Провокация пропагандистов или разведка боем: Почему хакеры атаковали Нацполицию

Взлом ресурсов украинского МВД был больше похож на операцию по дезинформации, а не на классическую хакерскую атаку. Хак явно содержал политическую и пропагандистскую составляющую и мог быть своеобразным тестированием как кибербезопасности украинского МВД, так и имеющихся возможностей для более масштабных информационных операций

Тарас Паньо
Журналист отдела международной политики
Провокация пропагандистов или разведка б…

Вчерашний большой хак веб-ресурсов Нацполиции — в частности, львовского, ровенского, херсонского и винницкого областных управлений, где была размещена информация о вымышленных техногенных катастрофах и криминальных инцидентах, — наделал немало шума. К счастью, не на реальных инфраструктурных объектах, а только в соцсетях.

Относительно авторства хака, никакой уверенности, конечно, нет. Но наиболее вероятно, что взлом осуществляли "за поребриком", на что недвусмысленно указывают характерные орфографические и смысловые ошибки вроде "Варашской городской думы" в сообщении об эвакуации из-за якобы "аварии" на Ровенской АЭС, которое было размещено на сайте Ровенского облуправления и Варашского горсовета. Другое предположение может заключаться в попытке какого-то украинского актера ударить по Авакову, продемонстрировав невысокий профессиональный уровень его подчиненных, но такой вариант представляется менее вероятным. Поскольку риск раскрытия подобного хода, пусть и небольшой, однозначно перевешивает гипотетическую выгоду.

Интересным вопросом являются мотивы и цель авторов взлома. Если вдуматься в суть фейковых новостей, размещенных на ресурсах Нацполиции, то все они сводятся к негативным явлениям, связанным с проведением учений Rapid Trident - 2020 в Украине. И "авария на РАЭС", которая возникла в результате "проведения антитеррористической операции", и "убийства", и "изнасилование" — все это касается учений, которые явно раздражали российских пропагандистов. Особенно на фоне того, что пока украинцы заинтересованно рассматривали самолеты НАТО и следили за маневрами британских десантников, непосредственно на России военные дела выглядели далекими от идеала.

Сбитый своими же самолетами на учениях возле Твери истребитель Су-30 и чуть не потопленный контейнеровозом российский фрегат — таким был список достижений российских военных за последние двое суток.

Поэтому цель этих изломов, вероятно, сводится к несуразной попытке "ответить" на украинское гостеприимство к военным НАТО и на собственные военные неудачи. Этот ответ, кстати, не ограничивался фейком на взломанных сайтах — об "угрозе суверенитету Украины от войск НАТО" заговорили даже в УПЦ МП. Что может свидетельствовать о наличии единой методички, по которой проводилась информационная операция. И в таком случае, на вчерашнее событие вроде как можно спокойно махнуть рукой.

Но есть и другая возможность. Которая заключается в том, что вчерашняя атака — это только практическое тестирование киберзащиты украинских силовиков. Своеобразная разведка боем.

И эта разведка показала, что наша информационная инфраструктура является критически уязвимой. Потому что одно дело — фейк о "преступлениях НАТО". А совсем иначе может выглядеть поток фейков, связанный с карантинным локдауном и другими элементами противодействия пандемии, или, например, с предписаниями органов центральной власти в момент стихийного бедствия. При таких условиях фейки могут привести, без преувеличения, к фатальным последствиям. Особенно в случае, если дезинформационная атака будет совмещена с киберударом по инфраструктуре — вроде того, который имел место во время спровоцированных российскими хакерами энергетических "блэкаутов" в Киеве и на Прикарпатье.

Нацполиция, конечно, открыла уголовное производство по факту вчерашнего "несанкционированного вмешательства" в работу своего сайта. И это, бесспорно, хорошо и правильно. Особенно если у этого производства будут какие-то практические результаты, кроме сакраментальной констатации о действиях "российских хакеров".

Но параллельно с этим было бы, кажется, весьма полезно провести расследование причин беспроблемной реализации взлома. Который, с большой долей вероятности, произошел из-за халатности организаций и лиц, ответственных за кибербезопасность в Нацполиции. Ну и лиц и компаний, ответственных за разработку и поддержку их инфраструктуры также. При этом очень желательно было бы, чтобы подобное расследование проводилось с участием незаангажированных экспертов, а не только специалистов Госслужбы защиты информации. На сайте которой, кстати, единственной новостью за вчерашний день стало сообщение, что "председатель Госспецсвязи Юрий Щегол и руководитель бизнеса Cisco в Украине Сергей Мартынчук подписали Меморандум о взаимопонимании". Что, безусловно, важнее, чем взломанные сайты Нацполиции и местных органов власти с российской "дезой" вместо новостей.

Больше новостей о событиях в Украине и мире на Depo.ua

Все новости на одном канале в Google News

Следите за новостями в Телеграм

Подписывайтесь на нашу страницу Facebook

deneme