A França começou a desenvolver "armas digitais" que podem ser usadas para conduzir "operações ofensivas no âmbito da guerra de informação". As superpotências militares, Estados Unidos, Grã-Bretanha, China, Rússia e Israel, estão se preparando para se defender.
Seis laboratórios desenvolvem armas tecnológicas
Segundo o grande teórico militar, o general prussiano Karl von Clausewitz (1780-1831), ainda considerado um destacado especialista na arte da guerra, “chama-se um soldado, vestido, armado, treinado, dorme, come, bebe e marchas apenas para lutar na hora e no lugar certo. Há poucos meses, na França, assim como nos Estados Unidos, China, Israel, Grã-Bretanha e Rússia, a inicialização, carregamento de memória e preparação de um soldado começaram a se infiltrar nos computadores inimigos e lançar uma bomba lógica apenas para que ele pudesse luta na chamada “guerra de informação”, que já é travada abertamente entre as maiores potências mundiais.
O exército francês cruzou recentemente a linha onde termina a linha de defesa e inicia uma ofensiva ativa no quadro de uma guerra virtual. Seis laboratórios e pelo menos uma das unidades da Força Aérea Francesa foram encarregados de começar a desenvolver "armas digitais" que podem ser usadas para realizar "operações ofensivas" em caso de ataque inimigo coordenado a sites governamentais, redes internas da administração pública e críticas sistemas de informação do país.
Vírus, cavalos de Troia e spyware são desenvolvidos legalmente
Esta informação tornou-se pública na maior exposição mundial de armamento para as forças terrestres "Eurosatori 2010", realizada de 14 a 18 de junho em Paris, e foi também anunciada pelo Secretário-Geral da Chancelaria Presidencial, Claude Gueant, no Congresso do Conselho Supremo do novo Centro de Estudos Estratégicos Militares, criado por Nicolas Sarkozy.
O aparelho militar francês começou a desenvolver vírus, cavalos de Troia e spyware que se infiltram nos computadores dos usuários sem saber disso. Tudo isso é necessário para poder "neutralizar os centros do inimigo por dentro", "atacar o inimigo diretamente na zona de agressão com o auxílio de operações ofensivas", bem como "perseguir e destruir os agressores". Essas tarefas foram definidas durante o desenvolvimento do conceito estratégico no novo "Livro Branco sobre a Defesa" (doutrina francesa sobre defesa e segurança nacional), publicado em 2008.
Seis laboratórios privados controlados pelo estado CESTI foram contratados para desenvolver armas digitais. De acordo com a lei francesa, uma tentativa de entrar no sistema de informação de outra pessoa ou destruí-lo é considerada uma ofensa criminal. No entanto, a Secretaria-Geral de Defesa Nacional da França encontrou uma lacuna na lei: os laboratórios do CESTI, como parte de seu trabalho em sistemas de proteção contra ataques de hackers, têm o direito de desenvolver "testes de penetração no sistema de informação". E para realizar tais experimentos na prática, eles podem criar e manter "armas digitais ofensivas".
A French Foreign Intelligence emprega cerca de 100 profissionais anualmente
Por outro lado, armas ofensivas digitais estão sendo desenvolvidas por pelo menos uma das unidades especializadas da Força Aérea Francesa na Base Aérea 110 em Crail, ao norte de Paris. A Direção Geral de Segurança Externa da França (DGSE) recebeu uma encomenda para contratar cerca de 100 engenheiros por ano, a fim de desenvolver algoritmos para penetrar em servidores de terceiros. Em primeiro lugar, especialistas na área de downgrade (que podem substituir imperceptivelmente um protocolo seguro por um menos seguro), "compreensão reversa" (análise e restauração de algoritmos de criptografia inimigos) e busca de vulnerabilidades em sistemas de acesso seguro estão em demanda. Apenas as candidaturas de candidatos enviadas por correio normal são consideradas
Thales está em negociações com a OTAN para criar um cyber bunker
Podemos apenas especular sobre o que realmente está acontecendo no mundo classificado como "ultrassecreto". No entanto, algumas informações ainda vazam. Por exemplo, o gigante francês de alta tecnologia Thales não esconde que está em negociações com o governo da França e da OTAN sobre a possibilidade de implantar cyber bunkers Cybels e Nexium na esfera militar. “Custará à França várias centenas de milhões de euros”, disse o coronel da Marinha francesa Stanislas de Maupeou, oficial de defesa cibernética da Thales e ex-membro do Secretariado Geral da Defesa Nacional da França.
Entender o que os exércitos dos Estados Unidos, China, Grã-Bretanha, França, Rússia e Israel estão realmente trabalhando é ajudado pelo que o secretário-geral do Palácio do Eliseu, Claude Gueant, descreve como "agudeza de espírito" e "capacidade de analisar e interpretar corretamente os sinais invisíveis enviados por nossos inimigos invisíveis e multifacetados."
A destruição que os ataques cibernéticos podem causar é bastante comparável em escala às consequências catastróficas de um bombardeio real.
Vários cenários
As principais mentes dos estados-maiores desenvolvem três cenários principais para travar a guerra cibernética.
O primeiro e mais perigoso é um ataque ao chamado SCADA, ou seja, sistemas de gerenciamento de informações para as instalações estatais mais importantes: a indústria nuclear, ferrovias e aeroportos. Os departamentos militares presumem razoavelmente que a devastação a que tais ataques podem levar "nos próximos quinze anos", de acordo com o "Livro Branco de Defesa" da França, é bastante comparável em escala com as consequências catastróficas de um bombardeio real.
O segundo cenário envolve um ataque aos principais recursos da Internet: sites e redes internas de agências governamentais (administração presidencial, polícia, autoridades fiscais e hospitais). Hackear esses sistemas levará inevitavelmente ao caos e ao declínio do prestígio do país aos olhos de seus concidadãos e países estrangeiros.
O terceiro cenário envolve o uso de alguns métodos de ataque cibernético para aumentar a eficácia das operações militares tradicionais.
Até agora, muitas grandes corporações civis usaram bunkers cibernéticos como Cybels e Nexium em suas estruturas de informação. São sistemas que analisam em tempo real todos os fluxos de informação de entrada e saída e são capazes de detectar automaticamente até 75 milhões de “eventos”. Com base nesses “eventos”, centenas de milhões de processos são verificados para determinar se eles se qualificam como uma tentativa de ataque. Como resultado, 85 “ataques hipotéticos” são selecionados diariamente e analisados mais detalhadamente. Destes, de 4 a 10 “eventos” são enviados diariamente para verificações adicionais, que são realizadas por 400 engenheiros, localizados, por exemplo, nos “cyber bunkers” da Thales.
Para empresas privadas, esse sistema oferece uma oportunidade real de defesa contra ataques de hackers. Para estruturas militares, os centros de guerra digital fornecem uma retaguarda forte capaz de impedir ataques de servidores blindados em tempo real, identificando uma cadeia de computadores zumbis controlados remotamente a partir de um único ponto, identificando o atacante e o contra-ataque.
De acordo com Stanislas de Maupeou, “o ciberespaço se tornou um campo de batalha, pode-se até dizer um campo de batalha primário, porque hoje as ações de um governo ou exército em um campo de batalha real são completamente dependentes de redes digitais”.
De acordo com diversos meios de comunicação presentes na Conferência Anual de Segurança da Informação (SSTIC), que aconteceu em 9 de junho em Rennes, França, Bernard Barbier, CTO da Direção Geral de Segurança Externa da França (DGSE), disse que a França está 10 anos atrasada China e reafirmou a intenção do governo de fazer tudo o que estiver ao seu alcance para colmatar a lacuna. Este é realmente o caso. E como a maioria das operações ofensivas são proibidas por lei, elas serão realizadas disfarçadas e, se possível, no território de outros países.
Os ataques cibernéticos mais famosos
Chuva de titânio de 2003
Em 2003, o governo dos Estados Unidos e sites militares sofreram uma série de ataques cibernéticos apelidados de Titanium Rain. Em seguida, os sites da NASA e da corporação Lockheed Martin sofreram. A China era suspeita do ataque.
2007 Rússia vs. Estônia
Em maio de 2007, os sites dos ministérios, bancos e meios de comunicação da Estônia sofreram ataques sem precedentes. Presumivelmente, a enxurrada de ataques foi a resposta da Rússia à relocação do monumento aos soldados soviéticos em Tallinn. Os ataques cibernéticos a sites da Estônia levaram à necessidade de criar um sistema de defesa cibernética global, implementado por especialistas militares dos Estados Unidos e da OTAN.
2008 Rússia vs. Geórgia
Durante a operação de manutenção da paz russa na Geórgia, muitos sites do governo georgiano foram hackeados usando uma versão do Trojan, BlackEnergy. A Rússia, que era suspeita de ter organizado este ataque, conseguiu, nomeadamente, tomar o controlo do sítio web do Presidente da Geórgia, em cuja página principal apareceu uma fotocolagem composta por fotografias de Mikhail Saakashvili e Adolf Hitler.
Iraque 2009
Soldados americanos no Iraque capturaram um militante radical xiita e encontraram em seu computador uma série de fotos tiradas por robôs espiões voadores. Segundo especialistas, os piratas assumiram o controle do sistema de informações para transmissão de imagens.