Cyberhærens angrep ("Publico.es", Spania)

Innholdsfortegnelse:

Cyberhærens angrep ("Publico.es", Spania)
Cyberhærens angrep ("Publico.es", Spania)

Video: Cyberhærens angrep ("Publico.es", Spania)

Video: Cyberhærens angrep (
Video: Revealed: Here's America's Fastest Jet You've Never Seen Before 2024, Kan
Anonim
Cyberhærene skynder seg til angrepet
Cyberhærene skynder seg til angrepet

Frankrike har begynt å utvikle "digitale våpen" som kan brukes til å gjennomføre "offensive operasjoner innenfor rammen av informasjonskrig." De militære supermaktene, USA, Storbritannia, Kina, Russland og Israel, forbereder seg på å forsvare seg.

Seks laboratorier utvikler teknologiske våpen

I følge den store militære teoretikeren, den prøyssiske generalen Karl von Clausewitz (1780-1831), som fremdeles regnes som en fremtredende spesialist i krigskunst, “kalles en soldat, kledd, bevæpnet, trent, han sover, spiser, drikker og marsjerer bare for å kjempe til rett tid og sted. " For noen måneder siden, i Frankrike, så vel som i USA, Kina, Israel, Storbritannia og Russland, begynte initialisering, lasting av minne og forberedelse av en soldat å infiltrere fiendtlige datamaskiner og kaste en logisk bombe bare slik at han kunne kjempe i den såkalte "informasjonskrigen.", som allerede åpent utføres mellom verdens største makter.

Den franske hæren krysset nylig grensen der forsvarslinjen slutter og starter en aktiv offensiv innenfor rammen av en virtuell krig. Seks laboratorier og minst en av de franske luftvåpenets enheter ble beordret til å begynne å utvikle "digitale våpen" som kan brukes til å utføre "offensive operasjoner" i tilfelle et koordinert fiendtlig angrep på regjerings nettsteder, interne nettverk av offentlig administrasjon og kritiske informasjonssystemer i landet.

Virus, trojanere og spionprogrammer er utviklet lovlig

Denne informasjonen ble offentlig på verdens største utstilling av bevæpning for bakkestyrker "Eurosatori 2010", som ble holdt 14. til 18. juni i Paris, og ble også kunngjort av generalsekretæren for presidentkansleriet, Claude Gueant, på kongressen i Supreme Council for det nye senteret for militære strategiske studier, opprettet av Nicolas Sarkozy.

Det franske militære apparatet har begynt å utvikle virus, trojanere og spionprogrammer som infiltrerer brukernes datamaskiner uten å vite det. Alt dette er nødvendig for å kunne "nøytralisere fiendens sentre innenfra", "angripe fienden direkte i angrepssonen ved hjelp av offensive operasjoner", samt "forfølge og ødelegge aggressorene." Slike oppgaver ble satt under utviklingen av det strategiske konseptet i den nye "White Paper on Defense" (fransk lære om forsvar og nasjonal sikkerhet), utgitt i 2008.

Seks statskontrollerte private laboratorier CESTI har fått i oppdrag å utvikle digitale våpen. I henhold til fransk lov anses et forsøk på å gå inn i andres informasjonssystem eller ødelegge det som straffbart. Likevel har Generalsekretariatet for nasjonalt forsvar i Frankrike funnet et smutthull i loven: CESTI -laboratorier har, som en del av arbeidet med beskyttelsessystemer mot hackerangrep, rett til å utvikle "tester for penetrasjon i informasjonssystemet". Og for å gjennomføre slike eksperimenter i praksis kan de lage og vedlikeholde "digitale offensive våpen".

French Foreign Intelligence sysselsetter rundt 100 fagfolk årlig

På den annen side er det angivelig at digitale offensive våpen er under utvikling av minst en av de spesialiserte enhetene til det franske flyvåpenet ved flybasen 110 i Crail, nord for Paris. Generaldirektoratet for ekstern sikkerhet i Frankrike (DGSE) har mottatt en ordre om å ansette rundt 100 ingeniører per år for å utvikle algoritmer for penetrering av tredjeparts servere. Først av alt er spesialister innen nedgradering (som umerkelig kan erstatte en sikker protokoll med en mindre sikker), "omvendt forståelse" (analyse og restaurering av fiendens krypteringsalgoritmer) og søk etter sårbarheter i sikre tilgangssystemer. Bare søknader fra kandidater sendt med vanlig post blir vurdert

Thales er i samtaler med NATO for å lage en cyberbunker

Vi kan bare spekulere i hva som egentlig skjer i verden som er klassifisert som "topphemmelig". Likevel lekker en del informasjon fremdeles. For eksempel legger ikke den franske høyteknologiske giganten Thales skjul på at den forhandler med regjeringen i Frankrike og NATO om muligheten for å sette inn cyberbunkere Cybels og Nexium på militærområdet. "Det vil koste Frankrike flere hundre millioner euro," sa den franske marinen, oberst Stanislas de Maupeou, cyberforsvarsoffiser i Thales og tidligere medlem av det franske generalsekretariatet for nasjonalt forsvar.

Å forstå hva hærene i USA, Kina, Storbritannia, Frankrike, Russland og Israel faktisk jobber med, blir hjulpet av det generalsekretæren i Elysée -palasset, Claude Gueant, beskriver som "skarphet i sinnet" og "evnen til å analysere og tolke usynlige signaler som sendes av våre usynlige og mangefasetterte fiender."

Ødeleggelsen som cyberangrep kan føre til er ganske sammenlignbar i omfang med de katastrofale konsekvensene av ekte bombing.

Ulike scenarier

Hovedhodet til generalstaben utvikler tre hovedscenarier for å føre cyberkrigføring.

Det første og farligste er et angrep på den såkalte SCADA, det vil si informasjonsstyringssystemer for de viktigste statlige anleggene: atomindustrien, jernbaner og flyplasser. Militæravdelingene antar rimelig at ødeleggelsene som slike angrep kan føre til "i de neste femten årene", ifølge "White Paper on Defense" i Frankrike, er ganske sammenlignbare i omfang med de katastrofale konsekvensene av ekte bombing.

Det andre scenariet innebærer et angrep på viktige internettressurser: nettsteder og interne nettverk av offentlige etater (presidentadministrasjon, politi, skattemyndigheter og sykehus). Hacking av disse systemene vil uunngåelig føre til kaos og en nedgang i landets prestisje i medborgere og utenlandske staters øyne.

Det tredje scenariet innebærer bruk av noen cyberangrepsmetoder for å øke effektiviteten til tradisjonelle militære operasjoner.

Frem til nå har mange store sivile selskaper brukt cyberbunkere som Cybels og Nexium i sine informasjonsstrukturer. Dette er systemer som analyserer alle innkommende og utgående informasjonsflyter i sanntid og er i stand til automatisk å oppdage opptil 75 millioner "hendelser". Basert på disse "hendelsene" blir hundrevis av millioner prosesser skannet for å avgjøre om de kvalifiserer som et forsøk på angrep. Som et resultat blir 85 "hypotetiske angrep" valgt daglig og analysert grundigere. Av disse sendes fra 4 til 10 "hendelser" daglig for ytterligere kontroller, som utføres av 400 ingeniører, for eksempel lokalisert i "cyberbunkers" i Thales.

For private virksomheter gir et slikt system en reell mulighet til å forsvare seg mot hackerangrep. For militære strukturer gir digitale krigsføringssentre en sterk bakside som er i stand til å avskrekke angrep fra pansrede servere i sanntid, identifisere en kjede av zombie -datamaskiner som er fjernstyrt fra et enkelt punkt, identifisere angriperen og motangrep.

Ifølge Stanislas de Maupeou, "har cyberspace blitt en slagmark, man kan til og med si en primær slagmark, for i dag er handlingene til en regjering eller hær på en ekte slagmark helt avhengige av digitale nettverk."

Ifølge flere medier som deltok på den årlige konferansen for informasjonssikkerhet (SSTIC), som fant sted 9. juni i Rennes, Frankrike, sa Bernard Barbier, CTO for Generaldirektoratet for ekstern sikkerhet i Frankrike (DGSE) at Frankrike er 10 år etter Kina og har bekreftet regjeringens intensjon om å gjøre alt den kan for å lukke gapet. Dette er faktisk tilfelle. Og siden de fleste offensive operasjonene er forbudt ved lov, vil de bli utført i forkledning og om mulig fra andre lands territorium.

De mest kjente cyberangrepene

2003 Titanregn

I 2003 opplevde amerikanske myndigheter og militære nettsteder en rekke cyberangrep kalt Titanium Rain. Da led nettstedene til NASA og Lockheed Martin -selskapet. Kina ble mistenkt for angrepet.

2007 Russland mot Estland

I mai 2007 opplevde nettstedene til estiske departementer, banker og media angrep uten sidestykke. Antagelig var stormen av angrep Russlands svar på flyttingen av monumentet til sovjetiske soldater i Tallinn. Cyberangrep på estiske nettsteder har ført til behovet for å lage et globalt cyberforsvarssystem, som er implementert av amerikanske og NATO militære spesialister.

2008 Russland mot Georgia

Under den russiske fredsbevarende operasjonen i Georgia ble mange georgiske regjeringsnettsteder hacket ved hjelp av en versjon av trojaneren, BlackEnergy. Russland, som ble mistenkt for å ha organisert dette angrepet, klarte spesielt å ta kontroll over nettstedet til Georgias president, på hovedsiden som det dukket opp en fotokollasje, bestående av fotografier av Mikhail Saakashvili og Adolf Hitler.

2009 Irak

Amerikanske soldater i Irak fanget en sjiamuslimsk radikal militant og fant på datamaskinen hans en serie fotografier tatt av flygende spionroboter. Ifølge eksperter tok piratene kontroll over informasjonssystemet for overføring av bilder.

Anbefalt: