Attacco di eserciti informatici ("Publico.es", Spagna)

Sommario:

Attacco di eserciti informatici ("Publico.es", Spagna)
Attacco di eserciti informatici ("Publico.es", Spagna)

Video: Attacco di eserciti informatici ("Publico.es", Spagna)

Video: Attacco di eserciti informatici (
Video: Cacciatorpediniere cinese avanzato tipo 055 2024, Maggio
Anonim
Gli eserciti informatici si precipitano all'attacco
Gli eserciti informatici si precipitano all'attacco

La Francia ha iniziato a sviluppare "armi digitali" che possono essere utilizzate per condurre "operazioni offensive nell'ambito della guerra dell'informazione". Le superpotenze militari, Stati Uniti, Gran Bretagna, Cina, Russia e Israele, si preparano a difendersi.

Sei laboratori stanno sviluppando armi tecnologiche

Secondo il grande teorico militare, il generale prussiano Karl von Clausewitz (1780-1831), che è ancora considerato un eminente specialista nell'arte della guerra, “un soldato è chiamato, vestito, armato, addestrato, dorme, mangia, beve e marcia solo per combattere al momento e nel posto giusto". Alcuni mesi fa, in Francia, così come negli Stati Uniti, Cina, Israele, Gran Bretagna e Russia, l'inizializzazione, il caricamento della memoria e la preparazione di un soldato hanno iniziato a infiltrarsi nei computer nemici e lanciare una bomba logica solo per poter combattere nella cosiddetta "guerra dell'informazione". Che è già apertamente condotta tra le più grandi potenze mondiali.

L'esercito francese ha recentemente attraversato la linea dove termina la linea di difesa e inizia un'offensiva attiva nel quadro di una guerra virtuale. A sei laboratori e ad almeno una delle unità dell'Aeronautica francese è stato ordinato di iniziare a sviluppare "armi digitali" utilizzabili per condurre "operazioni offensive" in caso di attacco nemico coordinato a siti web del governo, reti interne della pubblica amministrazione e sistemi informativi del Paese.

Virus, trojan e spyware sono sviluppati legalmente

Questa informazione è diventata pubblica alla più grande esposizione mondiale di armamenti per le forze di terra "Eurosatori 2010", tenutasi dal 14 al 18 giugno a Parigi, ed è stata annunciata anche dal Segretario Generale della Cancelleria Presidenziale, Claude Gueant, al Congresso della Consiglio supremo del nuovo Centro di studi strategici militari, creato da Nicolas Sarkozy.

L'apparato militare francese ha iniziato a sviluppare virus, trojan e spyware che si infiltrano nei computer degli utenti senza saperlo. Tutto ciò è necessario per poter "neutralizzare i centri del nemico dall'interno", "attaccare il nemico direttamente nella zona di aggressione con l'aiuto di operazioni offensive", nonché "inseguire e distruggere gli aggressori". Tali compiti sono stati fissati durante lo sviluppo del concetto strategico nel nuovo "Libro bianco sulla difesa" (dottrina francese sulla difesa e la sicurezza nazionale), pubblicato nel 2008.

Sei laboratori privati controllati dallo stato CESTI sono stati incaricati di sviluppare armi digitali. Secondo la legge francese, il tentativo di entrare nel sistema informativo di qualcun altro o di distruggerlo è considerato un reato. Tuttavia, il Segretariato Generale della Difesa Nazionale della Francia ha trovato una scappatoia nella legge: i laboratori CESTI, nell'ambito del loro lavoro sui sistemi di protezione contro gli attacchi degli hacker, hanno il diritto di sviluppare "test di penetrazione nel sistema informativo". E per eseguire tali esperimenti nella pratica, possono creare e mantenere "armi offensive digitali".

L'intelligence straniera francese impiega circa 100 professionisti all'anno

D'altra parte, le armi offensive digitali sarebbero state sviluppate da almeno una delle unità specializzate dell'aeronautica militare francese presso la base aerea 110 di Crail, a nord di Parigi. La Direzione Generale per la Sicurezza Esterna della Francia (DGSE) ha ricevuto l'ordine di assumere circa 100 ingegneri all'anno per sviluppare algoritmi per penetrare server di terze parti. In primo luogo sono richiesti specialisti nel campo del downgrade (che possono sostituire impercettibilmente un protocollo sicuro con uno meno sicuro), della “comprensione inversa” (analisi e ripristino di algoritmi di cifratura nemici), e della ricerca di vulnerabilità nei sistemi di accesso sicuro. Vengono prese in considerazione solo le candidature dei candidati inviate per posta ordinaria

Thales è in trattative con la NATO per creare un cyber bunker

Possiamo solo speculare su ciò che sta realmente accadendo nel mondo classificato come "top secret". Tuttavia, alcune informazioni trapelano ancora. Ad esempio, il colosso high-tech francese Thales non nasconde che sta negoziando con il governo francese e la NATO la possibilità di schierare i cyber bunker Cybels e Nexium in ambito militare. "Costerà alla Francia diverse centinaia di milioni di euro", ha dichiarato il colonnello della marina francese Stanislas de Maupeou, ufficiale della difesa informatica di Thales ed ex membro del Segretariato generale francese per la difesa nazionale.

La comprensione di ciò su cui stanno effettivamente lavorando gli eserciti di Stati Uniti, Cina, Gran Bretagna, Francia, Russia e Israele è aiutata da ciò che il segretario generale dell'Eliseo, Claude Gueant, descrive come "acutezza mentale" e "capacità di analizzare e interpretare correttamente i segnali invisibili inviati dai nostri nemici invisibili e multiformi."

La distruzione a cui possono portare gli attacchi informatici è abbastanza paragonabile in scala alle conseguenze catastrofiche di un vero e proprio bombardamento.

Vari scenari

Le menti principali dello stato maggiore sviluppano tre scenari principali per condurre una guerra cibernetica.

Il primo e più pericoloso è un attacco ai cosiddetti SCADA, cioè ai sistemi di gestione delle informazioni per le più importanti strutture statali: l'industria nucleare, le ferrovie e gli aeroporti. I dipartimenti militari presumono ragionevolmente che la devastazione a cui tali attacchi possono portare "nei prossimi quindici anni", secondo il "Libro bianco sulla difesa" della Francia, sia abbastanza paragonabile in scala alle conseguenze catastrofiche dei veri bombardamenti.

Il secondo scenario prevede un attacco alle risorse Internet chiave: siti Web e reti interne di agenzie governative (amministrazione presidenziale, polizia, autorità fiscali e ospedali). L'hacking di questi sistemi porterà inevitabilmente al caos e al declino del prestigio del Paese agli occhi dei concittadini e degli stati stranieri.

Il terzo scenario prevede l'utilizzo di alcuni metodi di attacco informatico per aumentare l'efficacia delle operazioni militari tradizionali.

Fino ad ora, molte grandi società civili hanno utilizzato bunker informatici come Cybels e Nexium nelle loro strutture informative. Si tratta di sistemi che analizzano in tempo reale tutti i flussi informativi in entrata e in uscita e sono in grado di rilevare automaticamente fino a 75 milioni di “eventi”. Sulla base di questi "eventi", vengono scansionati centinaia di milioni di processi per determinare se si qualificano come tentativo di attacco. Di conseguenza, ogni giorno vengono selezionati 85 "attacchi ipotetici" e analizzati in modo più approfondito. Di questi, da 4 a 10 “eventi” vengono inviati giornalmente per ulteriori controlli, che vengono effettuati da 400 ingegneri, dislocati, ad esempio, nei “cyber bunker” di Thales.

Per le imprese private, un tale sistema offre una reale opportunità di difendersi dagli attacchi degli hacker. Per le strutture militari, i centri di guerra digitale forniscono una forte retroguardia in grado di dissuadere gli attacchi dai server corazzati in tempo reale, identificando una catena di computer zombie controllati a distanza da un unico punto, identificando l'attaccante e contrattaccando.

Secondo Stanislas de Maupeou, "il cyberspazio è diventato un campo di battaglia, si potrebbe anche dire un campo di battaglia primario, perché oggi le azioni di un governo o di un esercito su un vero campo di battaglia dipendono completamente dalle reti digitali".

Secondo diversi media presenti alla Conferenza annuale sulla sicurezza delle informazioni (SSTIC), che si è svolta il 9 giugno a Rennes, in Francia, Bernard Barbier, CTO della Direzione generale per la sicurezza esterna della Francia (DGSE), ha affermato che la Francia è indietro di 10 anni Cina e ha ribadito l'intenzione del governo di fare tutto il possibile per colmare il divario. Questo è davvero il caso. E poiché la maggior parte delle operazioni offensive sono vietate dalla legge, verranno eseguite sotto mentite spoglie e, se possibile, dal territorio di altri paesi.

I più famosi attacchi informatici

2003 Pioggia di titanio

Nel 2003, i siti Web del governo e dell'esercito degli Stati Uniti hanno subito una serie di attacchi informatici soprannominati Titanium Rain. Poi i siti della NASA e della società Lockheed Martin hanno sofferto. La Cina era sospettata dell'attacco.

2007 Russia vs Estonia

Nel maggio 2007, i siti web dei ministeri, delle banche e dei media estoni hanno subito attacchi senza precedenti. Presumibilmente, la raffica di attacchi è stata la risposta della Russia al trasferimento del monumento ai soldati sovietici a Tallinn. Gli attacchi informatici ai siti Web estoni hanno portato alla necessità di creare un sistema di difesa informatica globale, che è stato implementato da specialisti militari statunitensi e della NATO.

2008 Russia vs Georgia

Durante l'operazione di mantenimento della pace russa in Georgia, molti siti web del governo georgiano sono stati violati utilizzando una versione del Trojan, BlackEnergy. La Russia, sospettata di aver organizzato questo attacco, è riuscita, in particolare, a prendere il controllo del sito web del presidente della Georgia, sulla cui pagina principale è apparso un collage di foto, composto da fotografie di Mikhail Saakashvili e Adolf Hitler.

2009 Iraq

I soldati statunitensi in Iraq hanno catturato un militante radicale sciita e hanno trovato sul suo computer una serie di fotografie scattate da robot spia volanti. Secondo gli esperti, i pirati hanno preso il controllo del sistema informativo per la trasmissione delle immagini.

Consigliato: