Информационные войны в интернете. Серьезная угроза безопасности. «Крепкий орешек» для Форт-Мид

«Интернет-война»: простота в обращении несет бóльшую угрозу

Длительный срок годности: троянские кони до сих пор используются при ведении боевых действий в современном мире (Science Photo Library / Van Parys Media)

Когда практически в каждом доме и офисе появился компьютер, для массовых коммуникаций открылись широчайшие возможности. Но насколько хорошо мы защищены от распространений злонамеренных или враждебных сообщений? Джон Райан отстаивает мнение о том, что кибернетические атаки могут стать самой новаторской формой ведения войны со времен изобретения пороха.

Вполне вероятно, что в ближайшее время на планете вспыхнет «Интернет-война».

Такая война будет набирать мощь по мере того, как экономики, правительства и сообщества будут сокращать так называемый «цифровой разрыв». Те, кто больше всего пользуются Интернетом, будут подвергаться все большей опасности в случае Интернет-нападений через потребительскую инфраструктуру.

Интернет-война будет быстро распространяться, а развязать ее сможет каждый, у кого есть выход в Интернет и кто сможет следовать упрощенным инструкциям в диалоговом режиме. Тенденция к росту уязвимости вместе с простотой и незаметностью нападений может привести к настоящему пожарищу Интернет-войны, развязанной отдельными лицами, сообществами, корпорациями, государствами и альянсами. Последствия такой войны могут быть огромными, и у стран НАТО будет мало времени, чтобы подумать об эффективных ответных действиях.

Что такое Интернет-война?

Интернет-война отличается от того, что Соединенные Штаты называют «кибервойной» или от того, что Китай называет «информатизированной войной». В этих случаях подразумеваются засекреченные объекты военной и критически важной инфраструктуры, средства связи в районе боевых действий и разведданные, получаемые со спутников. В Белой книге по вопросам обороны, опубликованной в Китае в декабре 2006 года, например, говорится о том, как важно установить господство в космическом пространстве, чтобы контролировать такие средства получения информации, как спутники.

Речь идет о нападениях, осуществляемых через Интернет и направленных против инфраструктуры Интернета, которой пользуются потребители, например, против вебсайтов, обеспечивающих доступ к различным услугам в режиме он-лайн.

Напротив, для ведения Интернет-войны используется вездесущая инфраструктура, безопасность которой чрезвычайно низка. Речь идет о нападениях, осуществляемых через Интернет и направленных против инфраструктуры Интернета, которой пользуются потребители, например, против вебсайтов, обеспечивающих доступ к различным услугам в режиме он-лайн. В отличие от кибернетических или информационных войн, которые могут вестись государствами, Интернет-войну могут развязать отдельные лица, корпорации и сообщества.

В качестве примера Интернет-войны можно привести то, что произошло в Эстонии 27 апреля 2007 года. На ряд важных веб-сайтов обрушилась лавина нападений, приведших к распределенному отказу в обслуживании (DOS). Это продолжалось до середины июня. Нападениям подверглись вебсайты президента, парламента, ряда министерств, политических партий, крупных новостных агентств и двух основных эстонских банков.

Ровно за день до начала нападений было оцеплено место, на котором стояла бронзовая статуя, сооруженная в честь советских освободителей Таллинна, а затем, два дня спустя, памятник был перевезен в другое место.

По мнению министра обороны Эстонии, в результате этих нападений сложилась «чрезвычайная обстановка для безопасности страны, сопоставимая с блокадой морских портов».

Как ведется Интернет-война?

Нападение с целью отказа в обслуживании (DOS) состоит в том, чтобы «подавить» компьютер или сетевую систему в Интернете, забросав их огромным числом запросов об информации. В результате этих действий система может оказаться неспособной отвечать на обоснованные запросы, в том числе о предоставлении доступа к конкретному вебсайту. В различной форме подобные нападения осуществлялись, по крайней мере, уже с 1988 года, когда был запущен червь Морриса.

Интернет-война отличается от того, что Соединенные Штаты называют «кибервойной» или от того, что Китай называет «информатизированной войной»

Нападение с целью распределенного отказа в обслуживании (DDOS) основано на том же принципе, однако при этом наносится гораздо больший ущерб за счет использования так называемого «ботнета». Ботнет состоит из нескольких «угнанных» и соединенных в сеть компьютеров, которыми управляют на расстоянии для того, чтобы забросать выбранную систему многочисленными запросами, отправляемыми в одно и то же время.

Один человек может управлять ботнетами. В отдельные ботнеты, использованные для совершения нападений на Эстонию, входило до 100000 компьютеров.

Изначально предполагалось, что с помощью нового сетевого стандарта для Интернета IPv6 в значительной мере удастся снизить риск для безопасности, но на самом деле из-за него компьютеры могли стать более уязвимыми в случае нападений типа распределенного отказа в обслуживании.

Что делает Интернет-войну вероятной?

На мой взгляд, существует пять особенностей Интернет-войны, в силу которых она может коренным образом изменить конфликт. Речь идет о следующих особенностях:
  • возможность расширить число «лицензий» на ведение наступательных действий;
  • географический охват;
  • возможность отрицать свою причастность;
  • легкость распространения;
  • нанесение удара по целям, хорошо оснащенным для работы в Интернете.
Если собрать все эти особенности воедино, то становится ясно, что наступление Интернет-войны может положить начало таким же революционным изменениям в военном деле, какими стали когда-то появление пороха или народное ополчение во времена Наполеона.

Во-первых, как и во времена мушкетов с фитильным замком, Интернет-воины оснащены дешевой и мощной технологией, требующей лишь незначительного обучения. При ведении Интернет-войны лицензия на наступательные действия может быть выдана невиданному до сих пор числу любителей, при этом единственное, что от них требуется, – это подключение к Интернету.

Во-вторых, зачастую препятствием для наступательных действий против удаленных целей являются затраты и усилия, а для ведения Интернет-войны этих препятствий нет. Обычная наступательная технология, основанная на кинетических принципах и физических средствах, не только дорога, но и относительно медлительна. И хотя ущерб в результате Интернет-войны отличается от обычного ущерба, нанести его можно быстро, из любой точки, любому объекту, практически без каких-либо затрат.

В-третьих, можно отрицать свою причастность к Интернет-войне, а наказывать за участие в ней сложно. Сегодня до сих пор неясно, были ли нападения на Эстонию «кибер-мятежом активистов-хакеров» или официально санкционированными действиями. Даже если виновность государства может быть доказана, неясно, каким образом одно государство реагирует на Интернет-нападение со стороны другого государства.

Прост в обращении, но недружелюбен: Интернет-война – простой способ воспользоваться нашей растущей зависимостью от компьютеров (n.a.)

Уголовное расследование в данном случае не менее проблематично. Даже если цифровые улики, обнаруженные в результате расследования злоумышленного ботнета, и приведут к конкретному компьютеру, с которого велось управление атакой DDOS, то преследование будет затруднено тем фактом, что этот компьютер может относиться к иной юрисдикции, не желающей взаимодействовать. А если взаимодействие и есть, то компьютер мог находиться в Интернет-кафе или в другой общественной точке, где подключение к Интернету анонимно.

В-четвертых, в отличие от военных нововведений в прошлые времена для распространения Интернет-войны не существует препятствий в общении. Понадобилось не одно столетие, прежде чем изобретенным в VII─VIII веках в Китае порохом смогли воспользоваться в других странах. А во время нападений для распределенного отказа в обслуживании, которым подверглась Эстония в 2007 году, на веб-форумах были быстро размещены справочники, разъясняющие, как участвовать в нападении.

Наконец, в связи с тем, что Интернет играет все более важную роль в повседневной политической, социальной и экономической жизни, Интернет-нападения будут иметь все более серьезные последствия. Интерактивное взаимодействие с потребителями будет получать все более широкое распространение в сфере услуг. В Эстонии, занявшей в 2007 году 23-е место по итогам оценки развития Интернета, с его помощью почти 800000 человек пользуются услугами банков, а все население страны составляет около 1 млн. 300 тыс. человек. То есть, 95% банковских операций осуществляются электронным способом.

В Великобритании затраты на размещение рекламы в Интернете превысили затраты на размещение рекламы в газетах, выпускаемых в стране. Распространение сообщений СМИ в Интернете также конкурирует теперь с традиционным распространением газет, а вскоре будет соревноваться и с музыкой, и с телевизионными программами.

Зависимость деловых структур от Интернет-технологий будет лишь возрастать: в своей работе они все больше и больше будут использовать прикладные Интернет-программы. Такие программы, как «Документы и электронные таблицы», разработанные компанией «Гугл» заменят традиционные пакеты ПО «Майкрософт Офис». Так что Интернет-войны ставят под угрозу не только взаимодействие организаций с клиентами или государств с гражданами, но и внутреннюю деятельность организаций.

Каковы ответные меры?

Ни одно государство не контролирует полностью Интернет. Это такой же всемирный ресурс, как моря. Принимавшиеся в прошлом защитные меры способствовали появлению новых международных норм поведения, например, неофициальных норм обычного права, охраняющих выход к морю. В связи с этим можно задаваться вопросом: будут ли в долгосрочной перспективе выработаны аналогичные правовые рамки для защиты доступа к Интернету?

Обмен информацией на международном уровне позволит обнаруживать на раннем этапе подозрительную деятельность и просчитывать возможные Интернет-нападения. Ряд правительств уже предприняли меры, чтобы обезопасить себя от угроз эпохи Интернета и создали национальные группы реагирования на компьютерные ЧС (CERT).

И хотя ущерб в результате Интернет-войны отличается от обычного ущерба, нанести его можно быстро, из любой точки, любому объекту, практически без каких-либо затрат

Если наладить тесное взаимодействие этих групп, это станет полезным шагом для ограничения последствий Интернет-нападений в краткосрочной перспективе. Например, если будет обнаружено, что какой-либо чешский вебсайт подвергся нападению со стороны пользователя французской сети, чешская группа реагирования на компьютерные ЧС может обратиться к французской группе и попросить отключить подсоединения, использованные для совершения нападений.

Эстонский случай свидетельствует о том, что требуются незамедлительные действия. Эстонская группа реагирования на компьютерные ЧС была создана лишь в 2006 году, а правительствам многих стран еще предстоит создать такие группы.

Что означают Интернет-войны для стран НАТО?

Наступление Интернет-войн отражает тенденции нового столетия: распространение Интернета, появление новых возможностей у людей за счет Интернета, относительное ослабление способности государства контролировать инфраструктуру связи. Благодаря размещенным в Интернете инструкциям и соответствующему программному обеспечению практически любой человек, имеющий подключение к Интернету, может нанести удар по врагам, находящимся на далеком расстоянии.

Интернет-война тем более вероятна, что уязвимость в случае нападений все больше, а осуществлять эти нападения становится все проще. В краткосрочной перспективе Интернет-война представляет растущую угрозу для стран НАТО, потому что она наделяет новыми возможностями как «игроков» нижнего звена, так и недружественные правительства. Предстоит еще выяснить, будет ли Интернет-война инструментом лишь в руках государственных субъектов или «игроки» нижнего звена сохранят свою способность развязать Интернет-войну против суверенных государств.

Поскольку международный консенсус и сформулированные на его основе общепринятые правовые нормы появятся нескоро, правительства должны подойти к данной проблеме как непосредственной угрозе и наладить практическое сотрудничество, чтобы защититься от этой угрозы.

Джонни Райан – ведущий научный сотрудник Института международных и европейских дел. Данная статья отражает личное мнение автора.

Самая масштабная утечка секретных документов в американской военной истории, произведенная сайтом WikiLeaks, превратила Интернет в зону военных действий.

С одной стороны, WikiLeaks собрала под своим крылом самых талантливых и фанатичных хакеров-активистов, якобы для того, чтобы превратить Интернет в оплот гласности и свободы информации.

С другой стороны, Соединенные Штаты привлекли:

♣ Министерство обороны

♣ Федеральное бюро расследований (ФБР)
♣ Агентство национальной безопасности,

… чтобы подавить в свободу слова в Интернете с помощью законов о введении цензуры и запрете шифрования.

Обе стороны, однако, в полной мере осознают важность Интернета и то, что исход их битвы изменит лицо мира.

Предпосылки Интернет-войны…

Ранее в 2010 году WikiLeaks, тогда еще малоизвестный сетевой проект, опубликовал на YouTube видео под названием «Collateral Murder», в котором показано, как американские солдаты в Ираке убивают гражданских лиц, двух журналистов Reuters и двоих детей. «Ну ладно, давайте уже стрелять, — кричит солдат-пулеметчик на видео. – Поехали!». «О да, вы только взгляните на этих мертвых ублюдков».

«Многие из моих друзей присутствуют на этом видео, — заявил ветеран войны в Ираке Джош Стибер в интервью радио AntiWar Radio. – Могу с полной уверенностью сказать, что в девяти случаях из десяти именно так все заканчивалось. Убийство было соблюдением военного протокола. Это видео вызывает у вас шок и возмущение? Это и есть жестокая действительность войны».

До обнародования видео американские военные неоднократно заявляли, что стрельба велась в соответствии с правилами ведения боевых действий, и скрыли информацию об инциденте от Reuters.

Видео вызвало возмущение международного сообщества.

Очень быстро WikiLeaks превратился в опасного врага в глазах американского правительства. Мир в негодовании требовал ответа, в то время как Федеральное бюро расследований начало поиск информатора, сдавшего это видео WikiLeaks.


Первый арест…

В мае 2010 года ФБР, наконец, арестовало рядового первого класса, 23-летнего американского солдата Брэдли Мэннинга по подозрению в утечке секретных документов.

Мэннинга выдал знаменитый хакер и наркоман Адриан Ламо, сослуживец Мэннинга, – он передал записи чатов Мэннинга армейской разведке. Ламо заявил, что его действия были продиктованы «кризисом совести». По словам Ламо, Мэннинг признался в передаче более 260 000 секретных дипломатических документов Интернет-порталу WikiLeaks, но WikiLeaks неоднократно отрицал получение этой информации.

На конференции «Хакеры на планете Земля» в июле 2010 года – съезде хакеров, посвященном обсуждению вопросов этики и политики в Интернете – хакерское сообщество сплотилось против Ламо, причем один из выступающих назвал его «чокнутым нариком» (Ламо также присутствовал на конференции и даже выступал).

По мнению некоторых, предательство Ламо было попыткой «задобрить» закон, с которым у него были свои счеты – в частности, 60 000 долларов штрафа за взлом сайтов известных компаний, таких как The New York Times и Microsoft. Другие объясняли его недостойное поведение желанием прославиться и увидеть свое имя на страницах таблоидов.

Мэннинга oтпрaвили в тюрьму в Кювейте (где он проходил службу в момент ареста), гдe oн прoвeл двa мeсяцa, а затем перевели на военную базу в Квантико, штат Вирджиния.

В конце июня 2010 года основатель и главный редактор WikiLeaks Джулиан Ассанж объявил о том, что нанял для Мэннинга трех адвокатов по гражданским делам, ни один из которых так и не был допущен к подзащитному.

На протяжении всего 2010 года акции протеста в поддержку Мэннинга регулярно проводились по всему миру. Многие называли американского военного «современным Дэниэлом Эллсбергом», в том числе сам Эллсберг. Дэниэл Эллсберг – бывший американский военный аналитик и сотрудник корпорации «RAND», в 1971 году передавший репортеру New York Times секретный сборник «Американо-вьетнамские отношения, 1945-1967: Исследование».

Конференция хакеров…

Портал WikiLeaks на конференции хакеров представлял Джейкоб Аппельбаум, известный компьютерный хакер, прославившийся взломом системы шифрования FileVault, разработанной Apple. Кроме того, Аппельбаум – один из руководителей проекта Tor, который обеспечивает практически полную анонимность в Интернете.

«Игнорируя несправедливость в мире, вы помогаете ее творить», — заявил Аппельбаум на конференции, где он заменял Ассанжа, который не смог присутствовать из-за того, что находился в международном розыске. Федеральных агентов было так много, что они буквально «лазали по стенам», как выразился один источник.

«Если вы хоть что-то читали о хакерах, то знаете, что нас не остановить. Наша цель – предоставить вам информацию, чтобы вы могли делать собственные выводы», — заявил Аппельбаум. Аппельбаум сослался на недоверие общественности к средствам массовой информации, вызванное тем, что статьи в таблоидах всегда несут на себе отпечаток личного мнения автора, в то время как WikiLeaks публикует только «сырой» материал для свободной интерпретации читателем.

«СМИ заткнули рот, но мы отказываемся молчать, — заявил Аппельбаум. – Вся эта охота на Ассанжа… вы можете отрезать голову – но появятся новые люди».

После этой речи Аппельбауму пришлось использовать двойника, чтобы спастись от федеральных агентов, которые хотели схватить его прямо на сцене. Аппельбаума все же настигли двое агентов ФБР на той же конференции; они настоятельно хотели увести его «для беседы».

Важнейшие мировые битвы уже давно разворачиваются в Интернете.

Через несколько недель после конференции, посвященной WikiLeaks, сайт опубликовал в свободном доступе более 92 000 секретных документов, касающихся войны в Афганистане, а также сенсационный документ Центрального разведывательного управления (ЦРУ), в котором рассматривается возможность того, что США воспринимают как «экспортера терроризма».

Пентагон, ведущий уже полномасштабную охоту на Ассанжа, с новой силой начал войну против Wikileaks. Представители Пентагона потребовали «вернуть» полученные незаконно документы – это было необходимо, чтобы Пентагон мог впоследствии обвинить WikiLeaks в шпионаже.

Война в Интернете: новый удар по WikiLeaks…

ФБР и правительство США объединились и объявили о старте программы прослушивания Интернета Going Dark с первоначальным бюджетом 9 миллионов долларов. Она должна помочь ФБР собирать информацию в сети Интернет (речь идет о возможности подслушивания интернет-коммуникаторов, в частности, Skype). В это же время президент Обама поддержил законопроект, запрещающий любое шифрование сайтов, к которому правительство не может получить код, то есть шифрование, используемое WikiLeaks для обеспечения безопасности своих источников.

В конце сентября 2010 года правительство США нанесло новый удар по WikiLeaks, дав ход законопроекту о борьбе с нарушением закона об авторских правах и распространении контрафактной продукции в сети Интернет, который на первый взгляд кажется законом о борьбе с пиратством. Но стоит прочитать надписи мелким шрифтом – и становится ясно его истинное предназначение.

«Под действие этого закона попадут домены, «на которых размещены материалы, нарушающие авторские права», что, согласитесь, очень широкое определение, — заявил Аарон Шварц, владелец сайта, посвященного борьбе с цензурой в Интернете. – Любой сайт, в работе которого «центральное место занимает контрафактная продукция или материалы, нарушающие авторские права», будет заблокирован».

Правительстве, которое уже планирует обвинить WikiLeaks в шпионаже, вполне может добавить к уже имеющимся обвинение в пиратстве и распространении «контрафактной продукции».

Соединенные Штаты начали полномасштабную войну против прав, свобод и неприкосновенности частной жизни своих гражадан, отчаянно пытаясь ликвидировать последствия деятельности WikiLeaks.

Идеал под прицелом

В марте портал WikiLeaks опубликовал секретный документ ЦРУ, в котором подробно обсуждались различные средства, которые правительство США может использовать для уничтожения WikiLeaks.«Сила таких веб-сайтов, как WikiLeaks, — в доверии, так как они защитают анонимность своих информаторов и осведомителей, — говорится в докладе. – Успешное определение личности информаторов, их выявление, увольнение с занимаемой должности и преследование в судебном порядке, а также изобличение лиц, выновных в утечке информации, перед государством и частными компаниями, пострадавшими от размещения информации на WikiLeaks., повредит и, возможно, разрушит это доверие, и послужит для других предостережением, которое удержит их от подобных действий».

Многие уловили пугающие параллели между предложенной в докладе стратегией уничтожения WikiLeaks и недавним арестом Мэннинга.

«Похоже, нас ожидает атака по всем фронтам, которые контролирует США», — в июне 2010 года заявил WikiLeaks в блоге на Твиттере. Эти слова оказались пророческими.

Объединенные ради своего идеала, самые талантливые и идейные хакеры мира поддержали WikiLeaks и то, что он символизирует, образовав крупнейшую группу политических «хактивистов» в истории. США оказались перед врагом, к битве с которым не были готовы.

Интернет стал единой нацией, совершенной меритократией, государством – которое находится в состоянии войны.

У этого государства есть своя культура, в которой есть:

♣ те, кто развлекает;

♣ герои

♣ те, кто производит медийный контент;

♣ те, кто играет;

♣ те, кто работает

Интернет создал виртуальную империю, и WikiLeaks стал первой столицей этой империи, не имеющей прецедентов в прошлом.

Именно беспрецедентность этого явления и вызывает такую панику в реальном мире.

Мир Интернета и власть…

По своей архитектуре структура Интернета коренным образом отличается от строения реального мира. В Интернете по определению невозможны правители, но в мире информации не может не быть власти и властителей дум.

В меритократии («власть достойных») Интернета способные, предприимчивые, умные и изворотливые могут приобрести славу и богатство. С самых первых дней эта элитная группа состояла исключительно из хакеров, поскольку хакеры получают знания благодаря использованию различных систем, то есть их власть строится на знании «изнанки» Интернета и умении использовать ее в своих целях.

Так Аппельбаум создал проект Tor, используя безграничные возможности архитектуры Интернета для обеспечения анонимного веб-доступа. Ассанж изменил лицо секретной информации – с его помощью из бездн Интернета в реальный мир хлынули десятки тысяч засекреченных истин.

Конференция «Хакеры планеты Земля» — на которой выступали и «павшие герои» (Адриан Ламо), и представители цифровой сверхдержавы (WikiLeaks) – была сборами самых влиятельных фигур виртуальной нации, решающих будущее их страны.

Их родина, мир, который они построили и в котором протекает их основная жизнь, вступила в войну с другой страной, существующей совершенно в другом измерении – и во многих отношениях превосходящей ее по силам, благодаря доминированию в физической реальности.

В последнее время США чувствуют угрозу со стороны Интернета, который ведет войну единственным доступным для него способом – с помощью информации. В мире без официальных лидеров Джулиан Ассанж, в прошлом сам хакер, добился того, что на виртуальной родине стал уважаемым и влиятельным человеком, а в реальном мире превратился в одиозную фигуру.

В отличие от Интернета, у США есть президент и правительство, и они еще не привыкли к тому, что пользователи Интернета считают знания бесплатными, а информацию – свободной. Более того, свобода информации в Интернете – прямая угроза их власти в реальном мире.

Поведение обеих сторон этого конфликта указывает на то, что они находятся в состоянии войны. Правительство США пытается противодействовать противнику, вызвать в обществе ненависть и страх перед ним, уничтожить его, внести разлад в его ряды, и даже полностью перекрыть доступ в Интернет с помощью соответствующих законов.

Соединенные Штаты стремятся использовать для установления контроля над Интернетом свое территориальное преимущество. Интернет, с другой стороны, стремится использовать полную противоположность: отсутствие места и времени для того, чтобы получить полный контроль над самым важным оружием – информацией.

Чем больше информации обнародует WikiLeaks, тем больше угроз со стороны правительства США он получает.

США якобы только наносят ответный удар в войне, которую, как они считают, начали не они –WikiLeaks считает своим долгом открыть всему Интернету глаза на происходящее в реальном мире, ради истины и справедливости. Агрессия, которую мы видим сегодня, говорит о шоке властей, не ожидавших такого размаха «военных действий». Ни одно государство никогда не воевало, или даже не могло представить себе войну со страной, которой нет на карте, у воинов которой нет лица.

Поэтому лидеры США с таким ожесточением борются с теми, кто придерживается собственных взглядов на истину и мужество.

Эта война закончится лишь в том случае, если обе стороны поймут, что это и есть война миров, о которой предупреждали фантасты, ведь Интернет и реальный мир – это практически разные цивилизации.

Это война мировоззрений и этических принципов: информационная прозрачность против мнения о том, что только избранные имеют право знать правду. Нет никаких сомнений, что сторона, которая победит в этой войне этических принципов, будет решать, по крайней мере, в ближайшие десятилетия, будущее свободы выражения в сети Интернет .

Разведывательные агентства Великобритании и США предпринимают все возможные действия для дешифровки любого рода Интернет-сообщений. Возникает ощущение, что в «облаке» полно «дыр». Хорошие новости: новые документы Сноудена подтверждают, что с некоторыми формами шифрования не могут справиться даже в АНБ.

Накануне Рождества [статья опубликована 28 декабря 2014 – прим. перев. ] шпионы из альянса «Пяти глаз» [англ. Five Eyes ] ждут небольшой передышки от своей нелегкой работы. Вдобавок к своим обычным обязанностям – то есть к дешифровке сообщений по всему миру – они играют в игру под названием «Kryptos Kristmas Kwiz», участникам которой нужно разгадать сложные числовые и буквенные головоломки. Победители соревнования становятся гордыми обладателями «криптокружек».

Шифрование – использование математических приемов для защиты коммуникаций от шпионажа – используется в электронных транзакциях всех типов и применяется государством, компаниями и частными лицами. Но, согласно данным бывшего агента АНБ Эдварда Сноудена, далеко не все технологии шифрования действительно выполняют свои задачи.

Один из показательных примеров – шифрование в Skype, программе, 300 миллионов пользователей которой пользуются услугой хваленого «защищенного» Интернет-видеочата. На самом деле о защите информации тут речи не идет. «Регулярный сбор данных Skype начался в феврале 2011» – гласит учебный документ АНБ, обнародованный Сноуденом. Меньше, чем через полгода, осенью , дешифровщики объявили о том, что их работа выполнена. С этого момента данные Skype стали доступны шпионам АНБ. Софтверный гигант Microsoft, купивший Skype в 2011, заявляет: «Мы не обеспечиваем прямой или непрямой доступ государства к данным пользователей или ключам шифрования». АНБ начало мониторинг Skype еще до того, как компанию купила Microsoft, но с февраля 2011 секретный Суд Управления Внешней Разведкой США (US Foreign Intelligence Surveillance Court) распространил на компанию ордер, согласно которому она не только должна была предоставлять информацию АНБ, но и служить доступным источником данных для агентства.

«Регулярный сбор данных Skype» – это следующий шаг, который предприняло государство в гонке вооружений разведывательных агентств, ищущих возможность проникнуть в частную жизнь пользователей и в особенности тех, кто полагал себя защищенным от шпионажа. Хотя шифрование, в свою очередь, также одержало несколько побед: существует несколько систем, доказавших свою устойчивость и являющихся настоящими стандартами качества вот уже более 20 лет.

Для АНБ шифрование коммуникаций – или то, что все остальные Интернет-пользователи называют безопасными коммуникациями – это «угроза». В одном из обучающих документов АНБ, к которым получило доступ издание Spiegel, сотрудник АНБ задает вопрос: «Знаете ли вы, что повсеместно используемые в Интернете механизмы шифрования – это основная угроза возможности АНБ проводить разведку в цифровых сетях и поражать вредоносные программы противников?»

Отрывок из документа АНБ: шифрование названо «угрозой»

– Знаете ли вы, что повсеместно используемые в Интернете механизмы шифрования – это основная угроза возможности АНБ проводить разведку в цифровых сетях и поражать вредоносные программы противников?

– Двадцать лет назад сам факт шифрования сообщений означал, что они, вероятно, содержат данные внешней разведки, так как только правительство и другие важные цели имели возможность приобрести или разработать и внедрить шифрование коммуникаций. Сегодня каждый, кто использует Интернет, может получить доступ к веб-страницам с использованием сильных механизмов шифрования, обеспеченных протоколом HTTPS, а компании любого уровня могут внедрять виртуальные частные сети (VPN), чтобы их сотрудники получали доступ к чувствительной или закрытой корпоративной информации через Интернет из любой точки мира. SID называет такие широко распространенные форматы шифрования, которые представляют большую сложность для SIGINT, «повсеместно используемым шифрованием».

Документы Сноудена показали, какие механизмы шифрования в АНБ удалось дешифровать и (что еще важнее), какие дешифровать не удалось. Хотя обнародованным документам уже почти два года, эксперты сомневаются в том, что за это время цифровым шпионам АНБ удалось дешифровать такие устойчивые к взлому технологии. «При правильном использовании сильные криптосистемы – одна из немногих вещей, на которые вы можете положиться», – заявлял Сноуден в июне 2013, после своего перелета в Гонконг.

«Цифроизация» общества за последние несколько десятков лет сопровождалась широким распространением криптографии, которая перестала быть вотчиной секретных агентов. Сегодня практически каждое интернет-соединение так или иначе шифруется – проводите ли вы операцию онлайн-банкинга, покупаете ли товары в Сети или звоните по телефону. Сама суть облачных вычислений – которые позволяют вам отдать ряд задач на аутсорсинг в отдаленные дата-центры, иногда находящиеся на другом континенте – базируется на криптографических системах обеспечения безопасности. Интернет-активисты проводят «криптовстречи», на которых объясняют заинтересованным в сохранении безопасности честных коммуникаций, как шифровать свои данные.

Правительство Германии предлагает использовать «постоянное шифрование данных»

В Германии о необходимости использования сильных механизмов шифрования задумались уже на самом высоком уровне. Канцлер Ангела Меркель и ее кабинет сейчас общаются, используя телефоны, в которых внедрены сильные системы шифрования. Правительство также предложило жителям страны предпринять шаги по защите собственных коммуникаций. Михаэль Ханге, президент Федерального Агентства по Информационной Безопасности, заявил: «Мы рекомендуем вам использовать криптографию – то есть постоянное шифрование данных».

Это предположение едва ли порадует некоторые разведывательные агентства. В конце концов, альянс «Пяти глаз» – секретные службы Великобритании, Канады, Австралии, Новой Зеландии и США – преследуют ясную цель: по возможности прекратить шифрование Интернет-информации, поступающей из других стран. В 2013 АНБ обладало бюджетом, превышающим 10 миллиардов долларов. Согласно бюджету США, выделенному на разведку в 2013, размер финансирования одного только департамента АНБ, занимающегося вопросами криптоанализа (Cryptanalysis and Exploitation Services, CES), составил 34,3 миллиона долларов.

  • Стихии и погода
  • Наука и техника
  • Необычные явления
  • Мониторинг природы
  • Авторские разделы
  • Открываем историю
  • Экстремальный мир
  • Инфо-справка
  • Файловый архив
  • Дискуссии
  • Услуги
  • Инфофронт
  • Информация НФ ОКО
  • Экспорт RSS
  • Полезные ссылки




  • Важные темы

    Информационные войны в интернете

    Введение.

    В данной серии статей я планирую рассказать о таком важном явлении, затрагивающем сеть интернет, как информационные войны. Не секрет, что в наше время на планете Земля противоборство между различными центрами силы носит во многом информационный характер. Это касается как взаимоотношений между государствами, так и между различными социальными группами, или классами. Последствия информационных войн могут быть столь же глобальными и долговременными, что и результаты войн настоящих. Так, поражение в холодной информационной войне стоило жизни такому государству, как Советский Союз. Вместе с СССР была разгромлена и вытеснена в андеграунд коммунистическая идеология. В связи с этим, особо остро стоит задача самоопределения человека в хаосе информационных битв, т. е. осознание им своих интересов, ибо без такого осознания невозможно никакое развитие гражданского общества, ровно как и эволюция общественных отношений в целом. Проблема в том, что отсутствует какая-либо универсальная методология, позволяющая описывать противоборства в информационной сфере так же целостно и логично, как военная история описывает классические войны. Поэтому, большинство пользователей интернета, особенно молодежь, не в состоянии ориентироваться в происходящих в сети процессах и легко подхватывает такие идеи и информационные вирусы, которые наносят ущерб их классовым, или общественным интересам. То есть становятся жертвами информационных атак. Предлагаемый материал имеет цель помочь преодолеть пробелы в понимании законов течения информационных войн, а значит должен увеличить выживаемость и эффективность собственных усилий, как бойцов информационного фронта, так и мирных жителей, случайно попавших в зону боевых действий.

    Часть первая: цели и смысл информационных войн.

    1.Что такое информационная война.

    Вторая половина двадцатого века ознаменовалась появлением принципиально нового оружия - информационного. Соответственно возник и новый вид войны - информационная война. И если до рождения интернета ведение информационной войны сильно ограничивалось доступом к СМИ, то с появлением всемирной сети, все естественные границы между “информационными территориями” исчезли, и “противоборствующие армии” получили возможность вторгаться на чужую землю и проводить боевые операции по сути также, как это делают “обычные” войска в “обычных” войнах. Итак, для начала дадим определение информационной войны.

    Информационная война это целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем. [Википедия]

    Под информацией в данном определении понимаются в том числе идеи, смыслы, а также их системы (идеологии), служащие фактором формирования вокруг них социальных сообществ. Поэтому, исконная подоплека информационных войн лежит вне медийного пространства и определяется всей совокупностью общественно-политических и экономических процессов в реальном мире.

    2.Участники, заказчики и территория информационных войн.

    Как и в случае классической войны, в информационной войне участвуют свои информ-армии, сформированные из информ-подразделений, которые в свою очередь состоят из бойцов информационного фронта. Но что заставляет этих боевые единицы принимать участие в боевых действиях? Какая сила отдает им приказы и заставляет действовать целенаправленно? Здесь есть два фактора. Первый фактор - внутренний, психологический. Он определяет потребность людей с определенным психологическим складом доносить свои идеи до окружающих и стараться склонить их к своей точке зрения. Он же определяет объединение этих людей по идеологическому признаку в большие и малые группы. собственно, эти группы и являются своего рода аналогами военных подразделений в реальных войнах. Второй фактор - внешний, селектирующий. Он определяет то, в какую сторону будут направлены действия идеологических групп. Действие этого фактора заключается в том, что правильные (выгодные заказчикам информационных войн) идеологические группы и их действия, а также удобные лидеры, поощряются и раскручиваются в информационном пространстве, а невыгодные, наоборот, остаются без поддержки и заглушаются. Инструментами внешних факторов являются СМИ, Религия, господствующая в обществе культура, и прочие институты, обслуживающие интересы заказчиков информационных войн. То есть люди (журналисты, блогеры, посетители интернета) действуют сами, по своей воле, а заказчики лишь культивируют выгодные движения и направляют их в нужную сторону. Но кто такие, эти упомянутые “заказчики” ?

    Из всех существующих социологических парадигм наиболее проработанной в научном отношении является марксистская парадигма, рассматривающая классовую модель устройства общества. Согласно этой модели, правящие классы (буржуазия) осуществляют свое господство над нижестоящими классами (пролетариатом), которое выражается в отчуждении прибавочной стоимости продукта труда нижестоящих классов и непропорциональном распределении материальных благ в свою пользу. Для того, чтобы осуществлять такое господство, правящему классу (элите) необходимо сохранять свою монополию на власть, которая достается тому, кто умеет наиболее эффективно использовать доступные ресурсы. В условиях информационной цивилизации это фактически означает необходимость сохранения монополии на гуманитарные знания, которые включают в себя социальные и полит-технологии, психологию, педагогику, менеджмент, в общем все то, что позволяет наиболее эффективно организовывать труд, отдых, обучение и развитие людей, а значит способствует повышению потенциала социума в целом. Таким образом, важнейшей целью правящего класса становится сокрытие этих знаний от нижестоящих классов. Наиболее эффективным средством достижения этой цели в обществе 21-го века являются информационные войны, а полем битвы, т. е. территорией, на которой ведутся войны - глобальная сеть интернет, включающая также мозги ее посетителей. Информацию в сети интернет, являющуюся носителем упомянутых знаний, мы в дальнейшем будем называть информационными сущностями (информационными системами).

    Здесь возникает вопрос, а могут ли нижестоящие классы сами быть заказчиками информационной войны, то есть вести оборонительную войну с целью защиты своих знаний и обеспечения возможностей по их совершенствованию и получению новых? Ответ - да, могут, но для ведения такой войны им необходимы ресурсы, которые находятся в распоряжении представителей правящего класса. Поэтому, угнетаемому классу, если он хочет стать самостоятельной силой, важно уметь заключать тактические союзы с отдельными представителями буржуазии, использую их собственный корыстный интерес и нанимая таким образом к себе на службу. Не зря В. И. Ленин писал:

    “Победить более могущественного противника можно только при величайшем напряжении сил и при обязательном, самом тщательном, заботливом, осторожном, умелом использовании как всякой, хотя бы малейшей, «трещины» между врагами, всякой противоположности интересов между буржуазией разных стран, между разными группами или видами буржуазии внутри отдельных стран, - так и всякой, хотя бы малейшей, возможности получить себе союзника, пусть даже временного, шаткого, непрочного, ненадежного, условного. Кто этого не понял, тот не понял ни грамма в марксизме и в научном, современном, «цивилизованном» социализме вообще.”

    Вопреки теориям конспирологов, на Земле не существует единого центра власти - некой организации с едиными интересами, которая бы решала, какую информационную политику проводить в отношении населения. Мировая буржуазия представлена множеством центров силы разного масштаба, каждый из которых имеет свои интересы, зачастую противоречащие интересам других центров. То же самое можно сказать и про пролетариат, который уже давно не так монолитен и однороден, как это было во времена Карла Маркса. Из-за этого информационные войны невозможно представить как простое противостояние “стенка на стенку” с четко очерченной линией фронта. Например, если мы представим себе стратегическую военно-информационную карту интернета, то она будет похожа на лоскутное одеяло с множеством разноцветных зон контроля, разнонаправленных фронтов и сражений.

    Для того, чтобы научиться эффективно участвовать, или хотя бы выживать в информационной войне, необходимо научиться выделять основные действующие силы, фронты и направления ударов в ведущихся сейчас на планете информационных войнах, что позволит связывать локальные информационные битвы с глобальными противостояниями и понимать, какие силы стоят за тем, или иным отдельным действием. Здесь нам очень поможет понимание так называемого “принципа суперпозиции”, который действует также, как принцип суперпозиции сил в физике. Принцип состоит в том, что совокупность разнонаправленных интересов субъектов одной глобальной группы (например, американской буржуазии) можно заменить одним результирующим интересом - вектором, равным сумме векторов интересов каждого из субъектов глобальной группы. Этот вектор и определяет направление информационного удара, выгодного данной глобальной группе. Сложность состоит в том в том, что этот результирующий интерес не так-то просто вычислить, особенно если исходная совокупность интересов выглядит хаотичным нагромождением совершенно разнонаправленных сил. Тем не менее, на информационно-идеологической карте всегда есть точки, в которой интересы одной группы игроков имеют ярко выраженный характер и противостоят интересам другой группы.

    3.Цели и задачи информационных войн.

    Главная цель информационной войны непосредственно вытекает из, собственно, определения информационной войны и может быть сформулирована как освобождение заданного информационного пространства от неугодных заказчику информационных сущностей с заменой их другими информационными сущностями, выгодными заказчику. При этом информационные сущности, за которые идет борьба, часто являются составными и представляют из себя сочетание из нескольких более простых информационных сущностей. Более того, наиболее ценные информационные сущности, как правило, являются наиболее сложными и теряют свою ценность при удалении из них хотя бы части составляющих. Это влечет за собой два важных следствия. Первое заключается в том, что разрушение наиболее важных информационных сущностей особенно эффективно тогда, когда носители отдельных необходимых составляющих сложной сущности разводятся по разным сетевым сообществам, не пересекающимся между собой. А значит, в задачи информационной войны входит также формирование одних сетевых сообществ (кластеров) и разрушение других. Например, есть некое сообщество, участники которого владеют знаниями, достаточными для создания автомобиля. Но нам это невыгодно и требуется “помешать” сообществу соединить свои знания в новое метазнание. Это можно сделать путем раскола данного сообщества на группы по интересам: группу изучающую двигатели, группу знатоков систем трансмиссии, группу специалистов по шиномонтажу и т. п. В результате, обмен знаниями между группами будет затруднен, а значит, целостная идея автомобиля из разрозненных идей его частей сформирована не будет. Вторым следствием из упомянутого свойства сложных информационных сущностей является точечный характер наиболее эффективных информационных ударов. Иными словами, нет никакой необходимости разрушать вражескую идеологию целиком, достаточно лишь уничтожить связи между ключевыми ее звеньями. Точечность информационных атак позволяет не только экономить силы и концентрировать их на направлении главного удара, но и скрывать свои истинные намерения от противника. Примером сложной информационной сущности может служить советская идеология, которая включала в себя связанные между собой идеи коммунизма, как экономического строя, и демократии, как основы политической системы. Во время перестройки в какой-то момент буржуазным идеологам удалось противопоставить коммунистическую идею демократической, что стало началом краха советской идеологии, а вместе с ней и государства.

    Таким образом можно выделить основные цели информационной войны.

    - Подавление и разрушение вредных (для заказчика) информационных сущностей.
    - Защита и распространение полезных информационных сущностей.
    - Разрушение тех сетевых групп, члены которых обладают знаниями, являющихся составляющими вредных информационных сущностей.
    - Культивирование тех сетевых групп, члены которых обладают знаниями, являющихся составляющими полезных информационных сущностей.
    - Точечное воздействие на сложные информационные сущности с тем, чтобы нейтрализовать вредные информационные сущности, или превратить их в полезные.

    Данные цели могут быть как стратегическими, так и тактическими. Цель является стратегической, если её достижение приводит к полезной для заказчика трансформации целевого участка информационного пространства. Тактические цели, как правило, не несут непосредственной выгоды, но их выполнение необходимо для достижения стратегической цели, или тактической цели более высокого порядка. Поэтому, планирование глобальной военно-информационной операции требует составления иерархии целей, в которой каждая цель более высокого порядка требует для своего достижения выполнения нескольких низкоуровневых целей. Как правило, стратегические цели касаются крупных сетевых социальных групп, а их выполнение имеет долгосрочные последствия. Тактические же цели более локальны в пространстве и времени. Хороший пример тактической задачи в информационной войне - раскручивание в конце горбачёвской перестройки темы привилегий высших партийных чинов. Проблема (реально существующая) была раздута и доведена до крайности так, что в результате разрушилось доверие народа к институтам советской власти, как таковым. После того, как задача по разрушению такого доверия была решена, тема привилегий и связанного с ними социального расслоения была забыта. И стала продвигаться совершенно другая идея - приватизации и построения капитализма.

    4.Классификация методов ведения информационных войн.

    Из изложенного выше становится понятна и классификация методов, которые используются при ведении информационной войны.

    Первая и основная классификация - по цели:

    - Методы пропаганды.
    - Методы контрпропаганды.

    Методы пропаганды нацелены на то, чтобы донести до населения требуемые идеи, т. е. сформировать на определенном участке информационного пространства нужные информационные сущности. Соответственно, методы контрпропаганды нацелены на дискредитацию вражеских идей, разрушение вредных информационных сущностей и недопущение их возникновения в дальнейшем.

    Вторая классификация - по характеру действия.

    - Явные методы.
    - Неявные (скрытые) методы.

    Явные методы отличаются от неявных тем, что в них цель и характер воздействия не скрываются от противника. Например, агитация - это пример явной пропаганды, а информационный вирус - скрытой. В первом случае агитатор явно указывает, какую идею он доносит до публики. Во втором же случае, доносимая идея (вирус) маскируется, в то время как явно афишируется совсем другая идея, как правило, популярная и способствующая распространению вируса. Забегая вперед, отметим, что скрытые методы информационных войн наиболее эффективны при информационном наступлении на позиции противника, а явные методы больше подходят для защиты и укрепления подконтрольной территории. Таким образом, мы получаем четыре основные группы методов ведения информационных войн - явная пропаганда, скрытая пропаганда, явная контрпропаганда и скрытая контрпропаганда. В дальнейшем мы рассмотрим эти группы подробнее.

    5.Фактор времени.

    Одним из ключевых факторов, определяющих успешность кампании по информационному воздействию, является время. Часто бывает так, что даже слабая, непрофессиональная и плохо организованная пропагандистская акция заканчивается внушительным результатом только потому, что ей повезло провестись в нужный момент времени. Наоборот, мощнейшая и тщательно подготовленная информационная атака может разбиться о стену, если время ее выбрано не удачно.

    Причина этого банальна и заключается в том, что люди, как это не странно, довольно недоверчивые существа. Которые неохотно воспринимают любую новую информацию и очень не любят отказываться от своих убеждений. Не верите? Подойдите к первому попавшемуся прохожему на улице и попросите дать денег взаймы, пообещав отдать на следующий день в два раза больше. Или сходите в церковь и попытайтесь доказать батюшке, что Бога не существует. Не получается? Но информационные войны ведь ведутся, а значит повлиять на убеждения людей все же получается.

    Ибо. Для каждого человека бывают моменты, когда его сознание раскрывается и готово проглотить внутрь себя любую информационную “пищу”, не подвергая ее абсолютно никакому критическому анализу и воспринимая как нечто само собой разумеющееся. Обычно такое бывает в детстве, но не только. В наше время, когда все вокруг быстро меняется, люди всегда соприкасаются с чем-либо, о чем у них еще не было априорной информации, и в силу этого еще не сформировалось т. н. “мнение”. И вот тут-то и возникает интересный эффект. Стоит человеку задаться вопросом относительно того, в чем он осознано не разбирается, но очень хочет разобраться и узнать ПРАВДУ, как его ментальные фильтры расслабляются, уши развешиваются в разные стороны, а башка превращается в открытый для заливки любого информационного варева жбан, главное что-бы повар был умного вида экспертом “в теме”.

    Как правило, в открытом состоянии голова пребывает не долго и вскоре она закрывается, а залитая туда жижа застывает, образуя кристаллическую решетку Знания. И тут, как говорится, кто не успел - тот опоздал. Отсюда следует очень важный вывод: для проведение пропагандистской операции очень важно, чтобы в момент операции у таргет-группы сформировалась максимальная степень активной неопределенности по тому вопросу, по которому планируется агитация. Под активной неопределенностью в данном случае понимается осознанное незнание ответа на вопрос с желанием получить его.

    Именно поэтому, все профессиональные информационные операции тщательно планируются по времени, которое выбирается со снайперской точностью.