Guerra Nel Cyberspazio - Visualizzazione Alternativa

Sommario:

Guerra Nel Cyberspazio - Visualizzazione Alternativa
Guerra Nel Cyberspazio - Visualizzazione Alternativa

Video: Guerra Nel Cyberspazio - Visualizzazione Alternativa

Video: Guerra Nel Cyberspazio - Visualizzazione Alternativa
Video: Simulazione terza guerra mondiale nel 1948 2024, Luglio
Anonim

Mettendo da parte la diplomazia, gli Stati Uniti si sono messi a preparare una guerra informatica globale su Internet. Così, il Pentagono ha annunciato diverse gare d'appalto per l'acquisto di una varietà di programmi antivirus per distruggere i centri informatici di un potenziale nemico. E la famosa Defense Advanced Research Projects Agency (DARPA) ha iniziato a creare una mappa interattiva della rete mondiale con l'infrastruttura militare dei cyber-oggetti nemici.

Il primo round della corsa alle armi cibernetiche

Per molto tempo, i politici di Washington hanno ostinatamente negato lo sviluppo di cyber bombe globali in grado di far esplodere lo spazio virtuale nel corso di attacchi preventivi contro un nemico immaginario.

Image
Image

Allo stesso tempo, i funzionari del Pentagono hanno ampiamente pubblicizzato una "strategia informatica di difesa", che si riduce solo a "risposte adeguate" nel campo delle tecnologie Internet. Di recente, tuttavia, il Congresso degli Stati Uniti ha inaspettatamente aperto generosi finanziamenti per lo sviluppo di un massiccio attacco informatico.

L'Air Force Command è stato il primo a rispondere con il programma Cyberspace Capabilities con un budget iniziale di oltre $ 10 milioni. Dichiara gli obiettivi di "distruggere, indebolire, interrompere, fuorviare, distorcere e impossessarsi delle reti di computer e dei centri di comando del nemico, stabilendo il controllo sul cyberspazio infettando e hackerando sistemi operativi, server e altri dispositivi di rete".

Non viene assegnato più di un anno per lo sviluppo e l'implementazione di tale software dannoso, il che indica che esiste un solido arretrato.

Video promozionale:

La seconda a entrare nella corsa agli armamenti informatici è stata l'agenzia DARPA, che ha sviluppato il "Piano X" con un finanziamento di 110 milioni di dollari. Con l'aiuto di questa "missione cyber", il Pentagono analizzerà il livello di protezione dei cyber center "alieni", creando una mappa unica del "campo di battaglia digitale". Qui verranno presentati online gli oggetti dell'infrastruttura militare del nemico, il grado di sicurezza e le "cyber bombe" piazzate dagli hacker del Pentagono.

Gli Stati Uniti stanno facendo del loro meglio per nascondere informazioni su precedenti attacchi informatici su oggetti di altri paesi, anche se è noto che il virus Stuxnet, che ha distrutto le centrifughe nucleari iraniane, è stato creato nei laboratori segreti del Pentagono insieme a Israele.

La Russia, non avendo unità cibernetiche militari, insiste per vietare lo sviluppo e l'uso di armi cibernetiche. Nei commenti del ministero degli Esteri russo, questo è stato inequivocabilmente chiamato "il primo round della corsa agli armamenti informatici" con conseguenze imprevedibili.

Criminalità informatica: hacker, spie e ladri

Nel giustificare una nuova strategia per la guerra offensiva nel cyberspazio, gli esperti della NATO si riferiscono molto spesso agli hacker cinesi che cercano i segreti del complesso militare-industriale, ai criminali informatici asiatici e ai cyberterroristi anonimi.

Image
Image

Allo stesso tempo, vengono citate leggende metropolitane sugli attacchi mirati ai sistemi bancari e di borsa al fine di provocare una catastrofica crisi finanziaria globale.

I mitici hacker russi presumibilmente irrompono nei sistemi dei monopoli transnazionali del petrolio e del gas, ottenendo l'accesso ai sistemi di controllo industriale e infettandoli con potenti virus. Allo stesso tempo, misteriosi cyber-terroristi, su istruzioni dei loro governi, non solo rubano dati preziosi, ma disabilitano anche i server high-tech delle principali società americane.

In effetti, questi casi non dimostrati sono rari e il crimine informatico è internazionale e gli hacker stanno solo cercando di rubare denaro da depositanti bancari e titolari di carte di credito per interessi puramente personali. Molto probabilmente, le stesse aziende concorrenti sono impegnate nello spionaggio commerciale su vasta scala.

I miti dei devastanti virus stranieri che paralizzano i sistemi operativi di ingegneria delle banche e fanno precipitare l'economia americana nel caos ricordano molto le false accuse irachene di armi di distruzione di massa. Dopotutto, tutti sanno bene che i "worm" e i "trojan" più formidabili partono dalla Silicon Valley in California …

Ad esempio, un'indagine sui tentativi di intrusione nei sistemi di sicurezza dei giganti della vendita al dettaglio Target e Neiman Marcus ha chiaramente dimostrato che questo è il business dei loro concorrenti, e per niente misteriosi "hacker asiatici".

Battaglie informative

Criticando e minacciando altri paesi, gli stessi Stati Uniti, per qualsiasi motivo, eseguono ogni tipo di attacco informatico contro avversari e spie sui propri concittadini su larga scala nell'ambito del programma PRISM sviluppato dalla National Security Agency (NSA).

Image
Image

La NSA ha la capacità di controllare il lavoro di importanti società Internet come Google, Yahoo, Facebook e Microsoft, oltre a molte società minori.

Nel frattempo, la guerra cibernetica virtuale sul World Wide Web si sta gradualmente trasformando in una miniera d'oro per i militari dell'Alleanza del Nord Atlantico.

Sotto la copertura di inverosimili minacce alla sicurezza informatica per gli Stati Uniti e la NATO, gli strateghi del Pentagono stanno investendo centinaia di milioni di dollari in tutti i tipi di progetti, missioni Internet ed esercitazioni su larga scala. Allo stesso tempo, vengono elaborati i compiti di respingere gli attacchi informatici alle reti di computer, alle infrastrutture chiave delle istituzioni statali, nonché ai rapidi attacchi di ritorsione e ai metodi per disinformare il nemico.

Tuttavia, i documenti declassificati dall'ex analista della NSA e della CIA Edward Snowden mostrano che sotto la copertura dell'isteria di massa sugli "hacker militari" cinesi, russi e nordcoreani, gli Stati Uniti stanno effettivamente lanciando una campagna di intercettazione e spionaggio senza precedenti.

Programmi speciali aprono "occhi e orecchie" in ogni casa americana con una connessione Internet. Inoltre, questo sta accadendo all'estero, con alleati del Nord Atlantico come Francia e Germania.

Ad esempio, per diversi anni, i servizi speciali statunitensi hanno persino intercettato il telefono del cancelliere tedesco Angela Merkel. E sebbene il ministero degli Esteri tedesco abbia costretto la CIA residente a Berlino a lasciare il paese, gli esperti ritengono che tutte le radici dello spionaggio elettronico statunitense siano state completamente conservate intatte.

A cosa può portare la creazione di un "super-profondo sistema di difesa informatica attiva", diversi anni fa, è stato chiaramente mostrato nel suo romanzo "Fortezza digitale" dall'eccezionale maestro del detective politico Dan Brown. Indubbiamente, tali piani aumentano notevolmente il rischio di una "guerra informatica globale" con conseguenze scarsamente prevedibili. Dopo tutto, come ha dichiarato senza mezzi termini il capo della difesa informatica francese, il contrammiraglio Arnaud Coustiyer, "neutralizzare il radar con un computer è molto meglio che fare lo stesso con un razzo".

Cyber surfing sulle ondate globali di cataclismi

Tra gli scenari critici di distruzione della rete Internet globale considerati dagli esperti, non i disastri artificiali causati dall'uomo, ma fenomeni naturali come l'attività solare anomala, al primo posto.

Image
Image

Ad esempio, una serie di potenti brillamenti solari può finire piuttosto tristemente per i sistemi di comunicazione e posizionamento satellitare.

Questo, a sua volta, porterà a interruzioni globali nel lavoro dei provider di Internet e di altri elementi nodali del World Wide Web. I sistemi di controllo delle più importanti strutture e strutture industriali perderanno la comunicazione e le sottostazioni elettriche smetteranno di funzionare …

Naturalmente, i terroristi elettronici ei loro associati armati possono tentare di trarre vantaggio da tali circostanze.

Una situazione del genere è irta di sviluppi imprevedibili di eventi, fino all'apocalisse atomica con battaglie "apocalittiche" tra le potenze nucleari. Tutto questo ricorda la trama del bestseller di Tom Clancy All the Fears of the World.

Particolarmente pericoloso è il fatto che gran parte dei sistemi elettronici sono sotto il controllo privato, che può essere facilmente sequestrato dai cyber-terroristi. Pertanto, la creazione di un solo comando informatico di Washington e Bruxelles è chiaramente in ogni caso insufficiente. Per garantire un livello accettabile di sicurezza informatica, avrete anche bisogno di una "cyber-polizia" con un "cyber-FBI", così come di un "cyber-NSA" con un "cyber-CIA".

Tuttavia, ciò non garantisce la vittoria sulla criminalità elettronica, perché sarà comunque necessario condurre un lavoro esplicativo tra gli utenti di Internet e migliorare il loro livello di alfabetizzazione informatica. Solo allora milioni di visitatori del cyberspazio saranno in grado di identificare rapidamente le tracce di comunità elettroniche criminali e segnalarlo alla "polizia informatica".

Armi digitali del presente e del futuro

Il modo in cui stanno diventando formidabili le armi digitali ricorda il tumultuoso dibattito al Senato degli Stati Uniti. Hanno discusso se al presidente dovesse essere consegnato anche il "pulsante di chiusura della rete" insieme al "caso atomico". Fortunatamente, il buon senso qui ha prevalso, secondo l'opinione della maggior parte dei senatori americani, "una medicina del genere può rivelarsi molto peggio di una malattia".

Recentemente, un ex ufficiale della NSA, Edward Snowden, ha rilasciato informazioni sui progetti sinistri dei servizi segreti americani. Secondo lui, la nuova strategia informatica statunitense include la creazione di "terroristi di stato" - squadre di hacker militari pronte al momento giusto per iniziare la distruzione dei terminali computerizzati delle infrastrutture vitali del nemico, comprese le forniture di elettricità e acqua, banche, borse e aeroporti.

Inoltre, un reparto top secret della NSA installa malware sui computer esportati. Allo stesso tempo, i servizi di intelligence statunitensi stanno immettendo in modo massiccio spyware su computer, dischi rigidi e router di aziende IT leader come Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung e Huawei.

Ebbene, non dimenticare la profezia di James Cameron, che nel suo blockbuster "The Terminator" predisse l'uscita dal controllo di "Skynet", una mostruosa cybermind militare. Tuttavia, questa è una storia completamente diversa.

Oleg FAYG

Raccomandato: