Ataque de ciber ejércitos ("Publico.es", España)

Tabla de contenido:

Ataque de ciber ejércitos ("Publico.es", España)
Ataque de ciber ejércitos ("Publico.es", España)

Video: Ataque de ciber ejércitos ("Publico.es", España)

Video: Ataque de ciber ejércitos (
Video: Fuerza Naval de RUSIA | ¿Cómo está PREPARADA para una GUERRA en el 2021? 2024, Mayo
Anonim
Los ejércitos cibernéticos se apresuran al ataque
Los ejércitos cibernéticos se apresuran al ataque

Francia ha comenzado a desarrollar "armas digitales" que pueden utilizarse para realizar "operaciones ofensivas en el marco de la guerra de la información". Las superpotencias militares, Estados Unidos, Gran Bretaña, China, Rusia e Israel, se preparan para defenderse.

Seis laboratorios están desarrollando armas tecnológicas

Según el gran teórico militar, el general prusiano Karl von Clausewitz (1780-1831), todavía considerado un destacado especialista en el arte de la guerra, “un soldado se llama, se viste, se arma, se adiestra, duerme, come, bebe y marcha sólo para luchar en el momento y lugar adecuados ". Hace unos meses, en Francia, así como en Estados Unidos, China, Israel, Gran Bretaña y Rusia, la inicialización, carga de memoria y preparación de un soldado comenzó a infiltrarse en las computadoras enemigas y lanzar una bomba lógica solo para que pudiera luchar en la llamada "guerra de la información", que ya se lleva a cabo abiertamente entre las mayores potencias del mundo.

El ejército francés cruzó recientemente la línea donde termina la línea de defensa y comienza una ofensiva activa en el marco de una guerra virtual. Se ordenó a seis laboratorios y al menos una de las unidades de la Fuerza Aérea francesa que comenzaran a desarrollar "armas digitales" que puedan utilizarse para realizar "operaciones ofensivas" en caso de un ataque enemigo coordinado a sitios web gubernamentales, redes internas de la administración pública y sistemas de información del país.

Los virus, troyanos y spyware se desarrollan legalmente

Esta información se hizo pública en la mayor exposición mundial de armamento para las fuerzas terrestres "Eurosatori 2010", celebrada del 14 al 18 de junio en París, y también fue anunciada por el Secretario General de la Cancillería Presidencial, Claude Gueant, en el Congreso de la Consejo Supremo del nuevo Centro de Estudios Estratégicos Militares, creado por Nicolas Sarkozy.

El aparato militar francés ha comenzado a desarrollar virus, troyanos y software espía que se infiltran en los ordenadores de los usuarios sin saberlo. Todo esto es necesario para poder "neutralizar los centros enemigos desde dentro", "atacar directamente al enemigo en la zona de agresión con la ayuda de operaciones ofensivas", así como "perseguir y destruir a los agresores". Estas tareas se establecieron durante el desarrollo del concepto estratégico en el nuevo "Libro Blanco de Defensa" (doctrina francesa sobre defensa y seguridad nacional), publicado en 2008.

Seis laboratorios privados controlados por el Estado CESTI han recibido el encargo de desarrollar armas digitales. Según la ley francesa, un intento de ingresar al sistema de información de otra persona o destruirlo se considera un delito. Sin embargo, la Secretaría General de Defensa Nacional de Francia ha encontrado un vacío legal: los laboratorios de CESTI, como parte de su trabajo en sistemas de protección contra ataques de hackers, tienen derecho a desarrollar "pruebas de penetración en el sistema de información". Y para llevar a cabo tales experimentos en la práctica, pueden crear y mantener "armas ofensivas digitales".

La inteligencia extranjera francesa emplea a unos 100 profesionales al año

Por otro lado, según se informa, al menos una de las unidades especializadas de la Fuerza Aérea Francesa está desarrollando armas ofensivas digitales en la Base Aérea 110 en Crail, al norte de París. La Dirección General de Seguridad Exterior de Francia (DGSE) ha recibido una orden para contratar a unos 100 ingenieros por año con el fin de desarrollar algoritmos de penetración en servidores de terceros. En primer lugar, se solicitan especialistas en el campo de la degradación (que pueden reemplazar imperceptiblemente un protocolo seguro por uno menos seguro), "comprensión inversa" (análisis y restauración de algoritmos de cifrado enemigos) y búsqueda de vulnerabilidades en sistemas de acceso seguro.. Solo se consideran las solicitudes de candidatos enviadas por correo ordinario.

Thales está en conversaciones con la OTAN para crear un búnker cibernético

Solo podemos especular sobre lo que realmente está sucediendo en el mundo clasificado como "ultrasecreto". Sin embargo, todavía se filtra algo de información. Por ejemplo, el gigante francés de alta tecnología Thales no esconde que está negociando con el gobierno de Francia y la OTAN sobre la posibilidad de desplegar ciber bunkers Cybels y Nexium en el ámbito militar. "Le costará a Francia varios cientos de millones de euros", dijo el coronel de la Armada francesa Stanislas de Maupeou, oficial de ciberdefensa en Thales y ex miembro de la Secretaría General de Defensa Nacional francesa.

Lo que el secretario general del Palacio del Elíseo, Claude Gueant, describe como "agudeza mental" y "capacidad para analizar e interpretar correctamente las señales invisibles enviadas por nuestros enemigos invisibles y multifacéticos ".

La destrucción que pueden provocar los ciberataques es bastante comparable en escala a las consecuencias catastróficas de un bombardeo real.

Varios escenarios

Las mentes principales del estado mayor general desarrollan tres escenarios principales para librar una guerra cibernética.

El primero y más peligroso es un ataque al denominado SCADA, es decir, los sistemas de gestión de la información de las instalaciones estatales más importantes: la industria nuclear, ferrocarriles y aeropuertos. Los departamentos militares suponen razonablemente que la devastación a la que estos ataques pueden conducir "en los próximos quince años", según el "Libro Blanco de Defensa" de Francia, es bastante comparable en escala con las catastróficas consecuencias de un bombardeo real.

El segundo escenario implica un ataque a recursos clave de Internet: sitios web y redes internas de agencias gubernamentales (administración presidencial, policía, autoridades fiscales y hospitales). Hackear estos sistemas conducirá inevitablemente al caos y a una disminución del prestigio del país a los ojos de sus conciudadanos y estados extranjeros.

El tercer escenario implica el uso de algunos métodos de ciberataque para aumentar la efectividad de las operaciones militares tradicionales.

Hasta ahora, muchas grandes corporaciones civiles han utilizado búnkeres cibernéticos como Cybels y Nexium en sus estructuras de información. Se trata de sistemas que analizan todos los flujos de información entrantes y salientes en tiempo real y son capaces de detectar automáticamente hasta 75 millones de “eventos”. Sobre la base de estos "eventos", se analizan cientos de millones de procesos para determinar si califican como un intento de ataque. Como resultado, diariamente se seleccionan 85 “ataques hipotéticos” y se analizan más a fondo. De estos, de 4 a 10 "eventos" se envían diariamente para controles adicionales, que son realizados por 400 ingenieros, ubicados, por ejemplo, en los "ciber bunkers" de Thales.

Para las empresas privadas, este sistema brinda una oportunidad real para defenderse de los ataques de los piratas informáticos. Para las estructuras militares, los centros de guerra digital brindan una retaguardia fuerte capaz de disuadir ataques de servidores blindados en tiempo real, identificando una cadena de computadoras zombis controladas remotamente desde un solo punto, identificando al atacante y contraatacando.

Según Stanislas de Maupeou, "el ciberespacio se ha convertido en un campo de batalla, incluso se podría decir en un campo de batalla primario, porque hoy las acciones de un gobierno o un ejército en un campo de batalla real dependen completamente de las redes digitales".

Según varios medios de comunicación asistentes a la Conferencia Anual de Seguridad de la Información (SSTIC), que tuvo lugar el 9 de junio en Rennes, Francia, Bernard Barbier, CTO de la Dirección General de Seguridad Exterior de Francia (DGSE), dijo que Francia está 10 años atrás China y ha reafirmado la intención del gobierno de hacer todo lo posible para cerrar la brecha. De hecho, este es el caso. Y dado que la mayoría de las operaciones ofensivas están prohibidas por la ley, se llevarán a cabo disfrazadas y, si es posible, desde el territorio de otros países.

Los ciberataques más famosos

2003 Lluvia de titanio

En 2003, los sitios web militares y gubernamentales de EE. UU. Experimentaron una serie de ataques cibernéticos denominados Titanium Rain. Luego, los sitios de la NASA y la corporación Lockheed Martin sufrieron. China era sospechosa del ataque.

2007 Rusia vs. Estonia

En mayo de 2007, los sitios web de los ministerios, los bancos y los medios de comunicación de Estonia sufrieron ataques sin precedentes. Presumiblemente, la ráfaga de ataques fue la respuesta de Rusia a la reubicación del monumento a los soldados soviéticos en Tallin. Los ataques cibernéticos a sitios web de Estonia han llevado a la necesidad de crear un sistema de defensa cibernética global, que ha sido implementado por especialistas militares de EE. UU. Y la OTAN.

2008 Rusia vs. Georgia

Durante la operación rusa de mantenimiento de la paz en Georgia, muchos sitios web del gobierno georgiano fueron pirateados utilizando una versión del troyano, BlackEnergy. Rusia, que era sospechosa de organizar este ataque, logró, en particular, tomar el control del sitio web del presidente de Georgia, en cuya página principal apareció un collage de fotos, compuesto por fotografías de Mikhail Saakashvili y Adolf Hitler.

2009 Irak

Soldados estadounidenses en Irak capturaron a un militante radical chií y encontraron en su computadora una serie de fotografías tomadas por robots espías voladores. Según los expertos, los piratas se hicieron con el control del sistema de información para la transmisión de imágenes.

Recomendado: