Cyberarmie ruszają do ataku („Publico.es”, Hiszpania)

1
Cyberarmie ruszają do ataku („Publico.es”, Hiszpania)Francja zaczęła opracowywać „cyfrowy broń”, które można wykorzystać do prowadzenia „operacji ofensywnych w ramach wojny informacyjnej”. Mocarstwa wojskowe, USA, Wielka Brytania, Chiny, Rosja i Izrael przygotowują się do obrony.

Sześć laboratoriów zajmuje się rozwojem broni technologicznej

Według wielkiego teoretyka wojskowości, pruskiego generała Karla von Clausewitza (1780-1831), który nadal uważany jest za wybitnego specjalistę w sztuce wojennej, „żołnierz jest powołany, ubrany, uzbrojony, szkolony, śpi, je, pije i marsze tylko po to, by walczyć we właściwym czasie i miejscu.” Kilka miesięcy temu we Francji, a także w USA, Chinach, Izraelu, Wielkiej Brytanii i Rosji inicjalizacja, pobieranie pamięci i przygotowanie żołnierza do penetracji komputerów wroga i rzucenia bomby logicznej tylko po to, aby mógł walczyć w rozpoczęła się tak zwana „wojna informacyjna”, która już jest otwarcie prowadzona między głównymi potęgami świata.

Armia francuska przekroczyła niedawno linię, na której kończy się linia obrony i rozpoczyna się aktywna ofensywa w ramach wirtualnej wojny. Sześciu laboratoriom i co najmniej jednej z jednostek francuskich sił powietrznych polecono rozpocząć opracowywanie „cyfrowej broni”, która może być wykorzystywana do przeprowadzania „operacji ofensywnych” w przypadku skoordynowanego ataku wroga na rządowe strony internetowe, wewnętrzne sieci administracji publicznej i krytyczne systemy informacyjne kraju.

Rozwój wirusów, trojanów i programów szpiegujących odbywa się legalnie

Informacja ta została upubliczniona podczas największych na świecie pokazów uzbrojenia dla sił lądowych Eurosatori 2010, które odbyły się w dniach 14-18 czerwca w Paryżu, a także została ogłoszona przez Sekretarza Generalnego Kancelarii Prezydenta Claude'a Gueanta podczas kongresu Rada Naczelna nowego Centrum Wojskowych Studiów Strategicznych, utworzonego przez Nicolasa Sarkozy'ego.

Francuski aparat wojskowy zaczął opracowywać wirusy, trojany i oprogramowanie szpiegujące, które infiltrują komputery użytkowników bez ich wiedzy. Wszystko to jest konieczne, aby móc „zneutralizować od wewnątrz centra wroga”, „zaatakować wroga bezpośrednio w strefie agresji za pomocą operacji ofensywnych”, a także „ścigać i niszczyć agresorów”. Takie zadania postawiono podczas opracowywania koncepcji strategicznej w nowej „Białej księdze o obronności” (francuskiej doktryny o obronności i bezpieczeństwie narodowym), wydanej w 2008 roku.

Sześć prywatnych laboratoriów CESTI (CESTI), pod kontrolą państwa, otrzymało rozkaz opracowania „broni cyfrowej”. Zgodnie z prawem francuskim próba przeniknięcia do cudzego systemu informatycznego lub jego zniszczenia jest przestępstwem kryminalnym. Jednak Sekretariat Generalny Obrony Narodowej Francji znalazł lukę w prawie: laboratoria SETI w ramach prac nad systemami ochrony przed atakami hakerów mają prawo do opracowania „testów na penetrację systemu informatycznego”. Aby w praktyce przeprowadzać takie eksperymenty, mogą tworzyć i utrzymywać „cyfrową broń ofensywną”.

Francuska agencja wywiadowcza zatrudnia około 100 specjalistów rocznie

Z drugiej strony, rozwój cyfrowej broni ofensywnej jest podobno prowadzony przez co najmniej jedną z wyspecjalizowanych jednostek francuskich sił powietrznych w 110 bazie lotniczej w Crail na północ od Paryża. Francuska Dyrekcja Generalna ds. Bezpieczeństwa Zewnętrznego (DGSE) otrzymała zlecenie zatrudnienia około 100 inżynierów rocznie w celu opracowania algorytmów penetracji serwerów stron trzecich. Przede wszystkim specjaliści z zakresu downgradingu (zdolni do niezauważalnego zastąpienia bezpiecznego protokołu mniej bezpiecznym), „odwrotnego rozumienia” (analiza i odzyskiwanie algorytmów szyfrowania wroga) oraz poszukiwania podatności w systemach bezpiecznego dostępu żądanie. Rozpatrywane będą wyłącznie wnioski przesłane pocztą zwykłą.

Thales negocjuje z NATO stworzenie „cyberbunkieru”

Możemy tylko zgadywać, co tak naprawdę dzieje się na świecie sklasyfikowanym jako „ściśle tajne”. Jednak niektóre informacje nadal wyciekają. Na przykład francuski gigant zaawansowanych technologii Thales nie ukrywał, że negocjuje z rządem francuskim i NATO możliwość rozmieszczenia cyberbunkierów Cybel i Nexium w sferze wojskowej. – Będzie to kosztować Francję kilkaset milionów euro – powiedział pułkownik francuskiej marynarki wojennej Stanislas de Maupeou, odpowiedzialny za cyberobronę w Thales i były członek francuskiego Sekretariatu Generalnego Obrony Narodowej.

Pomaga zrozumieć, nad czym naprawdę pracują armie USA, Chin, Wielkiej Brytanii, Francji, Rosji i Izraela, co sekretarz generalny Pałacu Elizejskiego Claude Gueant określa jako „ostrość umysłu” i „umiejętność analizowania”. i poprawnie interpretować niedostrzegalne sygnały wysyłane przez naszych niewidzialnych i wielotwarzowych wrogów.

Skala zniszczeń, jakie mogą spowodować cyberataki, jest porównywalna z katastrofalnymi skutkami prawdziwych zamachów bombowych.

Różne scenariusze

Główne umysły sztabów generalnych opracowują trzy główne scenariusze prowadzenia cyberwojen.

Pierwszym i najbardziej niebezpiecznym jest atak na tzw. SCADA (SCADA), czyli systemy informatyczne służące do zarządzania najważniejszymi obiektami państwowymi: przemysłem jądrowym, kolejami i lotniskami. Departamenty wojskowe słusznie zakładają, że zniszczenia, jakie takie ataki mogą spowodować „w ciągu najbliższych piętnastu lat”, zgodnie z francuską Białą Księgą Obrony, są porównywalne pod względem skali z katastrofalnymi skutkami prawdziwych bombardowań.

Drugi scenariusz zakłada atak na kluczowe zasoby Internetu: strony internetowe i wewnętrzne sieci organów państwowych (administracja prezydencka, policja, organy podatkowe i szpitale). Hakowanie tych systemów nieuchronnie doprowadzi do chaosu i spadku prestiżu kraju w oczach współobywateli i obcych państw.

Trzeci scenariusz zakłada wykorzystanie niektórych metod cyberataku w celu zwiększenia skuteczności tradycyjnych operacji wojskowych.

Do tej pory wiele dużych korporacji cywilnych wykorzystywało w swoich strukturach informacyjnych „cyberbunkry”, takie jak Cybels i Nexium. Są to systemy, które w czasie rzeczywistym analizują wszystkie przychodzące i wychodzące przepływy informacji i są w stanie automatycznie wykryć do 75 milionów „zdarzeń”. Na podstawie tych „zdarzeń” skanowane są setki milionów procesów w celu określenia, czy kwalifikują się one jako próba ataku. W rezultacie codziennie wybieranych jest 85 „hipotetycznych ataków”, które są dokładniej analizowane. Spośród nich codziennie wysyłanych jest od 4 do 10 „zdarzeń” w celu dodatkowej weryfikacji, którą przeprowadza 400 inżynierów, znajdujących się m.in. w „cyberbunkierach” Talesa.

Dla prywatnych przedsiębiorstw taki system daje realną możliwość ochrony przed atakami hakerów. Dla struktur wojskowych centra walki cyfrowej zapewniają silny tył, zdolny do odstraszania ataków przeprowadzanych z serwerów opancerzonych w czasie rzeczywistym, identyfikowania łańcucha komputerów zombie zdalnie sterowanych z jednego punktu, identyfikowania napastnika i kontrataku.

Według Stanislasa de Maupeou „cyberprzestrzeń stała się polem bitwy, można wręcz powiedzieć, głównym polem bitwy, ponieważ dziś działania rządu czy armii na prawdziwym polu bitwy są całkowicie uzależnione od sieci cyfrowych”.

Bernard Barbier, dyrektor ds. technologii w Dyrekcji Generalnej ds. Bezpieczeństwa Zewnętrznego (DGSE), powiedział, że Francja jest 9 lat za Chinami i potwierdził, że rząd zamierza zrobić wszystko, co możliwe, aby wypełnić tę lukę. Naprawdę jest. A ponieważ większość operacji ofensywnych jest prawnie zabroniona, będą one przeprowadzane w przebraniu i, jeśli to możliwe, z terytorium innych krajów.

Najsłynniejsze cyberataki

2003 Tytanowy deszcz


W 2003 roku amerykańskie strony rządowe i wojskowe doświadczyły serii cyberataków, które stały się znane jako „Titanium Rain”. Następnie ucierpiały strony NASA i Lockheed Martin Corporation. Podejrzewano, że za atakiem stoją Chiny.

2007 Rosja przeciwko Estonii

W maju 2007 r. strony internetowe estońskich ministerstw, banków i mediów doświadczyły bezprecedensowych ataków. Podobno lawina ataków była reakcją Rosji na usunięcie pomnika żołnierzy radzieckich w Tallinie. Cyberataki na estońskich stronach internetowych doprowadziły do ​​konieczności stworzenia globalnego systemu cyberobrony, który zaczął wdrażać specjaliści wojskowi USA i NATO.

2008 Rosja przeciwko Gruzji

Podczas rosyjskiej operacji pokojowej w Gruzji wiele gruzińskich witryn rządowych zostało zhakowanych przy użyciu wersji trojana BlackEnergy. Rosji, podejrzanej o zorganizowanie tego ataku, udało się w szczególności przejąć kontrolę nad stroną internetową prezydenta Gruzji, na której stronie głównej pojawił się kolaż zdjęć, składający się ze zdjęć Michaiła Saakaszwilego i Adolfa Hitlera.

2009 Irak

Amerykańscy żołnierze w Iraku schwytali jednego z bojowników radykalnej grupy szyickiej i znaleźli na jego komputerze serię zdjęć wykonanych samolotem roboty-szpiedzy. Zdaniem ekspertów, piraci przejęli kontrolę nad systemem informatycznym transmisji obrazu.
1 komentarz
informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. 0
    3 lipca 2012 16:40
    Nie ma się czego bać, jeśli się nie mylę, rosyjscy hakerzy znajdują się w pierwszej trójce lub przynajmniej w pięciu najlepszych na świecie.