Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Киберармии бросаются в атаку

Франция приступила к разработке «цифрового оружия», которое может применяться для проведения «наступательных операций в рамках информационной войны». Военные супердержавы, США, Великобритания, Китай, Россия и Израиль, готовятся к обороне.

© Public Domainинтерент кибератака киберпространство
интерент кибератака киберпространство
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Несколько месяцев назад, во Франции, а также в США, Китае, Израиле, Великобритании и России началась инициализация, загрузка памяти и подготовка солдата к проникновению в компьютеры противника и забрасыванию логической бомбы только для того, чтобы он мог драться в так называемой «информационной войне», которая уже открыто ведется между крупнейшими мировыми державами.

Шесть лабораторий занимаются разработкой технологического оружия

По словам великого военного теоретика, прусского генерала Карла фон Клаузевица (Karl von Clausewitz, 1780-1831), который до сих пор считается видным специалистом по военному искусству, «солдата призывают, одевают, вооружают, обучают, он спит, ест, пьет и марширует только для того, чтобы драться в свое время и в надлежащем месте». Несколько месяцев назад, во Франции, а также в США, Китае, Израиле, Великобритании и России началась инициализация, загрузка памяти и подготовка солдата к проникновению в компьютеры противника и забрасыванию логической бомбы только для того, чтобы он мог драться в так называемой «информационной войне», которая уже открыто ведется между крупнейшими мировыми державами.

Французская армия недавно пересекла рубеж, на котором заканчивается линия обороны и начинается активное наступление в рамках виртуальной войны. Шесть лабораторий и, по крайней мере, одно из подразделений ВВС Франции получили приказ приступить к разработке «цифрового оружия», которое может применяться для проведения «наступательных операций», в случае скоординированной атаки противника на правительственные веб-сайты, внутренние сети государственной администрации и важнейшие информационные системы страны.

Разработка вирусов, троянов и шпионских программ ведется законным образом

Эта информация стала достоянием общественности на крупнейшем в мире салоне вооружений для сухопутных войск «Евросатори-2010», проходившем с 14 по 18 июня в Париже, а также была озвучена генеральным секретарем президентской канцелярии, Клодом Геаном (Claude Gueant), на конгрессе Высшего Совета нового Центра военно-стратегических исследований, созданного Николя Саркози.

Французский военный аппарат начал разработку вирусов, троянов и шпионских программ, которые проникают в компьютеры пользователей так, что они об этом не догадываются. Все это необходимо для того, чтобы получить возможность «нейтрализовать центры противника изнутри», «атаковать противника непосредственно в зоне агрессии с помощью наступательных операций», а также «преследовать и уничтожать агрессоров». Такие задачи были поставлены при разработке стратегической концепции в новой «Белой книге по обороне» (французской доктрине по вопросам обороны и национальной безопасности), выпущенной в 2008 году.

Шесть частных лабораторий СЕСТИ (CESTI), находящихся под государственным контролем, получили заказ на разработку «цифрового оружия». По законам Франции, попытка проникновения в чужую информационную систему или ее разрушения считается уголовным преступлением. Тем не менее, Генеральный секретариат национальной обороны Франции нашел лазейку в законе: лаборатории СЕСТИ, в рамках работы над системами защиты от хакерских атак, имеют право разрабатывать «тесты на проникновение в информационную систему». А для того, чтобы проводить такие эксперименты на практике, они могут создавать и сохранять «цифровое наступательное оружие».

Внешняя разведка Франции нанимает по контракту около 100 профессионалов ежегодно


С другой стороны, по имеющимся данным, разработка цифрового наступательного оружия ведется, по крайней мере, одним из специализированных подразделений ВВС Франции на 110 авиабазе в Крейле, к северу от Парижа. Генеральная дирекция внешней безопасности Франции (DGSE) получило распоряжение о найме около 100 инженеров в год с целью разработки алгоритмов проникновения на сторонние серверы. В первую очередь, спросом пользуются специалисты в области даунгрейдинга (способные незаметно заменить защищенный протокол на менее безопасный), «обратного осмысления» (анализа и восстановления шифрующих алгоритмов противника), поиска уязвимостей систем защищенного доступа. Рассматриваются только заявки кандидатов, присланные по обычной почте

Талес (Thales) ведет переговоры с НАТО о создании «кибербункера»

О том, что реально происходит в мире под грифом «совершенно секретно» мы можем только догадываться. Тем не менее, какая-то информация все-таки просачивается. Например, французский гигант в сфере высоких технологий Талес (Thales) не скрывает, что ведет переговоры с правительством Франции и НАТО о возможности развертывания «кибербункеров» Сибель (Cybels) и Нексиум (Nexium) в военной сфере. «Это будет стоить Франции несколько сотен миллионов евро», - заявил полковник ВМФ Франции, Станислас де Мопу (Stanislas de Maupeou), ответственный за киберзащиту в Талес (Thales) и бывший сотрудник Генерального секретариата национальной обороны Франции.

Понять, над чем, в действительности, работают армии США, Китая, Великобритании, Франции, России и Израиля, помогает то, что генеральный секретарь Елисейского дворца, Клод Геан (Claude Gueant) характеризует как «острота ума» и «способность анализировать и правильно интерпретировать незаметные сигналы, посылаемые нашими невидимыми и многоликими врагами».

Разрушения, к которым могут привести кибератаки, вполне сопоставимы по масштабу с катастрофическими последствиями реальных бомбардировок

Различные сценарии

Главные умы генеральных штабов разрабатывают три основных сценария ведения кибервойн.

Первый и наиболее опасный представляет собой атаку на так называемые СКАДА (SCADA), то есть информационные системы управления важнейшими государственными объектами: атомной промышленностью, железными дорогами и аэропортами. Военные ведомства обоснованно предполагают, что разрушения, к которым могут привести подобные атаки «в ближайшие пятнадцать лет», в соответствии с «Белой книгой по обороне» Франции, вполне сопоставимы по масштабу с катастрофическими последствиями реальных бомбардировок.

Второй сценарий предполагает атаку на ключевые интернет-ресурсы: веб-сайты и внутренние сети государственных органов (президентской администрации, полиции, налоговых органов и больниц). Взлом этих систем неизбежно приведет к хаосу и падению престижа страны в глазах сограждан и иностранных государств.

Третий сценарий предусматривает использование некоторых методов кибератак для повышения эффективности традиционных военных действий.

До настоящего времени многие крупные гражданские корпорации использовали в своих информационных структурах «кибербункеры» типа Сибель (Cybels) и Нексиум (Nexium). Это такие системы, которые в реальном времени анализируют все входящие и исходящие потоки информации и способны автоматически выявлять до 75 миллионов «событий». На основе этих «событий» производится сканирование сотен миллионов процессов для определения, можно ли их квалифицировать как попытку атаки. В результате, ежедневно выбираются 85 «гипотетических атак», которые анализируются более тщательно. Из них от 4 до 10 «событий» ежедневно направляются на дополнительную проверку, которую проводят 400 инженеров, располагающиеся, например, в «кибербункерах» Талеса.

Для частных предприятий такая система предоставляет реальную возможность защититься от хакерских атак. Для военных структур центры борьбы с цифровыми войнами обеспечивают крепкий тыл, способный в реальном времени сдерживать атаки, осуществляемые с бронированных серверов, выявлять цепочку компьютеров-зомби, удаленно управляемых из одной точки, идентифицировать нападающего и контратаковать.

По словам Станисласа де Мопу (Stanislas de Maupeou), «киберпространство стало полем боя, можно сказать, даже основным полем боя, потому что сегодня действия правительства или армии на реальном поле боя находятся в полной зависимости от цифровых сетей».

По данным ряда СМИ, присутствующих на ежегодной конференции по обеспечению информационной безопасности (SSTIC), которая состоялась 9 июня в г. Ренне (Франция), Бернар Барбие (Bernard Barbier), технический директор Генеральной дирекции внешней безопасности Франции (DGSE), заявил, что Франция отстает от Китая на 10 лет, и подтвердил намерения правительства сделать все возможное, чтобы сократить этот разрыв. Это, действительно, так. И поскольку большинство из наступательных операций запрещено законом, они будут проводиться завуалировано и, по возможности, с территории других стран.

Самые известные кибератаки

2003 г. «Титановый дождь»

В 2003 году американские государственные и военные сайты пережили серию кибератак, которая получила название «Титановый дождь». Тогда пострадали сайты НАСА и корпорации Локхид Мартин. В атаке подозревали Китай.

2007 г. Россия против Эстонии

В мае 2007 года беспрецедентные атаки переживали сайты эстонских министерств, банков и СМИ. Предположительно, шквал атак был ответом России на перемещение памятника советским солдатам в Таллине. Кибератаки на эстонские сайты привели к необходимости создания системы глобальной киберзащиты, которая стала воплощаться в жизнь военными специалистами США и НАТО.

2008 г. Россия против Грузии

Во время проведения российской миротворческой операции в Грузии многие грузинские государственные сайты подверглись хакерской атаке с использованием версии трояна, БлэкЭнерджи (BlackEnergy). России, которая подозревалась в организации этой атаки, удалось, в частности, взять под контроль сайт президента Грузии, на главной странице которого появился фото-коллаж, состоящий из фотографий Михаила Саакашвили и Адольфа Гитлера.

2009 г. Ирак


Американские солдаты в Ираке захватили в плен одного из боевиков шиитской радикальной группировки и обнаружили на его компьютере ряд фотографий, снятых летающими роботами-шпионами. По заключению экспертов, пираты взяли под контроль информационную систему передачи изображений.