Discret, jos palaria pentru israelieni

CybAir RadBox - Sursa: Thales Raytheon Systems

CybAir RadBox – Sursa: Thales Raytheon Systems

Operatiunea Orhideea Livada (corectura), bombardarea unui santier de constructie a unui reactor nuclear sirian de catre aviatia israeliana revine in atentie.

Atacul a fost executat in 2007 si a fost trecut sub tacere,  ambele parti fiind foarte retinute in a da detalii, din motive diferite.

Pe langa existenta unui reactor nuclear, partea siriana a fost nevoita sa acopere si ineficacitatea bateriilor sale anti-aeriene, printre care si celebrele Pantsir-S1, recent achizitionate la acea data din Rusia.

Israelienii nu au dezvaluit decat ca au folosit un atac cibernetic asupra lor, primul de acest fel din lume, anuntul starnind mai multe intrebari care au ramas fara raspuns.

Explicatiile siriene, date cu jumatate de gura, indicau faptul ca Pantsir-S1 nu erau complet operationale la data atacului. Asta nu a impiedicat invitarea unei echipe de specialisti rusi pentru a examina echipamentul si a determina de ce nu a functionat … chiar si neoperational fiind.

Fara prea multe detalii tehnice la indemana, opinia generala a creditat ca mai probabila folosirea unor tehnici clasice EW iar anuntul israelian referitor la atacul cibernetic ca o diversiune. Probabil ca opinia s-a schimbat putin 3 ani mai tarziu, odata cu descoperirea Stuxnet, israelienii demonstrand ca pot ataca cibernetic chiar si cele mai dificile tinte.

La editia din acest an a Eurosatory, Thales Raytheon Systems a lansat CybAir, un produs destinat protectiei sistemelor radar impotriva atacurilor cibernetice. Legatura cu Operatiunea Orhideea este facuta explicit desi probabil doar din motive de marketing, insa simpla existenta a unui asemenea produs confirma ca din punct de vedere tehnic ar exista posibilitatea ca o retea C2 a unui sistem de aparare anti-aeriana sa fie atacata din interior.

Primul produs din seria CybAir este RadBox, un echipament care filtreaza fluxul de date radar si genereaza alerte atunci cand detecteaza anomalii. Modul de operare este interesant, o admitere implicita a limitarilor sistemelor anti-virus existente, pe care nu se mai poate conta 100%.

Dupa spusele unui inginer Thales: “We cannot rely on virus checking; hackers are always one step ahead.”“Nobody is strong enough to stop attacks.” Sursa: defensenews.com

CybAir RadBox este evaluat in acest moment de Franta pentru o posibila achizitie.

 

Both comments and pings are currently closed.

10 Responses to “Discret, jos palaria pentru israelieni”

  1. DI says:

    Din cate stiu eu e operatiunea “Livada” ( בוסתןnu sau Orchard in engleza) nu orhideea.

    Legatura cu Pantsar e putin fortata, livrarile au inceput la sfarsitul lui august 2007, primele devenind operationale in 2008. Prezenta consultantilor rusi e de asteptat odata cu furnizarea unui nou sistem unui client din motive evidente. Asta lasand la o parte speculatiile conform carora israelienii ar avea deja “kill switch-ul” direct de la rusi (zice lumea :P). Stirile cu Pantsaruri se bazeaza pe analize din Debka de imediat de dupa operatiune (debka sa zicem ca au tendinta sa traga lucrurile de par pana li se vad radacinile). Debka era in mare agitatie in perioada respectiva cu amenintarea reprezentata de Pantsir si S-300.

    Utilizarea programelor pentru a interfera sau chiar controla sistemele radar adverse nu e ceva nou. BAE Systems dezvoltase un astfel de program (si se afla la versiunea 3 in 2005 parca), un raport al USAF estimand ca acesta sau o versiune a sa a fost folosit de israelieeni pentru aceasta operatiune.

    Operatiunea in sine a fost insa jos palaria, de la pregatire la executie, interceptia aeronavelor israeliene de catre sistemul defensiv sirian avand loc numai la iesirea acestora din spatiul aerian propriu si intrarea in cel turcesc. In plus, actiunile premergatoare de la culegerea de date la operatiunile directe la obiectiv au demonstrat iarasi capacitatile deosebite ale israelienilor.

    • admin says:

      Corect, mea culpa, am incurcat orchid cu orchard, asa se intampla cand incerc sa leg doua cuvinte la ore complet nefrecventabile, multumesc pentru corectura.

      Ref. la Pantsir si legatura cu raidul israelien e intr-adevar pe muchie de cutit, Debka a raportat povestea si ceilalti au preluat-o chiar daca Debka nu e cea mai de incredere sursa. Insa nu inseamna ca greseste mereu, se zice ca si paranoicii au dusmani reali. Dar intr-adevar livrarile au avut loc cu foarte putin timp inainte de raidul israelian deci sa zicem ca ar avea un alibi plauzibil pentru nefunctionarea Pantsir. La fel de adevarat e ca de la cineva care avea ceva foarte important de protejat, ar fi fost de asteptat sa incerce sa scurteze cat mai mult timpul de intrare in serviciu a Pantsir si sa-si antreneze personalul in Rusia inainte de livrarea sistemelor. Sirienii stiau foarte bine in ce situatie se gasesc si pe cine au ca adversari.

      Oricum, episodul ar trebui sa dea de gandit si altora care au echipament radar modern si sisteme de observare a situatiei aeriene integrate. Ca nu se stie niciodata cand ti se defecteaza jucaria. De obicei se intampla tocmai atunci cand ai cea mai mare nevoie de ea.

      • DI says:

        Se mai intampla, in special la ore tarzii :p.

        Am trecut 2007 august ca data cea mai optimista a inceperii procesului de livrare (data poate fi gasita in unele surse occidentale si variaza de la 2007 la 2009). Debka sustinea pe atunci ca siria are deja vreo 10 baterii si ca vreo cateva sisteme erau deja in Iran – chestia aia cu trasul de par :P. Conform altor surse livrarile au fost efectuate in 2008 in baza contractului din 2007.

        Rusii sustin ca nu au livrat nimic in 2007 ci doar au semnat contractul (livrau inca sisteme Pantsar catre UAE). Yuriy Savenkov, director adjunct KBP declara prin 2009 ca livrarile catre Siria au inceput in vara acelui an si nu mai devreme. Acum, tinand cont de data semnarii contractului (2007), existenta contractelor anterioare la care se demarasera deja livrarile de catre KBP (interne si externe) – eu as inclina sa cred ca 2007 e numai o data optimista si atat. As merge mai degraba pe 2007-2008 inceperea implementarii contractului, 2008 livrare sa zicem a cateva exemplare pentru teste suplimentare, integrare in sistem si pregatirea operatorilor locali, eventuale modificari ulterioare cerute de client si 2009 livrarile finale.

        In plus, degaba ai Pansir la obiectiv daca sistemul national (raza lunga si medie) ti-o ia razna sau, si mai rau, iti ofera date false controlat fiind de inamic. Nu o sa stai cu radarul (raza scurta – medie in cazul asta) pornit 24 din 24 la obiectiv ca poate poate ci te bazezi pe avertizarea prealabila. Care daca nu a venit – tot degeaba stateau prin zona.

        Asa ca da, ar trebui si banuiesc ca a dat de gandit multora – sistemele integrate sunt tot atat de puternice cat cel mai vulnerabil subsistem integrat.

        • admin says:

          Varianta asta e cu siguranta plauzibila iar atacul asupra elementelor cu raza lunga sau a sistemului integrat are sens insa se naste o noua dilema: care a fost veriga slaba in cazul lor?

          Daca e sa ne uitam pe lista echipamentelor siriene (documentul e interesant in sine), se poate vedea ca majoritatea radarelor cu raza lunga sint din generatia ’60-’70, cu mare indulgenta ’80. Sa lansezi un atac cibernetic impotriva unor echipamente prin definitie analogice ar fi o performanta incredibila, chiar si pentru israelieni.
          Mai degraba si ei, ca si altii, folosesc extractoare de date radar care convertesc datele in format digital si le trimit la un punct central pentru formarea unei imagini integrate unice. Ar fi culmea ca operatorii radar sirieni sa fi vazut tintele local insa sistemul integrat sa nu poata reactiona din cauza centralizarii, situatia fiind “photosopata” intr-un punct intermediar.

          Daca e sa ducem rationamentul mai departe, sint si alte obiective care apar acum ca vulnerabile, de exemplu CMS-urile navelor de lupta seamana extrem de mult cu mini-IADS (bineinteles integrand mult mai multe functii). Unele sisteme de genul asta sint construite folosind elemente COTS care faciliteaza practic atacurile de genul asta.

          • DI says:

            Pe langa cele rusesti mai sunt si ceva radare EWR de provenienta chineza pe acolo, asta ca detaliu.

            Nu sunt prea documentat in materie de radare si comunicatii, dar ca amator nici eu nu cred ca au fost atacate radarele direct ci infrastructura de comunicatii (blocarea sau manipularea commurilor/datalinkurilor pe infrastructura de cablu ar conduce la o revenire la comunicatii in HF/VHF susceptibile interventiilor externe). Combinat cu folosirea eficienta a bruiajului brut ar putea duce la o incarcare cu erori care neputand fi verificate ar ineca practic sistemul sau cel putin ar asigura o intarzaiere suficienta in timpii de reactie. Tinand cont ca se pare ca in timpul atacului radarele EWR siriene s-ar fi oprit pentru o perioada, banuiesc ca ceva de genul s-a intamplat si ma indoiesc ca asta a fost cauzata de atacuri directe armate asupra lor. Posibil ca sirienii sa fi luat asta ca o incercare de a le penetra reteaua defensiva sau o incercare de culegere de date si nu a unui atac si sa fi reactionat ca atare. Dar cum ziceam, opinie de amator care poate fi muuuult gresita :P.

          • admin says:

            Citind printre randuri prezentarea RadBox se poate descifra ca e facut sa detecteze manipularile de la nivelele superioare care nu ar alerta in mod normal sistemele de detectie obisnuite din comunicatii. Cu alte cuvinte, traficul se desfasoara normal, fara intreruperi si fara erori, insa informatia transmisa este “falsa”. Ideea in sine nu e noua, e aplicata cu succes in atacarea unor servere “normale” din Internet insa adaptarea la un IADS este noua. Solutia e aceeasi, ai nevoie de un nod care sa inteleaga semnificatia informatiei si cand aceasta e eronata. Exemplul lor cu tinte care sint inregistrate desi se afla in afara razei maxime sau mascate de forme de relief e destul de relevant.
            Bineinteles ca toti sintem amatori intr-un domeniu ca asta, in afara de cei care chiar au conceput atacul cred ca sint foarte putini cei care cunosc detaliile, asa ca e foarte posibil ca asta sa fie o pista falsa. Mai incercam…

  2. gogu says:

    apropos de articol, din ciclul “we did it before, we’ll do it again” se pare ca Israelul a recidivat ieri cu noua lovituri aeriene in Siria.
    http://bigstory.ap.org/article/israeli-vehicle-explodes-near-syrian-frontier
    Ca de obicei, nici o reactie din partea Siriei care avand probleme mai grave pe cap, adopta tactica broastei testoase.

    • admin says:

      Pe langa ce razboi au deja in curte, ce mai conteaza cateva bombe in plus.
      Oricum e o dilema interesanta: Israelul poate pune umarul la rasturnarea regimului sirian, daca ar vrea. Insa parca rebelii sint o varianta chiar mai proasta, judecand dupa ce se intampla acum in Irak, asa ca israelienii se abtin. Paradoxurile din ME.

  3. Rogue says:

    E, na ca au facut-o din nou:
    “Avioanele de lupta israeliene au bombardat o serie de tinte in interiorul Siriei, luni dimineata, a anuntat armata israeliana

    ..
    Tintele vizate se afla langa locul unde s-au produs violentele de duminica, in Inaltimile Golan, si includ un centrul regional de comanda militara si alte “pozitii de lansare”.
    “.
    Are cineva mai mule info?. Speculatii? :).

    • admin says:

      Cred ca apararea siriana e la pamant, nu e chiar in forma de dinainte de inceperea razboiului civil.
      Speculatie: daca acum israelienii fac ce vor in Siria, atunci cand vor primi F-35 probabil vor face poze Teheranului.