ავტორი:

ჰაკერები საქართველოში, კიბერ ომის როლი თანამედროვე კონფლიქტებში და მსოფლიოს მომავალი - ექსკლუზიური ინტერვიუ ქართველ ეთიკურ ჰაკერთან

ჰაკერები საქართველოში, კიბერ ომის როლი თანამედროვე კონფლიქტებში და მსოფლიოს მომავალი -  ექსკლუზიური ინტერვიუ ქართველ ეთიკურ ჰაკერთან

ჰაკერების როლი თანამედროვე ომებში ძალიან გაიზარდა - ამას ხშირად “კიბერომსაც“ (cyber warfare) უწოდებენ.

ბოლო წლებში ცალსახა გახდა, რომ ბომბდამშენები და მასობრივი გამანადგურებელი იარაღი დრონებმა და კიბერ თავდასხმებმა ნაწილობრივ ჩაანაცვლეს. ყველა თავდაცვითი თუ თავდასხმის საშუალება დღეს ტექნოლოგიური ბაზით იმართება. ერთი სტრატეგიული პროგრამის გატეხამ შეიძლება საგრძნობლად შეაფერხოს ან დააზარალოს სამხედრო ინფრასტრუქტურა.

ეს კონკრეტული მაგალითებით დადასტურდა კიდეც. მაგალითად მას შემდეგ, რაც რუსეთი უკრაინას დაესხა თავს - 2022 წლის 26 თებერვალს ოფიციალურად ჩამოყალიბდა “უკრაინის IT არმია“, რომელშიც 300 000-მდე მოხალისე გაერთიანდა.

  • 2024 წლის იანვარში კი უკრაინულმა ჯგუფმა BO Team-მა გაანადგურა რუსული კოსმოსური ჰიდრომეტეოროლოგიის ცენტრის, “პლანეტას“ 280 სერვერი.

აღნიშნული ტექნოლოგია გამოიყენეს ირანის სასულიერო ლიდერის, აიათოლა ალი ხამენეის ლიკვიდირებისთვის. მას აშშ-ისა და ისრაელის ცენტრალური სადაზვერვო სააგენტო თვეების განმავლობაში, გაჯეტებისა და ხელოვნური ინტელექტის დახმარებით თვეების განმავლობაში უთვალთვალებდა. ბოლოს კი თავდასხმა განხორციელდა.

ყველაზე მასშტაბური კიბერშეტევების ქრონოლოგიური თაიმლაინი გამოიყურება ასე:

  • 2010 წელი: ბელორუსულმა ფირმამ VirusBlokAda-მ აღმოაჩინა Stuxnet - მაღალტექნოლოგიური კიბერიარაღი.
  • 2011 წელი: Stuxnet-მა ირანის ნათანზის ბირთვულ ობიექტზე გაანადგურა ურანის გასამდიდრებელი ცენტრიფუგები.
  • 2013 წელი: ირანელმა ჰაკერებმა შეაღწიეს ნიუ-იორკის სიახლოვეს მდებარე კაშხლის მართვის სისტემაში და კომპანია Calpine-ის მონაცემებში.
  • 2015 წლის 23 დეკემბერი: ჯგუფმა Sandworm-მა განახორციელა პირველი წარმატებული შეტევა უკრაინის ენერგოსისტემაზე, რამაც 225,000 ადამიანი ელექტროენერგიის გარეშე დატოვა.
  • 2016 წლის 17 დეკემბერი: ჯგუფმა Electrum-მა გამოიყენა მავნე პროგრამა CRASHOVERRIDE უკრაინის ენერგო ქვესადგურზე მორიგი დარტყმისთვის.
  • 2017 წლის ივნისი: გავრცელდა მავნე პროგრამა NotPetya, რომელმაც მილიარდობით დოლარის ზიანი მიაყენა გლობალურ ინფრასტრუქტურას, მათ შორის ბანკებსა და აეროპორტებს.
  • 2022 წლის 24 თებერვალი: უკრაინაში შეჭრამდე რამდენიმე საათით ადრე, რუსეთის დაზვერვამ (GRU) მწყობრიდან გამოიყვანა ViaSat-ის თანამგზავრული ქსელი AcidRain-ის ვირუსით.
  • 2022 წლის 26 თებერვალი: ოფიციალურად ჩამოყალიბდა “უკრაინის IT არმია“, რომელშიც 300,000-მდე მოხალისე გაერთიანდა.
  • 2022 წლის აგვისტო: რუსულმა ჯგუფმა Killnet-მა დაიწყო მასშტაბური შეტევები Lockheed Martin-სა და NASA-ს სისტემებზე.
  • 2024 წლის იანვარი: უკრაინულმა ჯგუფმა BO Team-მა გაანადგურა რუსული კოსმოსური ჰიდრომეტეოროლოგიის ცენტრის, “პლანეტას“ 280 სერვერი.

როგორ მოქმედებს Stuxnet ვირუსი?

Stuxnet ითვლება პირველ საჯაროდ ცნობილ კიბერ-ფიზიკურ იარაღად, რომელიც სპეციალურად სამრეწველო სისტემების დასაზიანებლად შეიქმნა. მისი მოქმედების პრინციპი რამდენიმე ეტაპს მოიცავს:

  1. შეღწევა (USB ვექტორი): რადგან ირანის ბირთვული ობიექტი იზოლირებული იყო ინტერნეტისგან (air-gapped), ვირუსი იქ სოციალური ინჟინერიით, ინფიცირებული USB მეხსიერების ბარათებით შეიტანეს.
  2. გავრცელება: ვირუსი იყენებდა Microsoft Windows-ის 4 “ნულოვანი დღის“ (zero-day) ხარვეზს და მოპარულ ციფრულ სერთიფიკატებს, რათა ქსელში შეუმჩნევლად გავრცელებულიყო.
  3. საბოტაჟი (PLC კონტროლი): პროგრამა მიზანმიმართულად უტევდა Siemens-ის კონტროლერებს (PLC), რომლებიც მართავდნენ ცენტრიფუგებს. ის აიძულებდა მათ სახიფათო სიჩქარით ბრუნვას, რაც ფიზიკურ განადგურებას იწვევდა.
  4. დეზინფორმაცია: ვირუსი ოპერატორების მონიტორებზე ყალბ მონაცემებს აჩვენებდა, თითქოს სისტემა ნორმალურად მუშაობდა, რაც საბოტაჟის დროულ აღმოჩენას შეუძლებელს ხდიდა

გარდა ამისა მსოფლიოში ძალიან მნიშვნელოვან ადგილს იკავებს გლობალური ჰაკერული დაჯგუფება Anonymous-ი. ისინი უკრაინის მხარდასაჭერადაც გამოჩნდნენ და არსებული ინფორმაციით, Anonymous-თან დაკავშირებული ჯგუფების უმეტესობა პროუკრაინულია. თუმცა მათი ოსტატური შენიღბვის უნარის წყალობით, სინამდვილეში არავინ იცის დაჯგუფების პოლიტიკური თუ საზოგადოებრივი ვექტორი

  • უფრო კონკრეტულად, ჰაკერული თავდასხმების და ომებში მათი პრაქტიკული გამოყენებების შესახებ ambebi.ge ეთიკურ ჰაკერს, კიბერ ტექნოლოგიების ექსპერტს, ლუკა ფეიქრიშვილს ესაუბრა.

“ტექნიკური თვალსაზრისით, საქმე არ არის უბრალოდ “ვიღაცამ სხვისი ტელეფონი გატეხა“, ეს არის კომპლექსური ოპერაციები, რომლებიც მოიცავს ქსელებს, პროგრამულ უზრუნველყოფას და ადამიანურ შეცდომებსაც", - აღნიშნავს ის.

- როგორ ხდება ელექტრო ინფრასტრუქტურის პარალიზება და რა სისუსტეებს იყენებს ჰაკინგი?

- ელექტრო ქსელები, ბანკები, ინტერნეტში ინფორმაციის მოპარვა - სამხედრო გეგმები, კომუნიკაციები დეზინფორმაცია, ყალბი ამბების გავრცელება სისტემების დისტანციური კონტროლი, დრონები, კამერები, სენსორები. მარტივად რომ ვთქვათ, ჰაკინგი ძირითადად იყენებს სისუსტეებს.

- რა ძირითადი მეთოდები არსებობს ამისთვის?

- ყველა პროგრამას შეიძლება ჰქონდეს შეცდომა. თუ ჰაკერი იპოვის ასეთ შეცდომას, შეუძლია ჩაწეროს საკუთარი კოდი მოწყობილობაში და მიიღოს სრული კონტროლი.

შეუძლია სამხედრო ქსელში შეღწევა და კომუნიკაციების მოსმენა, დრონების კონტროლის სისტემის გატეხვა, ენერგოსისტემებზე შეტევები, რომ ქალაქები დარჩეს ელექტროენერგიის გარეშე.

ფილმებში ჰაკინგი სწრაფად ხდება, მაგრამ რეალურად ხშირად ამას სჭირდება თვეები ან თუნდაც წლები და ერთ კონკრეტულ ამოცანაზე მუშაობენ გუნდები.

- საქართველოში მოქმედი ჰაკერებისა და მათ მიერ განხორციელებული საქმიანობის შესახებ თუ შეგიძლიათ მოგვიყვეთ?

- საქართველოში მოქმედ ჰაკერებთან დაკავშირებით კომენტარს ვერ გავაკეთებ.

- რა გავლენა ჰქონდა ჰაკერების დაჯგუფებას რუსეთ-უკრაინის ან აშშ-ირანის ომში?

- ჰაკერების “დაჯგუფებამ“, ანუ ორგანიზებულმა კიბერჯგუფებმა თანამედროვე კონფლიქტებში საკმაოდ დიდი გავლენა იქონიეს. ეს განსაკუთრებით შესამჩნევი იყო რუსეთ-უკრაინის ომში. ამ ომში სამხედრო შეტევებთან ერთად, “კიბერომი“, ფაქტობრივად, პარალელურად მიმდინარეობდა: მაგალითად, რუსეთთან დაკავშირებულმა ჰაკერულმა ჯგუფებმა არაერთხელ სცადეს უკრაინის ენერგოსისტემის, ბანკების და სახელმწიფო სერვისების პარალიზება.

უკრაინამ შექმნა ე.წ. IT არმია, სადაც მოხალისე ჰაკერები გაერთიანდნენ და რუსულ საიტებზე ახორციელებდნენ შეტევებს.

საზოგადოებას ახსოვს, Anonymous -ი, რომელიც ღიად ჩაერთო პროცესში და რუსულ სამთავრობო რესურსებს დაესხა თავს. შედეგად, მართალია კიბერშეტევებმა ვერ გადაწყვიტა ომის ბედი, მაგრამ მნიშვნელოვნად შეაფერხა კომუნიკაცია, დათესა პანიკა და გაზარდა ზეწოლა ორივე მხარეზე.

რაც შეეხება აშშ-ირანის შეიარაღებულ კონფლიქტს, ამ შემთხვევაში კიბეროპერაციები ხშირად ღია ომის ნაცვლად გამოიყენებოდა. მაგალითად, ყველაზე ცნობილია პროექტი Stuxnet, რომელმაც ირანის ბირთვული პროგრამა დააზიანა. ირანსაც ჰქონდა საპასუხო კიბერშეტევები. ჯგუფები ხშირად უტევდნენ ამერიკულ კომპანიებს, ბანკებს და ინფრასტრუქტურას.

  • ჰაკერები დღეს უკვე ომის სრულფასოვანი მონაწილეები არიან. მართალია, ისინი ვერ ჩაანაცვლებენ ტანკებს ან ჯარს, მაგრამ შეუძლიათ ეკონომიკის დაზიანება, კომუნიკაციის შეფერხება.

- რატომ ითვლება კიბერსივრცე “ნაცრისფერ ზონად“ საერთაშორისო სამართალში და რატომ არის რთული იმის დადგენა, კვალიფიცირდება თუ არა კიბერინციდენტი, როგორც “შეიარაღებული თავდასხმა“?

- კიბერსივრცე “ნაცრისფერ ზონად“ იმიტომ ითვლება, რომ ის ვერ ჯდება კლასიკურ სამართლებრივ ჩარჩოებში, რომლებიც ძირითადად ფიზიკურ ტერიტორიასა და ტრადიციულ სამხედრო ძალას შეეხება. რთულია მკაფიო ხაზის გავლება, სად მთავრდება “უბრალო კიბერ ინციდენტი“ და სად იწყება შეიარაღებული თავდასხმა.

კიბერსივრცეს არ აქვს ფიზიკური საზღვრები. თავდასხმა შეიძლება განხორციელდეს ერთ ქვეყანაში, სერვერები იყოს მეორეში, ხოლო შედეგი - მესამეში. ამასთანავე, ჰაკერები ხშირად მალავენ თავიანთ კვალს, ანუ იყენებენ VPN-ებს, ბოტნეტებს და ა.შ. ამიტომ სახელმწიფოსთვის რთულია განსაზღვროს ვინ არის რეალური “დამნაშავე.“

კიბერშეტევებს ხშირად ახორციელებენ “არაოფიციალური“ ჯგუფები (მაგ. Anonymous), რომლებიც შეიძლება ირიბად იყვნენ დაკავშირებული სახელმწიფოსთან, ან საერთოდ დამოუკიდებლებად მოქმედებდნენ. სწორედ ამიტომ არის ინტერნეტი “ნაცრისფერი ზონა“.

გარკვევით რომ ავხსნა: თუ ჰაკერმა გათიშა ვებსაიტი, ეს, სავარაუდოდ, არაა “შეიარაღებული თავდასხმა“. თუ კიბერშეტევამ გამოიწვია ელექტროსადგურის აფეთქება, ეს უკვე შეიძლება ჩაითვალოს. მაგრამ დამნაშავეების მოძებნა და კონკრეტულად სამართლებრივი განსაზღვრების მინიჭება რთულია. სწორედ ამიტომ იყენებენ დიდი ქვეყნები ომში ჰაკრებს, ეს მომგებიანია ბევრი თვალსაზრისით.

არსებობს ექსპერტების ინტერპრეტაციით ჩამოყალიბებული, არაოფიციალური “ჰაკერული ეთიკა“, რომელსაც ჩემი აზრით ყველამ უნდა სცეს პატივი.

- რას ნიშნავს “ჰიბრიდული ომი“ და რა როლს ასრულებს მასში კიბეროპერაციები?

- ჰიბრიდული ომი არის თანამედროვე კონფლიქტის ფორმა, სადაც სახელმწიფო ან არასტანდარტული აქტორი ერთდროულად იყენებს სხვადასხვა ტიპის საშუალებებს მიზნის მისაღწევად. ეს არ არის მხოლოდ სამხედრო ძალა. ესენია: კიბეროპერაციები, საინფორმაციო და პროპაგანდისტული კამპანიები. ეკონომიკური ზეწოლა (სანქციები), დიპლომატიური მანევრები, ადგილობრივი ჯგუფების ფინანსური ან სხვა სახის მხარდაჭერა დესტაბილიზაციის მოსაწყობად.

საბოლოო ჯამში ნათელია, რომ ომი აღარ არის მხოლოდ ბრძოლის ველზე იარაღის გასროლა, ის გახდა პოლიტიკის, ინფორმაციის და ტექნოლოგიის ერთიანი სივრცე, სადაც ის იმარჯვებს, ვინც ამ ყველაფერს უფრო ეფექტურად მართავს.

კიბეროპერაციები კი ჰიბრიდულ ომში კრიტიკული ინფრასტრუქტურის დაზიანების შესაძლებლობას იძლევა, თანაც ფიზიკური რესურსის გარეშე. არ არის მსხვერპლი, არ არიან დაღუპული ჯარისკაცები...

სახელმწიფო საიდუმლოების ან სამხედრო გეგმების გატეხა მტერთან ბრძოლაში საკმაოდ დიდ უპირატესობას აძლევს ნებისმიერს. თანაც ჰაკერული დაჯგუფებების მხარდაჭერა ბევრად იაფი ჯდება, ვიდრე სამხედრო ოპერაციები.

- რას უნდა ველოდოთ, სად შეიძლება მიგვიყვანოს ჰაკერული დაჯგუფებების განვითარებამ?

- ჰაკერული დაჯგუფებები მომავალში უფრო ორგანიზებულ, ნახევრად სამხედრო/კრიმინალურ ეკოსისტემებად იქცევიან. ეს უკვე ნაწილობრივ ხდება.

დღეს არსებობს ბაზრები, სადაც იყიდება malware, ქირავდება DDoS შეტევები, იყიდება მოპარული მონაცემები და ა.შ. მომავალში ეს ერთგვარ “სერვისების ბაზრად“ იქცევა.

- როგორ უნდა დაიცვას თავი სახელმწიფომ მათ წინააღმდეგ?

- უნდა გადამზადდეს მეტი კიბერ სპეციალისტი. რეალურ დროში, პარტნიორებთან ერთად გაანალიზდეს საფრთხეები და ჯერ კიდევ განვითარების ეტაპზე მყოფი სტრატეგიული ობიექტების დაცვა გაძლიერდეს.

- სად არის აქ საქართველო. რამდენად დაცულია სამთავრობო და სტრატეგიული ობიექტები მსგავსი კიბერ შეტევებისგან და რა უნდა გაკეთდეს ამ მხრივ?

- საქართველო კიბერუსაფრთხოების თვალსაზრისით უკვე საკმაოდ აქტიურად მუშაობს, მაგრამ მთლიანობაში სტრატეგიული ობიექტების დაცვა საშუალო დონეზეა, მნიშვნელოვან გაძლიერებას საჭიროებს. ჩვენი ქვეყანა ხშირად არის კიბერშეტევების სამიზნე.

ბოლო წლებში შეიქმნა: საქართველოს კიბერუსაფრთხოების სტრატეგია 2021–2024; სახელმწიფო კიბერუსაფრთხოების ცენტრები და CERT ჯგუფები; სახელმწიფო უწყებების ერთიანი დაცვითი სისტემა და სხვა.

მთავარი პრობლემა არის ის, რომ საქართველო მუდმივად არის დეზინფორმაციული კამპანიების და ფიშინგ შეტევების სამიზნე.

მიუხედავად იმისა, რომ საქართველოში რეგულარულად ტარდება კიბერწვრთნები, ინფრასტრუქტურა ჯერ კიდევ მოძველებულია და ამ სფეროში მცირე რაოდენობის კიბერექსპერტი გვყავს.

იხილეთ ასევე: