Guerre Du Cyberespace - Vue Alternative

Table des matières:

Guerre Du Cyberespace - Vue Alternative
Guerre Du Cyberespace - Vue Alternative

Vidéo: Guerre Du Cyberespace - Vue Alternative

Vidéo: Guerre Du Cyberespace - Vue Alternative
Vidéo: ТОП - 5 UI библиотек для Vue.js 2024, Juillet
Anonim

Mettant de côté la diplomatie, les États-Unis se sont mis à préparer une cyber-guerre mondiale sur Internet. Ainsi, le Pentagone a annoncé plusieurs appels d'offres pour l'achat d'une variété de programmes antivirus pour détruire les centres informatiques d'un ennemi potentiel. Et la célèbre Agence de projets de recherche avancée de défense (DARPA) a commencé à créer une carte interactive du réseau mondial avec l'infrastructure militaire des cyberobjets ennemis.

Le premier tour de la course aux cyberarmes

Pendant longtemps, les politiciens de Washington ont obstinément nié le développement de cyber-bombes mondiales capables de faire exploser l'espace virtuel au cours de frappes préventives contre un ennemi imaginaire.

Image
Image

Dans le même temps, les responsables du Pentagone ont largement annoncé une «cyber-stratégie de défense», qui se résume uniquement à des «réponses adéquates» dans le domaine des technologies Internet. Récemment, cependant, le Congrès américain a ouvert de manière inattendue un financement généreux pour le développement d'une cyberattaque massive.

Air Force Command a été le premier à réagir avec le programme Capacités du cyberespace avec un budget initial de plus de 10 millions de dollars. Il déclare les objectifs de «détruire, affaiblir, perturber, tromper, déformer et saisir les réseaux informatiques et les centres de contrôle de l'ennemi, établir le contrôle du cyberespace en infectant et en piratant les systèmes d'exploitation, les serveurs et autres périphériques réseau».

Pas plus d'un an est alloué au développement et à la mise en œuvre de ces logiciels malveillants, ce qui indique qu'il existe un solide backlog.

Vidéo promotionelle:

La deuxième à entrer dans la course aux armements cybernétiques a été l'agence DARPA, qui a développé le «Plan X» avec un financement de 110 millions de dollars. Avec l'aide de cette "cyber mission", le Pentagone va analyser le niveau de protection des cybercentres "extraterrestres", créant ainsi une carte unique du "champ de bataille numérique". Ici, les objets de l'infrastructure militaire de l'ennemi, le degré de leur sécurité et les «cyber bombes» posées par les hackers du Pentagone seront présentés en ligne.

Les États-Unis font de leur mieux pour cacher des informations sur des cyberattaques antérieures contre des objets d'autres pays, bien qu'il soit bien connu que le virus Stuxnet, qui a détruit les centrifugeuses nucléaires iraniennes, a été créé dans des laboratoires secrets du Pentagone avec Israël.

La Russie, n'ayant pas de cyberunités militaires, insiste pour interdire le développement et l'utilisation de cyberarmes. Dans les commentaires du ministère russe des Affaires étrangères, cela a été appelé sans ambiguïté "le premier tour de la cyber course aux armements" avec des conséquences imprévisibles.

Cybercriminalité - pirates, espions et voleurs

Pour justifier une nouvelle stratégie de guerre offensive dans le cyberespace, les experts de l'OTAN se réfèrent le plus souvent aux pirates chinois à la recherche des secrets du complexe militaro-industriel, aux cybercriminels asiatiques et aux cyber-terroristes anonymes.

Image
Image

Dans le même temps, des légendes urbaines sont citées à propos d'attaques ciblées contre les systèmes bancaires et boursiers afin de provoquer une crise financière mondiale catastrophique.

Des hackers mythiques russes auraient pénétré dans les systèmes des monopoles transnationaux pétroliers et gaziers, accédant aux systèmes de contrôle industriel et les infectant avec de puissants virus. Dans le même temps, de mystérieux cyber-terroristes, sur les instructions de leurs gouvernements, volent non seulement des données précieuses, mais désactivent également les serveurs de haute technologie des grandes entreprises américaines.

En fait, de tels cas non prouvés sont rares, et la cybercriminalité est internationale, et les pirates informatiques tentent simplement de voler de l'argent aux déposants bancaires et aux titulaires de cartes de crédit pour des intérêts purement personnels. Il est fort probable que les entreprises concurrentes se livrent elles-mêmes à un espionnage commercial à grande échelle.

Les mythes des virus étrangers dévastateurs qui paralysent les systèmes d'exploitation d'ingénierie des banques et plongent l'économie américaine dans le chaos rappellent beaucoup les fausses accusations de l'Irak concernant les armes de destruction massive. Après tout, tout le monde sait bien que les "vers" et les "chevaux de Troie" les plus redoutables partent de la Silicon Valley de Californie …

Par exemple, une enquête sur les tentatives de piratage des systèmes de sécurité des géants de la distribution Target et Neiman Marcus a clairement montré que c'est l'affaire de leurs concurrents, et pas du tout de mystérieux «hackers asiatiques».

Batailles d'information

Critiquant et menaçant d'autres pays, les États-Unis eux-mêmes, pour quelque raison que ce soit, mènent à grande échelle toutes sortes de cyberattaques contre des opposants et des espions sur leurs concitoyens dans le cadre du programme PRISM développé par la National Security Agency (NSA).

Image
Image

La NSA a la capacité de contrôler le travail de grandes sociétés Internet telles que Google, Yahoo, Facebook et Microsoft, en plus de nombreuses sociétés de moindre importance.

Pendant ce temps, la cyberguerre virtuelle sur le World Wide Web se transforme progressivement en une mine d'or pour les militaires de l'Alliance de l'Atlantique Nord.

Sous couvert de menaces de cybersécurité farfelues contre les États-Unis et l'OTAN, les stratèges du Pentagone investissent des centaines de millions de dollars dans toutes sortes de projets, missions Internet et exercices à grande échelle. Dans le même temps, les tâches consistant à repousser les cyberattaques sur les réseaux informatiques, les principales infrastructures des institutions étatiques, ainsi que les frappes de représailles rapides et les méthodes de désinformation de l'ennemi sont en cours d'élaboration.

Cependant, des documents déclassifiés par l'ancien analyste de la NSA et de la CIA Edward Snowden montrent que, sous couvert d'hystérie de masse à propos des «hackers militaires» chinois, russes et nord-coréens, les États-Unis lancent en fait une campagne d'écoute et d'espionnage sans précédent.

Des programmes spéciaux ouvrent «les yeux et les oreilles» dans tous les foyers américains disposant d'une connexion Internet. De plus, cela se produit à l'étranger, avec des alliés de l'Atlantique Nord comme la France et l'Allemagne.

Par exemple, pendant plusieurs années, les services spéciaux américains ont même mis sur écoute le téléphone de la chancelière allemande Angela Merkel. Et bien que le ministère allemand des Affaires étrangères ait forcé le résident de la CIA à Berlin à quitter le pays, les experts estiment que toutes les racines de l'espionnage électronique américain ont été complètement préservées.

Il y a quelques années, le maître hors pair du détective politique Dan Brown a clairement montré dans son roman Digital Fortress ce à quoi la création d'un «système ultra-profond de cyberdéfense active» peut conduire. Il ne fait aucun doute que de tels plans augmentent considérablement le risque d'une «cyberguerre mondiale» aux conséquences mal prévisibles. Après tout, en tant que chef de la cyberdéfense française, le contre-amiral Arnaud Coustiyer, a déclaré sans détour: «neutraliser le radar avec un ordinateur est bien mieux que faire de même avec une fusée».

Cyber surf sur les vagues mondiales de cataclysmes

Parmi les scénarios critiques de destruction du réseau Internet mondial envisagés par les experts, ce ne sont pas les catastrophes artificielles causées par l'homme, mais les phénomènes naturels tels que l'activité solaire anormale qui occupent la première place.

Image
Image

Par exemple, une série de puissantes éruptions solaires peut se terminer assez tristement pour les systèmes de communication et de positionnement par satellite.

Cela entraînera à son tour des perturbations mondiales dans le travail des fournisseurs d'accès Internet et d'autres éléments nodaux du World Wide Web. Les systèmes de contrôle des installations et structures industrielles les plus importantes perdront la communication et les sous-stations électriques cesseront de fonctionner …

Bien entendu, les terroristes électroniques et leurs associés armés peuvent essayer de profiter de telles circonstances.

Une telle situation est lourde d'un développement imprévisible des événements, jusqu'à l'apocalypse atomique avec des batailles «apocalyptiques» entre les puissances nucléaires. Tout cela rappelle l'intrigue du best-seller de Tom Clancy, Toutes les peurs du monde.

Particulièrement dangereux est le fait qu'une grande partie des systèmes électroniques sont sous contrôle privé, qui peuvent facilement être saisis par des cyber-terroristes. Par conséquent, la création d'un seul cybercommandement de Washington et de Bruxelles n'est en tout cas clairement pas suffisante. Pour garantir un niveau de cybersécurité acceptable, vous aurez également besoin d'une «cyber police» avec un «cyber-FBI», ainsi que d'une «cyber-NSA» avec une «cyber-CIA».

Cependant, cela ne garantit pas la victoire sur la cybercriminalité, car il sera encore nécessaire de mener un travail d'explication auprès des internautes et d'améliorer leur niveau de connaissances en informatique. Ce n'est qu'alors que des millions de visiteurs du cyberespace pourront identifier rapidement des traces de communautés électroniques criminelles et les signaler à la «cyber police».

Armes numériques du présent et du futur

À quel point les armes numériques deviennent redoutables, cela rappelle le débat tumultueux au Sénat américain. Ils ont discuté de la question de savoir si le président devrait également recevoir le «bouton d'arrêt du réseau» avec le «cas atomique». Heureusement, le bon sens a prévalu ici, de l'avis de la plupart des sénateurs américains, "un tel médicament peut s'avérer bien pire qu'une maladie".

Récemment, un ancien officier de la NSA, Edward Snowden, a publié des informations sur les sinistres desseins des services de renseignement américains. Selon lui, la nouvelle cyberstratégie américaine comprend la création de «terroristes d'État» - des équipes de pirates militaires prêts au bon moment pour commencer la destruction des terminaux informatisés de l'infrastructure vitale de l'ennemi, notamment l'approvisionnement en électricité et en eau, les banques, les bourses et les aéroports.

En outre, un département top secret de la NSA installe des logiciels malveillants sur les ordinateurs exportés. Dans le même temps, les services de renseignement américains placent massivement des logiciels espions sur les ordinateurs, les disques durs et les routeurs de grandes sociétés informatiques telles que Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung et Huawei.

Eh bien, n'oubliez pas la prophétie de James Cameron, qui a prédit dans son blockbuster "The Terminator" la sortie du contrôle de "Skynet" - un cyber-esprit militaire monstrueux. Cependant, c'est une histoire complètement différente.

Oleg FAYG