L'espace est virtuel, le combat est réel

Table des matières:

L'espace est virtuel, le combat est réel
L'espace est virtuel, le combat est réel

Vidéo: L'espace est virtuel, le combat est réel

Vidéo: L'espace est virtuel, le combat est réel
Vidéo: The Collapse of The German Army. Diary of A German Lieutenant. The Eastern Front. 2024, Avril
Anonim
L'espace est virtuel, le combat est réel
L'espace est virtuel, le combat est réel

La forteresse numérique du Pentagone se prépare à une défense efficace

Comme prévu, en décembre de cette année, une nouvelle stratégie des États-Unis - la cybernétique, qui a jusqu'à présent été provisoirement nommée "Cyber Stratégie 3.0", doit être rendue publique. Cependant, l'un des principaux « acteurs » sur le terrain de la cyberguerre, le cybercommandement du département américain de la Défense, n'a pas pu atteindre l'état de « totalité de préparation opérationnelle » au 1er octobre, comme l'exige l'arrêté du secrétaire d'État de l'année dernière. de la Défense Robert Gates.

Le porte-parole du Pentagone, Brian Whitman, a refusé de prédire le moment de la commande de son patron et a déclaré que "la date exacte n'est pas un élément très important" des actions que Washington prend aujourd'hui pour assurer un degré adéquat de cybersécurité américaine.

Pendant ce temps, selon l'estimation présentée dans le numéro de septembre-octobre du magazine Foreign Affairs par le sous-secrétaire à la Défense William Lynn, récemment la forteresse numérique du Pentagone, avec environ 15 000 réseaux informatiques et plus de 7 millions d'ordinateurs, a été régulièrement essayée »Plus de 100 services spéciaux et organisations de renseignement de différents pays du monde. Selon la communauté américaine du renseignement, « les gouvernements étrangers développent des moyens offensifs de cyberguerre », et le général de brigade Stephen Smith, soulignant l'importance de la sécurité informatique pour les forces armées américaines, était encore plus catégorique: « Nous ne sommes pas centrés sur le réseau, mais dépendant du réseau !"

Et à la suite d'une telle agitation, seules les Cyber Troops de l'US Air Force - la 24e armée de l'air - se sont révélées "pleinement prêtes au combat" pour un nouveau type de guerre, qui a été officiellement annoncé le 1er octobre par le chef du Commandement spatial de l'Air Force, le général Robert Koehler.

SIMPLE, PAS CHER, EFFICACE

« Bienvenue dans la guerre du 21e siècle », déclare Richard Clarke, un récent conseiller en cybersécurité de l'ancien président américain George W. Bush. "Imaginez des générateurs électriques clignotants, des trains qui déraillent, des avions qui s'écrasent, des gazoducs qui explosent, des systèmes d'armes qui s'arrêtent soudainement de fonctionner et des troupes qui ne savent pas où aller."

Ce n'est pas un récit d'un épisode d'un autre blockbuster hollywoodien - c'est une brève description d'un expert américain de haut niveau des conséquences qu'une guerre de nouveau format - la cyber-guerre - peut entraîner. Cependant, Hollywood a remarqué à temps la tendance de la criminalité informatique à passer à un tout nouveau niveau - des pirates informatiques isolés et des "groupes d'intérêt de pirates informatiques" aux escouades de cyber-combattants professionnels avec un objectif plus global que de simplement ennuyer Big Brother ou voler quelques millions chevreuils.

C'est la cyberguerre, bien que limitée, qui a constitué la base du scénario du dernier film sur le célèbre Die Hard. On en est encore loin, certes, mais, comme le relève le communiqué de Kaspersky Lab, le cas récent du virus « industriel » identifié « StuxNet » Selon les estimations de divers experts étrangers, il y avait soit le nucléaire iranien l'usine de Bushehr ou, comme le prétendent les spécialistes cités par le journal israélien "Haaretz", l'usine d'enrichissement d'uranium 235 de Natanz. La complexité du virus et sa sélectivité extrêmement élevée indiquent que ce programme malveillant a été créé non par un hacker autodidacte, mais par un groupe de spécialistes hautement qualifiés qui, sans exagération, disposaient d'un budget gigantesque et de la capacité d'intégrer des ressources. Après avoir analysé le code du ver, les experts de Kaspersky Lab ont conclu que la tâche principale de StaxNet n'est « pas d'espionner les systèmes infectés, mais des activités subversives ».

« StuxNet ne vole pas d'argent, n'envoie pas de spam ou ne vole pas d'informations confidentielles », explique Eugene Kaspersky. - Ce malware a été créé pour contrôler les processus de production, littéralement pour contrôler d'énormes installations de production. Dans un passé récent, nous nous sommes battus contre les cybercriminels et les hooligans sur Internet, maintenant, j'en ai peur, le temps est venu pour le cyberterrorisme, les cyberarmes et les cyberguerres. »

Mais la cible principale des hackers et des cybercriminels reste aujourd'hui les États-Unis, qui détiennent, certes, les secrets les plus précieux d'ordre militaire, industriel et financier. Selon des analystes américains, le nombre de cyberattaques contre les systèmes informatiques des organisations gouvernementales américaines a triplé entre 2005 et 2010. Et l'actuel chef du cyber-commandement du Pentagone et chef de la NSA, le général Alexander, a même déclaré lors des auditions du Comité des forces armées de la Chambre des représentants des États-Unis que les cyber-armes ont un effet comparable à l'utilisation d'armes de destruction massive.

Et pour les batailles dans une nouvelle guerre, les anciennes méthodes de guerre ne conviennent pas. Jusqu'à présent, il n'y a même pas de définition claire du terme même de « cyberguerre » et de compréhension du moment où un cybercrime ou une attaque de pirate informatique devient un « acte de cyberguerre contre un État souverain ». De plus, l'un des principaux problèmes pour assurer la cybersécurité est la complexité extrêmement élevée de l'identification de la source exacte d'une cyberattaque particulière. Sans connaître l'ennemi "à vue" et son emplacement, il est impossible de prendre une décision définitive sur les représailles. Un exemple frappant en est la situation avec l'attaque sensationnelle en juillet de l'année dernière contre les serveurs de 12 agences et départements du gouvernement américain: d'abord Washington a blâmé la RPDC pour cela, mais les officiers de renseignement sud-coréens qui ont traqué les directions du " les grèves numériques" ont rapidement établi que les adresses à partir desquelles le leadership s'effectuait "capturé" des ordinateurs, étaient situées dans 16 pays, dont même les États-Unis et la Corée du Sud. Mais la RPDC s'est avérée n'avoir absolument rien à voir avec cela.

D'un autre côté, il est plus facile et moins cher d'acquérir des cyberarmes et des cybertroupes que de créer et d'acheter des armes modernes, des équipements militaires et spéciaux (AME) et de préparer le nombre requis de divisions. Surtout si vous ne formez pas vos propres divisions cybernétiques, mais recourez aux services de pirates informatiques isolés ou de cybercriminels. Par exemple, Stephen Hawkins, vice-président du développement du renseignement et des systèmes d'information chez Raytheon, estime que pour quelques millions de dollars seulement, un gouvernement ou une organisation peut embaucher des personnes possédant les cybercompétences nécessaires pour former les cyber-troupes et les cyberarmes appropriées. Et l'un des anciens employés de la NSA, Charles Miller, a même calculé qu'il ne faudrait que 98 millions de dollars pour organiser une cyberstructure capable d'attaquer avec succès l'Amérique et de paralyser complètement les activités américaines.

LES ENTREPRISES EN CONCURRENCE

L'une des « conséquences » de l'attention accrue du gouvernement et de l'armée américaines aux problèmes de cybersécurité, en particulier, a été que les entreprises américaines, qui s'étaient auparavant spécialisées dans les contrats d'avions, de missiles, de navires de guerre, de chars et de satellites militaires, ont activement pris la dernière fois pour une toute nouvelle activité pour eux: la cybersécurité.

"Pour nous, c'est l'un des principaux domaines prometteurs", a déclaré Stephen Hawkins, vice-président de la division du développement des systèmes de renseignement et d'information de Raytheon lors d'un briefing avec des journalistes. "Nous prévoyons la croissance du marché de deux ordres de grandeur, son coût s'élèvera à des milliards de dollars". Il y a quelque chose pour quoi se battre - le cyber-budget a atteint 8 milliards de dollars cette année, et d'ici 2014, il passera à 12 milliards de dollars. Dans le même temps, si l'augmentation annuelle des dépenses dans d'autres domaines en moyenne à court terme est 3-4%, puis en termes de cybersécurité ce ne sera pas moins de 8% par an. Le rôle de premier plan dans un nouveau type de guerre est bien entendu attribué aux militaires, ils se tailleront également la part du lion du cyber budget: le Pentagone recevra plus de 50% des 8 milliards de dollars en 2010.

Selon John Sly de Input, une société engagée dans l'analyse et la recherche marketing des marchés de la haute technologie pour le gouvernement américain, les services prioritaires dans le domaine de la cybersécurité, qui seront demandés par les forces de l'ordre américaines à court et moyen terme., sera l'identification et la prévention des intrusions non autorisées dans les systèmes d'information (réseaux), assurera la sécurité générale de l'information des différentes unités et structures de ces départements, assurera la formation de base du personnel des services répressifs dans le domaine de la sécurité informatique (de l'information), maintenance courante des systèmes qui assurent la différenciation de l'accès à l'information, etc. Naturellement, vous aurez besoin non seulement de services, mais également de logiciels ou de matériel. De plus, selon les experts, le volume de demandes des clients commencera à croître dans ce domaine, comme on dit, de façon exponentielle.

Bien entendu, des entreprises aussi bien connues sur le marché international des AME que Lockheed Martin, Raytheon ou Northrop Grumman entendent dès les premières minutes de la cyberguerre prendre une position de leader parmi ceux qui s'engageront à soutenir les belligérants - soit l'un soit, qui n'est pas exclu, les deux à la fois - avec les moyens appropriés de cyber combat. Par conséquent, les développeurs de cyberdéfense doivent constamment avoir une longueur d'avance sur ceux qui créent des méthodes d'attaque.

Par exemple, Lockheed Martin s'appuie sur une technologie spéciale, une sorte d'« arme miracle de l'information », à l'aide de laquelle ils peuvent réellement créer des moyens permettant aux forces militaires et policières de disposer d'armes informatiques capables de résister à un cybermenace qui n'est pas encore apparue et est inconnue des analystes.

Un autre domaine prioritaire est la création de tels logiciels et de tels matériels qui, frappés à la suite d'une cyberattaque de l'ennemi, pourront eux-mêmes retrouver leur état opérationnel d'origine.

Les spécialistes d'une autre entreprise, Raytheon, ont également récemment intensifié leurs efforts pour reconquérir leur niche sur le marché prometteur de la cybersécurité. L'un des domaines de son travail est la création d'outils capables d'identifier efficacement les lacunes dans les systèmes de sécurité informatique de ce qu'on appelle le zero-day (détection du jour zéro). Le "Raytheon" souligne qu'aujourd'hui la lutte contre les cybercriminels se déroule principalement selon un scénario: les programmes antivirus disposent de bases de données massives avec divers programmes malveillants déjà connus et vérifient toutes les informations entrant dans le système (réseau) pour la présence de ces "ennemis" les plus célèbres ", Après quoi ils commencent à les combattre. De plus, des « éléments » suspects pouvant être des programmes malveillants sont identifiés. Et maintenant, l'une des divisions de l'entreprise est déjà engagée dans un logiciel qui sera capable d'identifier plus efficacement les virus encore inconnus et non placés dans le catalogue, et non seulement d'identifier, mais de prendre immédiatement des contre-actions en mode automatique. Soit dit en passant, Raytheon pense que le succès peut être atteint ici grâce à l'introduction plus large d'éléments d'intelligence artificielle dans les systèmes de cybersécurité.

Cependant, tout système de cybersécurité nécessite des tests pour confirmer sa fonctionnalité. Il est peu pratique et hautement dangereux de les tester sur les systèmes de travail des clients, de sorte que les sociétés Lockheed Martin et Northrop Grumman ont déjà mis en place des cyberpolygones spéciaux.

Image
Image

ENNEMI PRINCIPAL

Qui Washington considère-t-il comme son principal adversaire cybernétique potentiel ? Assez prévisible - la Chine est sans aucun doute le leader parmi les dix premiers pays à partir du territoire desquels des attaques contre les réseaux informatiques américains sont régulièrement menées. Dans le même temps, comme le note l'un des principaux experts américains en cybersécurité, Kevin Coleman, Pékin agit ici « discrètement et secrètement », en « vidant » progressivement et systématiquement des informations militaires, politiques et économiques de divers degrés d'importance. Selon les cyberdéfenseurs américains, ce style d'action de la Chine en fait un cyber adversaire bien plus dangereux que la Russie, considérée en Occident comme « certainement coupable » de cyberattaques massives contre l'Estonie (2007) et la Géorgie (2008).

Comme exemple du degré élevé de danger des cybersoldats chinois, ils citent généralement une série d'attaques de pirates informatiques successives menées en 2003 et ont reçu la désignation "Titanium Rain", au cours desquelles les ressources de Lockheed Martin Corporation, le Sandia National Laboratory (l'un des plus grands centres de recherche nucléaire des États-Unis), le Redstone Arsenal (Rocket and Space Center de l'US Army), ainsi que les réseaux informatiques de la NASA.

Selon Lary Worzel, l'un des anciens officiers de la garnison de la forteresse numérique de l'armée américaine, l'attaque a été menée par des pirates chinois de la fonction publique, dont les "trophées" sont alors devenus un nombre important d'instructions, de descriptions techniques, de conception et de documentation de conception., ainsi que d'autres informations constituant les secrets d'État, militaires et commerciaux de l'Amérique. Les dommages ont été estimés au minimum à plusieurs centaines de millions de dollars.

Certes, selon le rapport analytique de Kaspersky Lab publié fin mai de cette année, la liste des pays sur le territoire desquels le plus grand nombre d'attaques de pirates informatiques sont menées, selon les résultats du premier semestre, ressemblait à ceci: États-Unis (27,57 %), Russie (22,59 %), Chine (12,84 %) et Pays-Bas (8,28 %).

Pourtant, les cris d'une « cybermenace chinoise » se multiplient aux États-Unis. Et en novembre de l'année dernière, des représentants de la communauté d'experts américains ont envoyé un rapport au Congrès, dans lequel ils citaient de nombreuses données selon lesquelles des virus, des "signets" et divers programmes malveillants d'"origine chinoise" ont été trouvés en nombre important dans les réseaux informatiques des États-Unis. sociétés pétrolières et gazières., télécommunications et sociétés financières. Selon les auteurs du rapport, l'ampleur de la cyberguerre de la RPC est passée d'attaques isolées à des « opérations de première ligne » continues à grande échelle, bien planifiées et interconnectées.

La cybermenace chinoise a tellement agité Washington qu'il a été décidé de préparer un rapport spécial sur le sujet - en novembre de l'année dernière, la Commission pour l'étude des questions économiques et de sécurité dans les relations américano-chinoises a présenté les résultats de son étude au Congrès.. Entre autres choses, il y a été indiqué - il existe aujourd'hui en Chine un système de cyberguerre à trois niveaux:

- le premier niveau est en fait des cybersoldats hautement qualifiés de l'APL, qui vont lancer des cyberattaques d'extraterrestres et la cyberdéfense de leurs réseaux informatiques avec le début des hostilités (déclaration de guerre);

- le deuxième niveau - des groupes de spécialistes civils ou paramilitaires de la cyberguerre travaillant dans des entreprises publiques et privées chinoises et diverses institutions ou autres organisations de nature similaire qui travaillent également pour l'armée et avec le déclenchement de la guerre seront mobilisés dans les cyber-troupes de l'APL, mais aujourd'hui, en temps de paix, mener des attaques "de renseignement" constantes contre les ordinateurs du gouvernement et les principales structures commerciales des pays - opposants potentiels (rivaux) de l'Empire céleste;

- et, enfin, le troisième niveau le plus nombreux - l'armée de "hackers patriotes" qui exercent constamment leurs "compétences" sur les réseaux informatiques d'autres pays, principalement des Etats-Unis.

Cependant, les auteurs du rapport ont eu du mal à répondre à la question: le gouvernement chinois dirige-t-il cette armée de « pirates informatiques rouges » ?

Alors que le Congrès américain étudie le rapport sur les cybercapacités de l'APL, l'armée chinoise est essentiellement guidée par la même stratégie à laquelle adhèrent leurs rivaux étrangers. Comme rapporté en juillet 2010 par les médias chinois, le commandement de l'APL a décidé de créer un département de sécurité de l'information au sein du ministère de la Défense de la RPC, une sorte d'analogue du cyber commandement américain. Car la tâche principale, qui, selon le représentant officiel du ministère chinois de la Défense, est assignée à la nouvelle structure est d'assurer la cybersécurité des réseaux informatiques militaires à tous les niveaux.

Une annonce officielle clairsemée de ce fait a été faite le 19 juillet. Et plus tôt, fait intéressant, le commandement de l'APL interdisait aux militaires de créer leurs pages personnelles sur le Web ou de conserver des entrées de blog - l'interdiction s'étend même aux militaires qui démissionnent.

A L'APPROCHE DU TERRORISME

Une autre source de menace est le cyberterrorisme, qui est encore le lot des "histoires d'horreur" hollywoodiennes, mais, selon les experts, est susceptible de devenir une réalité dans un avenir très proche et de présenter des "surprises" très désagréables tant pour le gouvernement que pour la société. dans son ensemble. Aujourd'hui, les terroristes utilisent principalement des cyberarmes pour recueillir les informations dont ils ont besoin, voler de l'argent et recruter des renforts. Alors qu'ils s'efforcent de commettre des actions sanglantes très médiatisées afin de choquer l'opinion publique de tel ou tel pays.

Cependant, selon les experts, si les extrémistes recourent au cyberterrorisme, cela peut dans certains cas conduire à des catastrophes à grande échelle. Par exemple, la perturbation des systèmes de contrôle aérien ou du trafic ferroviaire, selon les experts en sécurité informatique, est lourde de conséquences non moins graves que les explosions de bombes dans les avions ou les trains. Par conséquent, bien que les services secrets se préparent activement à contrer les attaques de cyber-terroristes, la menace la plus réelle, du moins dans l'expérience des États-Unis, est jusqu'à présent courante - nationale ou internationale - la cybercriminalité: dans les pays développés et moins pays, la plupart des vols de banques, d'entreprises et même d'individus ne se produisent plus à l'aide d'un pistolet, d'un pied de biche, d'une massue, d'un couteau ou d'un coup de poing américain, mais à l'aide d'ordinateurs et d'autres appareils électroniques modernes.

En conclusion, il convient de noter ce qui suit. Réalisant que le département américain des Affaires intérieures et les départements de sécurité informatique des organisations gouvernementales et du secteur des affaires eux-mêmes ne feront pas face à une cybermenace externe à grande échelle, la direction du Pentagone a changé d'avis sur cette question. L'année dernière, peu de temps avant l'annonce officielle de la création du cyber commandement, le secrétaire adjoint à la Défense William Lynn a ouvertement déclaré la "réticence" de son département à protéger les réseaux informatiques non militaires. Cependant, dans le cadre de la nouvelle Cyber Strategy 3.0, ont noté des représentants du ministère de la Défense, les orientations pour la fourniture progressive de la cyberdéfense se reflètent non seulement pour toutes les installations du Pentagone, mais également pour les institutions fédérales et les grandes entreprises. Certes, jusqu'à présent, seuls ceux qui exécutent les ordres des forces armées américaines.

Conseillé: