17 Դկտ 2023
Հայաստանյան լրագրողական համայնքի և քաղհասարակության ներկայացուցիչների կիբեռթիրախավորումները շարունակում են աճել, և իրավիճակի վերլուծությունը ցույց է տալիս, որ առաջիկայում այդ միտումը միայն խորանալու է՝ բնականաբար, նոր մեթոդներով իրականցվող կիբեռգրոհների «շնորհիվ»։
Հայտնի է, որ հայաստանյան լրագրողները, իրավապաշտպանները ու քաղհասարակության բազմաթիվ այլ ներկայացուցիչները վաղուց են կիբեռչարագործների առաջնային թիրախում։
Թվային տեխնոլոգիաների թռիչքաձև աճը հանգեցրել է նախևառաջ թվային մեդիահարթակների ազդեցության աճին։ Աշխարհի խոշորագույն տեխնոլոգիական ընկերություններից շատերը, այդ թվում՝ Alphabet Inc.-ը (Google, YouTube), Meta-ն (Facebook, Instagram, Whatsapp), Apple-ը (Apple TV, iTunes Music, Podcasts), Amazon–ը (Prime Video, Amazon Music, Audible, Alexa) ըստ էության զբաղված են մեդիամիջավայր և տեղեկատվություն փոխանակելու հարթակներ ստեղծելով։ Տեղեկատվական այս հարթակները գրավում են հանրային հեղինակություն ունեցող անձանց, որոնք էլ, հանդես գալով ու լսարան գտնելով այդ հարթակներում, հենց դրանով իսկ դառնում են հեշտ և տեսանելի թիրախ՝ կիբեռարշավների, կիբեռգրոհների համար։
Երկակի իրավիճակ
Հատկապես լրագրողների և քաղհասարակության ներկայացուցիչների դեպքում գործ ունենք երկակի վիճակի հետ։ Մի կողմից՝ տիրապետած տեղեկատվությունը, գործիքակազմն ու ունեցած հեղինակությունը նրանց դասում է հանրային կարծիքը ձևավորող, երկրում որոշումների կայացման գործընթացում ազդեցություն ունեցող խմբերի շարքին։ Սակայն մյուս կողմից՝ նույն այդ խմբերից նրանք ամենից քիչն են պաշտպանված նմանատիպ՝ կիբեռգրոհներից, եթե համեմատենք այլ շրջանակների հետ՝ պետական այրեր, քաղաքական գործիչներ, գործարար և կրոնական առաջնորդեր։ Գլխավոր պատճառը, անշուշտ, կարողությունների անհամեմատ սահմանափակ լինելն է։
Այս խնդիրը հատկապես առանձնանում է ժողովրդավարական զարգացման ուղին բռնած երկրներում, նաև՝ Հայաստանում, ուր լրագրողական համայնքի, իրավապաշտպանների և քաղհասարակության այլ ներկայացուցիչների աճող ազդեցությանը զուգահեռ՝ նրանց լրջորեն խոցելի մնալը իրապես սպառնալիք է երկրի անվտանգությանը։
Թիրախավորում են արտերկրից
Հայաստանի մասով կարելի է խոսել նաև երրորդ հանգամանքի մասին, որն իր նշանակությունը ունի լրագրողական հանրության ու քաղհասարակության ներկայացուցիչյերի թիրախավորման գործում։ Շարունակվող հակամարտությունը Ադրբեջանի և խորացող հակասությունները Ռուսաստանի հետ՝ Հայաստանը դարձրել են հատկապես այդ երկրներից եկող ապատեղեկատվական արշավների ու կիբեռգրոհների թիրախ։
Հաշվի առնելով Մոսկվայի հետ դիմակայության խորացող բնույթը և ուկրաինական պատերազմի հետևանքով հատկապես հետխորհրդային երկրներում Կրեմլի դիրքորոշման կոշտացումը՝ հարկ է սպասել, որ Ռուսաստանից եկող մարտահրավերների ծավալն առաջիկայում միայն աճելու է։ Նախորդ ամիսները դրա վկայությունն են։ Պատահական չէ, որ անցած տարիներին հայաստանյան թիրախների դեմ իրականացված կիբեռհարձակումների հայտնաբերված հետքերը գլխավորապես տարել են Ադրբեջան ու Ռուսաստան։ Ընդ որում, եթե Ադրբեջանից եկող մարտահրավերների դեպքում գործ ունենք հետախուզական բնույթի գործողությունների հետ, ապա Ռուսաստանի պարագայում նաև ազդեցություն տարածելու՝ ավելի երկարատև նպատակ կա։
«Հայաստան․ թվային սպառնալիքների պատկերը»․ զեկույց
Միջազգային հեղինակավոր «Internews» կազմակերպության Համացանցի ազատության և դիմակայունության թիմը՝ CyberHub.Am-ի հետ իրականացրած հետազոտության արդյունքում օրերս թողարկեց հատուկ զեկույց՝ նվիրված հայաստանյան լրագրողական համայնքի և քաղաքացիական հասարակության ներկայացուցիչների առջև ծառացած թվային սպառնալիքներին («Հայաստան․ թվային սպառնալիքների պատկերը (քաղաքացիական հասարակություն և լրատվամիջոցներ)»), ուր հանգամանալից անդրադարձ կա նախորդ շրջանում տեղ գտած դրվագներին։
Օրինակ, 2019 թվականին Ռուսաստանի հետ առնչություն ունեցող «Turla» խումբը «կոտրեց» հայաստանյան չորս կայքեր, որոնցից երկուսը պատկանում էին կառավարությանը։ Այս գրոհը արձանագրել է կիբեռանվտանգությամբ զբաղվող «ESET» ընկերությունը: Խմբավորման նախկին գործունեությունից և կոտրված կայքերից դատելով՝ «Turla»-ն, հավանաբար, ցանկանում էր թիրախավորել քաղաքական, հանրային գործիչների և պետական պաշտոնյաների:
Զեկույցում նկարագրված է հայաստանյան հասարակական կազմակերպություններից (ՀԿ) մեկին թիրախավորելու կոնկրետ օրինակ, որի հետևանով այն մի քանի հազար դոլար է կորցրել։ Կիրառված մեթոդը հայտնի է «կորպորատիվ էլ․փոստի վարկաբեկում» (business email compromise) անվամբ։ «Կոտրվել» էր «Yahoo» հարթակում գտնվող կազմակերպության էլ․փոստը, որի միջոցով՝ օգտագործելով նաև սոցիալական ինժեներիայի հնարքներ, չարագործները նամակ էին գրել ՀԿ-ի դոնորին և համոզել գումար փոխանցել իրենց բանկային հաշվին։
Հաջորդ օրինակը՝ 2022 թվականի հոկտեմբերին ադրբեջանցի հաքերները տիրացել էին հնացած և խոցելի ծրագրային ապահովմամբ աշխատող հայաստանյան հոսթինգային մի պրովայդերի, որի հետևանքով այդ հարթակում գործող բոլոր կայքերը «կոտրվել» էին։ Թեև հարձակումը, կարծես, ուղղակի հասցեատեր չուներ, բայց «կոտրված» կայքերից երկուսը հայաստանյան հայտնի ՀԿ-ներինն էին։
Սակայն 2021 թվականից իրավիճակը կտրուկ փոխվեց, քանզի սկսեցին հայտնի դառնալ նախևառաջ սմարթֆոնների դեմ կիրառվող լրտեսող ծրագրերի մասին։ Հայաստանյան լրատվական դաշտի ու քաղաքացիական հասարակության ներկայացուցիչները գլխավոր թիրախներից էին ու շարունակում են մնալ։
Այս շարքի առաջին պատմությունը ազդանշանը վերաբերում է լրտեսական ծրագրերի արտադրությամբ զբաղվող իսրայելական «Candiru» ընկերությանը, որի ծրագրով 2021 թվականին թիրախավորվել են նաև հայաստանյան մի շարք գործիչների։ Նշվածը, թերևս, նմանտիպ առաջին լայնամասշտաբ արշավն էր։
2021 թվականի դեկտեմբերին «Meta»-ն ու «Citizen Lab»-ը առաջին անգամ հայտնեցին Հյուսիսային Մակեդոնիայում գործող «Cytrox» ընկերության մշակած «Predator» լրտեսող ծրագրի մասին: Նշվում էր, որ «Cytrox»-ը հաճախորդներ/պատվիրատուներ ունի Հայաստանում: Ժամանակ անց նաև «CyberHub․Am»-ը հաստատեց «հայաստանյան քաղաքական և մեդիա թիրախներին» պատկանող սարքերում «Predator»-ի հայտնաբերման մասին։ Հիմք ընդունելով «Meta»-ի/«Citizen Lab»-ի հրապարակած տեղեկությունը, կարելի է ենթադրել, որ կիբեռհարձակումների հետևում հայաստանյան անվտանգության մարմիններն են:
Ուշագրավ էր, թե «Predator»-ի կիրառմամբ ինչպես են իրականացվել կիբեռգրոգները։ Կոտրված «Telegram»-յան օգտահաշիվներն օգտագործվել են «Predator»-ի տեղադրումն ապահովող հղումները տարածելու համար: Ամուր կիբեռպաշտպանություն ունեցող անձանց ուղղակի թիրախավորումը սովորաբար սակավ արդյունավետ է ու բարձր ռիսկայնություն ունեցող (անձը կարող է հասկանալ կիբեռգրոհի մասին և մեծացնել զգոնությունը)։ Ուստի հաճախ է կիրառվում շրջանցող եղանակը, երբ նախ թիրախավորվում է այդ անձին մոտ կանգնած մեկ ուրիշը, որի «օգնությամբ» էլ «հասնում» են թիրախին։ Այսպես, հավանական է, որ թիրախը, օրինակ, մուտք կգործի ծանոթ «Telegram»-յան օգտահաշվից եկած լինքը՝ վարակելով սեփական սմարթֆոնը կամ այլ սարքը։
Այս շարքի ամենից ամկահարույց պատմությունն, անշուշտ, վրաբերում է «Pegasus» լրտեսող ծրագրին, որը մշակել ու վաճառում է իսրայելական «NSO Group»-ը։ Ծրագրի մասին առաջին հիշատակումները տանում են 2016 թվական՝ Մեքսիկա և Արաբական Միացյալ Էմիրություններ։ Հայաստանում օգտագործած «Pegasus»-ի վերաբերյալ առաջին ապացույցներն ի հայտ եկան 2021 թվականի նոյեմբերին: Այդ ժամանակ «Apple»-ը սկսեց ծանուցումներ ուղարկել, որ պետական հաստատությունները «գործողություններ են իրականացնում» «iPhone»-ներ ունեցող անձանց նկատմամբ: Թեև սկզբնական շրջանում կասկածներ կային, որ արշավի հետևում Հայաստանի իշխանություններն էին, սակայն փաստերը ցույց տվեցին, որ, իրականում, այդ կիբեռգրոհների հեղինակը Ադրբեջանի իշխանություններն են:
«CyberHub․Am»-ի գնահատմամբ, «Pegasus»-ով կարող են վարակված լինել հայաստանյան մի քանի հարյուր թիրախներ։ Հայաստանում ծրագրի կիրառման վերաբերյալ իր զեկույցում «Amnesty International»-ը վկայակոչել է մեծածավալ անուղղակի ապացույցներ, որոնք ի ցույց են դնում Ադրբեջան տանող հետքերը: Իր հերթին՝ «Citizen Lab»-ի ներկայացմամբ, Ադրբեջանում գոյություն ունի «Pegasus»-ի կառավարման երկու օպերատոր, որոնցից մեկը պատասխանատու է երկրում, մյուսը՝ Հայաստանի ուղղությամբ իրականացվող կիբեռգրոհների համար։
Հակաքայլեր
Զեկույցի հեղինակները մի շարք խորհուրդներ են տալիս՝ ինչպես պաշտպանվել կիբեռգրոհներից, և առաջնային խորհուրդը՝ ուշադիր լինելն է ու հետևելը թվային աշխարհում հանրահայտ անվտանգության նվազագույն պահանջներին։
Միացնել երկփուլ վավերացման համակարգը
Երկփուլային/երկգործոն վավերացման համակարգի (2 Step/Factor Authentication) կիրառումը պարտադիր է։ Այն էականորեն դժվարացնում է կիբեգրոհների հետևում կանգնածների գործը, թեև նման համակարգի ակտիվացումը 100%-ոց երաշխիք չէ, որ ձեր սմարթֆոնը չեն «կոտրի»։ Կան բազմաթիվ փաստեր, երբ կարողացել են հաղթահարել բջջային կապի կարճ հաղորդագրությունների միջոցով («SMS») գործող երկփուլային վավերացման համակարգը և մուտք գործել թիրախի էլ․փոստ։ Ստեղծվում է նույն հեռախոսահամարը, թիրախի հեռախոսահամարը ժամանակավորապես դառնում է անահասանելի է, և կոդ պարունակող «SMS»-ը ստացվում է նոր ստեղծված՝ նույն հեռախոսահամարին։ Ուստի, նախընտրելի է կիրառել երկփուլային վավերացման համար կոդեր ստեղծող և սմարթֆոններում գործող հայտնի հավելվածները («Application»), իսկ, ընդհանրապես, լավագույն անվտանգությունն ապահովում է կոդեր գեներացնող սարքը («Hardware token»):
Ակտիվացնել մեսենջերների գաղտնաբառերը
Նաև Հայաստամում լայն տարածում գտած մեսինջերները/սուրհանդակները՝ «WhatsApp», «Telegram», «Signal», ունեն իրենց երկփուլային վավերացման համակարգերը՝ գաղտանբառերը։ Այդ մեսինջերները ակտիվացնելու համար, ինչպես հայտնի է, հեռախոսահամար է հարկավոր, որին «SMS»-ի միջոցով ուղարկվում է համապատասխան կոդը, որն էլ պետք է մուտքագրել, որպեսզի ակտիվանա մեսինջերի ձեր օգտահաշիվը, օրինակ՝ «WhatsApp»-ի։ Մեսիջներների գաղտնաբառերի ակտիվացման նպատակն է ապահովել սեփական օգտահաշիվը, եթե ինչ-որ մեկը կարողացել է պատճենել ձեր հեռախոսահամարը (նկարագրեցինք նախորդիվ) և ստացված «SMS»-ի (կոդ) միջոցով մուտք է գործել ձեր «WhatsApp» օգտահաշիվ։ Կիբեռչարագործը չի կարողանա կարդալ «WhatsApp»-ում («Telegram»-ում, «Signal»-ում) ձեր նամակները, օգտագործել ձեր օգտահաշիվը, եթե չգիտի ձեր «WhatsApp» գաղտնաբառը՝ երկփուլային վավերացման համակարգի կոդը։
Միացնել նամակագրության ավոտմատ անեհատացման աշխատակարգը
Հատկապես պոտենցիալ թիրախներին խորհուրդ է տրվում մեսինջերների միջոցով իրականացվող նամակագրության ժամանակ միացնել նամակագրության ավոտմատ անեհատացման աշխատակարգը (Auto-Delete)։ Թերևս, կարիք չկա պարզաբանել՝ եթե անգամ ձեր օգտահաշիվը հայտնվի չարագործների ձեռքում, ոչինչ չեն գտնի։
Տարանջատում (Compartmentalization)
Սա խորհուրդ է տրվում բարձր ռիսկային գոտում գտնվող թիրախներին՝ տարանջատել անձնական և աշխատանքային նպատակներով օգտագործվող օգտահաշիվները, սարքերը։ Անգամ կարելի է առանձին օգտահաշիվ, սարք կիրառել հատուկ հաղորդակցությունների համար։ Սակայն, սա էլ 100%-ոց երաշխիք չէ։ Թվային աշխարհում չկան 100%-ոց երաշխիք ապահովող սարքեր, տեխնոլոգիաներ, աշխատակարգեր, ինչը չի նշանակում, թե հարկ է անտեսել ռիսկերը նվազեցնող քայլերը։
Իրականացնել սարքերի ծրագրային ապահովումների պարբերաբար թարմացումներ
Հարկ է պարբերաբար թարմացնել սմարթֆոնների, նոութբուքերի և այլ սարքերի ծրագրային ապահովումները, երբ դրանք հասանելի են դառնում պաշտոնական աղբյուներում։ Ծրագրերը պետք է ձեռք բերվեն բացառապես պաշտոնական աղբյուրներից, ինչը շատ դեպքերում վճարովի է: Լրատվամիջոցները, ՀԿ-ները չպետք է կաշկանդվեն այս հարցերը քննարկել դոնորների հետ, քանզի անվտանգության ապահովումն ունի առաջնային նշանակություն։
Կանոնավոր կերպով վերագործարկել «iPhone»-ները
Սմարթֆոնների ծրագրային ապահովումները թարմ պահելուց բացի, «iPhone»-ների կանոնավոր վերագործարկումը (Restart) (կարելի է օրական մեկ անգամ) և մեկուսացման աշխատակարգի (Lockdown Mode) կիրառումը նկատելիորեն նվազեցնում են ռիսկերը։