GettyImages
Ostrzegają one użytkowników o nadchodzących atakach rakietowych, czasami na kilka chwil przed ich wystąpieniem. W trakcie kolejnej eskalacji konfliktu, latem 2014 roku, Red Alert Warning app, czyli bezpłatna aplikacja, przeznaczona na system iOS i dostępna jedynie w języku hebrajskim, osiągnęła ponad pół miliona pobrań w Izraelu. Wersję anglojęzyczną w Stanach Zjednoczonych ściągnęło 50 tys. osób. Do tej pory Izraelczycy otrzymywali ostrzeżenie za pośrednictwem syren uruchamianych przez armię, co dawało im od 15 do 90 sekund na schronienie.
Powiadomienia alertowe
Aplikacja została początkowo stworzona, aby ułatwić życie ludziom na południu kraju, ale jej sukces sprawił, że rozprzestrzeniła się na cały kraj. Ari Sprung, jeden z twórców aplikacji, wspominał, że nie przypuszczał, że będzie ona rozszerzona na okolice Jerozolimy czy Tel Awiwu. Urodzony w Stanach Zjednoczonych Sprung, członek start up’u Curiyo, wyjaśnił, że stworzył aplikację, aby ratować życie i ma nadzieję, że będzie mógł ją wycofać w przyszłości, kiedy nie będzie już potrzebna.
W sklepach z aplikacjami na iOS i Androida dostępnych jest około pół tuzina wersji, zazwyczaj z „czerwonym alertem” w tytule lub w opisie. Pomimo różnic, od funkcji czatu po różne narzędzia do mapowania, dostarczane przez nie dane są ograniczone. Jest to przede wszystkim sygnatura czasowa i nazwa miasta.
Popularna aplikacja czerwonego alarmu o nazwie Tzofar pokazuje godziny i miejsca ataków rakietowych na Izrael. Pozwala ona otrzymać powiadomienia dotyczące wybranego miasta, regionu oraz istotnych zagrożeń. Zapewnia też powiadomienia o wszystkich zagrożeniach, takich jak wystrzelenie rakiet, trzęsienie ziemi, wtargnięcie wrogiego samolotu. W aplikacji dostępne są opcje wyboru dźwięku alertu; ominięcia trybu cichego; historia alertów; mapa pokazująca obszary, w których aktywowano alert i wiele innych. System jest połączony z serwerami Home Front Command, a informacje napływają w czasie rzeczywistym. Jej twórcami są Hoshen Kadosh i Itai Guli.
Zobacz również:
https://www.obserwatorfinansowy.pl/bez-kategorii/rotator/piotr-ciepiela-komputery-kwantowe-nie-zastapia-calkiem-zwyklych/
Według danych, które firma analityczna Apptopia dostarczyła NBC News, w Izraelu liczba dziennych pobrań czterech popularnych wersji aplikacji ze sklepów Google Play i Apple App Store gwałtownie wzrosła z zaledwie 124 – 6 października 2023 r. do prawie 48 000 – 8 października 2023 r. Dzienna liczba aktywnych użytkowników tych aplikacji w obu systemach operacyjnych w Izraelu przekroczyła 288 000 – 1 listopada 2023 r., co stanowiło prawie 61-krotny wzrost w porównaniu z okresem przed atakiem. W USA, zarówno liczba aktywnych użytkowników dziennie, jak i pobrań czterech aplikacji przekroczyła 10 000 – 7 października 2023 r. Zaledwie tydzień wcześniej utrzymywała się na poziomie jednocyfrowym. Na początku listopada liczba aktywnych użytkowników dziennie wzrosła ponad trzykrotnie, do około 31 600. Przedstawiciele StandWithUs, ogólnoświatowej organizacji non-profit walczącej z antysemityzmem, uważają aplikacje za tzw. linie ratunkowe, wykraczające poza ogólne relacje mediów głównego nurtu, wszechobecną dezinformację w Internecie i poważne zakłócenia w telekomunikacji. Aplikacje udostępniają jednak częściowe i czasami niewiarygodne obrazy sytuacji w terenie, co wpływa na opinie użytkowników.
Izrael przeprowadza niszczycielskie naloty w Strefie Gazy, regionie o połowę mniejszym od Nowego Jorku. Żadna z aplikacji nie śledzi jednak tych ataków. Z tego też powodu wielu Palestyńczyków pozostaje bez ostrzeżeń w czasie rzeczywistym. IDF (Israel Defence Forces) oświadczył, że wysyłano SMS-y, aby ostrzec mieszkańców Gazy przed zbliżającymi się atakami, ale bombardowania spowodowały przerwanie dostępu do Internetu i usług komórkowych.
Ataki hakerów
Aplikacje były również podatne na cyberataki. Twórca aplikacji Red Alert Rocket Alerts 7 października 2023 r. zamieścił w sklepie Google Play informację, w której powiadomił użytkowników, że dostęp dla osób spoza Izraela zostanie tymczasowo zablokowany, powołując się na cyberatak. Tymczasem powiadomienia o rakietach miały być dla wszystkich użytkowników odbierane przed/lub w trakcie oficjalnego alarmu, za pomocą dedykowanych powiadomień push. Kilka dni później singapurska firma zajmująca się cyberbezpieczeństwem zidentyfikowała grupę, która ich zdaniem włamała się do innej aplikacji z czerwonym alertem i próbowała wysyłać nieprawdziwe powiadomienia, w tym ostrzeżenia o bombie atomowej. Nie potwierdzono jednak czy użytkownicy otrzymali sfałszowane wiadomości.
Izraelscy dowódcy uznają systemy wczesnego ostrzegania za filar swojej strategii biernej obrony, mający na celu ochronę ludności cywilnej. IDF w 2016 r. udostępniło publicznie własną aplikację ostrzegającą o czerwonych alertach, która pojawiła się kilka lat po programie komputerowym niezależnych twórców. Rosnące zainteresowanie aplikacjami wśród użytkowników poza granicami Izraela, pozwala poznać inną sytuacją w zakresie bezpieczeństwa niż ta, z którą mają do czynienia na co dzień. Dla niektórych Amerykanów pochodzenia żydowskiego, którzy zaczęli korzystać z aplikacji ostrzegających o czerwonych alertach, ich wartość jest w równym stopniu informacyjna, jak i emocjonalna. To poczucie bliskości wojny czasami było jednak udręką, także dla tych, którzy są przyzwyczajeni do uważnego śledzenia izraelskiej polityki i bieżących wydarzeń.
W obliczu trwającego konfliktu izraelsko-palestyńskiego na arenę międzynarodową wkroczyli haktywiści, ogłaszając permanentną falę cyberataków wymierzonych zarówno w organy administracji publicznej, jak i w podmioty gospodarcze sektora prywatnego oraz w zwykłych obywateli. Badacze twierdzą, że propalestyńska grupa AnonGhost wykorzystała lukę w aplikacji Red Alert i wysłała informację zawierającą fałszywą groźbę ataku nuklearnego. Haktywisci wykorzystali aplikację autorstwa Kobi Snira i skutecznie przechwytywali żądania oraz korzystali ze skryptów w języku Python do wysyłania wiadomości spamowych do niektórych użytkowników aplikacji. Następnie udostępnili informację o rzekomym ataku na oficjalnym kanale grupy. Zrzut ekranu zawarty w oryginalnym poście sugeruje, że AnonGhost wysyłał fałszywe wiadomości, w których ostrzegał przed bombą atomową. Po wykorzystaniu luki w interfejsie API cyberprzestępcy mogli wysyłać wiadomości spamowe na czacie aplikacji. Od 10 do 20 tys. użytkowników aplikacji mogło otrzymać tego typu wiadomości. Została ona później usunięta ze sklepu Google Play. Hakerzy AnonGhost poinformowali, że zaatakowali także inne aplikacje ostrzegające o rakietach, m.in. RedAlert firmy Elad Nava (ponad milion pobrań w Google Play) i Red Alert firmy Cumta (ponad 100 000 pobrań w Google Play). Według instytucji badawczych powyższe aplikacje działały jednak normalnie. Grupa AnonGhost funkcjonuje od dłuższego czasu. Kilka lat temu badacze z Binary Defense (firmy specjalizującej się w redukcji zagrożenia cyberatakiem) ujawnili, że AnonGhost ma powiązania z Państwem Islamskim (ISIS). Z kolei Ghosts of Palestine niedawno zaatakował kilka izraelskich stron internetowych. Udało się im unieruchomić portale izraelskiego Ministerstwa Edukacji i Ministerstwa Spraw Zagranicznych. Atakując te witryny, napastnicy mogą manipulować informacjami oraz ograniczać dostęp cywilów do wiadomości, instrukcji rządowych i innych ważnych informacji.
Zobacz również:
https://www.obserwatorfinansowy.pl/bez-kategorii/rotator/cyfryzacja-zwieksza-skale-oszustw-na-rynku-finansowym/
Ganosec Team oświadczył natomiast, że zamierza zniszczyć witrynę izraelskiej Agencji Bezpieczeństwa. Zaledwie kilka godzin po wtargnięciu Hamasu na terytorium Izraela, połączenie ze stroną internetową rządu izraelskiego gov.il było niemożliwe. Pełną odpowiedzialność za atak wzięła na siebie prorosyjska grupa Killnet. Kolejna grupa haktywistów, Anonymous Sudan, powszechnie uznana za powiązaną z Killnetem, poparła działania Hamasu. Wielu przedstawicieli świata cyberbezpieczeństwa oskarża Anonymous Sudan, że wbrew nazwy jest rosyjską jednostką cyberwojskową. Strona The Jerusalem Post, największego anglojęzycznego dziennika w Izraelu, została właśnie zaatakowana przez Anonymous Sudan.
W 2013 r. grupa Anonymous przeprowadziła swój pierwszy cyberatak na izraelskie strony internetowe OpIsrael.com. Ich celem było uderzenie w infrastrukturę informatyczną Izraela. Członkowie grupy dążą do „wymazania Izraela z Internetu” z powodu jego zbrodni przeciwko Palestyńczykom. Cyberataki są przeprowadzane przez hakerów podających się za działaczy arabskich i muzułmańskich. Pierwszy atak, który miał miejsce w 2013 r., był skierowany na infrastrukturę internetową w trybie „odmowy usługi”. Przeprowadzany jest zdalnie i polega na przeciążeniu serwerów firmy, aż do awarii. W tym czasie kilka podstawowych usług rządowych było niedostępnych przez kilka godzin, a różne strony zostały nawet częściowo zniszczone, m.in. strona internetowa Yad Vashem (Instytut Pamięci Narodowej). Ataki powtarzały się w trakcie izraelskiego święta państwowego Jom HaZikaron ha-Szoa we-haGewura (pol. Dzień (Pamięci) Zagłady i Aktów Odwagi), zwanego też Dniem Pamięci Holokaustu. W 2014 roku hakerzy skupili się na sektorze cywilnym. Ponownie odnotowano raporty o przeciążeniu przepustowości. Tym razem atak przeprowadzono przeciwko serwerom NTP lub DNS. Załamał się sektor cywilny i rządowy, w tym Główny Urząd Statystyczny. Sytuacja zmieniła się wraz z trzecim atakiem. W 2015 roku przeprowadzono ataki DDoS, ale tym razem większość z nich została zablokowana.
Metody obrony przed cyberatakami
W opublikowanym przez NATO dokumencie na temat ochrony przed cyberatakami wskazano, że na całym świecie następuje przejście od polityki bezpieczeństwa do polityki obrony przed cyberatakami. Największe zmiany zachodzą w Stanach Zjednoczonych, gdzie nastąpiła zmiana w ogólnym postrzeganiu bezpieczeństwa. Nie ma wątpliwości, że zmiany te odzwierciedlają przekonanie, że cyberterroryzm stanowi realne zagrożenie dla infrastruktury, a to może zagrażać bezpieczeństwu państwa, instytucji oraz sektora prywatnego. Istotne zmiany zaczęły zachodzić także w Izraelu. Polityka obrony przed cyberatakiem została wdrożona w trzech etapach. Pierwszy dotyczy współpracy, czyli wymiany informacji pomiędzy różnymi podmiotami, począwszy od Izraelskiego Stowarzyszenia Internetowego. Wszystkie zgromadzone informacje były dostępne dla każdego, kto o to poprosił. Drugi etap związany jest z odpowiedzialnością osobistą, czyli odpowiedzialnością za bezpieczeństwo na poziomie klienta, który musi przestrzegać szeregu przepisów związanych z bezpieczeństwem. Trzeci odnosi się do odpowiedzialności operacyjnej, a tu dostawców definiuje się jako podmioty, które zapewniają infrastrukturę krytyczną dla izraelskiej gospodarki. W związku z tym biorą udział w wymianie informacji, zarówno jako podmioty mające na celu gromadzenie informacji, jak i jako odbiorcy informacji. Współpraca nabiera tempa również w obrębie sektorów, takich jak: bankowy, transportu i przemysłowy. Obowiązuje obligatoryjne udostępnianie informacji poprzez zgłoszenie ataku w jednej sieci. Informacje te pomagają zablokować atak w innym miejscu.
Zobacz również:
https://www.obserwatorfinansowy.pl/bez-kategorii/rotator/infrastruktura-jest-latwym-celem-cyberatakow/
Aktywni są także proizraelscy haktywiści. Oficjalna strona Hamasu została usunięta przez grupę hakerów o nazwie „India Cyber Force”. Inne proizraelskie grupy to SilenOne, Garuna Ops i Team UCC Ops. Według „CyberKnow” około 58 różnych grup wzięło udział w cyberatakach na początku konfliktu. Ze wstępnego raportu wynika, że istnieje 10 grup działających na rzecz Izraela i około 48 na rzecz Palestyńczyków. Ze względu na anonimowy charakter haktywizmu, cyberprzestępczości i grup szpiegowskich, trudno jest określić, jaki jest ich program i jaki mają wpływ na rzeczywistość.
Rynek nie jest w stanie oczywiście sam poradzić sobie z atakami wrogich jednostek na szczeblu państwa, organizacji lub grupy aktywistów. Należy wprowadzić dodatkowe zmiany oparte na spostrzeżeniach dotyczących współpracy i dostępnych informacjach. Wojna izraelsko-palestyńska przyjęła niebezpieczny obrót wraz z ofensywą w Gazie i wojną cybernetyczną, która po niej nastąpiła. W miarę ewolucji zarówno fizycznych, jak i cyfrowych pól bitewnych, nie wiadomo, jaki będzie wynik konfliktu między obydwoma narodami. Nie ma wątpliwości, że wojna cybernetyczna toczy się równolegle z wojną fizyczną. Na razie wpływ tych cyberataków wydaje się minimalny. W miarę przyłączania się do walki coraz większej liczby grup zagrożenia dla cyberbezpieczeństwa będą jednak tylko rosnąć. Coroczne targi technologii mobilnych (World Mobile Congress) są potwierdzeniem coraz większego znaczenia technologii we współczesnym świecie. Podczas zorganizowanych ostatnio w Barcelonie targów, podkreślano bardziej przyjazną stronę technologii. Nie bez znaczenia jest również wykorzystanie telefonów w najbardziej kryzysowych momentach, w tym także podczas konfliktów zbrojnych. To wielki paradoks, że żyjemy w hiperpołączonym społeczeństwie, w którym jest mnóstwo informacji, a jednocześnie część mieszkańców globu żyje w oderwaniu od źródeł tego dobrobytu.