Mastodon
Showing posts with label Az. Show all posts
Showing posts with label Az. Show all posts

Տվյալների արտահոսքներ - ադրբեջանական հաքերային թիմերի կողմից

 Վերջին օրերին մի քանի արտահոսքի մասին է խոսքը։ 


Երկուսը ներկայացվել են Anti-Armenia թիմի կողմից։ 


Մեկը, իբր պետական տվյալներ են գողացել։ Սակայն, իրականում Դատալեքսի բաց տվհյալներ են քերել


Մյուսի դեպքում մոտ 200 հազար հեռախոսահամար է, ընդ որում նկարագրությունները հստակ մարդկանց հեռախոսային գրքույքից են։ Շատ նման է GetContact-ի բազայի, բայց դրան չի համապատասխանում։ Ամենայն հավանականությամբ նմանատիպ սերվիս է, որը նույնպես պոպուլյար է Հայաստանում, նման է EyeCon-ի։ Միանշանակ, ադրբեջանցիները չեն կոտրել, պարզապես ցանցում գտել են





Սա այլ թիմ է DIFAI, եւ այս արտահոսքը շատ վատն է, քանի որ մարդկանց անձնագրերի նկարներ են։ Մոտ երեք հազար հոգու։ Դեռ քննվում է, բայց, ամենայն հավանականությամբ, ՀԴՄ սարքեր վաճառող ընկերությունից է արտահոսքը, ԱՁ-ների տվյալներով

Կիբեր֊անվտանգությունը 2021 թվականի․ սպասումները եւ անելիքները

 

Հաշվի առնելով 2020 թվականի իրողությունները, կապված կորոնվարիուսի եւ Արցախյան պատերազմի հետ, ինչպես նաեւ սպասվող քաղաքական եւ հասարակական զարգացումների, կիբեր֊անվտանգության տիրությում կարելի է սպասել նոր իրավիճակի։ Ինչից ելնելով պետք է նաեւ մտածել ավելի լուրջ մոտեցումներ ցուցաբերել թվային անվտանգության, թվային հիգիեանյի հետ կապված։ 

 Այն կազմակերպությունները, որոնք ռեալ կամ տեսական վտանգի տակ են գտնվում (ինչի մասին ստորեւ), ճիշտ կանեն պարբերաբար անցնեն թվային աուդիտ։ Քանի որ մի կողմից վտանգներն են փոփոխվում։ Մյուս կողմից կամայական կազմակրեպությունում սարքերը եւ ծրագրային ապահովումը հնանում է, հայտնվում են նոր աշխատողներ, որոնք պատրաստված չեն մարտահրավերներին եւ այլն։ Հարկավոր է հաշվարկեր ռիսկերը, կանխարգելիչ գործողություններ իրականացնել։ Եվ սա մ բան է, որը պետք է անընդհատ լինի, աուդիտը եւ դրան հետեւող շտկումները պետք է լինեն պարբերաբար, հակառակ դեպքում սխալների կուտակում է լինում, որն էլ մի օր բերում է լուրջ խնդիրների։ 

 Այս անգամ դիտարկենք կազմակերպությունների մակարդակով հնարավոր սպառնալիքները։ Հատկապես վտանգի տակ գտնվողների թվում են լրագրողները եւ հասարակական կազմակերպությունները։

 Հիմնական եւ կրկնվող սպառնալիքները 


 Հասկանալի պատճառով մամուլը շարունակելու է լինել ադրբեջանական հաքերային թիմերի թիրախում։ Հրադադարի ստորագրելուց հետո, նոյեմբերի 10-ից բացարձակապես չդադարեցին DDoS հարձակումները հայաստանյան լրատվականների դեմ։ Դեռ երկար շաբաթներ կայքերի դեմ աշխատում էին ադրբեջանական բոթնետները։ Դա պայմանավորված է նրանով, որ չնայած, որ կա հրադադարի պայմանագիր, սակայն բուն պատերազմի ավարտին մենք չենք հասել։ Այն շարունակվում է հիբրիդային տեսքով եւ տեղեկատվական կոմպոենտը հիմնականներից է այս պահին։ Այդ իսկ պատճառով գրոհները լրատվական կայքերի դեմ լինելու են շարունակական։ Դրանք պերմանենտ չեն լինի, իրավիճակային կուժգնանան՝ կախված քաղաքական եւ ռազմական գործողությունների հետ։

 Չնայած, որ լրատվականների մեծ մասը ուներ պատերազմի օրերին պաշտպանողական համակարգեր, այնուամենայնիվ նշենք, որ գոյություն ունեն մի շարք հնարավորություններ DDoS հարձակումներից պաշտպանվելու համար հենց լրատվամիջոցների եւ իրավապաշտպան կազմակերպություննեի համար։ Այստեղ հնարավոր է ծանոթանալ եղած անվճար տարբերակներին, որոնք հասանելի են նշված կազմակերպություններին։ Ամեն դեպքում, միայն պաշտպանական համակարգի միացումը չի լուծում խնդիրը․ հարձակվողները անընդհատ փոխում են փոխել ուղղությունները, եւ հարկավոր է մասնագիտական միջամտություն։ 

 Մյուս խնդիրը, որը տարիներ շարունակ Հայաստանում, ինչպես եւ ամբողջ աշխարհում առկա է, դա կրիպտովիրուսների (ransomware) հարցն է։ Սա մի թեմա է, որը Հայաստանում լուրջ ազդեցություն ունի ինչպես անհատների, այնպես էլ կազմակերպությունների մակարդակով, սակայն չի հանրայնացվում։ 

  Սա իմ հարցումն է, որը ես անց եմ կացրել դեռ 2016 թվականին, եւ արդեն այն ժամանակ երեւում էր որ մենք գործ ունենք համատարած խնդրի հետ։






Ինչը մեր առջեւ բացում է մի կարեւոր այլ սրան կապ ունեցող խնդիր - դա տվյալների պահպանման հարցն է։ Այսօր սա մի լուրջ պրոբլեմ է, որը Հայաստանում շատ քիչ լրատվականներում կամ կազմակերպություններում դրված է որեւէ հստակ հիմքի վրա։ Իրականությունն այն է, որ տվյալները պետք է պահպանվեն մի քանի կրկնօրինակով, գերադասելի է դրանք լինեն զուտ մեկ համակարգչից բացի եւս երկու տեղ, ընդ որում տարբեր կրիչների վրա։ Տրամաբանական լուծումն է ունենալ արտաքին կոշտ սկավառակներ եւ ամպային պահեստ։ Հասարակական կազմակերպությունների դեպքում գոյություն ունի հեշտ ուծում ամպային պհեստավորման առումով, քանի որ հնարավոր է դիմել TechSoup Armenia Microsoft Office 365 անվճար լիցենզիաներ, որոնց դեպքում ամեն համակարգչին կհասնի 1 TB ամպային պահեստ։ Լրատվամիջոցները, ցավոք, չունեն տարբերակ օգտվելու նման արտոնություններից եւ պետք է գտնեն էջան տարբերակներ։ Կամ գրանցեն միանգամից շատ անվճար, օրինակ, Mega , 50 GB անվճար տեղ ստանալով։ Կամ պարզապես գնել սեփական սերվեր եւ ունենալ սեփական ամպային լուծում։ Կարելի է օգտվել բաց կոդով անվճար լուծումներից եւ ստեղծել սեփական back up տարածք սեփական սերվերների վրա, որոնց վրա շատ ավելի էժան կնստի տվյալների պահեստավոչումը, քան արդեն պատրաստի լուծումների դեպքում։ 

 

Զարգացող սպառնալիքները 



 Ինչը արդեն պարզ է, որ ՀՀ հատուկ ծառայությունները ավելի մեծ հետաքրքրություն ունեն արդեն վիրտուալ տիրույթի հանդեպ։ Վերջին շրջանում նկատվում են զարգացումներ, որոնք կարող են խոսել այն մասին, որ վերահսկողության տակ է դրվում ինտերնետային թրաֆիկը։ Նաեւ տվյալներ կան, որ DNS-ի աշխատանքի վրա ներազդեցություն է իրականացվում - իհարկե, դեռ միայն պատերազմական ժամանակ։ Սա մեզ հուշում է, որ լրագրողների համար մշտական VPN ծառայությունից օգտվելը վատ գաղափար չէ։ Հնարավոր է, որպեսզի ամին մի լրագրող օգտվի իր ուզած VPN ծառայությունից օգտվի, իսկ հնարավոր է ստեղծել սեփական խմբագրականը եւ տրամադրել բոլորին։ Դրա համար կարելի է օգվել կրկին բաց կոդերով եւ անվճար Outline ծառայությունից։ Ստեղծելը բացարձակ բարդ չէ, եւ քիչ ծախսատար - օրինակ, կարող եք օգտվել ռուսերեն կարճ բացատրությունից։


Տեղական հատուկ ծառայությունների հետ հնարավոր խնդիրները լուծելու համար հարկավոր է ողջ կազմակերպությունում պարտադրված կերպով միացնել երկփուլային վավերացումը - 2 factor authentication. Ընդ որում ոչ միայն էլեկտրոնային փոստի կամ սոցիալական ցանցերի վրա, այլ նաեւ պարտադրված բոլոր մեսենջերների վրա։ Եվ հիշենք, որ Վայբերում դա անհասանելի է, ինչը նշանակում է, որ լրագրողի կամ իրավապաշտպանի դեպքում այդ կոնկրետ մեսենջերը դառնում է ոչ անվտանգ, քանի որ SMS-ի կորզման կամ SIM քարտի կլոնավորման միջոցով հաշիվը հնարավոր է կորզել։ Նույն հնարավորության պատճառով բոլոր հաշիվներում պետք է անջատվախ լինեն հեռախոսով վերականգնումը կամ երկփուլայինը, դա պետք է աշխատի միայն հատուկ հավելվածների միջոցով։ Հակառակ դեպքում կարող եք հայտնվել նույն իրավիճակում, ինչ Սեդրակը։ Նշեմ, որ նման դեպքերի մասին տեղեկատվությունը գնալով շատանում է։

 Երկփուլայինը հաշիվների եւ մեսենջերների վրա թույլ է տալիս լուծել ոչ մաիյն տեղական, այլ նաեւ այլ երկրների հատուկ ծառայություններին սպասարկող հաքերային թիմերի կողմից հարձակումներից շատերի հարցը։ Ընդ որում երկփուլայինի խնդիրը պետք է լուծվի կազմակերպության մակարդակով, քանի որ հաճախ սոցցանցերի էջերը վարում են միանգամից մի քանի հոգով։ Հերիք է, որ մեկը միացրած չլլինի, վտանգվում է ոչ միայն անհատական հաշիվը, այլ նաեւ ընդհանուր լրատվականինը։ Ֆեյսբուքում այս հարցը ավելի հեշտ է լուծվում, քանի որ բիզնես մենեջերի կարգավորումներից հնարավոր է պարզապես պարտադրել բոլոր ադմիններին ունենալ երկփուլայինը միացված։ Բայց մյուս սոցցանցերի դեպքում պետք է վերահսկել գործընթացը։ 

 Երրորդ երկրների պետական հաքերների ( state sponsored ) հարձակումների տեսանկյունից Հայաստանում կարելի է սպասել զարգացումներ։ Այն, որ ադրբեջանական եւ թուրքական թիմերը ակտիվ աշխատելու են այստեղ, կարծում եմ, ոչ ոքի մոտ կասկած չի առաջացնում։ Բայց աշխարհաքաղաքական զարգացումները, ներքաղաքական պայքարը, մեծ երկրների ներգրավումը տարածաշրջանում խոսում է այն մասին, որ կիբեր հարձակումները Հայաստանի տարածքում կարող են կտրուկ աճել։ Եթե 2020 թվականի սկզբին բավականին տարօրինակ էր թվում համաշխարհային ճանաչում ստացած Turla թիմի կողմից հաքերային գործողությունները Արցախի բնապահպանության նախարարության ուղղությամբ եւ մի շարք այլ պետական եւ ոչ պետական կայքերի, ապա արդեն տարվա ավարտին այս ամենը կարող է դիտվել, որպես ավելի տամաբանական փորձ տեղեկատվություն հավաքագրելու։ Կարծում եմ, եկող տարվա ընթացքում հետաքրքրության աճը կլինի միաանգամից մի քանի հարեւան եւ հեռավոր երկրների կողմից, երկների, որոնք ունեն լրջագույն հաքերային ներուժ։ Տեսականորեն, տարածաշրջանում եւ կոնկրետ Հայաստանի եւ Ադրբեջանի շուրջ կատարվող իրադարձությունների հանդեպ խորացված հետաքրքրություն ունեն ոչ միայն Մինսկի համանախագահ երկրները, այլ, պարզ պատճառով հարեւան Իրանը, հնարավոր է եւ Իսրայելը։ 

 Ամեն դեպքում խմբագրությունները պետք է պատրաստ լինեն հնարավոր զարգացումների։ Պատերազմի օրերին արձանագրված հարձակումները արդեն խոսում են այն մասին, որ օգտագործվում էին նաեւ սմարթֆոնների դեմ կիռարվող վնասակար ծրագրեր, որոնք, ամենայն հավանականությամբ ներկայացնում էին իրենցից միջազգային շուկայում առկա լուծումներ։ Առկա փորձը խոսում է այն մասին, որ հիմնական նմանատիպ հարձակումները, որոնք իրականացվել են հեռախոսների կամ համակարգիչների դեմ ունեցել են երկու խնդիր, որը հարկավոր է լուծել կազմակերպության մակարդակով։ 

 Առաջինը դա մարդկային գործոնն է։ Սոցիալական ինժեներիային դիմակայելը խմբագրության կամ կազմակերպության մակարդակով հնարավոր է, եթե իրականացվի կազմի թրենինգային պատրաստում։ Նույնիսկ մի քանի ժամվա թրենինգը ֆիշինգային կամ այլ սոցիալական ինժեներիայի մեթոդների եւ դրանց դիմակայելու մասին լուծում է բազմաթիվ, եթե ոչ հիմնական հնարավոր հարձակումների հարցը։ 

 Երկրորդը դա ծրագրային ապահովման հարցն է։ Ունենալ թարմ օպերացիոն համակարգեր ինչպես համակարգիչների, այնպես էլ հեռախոսների վրա, միշտ հետեւել թարմացումներին - սա իարականում բազմաթիվ խնդիրներից հեռու մնալու հիմնական լուծումներից է։ Եվ սա հարկավոր է լուծել համակարգված։ Հատկապես, երբ տարբեր տեսակի սարքեր են օգտագործվում․ մեկը իր համակարգիչն է բերում գործի, մյուսը տնից է աշխատում եւ այլ նման հարցեր։ Սա պետք է հստակ վերահսկվի, քանի որ մարդ կարող է աշխատանքային համակարգիչը ունենա բարվք վիճակում, սակայն կարանտինի պատճառով աշխատի տնից, որտեղ, օրինակ, իր մոտ Windows XP օպերացիոն համակարգ է տեղադրված, որը տեղով վտանգ է։ 

 Ամեն դեպքում, երբ խոսքը գնում է ոչ թե անհատ լրագրողի պաշտպանության, այլ ողջ խմբագրության մասին, հասկանալի է դառնում, որ միայն համակարգված եւ վերահսկելլի կարգավորութմների դեպքում է հանարավոր խուսափել կիբեր-անվտանգության հետ կապված պատահարներից, կամ գոնե լինելու դեպքում մինիմալ վնասով դուրս գալ իրավիճակից։ Մեկ աշխատակիցը, որը չի հետեւում հիմնական կանոններին, հերիք է ողջ խմբագրությանը մեծ վնաս պատճառելու համար։

Ինտերնետի ազատության հիմնական խնդիրները Հայաստանում

 

Հայաստանում ինտերնետ տիրույթը միշտ ավելի ազատ է եղել, քան, օրինակ, մամուլը կամ խոսքի ազատությունը ընդհանուր պատկերազցմամբ։ Freedom House կազմակերպության կողմից ամենամյա Freedom on the Net ռեյթինգում Հայաստանը, բացառությամբ 2017 թվականի, եղել է ազատ երկրների ցանլում։ Միայն 2016 թվականի ՊՊԾ գնդի գրավմանը հետեւած մոտ մեկ ժամ Ֆեյսբուքի արգելափակումները հանգեցրեցին նրան, որ մեկ տարով Հայաստանը ընկավ կիսա-ազատ երկրների ցանկը, բայց արդեն հաջորդ տարի նորից վերականգնեց իր դիրքրերը։ Եվ փաստացի այսօր հանրապետությունը գտնվում է ազատ ինտերնետ երկրների առաջին տասնյակում։

2020 թվականի իր հերթին ունեցավ կտրուկ բացասական ազդեցություն ինտերնետ ազատությունների վրա։ Գարնանը հայտարարված արտակարգ դրությունը իր հետ բերեց պաշտոնապես հայտարարված գրաքննույթուն, որը երկար չտեւեց, սակայն իր ազդեցությունն ունեցավ։ Նաեւ գործարկվեց համակարգ, որը բջջային հեռախոսների միջոցով եւ բջջային օպերատորների կողմից տրամադրվող տվյալների հիման վրա վերահսկվում էր Հայաստանի ամբողջ բնակչության շարժը եւ սոցիալական կապերը՝ հիմնվելով հեռախոսազանգերի մետա-տվյալների հիման վրա։

Արցախյան պատերազմի ընթացքում եղավ համ գրաքննություն, համ արգելափակումներ։ Նաեւ զանգվածային հաքերային հարձակումներ, որոնք իրականացվում էին Ադրբեջանից եւ Թուրքիայից։

COVID-19 հետ կապված ժամանակահատվածը


2020 թվականի գարնանից մինչեւ աշուն գործող արտակարգ դրությունը եւ կարանտինը յուրահատուկ ազդեցություն ունեցան ինտերնետի վրա։

Արտակարգ դրության առաջին օրերից հայտարարվեց գրաքննություն, որը վերաբերում էր կորոնավիրուսին վերաբերող բոլոր տիպի տեղեկատվությանը․ այն չպետք է հակասեր պաշտոնականին։ Ընդ որում գրաքննության կանոնները վերաբերում էին ոչ միայն լրատվամիջոցներին, այլ նաեւ սոցցանցային օգատետրերին։ Ոստիկանությունը գործում էր ուժային եւ հաճախ անտրամաբանական մեթոդներով։ Օրինակ, Տիգրան Խզմալյանի տուն այցելել էին գիշերը, որպեսզի պահանջեն հեռացնել ֆեյսբուքյան գրառում, որը, իրականում, չէր հակասում ցենզուրայի կանոններին։



Կիբեր-հարձակումները Հայաստանում, 2020 թվականի երկրորդ կիսամյակ

 

2020 թվականը կիբեռսպառնալիքների տեսանկյունից, երեւի թե, ամենաբարդ տարին է եղել Հայաստանի համար։ Տարվա առաջին հատվածում հիմնական խնդիրները կապ ունեին կորոնավիրուսային կարանտինի հետ, քանի որ միանգամից մեծ քանակի մարդ, ով ինտերնետից օգտվելու մեծ փորձ չուներ, ստիպված սկսեցին օգտվել համացանցից, իսկ կիբեր-հանցագործները ակտիվացան։ Իսկ տարվա երկրորդ կիսամյակի վրա ազդեցություն ունեցել են հիմնական երկու իրադարձություն․ Արցախյան պատերազմը եւ հուլիսյան դեպքերը Տավուշում։ Երկու իրադդարձությունների ժամանակ էլ հաքերային գերակտիվություն էր նկատվել։

 Հիմնական հարձակումների ֆոնը, այն հարձակումների, որոնք իրականացվում են միջինացված վիճակում առանձնապես չէր տարբերվում։ Շարունակվում էին եւ շարունակվում են ստանդարտ ֆիշինգային հարձակումները, մարդկանց ինչպես միշտ առաջարկվում է շահել նոր եւ թանկ հեռախոս բանկային քարտի տվյալների դիմաց։ 

 Պատերազմական գործողությունները լրջորեն սրեցին իրավիճակը։ Տավուշյան հուլիսի մարտերի ժամանակ արդեն հաքերային ակտվիությունը Ադրբեջանի կողմից շատ բարձր էր։ Սեպտեմբերից սկսված պատերազմի ժամանակ հարձակումների քանակն ու որակը դառնում է անհամեմատելի մնացած բոլոր ժամանակահատվածների հետ։ 

 Տավուշի մարտերի շրջան


 Հուլիսի 5. Նույն խումբը սկսում է հրապարակել հայաստանցիների անձնագրերի լուսանկարներ։ Ընդ որում, մեջը կան Արցախի ԱԱԾ աշխատակցի տվյալներ։ 

Հուլիսի 6. Ադրբեջանական հաքերային ֆոումում հրապարակվում են մի քանի հարյուր հայաստանցու անձնագրային տվյալներ։ Ընդ որում դա անձնագրերի լուսանկարներ են, մի մասում մարդիկ նկարահանվել են անձնագրերի հետ։ Նման նկարահանում պահանջում են, օրինակ, վարկային կամ նմանատիպ կազմաերպություններ, որոնց պետք է նույնականացնել մարդուն եւ համոզվել, որ նա չի օգտագործում մեկ այլ քաղաքացու անձնագիրը։ Ասեմ, որ առկա է նաեւ Արցախի ԱԱԾ աշխատակցի տվյալներ։ 

Սա արտահոսքի օրինակներից մեկն է։ Բլուրը իմ կողմից է արվել




Հուլիսի 7. Ադրբեջանական հաքերները Ֆեյսբուքում հրապարակաում են Արցախի Պաշտպանության բանակի զորամասի գույքագրմանը վերաբերող թերթիկներ, որը ներառում է նաեւ ավտոմոբիլային պարկի վերաբերյալ տեղեկաություններ։ Թերթիկները ինչ-որ մեկը նկարահանել է եւ, ամենայն հավանականությամբ, իր անձնական “մայլով” ուղարկել մեկ ուրիշ հանճարի։ Սա արդեն մի դեպք է, որ պետք է երկրում բարձրացներ մեծ աղմուկ։ Լսու՞մ եք աղմուկը։ Ես էլ չեմ լսում։




Սա արտահոսքի օրինակներից մեկն է։ Տվյալների մի մասը ես ջնջել եմ



Հուլիսի 13. Ադրբեջանական հաքերները կոտրում են միանգամից gov.am, e-gov.am, primeminister.am կայքերը։

Հետագայում ադրբեջանական հաքերային թիմերը հայտարարում են, որ կոտրել են եւ ներթափանցել կառավարական սերվերների մեջ եւ կորզել մի քանի տերաբայթ տեղեկատվություն պետական փաստաթղթաշրջանառության էլեկտրոնային համակարգից։

 Արցախյան պատերազմ 


 Այս դեպքում հարձակումների քանակն ու որակը խոսում էր այն մասին, որ ադրբեջանական կողմից ներգրավվել էին նաեւ օժանդակ ուժեր։ Դա հնարավոր է լինեին թուրքական հաքերային խմբավորումներ։ Ինչպես նաեւ վարձկան հաքերային միավորումներ։ 

 Պատերազմի առաջին իսկ օրը, սսեպտեմբերի 27-ին հաքերներին հաջողվեց փոխել մոտ 90 կայքերի DNS հարցումները եւ ուղղորդել դեպի քարոզչական էջ։ Իրականում, կոտրվել էր մեկ CLoudflare հաշիվ, որին կցված էին բոլոր այդ կայքերը եւ դրա միջոցով բոլորի այցելուները ուղղորդվել էին մեկ այլ տեղ․ 





Հարձակման թիրախ էին դարձել նաեւ  տաս լրատվական կայք - բարեբախտաբար, կարճաժամկետ․
 http://1in.am 
http://a1plus.am 
http://armenpress.am 
http://armtimes.com 
http://blognews.am 
http://hetq.am 
http://mamul.am 
http://mediamax.am 
http://news.am 
http://zhamanak.com 

 Հոկտեմբերի 10 իրականացվեց աննախադեպ հարձակում, որի հետեւանքով կոտրվեցին գրեթե բոլոր պետական կայքերը, ինչպես նաեւ Սահմանադական դատարանի, Մարդու իրավունքների պաշտպանի եւ այլն։ Նաեւ կոտրվեցին Արցախի Հնարապետության պետական կայքերը։ 

Մոտ հիսուն կարեւորագույն կայք դուրս հանվեց շարքից․


Այս տեսքն ուներ ողջ ՀՀ եւ ԱՀ պետական տիրույթը 

 Նույն ժամանակ իրականացվել էր ներթափանցում կառավարական սերվերներ։ Մինչեւ հիմա այդքան էլ հասկանալի չէ, թե որ քանակի տեղեկատվություն է կորզվել։ Գողացած այլերի մի մասը հասանելի է համացանցում բաց տեսքով։ Եղածից կարելի է անել եզրակացույթուն, որ Ադրբեջանի ձեռքում են հայտնվել բազմաթիվ ծառայողական եւ գաղտնի փաստաթղթեր Նախագահի աշխատակազմից, ԱԳՆ-ից, ՊՆ-ից եւ այլն։ Փաստաթղթերի մի մասը 2020 թվականի սեպտեմբերին են մակագրվել, ինչը խոսում է այն մասին, որ հարձակումը նոր պատերազմի ժամանակ է իրականացվել եւ անմիջական կապ չունի հնարավոր հուլիսին եղած - եթե այն եղել էր - արտահոսքի հետ։ Նաեւ ցանցում է հայտնվել Ղարաբաղ Տելեկոմի բաժանորդների անձնական տվյալներով ֆայլը։ Նման զանգվածային եւ աննախադեպ արտահոսքներով կիբեր-հարձակում Հայաստանի դեմ երբեք մինչ այս պահը չէր իրականացվել։ 

Զուգահեռ պետական եւ լրատվական կայքերի դեմ իրականացվում էր անընդհատ եւ ուժգին DDoS հարձակում, ինչին արդեն անդրադարձել էի։ 

 Ողջ ընթացքում շարունակվում էին ֆիշինգային հարձակումները սոցցանցերում օգտատերերի դեմ։ Նույնպես իրականացվում էին հարձակունմեր մեսենջերների մակարդակով։ Ընդ որում այստեղ դիտարկվում էր նաեւ թիրախավորված հարձակումների փորձ բարձրաստիճան պաշտոնյաների եւ զինվորականների դեմ։







Թիրախային հարձակման փորձի օրինակ 

 Նույնպես որպես հոգեբանական ճնշման ձեւ կիրառվում էին հարձակումներ տեսախցիկների վրա։ Այստեղ կիրառվում էր ստանդարտ եւ պարզ մեթոդ - որոնվում էին գործարանային գաղտնաբառ ունեցող տեսախցիկներ, որոնց մեջ իրականացվում էր ներթափանցում։ Ինչից հետո տեսանյութերը տարածվում էին համացանցով։ Այնտեղ, որտեղ հնարավոր էր, նաեւ բարձրախոսով միացվում էր Ադրբեջանի օրհներգը։ Նման հարձակումներ իրականացվել էին հարյուրավոր տեսախցիկների վրա, որոնք տեղադրված էին ինչպես հանրային վայրերում, այնպես էլ տներում։



Կոտրված տեսախցիկից տեսանյութ Ֆեյսբուքում 

 Պատերազմի փորձը ցույց տվեց, որ Հայաստանը պատրաստ չէր դիմակայելու բազմակողմանի, բազմավեկտոր եւ լայնածավալ հաքերային հարձակումներին։ Այլ հարց է, թե որքանով դրանք ազդեցին ընդհանուր իրավիճակի վրա։Հաշվի առնելով գաղտնի փաստաթղթերի արտահոսքները, արձագանքները կարող են լինել երկարաժամկետ։

Մամուլի պատերազմի օրերին․ հիմնական կիբեր-հարձակումները

 Պատերազմի օրերին մամուլը կիբեր-տիրությում հանդիսանում էր հիմնական թիրախներից մեկը։ Առաջին իսկ րոպեներից լրատվամիջոցները սկսեցին ենթարկվել լայնամասշտաբ հարձակումների։ Ավելին, նույնիսկ պատերազմական գործողությունների ավարտը դադար չտվեց լրատվամիջոցների դեմ հարձակումներին։ Այս պահին էլ, երբ գրվում են այս տողերը գրեթե նույն ուժգունըթյամբ կայքերը գտնվում են հաքերային գործողությունների թիրախում։ 


Հիբրիդային պատեռազմի տռամաբանությունը ենթադռում է քարոզչական միջոցնեռի կիռարում, ապատեղեկատվության տարածում եւ այլ նմանատիպ գործողություններ, որոնք ենթադրում են տեղեկատվական պատերազմի վարումը։ Ինչի պատճառով էլ լռատվամիջոցները եւ լրագրողները հանդիսանում են առաջնային թիրախ։ Խնդիր է դրվում մի կողմից լռեցնել, կասեցնել տեղեկատվական հոսքերը։ Մյուս կողմից․ փորձել պատատեղեկատվություն տարածել, օգտվելով հենց լեգիտիմ լրատվամիջոցներից եւ լրոգրողներից։ Նաեւ կա երրորդ ուղղությունը․ քանի որ լրագրողները հանդիսանում են բազմաթիվ փակ տվյալների կրողներ եւ տարածողներ, ապա լրագրողների էլեկտրոնային փոստերի եւ սոցցանցերի հաշիվների կորզումը թույլ է տալիս մուտք դեպի փակ եւ գաղտնի տեղեկատվություն։ 


 Իսկ այժմ դիտարկենք, թե որոնք են եղել հիմնական հարձակումների ուղղությունները պատերազմի օրերին եւ հասկանանք, թե ինչպես կարող են լրագրողները եւ լրատվամիջոցները դրանցից պաշտպանվեն։



ա․  Ռազմական գործողոթւոյւնները սկսելու պահից լրատվական կայքերը հայտնվում են  DDoS հարձակումների տակ։ Սա արդեն կանոն է։ Եվ  լրատվամիջոցների մեծ մասը արդեն օգտագործում է պաշտպանողական համակառգեր, հիմնականում դա Cloudflare է։ Հարկ է նշաել, ոռ լրատվամիջոցների համար գոյություն ունեն անվճար տարբերակներ, որոնք թույլ կտան ապահովել հուսալիլ պաշտպանություն լուրջ մասշտաբի հարձակումների ժամանակ։ Ամեն դեպքում, միայն պաշտպանական համակարգի միացումը չի լուծում խնդկրը․ հարձակվողները անընդհատ փոխում են փոխել ուղղությունները, եւ հարկավոր է մասնագիտական միջամտություն։ 

Անձնական տվյալները, ադրբեջանական հաքերները եւ կառավարելի քաոսը



Կորոնավիրուսը շատ բան փոխեց, շատ խնդիրներ ստեղծեց, ավելի շատ արդեն եղած խնդիրներ վերհանեց։ Ամենահետաքրքիր թեմաներից մեկը անձնական տվյալների պաշտպանությոնն է ու դրանց արտահոսքերը, հնարավոր հետեւանքները։



Մի քիչ պատմություն 

 Հայաստանում անձնական տվյալների պաշտպանության հարցը միշտ խնդրահարույց է եղել, քանի որ չի եղել ոչ պետական մոտեցում, ոչ հանրային պահանջ։ Երկուհազարականների սկբում գրվեց անհատական տվյալների պաշտպանության օրենքը, որը իր մահով չորացավ, քանի որ ընդունելու օրվանից մոռացվեց։ Տաս տարի անց, 2015 թվականին ընդունվեց Անձնական տվյալների պաշտպանության մասին օրենքը, ինչպես նաեւ ստեղծվեց Անձնական տվյալների պաշտպանության գործակալությունը, որը գործում է արդարադատության նախարարության անձրեւանոցի տակ։ 

 Արտահոսքներ տվյալների մինչեւ վերջերս, անկասկած եղել են։ Այն էլ բավականին մեծ արտահքսոներ։ 2012-2013 թվականներին, օրինակ, եղել էր մեծ արտահոսք հեռախոսահամրների բազաների։ Սակայն այն ժամանակ շատ բանի արտահոսք չէր էլ կարող լինել․ դեռ շատ բան թղթով էր պահվում։ 
 

Ներկա իրավիճակը 


Ինչպես նշեցի, մենք արդեն ունենք Անձնական տվյալների պաշտպանության մասին օրենք, համապատասխան գործակալություն։ Բայց, այսքանից շատ բան չունենք։ Տուգանքը խախտման, արտահոսքի, անբարեխիղճ վերաբերմունքի դեպքում հավասար է 200-500 հազար դրամի։ Եվ դեռ երբեք չի կիրառվել ՀՀ նորագույն պատմության ժամանակ։ 

 Մյուս կողմից մենք ունենք արագ թվայնացում։ Պետական փաստաթղթաշրջանառությունը արդեն տարիներ շարունակ թվայնացված է։ Իսկ հիմա թափով թղթից դուրս է գալիս քաղաքացի - պետություն հարաբերությունը, քանի որ նոր ու նոր ոլորտներ մտնում են էլեկտրոնային կառավարման տակ։ Մեկ այլ կողմից օրենքն ու գործակալությունը գործի կեսի կեսն են։ Եթե չկան հստակ կարգավորումներ, թե ինչպես է պետք օգտվել անձնական տվյալների շտեմարաններից, ով ու երբ իրաբվունք ունի դրանք օգտագործել, որ պաշտպանվածության մակարդակներն են հարկավոր այս կամ այն տիպի տվյալների հետ աշխատանքի դեպքում, մենք ստանում ենք այն իրավիճակը, որն ունենք այսօր։

Ի՞նչ ունենք այսօր 


Հունիս-հուլիս սեզոնում մենք արդեն ունենք ահռելի քանակի արտահոսքներ։ Եկեք նայենք հերթով, թե ինչ դեպքեր են արձանագրվել․

 Հունիսի 2. “Զնդան” ֆեյսբուքյան էջը հրապարակում է կորոնավիրուսից մահացածների ցուցակները 

 Հունիսի 11. Ադրբեջանական հաքերային խումբը, որը արդեն տարիներ շարունակ հարձակումներ է իրակականցնում հայկական էլեկտրոնային փստերի եւ սոցցանցերի հաշիվների վրա, հրապարակում է երեք հազարից ավելի տվյալ․ կորոնավիրուսով վարակվածների եւ իրենց հետ կոնտակտ ունեցածների։ Հրապարակվում են անունները, ծննդյան թվերը, հասցեները, հեռախոսահամրները եւ անձնագրի սերիաները։ Հիմնական “զոհերը” Արմավիրից են։ 

 Հունիսի 24-26. Նույն հաքերային խումբը հարապարակում է եւս մոտ երկու հազար հայաստանցու տվյալներ։ Այս անգամ առանց անձնագրային տվյալների։

 Հուլիսի 5. Նույն խումբը սկսում է հրապարակել հայաստանցիների անձնագրերի լուսանկարներ։ Ընդ որում, մեջը կան Արցախի ԱԱԾ աշխատակցի տվյալներ։ Հուլիսի 6. Ադրբեջանական հաքերային ֆոումում հրապարակվում են մի քանի հարյուր հայաստանցու անձնագրային տվյալներ։ Ընդ որում դա անձնագրերի լուսանկարներ են, մի մասում մարդիկ նկարահանվել են անձնագրերի հետ։ Նման նկարահանում պահանջում են, օրինակ, վարկային կամ նմանատիպ կազմաերպություններ, որոնց պետք է նույնականացնել մարդուն եւ համոզվել, որ նա չի օգտագործում մեկ այլ քաղաքացու անձնագիրը։ Ասեմ, որ առկա է նաեւ Արցախի ԱԱԾ աշխատակցի տվյալներ։ 


Սա արտահոսքի օրինակներից մեկն է։ Բլուրը իմ կողմից է արվել



Հուլիսի 7. Ադրբեջանական հաքերները Ֆեյսբուքում հրապարակաում են Արցախի Պաշտպանության բանակի զորամասի գույքագրմանը վերաբերող թերթիկներ, որը ներառում է նաեւ ավտոմոբիլային պարկի վերաբերյալ տեղեկաություններ։ Թերթիկները ինչ-որ մեկը նկարահանել է եւ, ամենայն հավանականությամբ, իր անձնական “մայլով” ուղարկել մեկ ուրիշ հանճարի։ Սա արդեն մի դեպք է, որ պետք է երկրում բարձրացներ մեծ աղմուկ։ Լսու՞մ եք աղմուկը։ Ես էլ չեմ լսում։



Սա արտահոսքի օրինակներից մեկն է։ Տվյալների մի մասը ես ջնջել եմ



Համաձայնեք, որ մեկ ամսում նման քանակի տվյալների արտահոսքը իսկապես կատաստրոֆա 

է։ Առավել մտահոգիչն այն է, որ արտահոսքները տարբեր են։ Հստակ երեւում է, որ աղբյուրը մեկը չէ, երկուսը չէ։ Ինչ կարելի է ենթադրել հարձակումներից․ 
 
ա․ “Զնդանի” դեպքը ակընհայտ ներքաղաքական պայքարին է ուղղված։ Ինչը նշանակում է, որ ամեն պահի մի ներքին աղբյուր կարող է լուրջ արտահոսք իրականացնել՝ ինչ-որ մի քաղաքական ուժի պատվերով։ 
 
գ․ Իմանալով կոնկրետ ադրբեջանական հաքերային թիմի տարիների ընթացքում իրականացված հարձակումների ոճը, modus operandi, կարելի է գրեթե հարյուր տոկոսանոց հավանականությամբ ենթադրել, որ իրենք տվյալները ստացել են ոչ թե ինչ-որ համակարգերի վրա հարձակումներից, այլ անձնական էլեկտրոնային փոստեր կոտրելուց։ Ընդ որում հիմնականում դա իրենք անում են ընդհանուր շաբլոններով, mail.ru համակարգի վրա ֆիշինգային հարձակումների միջոցով։ 

բ․ Կորոնավիրուսային արտահոսված տվյալները իրենք իրենց մեջ տարբեր են։ Ֆայլերի եւ տվյալների ձեւավորումը իրարից տարբերվում են։ Ինչը, ամենայն հավանականությամբ, նշանակում է, որ մի քանի աղբյուրց են եղել արտահոսները։


դ․ Ինչը նշանակում է, որ մեծ քանակի պետական պաշտոնյաներ, բուժաշխատողներ, ՏԻՄ ներկայացուցիչներ իրար հետ փախանակվում են նման ինֆորմացիայով անձնական էլեկտրոնային փոստերով։ Կամ ընդհանրապես որպես գործական օգտագործում են անձնական փոստերը։

Ամենազարհուրելին այն է, որ բանակային տվյալները նույն կերպով են տնօրինվում։ 
 
է․ Մասնավոր հատվածում ընդհանրապես կարգավորումների ծայրը չի երեւում։ Եղած տուգանքները հստակ հուշում են, որ ավելի հեշտ է վճարել 200 հազար դրամ մեկ անգամ, քան ամեն ամիս վճարել մասնագետի, որը պետք է հետեւել թվային անվտանգությանը եւ տեղեկատվության հետ աշխատանքին։ 

ե․ Ընդհանուր առմամբ չկան հստակ կարգվորումներ, թե ով եւ ինչպես կարող է օգտագործել այս կամ այն տեղեկատվությունը։ Չկան պահանջներ եւ կանոններ տեղեկատվության հետ աշխատանքի։ Ոչ մի պաշտոնյա հստակ չի տեղեկացվում, թե ինչպես ինքը կարող է եւ պարտավոր է պաշտպանել թվային հաշիվները։ Կարճ ասած․ չկա հստակ ֆիքսված, գրված քաղաքականություն այս հարցում։


զ․ Չկան հստակ եւ խիստ պատիժներ խախտումների դեպքում։ Եղած տուգանքները գրեթե ոչինչ են՝ համեմատած հասցրած վնասների հետ։ 
 
ը․ Եթե ոչինչ չարվի, մենք ունենալու ենք ավելի ու ավելի մեծ արտահոսքներ։ Մեր քաղաքացիները դառնալու են ավելի ու ավելի անպաշտպան։ 
 
ե․ Բարձրացնել հանրային իրազեկումը թեմայի շուրջ

Ավելի մանրամասն այն մասին թե ինչ վտանգներ կան տվյալների արտահոսքի հետ կապված կարող եք լսել տվյալ տեսանյութում




Ի՞նչ անել 

ա․ Վերջապես ստեղծել կիբեր անվտանգությունով զբաղվող կենտրոն 

բ․ Անձնական տվյալների պաշտպանությոան գործակալությունը մեծացնել։ Կտրուկ մեծացնել տուգանքները եւ հետեւողական կիրառել։ Կասեցնել մարդկանց եւ կազմակերպությունների գործունեությունը, որոնք չեն կարողանում աշխատել անձնական տվյալների հետ


գ․ Ունենալ հստակ պետական քաղաքականություն, որը կընդգրկի տեղեկատվական անվտանգությունը, անձնական տվյալների պաշտպանությունը։ Հստակեցենել պատասխանատու մարմինները։ Այսօր պարզ չէ, թե հանրությունը ումից պետք է պատասխան պահանջի


դ․ Բոլոր անձնական տվյալներով աշխատաղ պետական պաշտոնյաների համար անցկացնել համապատասխան թրեյնինգներ


Գրառումը պատրաստվել է Շվեդիայի եւ Internews (Audience understanding and digital support ծրագրի ) ֆինասնական աջակցությամբԼ Տվյալ հրապարակումը արտահայտում է միայն հեղինակի կարծիքները։








Թվային անվտանգությունը կորոնավիրուսի եւ կարանտինի օրերին

Արդյո՞ք կորոնավիրուսը ավելացնում է կիբեր֊վտանգները։ Իսկ բուն կարանտինը լրացուցիչ սպառնալիքների աղբյուր դարձե՞լ է։ Երկու հարցն էլ ունեն դրական պատասխան։ Հերթով դիտարկեն հիմնական մարտահրավերները եւ դրանց դիմակայելու հնարավորությունները։

Մի քանի կարեւոր հանգամանք գոյություն ունի, որոնք ավելացրել են թվային վտանգները․

ա․ Կարանտինի պատճառով դպրոցականները անցել են օնլայն։ Շատ երեխաների համար ցանցը բացառապես անծանոթ էր մին այս պահը, հատկապես կրթսեր դասարանների։ Եվ երեխաների եւ իրենց ծնողների մեծամասնությունը իրազեկ չեն հիմնական անչափահասների թվային անվտանգության սկզբուքներից

բ․ Մարդիկ ստիպված են անցնել էլեկտրոնային առեւտրի եւ օնլայն ծառայությունների։ Ինչը գնալով ավելացնում է հնարավոր հարձակումները, քանի որ շատերը նման փորձ չունեն, քանի որ Հայաստանոմ էլեկտրոնային առեւտուրը ամենազարգացած ճյուղերից չէր

գ․ Ընդհանուր առմամբ մարդիկ ավելի երկար ժամանակ են մնում ցանցում, ավելի շատ են օգտվում զանազան կայքերից եւ ծառայություններինց, ինչը զուտ վիճակագրորեն շատացնում է վտանգների քանակը։

Այս պահին կիբեր-հանցագործները ակտիվացել են, քանի որ իրենց համար երկու կարեւոր հանգամանք գոյություն ունի․

ա․ Ինտերնետում են հայտնվել մեծ քանակի մարդիկ, որոնք շատ քիչ փորձ ունեն ցանցից օգտվելու
բ․ Ընդհանուր ծանր էմոցիոնալ, տնտեսական, հասարակական մթնոլորտը ավելի խոցելի է դարձնում մարդկանց

Բացի դրանից, այս պահին նաեւ Հայաստանի դեմ են ակտիվացել Ադրբեջանի հաքերային խմբերը, ինչպես նաեւ հատուկ ծառայությունները, որոնք փորձում են սոցցանցերում խուճապ սերմանել՝ օգտվելով հայաստանցիների կոտրած ֆեյսբուքյան հաշիվներից, որոնց միջոցով ապատեղեկատվություն են տարածում։

Հիմնական տարածվող խաբեությունները
Ինտերնետային խաբեությունները Հայաստանում գնալով ավելի են տարածվում։ Եվ վերջին ժամանակները բացասական տենդենցն այն է, որ դրանք հայաֆիկացվում են, օգտագոծվում է հայկական կամ հայաստանյան բովանդակություն, կիրառվում են ավելի ու ավելի լավ հայերենով գրված տեքստեր։

Այսօր ամենատարածվածը՝ դա շահումներն են։ Ամեն տիպի եւ տեսակի։ Ամենատարածվողը դա հայ հայտնիների անունից տարածվող առաջարկն է գրել, օրինակ, ազգանունի առաջին տառը եւ դրա դիմաց ստանալ աստղաբաշխական գումարներ։ Հանդիպում են կեղծ Քիմ Քարդաշյանը, Հներիկ Մխիթարյանը, Սիրուշոն, Սերժ Թանկյանը, Շերը, Ջիգարխանյանը եւ այլն։

  

Ահա մի քանի օրինակ, ինչպես նաեւ հետագա շփման մեսենջերով, եթե մարդ մեկնաբանում է նմանատիպ գրառում



Մարդուն առաջարկվում է ստանալ գումարը՝ բնականաբար, տրամադրելով բանկային քարտի տվյալները։

Ադրբեջանական դիրքերը Նախիջեւանում եւ Արենի գյուղը

Ադրբեջնական պաշտպանության նախարարուէթյունը հունիսի 20-ին տարածել է մեծ կես-ժամանոց տեսանյութ Նախիջեւանում իրենց գործողությունների մասին։

Դրվագներից մեկում հայտարարվում է, որ Արենի գյուղը եւ Երեւան-Եղեգնաձոր հատվածը փաստացի բանակի նշանակետի տակ են գտնվում ադրբեջանցիների առաջխաղացման պատճառով։ Էկեք նայենք քարտեզով հերավոռություննեռը։ Իրականում, ես տեղյակ չեմ, սա նոր դիրք է, թե եղել է, բայց կարելի է հասկանալ դիրքի հեռավորությունը Արենի գյուղիցից եւ մայրուղուց, որը ռազմավարական բնույթի ճանապարհ է դեպի Արցախ բանակի շարժի համար։

Սա ադրբեջանական ռազմական լրագրողն, որը ցույց է տալիս Արենի գյուղը



Քարտեզի վրա այս հատվածը մոտավորապես այստեղ է



Նույն հատվածը վերեւից ։ Այստեղ նշել եմ Az մոտավոր ադրբեջանական դիրքերը։ Սահմանը շատ պայմանական է, բայց տեղանքից երեւում է, որ մոտավոր այնտեղ են ավարտվում մշակված հողերը, որոնք պատկանում են Արենիի գյուղացիներին։ Եվ Արենի կետով նշված է վերջին գյուղի տունը, մի քիչ էլ դեպի ադրբեջանական կողմ 


Մինչեւ այգիների սկզբնամասը մոտ 1800 մետր է, այսինքն դա հասանելի է ադրբեջանական դիպոկահարների համար։ Արենիի սկզբնամասը արդեն 4200 մետր հեռավորության վրա է, եւ մոտավոր 150 մետր ավելի ցածր է ադրբեջանական դիրքերից։ Սա արդեն անհասանելի է ադրնեջանական հրազենի, տեսանյութում ներկայացված ЗУ հակաօդային զենիտկեքի համար, որոնք ադրբեջանցիք կիրառում են, օրինակ, Տավուշում գյուղերի դեմ։ Սակայն հասանելի է ծանր ականանետերի համար։
Ինչ վերաբորում է Երեւան - Եղեգնաձոր մայրուղուն, ապա սա արդեն 5200 մետրի վրա է։ Հասկանալի է, որ նման ճանապարհը վերահսկողության տակ պահելու համար Ադրբեջանը ծանր հրետանի է պահում Նախիջուանում։ Բայց սա արդեն ուրիշ պատմություն է։


Kavkazplus.com - азербайджанский пропагандистский сайт, прикыдывающийся грузинским



Азербайджанская государственная пропаганда периодически выводит в сеть сайты, которые позиционируют себя как армянские, хотя их редактора сидят в Баку. Смысл этих сайтов в целом - легализовывать пропагандистские тезисы, разработанные в Азербайджане, от имени армянских СМИ. Периодически такие сайты возникают, многие после того, как спалятся, исчезают. Напрмиер, сайт Вести Армении почил в бозе. Сайт ArmenianReport.com продолжает работать в сети, выдавая себя за армянский оппозиционный ресурс.

Отдельное место занимает сайт Kavkazplus.com. Сайт работает на русском и грузинском. Тематика тут в основном грузинская. И очень многие жители Грузии попав на него, думают, что читают свой, грузинский сайт. И армяне, читающие его, считают, что пишут его грузинские журналисты.




Учитывая тот факт, что сайт распространяет очень активно материалы, которые призваны расшатать армяно-грузинские отношения, стоит наглядно доказать, что сайт азербайджанский, его редакция сидит в Баку и мутит воду.

Домен сайта зарегистрирован с закрытыми данными Whois. То есть так понять ничего невозможно. Хотя уже подозрительно - зачем медиа-ресурсу скрываться. Причем в Грузии, где журналистов вроде как не преследуют за их взгляды.

У сайта нет и раздела "О нас".

Но вот если влезть поглубже и посмотреть код заглавной страницы, то можно увидеть, что на сайте Kavkazplus стоит код счетчика Google Analytics. Код имеет свой идентификатор: UA-38418329-5. 38418329 - это номер аккаунта Google Analytics. 5 - это идентификатор , говорящий о том, что этот аккаунт имеет аналитику как минимум на пяти сайтах, и Кавказ Плюс - как раз пятый.

А теперь ищем - на каких еще сайтах стоит аналитика от аккаунта UA-38418329. Можно погуглить, а можно использовать специальный инструмент, например - DomEye. И мы видим, что Кавказ Плюс находится в руках того же человека, который управляет азербайджанским новостным порталом AzVizion - на котором стоит как раз первый Google analytics - по идентификатору  UA-38418329-1. Это редакция из Азербайджана, которая держит несколько сайтов с явно пропагандистским содержанием - vzglyzd.az, aemiya.az.

Все сайты, управляемые с Google Analytics UA-38418329
На одном из сайтов также засветился эдектронный адрес владельца: mvusal@gmail.com. Поиск в Фейсбуке приносит нам главного редактора AzVizion Вусала Мамедова.

Так что - запоминаем Kavkazplus.com азербайджанский фейковый пропагандистский сайт. 

История армянского хакерства, часть V. 2013 – наши дни: быть хакером – модно

После большой кибервойны с Азербайджаном, вспыхнувшей в сентябре 2012 года в результате громкого скандала вокруг героизации убийцы армянского офицера Рамиля Сафарова, армянские хакерские группы начали расти как грибы после дождя. Крупное киберстолкновение и его широкое освещение в местной и международной прессе заставило хакерское сообщество сгруппироваться. Рост популярности киберактивистов привел к тому, что все больше молодежи стало интересоваться хакерством.
Игровой период

Рекрутинг новых сил еще больше увеличил интерес молодежи к вопросам информационной безопасности. Сначала появились сразу несколько небольших хакерских групп, которые периодически промышляли набегами на турецкие и азербайджанские онлайн-ресурсы. Сообщества появлялись и исчезали – часто они создавались только для одноразового взлома сайтов. Дело порой доходило до того, что на некоторых особо «дырявых» азербайджанских сайтах стояли метки сразу нескольких хакерских групп.
К 2013 году ситуация на киберполях вылилась уже в откровенный стеб. Друг за другом появлялись хакеры, которые прятались за ироничными названиями. К примеру, один налет сделала команда под названием Ananoukh Army (мятная армия) – на взломанных сайтах хакеры развешивали мятные конфеты. Эта их первая атака стала и последней – больше этих «мятных» хакеров никто не видел.


Скриншот взлома сайта mesafedenmekteb.edu.az, принадлежащего Минобразования Азербайджана, со стороны группы Ananoukh Army, от 26 октября, 2013 года
Другая похожая группа, появившаяся в этот период, – Armenian Rabiz Hackers. Она придала кибератакам музыкальные интонации – группа ставила на взломанные сайты музыку в так называемом стиле рабис (армянский вариант шансона). Правда, иногда в плейлисте хакеров неожиданным образом оказывался Бетховен. Группа взломала несколько азербайджанских сайтов и на этом прекратила свое существование, исчезнув через несколько месяцев, как и ее мятные предшественники.


Одна из жертв Armenian Rabiz Hackers – азербайджанский сайт rentcars.az. Скриншот от 22 июля 2013 года
Monte Melkonian Cyber Army – «первая скрипка»
Постепенно, шаг за шагом сообщество хакеров стало оформляться в некое взаимосвязанное и большое объединение. В 2014 году появилась консолидированная группа Monte Melkonian Cyber Army (MMCA) – она образовалась путем слияния нескольких небольших групп. С тех пор и по сей день это наиболее активная группа в армянском хакерском сообществе. Она продолжает дело армянских патриотических хакеров раннего периода. Основные и, пожалуй, единственные цели, которые ставят перед собой хакеры, как и прежде, – азербайджанские и турецкие сайты, базы данных, пользователи соцсетей, электронные ящики и другие информационные платформы противника.
Время от времени на горизонте появляются Armenian Cyber Army и A.S.A.L.A., но по активности они не сравнятся с MMCA – именно MMCA сегодня играет роль первой скрипки в хакерском движении. На своих страницах в Facebook и Twitter она ведет кампании по повышению уровня информационной безопасности среди армянских пользователей, которые, в свою очередь, являются целью для хакеров из Турции и Азербайджана.


Так выглядели дебютные взломы Monte Melkonian Cyber Army
Monte Melkonian Cyber Army подошли к делу более системно. Они расширили поле деятельности – кроме сайтов группа взламывала онлайн-базы данных в частном и государственном секторе Азербайджана. По итогам взломов MMCA несколько раз выкладывала в открытый доступ большие массивы банковских данных и другой персональной информации азербайджанских пользователей.
Апрельская война
Анализируя хакерскую деятельность, следует отметить связь виртуальных боев с реальными. Хакеры моментально реагируют на события в реальной жизни. Очередным подтверждением такой связи стали апрельские события 2016 года. 2-6 апреля в «горячей точке» – Нагорном Карабахе возобновились боевые действия. 2 апреля под утро азербайджанская армия перешла в наступление по всему карабахскому фронту. Начались ожесточенные бои. Этот период вошел в историю как «апрельская война». Армянские хакерские группы тут же отреагировали. Одновременно с возобновлением военных действий на фронте пошла волна мощных кибератак. Не отставали и противники – активизировались и азербайджанские кибераскеры. Они, по сути, включились в апрельскую кибервойну первыми, осуществив DDoS-атаки на армянские государственные и новостные сайты. Им помогали «коллеги» из Турции, в частности из группы Türk Hack Team. Но так как после 2012 года в Армении к DDoS-угрозам стали серьезнее относится и уделять защите сайтов больше внимания, то существенного влияния на их работу кибернападения противников не имели.
В ответ активизировалась и армянская сторона – начались DDoS-атаки против азербайджанских информационных платформ. Лидировала уже знакомая читателю группа MMCA – она атаковала ряд крупных азербайджанских государственных и новостных ресурсов. 4 апреля к ней присоединилась группировка Tigran Mets Cyber Army – она появилась в 2015 году, но потом ушла в тень, апрельская военная эскалация заставила ее вновь выйти на киберарену.
В этот же день, 4 апреля хакеры MMCA слили в открытый доступ персональные данные порядка 25 тысяч азербайджанских военнослужащих. Но на этом не остановились – вместе с Armenian Cyber Army, вышедшей из глубокой спячки, они взломали ряд официальных аккаунтов государственных структур. 6 апреля после окончания активной фазы боевых действий хакерская активность с обеих сторон тоже пошла на спад.
Георгий Аванесов и самый большой ботнет в мире
В разные периоды появлялись одни группировки, исчезали вторые, их сменяли третьи, но все они ставили себе одну цель – воевать в Сети против Азербайджана и Турции. В течение всех этих лет хакерство в Армении развивалось исключительно в одном направлении – патриотическом. Как ни странно, даже киберкриминал не давал серьезных ростков. Несмотря на то, что некоторые из хакеров и были в него вовлечены, но так как работали они на международном уровнето называться сугубо армянскими хакерами не могли. Один из них – Георгий Аванесов. В 2009-2010 годах он был одним из самых известных хакеров в мире. Его разыскивала полиция многих стран, а он в это время руководил Бредолабом – одним из самых мощных ботнетов в мире, который разработал сам в Армении в начале 2009 года.
Считается, что вирусом Bredolab были заражены до 30 млн компьютеров по всему миру, что позволяло ботоводам рассылать более 3 млрд спаммерских сообщений в день. По некоторым оценкам, детище Аванесова было самым большим ботнетом в истории интернета. У Аванесова предположительно были соратники – они так и не засветились, но по некоторым сведениям, одним из них был некий россиянин под ником Birdie. Вместе они не только рассылали спам в огромных количествах, но и активно участвовали в мощнейших DDoS-атаках на новостные ресурсы, банки и даже антивирусные лаборатории. Аванесов был арестован в Ереване в 2010 годупосле того как голландские силовики захватили контроль над командными серверами ботнета. В 2012 году он был осужден на 4 года, но вышел раньше, спустя год, в 2013 году по условно-досрочному. Несмотря на «великие победы», как таковым армянским хакером Аванесова, по сути, назвать нельзя.
Рождение хактивизма как социального протеста
Долгие годы отсутствовало и левое крыло хакерства – так называемый хактивизм, или хакерство как выражение социального протеста. Наиболее известный в Армении пример хактивизма – атаки группы Anonymous против государств и корпораций. Впрочем, к 2015 году положение в Армении стало меняться. Первый «звонок» прозвенел летом 2015 года. В июне власти Армении заявили, что собираются поднять цены на электроэнергию. В ответ люди вышли на улицы Еревана, протестуя против повышения тарифов. Мирные митинги отличались масштабом – жители проявили невиданную доселе солидарность, отстаивая свои социальные права. Пресса окрестила это движение Electric Yerevan – впоследствии это название прикрепилось и к акциям.
23 июня произошла кульминация. Ранним утром, еще затемно полиция попыталась разогнать митингующих, применив жестокие методы – дубинки и водометы. Были избиты несколько журналиств, освещающих митинг. Такое давление на демонстрантов со стороны властей усилило протест – через несколько часов на улицы вышло огромное количество народа, который не скрывал своего возмущения действиями правооохранителей. Не остались в стороне от волнений в обществе и хакеры – свою позицию они выразили на понятном им языке. В этот же день в сети появился Twitter-аккаунт ранее неизвестной группы @Antisystem374. Она заявила, что будет атаковать ни много ни мало – полицию. И действительно, сайт правоохранителей police.am лег на некоторое время – судя по всему, Anti System сдержали слово и осуществили DDoS-атаку на веб-ресурс ведомства. Впоследствии группа еще несколько раз атаковала различные государственные сайты – каждая такая атака была своего рода ответом на действия полиции, которые, по мнению киберактивистов, были антинародны и несправедливы. По твитам Anti System внимательный пользователь заметил бы, что хактивисты дружат с патриотическими хакерами и помогают им в вопросах, связанных с внешними угрозами.


Первый твит группы Anti System
Кибервойска и белые шляпы
Подытоживая рассказ, хотелось бы отметить несколько факторов, которые кажутся важными. Сегодня в армянском киберпространстве происходят серьезные трансформации. Изменения эти самого разного рода, но все они отражают глубокие процессы. Можно выделить два основных момента. Первый связан с тем, что высокие технологии приходят в армию. Армия взялась за создание кибервойск. Естественно, это происходит закрыто – информации об этом в открытом доступе мало. Однако известно, что после апрельской войны многие армянские ИТ-компании сами вызвались помочь армии в разработках, связанных, например, с созданием кибероружия, систем перехватов дронов и так далее. Кроме того, армия стала проводить уже открытый рекрутинг в кибервойска, собирая под свое крыло талантливых айтишников еще до того, как они пойдут служить в армию. Второй момент связан с тем, что в последние 2-3 года начало активно расти сообщество так называемых «этических» хакеров, или белых шляп. Они работают на уменьшение возможного вреда от хакерских атак, пытаются найти уязвимости в армянском сегменте Сети и заблаговременно предупредить владельцев сайтов. Результаты этих двух кардинальных изменений пока не видны, но, уверен, уже скоро они будут заметны для общественности.

История армянского хакерства, часть IV. Герой или убийца: кибервойна вокруг одного преступления

То, что за годы виртуального противостояния хакерские группировки в Армении и Азербайджане росли качественно и количественно, говорило о том, что рано или поздно ружье выстрелит. И оно действительно выстрелило. Произошло это в сентябре 2012 года – тогда вспыхнула, пожалуй, самая серьезная кибервойна между Арменией и Азербайджаном. Поводом для нее послужила история, начавшаяся много лет назад.

В 2004 году в Будапеште в рамках программы НАТО «Партнерство во имя мира» проходили обучение военные из разных стран, в том числе постсоветских. Среди военнослужащих были офицеры Рамиль Сафаров из Азербайджана и Гурген Маргарян из Армении. В ночь на 19 февраля Сафаров зашел в комнату Маргаряна. Тот спал. Сафаров нанес спящему 16 ударов топором. Маргарян от полученных ранений скончался. Азербайджанский офицер был осужден на пожизненное заключение и отбывал срок в Венгрии.
Спустя восемь лет, 31 августа 2012 года, неожиданно для многих, убийца был экстрадирован в Азербайджан. В официальном объяснении говорилось, что его отправили на родину «для дальнейшего отбытия наказания». Однако в тот же день президент Ильхам Алиев помиловал Сафарова, повысил его в звании от старшего лейтенанта до майора и наградил квартирой. В азербайджанской прессе и обществе началась кампания по героизации военнослужащего.
Эта история вызвала резкую реакцию в Армении. Страна разорвала дипломатические отношения с Венгрией. Между Ереваном и Баку развернулась широкомасштабная информационная война. В нее были вовлечены армянские и азербайджанские СМИ, политические деятели и общественные организации – через все доступные медиаканалы началась пропагандистская война.
Сентябрьская кибервойна-2012
Возвращение и героизация Сафарова послужили детонатором и на киберполях – в Сети вспыхнуло новое противостояние, мощнее и организованнее прежних. Надо сказать, что серия кибератак армянских хакеров была одним из основных компонентов информационной войны. В основном атакам подвергались азербайджанские государственные и информационные площадки. Хакеры выбирали мишени основательно – они намеренно нападали на онлайн-платформы с символическим значением: под их прицелами были сайты президента, первой леди, министерства юстиции.


Скриншот с сайта президента Азербайджана president.az от 1 сентября 2012 года. Изображение размещено группой Armenian Cyber Army
Не обделили вниманием армянские хакеры и основные новостные ресурсы противника – многие из них были выведены из строя. Атакованные киберактивистами ведущие азербайджанские СМИ в течение двух дней практически либо не работали, либо доступ к ним был сильно ограничен.


Скриншот страницы Facebook одного из самых посещаемых на тот период новостных сайтов Азербайджана 1news.az от 1 сентября 2012 года.
Серия кибератак этого периода отличалась от предыдущих тем, что была осуществлена совместными усилиями армянских хакеров – в ней участвовали сразу несколько группировок. Многие из игроков все предыдущие годы находились в тени, и вышли из нее лишь после героизации Сафарова. Одним из самых крупных акторов тогда была Armenian Cyber Army – она появилась на арене приблизительно за полгода до этого и сразу заявила о себе как о серьезном хакерском объединении (группа довольно активна и сейчас). Другие группировки, активные в сентябре 2012 года, наоборот, сегодня ушли в забытье – это, например, Deky Armenian Hackers и Anonym88.


Скриншот сайта министерства юстиции Азербайджана e-qanun.gov.az от 1 сентября 2012 года. Сайт был взломан хакером Konqy из группы A.S.A.L.A.
Око за око
Азербайджанские кибераскеры тоже не стояли в стороне. Примерно за год до этих событий, в ноябре 2011 года большинство действующих азербайджанских хакерских группировок скооперировались. Они объединились и создали консорциум Anti-Armenia. Цель этого объединения ясно отражает его название. К слову, Anti-Armenia до сих пор существует и довольно активно работает.
В принципе, самые первые взломы в этой истории были сделаны именно с азербайджанской стороны – еще 31 августа 2012 года, в день, когда Сафаров прибыл в Баку, были дефейснуты несколько сайтов в зоне .am. Но после сентябрьской эскалации сетевой войны, когда армянские хакеры взломали госсайты и новостные площадки противника, кибераскеры в отместку еще более активизировались и организовали атаки более масштабные. Тем не менее, государственные сайты им взломать не удалось – тремя годами ранее госсегмент Сети взяла под свой контроль Служба национальной безопасности Армении. Однако хакеры дефейснули несколько десятков других армянских сайтов – взломщики вывешивали на них скриншот указа о помиловании Рамиля Сафарова с сайта президента Азербайджана.


Скриншот с сайта благотворительного фонда, поддерживающего детские дома, manuk.am. Взломан хакером AsSert из группы Anti-Armenia. Скриншот от 31 августа 2012 года.
Армянские новостные сайты азербайджанским хакерам тогда оказались не по зубам. Тем временем, 1-2 сентября, пока скандал разгорался на международной арене, азербайджанские медийные площадки были фактически в дауне – от них на зарубежье уходили новости, отражающие армянскую позицию. Но уже 3-4 сентября азербайджанские хакеры нанесли ответный удар с помощью DDoS-атак. Они серьезно «положили» многие армянские медийные платформы. Пострадали также госсайты – они периодически уходили в даун и работали с натяжкой.
«Лаборатория Касперского»: Баку просил о помощи
В октябре 2013 года мне посчастливилось поговорить на эти темы с главным антивирусным экспертом «Лаборатории Касперского» Александром Гостевым. Он рассказал много интересного о сентябрьской кибервойне 2012 года:
«Я помню тот период – это был крупный инцидент, когда армянские хакеры атаковали азербайджанские сайты и получали ответные атаки. В тот момент из Армении к нам никто не обращался за помощью, а вот из Азербайджана такой запрос поступил. Сайт президента Ильхама Алиева подвергся DDoS-атаке, и нас попросили помочь. Буквально в течение нескольких часов мы обнаружили ботнет, с которого велась эта атака, перехватили доступ к центру управления и «перебросили» его на себя. Оказалось, что сервер управления находился в Германии и был зарегистрирован на гражданина Украины из Запорожья. Вероятно, это был тот самый человек, который принял заказ на проведение DDoS-атаки… Думаю, эти атаки не велись непосредственно ни армянскими, ни азербайджанскими хакерами. Они обращаются к неким киберпреступникам, к «ботоводам», которые живут в России, на Украине или, скажем, в Беларуси».
Обоюдные нападения в виртуальном пространстве продолжались еще несколько дней – сайты взламывались до 7-8 сентября. Постепенно DDoS атаки сошли на нет – армянские специалисты, тем временем, взялись минимизировать ущерб от кибернападений и довольно быстро справились. Вскоре хакеры из Армении и вовсе потеряли интерес и покинули киберарену, решив, что свое дело сделали.
Итог войны: формирование хакерского движения

Инцидент первой декады сентября 2012 года был не только крупнейшим столкновением между Арменией и Азербайджаном в киберпространстве – он стал ключевым для развития армянского хакерства. Этот период, пожалуй, можно назвать самой значимой вехой во всей истории армянского хакерского движения. Впервые разрозненные до того группировки поняли, насколько значимы и важны скоординированные действия. Еще одна отличительная особенность сентябрьской кибервойны в том, что хакерские атаки, которые вывели из строя ведущие азербайджанские СМИ,  впервые стали важной составляющей и серьезным подспорьем в информационной войне, которую вело государство на медийном и дипломатическом фронтах. Вероятнее всего, именно эти кибератаки и связанные с ними события в реале стали главным мотивирующим фактором. Этот период показал – армянское хакерское сообщество сформировалось как цельное комьюнити.

Scam, ֆինանսների նախարարության անունից

 Տարածվում է Ֆեյսբուքում, գովազդի միջոցով