Wojna W Cyberprzestrzeni - Alternatywny Widok

Spisu treści:

Wojna W Cyberprzestrzeni - Alternatywny Widok
Wojna W Cyberprzestrzeni - Alternatywny Widok

Wideo: Wojna W Cyberprzestrzeni - Alternatywny Widok

Wideo: Wojna W Cyberprzestrzeni - Alternatywny Widok
Wideo: MON: bijemy rekord w tworzeniu cyberwojsk [WIDEO] 2024, Lipiec
Anonim

Odkładając na bok dyplomację, Stany Zjednoczone przystąpiły do przygotowania globalnej cyberwojny w Internecie. Tak więc Pentagon ogłosił kilka przetargów na zakup różnych programów antywirusowych w celu zniszczenia centrów komputerowych potencjalnego wroga. A słynna Agencja Zaawansowanych Projektów Badawczych w Obronie (DARPA) rozpoczęła tworzenie interaktywnej mapy sieci WWW z infrastrukturą wojskową cyberobiektów wroga.

Pierwsza runda wyścigu cyberbroni

Politycy z Waszyngtonu przez długi czas uparcie zaprzeczali rozwojowi globalnych cyberbombów zdolnych do zdetonowania wirtualnej przestrzeni w trakcie ataków prewencyjnych na wyimaginowanego wroga.

Image
Image

Jednocześnie urzędnicy Pentagonu szeroko reklamowali „strategię cyberobrony”, która sprowadza się tylko do „adekwatnych reakcji” w dziedzinie technologii internetowych. Jednak ostatnio Kongres USA nieoczekiwanie otworzył hojne fundusze na opracowanie masowego cyberataku.

Dowództwo Sił Powietrznych jako pierwsze zareagowało na program Możliwości cyberprzestrzeni z początkowym budżetem ponad 10 milionów dolarów. Deklaruje cele: „niszczenie, osłabianie, zakłócanie, wprowadzanie w błąd, zniekształcanie i przejmowanie sieci komputerowych wroga i centrów dowodzenia, ustanowienie kontroli nad cyberprzestrzenią poprzez infekowanie i hakowanie systemów operacyjnych, serwerów i innych urządzeń sieciowych”.

Na opracowanie i wdrożenie takiego złośliwego oprogramowania przeznaczono nie więcej niż rok, co wskazuje, że istnieją solidne zaległości.

Film promocyjny:

Drugą, która wzięła udział w wyścigu cyber zbrojeń, była agencja DARPA, która opracowała „Plan X” z dofinansowaniem w wysokości 110 milionów dolarów. Przy pomocy tej „cyber misji” Pentagon przeanalizuje poziom ochrony „obcych” centrów cybernetycznych, tworząc unikalną mapę „cyfrowego pola bitwy”. Tutaj w sieci zostaną zaprezentowane obiekty infrastruktury wojskowej wroga, stopień ich bezpieczeństwa oraz „cyberbomby” przygotowane przez hakerów z Pentagonu.

Stany Zjednoczone pod każdym względem ukrywają informacje o wcześniejszych cyberatakach na obiekty innych krajów, choć powszechnie wiadomo, że wirus Stuxnet, który zniszczył irańskie wirówki jądrowe, powstał w tajnych laboratoriach Pentagonu wraz z Izraelem.

Rosja, która nie ma wojskowych jednostek cybernetycznych, nalega na zakaz tworzenia i używania cyberbroni. W komentarzach rosyjskiego MSZ zostało to jednoznacznie nazwane „pierwszą rundą wyścigu cyber-zbrojeń” z nieprzewidywalnymi konsekwencjami.

Cyberprzestępczość - hakerzy, szpiedzy i złodzieje

Uzasadniając nową strategię działań ofensywnych w cyberprzestrzeni eksperci NATO najczęściej odwołują się do chińskich hakerów polujących na sekrety kompleksu wojskowo-przemysłowego, azjatyckich cyberprzestępców i anonimowych cyberterrorystów.

Image
Image

Jednocześnie cytuje się miejskie legendy o ukierunkowanych atakach na systemy bankowe i giełdowe, które mają wywołać katastrofalny globalny kryzys finansowy.

Mityczni rosyjscy hakerzy rzekomo włamują się do systemów transnarodowych monopoli naftowych i gazowych, uzyskując dostęp do przemysłowych systemów kontroli i zarażając je potężnymi wirusami. Jednocześnie tajemniczy cyberterroryści na polecenie swoich rządów nie tylko kradną cenne dane, ale także wyłączają zaawansowane technologicznie serwery czołowych amerykańskich korporacji.

W rzeczywistości takie niesprawdzone przypadki są rzadkie, a cyberprzestępczość ma charakter międzynarodowy, a hakerzy próbują jedynie ukraść pieniądze deponentów bankowych i posiadaczy kart kredytowych dla czysto osobistych korzyści. Najprawdopodobniej same konkurujące firmy zajmują się szpiegostwem handlowym na pełną skalę.

Mity o niszczeniu obcych wirusów, które psują inżynierskie systemy operacyjne banków i pogrążają amerykańską gospodarkę w chaosie, bardzo przypominają fałszywe oskarżenia Iraku o broń masowego rażenia. W końcu wszyscy doskonale zdają sobie sprawę, że najbardziej groźne „robaki” i „trojany” mają swój początek w kalifornijskiej Dolinie Krzemowej …

Na przykład dochodzenie w sprawie prób włamania się do systemów bezpieczeństwa gigantów handlu detalicznego Target i Neiman Marcus jasno wykazało, że jest to sprawa ich konkurentów, a wcale nie tajemniczych „azjatyckich hakerów”.

Bitwy informacyjne

Krytykując i grożąc innym krajom, same Stany Zjednoczone, z jakiegokolwiek powodu, przeprowadzają na dużą skalę wszelkiego rodzaju cyberataki przeciwko przeciwnikom i szpiegom na swoich współobywateli w ramach programu PRISM opracowanego przez Narodową Agencję Bezpieczeństwa (NSA).

Image
Image

NSA ma możliwość kontrolowania pracy tak dużych korporacji internetowych jak Google, Yahoo, Facebook czy Microsoft, a także wielu mniejszych firm.

Tymczasem wirtualna cyberwojna w sieci World Wide Web stopniowo zmienia się w żyłę złota dla wojska Sojuszu Północnoatlantyckiego.

Pod przykrywką daleko idących zagrożeń cyberbezpieczeństwa Stanów Zjednoczonych i NATO, stratedzy Pentagonu inwestują setki milionów dolarów we wszelkiego rodzaju projekty, misje internetowe i ćwiczenia na dużą skalę. Jednocześnie opracowywane są zadania odpierania cyberataków na sieci komputerowe, kluczową infrastrukturę instytucji państwowych, a także szybkie uderzenia odwetowe i metody dezinformacji wroga.

Jednak dokumenty odtajnione przez byłego analityka NSA i CIA Edwarda Snowdena pokazują, że pod pozorem masowej histerii na temat chińskich, rosyjskich i północnokoreańskich „hakerów wojskowych” Stany Zjednoczone faktycznie rozpoczynają bezprecedensową kampanię podsłuchiwania i szpiegowania.

Specjalne programy otwierają „oczy i uszy” w każdym amerykańskim domu z dostępem do Internetu. Co więcej, dzieje się to za granicą, z takimi sojusznikami z północnego Atlantyku jak Francja i Niemcy.

Na przykład przez kilka lat amerykańskie służby specjalne podsłuchiwały nawet telefon niemieckiej kanclerz Angeli Merkel. I chociaż niemieckie MSZ zmusiło rezydenta CIA w Berlinie do opuszczenia kraju, eksperci uważają, że wszystkie korzenie amerykańskiego szpiegostwa elektronicznego zostały całkowicie zachowane.

Kilka lat temu wybitny mistrz detektywa politycznego Dan Brown jasno pokazał w swojej powieści Cyfrowa forteca, do czego może doprowadzić stworzenie „super głębokiego systemu aktywnej cyberobrony”. Niewątpliwie takie plany dramatycznie zwiększają ryzyko „globalnej cyberwojny” o mało przewidywalnych konsekwencjach. W końcu, jak stwierdził bez ogródek szef francuskiej cyberobrony, kontradmirał Arnaud Coustiyer, „zneutralizowanie radaru za pomocą komputera jest znacznie lepsze niż zrobienie tego samego z rakietą”.

Cyber-surfing na globalnych falach kataklizmów

Wśród krytycznych scenariuszy zniszczenia globalnej sieci internetowej, rozważanych przez ekspertów, pierwsze miejsce zajmują nie sztuczne katastrofy spowodowane przez człowieka, ale zjawiska naturalne, takie jak anomalna aktywność słoneczna.

Image
Image

Na przykład seria potężnych rozbłysków słonecznych może się skończyć raczej niestety w przypadku komunikacji satelitarnej i systemów pozycjonowania.

To z kolei doprowadzi do globalnych zakłóceń w pracy dostawców Internetu i innych węzłowych elementów sieci World Wide Web. Systemy sterowania najważniejszych obiektów i konstrukcji przemysłowych stracą łączność, a podstacje przestaną działać …

Oczywiście elektroniczni terroryści i ich uzbrojeni współpracownicy mogą próbować wykorzystać takie okoliczności.

Sytuacja ta obarczona jest nieprzewidywalnym rozwojem wydarzeń, aż do atomowej apokalipsy z „zagładą” bitew między mocarstwami jądrowymi. Wszystko to przypomina fabułę bestsellera Toma Clancy'ego All the Fears of the World.

Szczególnie niebezpieczny jest fakt, że większość systemów elektronicznych znajduje się pod prywatną kontrolą, którą mogą łatwo przejąć cyberterroryści. Dlatego utworzenie tylko jednego dowództwa cybernetycznego w Waszyngtonie i Brukseli jest w każdym razie niewystarczające. Aby zapewnić akceptowalny poziom bezpieczeństwa cybernetycznego, będziesz potrzebować także „cyberpolicji” z „cyber-FBI”, a także „cyber-NSA” z „cyber-CIA”

Nie gwarantuje to jednak zwycięstwa nad e-przestępczością, ponieważ nadal konieczne będzie prowadzenie prac wyjaśniających wśród internautów i podnoszenie ich poziomu znajomości obsługi komputera. Tylko wtedy miliony odwiedzających cyberprzestrzeń będą mogły szybko zidentyfikować ślady przestępczych społeczności elektronicznych i zgłosić to „cyberpolicji”.

Cyfrowa broń teraźniejszości i przyszłości

To, jak potężna staje się broń cyfrowa, przypomina burzliwe debaty w Senacie Stanów Zjednoczonych. Dyskutowali, czy prezydentowi należy również wręczyć „przycisk wyłączania sieci” wraz z „atomową sprawą”. Na szczęście panował tu zdrowy rozsądek, zdaniem większości amerykańskich senatorów, „taki lek może się okazać znacznie gorszy niż choroba”.

Niedawno były oficer NSA, Edward Snowden, ujawnił informacje o złowrogich projektach amerykańskich służb wywiadowczych. Według niego nowa strategia cybernetyczna Stanów Zjednoczonych obejmuje tworzenie „terrorystów państwowych” - zespołów wojskowych hakerów gotowych w odpowiednim momencie do niszczenia skomputeryzowanych terminali niezbędnej infrastruktury wroga, w tym zaopatrzenia w energię elektryczną i wodę, banki, giełdy i lotniska.

Ponadto ściśle tajny dział NSA instaluje złośliwe oprogramowanie na eksportowanych komputerach. Jednocześnie amerykańskie służby wywiadowcze masowo umieszczają oprogramowanie szpiegowskie na komputerach, dyskach twardych i routerach wiodących firm IT, takich jak Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung i Huawei.

No cóż, nie zapominajmy o przepowiedni Jamesa Camerona, który w swoim hicie „Terminator” przewidział wyjście spod kontroli „Skynetu” - potwornego wojskowego cybermocy. To jednak zupełnie inna historia.

Oleg FAYG