اتحاد ناتو و "شمشیر سایبرنتیک" استونی

3
اتحاد ناتو و "شمشیر سایبرنتیک" استونیسناریوی این تمرین ساده بود: هکرهای دشمن به پایگاه هوایی ایالت خیالی بریلیا حمله کردند. واضح است که منظور آنها روسیه، "جنگ الکترونیکی" است که واحد سایبری تالین با آن کار می کند ...

تالین رسمی دوست دارد تکرار کند که پس از حملات هکرها به وب‌سایت‌های دولتی در سال 2007 در طول شب‌های به یاد ماندنی برنز، از ناتو خواسته است که یک مرکز دفاع سایبری سازماندهی کند. رئين لانگ، رئيس وقت وزارت دادگستري استوني، گفت كه ظاهراً آنها از آدرس IP نهادهاي دولتي روسيه انجام شده اند. در حال حاضر جمهوری چک، فرانسه، آلمان، مجارستان، ایتالیا، لتونی، لیتوانی، هلند، لهستان، اسلواکی، اسپانیا، بریتانیا، ایالات متحده آمریکا، یونان، ترکیه، بلژیک و از کشورهای غیر عضو ناتو - اتریش، سوئد و فنلاند مرکز دفاع سایبری از سال 2010 تمرینات سری Locked Shields را انجام می دهد. در سال 2017، این رویداد توسط نیروهای دفاعی استونی، فنلاند و سوئد، نیروهای مسلح بریتانیا، فرماندهی ایالات متحده در اروپا و همچنین متخصصان دانشگاه فناوری تالین برگزار شد. لیست شرکت های شرکت کننده شامل Siemens AG، Threod Systems، Cyber ​​Test Systems، Clarified Security، Iptron، Bytelife، BHC Laboratory، openvpn.net، GuardTime و غیره است.

طبق سناریوی "سپرهای بسته" فعلی، "هکرهای دشمن" سعی در آسیب رساندن، غیرفعال کردن، کنترل کردن داشتند.
سیستم های تامین برق، ایستگاه های سوخت رسانی، نظارت از هواپیماهای بدون سرنشین، خدمات ایمیل، وب سایت ها.




رایمو پترسون، رئیس فناوری در مرکز دفاع سایبری ناتو، توضیح داد: «این سیستم‌ها، نرم‌افزارها، فناوری‌های اطلاعاتی واقعاً در پایگاه‌های هوایی استفاده می‌شوند. طبق سناریوی برنامه ریزی شده، تیم آبی قرار بود از عملکرد سرویس ها و شبکه های کلیدی پایگاه نظامی بریلیا در شرایط "حملات سایبری" اطمینان حاصل کند که تعداد آنها به 2500 رسید. برنامه این رویداد، همراه با بخش فنی، یک جزء استراتژیک را شامل می شد. سخنرانی ها توسط صاحب نظران حوزه سیاست و حقوق برگزار شد.

به گفته پیترسون، هکرها با استفاده از هر سیستم مجازی به‌عنوان تخته پرشی برای «پرش» به سیستمی امن‌تر، می‌توانند کل پایگاه هوایی را غیرفعال کنند. در اینجا شایان ذکر است که در اماری استونی یک پایگاه هوایی ناتو وجود دارد، جنگنده های اتحاد در آنجا مستقر هستند و در حریم هوایی بر فراز کشورهای بالتیک گشت زنی می کنند. «امروزه یک تلفن همان رایانه است، یک ساعت هوشمند یک رایانه است، یک ماشین یک مجموعه کامل از رایانه است. در این تمرین، ما به ساعت‌های هوشمند حمله نمی‌کنیم، اما سناریویی داشتیم که در آن دوربین‌های IP و سایر دستگاه‌های «هوشمند» خانگی مورد حمله قرار گرفتند. می بینیم که هر روز تعداد بیشتری از این فناوری در زندگی روزمره به اینترنت متصل می شود. راین اوتیس، سخنگوی مرکز سایبری ناتو گفت: مدافعان سایبری باید برای دفاع از چنین سیستم‌هایی آماده باشند. آیا می توانید تصور کنید که برای رانندگی ماشین در آینده نیازی به راننده نخواهیم داشت؟ اگر یک ماشین خودران هک شود و بتوان آن را مانند نوعی رانندگی کرد چه می شود سلاح در فاصله؟ ژان فرانسوا آگنسنس، کارشناس امنیت سایبری ناتو، زنگ خطر را به صدا در می آورد.

سوال اصلی این است که چگونه می توان ثابت کرد که گروه خاصی از مردم یا یک دولت در این یا آن حمله دست داشته اند؟ در مورد چگونگی پاسخ به حملات سایبری که گمان می رود توسط یک کشور دیگر انجام می شود، هنوز رویه جهانی بسیار کمی وجود دارد. لوری آسمن، رئیس بخش قانون و سیاست مرکز سایبری ناتو توضیح داد که می توان گفت که اتهام یک کشور دیگر هنوز نتایج عملی جدی نداشته است.

به گفته وی، پیشینه اطلاعاتی که همراه با حملات سایبری دولت است، می تواند سیگنالی باشد که برخی از سرورها هک شده اند.

به عنوان مثال، ممکن است قرار دادن جعلی باشد اخبار در سایت های رسانه ای با انتشار اخبار جعلی در وب سایت پایگاه هوایی بود که ایالت بریلیا قصد دارد از یک هواپیما گاز فلج کننده بپاشد که حمله هکرها در جریان "سپرهای بسته" آغاز شد. قابل توجه است که در این تمرینات تیم استونی با پشت سر گذاشتن تیم ناتو در جایگاه دوم قرار گرفت اما از متخصصان فناوری اطلاعات چک شکست خورد.

هکرها از نقاط مختلف جهان می آیند. هیچ مرزی در دنیای سایبری وجود ندارد، بنابراین برای چنین جنایتکاری فرقی نمی کند که در نیوزلند باشد، برزیل یا آفریقا. می تواند به زیرساخت های هر کشوری حمله کند. اما این که مدافعان از کجا آمده اند، سوال خوبی است، زیرا سیستم آموزشی استونی باید آنها را آموزش دهد، این متخصصان سایبری با کیفیت بالا. به گفته سون ساکوف، رئیس مرکز دفاع سایبری ناتو، کارمندان آن بر آنچه در جهان اتفاق می افتد نظارت می کنند. توجه به این نکته ضروری است که ما یک واحد عملیاتی نیستیم، یعنی روزانه درگیر دفاع از چیزی نیستیم. ما تحقیقات انجام می دهیم، افراد را آموزش می دهیم، دوره هایی را سازماندهی می کنیم. ساکوف تاکید کرد: همچنین تمرینات مشابهی را انجام می دهیم.

در ماه فوریه، کارکنان مرکز سایبری کتاب Tallin Manual.2 را ارائه کردند که هنجارهای حقوق بین الملل را از نقطه نظر نحوه اعمال آنها در جرایم سایبری تحلیل می کند.

Siim Alatalu، رئیس بخش روابط بین‌الملل مرکز امنیت سایبری گفت: کارشناسان ما قوانین بین‌المللی کنونی را از نقطه نظر امکان اعمال هنجارهای آن در حوزه اینترنت مورد مطالعه قرار دادند. اینها حوزه های مختلف قانونگذاری هستند: قانون محیط زیست، حقوق فضایی، حقوق بشر و غیره. و آنها حدود 160 قانون را تدوین کردند. این تلاشی است برای انطباق هنجارهای موجود با واقعیت فعلی اینترنت. این یک سند رسمی نیست: کارشناسان مستقل از کشورهای مختلف روی آن کار کردند.

آلاتالو افزود که حملات سایبری به طور فزاینده ای به بخشی منظم از زندگی روزمره تبدیل می شود و ادعاهای کلیشه ای "هکرهای روسی" قدرتمند را تکرار می کند. «دیگر نیازی نیست که در آستانه جنگ با کسی باشید تا مورد حمله سایبری قرار بگیرید. بنابراین، اکنون نمی توان با جرایم سایبری صرفاً به عنوان یک تهدید نظامی برخورد کرد. به عنوان مثال حمله هکرهای روسی به سرورهای حزب دموکرات در ایالات متحده را در نظر بگیرید. حملات سایبری در پیامدهای خود مخرب تر و کمتر قابل پیش بینی هستند. جمعیت جهان در حال حاضر حدود 7 و نیم میلیارد نفر است. از این تعداد، سه و نیم میلیارد از طریق اینترنت به یکدیگر متصل هستند. این راحت است، اما یک چالش بزرگ است، زیرا یک خطر بالقوه در اینجا وجود دارد. آلاتلو در پاسخ به این سوال که آیا این مرکز در صورت حملات سایبری در مقیاس بزرگ کمک می کند، گفت: «شاید، اما ما از سوی دولت ها مجاز به حل چنین مسائلی نیستیم. ما بیشتر مشاوره می دهیم. علاوه بر این، سالی یک بار تمریناتی را انجام می دهیم که کشورهای مختلف به عنوان بازیکن در آن شرکت می کنند. ما در حال تشکیل تیمی هستیم که به عنوان هکر عمل می کند و تیم های ملی باید حملات آن را دفع کنند.»

به عبارت دیگر نمایندگان مرکز سایبری از هر جهت بر ماهیت تدافعی فعالیت خود تاکید دارند. اما آیا این است؟

طبق افسانه رسمی، "مرکز سایبری" در تالین برای محافظت از کشورهایی که بخشی از بلوک نظامی-سیاسی مخالف ما هستند در برابر "حملات سایبری" خارجی طراحی شده است. اما در واقع، فقط یک گام از دفاع تا حمله جدا می شود. وی می افزاید: آمریکایی ها نظارت مستمری بر بخش روسی اینترنت، وب سایت های مقامات دولتی و منطقه ای، وزارتخانه ها و ادارات انجام می دهند. باز هم به دستور مرکز، حملات سایبری می تواند علیه آنها انجام شود. شبکه‌های اجتماعی برای کنترل فعالیت‌های سیاسی-اجتماعی و خلق و خوی شهروندان، تحت یک «کاوشگری» مشابه قرار می‌گیرند. در دوره قبل از جنگ، احزاب فعالانه درگیر پر کردن اطلاعات هستند که برای تضعیف اعتماد شهروندان به مقامات طراحی شده است. و همچنین در جامعه شک و تردید در صحت سیاست خارجی و داخلی خود بکارد. قبل از شروع خصومت‌های واقعی، می‌توان حملات سایبری را علیه وب‌سایت‌های مقامات دولتی و مراکز کنترل انجام داد.»

در اینجا لازم به ذکر است که دو سال پیش پنتاگون "استراتژی امنیت سایبری" جدیدی را ارائه کرد که مشخص شد نسخه توسعه یافته سند مشابهی از سال 2011 است. یکی از حوزه‌هایی که استراتژیست‌های آمریکایی بر آن تاکید کرده‌اند، مربوط به همکاری با «متحدان خارجی» برای جمع‌آوری اطلاعات اطلاعاتی است، دیگری پشتیبانی سایبری از عملیات نظامی ایالات متحده است.

این سند برخلاف سند قبلی، مستقیماً از مخالفان اصلی آمریکا در فضای مجازی - چین، روسیه، کره شمالی و ایران- نام برده است.

و در اوایل نوامبر 2016، NBC News به نقل از منابع اطلاعاتی آمریکایی خود، اعلام کرد که گفته می شود "هکرهای نظامی" آمریکا به شبکه های برق و مخابرات روسیه و همچنین سیستم فرماندهی کرملین نفوذ کرده اند و آنها را در برابر حمله با استفاده از سلاح های سایبری مخفی آمریکایی آسیب پذیر کرده اند. اگر واشنگتن لازم بداند.

یک سال پیش، مارینا کالجوراند، وزیر امور خارجه وقت استونی، در سخنرانی خود در بروکسل گفت: «ما افزایش همکاری های سیاسی و عملیاتی در زمینه دفاع سایبری و تبادل اطلاعات بین اتحادیه اروپا و ناتو را ضروری می دانیم. رویکرد گسترده‌تر اتحادیه اروپا به امنیت سایبری و فعالیت‌های ناتو متمرکز بر دفاع سایبری، یکدیگر را تکمیل می‌کنند. تبادل اطلاعات به ما این امکان را می دهد که به طور مؤثرتری همه حوادث را شناسایی کرده و سریعتر به آنها پاسخ دهیم.» این واقعیت که چنین اظهاراتی توسط وزیر استونی بیان می شود تصادفی نیست - در میان کشورهای ناتو، این ایالت خاص یکی از توسعه یافته ترین زیرساخت ها برای جنگ سایبری را دارد. از این گذشته، علاوه بر مرکز امنیت سایبری، ساختارهای مرکز فناوری اطلاعات اتحادیه اروپا نیز در استونی واقع شده است. به عنوان بخشی از شبه نظامیان غیرنظامی استونی "اتحادیه حفاظت" (Kaitseliit)، از سال 2010، یک "واحد دفاع سایبری" ویژه فعالیت می کند.

یادآوری وقایع تقریباً چهار سال پیش ارزش دارد. نویسنده Independent Military Review، ماکسیم کرانس، در مورد بزرگترین تمرینات در آن زمان در استونی برای بررسی مسائل مربوط به دفاع سایبری زیرساخت ناتو Cyber ​​Сoalition-2013 صحبت کرد که در پایان نوامبر 2013 در استونی. تقریباً 500 نفر در آن زمان شرکت کردند: بیش از 100 کارمند مرکز مشترک تعالی تالین در زمینه دفاع سایبری ناتو و بیش از 300 افسر از 32 کشور (اعضا و شرکای ناتو) از راه دور. این ارقام ایده ای از اهمیت ساختار ایجاد شده توسط اتحاد در تالین را نشان می دهد. سناریوی "مانورهای سایبری" نوامبر 2013، علاوه بر دفع تجاوز به استونی از سوی دولت خیالی "بوتنیا" (که مجدداً روسیه را درک می‌کرد) و حفاظت از کشورهای ناتو در برابر حملات بزرگ را فراهم کرد. حمله سایبری در مقیاس توسط دشمن ادعا شده. یک تصادف "شگفت انگیز" - در همان ابتدای تمرینات، منابع اطلاعاتی دولتی اوکراین، روسیه، لهستان و کشورهای بالتیک در معرض حملات هکری کاملا واقعی و نه آموزشی قرار گرفتند. حتی وب سایت مرکز سایبری ناتو در تالین برای چندین ساعت بسته شد.

من از این واقعیت نگران شدم که به دلایلی مقامات استونی که تقریباً یک روز دسترسی به وب سایت وزارت دفاع خود را از دست داده بودند (!) تصمیم گرفتند که این حادثه را بررسی نکنند. بگویید، آسیب حداقل است و بررسی هزینه زیادی خواهد داشت. موافقم، توضیح بسیار عجیبی از سوی رهبری کشوری که مرکز دفاع سایبری اتحاد آتلانتیک شمالی که در یک زمان برای محافظت از خود استونی در برابر حملات هکرها ایجاد شده است، در قلمرو آن قرار دارد. در مورد اوکراین، وضعیت متفاوت است. در وب سایت های غیرفعال ساختارهای دولتی اوکراین (دادستان کل، خدمات پزشکی سرویس امنیت اوکراین و سایرین)، از طرف مرکز سایبری ناتو در تالین، هشداری در مورد عدم رعایت این موارد ارسال شد. صفحات وب با استانداردهای امنیت سایبری ناتو. و اگرچه این خبر شماره یک در اخبار و شبکه های اجتماعی شد، اما رهبری اوکراین به هیچ وجه واکنشی به آن نشان نداد.

بدیهی است که کیف رسمی ترجیح داد سرش را در شن و ماسه بگذارد - مهم نیست چه اتفاقی افتاده است. ویکتور یانوکوویچ به وضوح جرات این را نداشت که ناتو را به تروریسم سایبری متهم کند یا تحقیقات خود را انجام دهد. بروکسل البته دخالت خود در این حوادث را تکذیب کرد و علت واقعی آنها برای مردم نامشخص ماند.

در خاتمه، شایان ذکر است که عمر هر ایالت با عملکرد عادی سیستم های کامپیوتری آن ارتباط تنگاتنگی دارد.

اکنون رایانه ها تقریباً هر چیزی و همه چیز را مدیریت و کنترل می کنند. بر این اساس، وسوسه ترتیب دادن یک "پرل هاربر دیجیتال" برای یک دشمن احتمالی، که آن را در یک لحظه به عصر حجر برگرداند، همیشه باقی خواهد ماند.
کانال های خبری ما

مشترک شوید و از آخرین اخبار و مهم ترین رویدادهای روز مطلع شوید.

3 تفسیر
اطلاعات
خواننده گرامی، برای اظهار نظر در مورد یک نشریه، باید وارد شدن.
  1. +1
    21 مه 2017 07:57
    "... کامپیوترها در حال حاضر تقریباً همه چیز و همه چیز را مدیریت و کنترل می کنند. بر این اساس، وسوسه ترتیب دادن یک "پرل هاربر دیجیتال" برای یک دشمن احتمالی، که آن را در یک لحظه به عصر حجر برگرداند، همیشه باقی خواهد ماند."

    یک بنر با یک نارنجک قرار دهید و به دشمن اطلاع دهید.
    نارنجک - نیروهای موشکی استراتژیک. سیم یک سیستم حالت کامپیوتری است که هیچ کس نمی تواند آن را لمس کند ... هر که صعود کند کافی به نظر نمی رسد.
    اوقات خوشی فرا رسیده است ...
  2. 0
    21 مه 2017 08:56
    خبر از استونی گرفتم!!!! آیا قرار است در مورد هر دسته از استونیایی ها نظر بدهید؟
    با خواندن این سایت، VO یک تصور می کند که جهان حول محور استونی، اسرائیل و اوکراین می چرخد.
  3. 0
    21 مه 2017 09:52
    به عنوان مثال حمله هکرهای روسی به سرورهای حزب دموکرات در ایالات متحده را در نظر بگیرید.

    خب یادمون باشه «هکر روسی» ست ریچ، کارمند 27 ساله کمیته ملی دموکرات، بیش از 44 نامه و بیش از 17 سند ضمیمه مکاتبات داخلی را به افراد مرتبط با ویکی لیکس داد. 10 جولای 2016 غنی کشته شد نزدیک خانه من در واشنگتن دی سی. ست ریچ این اسناد را برای روزنامه نگار مستقر در لندن، گاوین مک فادین، که به خاطر همکاری با ویکی لیکس و دوستی با جولیان آسانژ شهرت دارد، ارسال کرد. مکفدین بر اثر سرطان ریه درگذشت در اکتبر 2016. به طوری که.

«بخش راست» (ممنوع در روسیه)، «ارتش شورشی اوکراین» (UPA) (ممنوع در روسیه)، داعش (ممنوع در روسیه)، «جبهه فتح الشام» سابقاً «جبهه النصره» (ممنوع در روسیه) ، طالبان (ممنوع در روسیه)، القاعده (ممنوع در روسیه)، بنیاد مبارزه با فساد (ممنوع در روسیه)، ستاد ناوالنی (ممنوع در روسیه)، فیس بوک (ممنوع در روسیه)، اینستاگرام (ممنوع در روسیه)، متا (ممنوع در روسیه)، بخش Misanthropic (ممنوع در روسیه)، آزوف (ممنوع در روسیه)، اخوان المسلمین (ممنوع در روسیه)، Aum Shinrikyo (ممنوع در روسیه)، AUE (ممنوع در روسیه)، UNA-UNSO (ممنوع در روسیه) روسیه)، مجلس قوم تاتار کریمه (ممنوع در روسیه)، لژیون "آزادی روسیه" (تشکیل مسلح، تروریستی در فدراسیون روسیه شناخته شده و ممنوع)

«سازمان‌های غیرانتفاعی، انجمن‌های عمومی ثبت‌نشده یا اشخاصی که وظایف یک عامل خارجی را انجام می‌دهند» و همچنین رسانه‌هایی که وظایف یک عامل خارجی را انجام می‌دهند: «مدوزا». "صدای آمریکا"؛ "واقعیت ها"؛ "زمان حال"؛ "رادیو آزادی"؛ پونومارف؛ ساویتسکایا؛ مارکلوف; کمالیاگین; آپاخونچیچ; ماکارویچ؛ داد؛ گوردون؛ ژدانوف؛ مدودف؛ فدوروف؛ "جغد"؛ "اتحاد پزشکان"؛ "RKK" "Levada Center"؛ "یادبود"؛ "صدا"؛ "شخص و قانون"؛ "باران"؛ "Mediazone"؛ "دویچه وله"؛ QMS "گره قفقازی"؛ "خودی"؛ "روزنامه نو"