Cuộc tấn công của quân đội mạng ("Publico.es", Tây Ban Nha)

Mục lục:

Cuộc tấn công của quân đội mạng ("Publico.es", Tây Ban Nha)
Cuộc tấn công của quân đội mạng ("Publico.es", Tây Ban Nha)

Video: Cuộc tấn công của quân đội mạng ("Publico.es", Tây Ban Nha)

Video: Cuộc tấn công của quân đội mạng (
Video: Tổng quan về Google Earth 2024, Có thể
Anonim
Các đội quân mạng lao vào cuộc tấn công
Các đội quân mạng lao vào cuộc tấn công

Pháp đã bắt đầu phát triển "vũ khí kỹ thuật số" có thể được sử dụng để tiến hành "các hoạt động tấn công trong khuôn khổ chiến tranh thông tin." Các siêu cường quân sự, Hoa Kỳ, Anh, Trung Quốc, Nga và Israel, đang chuẩn bị để tự vệ.

Sáu phòng thí nghiệm đang phát triển vũ khí công nghệ

Theo nhà lý luận quân sự vĩ đại, tướng nước Phổ Karl von Clausewitz (1780-1831), người vẫn được coi là một chuyên gia lỗi lạc trong nghệ thuật chiến tranh, “một người lính được gọi, mặc quần áo, trang bị, huấn luyện, anh ta ngủ, ăn, uống. và hành quân chỉ để chiến đấu vào đúng thời điểm và địa điểm. " Vài tháng trước, ở Pháp, cũng như ở Hoa Kỳ, Trung Quốc, Israel, Anh và Nga, việc khởi tạo, tải bộ nhớ và chuẩn bị cho một người lính bắt đầu xâm nhập vào máy tính của kẻ thù và ném một quả bom logic để anh ta có thể chiến đấu trong cái gọi là "cuộc chiến thông tin", vốn đã được tiến hành công khai giữa các cường quốc lớn nhất thế giới.

Quân đội Pháp gần đây đã vượt qua ranh giới nơi tuyến phòng thủ kết thúc và bắt đầu một cuộc tấn công tích cực trong khuôn khổ một cuộc chiến tranh ảo. Sáu phòng thí nghiệm và ít nhất một trong các đơn vị Không quân Pháp đã được lệnh bắt đầu phát triển "vũ khí kỹ thuật số" có thể được sử dụng để tiến hành "hoạt động tấn công" trong trường hợp kẻ thù phối hợp tấn công vào các trang web của chính phủ, mạng nội bộ của cơ quan hành chính công và quan trọng. hệ thống thông tin của đất nước.

Virus, Trojan và Spyware được phát triển hợp pháp

Thông tin này được công bố rộng rãi tại triển lãm lớn nhất thế giới về vũ khí trang bị cho lực lượng mặt đất "Eurosatori 2010", tổ chức từ ngày 14 đến ngày 18 tháng 6 tại Paris, và cũng được Tổng thư ký Phủ thủ tướng, Claude Gueant, công bố tại Đại hội Hội đồng tối cao của Trung tâm Nghiên cứu Chiến lược Quân sự mới, do Nicolas Sarkozy thành lập.

Bộ máy quân sự của Pháp đã bắt đầu phát triển các loại virus, Trojan và phần mềm gián điệp xâm nhập vào máy tính của người dùng mà không hề hay biết. Tất cả những điều này là cần thiết để có thể "vô hiệu hóa các trung tâm của kẻ thù từ bên trong", "tấn công kẻ thù trực tiếp trong vùng xâm lược với sự trợ giúp của các hoạt động tấn công", cũng như "truy đuổi và tiêu diệt kẻ xâm lược." Những nhiệm vụ như vậy được đặt ra trong quá trình phát triển khái niệm chiến lược trong "Sách trắng về quốc phòng" (học thuyết của Pháp về quốc phòng và an ninh quốc gia), ban hành năm 2008.

Sáu phòng thí nghiệm tư nhân do nhà nước kiểm soát CESTI đã được ủy quyền để phát triển vũ khí kỹ thuật số. Theo luật của Pháp, việc cố gắng xâm nhập hoặc phá hủy hệ thống thông tin của người khác được coi là một hành vi phạm tội. Tuy nhiên, Tổng thư ký Bộ Quốc phòng Pháp đã phát hiện ra kẽ hở của luật: các phòng thí nghiệm CESTI, trong khuôn khổ công việc của họ về hệ thống bảo vệ chống lại các cuộc tấn công của tin tặc, có quyền phát triển "các bài kiểm tra khả năng thâm nhập vào hệ thống thông tin." Và để thực hiện các thí nghiệm như vậy trong thực tế, họ có thể tạo ra và bảo trì "vũ khí tấn công kỹ thuật số".

Tình báo đối ngoại của Pháp tuyển dụng khoảng 100 chuyên gia hàng năm

Mặt khác, vũ khí tấn công kỹ thuật số được cho là đang được phát triển bởi ít nhất một trong những đơn vị chuyên trách của Không quân Pháp tại Căn cứ Không quân 110 ở Crail, phía bắc Paris. Tổng cục An ninh đối ngoại của Pháp (DGSE) đã nhận được đơn đặt hàng thuê khoảng 100 kỹ sư mỗi năm để phát triển các thuật toán thâm nhập máy chủ của bên thứ ba. Trước hết, các chuyên gia trong lĩnh vực hạ cấp (người có thể thay thế một cách không thể nhận thấy một giao thức an toàn bằng một giao thức kém an toàn hơn), “hiểu ngược” (phân tích và khôi phục các thuật toán mã hóa của đối phương) và tìm kiếm lỗ hổng trong các hệ thống truy cập an toàn đang được yêu cầu. Chỉ những ứng viên được gửi bằng thư thông thường mới được xem xét

Thales đang đàm phán với NATO để tạo ra một boongke an ninh mạng

Chúng ta chỉ có thể suy đoán về những gì đang thực sự xảy ra trong thế giới được xếp vào loại "tuyệt mật". Tuy nhiên, một số thông tin vẫn bị rò rỉ. Ví dụ, gã khổng lồ công nghệ cao Thales của Pháp không giấu giếm rằng họ đang đàm phán với chính phủ Pháp và NATO về khả năng triển khai boongke mạng Cybels và Nexium trong lĩnh vực quân sự. Đại tá Hải quân Pháp Stanislas de Maupeou, Sĩ quan Phòng thủ Mạng tại Thales và là cựu thành viên của Tổng thư ký Quốc phòng Pháp cho biết: “Nó sẽ khiến Pháp tiêu tốn vài trăm triệu euro.

Việc hiểu được những gì quân đội Hoa Kỳ, Trung Quốc, Anh, Pháp, Nga và Israel đang thực sự tiến hành được hỗ trợ bởi những gì mà Tổng thư ký của Điện Elysee, Claude Gueant, mô tả là "sự nhạy bén của trí óc" và "khả năng phân tích và diễn giải chính xác các tín hiệu vô hình do kẻ thù vô hình và đa diện của chúng ta gửi đi."

Sự hủy diệt mà các cuộc tấn công mạng có thể dẫn đến có quy mô khá tương đương với những hậu quả thảm khốc của các vụ đánh bom thực sự.

Các tình huống khác nhau

Bộ óc chính của các nhân viên tổng hợp phát triển ba kịch bản chính để tiến hành chiến tranh mạng.

Đầu tiên và nguy hiểm nhất là một cuộc tấn công vào cái gọi là SCADA, tức là hệ thống quản lý thông tin cho các cơ sở quan trọng nhất của nhà nước: công nghiệp hạt nhân, đường sắt và sân bay. Các bộ quân sự giả định một cách hợp lý rằng sức tàn phá mà các cuộc tấn công như vậy có thể dẫn đến "trong mười lăm năm tới", theo "Sách Trắng về Quốc phòng" của Pháp, có quy mô tương đối tương đương với hậu quả thảm khốc của các vụ ném bom thực sự.

Kịch bản thứ hai liên quan đến một cuộc tấn công vào các tài nguyên Internet quan trọng: các trang web và mạng nội bộ của các cơ quan chính phủ (phủ tổng thống, cảnh sát, cơ quan thuế và bệnh viện). Việc hack các hệ thống này chắc chắn sẽ dẫn đến hỗn loạn và làm suy giảm uy tín của đất nước trong mắt đồng bào và ngoại bang.

Kịch bản thứ ba liên quan đến việc sử dụng một số phương pháp tấn công mạng để tăng hiệu quả của các hoạt động quân sự truyền thống.

Cho đến nay, nhiều tập đoàn dân sự lớn đã sử dụng các boongke mạng như Cybels và Nexium trong cấu trúc thông tin của họ. Đây là những hệ thống phân tích tất cả các luồng thông tin đến và đi trong thời gian thực và có khả năng tự động phát hiện lên đến 75 triệu “sự kiện”. Dựa trên những “sự kiện” này, hàng trăm triệu quy trình được quét để xác định xem chúng có đủ tiêu chuẩn là một cuộc tấn công có chủ đích hay không. Kết quả là, 85 "cuộc tấn công giả định" được lựa chọn hàng ngày và phân tích kỹ lưỡng hơn. Trong số này, từ 4 đến 10 "sự kiện" được gửi hàng ngày để kiểm tra bổ sung, được thực hiện bởi 400 kỹ sư, ví dụ, được đặt tại "boongke an ninh mạng" của Thales.

Đối với các doanh nghiệp tư nhân, một hệ thống như vậy mang lại cơ hội thực sự để bảo vệ khỏi các cuộc tấn công của hacker. Đối với các cấu trúc quân sự, các trung tâm chiến tranh kỹ thuật số cung cấp hậu phương vững chắc có khả năng ngăn chặn các cuộc tấn công từ các máy chủ bọc thép trong thời gian thực, xác định một chuỗi máy tính zombie được điều khiển từ xa từ một điểm, xác định kẻ tấn công và phản công.

Theo Stanislas de Maupeou, "không gian mạng đã trở thành chiến trường, thậm chí có thể nói là chiến trường chính, bởi vì ngày nay các hành động của chính phủ hoặc quân đội trên chiến trường thực sự hoàn toàn phụ thuộc vào mạng kỹ thuật số."

Theo một số hãng truyền thông tham dự Hội nghị An toàn Thông tin Thường niên (SSTIC), diễn ra vào ngày 9 tháng 6 tại Rennes, Pháp, Bernard Barbier, CTO của Tổng cục An ninh Đối ngoại Pháp (DGSE), nói rằng Pháp đã chậm hơn 10 năm. Trung Quốc và đã tái khẳng định ý định của chính phủ là làm mọi cách để thu hẹp khoảng cách. Đây thực sự là trường hợp. Và vì hầu hết các hoạt động tấn công đều bị luật pháp nghiêm cấm, chúng sẽ được tiến hành ngụy trang và nếu có thể, từ lãnh thổ của các quốc gia khác.

Các cuộc tấn công mạng nổi tiếng nhất

2003 Titanium Rain

Năm 2003, các trang web của chính phủ và quân đội Hoa Kỳ đã trải qua một loạt các cuộc tấn công mạng được đặt tên là Cơn mưa Titan. Sau đó, các địa điểm của NASA và tập đoàn Lockheed Martin bị ảnh hưởng. Trung Quốc bị nghi ngờ về vụ tấn công.

2007 Nga vs. Estonia

Vào tháng 5 năm 2007, các trang web của các bộ, ngân hàng và phương tiện truyền thông Estonia đã trải qua các cuộc tấn công chưa từng có. Có lẽ, hàng loạt cuộc tấn công là phản ứng của Nga đối với việc di dời tượng đài binh sĩ Liên Xô ở Tallinn. Các cuộc tấn công mạng vào các trang web của Estonia đã dẫn đến nhu cầu tạo ra một hệ thống phòng thủ mạng toàn cầu, được thực hiện bởi các chuyên gia quân sự của Mỹ và NATO.

2008 Nga đấu với Gruzia

Trong chiến dịch gìn giữ hòa bình của Nga ở Gruzia, nhiều trang web của chính phủ Gruzia đã bị tấn công bằng cách sử dụng phiên bản của Trojan, BlackEnergy. Nga, nước bị nghi ngờ tổ chức cuộc tấn công này, đặc biệt, đã quản lý, nắm quyền kiểm soát trang web của Tổng thống Gruzia, trên trang chính xuất hiện một bức ảnh ghép, bao gồm các bức ảnh của Mikhail Saakashvili và Adolf Hitler.

2009 Iraq

Các binh sĩ Mỹ ở Iraq đã bắt một tay súng cực đoan dòng Shiite và tìm thấy trên máy tính của anh ta một loạt ảnh do robot do thám đang bay chụp. Theo các chuyên gia, những tên cướp biển đã kiểm soát hệ thống thông tin để truyền hình ảnh.

Đề xuất: