Serangan tentera siber ("Publico.es", Sepanyol)

Isi kandungan:

Serangan tentera siber ("Publico.es", Sepanyol)
Serangan tentera siber ("Publico.es", Sepanyol)

Video: Serangan tentera siber ("Publico.es", Sepanyol)

Video: Serangan tentera siber (
Video: China Steals U.S. Designs – China’s increasingly sophisticated military technology 2024, April
Anonim
Tentera siber bergegas menyerang
Tentera siber bergegas menyerang

Perancis telah mulai mengembangkan "senjata digital" yang dapat digunakan untuk melakukan "operasi ofensif dalam kerangka perang informasi." Kuasa-kuasa besar tentera, Amerika Syarikat, Britain, China, Rusia dan Israel, bersiap untuk mempertahankan diri.

Enam makmal sedang mengembangkan senjata teknologi

Menurut ahli teori tentera yang hebat, jeneral Prusia Karl von Clausewitz (1780-1831), yang masih dianggap sebagai pakar terkemuka dalam seni perang, “seorang askar dipanggil, berpakaian, bersenjata, terlatih, dia tidur, makan, minum dan berbaris hanya untuk bertempur pada waktu dan tempat yang tepat. " Beberapa bulan yang lalu, di Perancis, juga di Amerika Syarikat, China, Israel, Britain dan Rusia, inisialisasi, pemuatan memori dan persiapan seorang askar mula menyusup ke komputer musuh dan melemparkan bom logik hanya agar dia dapat berperang dalam apa yang disebut "perang maklumat.", yang sudah dilakukan secara terbuka antara kuasa terbesar di dunia.

Tentera Perancis baru-baru ini melintasi garis di mana garis pertahanan berakhir dan memulakan serangan aktif dalam rangka perang maya. Enam makmal dan sekurang-kurangnya satu unit Tentera Udara Perancis diperintahkan untuk mula mengembangkan "senjata digital" yang dapat digunakan untuk melakukan "operasi ofensif" sekiranya serangan musuh terkoordinasi di laman web pemerintah, jaringan dalaman pentadbiran awam dan kritikal sistem maklumat negara.

Virus, Trojan dan Spyware dikembangkan secara sah

Maklumat ini menjadi umum di pameran persenjataan terbesar di dunia untuk pasukan darat "Eurosatori 2010", yang diadakan pada 14 hingga 18 Jun di Paris, dan juga diumumkan oleh Setiausaha Jeneral Canselori Presiden, Claude Gueant, di Kongres Majlis Tertinggi Pusat Kajian Strategik Ketenteraan baru, yang dicipta oleh Nicolas Sarkozy.

Alat ketenteraan Perancis telah mula mengembangkan virus, Trojan dan spyware yang menyusup ke komputer pengguna tanpa menyedarinya. Semua ini perlu untuk dapat "meneutralkan pusat musuh dari dalam", "menyerang musuh secara langsung di zon pencerobohan dengan bantuan operasi ofensif", serta "mengejar dan menghancurkan penyerang." Tugas-tugas tersebut ditetapkan selama pengembangan konsep strategis dalam "White Paper on Defense" baru (doktrin Perancis mengenai pertahanan dan keamanan nasional), yang dikeluarkan pada tahun 2008.

Enam makmal swasta yang dikendalikan oleh kerajaan CESTI telah ditugaskan untuk mengembangkan senjata digital. Di bawah undang-undang Perancis, cubaan memasuki sistem maklumat orang lain atau memusnahkannya dianggap sebagai kesalahan jenayah. Walaupun demikian, Sekretariat Umum Pertahanan Nasional Perancis telah menemui celah undang-undang: makmal CESTI, sebagai sebahagian daripada pekerjaan mereka mengenai sistem perlindungan terhadap serangan penggodam, memiliki hak untuk mengembangkan "ujian penembusan ke dalam sistem informasi." Dan untuk menjalankan eksperimen sedemikian dalam praktiknya, mereka dapat membuat dan mengekalkan "senjata ofensif digital."

Perisikan Asing Perancis menggaji sekitar 100 profesional setiap tahun

Sebaliknya, senjata ofensif digital dilaporkan dikembangkan oleh sekurang-kurangnya salah satu unit khusus Tentera Udara Perancis di 110 Pangkalan Udara di Crail, utara Paris. Direktorat Jenderal Keselamatan Luar Perancis (DGSE) telah menerima perintah untuk menyewa sekitar 100 jurutera per tahun untuk mengembangkan algoritma untuk menembusi pelayan pihak ketiga. Pertama sekali, pakar dalam bidang penurunan taraf (yang tidak dapat mengganti protokol yang selamat dengan yang kurang selamat), "pemahaman terbalik" (analisis dan pemulihan algoritma penyulitan musuh), dan mencari kelemahan dalam sistem akses selamat sangat diminati. Hanya permohonan dari calon yang dihantar melalui surat biasa yang dipertimbangkan

Thales sedang dalam perbincangan dengan NATO untuk mewujudkan bunker siber

Kita hanya dapat membuat spekulasi tentang apa yang sebenarnya berlaku di dunia yang digolongkan sebagai "rahsia". Walaupun begitu, beberapa maklumat masih keluar. Sebagai contoh, gergasi berteknologi tinggi Perancis, Thales, tidak menyembunyikan bahawa pihaknya sedang berunding dengan pemerintah Perancis dan NATO mengenai kemungkinan mengerahkan bunker siber Cybels dan Nexium dalam bidang ketenteraan. "Ini akan menelan belanja Perancis beberapa ratus juta euro," kata Kolonel Tentera Laut Perancis Stanislas de Maupeou, Pegawai Pertahanan Siber di Thales dan bekas anggota Sekretariat Jeneral Perancis untuk Pertahanan Nasional.

Memahami apa yang sebenarnya diusahakan oleh tentera Amerika Syarikat, China, Britain, Perancis, Rusia dan Israel dibantu oleh apa yang digambarkan oleh setiausaha jeneral Istana Elysee, Claude Gueant sebagai "ketajaman fikiran" dan "kemampuan untuk menganalisis dan mentafsirkan isyarat tidak kelihatan yang dihantar oleh musuh kita yang tidak kelihatan dan pelbagai segi."

Kemusnahan yang boleh ditimbulkan oleh serangan siber agak setanding dengan akibat bencana pengeboman sebenar.

Pelbagai senario

Fikiran utama kakitangan am mengembangkan tiga senario utama untuk melancarkan perang siber.

Yang pertama dan paling berbahaya adalah serangan terhadap apa yang disebut SCADA, iaitu sistem pengurusan maklumat untuk kemudahan negeri yang paling penting: industri nuklear, landasan kereta api dan lapangan terbang. Jabatan ketenteraan secara munasabah menganggap bahawa kehancuran yang boleh ditimbulkan oleh serangan seperti itu "dalam lima belas tahun ke depan", menurut "White Paper on Defense" Perancis, cukup setanding dengan skala akibat bencana pengeboman sebenar.

Senario kedua melibatkan serangan terhadap sumber utama Internet: laman web dan rangkaian dalaman agensi kerajaan (pentadbiran presiden, polis, pihak berkuasa cukai dan hospital). Peretasan sistem ini pasti akan menyebabkan kekacauan dan penurunan prestij negara di mata rakan-rakan dan negara asing.

Senario ketiga melibatkan penggunaan beberapa kaedah serangan siber untuk meningkatkan keberkesanan operasi ketenteraan tradisional.

Sehingga kini, banyak syarikat awam telah menggunakan bunker siber seperti Cybels dan Nexium dalam struktur maklumat mereka. Ini adalah sistem yang menganalisis semua aliran maklumat masuk dan keluar dalam masa nyata dan mampu mengesan sehingga 75 juta "peristiwa" secara automatik. Berdasarkan "peristiwa" ini, ratusan juta proses dipindai untuk menentukan apakah mereka memenuhi syarat sebagai percubaan serangan. Akibatnya, 85 "serangan hipotesis" dipilih setiap hari dan dianalisis dengan lebih teliti. Dari jumlah tersebut, dari 4 hingga 10 "acara" dihantar setiap hari untuk pemeriksaan tambahan, yang dilakukan oleh 400 jurutera, yang terletak, misalnya, di "bunker siber" Thales.

Bagi syarikat swasta, sistem seperti ini memberikan peluang nyata untuk mempertahankan diri daripada serangan penggodam. Untuk struktur ketenteraan, pusat perang digital menyediakan bahagian belakang yang kuat yang mampu menghalang serangan dari pelayan berperisai dalam masa nyata, mengenal pasti rangkaian komputer zombie yang dikendalikan dari satu titik dari jarak jauh, mengenal pasti penyerang dan serangan balas.

Menurut Stanislas de Maupeou, "ruang siber telah menjadi medan perang, seseorang mungkin mengatakan medan perang utama, kerana hari ini tindakan pemerintah atau tentera di medan perang nyata bergantung sepenuhnya pada rangkaian digital."

Menurut beberapa media yang menghadiri Persidangan Keselamatan Maklumat Tahunan (SSTIC), yang berlangsung pada 9 Jun di Rennes, Perancis, Bernard Barbier, CTO Direktorat Jeneral Keselamatan Luar Perancis (DGSE), mengatakan bahawa Perancis 10 tahun ketinggalan China dan telah menegaskan kembali niat pemerintah untuk melakukan segala yang mungkin untuk menutup jurang tersebut. Ini memang betul. Dan kerana sebahagian besar operasi ofensif dilarang oleh undang-undang, operasi itu akan disamarkan dan, jika mungkin, dari wilayah negara lain.

Serangan siber yang paling terkenal

Hujan Titanium 2003

Pada tahun 2003, laman web kerajaan dan tentera AS mengalami serangkaian serangan siber yang dijuluki Titanium Rain. Kemudian laman web NASA dan syarikat Lockheed Martin menderita. China disyaki melakukan serangan itu.

2007 Rusia vs Estonia

Pada bulan Mei 2007, laman web kementerian, bank dan media Estonia mengalami serangan yang belum pernah terjadi sebelumnya. Agaknya, serangan itu adalah tindak balas Rusia terhadap penempatan semula monumen itu kepada tentera Soviet di Tallinn. Serangan siber di laman web Estonia menyebabkan perlunya mewujudkan sistem pertahanan siber global, yang telah dilaksanakan oleh pakar ketenteraan AS dan NATO.

2008 Rusia lwn Georgia

Semasa operasi pengaman Rusia di Georgia, banyak laman web pemerintah Georgia diretas menggunakan versi Trojan, BlackEnergy. Rusia, yang disyaki menganjurkan serangan ini, secara khusus, berjaya mengendalikan laman web Presiden Georgia, di halaman utama yang terdapat kolaj foto, yang terdiri daripada gambar Mikhail Saakashvili dan Adolf Hitler.

2009 Iraq

Tentera AS di Iraq menangkap militan radikal Syiah dan menemui di komputernya serangkaian foto yang diambil oleh robot pengintip terbang. Menurut para pakar, perompak tersebut mengawal sistem maklumat untuk penghantaran gambar.

Disyorkan: