حمله ارتش های سایبری ("Publico.es" ، اسپانیا)

فهرست مطالب:

حمله ارتش های سایبری ("Publico.es" ، اسپانیا)
حمله ارتش های سایبری ("Publico.es" ، اسپانیا)

تصویری: حمله ارتش های سایبری ("Publico.es" ، اسپانیا)

تصویری: حمله ارتش های سایبری (
تصویری: پروژه 20386، 20385، 20380 کوروت نیروی دریایی روسیه 2024, ممکن است
Anonim
ارتشهای سایبری به حمله می شتابند
ارتشهای سایبری به حمله می شتابند

فرانسه توسعه "سلاح های دیجیتالی" را آغاز کرده است که می تواند برای انجام "عملیات تهاجمی در چارچوب جنگ اطلاعات" مورد استفاده قرار گیرد. ابرقدرت های نظامی ، ایالات متحده ، انگلیس ، چین ، روسیه و اسرائیل ، آماده دفاع از خود می شوند.

شش آزمایشگاه در حال توسعه سلاح های تکنولوژیکی هستند

به گفته نظریه پرداز بزرگ نظامی ، ژنرال پروسی کارل فون کلاوزویتز (1780-1831) ، که هنوز متخصص برجسته در هنر جنگ محسوب می شود ، "یک سرباز نامیده می شود ، لباس می پوشد ، مسلح می شود ، آموزش می بیند ، می خوابد ، غذا می خورد ، نوشیدنی می کند. و فقط برای مبارزه در زمان و مکان مناسب راهپیمایی می کند. " چند ماه پیش ، در فرانسه ، و همچنین در ایالات متحده ، چین ، اسرائیل ، بریتانیای کبیر و روسیه ، راه اندازی اولیه ، بارگیری حافظه و آماده سازی یک سرباز شروع به نفوذ به رایانه های دشمن کرد و یک بمب منطقی را پرتاب کرد تا بتواند در جنگ موسوم به "جنگ اطلاعات" ، که در حال حاضر آشکارا بین بزرگترین قدرتهای جهان انجام شده است.

ارتش فرانسه اخیراً از خطی که خط دفاعی در آن به پایان می رسد ، عبور کرده و در چارچوب یک جنگ مجازی حمله ای فعال را آغاز می کند. به شش آزمایشگاه و حداقل یکی از واحدهای نیروی هوایی فرانسه دستور داده شد تا توسعه "سلاح های دیجیتالی" را آغاز کنند که در صورت حمله هماهنگ دشمن به وب سایت های دولتی ، شبکه های داخلی مدیریت دولتی و موارد حیاتی می تواند برای انجام "عملیات تهاجمی" مورد استفاده قرار گیرد. سیستم های اطلاعاتی کشور

ویروس ها ، تروجان ها و نرم افزارهای جاسوسی به طور قانونی توسعه یافته اند

این اطلاعات در بزرگترین نمایشگاه تسلیحات برای نیروهای زمینی جهان "Eurosatori 2010" که از 14 تا 18 ژوئن در پاریس برگزار شد ، عمومی شد و همچنین توسط کلود گوئنت ، دبیرکل دفتر ریاست جمهوری در کنگره اعلام شد. شورای عالی مرکز جدید مطالعات استراتژیک نظامی ، ایجاد شده توسط نیکولا سارکوزی.

دستگاه نظامی فرانسه در حال توسعه ویروس ها ، تروجان ها و نرم افزارهای جاسوسی است که بدون اطلاع از رایانه کاربران به آنها نفوذ می کند. همه اینها برای این که بتوان "مراکز دشمن را از داخل خنثی کرد" ، "به طور مستقیم در منطقه تجاوزکار با کمک عملیات تهاجمی به دشمن حمله کرد" و همچنین "تعقیب و نابودی متجاوزان" ضروری است. چنین وظایفی در طول توسعه مفهوم استراتژیک در "مقاله سفید در دفاع" (آموزه فرانسوی در دفاع و امنیت ملی) ، که در سال 2008 منتشر شد ، تعیین شد.

شش آزمایشگاه خصوصی CESTI تحت کنترل دولت برای توسعه سلاح های دیجیتالی مامور شده اند. طبق قوانین فرانسه ، تلاش برای ورود به سیستم اطلاعاتی دیگران یا تخریب آن جرم محسوب می شود. با این وجود ، دبیرخانه عمومی دفاع ملی فرانسه یک خلأ در قانون پیدا کرده است: آزمایشگاه های CESTI ، به عنوان بخشی از کار خود در زمینه سیستم های حفاظتی در برابر حملات هکرها ، حق دارند "آزمایشات نفوذ به سیستم اطلاعات" را توسعه دهند. و به منظور انجام چنین آزمایش هایی در عمل ، می توانند "سلاح های تهاجمی دیجیتالی" را ایجاد و نگهداری کنند.

سازمان اطلاعات خارجی فرانسه سالانه حدود 100 متخصص را استخدام می کند

از سوی دیگر ، گزارش شده است که سلاح های تهاجمی دیجیتال توسط حداقل یکی از واحدهای تخصصی نیروی هوایی فرانسه در پایگاه هوایی 110 در کریل در شمال پاریس در حال توسعه است. اداره کل امنیت خارجی فرانسه (DGSE) دستور استخدام حدود 100 مهندس در سال به منظور توسعه الگوریتم های نفوذ به سرورهای شخص ثالث را دریافت کرده است. اول از همه ، متخصصان در زمینه کاهش درجه (که می توانند به صورت نامحسوس یک پروتکل امن را با پروتکل کمتر ایمن جایگزین کنند) ، "درک معکوس" (تجزیه و تحلیل و بازیابی الگوریتم های رمزنگاری دشمن) و جستجوی آسیب پذیری در سیستم های دسترسی ایمن مورد نیاز است. به فقط درخواست های داوطلبان ارسال شده توسط پست معمولی در نظر گرفته می شود

تالس در حال مذاکره با ناتو برای ایجاد پناهگاه سایبری است

ما فقط می توانیم درباره آنچه واقعاً در جهان اتفاق می افتد و به عنوان "فوق محرمانه" طبقه بندی می شود ، گمانه زنی کنیم. با این وجود ، برخی اطلاعات هنوز فاش می شود. به عنوان مثال ، غول فناوری فرانسوی Thales پنهان نمی کند که در حال مذاکره با دولت فرانسه و ناتو در مورد احتمال استقرار پناهگاه های سایبری Cybels و Nexium در حوزه نظامی است. سرهنگ نیروی دریایی فرانسه ، استانیسلاس دو موپئو ، افسر دفاع سایبری در تالس و یکی از اعضای سابق دبیرخانه کل فرانسه برای دفاع ملی ، گفت: "این امر چند صد میلیون یورو برای فرانسه هزینه خواهد داشت."

کلود گوانت ، دبیرکل کاخ الیزه ، کلود گوئنت ، "تیزبینی ذهن" و "توانایی در درک آنچه که ارتش ایالات متحده ، چین ، بریتانیای کبیر ، فرانسه ، روسیه و اسرائیل در واقع روی آن کار می کنند" کمک می کند. سیگنال های نامرئی ارسال شده توسط دشمنان نامرئی و چند وجهی ما را تجزیه و تحلیل کرده و درست تفسیر کنید."

تخریبی که حملات سایبری می تواند به آن منجر شود از نظر مقیاس با عواقب فاجعه بار بمباران واقعی قابل مقایسه است.

سناریوهای مختلف

ذهن اصلی کارکنان عمومی سه سناریوی اصلی برای راه اندازی جنگ سایبری ایجاد می کند.

اولین و خطرناک ترین حمله به اصطلاح SCADA ، یعنی سیستم های مدیریت اطلاعات برای مهمترین تأسیسات دولتی: صنعت هسته ای ، راه آهن و فرودگاه ها است. بر اساس گزارش "دفتر سفید دفاع" فرانسه ، ادارات نظامی منطقی فرض می کنند که ویرانی که چنین حملاتی می تواند "در پانزده سال آینده" به دنبال داشته باشد ، از نظر مقیاس با عواقب فاجعه بار بمباران واقعی قابل مقایسه است.

سناریوی دوم شامل حمله به منابع کلیدی اینترنت است: وب سایت ها و شبکه های داخلی سازمان های دولتی (دولت ریاست جمهوری ، پلیس ، مقامات مالیاتی و بیمارستان ها). هک این سیستم ها به ناچار منجر به هرج و مرج و کاهش اعتبار کشور در نزد همشهریان و کشورهای خارجی می شود.

سناریوی سوم شامل استفاده از برخی از روش های حمله سایبری برای افزایش کارآیی عملیات نظامی سنتی است.

تا کنون ، بسیاری از شرکت های بزرگ غیرنظامی از پناهگاه های سایبری مانند Cybels و Nexium در ساختارهای اطلاعاتی خود استفاده کرده اند. اینها سیستم هایی هستند که تمام جریانهای اطلاعات ورودی و خروجی را در زمان واقعی تجزیه و تحلیل می کنند و قادر به تشخیص خودکار حداکثر 75 میلیون "رویداد" هستند. بر اساس این "رویدادها" ، صدها میلیون فرایند اسکن می شوند تا مشخص شود که آیا آنها به عنوان یک حمله مناسب شناخته می شوند یا خیر. در نتیجه ، روزانه 85 «حمله فرضی» انتخاب شده و با جزئیات بیشتری مورد تجزیه و تحلیل قرار می گیرد. از این تعداد ، روزانه 4 تا 10 "رویداد" برای بررسی های بیشتر ارسال می شود ، که توسط 400 مهندس انجام می شود ، به عنوان مثال ، در "پناهگاه های سایبری" تالس.

برای شرکت های خصوصی ، چنین سیستمی فرصتی واقعی برای دفاع در برابر حملات هکرها فراهم می کند.برای ساختارهای نظامی ، مراکز جنگ دیجیتال دارای پشتی قوی هستند که می تواند حملات سرورهای زرهی را در زمان واقعی باز دارد ، زنجیره ای از کامپیوترهای زامبی را که از راه دور از یک نقطه کنترل می شوند ، شناسایی کرده و مهاجم را شناسایی کرده و ضد حمله می کنند.

به گفته Stanislas de Maupeou ، "فضای مجازی به میدان جنگ تبدیل شده است ، حتی می توان گفت که میدان اصلی نبرد است ، زیرا امروزه اقدامات یک دولت یا ارتش در میدان نبرد واقعی کاملاً وابسته به شبکه های دیجیتالی است."

بر اساس گزارش چند رسانه ای که در کنفرانس سالانه امنیت اطلاعات (SSTIC) ، که در 9 ژوئن در شهر رن فرانسه برگزار شد ، برنارد باربیر ، CTO مدیرکل امنیت خارجی فرانسه (DGSE) ، گفت که فرانسه 10 سال عقب است چین و تأکید مجدد بر قصد دولت برای انجام هر کاری که می تواند برای از بین بردن شکاف انجام دهد. در واقع قضیه همین است. و از آنجا که اکثر عملیات تهاجمی توسط قانون ممنوع است ، آنها به صورت مبدل و در صورت امکان از قلمرو سایر کشورها انجام می شوند.

مشهورترین حملات سایبری

2003 تیتانیوم باران

در سال 2003 ، وب سایت های دولتی و نظامی ایالات متحده مجموعه ای از حملات سایبری تحت عنوان باران تیتانیوم را تجربه کردند. سپس سایتهای ناسا و شرکت لاکهید مارتین آسیب دیدند. چین مظنون به این حمله بود.

2007 روسیه مقابل استونی

در ماه مه 2007 ، وب سایت های وزارتخانه های استونی ، بانک ها و رسانه ها حملات بی سابقه ای را تجربه کردند. احتمالاً ، موج حملات پاسخ روسیه به انتقال بنای یادبود سربازان شوروی در تالین بود. حملات سایبری به وب سایت های استونی منجر به ایجاد سیستم دفاع سایبری جهانی شده است که توسط متخصصان نظامی ایالات متحده و ناتو اجرا شده است.

2008 روسیه در مقابل گرجستان

در جریان عملیات حفظ صلح روسیه در گرجستان ، بسیاری از وب سایت های دولتی گرجستان با استفاده از نسخه تروجان ، BlackEnergy هک شدند. روسیه ، که مظنون به سازماندهی این حمله بود ، به ویژه توانست وب سایت رئیس جمهور گرجستان را که در صفحه اصلی آن یک عکس کلاژ ظاهر شده بود ، شامل عکسهای میخائیل ساکاشویلی و آدولف هیتلر ، تحت کنترل خود درآورد.

2009 عراق

سربازان آمریکایی در عراق یک شبه نظامی تندرو شیعه را اسیر کردند و در رایانه وی مجموعه ای از عکس ها را که توسط روبات های جاسوسی پرواز گرفته شده بود ، پیدا کردند. به گفته کارشناسان ، دزدان دریایی کنترل سیستم اطلاعات را برای انتقال تصاویر در دست گرفتند.

توصیه شده: