Atac dels ciberexèrcits ("Publico.es", Espanya)

Taula de continguts:

Atac dels ciberexèrcits ("Publico.es", Espanya)
Atac dels ciberexèrcits ("Publico.es", Espanya)

Vídeo: Atac dels ciberexèrcits ("Publico.es", Espanya)

Vídeo: Atac dels ciberexèrcits (
Vídeo: Russian Navy Warships Get More Powerful with Kamikaze Drones 2024, Maig
Anonim
Els ciberexèrcits es precipiten a l'atac
Els ciberexèrcits es precipiten a l'atac

França ha començat a desenvolupar "armes digitals" que es poden utilitzar per dur a terme "operacions ofensives en el marc de la guerra de la informació". Les superpotències militars, Estats Units, Gran Bretanya, Xina, Rússia i Israel, es preparen per defensar-se.

Sis laboratoris desenvolupen armes tecnològiques

Segons el gran teòric militar, el general prussià Karl von Clausewitz (1780-1831), que encara es considera un destacat especialista en l’art de la guerra, “es diu a un soldat, vestit, armat, entrenat, dorm, menja, beu i marxa només per lluitar en el moment i el lloc adequats ". Fa uns mesos, a França, així com als Estats Units, Xina, Israel, Gran Bretanya i Rússia, la inicialització, la càrrega de memòria i la preparació d’un soldat van començar a infiltrar-se en ordinadors enemics i llançar una bomba lògica només perquè pogués lluitar en l'anomenada "guerra de la informació", que ja es porta a terme obertament entre les potències més grans del món.

Recentment, l'exèrcit francès va creuar la línia on finalitza la línia de defensa i comença una ofensiva activa en el marc d'una guerra virtual. Sis laboratoris i almenys una de les unitats de la Força Aèria francesa van rebre l'ordre de començar a desenvolupar "armes digitals" que es puguin utilitzar per dur a terme "operacions ofensives" en cas d'un atac enemic coordinat a llocs web governamentals, xarxes internes d'administració pública i sistemes d’informació del país.

Els virus, troians i programes espia es desenvolupen legalment

Aquesta informació es va fer pública a l'exposició d'armament per a la força terrestre "Eurosatori 2010" més gran del món, celebrada del 14 al 18 de juny a París, i també va ser anunciada pel secretari general de la cancelleria presidencial, Claude Gueant, al Congrés de la Consell Suprem del nou Centre d’Estudis Estratègics Militars, creat per Nicolas Sarkozy.

L’aparell militar francès ha començat a desenvolupar virus, troians i programes espia que s’infiltren en els ordinadors dels usuaris sense saber-ho. Tot això és necessari per poder "neutralitzar els centres enemics des de dins", "atacar l'enemic directament a la zona d'agressió amb l'ajut d'operacions ofensives", així com "perseguir i destruir els agressors". Aquestes tasques es van establir durant el desenvolupament del concepte estratègic al nou "Llibre blanc sobre defensa" (doctrina francesa sobre defensa i seguretat nacional), publicat el 2008.

Sis laboratoris privats controlats per l'estat CESTI han rebut l'encàrrec de desenvolupar armes digitals. Segons la legislació francesa, un intent d’entrar al sistema d’informació d’una altra persona o destruir-lo es considera un delicte penal. Tot i això, la Secretaria General de Defensa Nacional de França ha trobat una llacuna a la llei: els laboratoris CESTI, com a part del seu treball sobre sistemes de protecció contra atacs de pirates informàtics, tenen dret a desenvolupar "proves de penetració en el sistema d'informació". I per dur a terme aquests experiments a la pràctica, poden crear i mantenir "armes ofensives digitals".

La intel·ligència estrangera francesa dóna feina a uns 100 professionals anuals

D'altra banda, segons informen, almenys una de les unitats especialitzades de la Força Aèria francesa a la base aèria 110 de Crail, al nord de París, està desenvolupant armes ofensives digitals. La Direcció General de Seguretat Externa de França (DGSE) ha rebut l’ordre de contractar uns 100 enginyers a l’any per tal de desenvolupar algoritmes per penetrar en servidors de tercers. En primer lloc, es requereixen especialistes en el camp de la degradació (que poden substituir imperceptiblement un protocol segur per un de menys segur), la “comprensió inversa” (anàlisi i restauració d’algoritmes de xifratge enemics) i la cerca de vulnerabilitats en sistemes d’accés segur.. Només es consideren les sol·licituds dels candidats enviats per correu ordinari

Thales està en converses amb l’OTAN per crear un ciberbúnquer

Només podem especular sobre el que realment està passant al món classificat com a "alt secret". No obstant això, encara hi ha informació que es difon. Per exemple, el gegant francès d’alta tecnologia Thales no amaga que està negociant amb el govern de França i l’OTAN la possibilitat de desplegar ciberbúnquers Cybels i Nexium en l’àmbit militar. "Costarà a França diversos centenars de milions d'euros", va dir el coronel de la Marina Francesa Stanislas de Maupeou, oficial de ciberdefensa de Thales i antic membre de la secretaria general francesa de defensa nacional.

Comprendre en què treballen realment els exèrcits dels Estats Units, la Xina, la Gran Bretanya, França, Rússia i Israel està ajudat pel que el secretari general del Palau de l’Elisi, Claude Gueant, descriu com a “nitidesa mental” i “capacitat per analitzar i interpretar correctament els senyals invisibles enviats pels nostres enemics invisibles i polifacètics.

La destrucció que poden provocar els ciberatacs és bastant comparable a les conseqüències catastròfiques d’un bombardeig real.

Diversos escenaris

Les principals ments dels estats majoritaris desenvolupen tres escenaris principals per a la guerra cibernètica.

El primer i més perillós és un atac contra l'anomenada SCADA, és a dir, sistemes de gestió de la informació per a les instal·lacions estatals més importants: la indústria nuclear, els ferrocarrils i els aeroports. Els departaments militars assumeixen raonablement que la devastació que poden provocar aquests atacs "en els pròxims quinze anys", segons el "Llibre blanc sobre defensa" de França, és bastant comparable a escala amb les catastròfiques conseqüències d'un bombardeig real.

El segon escenari consisteix en un atac a recursos clau d'Internet: llocs web i xarxes internes d'agències governamentals (administració presidencial, policia, autoritats fiscals i hospitals). Hackear aquests sistemes conduirà inevitablement al caos i a una disminució del prestigi del país als ulls dels ciutadans i dels estats estrangers.

El tercer escenari consisteix en l’ús d’alguns mètodes de ciberatac per augmentar l’eficàcia de les operacions militars tradicionals.

Fins ara, moltes grans corporacions civils han utilitzat ciberbúnquers com Cybels i Nexium en les seves estructures d'informació. Es tracta de sistemes que analitzen tots els fluxos d'informació entrants i sortints en temps real i que són capaços de detectar automàticament fins a 75 milions d '"esdeveniments". Basant-se en aquests "esdeveniments", s'analitzen centenars de milions de processos per determinar si es qualifiquen com un intent d'atac. Com a resultat, es seleccionen diàriament 85 "atacs hipotètics" i s'analitzen més a fons. D'aquests, de 4 a 10 "esdeveniments" s'envien diàriament per fer controls addicionals, que són realitzats per 400 enginyers, ubicats, per exemple, als "ciberbúnquers" de Thales.

Per a les empreses privades, aquest sistema proporciona una oportunitat real per defensar-se dels atacs de pirates informàtics. Per a les estructures militars, els centres de guerra digital ofereixen una rereguarda forta capaç de dissuadir els atacs de servidors blindats en temps real, identificant una cadena d’ordinadors zombis controlats remotament des d’un sol punt, identificant l’atacant i contraatacant.

Segons Stanislas de Maupeou, "el ciberespai s'ha convertit en un camp de batalla, fins i tot es podria dir un camp de batalla principal, perquè avui les accions d'un govern o exèrcit en un camp de batalla real depenen completament de les xarxes digitals".

Segons diversos mitjans de comunicació que van assistir a la Conferència Anual de Seguretat de la Informació (SSTIC), que va tenir lloc el 9 de juny a Rennes, França, Bernard Barbier, director general de seguretat exterior de França (DGSE), va dir que França té 10 anys de retard Xina i ha reafirmat la intenció del govern de fer tot el possible per reduir la bretxa. Aquest és certament el cas. I com que la majoria de les operacions ofensives estan prohibides per la llei, es duran a terme disfressades i, si és possible, des del territori d'altres països.

Els ciberatacs més famosos

2003 Titanium Rain

El 2003, els llocs web de governs i militars dels EUA van experimentar una sèrie de ciberatacs anomenats Titanium Rain. Aleshores van patir els llocs de la NASA i la corporació Lockheed Martin. La Xina era sospitosa de l'atac.

2007 Rússia vs. Estònia

Al maig del 2007, els llocs web dels ministeris, bancs i mitjans de comunicació estonians van experimentar atacs sense precedents. Presumiblement, la pluja d’atacs va ser la resposta de Rússia al trasllat del monument als soldats soviètics a Tallinn. Els ciberatacs a llocs web estonians han provocat la necessitat de crear un sistema mundial de ciberdefensa, que ha estat implementat per especialistes militars nord-americans i de l'OTAN.

2008 Rússia contra Geòrgia

Durant l'operació russa de manteniment de la pau a Geòrgia, molts llocs web del govern georgià van ser piratejats mitjançant una versió del troià, BlackEnergy. Rússia, sospitosa d’organitzar aquest atac, va aconseguir, en particular, fer-se amb el control del lloc web del president de Geòrgia, a la pàgina principal de la qual apareixia un fotocollage, format per fotografies de Mikhail Saakashvili i Adolf Hitler.

2009 Iraq

Els soldats nord-americans a l’Iraq van capturar un militant radical xiïta i van trobar al seu ordinador una sèrie de fotografies preses per robots espies voladors. Segons els experts, els pirates van prendre el control del sistema d'informació per a la transmissió d'imatges.

Recomanat: