3 grudnia 2019

Cyberwojna amerykańsko-irańska. Kronika konfliktu

Napięcia między Stanami Zjednoczonymi a Iranem coraz bardziej rozgrywają się w niewidzialnej cyberprzestrzeni. Oba rządy uznały, że cyberataki są kluczowe dla ich strategii. Zasięg tej cyberwojny jest nieznany, ale cyberprzestrzeń zamieniła się w niemal nieograniczoną strefę wojenną i stanowi alternatywę dla „kinetycznej akcji wojskowej”, która mogłaby doprowadzić do wojny na pełną skalę. Zarówno Waszyngton, jak i Teheran starają się jej uniknąć – zauważa United States Institute of Peace.

 

Ciągłe amerykańskie działania cybernetyczne przeciwko Iranowi są szeroko powiązane z tajną kampanią o kryptonimie „Igrzyska Olimpijskie”. Program rozpoczął się w 2006 r. za administracji Busha i był ukierunkowany na irańskie zdolności nuklearne. Prezydent Obama rozszerzył go o użycie ofensywnej broni cybernetycznej przeciwko obiektom wzbogacania nuklearnego. W 2010 r. wirus Stuxnet, rzekomo zaprojektowany przez Stany Zjednoczone i Izrael, poważnie uszkodził irański zakład wzbogacania uranu w Natanz.

Wesprzyj nas już teraz!

 

W czerwcu 2019 r. administracja Trumpa zemściła się za zestrzelenie swojego drona przez Irańczyków, przeprowadzając cyberatak na bazę danych Gwardii Rewolucyjnej (IRGC). Stany Zjednoczone uderzyły ponownie we wrześniu tego roku po tym, jak Iran rzekomo wystrzelił drony i rakiety w kierunku dwóch saudyjskich zakładów naftowych. Z kolei Teheran wzmógł penetrację amerykańskich „miękkich” celów i kont e-mail.

 

W 2009 r. Irańczycy przeprowadzili atak na stronę internetową Twittera w odpowiedzi na protesty Zielonej Rewolucji w sprawie domniemanego oszustwa w związku z ponownym wyborem prezydenta Mahmuda Ahmadineżada.

 

Od tego czasu możliwości cybernetyczne Teheranu znacznie się  poprawiły i są bardziej wyrafinowane. Iran skupia się głównie na sektorze prywatnym, a nie na systemach rządowych USA.

We wrześniu 2012 r. irańscy hakerzy przeprowadzili atak DDoS (Distributed Denial of Service) przeciwko bankom w USA. Kampania, nazywana Operacją Ababil, blokowała dostęp do stron głównych instytucji finansowych. Ataki te kosztują zachodnie firmy wiele milionów dolarów.

Teheran wydawał się przyspieszać operacje cybernetyczne przeciwko rządowi Stanów Zjednoczonych i partnerom regionalnym po wyborze prezydenta Donalda Trumpa. W sierpniu 2017 r. cyberatak, o który posądza się Iran prawie wywołał eksplozję w saudyjskim zakładzie petrochemicznym. W grudniu 2018 r. Departament Sprawiedliwości oskarżył dwóch irańskich hakerów o atak ransomware wymierzony w instytucje samorządowe Atlanty w marcu tego roku. Atak zablokował akta 8 tys. pracowników miejskich i przeprowadzał operacje offline przez prawie tydzień.

 

Ataki te zbiegły się w czasie ze wzrostem szpiegostwa online w Iranie. W maju 2018 r. CrowdStrike, firma zajmująca się cyberbezpieczeństwem, ostrzegła swoich klientów przed „zauważalnym” wzrostem irańskich wyłudzeń dzień po wycofaniu się prezydenta Trumpa z umowy nuklearnej – JCPOA. Przed wyborami w Izraelu w marcu 2019 r. Benny Gantz, lider partii Niebiesko-Biała, podobno miał włamanie do swojego telefonu. W październiku 2019 r. Microsoft ostrzegł, że irańska grupa rządowych hakerów próbowała przejąć konta e-mail dziennikarzy, obecnych i byłych urzędników rządowych USA oraz mieszać się w kampanie prezydencką.

 

Od 2006 r. Stany Zjednoczone wzmogły operacje cyberofensywne przeciwko irańskim rządowym systemom komputerowym. Najbardziej znanym cyberatakiem było zainfekowanie wirusem Stuxnet zakładu Natanz, który uszkodził prawie 1000 wirówek i zainfekował 30 tys. komputerów. Iran został zmuszony do odłączenia dziesiątek tysięcy komputerów. Inne cyberataki – w tym Płomień i Wiper, wirusy podobno będące częścią Igrzysk Olimpijskich – atakowały infrastrukturę naftową Iranu.

Administracja Trumpa przyspieszyła operacje cybernetyczne w odpowiedzi na ataki Iranu w Zatoce Perskiej. W czerwcu 2019 r. Stany Zjednoczone przeprowadziły cyberatak na Iran po zestrzeleniu amerykańskiego drona w pobliżu Cieśniny Hormuz, czyszcząc bazę danych IRGC używaną do planowania zamachów na tankowe w Zatoce Perskiej. Netblocks, firma zajmująca się monitorowaniem cybernetycznym, również zgłosiła powszechne zakłócenia Internetu w Iranie po ataku dronów.

 

We wrześniu br. USA przeprowadziły cyberatak na nieokreślony irański „sprzęt fizyczny” – sprzęt wykorzystywany do rozpowszechniania propagandy – po atakach Iranu na dwa saudyjskie zakłady naftowe.

 

Izz -Din al-Qassam Cyber ​​Fighters – ta grupa twierdziła, że odpowiada za cyberataki DDoS przeciwko amerykańskim instytucjom finansowym we wrześniu 2012 roku. W tym samym miesiącu senator Joe Lieberman stwierdził, że grupa była połączona z elitarną siłą Qods IRGC.

 

APT33 (Alias Elfin, Refined Kitten, Holmium) – grupa ta przeprowadziła cyberszpiegostwo przeciwko celom lotniczym, wojskowym i energetycznym w Stanach Zjednoczonych, Arabii Saudyjskiej i Korei Południowej. FireEye, firma zajmująca się cyberbezpieczeństwem, łączyła APT33 z rządem Iranu.

 

Fosfor (Aka APT35, Ajax Security) – ta grupa próbowała złamać zabezpieczenia kont e-mail kampanii reelekcyjnej Trumpa w 2019 r., a także konta urzędników rządowych USA, dziennikarzy i Irańczyków mieszkających poza Iranem. Microsoft podał, że grupy hakerskie związane były z rządem irańskim.

OilRig koncentrowała się na celach prywatnych podmiotów spoza Iranu, hakując m.in. Las Vegas Sands Sheldona Adelsona w lutym 2014 r. Grupa została zhakowana przez Turla, rosyjskich hakerów związanych z FSB. Według amerykańskich i brytyjskich urzędników, którzy wypowiadali się w ub. miesiącu, Rosjanie wykorzystali grupę do zhakowania celów na Bliskim Wschodzie i w Wielkiej Brytanii.

 

Iranian Dark Coders Team – kolektyw hakerski skupiający się głównie na cyber-wandalizmie w 2012 r. zainfekował amerykańskie i izraelskie strony internetowe propagandą Hezbollahu i proirańską. Grupa nie była powiązana z rządem Iranu i może składać się z freelancerów lub elementów przestępczych.

 

24 marca 2016 r.  Departament Sprawiedliwości oskarżył siedmiu irańskich hakerów o cyberataki na amerykańskie banki i tamę w Nowym Jorku. Urzędnicy amerykańscy twierdzili, że hakerzy pracowali dla rządu irańskiego i IRGC.

 

6 marca 2019 r. – Microsoft poinformował, że irańskie cyberataki dotknęły  ciągu ostatnich dwóch lat ponad 200 firm.

 

17 czerwca 2019 r. – Teheran informował, że zdemontował prowadzoną przez CIA sieć cyberszpiegowską w Iranie.

 

22 czerwca 2019 r. – Departament Bezpieczeństwa Wewnętrznego powiedział, że Iran zwiększył swoją „złośliwą cyberprzestępczość” przeciwko agencjom rządowym USA i przemysłowi prywatnemu.

 

26 czerwca 2019 r. – Netblocks zgłosił powszechne zakłócenia internetu w Iranie.

 

17 lipca 2019 r. – Microsoft poinformował, że prawie 10 tys. klientów było celem sponsorowanych przez państwo cyberataków z Iranu, Rosji i Korei Północnej.

 

 

Źródło: iranprimer.usip.org

AS

Wesprzyj nas!

Będziemy mogli trwać w naszej walce o Prawdę wyłącznie wtedy, jeśli Państwo – nasi widzowie i Darczyńcy – będą tego chcieli. Dlatego oddając w Państwa ręce nasze publikacje, prosimy o wsparcie misji naszych mediów.

Udostępnij
Komentarze(0)

Dodaj komentarz

Anuluj pisanie

Udostępnij przez

Cel na 2024 rok

Skutecznie demaskujemy liberalną i antychrześcijańską hipokryzję. Wspieraj naszą misję!

mamy: 104 290 zł cel: 300 000 zł
35%
wybierz kwotę:
Wspieram