Хакеры вместо биноклей. Иран показал, как правильно наводить ракеты через интернет

Хакеры вместо биноклей. Иран показал, как правильно наводить ракеты через интернет

Как разведка заранее проверила все слабые места соседей.

image

Массированные удары по Ближнему Востоку могли оказаться не спонтанной эскалацией, а заранее подготовленной операцией с цифровой разведкой в основе. Новый отчёт показывает, что кибератаки начались задолго до ракетных пусков и, возможно, прямо указывали на будущие цели.

Речь идёт о конфликте, который разгорелся 28 февраля 2026 года. Тогда США и Израиль провели операцию Epic Fury, ударив по ядерной и военной инфраструктуре Ирана. В ответ Иран запустил масштабную кампанию с применением баллистических ракет и дронов, одновременно атаковав семь стран, включая Саудовскую Аравию, ОАЭ, Кувейт и Израиль.

На фоне военных действий параллельно шла и кибервойна. По данным отчёта, группировка APT35, также известная как Charming Kitten, за несколько лет до конфликта системно изучала и взламывала инфраструктуру стран региона. Причём список целей почти полностью совпал с теми странами, по которым позже нанесли ракетные удары.

Специалисты Cloudsek описывают закономерность довольно прямо. Перед атакой на Иорданию злоумышленники получили доступ к данным гражданской авиации. Перед ударами по Дубаю – к внутренним системам и инфраструктуре. Документы правительства Саудовской Аравии также оказались скомпрометированы до первых ракетных ударов по Эр-Рияду.

Такая последовательность наводит на мысль, что кибератаки использовали как подготовку поля боя. При этом авторы отчёта осторожны в формулировках и допускают альтернативное объяснение: и кибератаки, и военные удары могли опираться на одни и те же стратегические приоритеты Ирана.

Отдельно отмечается, что APT35 связана с разведывательным подразделением Корпуса стражей исламской революции. Утечка данных, на которой основан анализ, также указывает на связь этой группировки с другими известными проектами, включая Moses-Staff и Al-Qassam Cyber Fighters. Ранее их считали отдельными структурами, но теперь появились признаки общего финансирования и координации.

Кибератаки не ограничились разведкой. Уже во время конфликта зафиксировали разрушительные операции, включая атаки на логистику, энергетику и промышленные системы. Например, вредоносное ПО Shamoon уничтожило около 15 000 рабочих станций в энергетическом секторе Саудовской Аравии ещё до начала ракетных ударов.

Специалисты также отметили модель современного конфликта, где цифровые операции идут рука об руку с военными. Сначала длительная скрытая разведка, затем кибератаки для ослабления инфраструктуры, после – физические удары и новая волна атак уже по ослабленным системам. Авторы считают, что подобная связка может стать новой нормой для конфликтов между государствами. В таком сценарии кибератаки перестают быть отдельным инструментом и превращаются в полноценную часть военной стратегии.