Ataque a las ciberrarmacias ("Publico.es", España)

1
Ataque a las ciberrarmacias ("Publico.es", España)Francia comenzó a desarrollar “digital armas", Que se puede utilizar para realizar" operaciones ofensivas en el marco de la guerra de información ". Las superpotencias militares, Estados Unidos, Gran Bretaña, China, Rusia e Israel se están preparando para la defensa.

Seis laboratorios se dedican al desarrollo de armas tecnológicas.

Según el gran teórico militar, el general prusiano Karl von Clausewitz (Karl von Clausewitz, 1780-1831), que todavía es considerado un destacado experto en el arte de la guerra, "el soldado es llamado, vestido, armado, entrenado, duerme, come, bebe y marcha". Sólo para luchar en el momento y lugar apropiados ". Hace unos meses, en Francia, así como en los Estados Unidos, China, Israel, Gran Bretaña y Rusia, comenzó la inicialización, cargando la memoria y preparando al soldado para penetrar en las computadoras del enemigo y lanzar una bomba lógica solo para que pudiera luchar en la llamada "guerra de información". , Que ya se realiza abiertamente entre las principales potencias mundiales.

El ejército francés recientemente cruzó la línea en la que termina la línea de defensa y comienza una ofensiva activa como parte de una guerra virtual. Se ordenó a seis laboratorios y al menos a una de las unidades de la Fuerza Aérea francesa que comenzaran a desarrollar "armas digitales" que puedan usarse para realizar "operaciones ofensivas" en caso de un ataque coordinado del enemigo a sitios web gubernamentales, redes de administración pública interna y las más importantes. Sistemas de información del país.

El desarrollo de virus, troyanos y spyware se está llevando a cabo legalmente.

Esta información se puso a disposición del público en el Eurosatori-2010, el armamento más grande del mundo para fuerzas terrestres, celebrado de 14 a 18 en París en junio, y también fue anunciado por el Secretario General de la Cancillería Presidencial, Claude Gueant, en el Congreso del Consejo Supremo de Nueva York. Centro de Estudios Estratégicos Militares, establecido por Nicolas Sarkozy.

El aparato militar francés comenzó a desarrollar virus, troyanos y spyware que penetran en las computadoras de los usuarios para que no se enteren. Todo esto es necesario para poder "neutralizar los centros del enemigo desde dentro", "atacar al enemigo directamente en la zona de agresión con la ayuda de operaciones ofensivas" y también "perseguir y destruir a los agresores". Estas tareas se establecieron en el desarrollo de un concepto estratégico en el nuevo Libro Blanco sobre la Defensa (doctrina francesa sobre defensa y seguridad nacional), publicado en el año 2008.

Seis laboratorios privados CESTI (CESTI), bajo control estatal, recibieron una orden para el desarrollo de "armas digitales". De acuerdo con las leyes de Francia, un intento de penetrar en el sistema de información de otra persona o su destrucción se considera un delito penal. Sin embargo, la Secretaría General de la Defensa Nacional de Francia encontró un vacío legal en la ley: los laboratorios CELL, como parte del trabajo en sistemas de protección contra ataques de piratas informáticos, tienen el derecho de desarrollar "pruebas de penetración en el sistema de información". Y para llevar a cabo tales experimentos en la práctica, pueden crear y mantener un "arma ofensiva digital".

El servicio de inteligencia extranjero de Francia contrata anualmente a profesionales de 100

Por otro lado, según los datos disponibles, el desarrollo de armas ofensivas digitales está siendo llevado a cabo por al menos una de las unidades especializadas de la Fuerza Aérea Francesa en la base aérea 110 en Creil, al norte de París. La Dirección General de Seguridad Externa de Francia (DGSE) recibió un pedido para contratar a los ingenieros de 100 un año para desarrollar algoritmos para penetrar en servidores de terceros. En primer lugar, los especialistas en el campo de la degradación (capaz de reemplazar inadvertidamente un protocolo protegido por uno menos seguro), el "pensamiento inverso" (analizar y restaurar los algoritmos de cifrado del enemigo) y la búsqueda de vulnerabilidades de los sistemas de acceso protegido están en demanda. Solo se consideran las solicitudes enviadas por correo ordinario.

Thales (Thales) está negociando con la OTAN para crear un "bunker cibernético"

Solo podemos adivinar lo que realmente está sucediendo en el mundo bajo el título "máximo secreto". Sin embargo, alguna información todavía se filtra. Por ejemplo, el gigante francés de alta tecnología Thales no oculta el hecho de que está negociando con los gobiernos francés y de la OTAN sobre la posibilidad de desplegar ciber-bunkers Cybels y Nexium en la esfera militar. "Le costará a Francia varios cientos de millones de euros", dijo el coronel de la Armada francesa Stanislas de Maupeou, responsable de la defensa cibernética en Thales y ex empleado de la Secretaría General de Defensa Nacional de Francia.

Lo que el secretario general del Palacio del Elíseo, Claude Gueant, caracteriza como "agudeza mental" y "la capacidad de analizar e interpretar correctamente", ayuda a darse cuenta de en qué están trabajando los ejércitos de los Estados Unidos, China, Gran Bretaña, Francia, Rusia e Israel. Señales imperceptibles enviadas por nuestros enemigos invisibles y de muchos lados ”.

La destrucción que pueden causar los ataques cibernéticos es bastante comparable en escala a los efectos catastróficos de los bombardeos reales.

Diferentes escenarios

Las mentes principales del personal general están desarrollando tres escenarios principales para la conducción de la guerra cibernética.

El primero y más peligroso es el ataque al denominado SCADA (SCADA), es decir, los sistemas de gestión de la información de las instalaciones públicas más importantes: la industria nuclear, los ferrocarriles y los aeropuertos. Los departamentos militares asumen razonablemente que la destrucción a la que podrían conducir tales ataques "en los próximos quince años", de acuerdo con el Libro Blanco francés sobre defensa, es bastante comparable en escala a las consecuencias desastrosas de los bombardeos reales.

El segundo escenario implica un ataque a recursos clave de Internet: sitios web y redes internas de agencias gubernamentales (administración presidencial, policía, autoridades fiscales y hospitales). La piratería de estos sistemas conducirá inevitablemente al caos y al deterioro del prestigio del país ante los ciudadanos y los países extranjeros.

El tercer escenario contempla el uso de algunos métodos de ataque cibernético para mejorar la efectividad de las operaciones militares tradicionales.

Hasta la fecha, muchas grandes corporaciones civiles han usado ciber-bunkers del tipo Sibel y Nexium en sus estructuras de información. Estos son sistemas que analizan todos los flujos de información entrantes y salientes en tiempo real y son capaces de detectar automáticamente hasta 75 millones de "eventos". Sobre la base de estos "eventos", se analizan cientos de millones de procesos para determinar si se pueden calificar como un intento de ataque. Como resultado, los "ataques hipotéticos" de 85 se seleccionan diariamente, los cuales se analizan más a fondo. De estos, de "4 a 10" se envían diariamente "eventos" para pruebas adicionales, que llevan a cabo los ingenieros de 400, ubicados, por ejemplo, en los "cyber-bunkers" de Thales.

Para las empresas privadas, este sistema brinda una oportunidad real de defenderse contra los ataques de hackers. Para las estructuras militares, los centros de guerra digital proporcionan una fuerte retaguardia, capaz de disuadir en tiempo real los ataques de los servidores blindados, identificar una cadena de computadoras zombie controladas de forma remota desde un solo punto, identificar al atacante y contraatacar.

Según Stanislas de Maupeou, "el ciberespacio se ha convertido en un campo de batalla, incluso podría decirse, el principal campo de batalla, porque hoy en día las acciones del gobierno o del ejército en el campo de batalla real dependen completamente de las redes digitales".

Según varios medios de comunicación que asistieron a la conferencia anual de seguridad de la información (SSTIC), que tuvo lugar el 9 de junio en Rennes (Francia), Bernard Barbier, director técnico de la Dirección General de Seguridad Externa (DGSE) de Francia, dijo que Francia está rezagada con respecto a China por 10 años y confirmó la intención del gobierno de hacer todo lo posible para reducir la brecha. Realmente lo es. Y dado que la mayoría de las operaciones ofensivas están prohibidas por ley, se llevarán a cabo veladas y, si es posible, desde el territorio de otros países.

Los ataques cibernéticos más famosos.

2003 g. "Lluvia de titanio"


En 2003, el gobierno y los sitios militares de EE. UU. Experimentaron una serie de ataques cibernéticos, llamados Lluvia de titanio. Luego sufrieron los sitios de la NASA y la Corporación Lockheed Martin. China fue sospechoso de atacar.

2007 Rusia v. Estonia

En mayo, 2007, los sitios web de los ministerios, bancos y medios de comunicación de Estonia experimentaron ataques sin precedentes. Presumiblemente, la tormenta de ataques fue la respuesta de Rusia al movimiento del monumento a los soldados soviéticos en Tallin. Los ataques cibernéticos a los sitios web de Estonia llevaron a la necesidad de crear un sistema de defensa cibernética global, que comenzó a ser implementado por expertos militares de los EE. UU. Y la OTAN.

2008 Rusia v Georgia

Durante la operación de mantenimiento de la paz rusa en Georgia, muchos sitios del gobierno de Georgia fueron pirateados utilizando la versión troyana, BlackEnergy. Rusia, que era sospechosa de organizar este ataque, logró, en particular, tomar el control del sitio web del Presidente de Georgia, en la página principal de la cual apareció un collage de fotos, que consta de fotografías de Mikhail Saakashvili y Adolf Hitler.

Xnumx irak

Soldados estadounidenses en Irak capturaron a uno de los militantes del grupo radical chiita y encontraron en su computadora una serie de fotografías tomadas desde aviones robots-espías. Según los expertos, los piratas han tomado el control del sistema de información de transmisión de imágenes.
1 comentario
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. 0
    3 julio 2012 16: 40
    No le temen a nada. Si no me equivoco, los hackers rusos se encuentran entre los 3 o al menos 5 de los mejores del mundo.