, что российская сеть активно использовала коммерчески доступное оборудование, переделанное в мощные средства наблюдения. Радиошпионаж стал настолько доступным, что даже высокозащищённые объекты — от военных баз до федеральных зданий — оказываются уязвимыми перед подобными атаками.
Особую тревогу вызвало обнаружение 495 SIM-карт, которые, вероятно, использовались для сотовой передачи данных и подключения к шпионским устройствам с функцией записи. Это позволяет использовать устройства удалённо, в обход стандартных систем безопасности. Кроме того, эксперты обеспокоены возможным присутствием скрытых коммуникационных модемов внутри солнечных инверторов и аккумуляторных систем китайского производства. Эти встроенные модули могут обеспечивать скрытый удалённый доступ по сотовым каналам, которые недоступны для традиционных средств сетевого мониторинга и обнаружения вторжений.
Такие технологии сливают воедино кибербезопасность и физическую безопасность: новые угрозы проникают на объекты под видом бытового или промышленного оборудования. В случае с российской шпионской сетью, именно такие скрытые каналы стали основой операций. Массовое наличие SIM-карт указывает на то, что Россия в ряде эпизодов активно использовала эти каналы для шпионажа и передачи информации.
В отличие от классических кибератак, радиочастотные атаки часто остаются незамеченными, поскольку не затрагивают привычную сетевую инфраструктуру. Такие атаки не опираются на уязвимости программного обеспечения — они используют утечку сигнала, особенности физического расположения и слабые места в защите объектов. Даже беспроводные клавиатуры, мыши, BLE-шлюзы и промышленные IoT-датчики могут стать мишенью. Эти устройства постоянно излучают сигналы, которые можно перехватить, имитировать или использовать для доступа извне — причём без каких-либо тревог в системах сетевой безопасности.
В высокозащищённых военных и государственных объектах подобное скрытое наблюдение может ставить под угрозу не только конфиденциальную связь, но и физическое местоположение войск, логистику и стратегические решения. Российская операция продемонстрировала, насколько незаметным может быть такой контроль.
Ранее сообщалось, что российские спецслужбы развернули ИИ-фронт против Украины и Запада.
Только главные новости в нашем Telegram, Facebook и GoogleNews!
Tweet