Кто взорвал Северный поток?

 Конференция Black Hat USA 2020 проходила  с 1 по 6 августа и принесла  довольно интересные, но шокирующие факты по кибербезопасности от экспертов и профессионалов.  В недавно опубликованном пресс-релизе объясняется, как хакеры   могут перехватывать интернет-трафик, даже если они находятся на другом континенте.

 Джеймс Павур, исследователь и докторант Оксфордского университета, выступая на виртуальном мероприятии, объяснил уязвимость глобальной спутниковой интернет-связи.

 Обычно спутниковые интернет-провайдеры могут обеспечить подключение к Интернету в отдаленных районах, даже там, где подключение невозможно с помощью других систем связи, включая мобильную. Это может быть какие- то  транспортные корабли посреди Атлантического океана, либо пилоты самолёта  в полете, туристы посреди дикой природы или даже обсерватории, расположенные в Арктике.

 

 Павур объяснил  в своем исследовании критическую точку, которая делает спутниковые соединения  очень уязвимыми для кибератак.  Когда спутниковый интернет-провайдер формирует соединение с Интернетом для клиента, он передает сигналы клиента на спутник на «геостационарной орбите» через канал связи.

Затем сигналы отправляются по тому же каналу на принимающий теллурический (земной) концентратор, маршрутизирующий интернет-соединение.  Во всей этой цепочке ответные сигналы, которые отправляются обратно, приводят к широковещательной передаче между спутником и пользователем, которая содержит трафик клиента.

 По сути, нисходящие сигналы имеют форму широкого луча, который охватывает как можно больше клиентов.  Таким образом, простые радиосигналы, несущие ответ на запрос Google, дойдут до пользователя посреди океана, но также могут попасть в спутниковую антенну хакера, находящегося в другом уголке мира.

 Поэтому спутниковые интернет-соединения могут быть легко перехвачены хакерами

Таким образом, в случае успешного перехвата хакеры могут легко подслушать  и даже фальсифицировать  важную информацию в своих интересах.


 Мало того, хакеры  могут  легко настроить станцию всего за 300 долларов.  Все, что им нужно, это плоская спутниковая тарелка и карта спутникового тюнера PCIe, которая может стоить от 200 до 300 долларов.

Имея это в руках, хакерам нужно только решить, куда направить свою спутниковую антенну.  Хотя места нахождения спутников известны  как общедоступная информация.  Павур и его исследовательская группа экспериментировали и успешно нашли нужный им спутник:

 «Мы собирались  направить нашу спутниковую антенну на точку в небе, где, как мы знаем, есть спутник, и мы  сканировали  Ku-диапазон радиоспектра, чтобы найти сигналы на фоновом шуме.  Способ, которым мы идентифицируем каналы, заключается в поиске отчетливых горбов в радиоспектре;  поскольку они выделяются на фоне шума, мы можем догадаться, что там что-то происходит.  Мы настроили нашу карту на этот спутник и будем рассматривать ее как цифровое видеовещание для спутникового канала.  Через несколько секунд мы получаем блокировку этого канала, что означает, что мы успешно нашли подключенный спутник», — сказал Павур ThreatPost.

 Затем исследовательская группа Павура применила свои настройки для создания реального спутникового интернет-соединения и обнаружила, что спутниковые интернет-провайдеры обычно не зашифрованы по умолчанию.  Следовательно, в этом сценарии они могли прослушивать передачи от потенциальных жертв. Почему провайдеры не зашифровывают трафик? Обычная  коммерция. Шифрование увеличивает обьем трафика. Следовательно  надо больше времени, чтобы передавать огромный обьем информации. А это огромные деньги. Провайдерам наплевать на информационную безопасность клиентов. Деньги прежде всего.

«Это означает, что злоумышленник, который слушает ваш спутниковый сигнал, видит то, что ожидает увидеть ваш интернет-провайдер: каждый пакет, который приходит на ваш модем, каждый BitTorrent, который вы загружаете, каждый веб-сайт, который вы посещаете» - добавил Павур.

 Но даже зашифрованный трафик поддается вскрытию:

 «Точка зрения нашего интернет-провайдера дает нам уникальные взгляды на то, что вы делаете — например, ваши DNS-запросы, вероятно, все еще отправляются в незашифрованном виде, поэтому мы можем собрать воедино вашу историю просмотров в Интернете и какие веб-сайты вы посещаете, даже те, которые TLS  сертификаты, которые защищают содержимое вашего трафика, также снимают отпечатки серверов, с которыми вы разговариваете, и сервисов, к которым вы подключаетесь» - продолжал Павур.

Павур и его команда смогли перехватить переписку по электронной почте между адвокатом и его клиентом о текущем деле.  Но это только вершина айсберга.  Благодаря этому злоумышленники могут легко получить доступ к содержимому электронной почты, где они могут легко расшифровать конфиденциальную информацию, такую как учетные данные учетной записи PayPal.

 Не только это, но и ветряные турбины, которые работают с использованием спутников, могут быть легко перехвачены, что может позволить злоумышленникам изменить настройки выработки электроэнергии, что приведет к их катастрофе.

Вот мы и приблизились к разгадке того, почему  хакеры в соответсвии с заключением ведущих экспертов в области информационной безопасности определили, что хакеры имеют ежегодную преступную прибыль около шести триллионов долларов, а нефтепровода и газопроводы могут взрываться.

Коммерческие фирмы, строя свои информационные системы на базе спутниковых и подводных информационных морских кабелей используют минимальную информационную защиту, которые хакеры или стоящие за ними спецслужбы легко взламывают и получают нужную им информацию. А когда необходимо, то тогда взрывают газопроводы. Я не удивлюсь, что по океанам и морям бороздят многочисленные мини подлодки, которые легко прослушивают морские телекоммуникационные кабели. Напомню, что АНБ установило на морской военный кабель СССР в Охотском море, по которому передавалась совершенно секретная информация.

 Информация не шифровалась. Военные наделись на то, что броневая оболочка кабеля спасёт от прослушивания. США затратили три миллиарда долларов на установку на этот кабель подслушивающее устройство  и смогли его прослушать. А кто мешает сейчас поставить подслушивающие устройства на морские телекоммуникационные кабели? Они точно не имеют никакой броневой защиты. И в основном выглядят как тонкий шланг для полива водой в саду.   

Почему все западные эксперты молчат о возможной кибер атаке  на «Северном потоке»? Запретили. Кто же будет рассказывать о кибер оружии, которое по своей мощности сильнее ядерного. С помощью него можно взорвать любой самолёт, корабль  и множество других устройств и систем. Все они посылают свои сигналы, как ветряные турбины  в космос. А вот что приходит из этого космоса уже никто точно не знает.

Напомню, что в ночь на 26 сентября оператор газопровода «Северный поток» сообщил о резком падении давления на одной ниток. В итоге было обнаружено несколько крупных утечек, в том числе, и на втором проекте — «Северном потоке-2». Вероятно, это есть предупреждение о возможности начало третьей мировой войны, в которой главная роль будет отведена  кибер оружию.


Рецензии
Интересная версия, и подождём результатов работы следственных групп.
С дружеским приветом
Владимир

Владимир Врубель   04.10.2022 00:00     Заявить о нарушении
Доброе утро. Будет ли это расследование объективным? Сколько времени прошло после того, как советский истребитель сбил южно - корейский самолёт. До сих пор не опубликовали у нас подлинные записи разговора пилота с командным пунктом?
С уважением
Анатолий

Анатолий Клепов   04.10.2022 09:57   Заявить о нарушении
Думаю, что результаты работы положат в сейф, а новые события оттеснят эти на задний план. Вы правы, Анатолий.

Владимир Врубель   04.10.2022 10:00   Заявить о нарушении
На это произведение написаны 2 рецензии, здесь отображается последняя, остальные - в полном списке.