Atak armii cybernetycznych („Publico.es”, Hiszpania)

Spisu treści:

Atak armii cybernetycznych („Publico.es”, Hiszpania)
Atak armii cybernetycznych („Publico.es”, Hiszpania)

Wideo: Atak armii cybernetycznych („Publico.es”, Hiszpania)

Wideo: Atak armii cybernetycznych („Publico.es”, Hiszpania)
Wideo: Gdzie jest rosyjski Lotniskowiec? Gdzie jest Kuzniecow? 2024, Listopad
Anonim
Armie cybernetyczne pędzą do ataku
Armie cybernetyczne pędzą do ataku

Francja zaczęła opracowywać „cyfrową broń”, która może być wykorzystywana do prowadzenia „operacji ofensywnych w ramach wojny informacyjnej”. Mocarstwa wojskowe, Stany Zjednoczone, Wielka Brytania, Chiny, Rosja i Izrael przygotowują się do obrony.

Sześć laboratoriów opracowuje broń technologiczną

Według wielkiego teoretyka wojskowości, pruskiego generała Karla von Clausewitza (1780-1831), który nadal uważany jest za wybitnego specjalistę w sztuce wojennej, „żołnierz jest nazywany, ubrany, uzbrojony, szkolony, śpi, je, pije i maszeruje tylko po to, by walczyć we właściwym czasie i miejscu.” Kilka miesięcy temu we Francji, a także w Stanach Zjednoczonych, Chinach, Izraelu, Wielkiej Brytanii i Rosji inicjalizacja, ładowanie pamięci i przygotowanie żołnierza zaczęły infiltrować komputery wroga i rzucać bombę logiczną tylko po to, by mógł walczyć w tzw. „wojnie informacyjnej”, która jest już jawnie prowadzona między największymi mocarstwami świata.

Armia francuska przekroczyła niedawno linię, na której kończy się linia obrony i rozpoczyna aktywną ofensywę w ramach wirtualnej wojny. Sześciu laboratoriom i co najmniej jednej z jednostek francuskich sił powietrznych polecono rozpocząć opracowywanie „cyfrowej broni”, która może być wykorzystywana do prowadzenia „operacji ofensywnych” w przypadku skoordynowanego ataku wroga na rządowe strony internetowe, wewnętrzne sieci administracji publicznej i krytyczne systemy informacyjne kraju.

Wirusy, trojany i oprogramowanie szpiegujące są tworzone legalnie

Informacja ta została upubliczniona na największej na świecie wystawie uzbrojenia dla wojsk lądowych „Eurosatori 2010”, która odbyła się w dniach 14-18 czerwca w Paryżu, a także została ogłoszona przez Sekretarza Generalnego Kancelarii Prezydenta Claude'a Gueanta na Kongresie Rada Naczelna nowego Centrum Wojskowych Studiów Strategicznych powołanego przez Nicolasa Sarkozy'ego.

Francuski aparat wojskowy zaczął opracowywać wirusy, trojany i oprogramowanie szpiegujące, które infiltrują komputery użytkowników, nie wiedząc o tym. Wszystko to jest konieczne, aby móc „zneutralizować centra wroga od wewnątrz”, „zaatakować wroga bezpośrednio w strefie agresji za pomocą operacji ofensywnych”, a także „ścigać i niszczyć agresorów”. Takie zadania postawiono podczas opracowywania koncepcji strategicznej w nowej „Białej Księdze Obronnej” (francuskiej doktryny o obronności i bezpieczeństwie narodowym), wydanej w 2008 roku.

Sześć kontrolowanych przez państwo prywatnych laboratoriów CESTI otrzymało zlecenie opracowania broni cyfrowej. Zgodnie z francuskim prawem próba wniknięcia do cudzego systemu informatycznego lub jego zniszczenia jest przestępstwem kryminalnym. Niemniej jednak Sekretariat Generalny Obrony Narodowej Francji znalazł lukę w prawie: laboratoria CESTI w ramach prac nad systemami ochrony przed atakami hakerów mają prawo do opracowania „testów na penetrację systemu informatycznego”. Aby w praktyce przeprowadzać takie eksperymenty, mogą tworzyć i utrzymywać „cyfrową broń ofensywną”.

Francuski wywiad spraw zagranicznych zatrudnia około 100 specjalistów rocznie

Z drugiej strony, cyfrowa broń ofensywna jest podobno opracowywana przez co najmniej jedną z wyspecjalizowanych jednostek francuskich sił powietrznych w 110 bazie lotniczej w Crail na północ od Paryża. Dyrekcja Generalna ds. Bezpieczeństwa Zewnętrznego Francji (DGSE) otrzymała zlecenie zatrudnienia około 100 inżynierów rocznie w celu opracowania algorytmów penetracji serwerów stron trzecich. Przede wszystkim poszukiwani są specjaliści z zakresu downgradingu (którzy mogą niepostrzeżenie zastąpić bezpieczny protokół mniej bezpiecznym), „reverse rozumienia” (analiza i przywracanie wrogich algorytmów szyfrowania) oraz poszukiwania podatności w bezpiecznych systemach dostępu. Rozpatrywane są wyłącznie zgłoszenia kandydatów przesłane pocztą zwykłą

Thales prowadzi rozmowy z NATO w sprawie stworzenia cyberbunkieru

Możemy jedynie spekulować o tym, co tak naprawdę dzieje się na świecie sklasyfikowanym jako „ściśle tajne”. Niemniej jednak niektóre informacje wciąż wyciekają. Na przykład francuski gigant high-tech Thales nie ukrywa, że negocjuje z rządem Francji i NATO możliwość rozmieszczenia cyberbunkierów Cybel i Nexium w sferze wojskowej. – Będzie to kosztować Francję kilkaset milionów euro – powiedział pułkownik francuskiej marynarki wojennej Stanislas de Maupeou, oficer cyberobrony w Thales i były członek francuskiego Sekretariatu Generalnego Obrony Narodowej.

W zrozumieniu, nad czym faktycznie pracują armie Stanów Zjednoczonych, Chin, Wielkiej Brytanii, Francji, Rosji i Izraela, pomaga to, co sekretarz generalny Pałacu Elizejskiego, Claude Gueant, określa jako „ostrość umysłu” i „zdolność do analizować i poprawnie interpretować niewidzialne sygnały wysyłane przez naszych niewidzialnych i wieloaspektowych wrogów.”

Skala zniszczeń, do których mogą doprowadzić cyberataki, jest porównywalna z katastrofalnymi skutkami prawdziwych bombardowań.

Różne scenariusze

Główne umysły sztabów generalnych opracowują trzy główne scenariusze prowadzenia cyberwojny.

Pierwszym i najbardziej niebezpiecznym jest atak na tzw. SCADA, czyli systemy zarządzania informacją dla najważniejszych obiektów państwowych: przemysłu jądrowego, kolei i lotnisk. Departamenty wojskowe słusznie zakładają, że zniszczenia, do jakich takie ataki mogą doprowadzić „w ciągu najbliższych piętnastu lat”, według francuskiej „Białej Księgi Obrony” są porównywalne w skali z katastrofalnymi skutkami prawdziwych bombardowań.

Drugi scenariusz zakłada atak na kluczowe zasoby Internetu: strony internetowe i sieci wewnętrzne agencji rządowych (administracja prezydencka, policja, organy podatkowe i szpitale). Hakowanie tych systemów nieuchronnie doprowadzi do chaosu i spadku prestiżu kraju w oczach współobywateli i obcych państw.

Trzeci scenariusz zakłada wykorzystanie niektórych metod cyberataku w celu zwiększenia skuteczności tradycyjnych operacji wojskowych.

Do tej pory wiele dużych korporacji cywilnych wykorzystywało w swoich strukturach informacyjnych cyberbunkry, takie jak Cybels i Nexium. Są to systemy, które analizują wszystkie przychodzące i wychodzące przepływy informacji w czasie rzeczywistym i są w stanie automatycznie wykryć do 75 milionów „zdarzeń”. Na podstawie tych „zdarzeń” skanowane są setki milionów procesów w celu określenia, czy kwalifikują się one jako próba ataku. W rezultacie codziennie wybieranych jest 85 „hipotetycznych ataków”, które są dokładniej analizowane. Spośród nich codziennie wysyłanych jest od 4 do 10 „wydarzeń” na dodatkowe kontrole, które przeprowadza 400 inżynierów, znajdujących się na przykład w „cyberbunkierach” Thalesa.

Dla prywatnych przedsiębiorstw taki system daje realną możliwość obrony przed atakami hakerów. W przypadku struktur wojskowych centra walki cyfrowej zapewniają silne zaplecze zdolne do odstraszania ataków z serwerów opancerzonych w czasie rzeczywistym, identyfikując łańcuch komputerów zombie zdalnie sterowanych z jednego punktu, identyfikując napastnika i kontratakując.

Według Stanislasa de Maupeou „cyberprzestrzeń stała się polem bitwy, można nawet powiedzieć, że podstawowym polem bitwy, bo dziś działania rządu czy armii na prawdziwym polu bitwy są całkowicie uzależnione od sieci cyfrowych”.

Według kilku mediów biorących udział w dorocznej konferencji na temat bezpieczeństwa informacji (SSTIC), która odbyła się 9 czerwca w Rennes we Francji, Bernard Barbier, dyrektor generalny Dyrekcji Generalnej ds. Bezpieczeństwa Zewnętrznego Francji (DGSE), powiedział, że Francja jest 10 lat za nimi Chiny i potwierdziły, że rząd zamierza zrobić wszystko, co w jego mocy, aby zlikwidować tę lukę. Dokładnie o to chodzi. A ponieważ większość operacji ofensywnych jest prawnie zabroniona, będą one przeprowadzane w przebraniu i, jeśli to możliwe, z terytorium innych krajów.

Najsłynniejsze cyberataki

2003 Tytanowy deszcz

W 2003 roku amerykańskie strony rządowe i wojskowe doświadczyły serii cyberataków nazwanych Titanium Rain. Wtedy ucierpiały strony NASA i korporacji Lockheed Martin. O atak podejrzewano Chiny.

2007 Rosja vs Estonia

W maju 2007 r. strony internetowe estońskich ministerstw, banków i mediów doświadczyły bezprecedensowych ataków. Przypuszczalnie fala ataków była reakcją Rosji na przeniesienie pomnika żołnierzy radzieckich w Tallinie. Cyberataki na estońskie strony internetowe doprowadziły do konieczności stworzenia globalnego systemu cyberobrony, który został wdrożony przez specjalistów wojskowych USA i NATO.

2008 Rosja kontra Gruzja

Podczas rosyjskiej operacji pokojowej w Gruzji wiele gruzińskich rządowych stron internetowych zostało zhakowanych przy użyciu wersji trojana BlackEnergy. Rosji, podejrzanej o zorganizowanie tego ataku, udało się w szczególności przejąć kontrolę nad stroną internetową prezydenta Gruzji, na której stronie głównej pojawił się foto-kolaż, składający się ze zdjęć Michaiła Saakaszwilego i Adolfa Hitlera.

2009 Irak

Amerykańscy żołnierze w Iraku schwytali szyickiego radykalnego bojownika i znaleźli na jego komputerze serię zdjęć zrobionych przez latające roboty szpiegowskie. Według ekspertów piraci przejęli kontrolę nad systemem informatycznym do przesyłania obrazów.

Zalecana: