Выбрать главу

Разумеется, разведка направлена не только на ликвидацию вражеских лидеров, но и на выявление объектов инфраструктуры террора в Иране, Ливане и секторе Газа. Разведка также сыграла ключевую роль в успешных операциях по освобождению заложников в секторе Газа.

Наряду с выявлением целей и наведением на них сухопутных войск, самолетов и беспилотников, в секторе Газа одной из главных задач армии был захват серверов и хранилищ данных ХАМАС. Израильские службы безопасности также ведут охоту на IT-специалистов террористической группировки, чтобы получить дополнительные системные данные, такие как пароли, коды или контактные сети.

Эти достижения израильской разведки стали возможны в результате умелого сочетания электронного и кибершпионажа с проникновением своей агентуры в самые высшие эшелоны власти Ирана и подвластных ему террористических организаций.

В длинном ряду задач, решаемых военной разведкой, задача быстрого и надежного создания и пополнения банков целей в реальном времени для ударов ВВС является одной из самых приоритетных.

Решение этой задачи связано с накоплением и обработкой огромных массивов разведывательных данных, таких как данные биллинга, перехваченные звуковые и текстовые сообщения, записи систем видеонаблюдения, съемки с беспилотников и спутников, а также данные, полученные в результате мониторинга движений и моделей поведения отдельных лиц и больших групп.

Стандартные методы анализа данных тут не работают, и потому в подразделении 8200 первыми стали использовать для этих целей системы искусственного интеллекта (ИИ-системы), системы анализа больших массивов информации Big Data и многие другие самые передовые средства сбора и обработки данных

Все операции 8200 утверждаются на самом высоком уровне ЦАХАЛ и правительства. Обычно ставятся целевые задачи, для которых необходимо собрать соответствующую информацию для удара.

В качестве примера можно рассмотреть процесс выявление пусковых ракетных шахт. Кто-то где-то копает, перемещает землю, возможно, маскирует вырытую шахту, чтобы скрыть ее назначение.

Скрытая таким образом шахта представляет серьезную опасность — ракеты, до поры до времени находящиеся там, в любой момент могут быть запущены. Такие скрытые источники угроз должны быть вовремя обнаружены и уничтожены.

Для этого используется "сверхтяжелый" алгоритм, основанный на обработке визуальных данных с различных устройств — от спутников до инфракрасного сканирования и личных наблюдений.

Система обнаруживает нарушения почвы, прослеживает дни раскопок и, наконец, составляет цельную картину того, где ракетная шахта находится и каково ее текущее состояние. Дальше все зависит от армии, которая в нужный момент может отдать приказ о нанесении удара.

Громадный массив информации об отслеживаемых объектах израильская разведка получает из анализа множества открытых источников.

Тут может сгодиться любая информация. Так, в частности, полезными могут быть регулярно публикуемые исламскими террористическими группировками некрологи с крупицами сведений о происхождении погибшего боевика, месте гибели и его замечательных достоинствах и подвигах.

Круг знакомств погибшего боевика может быть выявлен в социальных сетях, по публикациям в них соболезнований знакомых и родных по случаю безвременной кончины их приятеля. Еще более показательными могут быть похороны боевика, во время которых, хоть и ненадолго, из тени выходили старшие командиры группировки.

После идентификации очередного боевика, информация о нем заносилась в базу данных. Туда же стекались сведения о его передвижениях из таких разнообразных источников, как мобильные телефоны его самого и его супруги, счетчик пробега автомобиля, взломанные камеры наблюдения, и даже пульт управления современного телевизора, позволяющий записать голос. Любое отклонение от привычных паттернов поведения становилось сигналом тревоги для израильской разведки. Теперь жизнь террориста висит на волоске — каждый его шаг может стать последним.

Как считают в израильской разведке — нет неприступных объектов, любой объект может быть вскрыт и изучен. Вопрос лишь в том, какие усилия и средства нужно приложить для выполнения такого «вскрытия».

Для выполнения столь сложных и объемных задач кибервойны в подразделении электронной разведки 8200 действуют самые жесткие критерии по отбору и обучению своего персонала.

Отбор будущих солдат кибервойны начинается еще в средней школе. Толковые ребята с высокими оценками по точным предметам и компьютерным дисциплинам уже тогда находятся в центре внимания армейских рекрутеров.