Angriff von Cyber-Armeen ("Publico.es", Spanien)

Inhaltsverzeichnis:

Angriff von Cyber-Armeen ("Publico.es", Spanien)
Angriff von Cyber-Armeen ("Publico.es", Spanien)

Video: Angriff von Cyber-Armeen ("Publico.es", Spanien)

Video: Angriff von Cyber-Armeen (
Video: Die Schlacht bei Bautzen 1945 I Der letzte deutsche Sieg des Zweiten Weltkriegs I - BrosTV 2024, April
Anonim
Cyber-Armeen stürmen zum Angriff
Cyber-Armeen stürmen zum Angriff

Frankreich habe damit begonnen, "digitale Waffen" zu entwickeln, mit denen "offensive Operationen im Rahmen des Informationskriegs" durchgeführt werden können. Die militärischen Supermächte USA, Großbritannien, China, Russland und Israel bereiten sich auf ihre Verteidigung vor.

Sechs Labore entwickeln technologische Waffen

Nach dem großen Militärtheoretiker, dem preußischen General Karl von Clausewitz (1780-1831), der bis heute als herausragender Spezialist der Kriegskunst gilt, „wird ein Soldat gerufen, gekleidet, bewaffnet, trainiert, er schläft, isst, trinkt“und marschiert nur, um zur richtigen Zeit und am richtigen Ort zu kämpfen." Vor einigen Monaten begann in Frankreich sowie in den Vereinigten Staaten, China, Israel, Großbritannien und Russland die Initialisierung, das Laden des Speichers und die Vorbereitung eines Soldaten, um feindliche Computer zu infiltrieren und eine logische Bombe zu werfen, nur damit er konnte kämpfen im sogenannten "Informationskrieg", der bereits offen zwischen den größten Mächten der Welt geführt wird.

Die französische Armee hat kürzlich die Linie überschritten, an der die Verteidigungslinie endet, und beginnt eine aktive Offensive im Rahmen eines virtuellen Krieges. Sechs Labore und mindestens eine der französischen Luftwaffeneinheiten wurden angewiesen, mit der Entwicklung von „digitalen Waffen“zu beginnen, mit denen im Falle eines koordinierten feindlichen Angriffs auf Regierungswebsites, interne Netzwerke der öffentlichen Verwaltung und kritische Informationssysteme des Landes.

Viren, Trojaner und Spyware werden legal entwickelt

Diese Information wurde auf der weltgrößten Rüstungsausstellung für Bodentruppen "Eurosatori 2010" vom 14. bis 18. Juni in Paris veröffentlicht und auch vom Generalsekretär der Präsidentenkanzlei Claude Gueant auf dem Oberster Rat des neuen Zentrums für Militärstrategische Studien, geschaffen von Nicolas Sarkozy.

Der französische Militärapparat hat begonnen, Viren, Trojaner und Spyware zu entwickeln, die die Computer der Benutzer infiltrieren, ohne es zu wissen. All dies ist notwendig, um "die feindlichen Zentren von innen zu neutralisieren", "den Feind direkt in der Angriffszone mit Hilfe von Offensivoperationen anzugreifen" sowie "die Aggressoren verfolgen und vernichten zu können". Solche Aufgaben wurden bei der Entwicklung des strategischen Konzepts im neuen „Weißbuch zur Verteidigung“(französische Doktrin zu Verteidigung und nationaler Sicherheit) aus dem Jahr 2008 gestellt.

Sechs staatlich kontrollierte private Labore CESTI wurden mit der Entwicklung digitaler Waffen beauftragt. Nach französischem Recht gilt der Versuch, in das Informationssystem einer anderen Person einzudringen oder es zu zerstören, als strafbare Handlung. Dennoch hat das Generalsekretariat der Nationalen Verteidigung Frankreichs eine Gesetzeslücke entdeckt: Die CESTI-Labors haben im Rahmen ihrer Arbeit an Schutzsystemen gegen Hackerangriffe das Recht, "Tests für das Eindringen in das Informationssystem" zu entwickeln. Und um solche Experimente in der Praxis durchführen zu können, können sie „digitale Offensivwaffen“erstellen und pflegen.

Der französische Auslandsgeheimdienst beschäftigt jährlich etwa 100 Mitarbeiter

Andererseits sollen digitale Offensivwaffen von mindestens einer der Spezialeinheiten der französischen Luftwaffe auf dem Luftwaffenstützpunkt 110 in Crail nördlich von Paris entwickelt werden. Die französische Generaldirektion für äußere Sicherheit (DGSE) hat den Auftrag erhalten, jährlich etwa 100 Ingenieure einzustellen, um Algorithmen für das Eindringen in fremde Server zu entwickeln. Gefragt sind vor allem Spezialisten im Bereich Downgrading (die ein sicheres Protokoll unmerklich durch ein weniger sicheres ersetzen können), „Reverse Comprehension“(Analyse und Wiederherstellung feindlicher Verschlüsselungsalgorithmen) und Suche nach Schwachstellen in sicheren Zugangssystemen.. Es werden nur Bewerbungen von Kandidaten berücksichtigt, die per Post zugesandt werden

Thales ist in Gesprächen mit der NATO, um einen Cyber-Bunker zu schaffen

Wir können nur spekulieren, was wirklich in der als "streng geheim" eingestuften Welt passiert. Trotzdem sickern immer noch einige Informationen durch. Der französische Hightech-Riese Thales beispielsweise verbirgt nicht, dass er mit der Regierung Frankreichs und der NATO über die Möglichkeit verhandelt, die Cyberbunker Cybels und Nexium im militärischen Bereich einzusetzen. „Das wird Frankreich mehrere hundert Millionen Euro kosten“, sagte der französische Marineoberst Stanislas de Maupeou, Cyber-Defense-Offizier bei Thales und ehemaliges Mitglied des französischen Generalsekretariats für nationale Verteidigung.

Zu verstehen, woran die Armeen der Vereinigten Staaten, Chinas, Großbritanniens, Frankreichs, Russlands und Israels tatsächlich arbeiten, wird durch das unterstützt, was der Generalsekretär des Elysee-Palastes, Claude Gueant, als "Geistesschärfe" und "die Fähigkeit, analysieren und interpretieren unsichtbare Signale, die von unseren unsichtbaren und facettenreichen Feinden gesendet werden, richtig.

Die Zerstörung, zu der Cyberangriffe führen können, ist in ihrem Ausmaß mit den katastrophalen Folgen echter Bombenangriffe vergleichbar.

Verschiedene Szenarien

Die wichtigsten Köpfe der Generalstäbe entwickeln drei Hauptszenarien für die Führung von Cyberkriegen.

Die erste und gefährlichste ist ein Angriff auf das sogenannte SCADA, also Informationsmanagementsysteme für die wichtigsten staatlichen Einrichtungen: Nuklearindustrie, Eisenbahnen und Flughäfen. Die Militärabteilungen gehen vernünftigerweise davon aus, dass die Verwüstungen, zu denen solche Angriffe "in den nächsten fünfzehn Jahren" führen können, laut dem "Weißbuch zur Verteidigung" Frankreichs, in ihrem Ausmaß durchaus mit den katastrophalen Folgen echter Bombenangriffe vergleichbar sind.

Das zweite Szenario beinhaltet einen Angriff auf wichtige Internetressourcen: Websites und interne Netzwerke von Regierungsbehörden (Präsidialverwaltung, Polizei, Finanzbehörden und Krankenhäuser). Das Hacken dieser Systeme wird unweigerlich zu Chaos und einem Verlust des Ansehens des Landes bei Mitbürgern und ausländischen Staaten führen.

Das dritte Szenario beinhaltet den Einsatz einiger Cyberangriffsmethoden, um die Effektivität traditioneller Militäroperationen zu erhöhen.

Bisher haben viele große zivile Konzerne Cyberbunker wie Cybels und Nexium in ihren Informationsstrukturen verwendet. Dabei handelt es sich um Systeme, die alle ein- und ausgehenden Informationsflüsse in Echtzeit analysieren und bis zu 75 Millionen „Ereignisse“automatisch erkennen können. Basierend auf diesen „Ereignissen“werden Hunderte von Millionen von Prozessen gescannt, um festzustellen, ob sie als Angriffsversuch gelten. Als Ergebnis werden täglich 85 „hypothetische Angriffe“ausgewählt und genauer analysiert. Davon werden täglich 4 bis 10 „Events“zu zusätzlichen Kontrollen geschickt, die von 400 Ingenieuren beispielsweise in den „Cyberbunkern“von Thales durchgeführt werden.

Für Privatunternehmen bietet ein solches System eine echte Chance zur Abwehr von Hackerangriffen. Für militärische Strukturen bieten digitale Kriegsführungszentren einen starken Rückhalt, der in der Lage ist, Angriffe von gepanzerten Servern in Echtzeit abzuwehren, eine Kette von Zombie-Computern zu identifizieren, die von einem einzigen Punkt aus ferngesteuert werden, den Angreifer zu identifizieren und Gegenangriffe durchzuführen.

Laut Stanislas de Maupeou ist "der Cyberspace zu einem Schlachtfeld geworden, man könnte sogar sagen zu einem primären Schlachtfeld, weil das Handeln einer Regierung oder Armee auf einem echten Schlachtfeld heute vollständig von digitalen Netzwerken abhängig ist."

Laut mehreren Medien, die an der jährlichen Konferenz zur Informationssicherheit (SSTIC) teilnehmen, die am 9. China und hat die Absicht der Regierung bekräftigt, alles zu tun, um die Lücke zu schließen. Das ist tatsächlich so. Und da die meisten Offensivoperationen gesetzlich verboten sind, werden sie getarnt und wenn möglich vom Territorium anderer Länder aus durchgeführt.

Die bekanntesten Cyberangriffe

2003 Titan Regen

Im Jahr 2003 erlebten Websites der US-Regierung und des Militärs eine Reihe von Cyberangriffen, die als Titanium Rain bezeichnet wurden. Dann litten die Standorte der NASA und der Lockheed Martin Corporation. China wurde des Angriffs verdächtigt.

2007 Russland vs. Estland

Im Mai 2007 erlebten die Websites estnischer Ministerien, Banken und Medien beispiellose Angriffe. Vermutlich war die Flut von Angriffen Russlands Reaktion auf die Verlegung des Denkmals für sowjetische Soldaten in Tallinn. Cyber-Angriffe auf estnische Websites haben dazu geführt, dass ein globales Cyber-Abwehrsystem geschaffen werden muss, das von US- und NATO-Militärspezialisten implementiert wurde.

2008 Russland vs. Georgien

Während der russischen Friedensoperation in Georgien wurden viele Websites der georgischen Regierung mit einer Version des Trojaners BlackEnergy gehackt. Russland, das im Verdacht stand, diesen Angriff organisiert zu haben, gelang es insbesondere, die Website des Präsidenten Georgiens zu kontrollieren, auf deren Hauptseite eine Fotocollage mit Fotografien von Michail Saakaschwili und Adolf Hitler erschien.

2009 Irak

US-Soldaten im Irak haben einen schiitischen Radikalen gefangen genommen und auf seinem Computer eine Reihe von Fotos gefunden, die von fliegenden Spionagerobotern aufgenommen wurden. Experten zufolge übernahmen die Piraten die Kontrolle über das Informationssystem zur Bildübertragung.

Empfohlen: