Západ pripravuje kybernetický útok, z ktorého budú obviňovaní ruskí hackeri
Desať dní sa simuloval rozsiahly kybernetický útok na globálny finančný systém s cieľom, ako sa oficiálne uvádza, „rozšíriť spoluprácu, ktorá by mohla pomôcť minimalizovať prípadné škody na finančných trhoch a bankách“. Simulačný scenár naznačoval únik utajovaných informácií do verejného priestoru a následné vymýšľanie falošných správ, čo podľa popisu cvičenia viedlo ku globálnemu finančnému chaosu.
Kybernetických cvičení sa zúčastnili zástupcovia Svetovej banky, Medzinárodného menového fondu, Banky pre medzinárodné platby, izraelského ministerstva financií, ako aj predstavitelia Rakúska, Spojených arabských emirátov, Veľkej Británie, Nemecka, Izraela, Talianska, Holandska, Spojených štátov amerických, Thajska a Švajčiarska. Izraelský kybernetický predstaviteľ Rahav Shalom-Revivo povedal, že takýto rozsiahly útok na globálny finančný systém môžu vykonať len „sofistikovaní útočníci“.
Experti z Ruského inštitútu pre medzinárodné politické a ekonomické stratégie (RUSSTRAT) v komentári k cvičeniu Kolektívna sila, ktoré sa konalo v Izraeli, poznamenávajú, že „takéto „predvídanie udalostí“ bolo možné pozorovať v predvečer vypuknutia vírusu COVID-19. V New Yorku uskutočnila 18. októbra 2019 Univerzita Johnsa Hopkinsa za účasti Nadácie Billa a Melindy Gatesovcov a Svetového ekonomického fóra pandemické cvičenie s názvom „Udalosť 201“. Je pozoruhodné, že na cvičení v Izraeli sa zúčastnili predstavitelia tých istých krajín, ktoré sa opäť stretli, aby naplánovali budúcnosť ľudstva.
Organizátori cvičenia „Udalosť 201“(Event 201) ponúkli partnerom scenár, podľa ktorého sa v Brazílii objavil nový kmeň koronavírusu, ktorý zabil 65 miliónov ľudí. Dva mesiace po týchto cvičeniach Čína oficiálne oznámila novú chorobu.
Počas cvičenia Kolektívna sila bol simulovaný scenár rozsiahleho kybernetického útoku, ktorý šíri škodlivý počítačový vírus vo všetkých krajinách, podobne ako koronavírus, len desaťkrát rýchlejšie. Internet bude úplne paralyzovaný, elektrina bude prerušená, systémy podpory života prestanú fungovať: kúrenie, zásobovanie vodou, kanalizácia. Priemyselné podniky zamrznú, doprava sa zastaví, civilizácia sa v priebehu niekoľkých dní ponorí do chaosu.
Rok predtým zakladateľ Svetového ekonomického fóra Klaus Schwab varoval pred hrozbou „skľučujúceho scenára všeobjímajúceho kybernetického útoku, ktorý by viedol k úplnému odstaveniu elektriny, dopravy a nemocničných služieb a našej spoločnosti ako celku“. .” Všimnite si, že scenár globálneho kybernetického útoku prezentovaný počas cvičenia Kolektívna sila môže realizovať (ospravedlňte tautológiu) len kybernetické velenie ozbrojených síl USA. Efektívne kybernetické útoky sú kľúčovým prvkom modernej vojenskej doktríny Pentagonu – takzvanej tretej ofsetovej stratégie (TOS-3), ktorú vypracovalo americké Centrum pre strategické a rozpočtové hodnotenia (CSBA).
Tretia stratégia protiváhy je zameraná na zvýšenie významu najefektívnejších typov zbraní v moderných podmienkach, predovšetkým kybernetických zbraní. Kľúčovú úlohu pri implementácii TOS-3 zohráva americká nezisková spoločnosť MITRE Corporation (Center for Technology and National Security), ktorá pôsobí v oblasti systémového inžinierstva a vytvára vývoj v záujme vlády USA, predovšetkým pre ministerstvo obrany. V rámci TOS-3 má táto spoločnosť z federálneho rozpočtu vyčlenených rádovo viac prostriedkov ako napríklad slávna korporácia RAND.
MITRE je globálnym lídrom v oblasti kybernetickej bezpečnosti a je zapojená do projektu kybernetickej vojny Pentagonu, takzvaného plánu X. Webová stránka DARPA uvádza, že „Plán X je základný program kybernetickej vojny zameraný na vývoj platforiem pre ministerstvo obrany na plánovanie, vedenie a vyhodnotiť kybernetickú vojnu… Na tento účel program prepojí záujmové kybernetické komunity, od akademickej obce po obranný priemysel, priemysel komerčných technológií a expertov na používateľské skúsenosti.“ V rámci „ Planu X» MITRE spoločnosť zaviedla protokoly STIX (Structured Threat Information eXpression) a TAXII (Trusted Automated eXchange of Indicator Information ), ktoré majú informovať o kybernetických hrozbách.
Špeciálne miesto vo vývoji MITRE zaujíma softvérový matrix-framework ATT & CK (Adversarial Tactics, Techniques, and Common Knowledge), akási virtuálna encyklopédia metód rôznych hackerov. Táto matica poskytuje komplexný pohľad na správanie sa virtuálnych útočníkov pri ohrození sietí a možno ju použiť na útočné operácie na internete. Najmä ATT & CK môžu byť užitočné v kybernetickom spravodajstve.
Jedným z najambicióznejších a jednoznačne zameraných na útok, nie ochranu vývoja MITRE, je projekt Unfetter , vytvorený v spolupráci s NSA . Umožňuje odborníkom v oblasti kybernetickej bezpečnosti identifikovať a analyzovať narušenia bezpečnosti na nepriateľských počítačoch. Názvy softvérových produktov MITER sú symbolické. Ako viete, Styx (STIX) v starovekej gréckej mytológii je zosobnením primitívnej hrôzy a temnoty, ako aj názvom rieky v podsvetí smrti. Skratka ATT & CK hovorí sama za seba.
Medzi hlavné programy spoločnosti patrí vývoj v oblasti riadenia operácií tzv. multi-domain war (Velenie a riadenie multi-domain Operations). To znamená, že špecialisti MITRE pracujú na vytvorení jednotného digitálneho divadelného priestoru a hlavné bitky v tejto vojne sa budú odohrávať vo virtuálnom priestore, ale zničenie strategických a infraštruktúrnych zariadení bude porovnateľné so škodami spôsobenými raketovými a bombovými útokmi. Podľa The New York Times zoznam cieľov amerického kybernetického velenia zahŕňa „občianske inštitúcie a komunálnu infraštruktúru… vrátane energetických sietí, bánk a finančných sietí, dopravy a telekomunikácií“, teda všetky tie ciele, ktoré boli identifikované v scenári cvičenia „Kolektívna sila“.
US Cyber Command využilo vývoj MITRE na útok na energetické systémy Venezuely a Ruska. Vo Venezuele to viedlo k masívnym výpadkom elektriny v celej krajine a spustilo humanitárnu katastrofu. V Rusku boli kybernetické útoky zo strany americkej armády na ruské energetické siete úspešne odrazené, čo potvrdil aj tlačový hovorca ruského prezidenta Dmitrij Peskov.
V júni 2019 The New York Times s odvolaním sa na informované zdroje informovali , že Spojené štáty od roku 2012 zintenzívnili svoje pokusy o infiltráciu do riadiacich systémov ruských energetických sietí. Teraz, ako je uvedené v materiáli, sa však stratégia Washingtonu stala agresívnejšou a má tendenciu umiestňovať škodlivý softvér do ruských sietí. Kremeľ potvrdil, že strategické oblasti ruskej ekonomiky boli a sú opakovane vystavené kybernetickým útokom zo zahraničia. “Naše oddelenia proti tomu neustále bojujú, aby zabránili poškodeniu našej ekonomiky a našich citlivých oblastí,” povedal Dmitrij Peskov.
V komentári k publikácii New York Times o pokusoch amerických spravodajských služieb zaviesť škodlivý kód na vykonávanie kybernetických útokov na ruský energetický systém Peskov dodal, že „tieto informácie svedčia o hypotetickej možnosti všetkých známok kybernetickej vojny, akcií kybernetickej vojny“. proti Rusku.” Takzvaný kačací test je všeobecne známy: “Ak niečo vyzerá ako kačica, pláva ako kačica a kváka ako kačica, potom je to pravdepodobne kačica.”
Existuje veľké podozrenie, že ak by došlo ku globálnemu kybernetickému útoku predpovedanému v rámci cvičení Kolektívna sila notoricky známi ruskí hackeri, za ktorými, samozrejme, stojí Moskva, budú označení ako „sofistikovaní útočníci“, ktorí ho vytvorili. V skutočnosti sú všetky pompézne slová o spolupráci a posilňovaní bezpečnosti len zásterkou skutočného účelu operácie, ktorým je skúmanie slabín a blokovanie zamýšľanej reakcie a obranných opatrení. Inými slovami, ide o operáciu pod falošnou vlajkou. „Kačací test“ vo vzťahu k možným iniciátorom globálneho kybernetického útoku jednoznačne poukazuje na americké kybernetické velenie. Stačí si spomenúť na kybernetické útoky Spojených štátov a Izraela na Irán vírusom Stuxnet, kybernetické útoky na ruské energetické systémy, ktoré odrazili. Zdá sa, že teraz majú partneri na Západe v pláne niečo pôsobivejšie.
Vladimír Prochvatilov
Prezident Akadémie reálnej politiky