هجوم الجيوش الإلكترونية ("Publico.es" ، إسبانيا)

جدول المحتويات:

هجوم الجيوش الإلكترونية ("Publico.es" ، إسبانيا)
هجوم الجيوش الإلكترونية ("Publico.es" ، إسبانيا)

فيديو: هجوم الجيوش الإلكترونية ("Publico.es" ، إسبانيا)

فيديو: هجوم الجيوش الإلكترونية (
فيديو: قناة المسيرة في مركز عسكري لحزب الله لبنان 😳 2024, يمكن
Anonim
تندفع جيوش الإنترنت للهجوم
تندفع جيوش الإنترنت للهجوم

بدأت فرنسا في تطوير "أسلحة رقمية" يمكن استخدامها لإجراء "عمليات هجومية في إطار حرب المعلومات". تستعد القوى العسكرية العظمى ، الولايات المتحدة وبريطانيا والصين وروسيا وإسرائيل ، للدفاع عن نفسها.

ستة مختبرات تطور أسلحة تكنولوجية

وفقًا للمنظر العسكري العظيم ، الجنرال البروسي كارل فون كلاوزفيتز (1780-1831) ، الذي لا يزال يُعتبر متخصصًا بارزًا في فن الحرب ، "يُدعى الجندي ، مرتديًا ، مسلحًا ، مدربًا ، ينام ، يأكل ، يشرب والمسيرات فقط للقتال في الوقت والمكان المناسبين ". قبل بضعة أشهر ، في فرنسا ، وكذلك في الولايات المتحدة والصين وإسرائيل وبريطانيا العظمى وروسيا ، بدأ التهيئة وتحميل الذاكرة وإعداد جندي بالتسلل إلى أجهزة كمبيوتر العدو وإلقاء قنبلة منطقية فقط حتى يتمكن من ذلك. القتال في ما يسمى "حرب المعلومات" ، والتي تجري بالفعل علنا بين أكبر القوى في العالم.

عبر الجيش الفرنسي مؤخرًا الخط الذي ينتهي عنده خط الدفاع ويبدأ هجومًا نشطًا في إطار حرب افتراضية. صدرت أوامر لستة مختبرات وواحدة على الأقل من وحدات القوات الجوية الفرنسية بالبدء في تطوير "أسلحة رقمية" يمكن استخدامها لإجراء "عمليات هجومية" في حالة هجوم منسق للعدو على المواقع الحكومية والشبكات الداخلية للإدارة العامة والحرجة. نظم المعلومات في البلاد.

تم تطوير الفيروسات وأحصنة طروادة وبرامج التجسس بشكل قانوني

تم نشر هذه المعلومات في أكبر معرض عالمي لتسليح القوات البرية "Eurosatori 2010" ، الذي عقد في الفترة من 14 إلى 18 يونيو في باريس ، وتم الإعلان عنه أيضًا من قبل الأمين العام للمستشارية الرئاسية ، كلود جيان ، في مؤتمر المجلس الأعلى للمركز الجديد للدراسات الاستراتيجية العسكرية ، الذي أنشأه نيكولا ساركوزي.

بدأ الجهاز العسكري الفرنسي في تطوير الفيروسات وأحصنة طروادة وبرامج التجسس التي تتسلل إلى أجهزة الكمبيوتر الخاصة بالمستخدمين دون معرفة ذلك. كل هذا ضروري حتى نتمكن من "تحييد مراكز العدو من الداخل" ، و "مهاجمة العدو مباشرة في منطقة العدوان بمساعدة العمليات الهجومية" ، وكذلك "ملاحقة وتدمير المعتدين". وقد تم تحديد هذه المهام أثناء تطوير المفهوم الاستراتيجي في "الكتاب الأبيض حول الدفاع" الجديد (العقيدة الفرنسية للدفاع والأمن القومي) الصادر عام 2008.

تم تكليف ستة مختبرات خاصة تسيطر عليها الدولة CESTI لتطوير أسلحة رقمية. بموجب القانون الفرنسي ، تعتبر محاولة الدخول إلى نظام معلومات شخص آخر أو تدميره جريمة جنائية. ومع ذلك ، وجدت الأمانة العامة للدفاع الوطني الفرنسي ثغرة في القانون: مختبرات CESTI ، كجزء من عملها على أنظمة الحماية ضد هجمات القراصنة ، لها الحق في تطوير "اختبارات لاختراق نظام المعلومات". ومن أجل إجراء مثل هذه التجارب عمليًا ، يمكنهم إنشاء "أسلحة هجومية رقمية" وصيانتها.

توظف المخابرات الأجنبية الفرنسية حوالي 100 متخصص سنويًا

من ناحية أخرى ، يقال إن أسلحة هجومية رقمية يتم تطويرها من قبل واحدة على الأقل من الوحدات المتخصصة في سلاح الجو الفرنسي في 110 قاعدة جوية في كرايل ، شمال باريس. تلقت المديرية العامة للأمن الخارجي في فرنسا (DGSE) أمرًا بتوظيف حوالي 100 مهندس سنويًا من أجل تطوير خوارزميات لاختراق خوادم الطرف الثالث. بادئ ذي بدء ، هناك حاجة إلى المتخصصين في مجال خفض التصنيف (الذين يمكنهم استبدال بروتوكول آمن بشكل غير محسوس ببروتوكول أقل أمانًا) ، و "الفهم العكسي" (تحليل واستعادة خوارزميات تشفير العدو) ، والبحث عن نقاط الضعف في أنظمة الوصول الآمن. يتم النظر فقط في الطلبات المقدمة من المرشحين المرسلة عن طريق البريد العادي

تجري تاليس محادثات مع الناتو لإنشاء مخبأ إلكتروني

لا يسعنا إلا التكهن بما يحدث بالفعل في العالم المصنف على أنه "سري للغاية". ومع ذلك ، لا تزال بعض المعلومات تتسرب. على سبيل المثال ، لا تخفي شركة تاليس الفرنسية العملاقة للتكنولوجيا الفائقة أنها تتفاوض مع حكومة فرنسا وحلف شمال الأطلسي حول إمكانية نشر مخابئ الإنترنت Cybels و Nexium في المجال العسكري. قال الكولونيل بالبحرية الفرنسية ستانيسلاس دي موبيو ، ضابط الدفاع السيبراني في تاليس وعضو سابق في الأمانة العامة الفرنسية للدفاع الوطني: "سيكلف ذلك فرنسا عدة مئات من الملايين من اليورو".

إن فهم ما تعمل عليه جيوش الولايات المتحدة والصين وبريطانيا العظمى وفرنسا وروسيا وإسرائيل يساعده ما وصفه الأمين العام لقصر الإليزيه ، كلود جيان ، بـ "حدة العقل" و "القدرة على تحليل وتفسير الإشارات غير المرئية التي يرسلها أعداؤنا غير المرئيون والمتعددو الوجوه بشكل صحيح ".

الدمار الذي يمكن أن تؤدي إليه الهجمات الإلكترونية يمكن مقارنته في نطاقه بالعواقب الكارثية للقصف الحقيقي.

سيناريوهات مختلفة

تضع العقول الرئيسية لهيئة الأركان العامة ثلاثة سيناريوهات رئيسية لشن حرب إلكترونية.

الأول والأخطر هو الهجوم على ما يسمى SCADA ، أي أنظمة إدارة المعلومات لأهم منشآت الدولة: الصناعة النووية والسكك الحديدية والمطارات. تفترض الإدارات العسكرية بشكل معقول أن الدمار الذي يمكن أن تؤدي إليه مثل هذه الهجمات "في الخمسة عشر عامًا القادمة" ، وفقًا لـ "الكتاب الأبيض حول الدفاع" في فرنسا ، يمكن مقارنته من حيث الحجم بالعواقب الكارثية للقصف الحقيقي.

يتضمن السيناريو الثاني هجومًا على موارد الإنترنت الرئيسية: مواقع الويب والشبكات الداخلية للهيئات الحكومية (الإدارة الرئاسية والشرطة وسلطات الضرائب والمستشفيات). سيؤدي اختراق هذه الأنظمة لا محالة إلى الفوضى وتراجع هيبة البلاد في أعين المواطنين والدول الأجنبية.

السيناريو الثالث ينطوي على استخدام بعض أساليب الهجوم السيبراني لزيادة فعالية العمليات العسكرية التقليدية.

حتى الآن ، استخدمت العديد من الشركات المدنية الكبيرة مخابئ الإنترنت مثل Cybels و Nexium في هياكل المعلومات الخاصة بها. هذه هي الأنظمة التي تحلل جميع تدفقات المعلومات الواردة والصادرة في الوقت الفعلي وقادرة على اكتشاف ما يصل إلى 75 مليون "حدث" تلقائيًا. بناءً على هذه "الأحداث" ، يتم فحص مئات الملايين من العمليات لتحديد ما إذا كانت تعتبر محاولة هجوم أم لا. نتيجة لذلك ، يتم اختيار 85 "هجومًا افتراضيًا" يوميًا وتحليلها بشكل أكثر شمولاً. من بين هؤلاء ، يتم إرسال من 4 إلى 10 "أحداث" يوميًا لإجراء فحوصات إضافية ، والتي يقوم بها 400 مهندس ، يقعون ، على سبيل المثال ، في "مخابئ الإنترنت" في تاليس.

بالنسبة للمؤسسات الخاصة ، يوفر مثل هذا النظام فرصة حقيقية للدفاع ضد هجمات القراصنة.بالنسبة للهياكل العسكرية ، توفر مراكز الحرب الرقمية خلفية قوية قادرة على ردع الهجمات من الخوادم المدرعة في الوقت الفعلي ، وتحديد سلسلة من أجهزة الكمبيوتر الزومبي التي يتم التحكم فيها عن بُعد من نقطة واحدة ، وتحديد المهاجم والهجوم المضاد.

وفقًا لـ Stanislas de Maupeou ، "أصبح الفضاء الإلكتروني ساحة معركة ، يمكن للمرء أن يقول حتى ساحة معركة أساسية ، لأن تصرفات الحكومة أو الجيش في ساحة المعركة الحقيقية تعتمد كليًا على الشبكات الرقمية".

وفقًا للعديد من وسائل الإعلام التي حضرت المؤتمر السنوي لأمن المعلومات (SSTIC) ، الذي انعقد في 9 يونيو في رين ، فرنسا ، قال برنارد باربييه ، كبير موظفي التكنولوجيا في المديرية العامة للأمن الخارجي بفرنسا (DGSE) ، إن فرنسا متأخرة 10 سنوات. وأكدت الصين من جديد عزم الحكومة على بذل كل ما في وسعها لسد الفجوة. هذا هو الحال بالفعل. وبما أن معظم العمليات الهجومية محظورة بموجب القانون ، فسيتم تنفيذها متخفيًا ، وإذا أمكن ، من أراضي دول أخرى.

أشهر الهجمات الإلكترونية

2003 مطر التيتانيوم

في عام 2003 ، تعرضت المواقع الإلكترونية الحكومية والعسكرية للولايات المتحدة لسلسلة من الهجمات الإلكترونية أطلق عليها اسم Titanium Rain. ثم عانت مواقع ناسا وشركة لوكهيد مارتن. اشتبهت الصين في الهجوم.

2007 روسيا مقابل إستونيا

في أيار / مايو 2007 ، تعرضت المواقع الإلكترونية للوزارات والمصارف ووسائل الإعلام الإستونية لهجمات غير مسبوقة. من المفترض أن موجة الهجمات كانت رد روسيا على نقل النصب التذكاري للجنود السوفييت في تالين. أدت الهجمات الإلكترونية على المواقع الإستونية إلى الحاجة إلى إنشاء نظام دفاع إلكتروني عالمي ، والذي تم تنفيذه من قبل المتخصصين العسكريين في الولايات المتحدة وحلف شمال الأطلسي.

2008 روسيا ضد جورجيا

أثناء عملية حفظ السلام الروسية في جورجيا ، تم اختراق العديد من مواقع الحكومة الجورجية باستخدام نسخة من برنامج تروجان BlackEnergy. وتمكنت روسيا التي اشتبهت في تنظيمها لهذا الهجوم ، على وجه الخصوص ، من السيطرة على الموقع الإلكتروني لرئيس جورجيا ، الذي ظهرت على الصفحة الرئيسية منه صورة مجمعة تتكون من صور ميخائيل ساكاشفيلي وأدولف هتلر.

2009 العراق

ألقى جنود أمريكيون في العراق القبض على متشدد شيعي ووجدوا على جهاز الكمبيوتر الخاص به سلسلة من الصور التقطت بواسطة روبوتات تجسس طائرة. وبحسب الخبراء ، فقد سيطر القراصنة على نظام المعلومات الخاص بنقل الصور.

موصى به: