Franța a început să dezvolte „arme digitale” care pot fi folosite pentru a desfășura „operațiuni ofensive în cadrul războiului informațional”. Superputerile militare, Statele Unite, Marea Britanie, China, Rusia și Israel, se pregătesc să se apere.
Șase laboratoare dezvoltă arme tehnologice
Potrivit marelui teoretician militar, generalul prusac Karl von Clausewitz (1780-1831), care este încă considerat un specialist de seamă în arta războiului, „un soldat este numit, îmbrăcat, înarmat, instruit, doarme, mănâncă, bea și marșează doar pentru a lupta la momentul și locul potrivit. Acum câteva luni, în Franța, precum și în Statele Unite, China, Israel, Marea Britanie și Rusia, inițializarea, încărcarea memoriei și pregătirea unui soldat au început să se infiltreze în computerele inamice și să arunce o bombă logică doar pentru ca el să poată lupta în așa-numitul „război al informației”, care este deja desfășurat în mod deschis între cele mai mari puteri ale lumii.
Armata franceză a trecut recent linia în care se termină linia de apărare și începe o ofensivă activă în cadrul unui război virtual. Șase laboratoare și cel puțin una dintre unitățile Forțelor Aeriene Franceze au primit ordin să înceapă să dezvolte „arme digitale” care pot fi folosite pentru a efectua „operațiuni ofensive” în cazul unui atac inamic coordonat pe site-urile guvernamentale, rețelele interne ale administrației publice și cele critice. sistemele informaționale ale țării.
Virușii, troienii și programele spion sunt dezvoltate legal
Aceste informații au devenit publice la cea mai mare expoziție de armament din lume pentru forțele terestre "Eurosatori 2010", care a avut loc în perioada 14-18 iunie la Paris și a fost anunțată și de secretarul general al Cancelariei prezidențiale, Claude Gueant, la Congresul Consiliul Suprem al noului Centru pentru Studii Strategice Militare, creat de Nicolas Sarkozy.
Aparatul militar francez a început să dezvolte viruși, troieni și spyware care se infiltrează în computerele utilizatorilor fără să știe. Toate acestea sunt necesare pentru a putea „neutraliza centrele inamicului din interior”, „ataca inamicul direct în zona de agresiune cu ajutorul operațiunilor ofensive”, precum și „urmări și distruge agresorii”. Astfel de sarcini au fost stabilite în timpul dezvoltării conceptului strategic în noua „Carte albă privind apărarea” (doctrina franceză privind apărarea și securitatea națională), emisă în 2008.
Șase laboratoare private controlate de stat CESTI au fost însărcinate să dezvolte arme digitale. Conform legislației franceze, încercarea de a intra sau de a distruge sistemul de informații al altcuiva este considerată o infracțiune. Cu toate acestea, Secretariatul General al Apărării Naționale a Franței a găsit o lacună în lege: laboratoarele CESTI, ca parte a activității lor privind sistemele de protecție împotriva atacurilor hackerilor, au dreptul de a dezvolta „teste pentru pătrunderea în sistemul informațional”. Și pentru a efectua astfel de experimente în practică, ei pot crea și întreține „arme digitale ofensive”.
Serviciul de informații străine francez are aproximativ 100 de profesioniști anual
Pe de altă parte, arme digitale ofensive ar fi fost dezvoltate de cel puțin una dintre unitățile specializate ale Forțelor Aeriene Franceze la baza aeriană 110 din Crail, la nord de Paris. Direcția Generală pentru Securitatea Externă a Franței (DGSE) a primit ordinul de a angaja aproximativ 100 de ingineri pe an, pentru a dezvolta algoritmi de pătrundere pe servere terțe. În primul rând, specialiștii în domeniul retrogradării (care pot înlocui imperceptibil un protocol sigur cu unul mai puțin sigur), „înțelegere inversă” (analiza și restabilirea algoritmilor de criptare inamici) și căutarea vulnerabilităților în sistemele de acces securizat sunt solicitate. Sunt luate în considerare numai cererile de la candidații trimiși prin poștă obișnuită
Thales este în discuții cu NATO pentru a crea un buncăr cibernetic
Nu putem decât să speculăm despre ceea ce se întâmplă cu adevărat în lume clasificat drept „top secret”. Cu toate acestea, unele informații încă se scurg. De exemplu, gigantul francez de înaltă tehnologie Thales nu ascunde că negociază cu guvernul Franței și NATO cu privire la posibilitatea implementării buncărelor cibernetice Cybels și Nexium în sfera militară. „Va costa Franța câteva sute de milioane de euro”, a spus colonelul marinei franceze Stanislas de Maupeou, ofițer de apărare cibernetică la Thales și fost membru al secretariatului general francez pentru apărarea națională.
Înțelegerea la ce lucrează efectiv armatele din Statele Unite, China, Marea Britanie, Franța, Rusia și Israel este ajutată de ceea ce secretarul general al Palatului Eliseului, Claude Gueant, descrie ca „claritate a minții” și „abilitatea de a analizează și interpretează corect semnalele invizibile trimise de dușmanii noștri invizibili și cu mai multe fațete."
Distrugerea la care pot duce atacurile cibernetice este destul de comparabilă în scară cu consecințele catastrofale ale bombardamentelor reale.
Diverse scenarii
Mintile principale ale statului major dezvoltă trei scenarii principale pentru purtarea războiului cibernetic.
Primul și cel mai periculos este un atac asupra așa-numitei SCADA, adică a sistemelor de gestionare a informațiilor pentru cele mai importante instalații de stat: industria nucleară, căile ferate și aeroporturile. Departamentele militare presupun în mod rezonabil că devastarea la care pot duce astfel de atacuri „în următorii cincisprezece ani”, conform „Cărții albe privind apărarea” din Franța, este destul de comparabilă ca scară cu consecințele catastrofale ale bombardamentelor reale.
Al doilea scenariu implică un atac asupra resurselor cheie de pe internet: site-uri web și rețele interne ale agențiilor guvernamentale (administrație prezidențială, poliție, autorități fiscale și spitale). Spargerea acestor sisteme va duce inevitabil la haos și la scăderea prestigiului țării în ochii concetățenilor și ale statelor străine.
Al treilea scenariu implică utilizarea unor metode de atac cibernetic pentru a spori eficiența operațiunilor militare tradiționale.
Până în prezent, multe mari corporații civile au folosit buncărele cibernetice precum Cybels și Nexium în structurile lor de informații. Acestea sunt sisteme care analizează toate fluxurile de informații primite și ieșite în timp real și sunt capabile să detecteze automat până la 75 de milioane de „evenimente”. Pe baza acestor „evenimente”, sunt scanate sute de milioane de procese pentru a stabili dacă se califică drept tentativă de atac. Ca urmare, 85 de „atacuri ipotetice” sunt selectate zilnic și analizate mai detaliat. Dintre acestea, de la 4 la 10 „evenimente” sunt trimise zilnic pentru verificări suplimentare, care sunt efectuate de 400 de ingineri, localizați, de exemplu, în „buncărele cibernetice” din Thales.
Pentru întreprinderile private, un astfel de sistem oferă o oportunitate reală de apărare împotriva atacurilor hackerilor. Pentru structurile militare, centrele de război digital oferă un spate puternic capabil să descurajeze atacurile de la servere blindate în timp real, identificând un lanț de computere zombie controlate de la distanță dintr-un singur punct, identificând atacatorul și contraatacând.
Potrivit lui Stanislas de Maupeou, „spațiul cibernetic a devenit un câmp de luptă, s-ar putea spune chiar un câmp de luptă primar, deoarece astăzi acțiunile unui guvern sau armate pe un câmp de luptă real sunt complet dependente de rețelele digitale”.
Potrivit mai multor mass-media care au participat la Conferința anuală de securitate a informațiilor (SSTIC), care a avut loc pe 9 iunie la Rennes, Franța, Bernard Barbier, CTO al Direcției Generale Securitate Externă a Franței (DGSE), a declarat că Franța este cu 10 ani în urmă China și a reafirmat intenția guvernului de a face tot ce poate pentru a reduce decalajul. Acesta este într-adevăr cazul. Și întrucât majoritatea operațiunilor ofensive sunt interzise prin lege, ele vor fi efectuate în mascare și, dacă este posibil, de pe teritoriul altor țări.
Cele mai cunoscute atacuri cibernetice
2003 Titanium Rain
În 2003, guvernul SUA și site-urile militare au experimentat o serie de atacuri cibernetice denumite Titanium Rain. Apoi, site-urile NASA și ale corporației Lockheed Martin au suferit. China a fost suspectată de atac.
2007 Rusia vs. Estonia
În mai 2007, site-urile web ale ministerelor, băncilor și mass-media estoniene au suferit atacuri fără precedent. Probabil că rafala atacurilor a fost răspunsul Rusiei la relocarea monumentului către soldații sovietici din Tallinn. Atacurile cibernetice asupra site-urilor web din Estonia au condus la necesitatea creării unui sistem global de apărare cibernetică, care a fost implementat de specialiștii militari americani și NATO.
2008 Rusia vs. Georgia
În timpul operațiunii ruse de menținere a păcii din Georgia, multe site-uri web ale guvernului georgian au fost piratate folosind o versiune a troianului, BlackEnergy. Rusia, suspectată de organizarea acestui atac, a reușit, în special, să preia controlul site-ului web al președintelui Georgiei, pe pagina principală a căruia a apărut un foto-colaj, format din fotografii ale lui Mihail Saakashvili și Adolf Hitler.
2009 Irak
Soldații americani din Irak au capturat un militant radical șiit și au găsit pe computerul său o serie de fotografii făcute de roboți spion zburători. Potrivit experților, pirații au preluat controlul asupra sistemului informațional pentru transmiterea imaginilor.