СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника
По сообщениям СМИ, немецкие военные впервые осуществили «атакующую кибероперацию», в рамках которой была взломана сеть одного из мобильных операторов из Афганистана. Предполагается, что атака была предпринята в надежде получить данные о местонахождении похищенной боевиками сотрудницы благотворительной организации.
Согласно представленным в медиа данным, атака была осуществлена в 2015 году и официально не подтверждена до сих пор. В конце сентября издание Spiegel со ссылкой на неназванные источники, сообщило, что операцию подготовил и осуществил департамент Бундесвера под названием Computer Network Operations Unit (CNO).
Предположительно похищение сотрудницы Германского общества международного сотрудничества (German Association for International Cooperation, GIZ) Кейт Б (Kaethe B) произошло 17 августа 2015. Как стало известно СМИ, сотрудники CNO должны были предоставить войскам специального назначения (Special Forces Commando, KSK) «вспомогательную операцию» для проведения силовой операции в том случае, если переговоры о выдаче завершатся неудачей.
Однако представителям CNO удалось взломать сеть одного из афганских телеком-операторов и обнаружить географическое положение похитителей, установив таким образом слежку в режиме реального времени. Тем не менее, силовой операции удалось избежать — заложница была освобождена после двух месяцев плена в октябре 2015 года. По данным Spiegel, за нее был уплачен выкуп.
Немецкое министерство обороны пока официально не подтвердило информацию об атаке афганского мобильного оператора, однако опрошенные журналистами экспертами заявили о том, что проведенная операция представляет собой «атакующее проникновение», а не полномасштабную хакерскую атаку, поскольку оказавшаяся под ударом компания не понесла «никакого урона».
Ранее министерство обороны описывало CNO как исключительно «исследовательский департамент», чья главная задача заключается в повышении обороноспособности немецких войск и отражении кибератак. При этом, специалисты CNO, якобы, лишь симулируют атаки внутри тестовых лабораторий.
По данным, представленным в СМИ, в подразделении, которое существует уже более десяти лет, в настоящий момент работают около 80 IT-специалистов. В 2015 году правительство Германии разработало новую стратегию, в рамках которой, по различным данным, отдельно были описаны задачи для CNO — и они выходили за рамки поддержки и защиты военных страны.
Мы уже неоднократно рассказывали о всевозможных уязвимостях сетей SS7, позволяющих проводить подобные атаки на операторов и абонентов мобильной связи (например, здесь и здесь). Время не стоит на месте, и невероятный спрос на высокоскоростную передачу данных вынуждает операторов вводить в строй LTE-решения, в которых сигнализационная роль SS7 перешла к более современным протоколам, например Diameter.
Узнать больше об уязвимостях протокола Diameter, тяжелом наследии SS7 и защите мобильных Diameter-сетей можно будет 20 октября в 14:00 на бесплатном вебинаре Сергея Машукова, программиста отдела безопасности телекоммуникационных систем.Зарегистрироваться для участия в вебинаре можно здесь: www.ptsecurity.com/ru-ru/research/webinar/116137/.