Războiul informațional în lumea modernă. Ce înseamnă războaiele pe internet pentru țările NATO? Ce face probabil un război pe internet?

Sugestiile conform cărora agențiile de informații sunt atât de mult înaintea noastră încât nu are rost să ne apărăm împotriva lor prin criptare sunt incorecte. După cum arată un document din arhiva Snowden, NSA nu a reușit să descifreze o serie de protocoale de comunicații, cel puțin în 2012. O prezentare pentru o conferință desfășurată în acel an a inclus o listă de programe de criptare pe care americanii nu au putut să le descifreze. În timpul procesului de decriptare, criptologii NSA și-au împărțit țintele în cinci niveluri în funcție de nivelul de complexitate al atacului și de rezultatul obținut, variind de la „trivial” la „catastrofal”.

Monitorizarea căii unui document pe Internet este clasificată ca un obiectiv „trivial”. Înregistrarea unui chat pe Facebook este o sarcină „ simplă”, în timp ce nivelul de dificultate al decriptării e-mailurilor trimise prin furnizorul rus de servicii de internet Mail.ru este considerată o sarcină de „complexitate moderată”. Dar toate aceste trei niveluri de clasificare nu pun probleme serioase pentru NSA.

Lucrurile se complică la nivelul patru. Potrivit prezentării, NSA se confruntă cu probleme „semnificative” în încercarea de a decripta mesajele trimise prin intermediul furnizorilor de e-mail care utilizează metode puternice de criptare, cum ar fi Zoho, sau de monitorizare a utilizatorilor. Rețele Tor, care a fost dezvoltat pentru căutări anonime pe web. Tor, cunoscut și sub numele de The Onion Router, este un software gratuit și open source care permite utilizatorilor să acceseze Internetul printr-o rețea de peste 6.000 de computere interconectate și donate voluntar. Software-ul criptează automat datele, astfel încât niciun computer din rețea să nu conțină toate informațiile despre utilizator. Acest lucru face foarte dificil pentru experții în supraveghere să urmărească locația unei persoane care vizitează un anumit site web sau să efectueze un atac asupra unei persoane care utilizează Tor pentru a căuta pe internet.

Un program pentru criptarea fișierelor de pe un computer cauzează, de asemenea, probleme „semnificative” pentru NSA. Dezvoltatorii săi au încetat să dezvolte programul în mai anul trecut, ceea ce a ridicat suspiciuni de presiune asupra lor din partea agenției de stat. Un protocol numit Off-The-Record (OTR) pentru criptare end-to-end mesaje instant, pare să cauzeze, de asemenea, dificultăți semnificative NSA. Codul pentru ambele programe poate fi vizualizat, modificat și distribuit liber. Experții sunt de acord că software-ul open source este mult mai dificil de manipulat de către agențiile de informații decât multe sisteme închise, dezvoltat de companii precum Apple și Microsoft. Deoarece oricine poate vizualiza codul unui astfel de software, este extrem de dificil să introduci o ușă din spate în el fără a fi detectat. Transcrierile conversațiilor OTR interceptate furnizate agenției de către partenerii săi din Prism, un program NSA pentru a colecta date de la cel puțin nouă companii de internet din SUA, cum ar fi Google, Facebook și Apple, arată că eforturile NSA nu au avut succes în acest caz: „Acesta un mesajul criptat folosind OTR nu poate fi decriptat.” Aceasta înseamnă că protocolul OTR poate face cel puțin uneori comunicațiile neobservabile de către NSA.

Pentru Agenție, situația devine „catastrofală” la nivelul cinci: când, de exemplu, subiectul folosește o combinație de Tor, un alt serviciu de „anonimizare”, sistemul de mesagerie instant CSpace și un sistem de telefonie prin Internet (VoIP) numit ZRTP. O astfel de combinație, așa cum se precizează în documentul NSA, duce la „o pierdere aproape completă a capacității de a urmări locația și comunicațiile obiectului selectat”.

Sistemul ZRTP folosit pentru criptare sigură negocieri și chat-uri pe dispozitive mobile, utilizate în programe gratuite sursă deschisă, cum ar fi RedPhone și Signal.

„Este plăcut să știm că NSA consideră că criptarea comunicațiilor prin serviciile noastre este cu adevărat opac”, spune dezvoltatorul RedPhone Moxie Marlinspike.

„Die Hard” pentru Fort Meade

Litera „Z” din numele ZRTP este un omagiu adus unuia dintre dezvoltatorii sistemului, Phil Zimmermann, care a creat și sistemul Pretty Good Privacy, care rămâne cel mai utilizat program pentru criptarea scrisorilor și documentelor astăzi. PGP a fost creat cu mai bine de 20 de ani în urmă, dar, în mod surprinzător, este încă prea dur pentru NSA. „Acest mesaj criptat PGP nu poate fi decriptat”, se arată într-un document NSA obținut de Spiegel cu privire la e-mailurile trimise prin Yahoo.

Phil Zimmermann a scris PGP în 1991. Un activist pentru a opri programul de arme nucleare al Americii a vrut să creeze un sistem de criptare care să-i permită să împărtășească informații în siguranță cu alte persoane care au aceleași idei. Sistemul său a devenit rapid foarte popular printre dizidenții din întreaga lume. Având în vedere utilizarea pe scară largă a programului în afara Statelor Unite, guvernul SUA a început să-l judece pe Zimmermann în anii 1990 pentru că ar fi încălcat Legea privind controlul exporturilor de arme. Procurorii au fost de acord că crearea unui sistem de criptare de o asemenea complexitate și distribuirea lui în afara țării este ilegală. Zimmermann a răspuns cu o postare cod sursa sistem sub forma unei cărți – era o manifestare a libertății de exprimare protejată de constituție.

PGP continuă să fie îmbunătățit și multe versiuni ale sistemului sunt disponibile astăzi. Cel mai utilizat este GNU Privacy Guard (GnuPG), un program dezvoltat de programatorul german Werner Koch. Unul dintre documente arată că reprezentanții alianței Five Eyes folosesc uneori ei înșiși PGP. Se dovedește că hackerii obsedați de propria lor securitate și autoritățile americane au mult mai multe în comun decât s-ar putea imagina. Inițial, proiectul Tor a fost dezvoltat cu sprijinul Laboratorului de Cercetare Navală din SUA.

Astăzi, așa cum se precizează într-unul dintre documente, NSA și aliații săi încearcă cu toată puterea să distrugă sistemul pe care armata americană a contribuit la crearea. „Deanonimizarea” Tor este în mod clar una dintre prioritățile de top ale NSA, dar agenția a obținut cu greu succes în acest domeniu. Unul dintre documentele din 2011 menționează chiar o încercare de a descifra rezultatele folosind Tor de către Agenție însăși – ca test.

Documentele Snowden ar trebui să aducă o oarecare ușurare oamenilor care credeau că nimic nu poate opri NSA din setea sa inepuizabilă de colectare de informații. Se pare că mai avem canale de comunicare sigure. Cu toate acestea, documentul arată, de asemenea, cât de departe au mers agențiile de informații în eforturile lor de a păstra și descifra datele noastre.

Securitatea pe internet operează la mai multe niveluri – iar NSA și aliații săi sunt aparent capabili să „exploateze” (adică „să spargă”) unele dintre cele mai utilizate pe o scară până acum de neimaginat.

Securitatea VPN este cu adevărat „virtuală”

Un exemplu sunt rețelele private virtuale (VPN), care sunt adesea folosite de companii și instituții care operează în mai multe birouri și locații. În teorie, un VPN creează un tunel securizat între două puncte de pe Internet. Toate datele, protejate criptografic, sunt trimise către acest tunel. Dar când vine vorba de nivel Securitate VPN, cuvântul „virtual” este cel mai bun mod de a-l descrie. Asta pentru că NSA lucrează la un proiect la scară largă. folosind un VPN să pirateze un număr mare de conexiuni, permițând Agenției să intercepteze informațiile transmise prin rețele VPN - inclusiv, de exemplu, rețeaua VPN a guvernului grec. Potrivit documentului obținut de Spiegel, echipa NSA responsabilă de lucrul cu comunicațiile VPN grecești este formată din 12 persoane.

NSA a vizat și serviciul VPN irlandez SecurityKiss. Următoarea „amprentă digitală” pentru Xkeyscore, un program spyware puternic creat de agenție, a fost testată și utilizată pentru a extrage datele de serviciu, potrivit rapoartelor NSA:

Amprentă ("encryption/securitykiss/x509") = $pkcs și (($tcp și din_port(443)) sau ($udp și (din_port(123) sau din_por (5000) sau din_port(5353)))) și (nu (ip_subnet(„10.0.0.0/8” sau „172.16.0.0/12” sau „192.168.0.0/16”))) și „Certificat server generat RSA”c și „Dublin1”c și „GL CA”c;

Potrivit unui document NSA din 2009, agenția a procesat 1.000 de solicitări pe oră de la conexiunile VPN. Acest număr era de așteptat să crească la 100.000 pe oră până la sfârșitul anului 2011. Scopul sistemului a fost să proceseze integral „cel puțin 20%” din aceste solicitări, ceea ce înseamnă că datele primite trebuiau decriptate și transmise destinatarului. Cu alte cuvinte, până la sfârșitul anului 2011, NSA plănuia să monitorizeze continuu până la 20.000 de conexiuni VPN presupuse sigure pe oră.

Conexiunile VPN pot fi construite pe baza diferitelor protocoale. Cele mai frecvent utilizate protocoale sunt Point-to-Point Tunneling Protocol (PPTP) și Internet Protocol Security (IPsec). Aceste protocoale nu reprezintă probleme speciale pentru spionii NSA dacă chiar vor să pirateze conexiunea. Experții au numit deja PPTP nesigur, dar continuă să fie folosit în multe sisteme comerciale. Autorii unei prezentări NSA s-au lăudat cu un proiect numit FOURSCORE, care stochează informații, inclusiv metadate criptate transmise prin protocoale PPTP.

Documentele NSA afirmă că utilizarea un numar mare de diverse programe, serviciile Agenției au pătruns în multe rețele corporative. Printre cei supuși supravegherii se numără compania aeriană rusă Transaero, Royal Jordanian Airlines și furnizorul de telecomunicații cu sediul la Moscova Mir Telematics. O altă realizare a acestui program este instituirea de supraveghere a comunicațiilor interne ale diplomaților și oficialilor guvernamentali din Afganistan, Pakistan și Turcia.

IPsec este un protocol care, la prima vedere, creează spyware mai multe probleme. Dar NSA are resursele pentru a efectua o varietate de atacuri asupra routerelor implicate în procesul de creare a conexiunilor, pentru a obține chei și a decripta mai degrabă decât a decripta informatiile transmise– acest lucru este dovedit de un mesaj al departamentului NSA numit Tailored Access Operations: „TAO a obținut acces la routerul prin care trece principalul trafic bancar”, spune una dintre prezentări.

Nimic de-a face cu securitatea

Sistemele presupuse sigure pe care utilizatorii obișnuiți de internet se bazează în mod regulat pentru a efectua tranzacții financiare, pentru a plăti achiziții electronice sau pentru a accesa conturi de e-mail sunt chiar mai puțin sigure decât VPN-urile. Omul obișnuit poate recunoaște cu ușurință aceste conexiuni „sigure” privind bara de adresaîn browser: cu o astfel de conexiune, adresa va începe nu cu „http” - ci cu „https”. „S” în în acest caz,înseamnă „sigur”, „sigur”. Problema este că aceste protocoale nu au nicio legătură cu securitatea.

NSA și aliații săi sparg astfel de conexiuni fără efort – un milion pe zi. Potrivit documentului NSA, agenția plănuia să crească volumul de conexiuni https piratate la 10 milioane pe zi până la sfârșitul anului 2012. Serviciile de informații sunt interesate în special de colectarea parolelor utilizatorilor. Până la sfârșitul anului 2012, sistemul era de așteptat să „monitorizeze starea de sănătate a cel puțin 100 de aplicații criptate, bazate pe parole”, deoarece acestea au fost utilizate de aproximativ 20.000 de ori pe lună.

De exemplu, Centrul de Comunicații al Guvernului Regatului Unit colectează informații despre criptare folosind protocoalele TLS și SSL - acestea sunt protocoale pentru criptarea conexiunilor https - într-o bază de date numită „FLYING PIG”. Spionii britanici creează rapoarte săptămânale despre starea actuală a sistemului pentru a cataloga serviciile care sunt cele mai des folosite Protocoale SSLși stocați detaliile acestor conexiuni. Servicii precum Facebook, Twitter, Hotmail, Yahoo și iCloud sunt deosebit de frecvente în utilizarea unor astfel de protocoale, iar numărul de conexiuni înregistrat de serviciul din Marea Britanie în fiecare săptămână este de miliarde - și asta doar pentru cele mai populare 40 de site-uri.

Monitorizarea site-ului de hochei

Centrul canadian pentru securitatea comunicațiilor monitorizează chiar site-uri dedicate celei mai populare distracție a națiunii: „Am observat o creștere semnificativă a activității de chat pe site-urile dedicate discuțiilor despre hochei. Acest lucru se datorează probabil începutului sezonului de playoff”, spune una dintre prezentări.

NSA a creat, de asemenea, un program despre care susține că poate decripta Protocolul SSH. Este de obicei folosit de administratorii de sistem pentru acces de la distanță către computerele angajaților, în principal pentru utilizare de către routerele de internet, sistemele de infrastructură de afaceri și altele acest fel Servicii. NSA combină datele obținute în acest fel cu alte informații pentru a controla accesul la sistemele critice.

Slăbirea standardelor criptografice

Dar cum reușește alianța Five Eyes să încalce toate aceste standarde și sisteme de criptare? Răspunsul scurt este că profită de fiecare oportunitate disponibilă.

Una dintre ele este o slăbire gravă a standardelor criptografice folosite pentru a crea sisteme similare. Documentele obținute de Spiegel arată că agenții NSA participă la întâlnirile Internet Engineering Task Force (IETF), care elaborează astfel de standarde, pentru a aduna informații și, de asemenea, probabil, pentru a influența discuțiile purtate la întâlniri. „O nouă sesiune de extensii de politici ne poate îmbunătăți capacitatea de a monitoriza pasiv comunicațiile bidirecționale”, se arată într-o scurtă descriere a reuniunii IETF din San Diego despre sistemul informațional intern al NSA.

Acest proces de slăbire a standardelor criptografice se desfășoară de ceva timp. Compendiu de clasificatori, un document care explică modul de clasificare a anumitor tipuri informatie clasificata, etichetează „faptul că NSA/Agenția Centrală de Securitate face modificări criptografice dispozitivelor comerciale sau sistemelor de securitate pentru utilizare ulterioară” drept Top Secret.

Colecție de clasificatoare NSA: „Modificări criptografice”

Sistemele criptografice, astfel suficient de slăbite sau defecte, sunt apoi procesate folosind supercalculatoare. NSA a creat un sistem numit Longhaul, un „serviciu de orchestrare a atacurilor end-to-end și de recuperare a cheilor pentru traficul Data Network Cipher și Data Network Session Cipher”. În esență, Longhaul este o sursă pentru NSA pentru a căuta oportunități de decriptare a diferitelor sisteme.

Potrivit documentului NSA, sistemul folosește puterea supercomputerului Tordella din Fort Meade, Maryland, și a Centrului de date Oak Ridge din Oak Ridge, Tennessee. Serviciul poate transmite date decriptate către sisteme precum Turmoil, parte a unei rețele secrete pe care NSA a desfășurat-o în întreaga lume pentru a intercepta datele. Numele de cod pentru evoluțiile în această direcție este Valientsurf. Un program similar numit Gallantwave este conceput pentru a „pirata protocoalele de tunel și de sesiune”.

În alte cazuri, spionii își folosesc infrastructura pentru a fura chei criptografice din fișierele de configurare a routerului. Depozitul, numit Discroute, conține „date de configurare a routerului activ și pasiv”. Colectarea activă implică hacking sau alte intruziuni în sisteme informatice, colectarea pasivă înseamnă primirea datelor transmise prin Internet prin calculatoare secrete condus de NSA.

O parte importantă a activității de decriptare Five Eyes este pur și simplu colectarea de cantități uriașe de date. De exemplu, ei colectează așa-numitele mesaje SSL handshake - informații schimbate între computere pentru a stabili o conexiune SSL. O combinație de metadate de conexiune și metadate de protocol de criptare poate ajuta la obținerea cheilor care, la rândul lor, permit citirea sau scrierea traficului decriptat.

În cele din urmă, când toate celelalte eșuează, NSA și aliații săi se bazează pe forța brută: pirata computerul sau routerul țintă pentru a obține date sensibile - sau interceptează computerele în drum spre punctul de livrare, le deschid și plantează bug-uri - acest proces se numește „împiedicarea acțiunilor inamicului”.

Risc serios de securitate

Pentru NSA, decriptarea reprezintă un conflict de interese permanent. Agenția și aliații săi au propriile lor metode secrete de criptare uz intern. Dar și NSA trebuie să ofere Institutul National Institutul Național de Standarde și Tehnologie din SUA (NIST) „orientări pentru selectarea tehnologiilor de încredere” care „pot fi utilizate în mod economic sisteme eficiente pentru a proteja datele sensibile.” Cu alte cuvinte, verificarea calității sistemelor criptografice face parte din munca NSA. Un standard de criptare recomandat de NIST este Advanced Encryption Standard (AES). Este folosit în diverse sisteme, începând cu criptarea codului PIN card bancarînainte de criptare hard disk calculator.

Unul dintre documentele NSA arată că agenția caută în mod activ modalități de a încălca standardul pe care ea însăși îl recomandă - această secțiune este marcată „Top Secret”: „Cartile de coduri electronice, cum ar fi Advanced Encryption Standard, sunt atât utilizate pe scară largă, cât și bine protejate. de la criptoatac NSA deține doar o suma mica tehnicieni interni să le pirateze. Proiectul TUNDRA explorează o nouă tehnică potențială pentru a determina utilitatea acesteia în analiza codurilor electronice.”

Faptul că atât de multe dintre sistemele criptografice care împrăștie Internetul au fost slăbite sau piratate în mod deliberat de către NSA și aliații săi reprezintă o amenințare imensă la adresa securității tuturor celor care se bazează pe Internet - de la utilizatorii care se bazează pe Internet pentru a fi în siguranță. , către instituții și companii care lucrează cu cloud computing. Multe dintre aceste găuri pot fi exploatate de oricine află despre ele - și nu doar de NSA.

Agenția de informații în sine este conștientă de acest lucru: conform unui document din 2011, 832 de angajați ai Centrului de comunicații guvernamentale au devenit ei înșiși participanți la Proiectul BULLRUN, al cărui scop este un atac la scară largă asupra securității internetului.

Doi dintre autorii articolului, Jacob Appelbaum și Aaron Gibson, lucrează pentru Proiectul Tor. Appelbaum lucrează și la proiectul OTR și este implicat în crearea altor programe de criptare a datelor.

„Război pe internet”: ușurința în utilizare reprezintă o amenințare mai mare

Termen lung valabilitate: cai troieni sunt încă folosite în operațiuni de luptă în lumea modernă (Ştiinţă Biblioteca foto/ Van Parys Media)

Când un computer a apărut în aproape fiecare casă și birou, s-au deschis oportunități enorme pentru comunicațiile de masă. Dar cât de bine suntem protejați de răspândirea mesajelor rău intenționate sau ostile? John Ryan susține că atacurile cibernetice ar putea fi cea mai inovatoare formă de război de la inventarea prafului de pușcă.

Este probabil ca un „război pe internet” să izbucnească pe planetă în viitorul apropiat.

Un astfel de război va câștiga avânt pe măsură ce economiile, guvernele și comunitățile vor închide așa-numita „diviziune digitală”. Cei care folosesc cel mai mult internetul vor fi din ce în ce mai expuși riscului de atacuri pe internet prin infrastructura consumatorilor.

Războiul pe internet se va răspândi rapid și oricine are acces la Internet și poate urma instrucțiunile online simplificate va putea să-l pornească. Tendința de creștere a vulnerabilităților, cuplată cu ușurința și furtivitatea atacurilor ar putea duce la o conflagrație a războiului pe internet purtat de indivizi, comunități, corporații, state și alianțe. Consecințele unui astfel de război ar putea fi enorme, iar țările NATO ar avea puțin timp să se gândească la un răspuns eficient.

Ce este războiul pe internet?

Războiul pe internet este diferit de ceea ce Statele Unite numesc „război cibernetic” sau ceea ce China numește „război informatizat”. Aceste cazuri includ infrastructuri militare și critice clasificate, facilități de comunicații în zona de luptă și informații primite de la sateliți. Cartea albă a apărării a Chinei, publicată în decembrie 2006, de exemplu, vorbește despre importanța stabilirii unei dominații în spațiul cosmic pentru a controla instrumentele de achiziție de informații, cum ar fi sateliții.

Este despre despre atacurile efectuate pe Internet și îndreptate împotriva infrastructurii Internet utilizate de consumatori, de exemplu, împotriva site-urilor web care oferă acces la diverse servicii online.

Dimpotrivă, războiul pe internet folosește o infrastructură omniprezentă care este extrem de nesigură. Acestea sunt atacuri efectuate pe Internet și îndreptate împotriva infrastructurii de internet utilizate de consumatori, de exemplu împotriva site-urilor web care oferă acces la diferite servicii online. Spre deosebire de războiul cibernetic sau informațional, care poate fi purtat de state, războiul pe internet poate fi purtat de indivizi, corporații și comunități.

Un exemplu de război pe internet este ceea ce s-a întâmplat în Estonia la 27 aprilie 2007. O serie de site-uri web importante au fost lovite de o avalanșă de atacuri distribuite de refuzare a serviciului (DOS). Aceasta a continuat până la jumătatea lunii iunie. Au fost atacate site-urile web ale președintelui, parlamentului, mai multor ministere, partide politice, mari agenții de presă și două mari bănci estoniene.

Cu exact o zi înainte de începerea atacurilor, locul unde se afla statuia de bronz în onoarea eliberatorilor sovietici din Tallinn a fost izolat, iar apoi, două zile mai târziu, monumentul a fost mutat într-o altă locație.

Potrivit ministrului eston al apărării, în urma acestor atacuri, „a fost creată o situație de urgență pentru securitatea țării, comparabilă cu o blocare a porturilor maritime”.

Cum se duce războiul pe internet?

Un atac de denial of service (DOS) este de a copleși un computer sau un sistem de rețea de pe Internet, bombardându-l cu un număr copleșitor de solicitări de informații. Ca urmare a acestor acțiuni, este posibil ca sistemul să nu poată răspunde solicitărilor valide, inclusiv pentru accesul la un anumit site web. Atacuri similare au fost efectuate sub diferite forme cel puțin din 1988, când a fost lansat viermele Morris.

Războiul pe internet este diferit de ceea ce Statele Unite numesc „război cibernetic” sau ceea ce China numește „război informatizat”.

Un atac de refuz de serviciu distribuit (DDOS) se bazează pe același principiu, dar face mult mai multe daune prin utilizarea așa-numitei „botnet”. O rețea botnet constă din mai multe computere „deturnate” și conectate în rețea care sunt controlate de la distanță pentru a bombarda un sistem vizat cu numeroase solicitări trimise în același timp.

O singură persoană poate controla botnet-urile. Rețelele botne individuale utilizate pentru a efectua atacuri asupra Estoniei au inclus până la 100.000 de computere.

Noul standard de rețea de internet, IPv6, era de așteptat inițial să reducă considerabil riscurile de securitate, dar de fapt ar putea face computerele mai vulnerabile la atacurile distribuite de denial of service.

Ce face probabil un război pe internet?

În opinia mea, există cinci moduri în care războiul pe internet poate schimba fundamental conflictul. Vorbim despre următoarele caracteristici:
  • capacitatea de a extinde numărul de „licențe” pentru a desfășura acțiuni ofensive;
  • acoperire geografică;
  • capacitatea de a nega implicarea;
  • ușurința de distribuție;
  • lovirea țintelor bine echipate pentru a opera pe internet.
Dacă punem împreună toate aceste caracteristici, devine clar că debutul războiului pe internet ar putea marca începutul acelorași schimbări revoluționare în afacerile militare ca și apariția prafului de pușcă sau a miliției populare în timpul lui Napoleon.

În primul rând, ca și în zilele muschetelor cu chibrituri, războinicii de pe Internet sunt echipați cu tehnologie ieftină și puternică, care necesită puțină pregătire. În războiul pe internet, o licență de a fi ofensator ar putea fi acordată unui număr nemaivăzut de amatori, singura cerință fiind o conexiune la Internet.

În al doilea rând, costurile și efortul sunt adesea bariere în calea acțiunii ofensive împotriva țintelor îndepărtate, dar aceste bariere nu există pentru războiul pe internet. Tehnologia ofensivă convențională bazată pe principii cinetice și mijloace fizice nu este doar costisitoare, ci și relativ lentă. Și deși daunele rezultate dintr-un război pe internet diferă de daunele obișnuite, acestea pot fi provocate rapid, de oriunde, oricărui obiect, practic fără costuri.

În al treilea rând, vă puteți nega implicarea în războiul pe internet și este dificil să pedepsiți pentru participarea la acesta. Astăzi, încă nu este clar dacă atacurile asupra Estoniei au fost o „insurgență cibernetică a hackerilor activiști” sau acțiuni sancționate oficial. Chiar dacă un stat poate fi dovedit vinovat, nu este clar cum răspunde un stat la un atac pe internet al altui stat.

Ușor de utilizat, dar neprietenos: războiul pe internet este o modalitate ușoară de a profita de dependența noastră tot mai mare de computere (n.a.)

Urmărirea penală în acest caz nu este mai puțin problematică. Chiar dacă dovezile digitale descoperite în urma unei investigații asupra unui botnet rău intenționat conduc la computerul specific de pe care a fost efectuat controlul Atacul DDOS, atunci urmărirea penală va fi complicată de faptul că acest computer poate aparține unei alte jurisdicții care nu este dispusă să coopereze. Și dacă există interacțiune, atunci computerul ar putea fi într-un Internet cafe sau alt loc public unde conexiunea la internet este anonimă.

În al patrulea rând, spre deosebire de inovațiile militare din vremurile trecute, nu există bariere de comunicare în calea răspândirii războiului pe internet. A durat mai mult de un secol până când praful de pușcă, inventat în secolele VII-VIII în China, să poată fi folosit în alte țări. Și în timpul atacurilor distribuite de denial of service care au lovit Estonia în 2007, au fost postate rapid ghiduri pe forumuri web care explică cum să participați la atac.

În cele din urmă, având în vedere că internetul joacă un rol din ce în ce mai important în viața de zi cu zi politică, socială și economică, atacurile pe internet vor avea consecințe din ce în ce mai grave. Interacțiunea interactivă cu consumatorii va deveni din ce în ce mai răspândită în sectorul serviciilor. În Estonia, care s-a clasat pe locul 23 în Evaluarea dezvoltării internetului în 2007, aproape 800.000 de oameni folosesc serviciile bancare prin intermediul acesteia, iar întreaga populație a țării este de aproximativ 1 milion 300 de mii de oameni. Adică 95% din tranzacțiile bancare sunt efectuate electronic.

În Marea Britanie, costul publicității online a depășit costul publicității în ziarele publicate în țară. Distribuția media pe Internet concurează acum cu distribuția tradițională a ziarelor și va concura în curând și cu programele muzicale și de televiziune.

Dependența structurilor de afaceri de tehnologiile de internet nu va face decât să crească: în munca lor vor folosi din ce în ce mai mult aplicațiile de internet. Programe precum Google Docs și Spreadsheets vor înlocui pachetele tradiționale de software Microsoft Office. Deci războaiele pe internet amenință nu doar interacțiunea organizațiilor cu clienții sau a statelor cu cetățenii, ci și activitățile interne ale organizațiilor.

Care este răspunsul?

Niciun stat nu controlează complet Internetul. Aceasta este o resursă globală precum mările. Măsurile de protecție anterioare au contribuit la apariția unor noi norme internaționale de comportament, cum ar fi legile cutumiare informale care protejează accesul la mare. Prin urmare, s-ar putea întreba: vor fi dezvoltate cadre legale similare pe termen lung pentru a proteja accesul la Internet?

Partajarea de informații la nivel internațional va face posibilă detectarea activităților suspecte într-un stadiu incipient și anticiparea posibilelor atacuri pe internet. O serie de guverne au luat deja măsuri pentru a se proteja de amenințările din era Internetului și au creat echipe naționale de răspuns la urgențe informatice (CERT).

Și, deși daunele ca urmare a unui război pe internet diferă de daunele obișnuite, pot fi cauzate rapid, de oriunde, oricărui obiect, practic fără costuri.

Faptul ca aceste grupuri să lucreze îndeaproape împreună ar fi un pas util în limitarea impactului atacurilor pe internet pe termen scurt. De exemplu, dacă se descoperă că un site web ceh a fost atacat de un utilizator al unei rețele franceze, echipa cehă de răspuns în caz de urgență poate contacta echipa franceză și le poate cere să dezactiveze conexiunile utilizate pentru a efectua atacurile.

Cazul din Estonia demonstrează că este necesară o acțiune imediată. Echipa Estonienă de Răspuns în Situații de Urgență Informatică a fost creată abia în 2006, iar multe guverne încă nu au creat astfel de echipe.

Ce înseamnă războaiele pe internet pentru țările NATO?

Debutul războaielor pe internet reflectă tendințele noului secol: răspândirea internetului, apariția de noi oportunități pentru oameni prin intermediul internetului, slăbirea relativă a capacității statului de a controla infrastructura de comunicații. Cu instrucțiuni online și software asociat, practic oricine are o conexiune la internet poate lovi inamicii de departe.

Războiul pe internet este cu atât mai probabil cu cât vulnerabilitatea la atac crește și atacurile devin din ce în ce mai ușor de efectuat. Pe termen scurt, războiul pe internet reprezintă o amenințare tot mai mare pentru țările NATO, deoarece dă putere atât jucătorilor de nivel scăzut, cât și guvernelor neprietenoase. Rămâne de văzut dacă războiul pe internet va fi un instrument doar în mâinile lui entitati de stat sau „jucătorii” din eșalonul inferior își vor păstra capacitatea de a duce război pe internet împotriva statelor suverane.

Deoarece consensul internațional și normele juridice general acceptate bazate pe acesta nu vor apărea în curând, guvernele trebuie să abordeze problema ca pe o amenințare imediată și să stabilească o cooperare practică pentru a proteja împotriva acestei amenințări.

Johnny Ryan este cercetător senior la Institutul de Afaceri Internaționale și Europene. Acest articol reflectă opinia personală a autorului.

În vremea noastră de acces liber la o cantitate imensă de informații, lupta pentru mințile umane a început să se ducă în acest domeniu. Dăruirea societății materialele necesareși știrile, sentimentele și aspirațiile sociale ale populației dominante pot fi controlate.

Ce este războiul informațional?

Termenul „război informațional” a fost folosit inițial în cercurile militare americane. Războiul informațional– aceasta este presiunea psihologică asupra întregii societăți sau a unei părți a acesteia. Livrare pricepută informatie necesara ajută la crearea anumitor stări de spirit și la provocarea reacțiilor. Primele informații despre acest tip de război datează din anii 50 ai secolului al XIX-lea și se referă la războiul Crimeei.

Războiul informațional poate fi purtat atât în ​​interiorul unui stat, cât și între diferite țări și face parte dintr-un proces complex de confruntare. Prezența presiunii informaționale asupra societății este un indicator al acțiunilor politice din culise sau al pregătirii pentru orice schimbări. Nu necesită investiții financiare mari și eforturi. Eficacitatea războiului informațional depinde de o propagandă bine concepută, bazată pe sentimentele și dorințele membrilor societății.

Semne ale unui război informațional

Esența războiului informațional este influențarea societății prin informație. Semnele unui război informațional includ:

  • restricționarea accesului la anumite informații: închiderea resurselor web, a programelor de televiziune, a publicațiilor tipărite;
  • apariţia diverselor sursele de informare cu aceleași informații;
  • crearea unui fundal psihologic negativ pe probleme specifice;
  • apariția tensiunii emoționale în societate;
  • pătrunderea informației implantate în diverse sfere ale societății: politică, cultură, afaceri, educație.

Războiul informațional - mit sau realitate

Războaiele informaționale între țări au devenit obișnuite. Deși folosirea propagandei informaționale în conflictele militare este cunoscută încă din secolul al XIX-lea, acest tip de război a dobândit o putere deosebită la sfârșitul secolului al XX-lea. Acest lucru se datorează creșterii numărului de resurse informaționale: ziare, reviste, emisiuni de televiziune și resurse web. Cum mai multe informatii are acces liber la societate, cu atât este mai ușor să desfășoare propagandă informațională.

Pentru a porni un război informațional, nu este nevoie să convingi oamenii sau să le impuni punctul de vedere. Trebuie doar să vă asigurați că informațiile sugerate apar cât mai des posibil și nu provoacă respingere. În același timp, o persoană poate nici măcar să nu bănuiască că a devenit un participant la influența informațională. Pentru a conduce un război informațional, ei angajează specialiști cu cunoștințe profunde de marketing, Psihologie sociala, politică și istorie.

Obiectivele războiului informațional

Conducerea unui război informațional este una dintre componentele politicilor multor state. Bătălia pentru mințile umane nu este un scop în sine, ci se referă la un set de măsuri pentru a menține securitatea statului cuiva sau pentru a influența cetățenii altui stat. Pe baza acestui fapt, războiul informațional are următoarele obiective:

  • asigurarea securității statului dvs.;
  • menținerea sentimentelor patriotice;
  • influența asupra cetățenilor unui alt stat în scopul dezinformarii și atingerii anumitor scopuri.

Tipuri de război informațional

Războiul informațional poate fi folosit între militari și printre civili. În acest scop, poate fi folosit unul dintre tipurile de război informațional sau un set de măsuri. Tipurile de confruntare a informațiilor includ:

  1. Războiul informațional pe Internet - sunt oferite informații diferite și adesea contradictorii, folosite pentru a deruta inamicul.
  2. Operațiile psihologice sunt selecția și prezentarea informațiilor care sună ca un contraargument la starea de spirit existentă în societate.
  3. Dezinformarea este promovarea informațiilor false cu scopul de a trimite partea inamică pe o cale greșită.
  4. Distrugere - distrugere fizică sau blocare sisteme electronice, important pentru inamic.
  5. Măsuri de securitate – consolidarea protecției resurselor dumneavoastră pentru a păstra planurile și intențiile.
  6. Atacurile directe la informații sunt un amestec de informații false și adevărate.

Metode de război informațional

Războiul informațional se numește rece deoarece obține rezultatele dorite fără utilizarea armelor. Există astfel de metode de război informațional între civili:

  1. Implicarea influencerilor. Esența acestei metode este de a susține acțiunile sau sloganurile necesare de către oameni de autoritate cunoscute.
  2. Declarații exacte. Sloganurile dorite sunt prezentate ca sută la sută adevărate și nu necesită dovezi.
  3. Partea învingătoare. Societății i se cere să aleagă o soluție care este prezentată ca fiind cea mai bună și câștigătoare.
  4. Constrângere. Această metodă este adesea folosită în sloganuri și sună ca o instrucțiune precisă de acțiune.
  5. Înlocuirea sursei de informare. Când nu este posibilă oprirea pătrunderii informațiilor nedorite, autorul acesteia este numit sursă care nu se bucură de încrederea publicului.

Război informațional și propagandă

Războiul informațional este utilizat în mod eficient în sfera politică. Cu ajutorul lui, candidații la funcții luptă pentru voturi. Dat fiind faptul că majoritatea alegătorilor nu au acces la informații adevărate, sunt folosite tehnici pentru a-i influența impact psihologic. Războiul informațional în mass-media este o modalitate populară de a influența societatea. În plus, propaganda politică poate folosi metoda de substituire a informațiilor, de denaturare a realității, constrângere și participarea autorităților.

Cum să te protejezi de războiul informațional?

Războiul informațional este folosit în zone diferite, dar scopul său rămâne mereu constant: să influențeze opinia publică. Combaterea războiului informațional poate fi dificilă, deoarece manipularea și propaganda sunt dezvoltate de specialiști cu experiență. Pentru a evita să deveniți o victimă a influenței informaționale, ar trebui să luați în considerare opiniile diferitelor persoane cu privire la problema de interes și să utilizați diverse surse de informații. Când înțelegeți o situație dificilă, merită să răspundeți la următoarele întrebări:

  1. Ce este partea din spate medalii ale acestei probleme?
  2. Cine poate beneficia de aceste informații?
  3. În ce măsură problema luată în considerare este acoperită din diferite unghiuri?
  4. Există un lanț logic și dovezi în această chestiune sau există sugestii directe, constrângeri și influență asupra emoțiilor?

Războaiele informaționale în lumea modernă

Datorită tehnologiei moderne, războaiele informaționale din timpul nostru pot fi purtate în toată lumea. În același timp, a devenit posibil să se creeze o realitate care nu corespunde realității. Războaiele informaționale mondiale moderne sunt purtate atât între state, cât și în interiorul statelor, între politicieni, companii, organizații și confesiuni religioase. Principala armă în războiul informațional este mass-media. Controlul deplin asupra acestora ne permite să oferim societății doar informațiile care vor forma viziunea necesară asupra problemei.

Toate luptăîn lumea modernă sunt acoperite în mass-media în așa fel încât să arate nevoia de a duce război și de a crea negativitate în rândul părților în conflict. Conflictele militare recente din Siria și Ucraina sunt exemple clare în acest sens. Războiul informațional și terorismul sunt, de asemenea, direct legate. Pentru a înțelege ce se întâmplă cu adevărat între părțile în conflict, unei persoane obișnuite nu pare posibil.

Războaiele informaționale în politică

Lupta politică are loc între partidele politice, organizațiile și alte instituții politice. Războiul informațional în acest domeniu are loc constant, dar se intensifică înainte de alegerile guvernamentale. Influențarea societății cu ajutorul informației se realizează în așa fel încât membrii societății să nu-l observe și să creadă că fac singuri o alegere.

Războaiele informaționale moderne în politică urmăresc să discrediteze adversarul în ochii publicului și să formeze opinia necesară în rândul membrilor societății. Pentru a rezolva aceste probleme, ei angajează specialiști în sabotajul informațional - ivors, care efectuează un atac asupra adversarului folosind diverse surse de informații. Principalele metode de atac informativ sunt: ​​editarea, zvonurile, miturile, amenințările, bluffurile, răsucirea informațiilor.


Războiul informațional în afaceri

Războiul informațional în sistemul de afaceri este folosit pentru a slăbi poziția oricărei corporații sau întreprinderi. Pentru a conduce o confruntare în acest domeniu, inamicul încearcă să culeagă cât mai multe informații despre activitatea companiei cu care concurează. Se acordă o atenție deosebită puncte slabe dusman. Ele sunt făcute publice într-o formă exagerată, arătând eșecul muncii companiei.

Războiul informațional - consecințe

Consecințele războaielor informaționale se pot face simțite chiar de la începutul luptei. Este imposibil să te protejezi de influența informației, deoarece pătrunde în toate sferele vieții umane. Esența războiului informațional constă în presiunea asupra societății, ca urmare a căreia membrii societății primesc o viziune distorsionată asupra realității și sunt incapabili să facă concluzii corecteși să ia deciziile corecte.

Agențiile de informații din Marea Britanie și SUA fac toate măsurile posibile pentru a decripta orice fel de comunicații pe internet. Există sentimentul că „norul” este plin de „găuri”. Vești bune: Noile documente Snowden confirmă că unele forme de criptare nici măcar nu pot fi sparte de NSA.

In ajunul Craciunului [ articol publicat pe 28 decembrie 2014 – cca. traducere] spioni din alianța Five Eyes [ing. Five Eyes] așteaptă un mic răgaz din munca lor grea. Pe lângă sarcinile lor obișnuite - descifrarea mesajelor din întreaga lume - ei joacă un joc numit Kryptos Kristmas Kwiz, în care participanții trebuie să rezolve puzzle-uri complexe cu numere și litere. Câștigătorii competiției devin mândrii proprietari ai „cănilor cripto”.

Criptarea - utilizarea tehnicilor matematice pentru a proteja comunicațiile împotriva spionajului - este folosită în tranzacțiile electronice de toate tipurile și este folosită de guverne, companii și persoane fizice. Dar, potrivit fostului agent NSA Edward Snowden, nu toate tehnologiile de criptare își fac de fapt treaba.

Un exemplu este criptarea în Skype, un program ai cărui 300 de milioane de utilizatori folosesc lăudatul său serviciu de chat video „securizat”. De fapt, aici nu vorbim despre securitatea informațiilor. „Colectarea de rutină a datelor Skype a început în februarie 2011”, se arată într-un document de instruire NSA publicat de Snowden. La mai puțin de șase luni mai târziu, în toamnă, spărgătorii de coduri au anunțat că munca lor a fost încheiată. Din acel moment, datele Skype au devenit disponibile spionilor NSA. Gigantul de software Microsoft, care a cumpărat Skype în 2011, spune: „Nu oferim guvernului acces direct sau indirect la datele utilizatorilor sau la cheile de criptare”. NSA a început să monitorizeze Skype chiar înainte ca compania să fie cumpărată de Microsoft, dar în februarie 2011, Curtea secretă de Supraveghere a Informațiilor Externe din SUA a extins un ordin către companie, conform căruia nu numai că trebuia să furnizeze informații NSA, ci și să servească drept o sursă accesibilă de date pentru agenție.

„Colectarea de rutină a datelor Skype” este următorul pas pe care guvernul l-a făcut într-o cursă a înarmărilor a agențiilor de informații care caută să pătrundă în intimitatea utilizatorilor și în special a celor care credeau că sunt protejați de spionaj. Deși criptarea, la rândul ei, a câștigat și mai multe victorii: există mai multe sisteme care și-au dovedit puterea și sunt adevărate standarde de calitate de peste 20 de ani.

Pentru NSA, criptarea comunicațiilor – sau ceea ce toți ceilalți de pe internet numesc comunicații securizate – este o „amenințare”. Într-unul dintre documentele de instruire NSA obținute de Spiegel, un angajat al NSA întreabă: „Știați că mecanismele de criptare ubicue pe internet sunt principala amenințare la adresa capacității NSA de a conduce informații în rețelele digitale și de a învinge malware-ul adversar?”

Extras din documentul NSA: Criptarea numită „amenințare”

– Știați că mecanismele de criptare omniprezente pe internet reprezintă o amenințare majoră la adresa capacității NSA de a conduce informații digitale și de a învinge malware-ul adversar?

„În urmă cu douăzeci de ani, însuși faptul că comunicațiile erau criptate însemna că probabil conțineau date de informații străine, deoarece doar guvernul și alte ținte importante aveau capacitatea de a cumpăra sau dezvolta și implementa criptarea comunicațiilor. Astăzi, oricine folosește Internetul poate accesa paginile web folosind mecanismele puternice de criptare oferite de protocolul HTTPS, iar companiile de toate dimensiunile pot implementa rețele private virtuale (VPN) pentru a permite angajaților lor să acceseze date sensibile sau private. informație corporativă prin internet de oriunde în lume. SID se referă la astfel de formate de criptare utilizate pe scară largă care reprezintă provocări mai mari pentru SIGINT ca „criptare omniprezentă”.

Documentele lui Snowden au dezvăluit care mecanisme de criptare NSA erau descifrabile și, mai important, care nu erau. Deși documentele lansate au aproape doi ani, experții se îndoiesc că spionii digitali NSA au reușit să descifreze o astfel de tehnologie rezistentă la hack în acea perioadă. "La utilizarea corectă„Criptosistemele puternice sunt unul dintre puținele lucruri pe care te poți baza”, a spus Snowden în iunie 2013, după ce a zburat în Hong Kong.

„Digitalizarea” societății din ultimele decenii a fost însoțită de utilizarea pe scară largă a criptografiei, care a încetat să mai fie domeniul agenților secreti. Astăzi, aproape fiecare conexiune la internet este criptată într-un fel sau altul - indiferent dacă efectuați o tranzacție bancară online, cumpărați bunuri online sau efectuați un apel telefonic. Însăși esența cloud computingului - care vă permite să externalizați o serie de sarcini către centre de date la distanță, uneori situate pe alt continent - se bazează pe sisteme de securitate criptografică. Activiștii pe internet țin „întâlniri criptografice” în care le explică celor interesați de menținerea securității comunicațiilor oneste cum să-și cripteze datele.

Guvernul german propune utilizarea „criptării datelor mereu activă”

În Germania, nevoia de a folosi mecanisme puternice de criptare a fost deja gândită la cel mai înalt nivel. Cancelarul Angela Merkel și cabinetul său comunică acum folosind telefoane care au sisteme puternice de criptare. Guvernul a invitat, de asemenea, rezidenții țării să ia măsuri pentru a-și proteja propriile comunicații. Michael Hange, președintele Agenției Federale de Securitate a Informațiilor, a declarat: „Vă recomandăm să utilizați criptografia – adică criptarea permanentă a datelor”.

Este puțin probabil ca această sugestie să mulțumească unele agenții de informații. La urma urmei, alianța Five Eyes — serviciile secrete din Marea Britanie, Canada, Australia, Noua Zeelandă și Statele Unite — are un obiectiv clar: să nu mai cripteze informațiile de pe Internet care provin din alte țări ori de câte ori este posibil. În 2013, NSA avea un buget de peste 10 miliarde de dolari. Potrivit bugetului de informații al SUA în 2013, finanțarea numai pentru departamentul de Criptanaliza și Exploatare (CES) al NSA s-a ridicat la 34,3 milioane de dolari.

  • Elemente și vreme
  • Stiinta si Tehnologie
  • Fenomene neobișnuite
  • Monitorizarea naturii
  • Secțiuni de autor
  • Descoperirea poveștii
  • Lumea extremă
  • Referință de informații
  • Arhiva fișierelor
  • Discuții
  • Servicii
  • Infofront
  • Informații de la NF OKO
  • Export RSS
  • Link-uri utile




  • Subiecte importante

    Războaiele informaționale pe internet

    Introducere.

    În această serie de articole, intenționez să vorbesc despre un fenomen atât de important care afectează Internetul precum războaiele informaționale. Nu este un secret pentru nimeni că în timpul nostru pe planeta Pământ, confruntarea dintre diferite centre de putere este în mare măsură de natură informațională. Acest lucru se aplică atât relațiilor dintre state, cât și dintre diferite grupuri sau clase sociale. Consecințele războaielor informaționale pot fi la fel de globale și de lungă durată ca rezultatele războaielor reale. Astfel, înfrângerea în războiul informațional rece a costat viața unui stat precum Uniunea Sovietică. Împreună cu URSS, ideologia comunistă a fost învinsă și împinsă în clandestinitate. În acest sens, sarcina de autodeterminare a unei persoane în haosul bătăliilor informaționale, adică conștientizarea intereselor sale, este deosebit de acută, deoarece fără o astfel de conștientizare nu este posibilă dezvoltarea societății civile, la fel ca evoluția. a relaţiilor sociale în general. Problema este că nu există o metodologie universală care să ne permită să descriem confruntările în sfera informațională la fel de holistic și logic precum istoria militară descrie războaiele clasice. Prin urmare, majoritatea utilizatorilor de internet, în special tinerii, nu sunt capabili să navigheze prin procesele care au loc în rețea și să capteze cu ușurință idei și viruși informaționali care dăunează clasei lor sau intereselor publice. Adică devin victime ale atacurilor informaționale. Materialul propus își propune să ajute la depășirea lacunelor în înțelegerea legilor fluxului războaielor informaționale și, prin urmare, ar trebui să sporească supraviețuirea și eficacitatea propriilor eforturi, atât ale luptătorilor de pe frontul informațional, cât și ale civililor care se găsesc accidental într-o luptă. zona.

    Prima parte: scopurile și semnificația războaielor informaționale.

    1. Ce este războiul informațional.

    A doua jumătate a secolului XX a fost marcată de apariția unei arme fundamental noi - informația. În consecință, a apărut un nou tip de război - războiul informațional. Și dacă înainte de nașterea Internetului, desfășurarea războiului informațional era foarte limitată de accesul la mass-media, atunci odată cu apariția World Wide Web, toate granițele naturale dintre „teritoriile informaționale” au dispărut, iar „armatele opuse” au dispărut. oportunitatea de a invada pământul altcuiva și de a desfășura operațiuni de luptă în mod esențial în același mod cum fac trupele „obișnuite” în războaiele „obișnuite”. Deci, mai întâi, să definim războiul informațional.

    Războiul informațional reprezintă acțiuni intenționate întreprinse pentru a obține superioritatea informațională prin cauzarea daunelor informațiilor, proceselor informaționale și sisteme de informare inamic în timp ce vă protejați propriile informații, procesele informaţionaleși sistemele informaționale.[Wikipedia]

    Informațiile din această definiție includ idei, semnificații, precum și sistemele acestora (ideologii), care servesc ca factor în formarea comunităților sociale din jurul lor. Prin urmare, fundalul original al războaielor informaționale se află în afara spațiului media și este determinat de întregul set de procese socio-politice și economice din lumea reală.

    2. Participanții, clienții și teritoriul războaielor informaționale.

    Ca și în cazul războiului clasic, războiul informațional implică propriile armate informaționale, formate din unități informaționale, care la rândul lor constau din luptători pe frontul informațional. Dar ce face ca aceste unități de luptă să ia parte la luptă? Ce forță le dă ordine și îi obligă să acționeze cu intenție? Există doi factori aici. Primul factor este intern, psihologic. Determină nevoia persoanelor cu o anumită machiaj psihologic de a-și transmite ideile altora și de a încerca să-i convingă de punctul lor de vedere. El determină, de asemenea, unificarea acestor oameni pe linii ideologice în grupuri mari și mici. de fapt, aceste grupuri sunt un fel de analogi ale unităților militare în războaie reale. Al doilea factor este extern, selectiv. Ea determină în ce direcție vor fi îndreptate acțiunile grupurilor ideologice. Efectul acestui factor este că grupurile ideologice corecte (benefice pentru clienții războaielor informaționale) și acțiunile acestora, precum și liderii convenabil, sunt încurajate și promovate în spațiul informațional, în timp ce cele neprofitabile, dimpotrivă, rămân fără sprijin. și sunt înecați. Instrumente factori externi sunt mass-media, religia, cultura dominantă în societate și alte instituții care servesc interesele clienților războaielor informaționale. Adică oamenii (jurnalişti, bloggeri, vizitatori pe internet) acţionează pe cont propriu, din propria voinţă, iar clienţii nu fac decât să cultive mişcări profitabile şi să-i orienteze în direcţia corectă. Dar cine sunt acești „clienți” menționați?

    Dintre toate paradigmele sociologice existente, cea mai dezvoltată științific este paradigma marxistă, care are în vedere modelul de clasă al structurii societății. Conform acestui model, clasele conducătoare (burghezia) își exercită dominația asupra claselor inferioare (proletariatul), ceea ce se exprimă prin înstrăinarea plusvalorii produsului muncii claselor inferioare și distribuirea disproporționată a bogăției materiale în favoarea lor. Pentru a exercita o asemenea dominație, clasa conducătoare (elita) trebuie să-și mențină monopolul asupra puterii, care revine celor care știu să folosească cel mai eficient resursele disponibile. In conditii civilizație informațională aceasta înseamnă de fapt necesitatea menținerii unui monopol asupra cunoștințelor umanitare, care include tehnologii sociale și politice, psihologie, pedagogie, management, în general, tot ceea ce vă permite să organizați cât mai eficient munca, timpul liber, formarea și dezvoltarea oamenilor și, prin urmare, ajută pentru a crește potențialul societății în ansamblu. Astfel, cel mai important obiectiv clasa conducatoare devine ascunderea acestor cunoștințe de clasele inferioare. Cel mai mijloace eficiente atingerea acestui scop în societatea secolului XXI sunt războaiele informaționale, iar câmpul de luptă, adică teritoriul pe care se duc războaiele, este retea globala Internetul, care include și creierul vizitatorilor săi. Informațiile de pe Internet, care este purtătorul cunoștințelor menționate, vom numi în continuare entități informaționale (sisteme informaționale).

    Aici apare întrebarea: pot fi însele clasele inferioare clienții războiului informațional, adică să poarte un război defensiv pentru a-și proteja cunoștințele și a oferi oportunități de a le îmbunătăți și de a obține altele noi? Răspunsul este da, pot, dar pentru a duce un asemenea război au nevoie de resursele de care dispun reprezentanții clasei conducătoare. Prin urmare, dacă clasa asuprită vrea să devină o forță independentă, este important să se poată încheia alianțe tactice cu reprezentanții individuali ai burgheziei, folosindu-și propriul interes egoist și angajându-i astfel în serviciul lor. Nu e de mirare că V.I. Lenin a scris:

    „Este posibil să învingi un inamic mai puternic doar cu cel mai mare efort și cu folosirea obligatorie, cea mai temeinică, grijulie, atentă, pricepută a oricărei, chiar și a celei mai mici, „crack” între dușmani, orice opoziție de interese între burghezie. tari diferite, între grupuri diferite sau tipurile de burghezie din interiorul țărilor individuale - și orice, chiar și cea mai mică, ocazie de a câștiga un aliat, chiar și unul temporar, șocant, fragil, nesigur, condiționat. Cine nu a înțeles asta, nu a înțeles niciun gram de marxism și socialism științific, modern, „civilizat” în general.”

    Spre deosebire de teoriile teoreticienilor conspirației, nu există un singur centru de putere pe Pământ – o organizație cu interese comune care ar decide ce politică de informare să urmeze în raport cu populația. Burghezia mondială este reprezentată de multe centre de putere de diferite scări, fiecare având propriile interese, contrazicând adesea interesele altor centre. Același lucru se poate spune despre proletariat, care nu mai este la fel de monolitic și omogen precum era pe vremea lui Karl Marx. Din această cauză, războaiele informaționale nu pot fi imaginate ca o simplă confruntare „perete la zid” cu o linie de front clar definită. De exemplu, dacă ne imaginăm o hartă strategică a informațiilor militare de pe Internet, aceasta va arăta ca o plapumă mozaică cu multe zone de control multicolore, fronturi multidirecționale și bătălii.

    Pentru a învăța să participăm efectiv, sau cel puțin să supraviețuim, într-un război informațional, este necesar să învățăm să identificăm principalele forțe active, fronturi și direcții de atac în războaiele informaționale care se desfășoară în prezent pe planetă, ceea ce ne va permite să conectați bătăliile informaționale locale cu confruntările globale și înțelegeți ce forțe reprezintă una sau alta acțiune individuală. Aici vom fi foarte ajutați de înțelegerea așa-numitului „principiu de suprapunere”, care funcționează în același mod ca principiul suprapunerii forțelor din fizică. Principiul este că totalitatea intereselor multidirecționale ale subiecților unui grup global (de exemplu, burghezia americană) poate fi înlocuită cu un interes rezultat - un vector egal cu suma vectorilor de interese ai fiecăruia dintre subiecții globalului. grup. Acest vector determină direcția atacului informațional, benefic acestui grup global. Dificultatea este că această dobândă rezultată nu este atât de ușor de calculat, mai ales dacă setul inițial de interese arată ca un amestec haotic de forțe complet multidirecționale. Cu toate acestea, pe harta informațională și ideologică există întotdeauna puncte în care interesele unui grup de jucători sunt exprimate clar și se opun intereselor altui grup.

    3.Scopul și obiectivele războaielor informaționale.

    Scopul principal al războiului informațional rezultă în mod direct din definiția războiului informațional și poate fi formulat ca eliberarea unui spațiu informațional dat de entitățile informaționale care sunt obiective pentru client, înlocuindu-le cu alte entități informaționale care sunt benefice pentru clientul. În același timp, entitățile informaționale pentru care există o luptă sunt adesea compuse și reprezintă o combinație a mai multor entități informaționale mai simple. Mai mult, cele mai valoroase entități informaționale, de regulă, sunt cele mai complexe și își pierd valoarea atunci când cel puțin unele dintre componentele lor sunt îndepărtate. Acest lucru are două consecințe importante. Primul este că distrugerea celor mai importante entități informaționale este deosebit de eficientă atunci când purtătorii componentelor individuale necesare ale unei entități complexe sunt separați în diferite comunități de rețea care nu se intersectează între ele. Aceasta înseamnă că sarcinile războiului informațional includ și formarea unor comunități online (clustere) și distrugerea altora. De exemplu, există o anumită comunitate ai cărei membri au cunoștințe suficiente pentru a crea o mașină. Dar acest lucru nu este profitabil pentru noi și trebuie să „prevenim” comunitatea să-și combine cunoștințele în noile metacunoștințe. Acest lucru se poate realiza prin împărțirea acestei comunități în grupuri de interese: un grup care studiază motoarele, un grup de experți în sisteme de transmisie, un grup de specialiști în montarea anvelopelor etc. Ca urmare, schimbul de cunoștințe între grupuri va fi dificil, ceea ce înseamnă că se va forma o idee holistică a unei mașini din idei disparate ale părților sale. A doua consecință a proprietății menționate a entităților informaționale complexe este natura țintită a celor mai eficiente atacuri informaționale. Cu alte cuvinte, nu este nevoie să distrugi întreaga ideologie a inamicului; este suficient să distrugi pur și simplu conexiunile dintre verigile sale cheie. Precizia atacurilor informaționale vă permite nu numai să salvați forțele și să le concentrați pe direcția atacului principal, ci și să vă ascundeți adevăratele intenții de inamic. Un exemplu de entitate informațională complexă este ideologia sovietică, care a inclus ideile interconectate ale comunismului, ca sistem economic, și democrației, ca bază a unui sistem politic. În timpul perestroikei, la un moment dat, ideologii burghezi au reușit să contrasteze ideea comunistă cu cea democratică, care a fost începutul prăbușirii ideologiei sovietice și, odată cu aceasta, a statului.

    În acest fel, putem identifica principalele obiective ale războiului informațional.

    - Suprimarea și distrugerea entităților informaționale dăunătoare (pentru client).
    - Protecția și distribuirea entităților de informații utile.
    - Distrugerea acelor grupuri de rețea ai căror membri au cunoștințe care fac parte din entitățile informaționale dăunătoare.
    - Cultivarea acelor grupuri de rețea ai căror membri au cunoștințe care sunt componentele entităților informaționale utile.
    - Impact țintit asupra entităților informaționale complexe pentru a neutraliza entitățile informaționale dăunătoare sau a le transforma în unele utile.

    Aceste obiective pot fi atât strategice, cât și tactice. Un obiectiv este strategic dacă realizarea lui duce la o transformare a zonei țintă a spațiului informațional util pentru client. Obiectivele tactice, de regulă, nu oferă beneficii imediate, dar implementarea lor este necesară pentru a atinge un obiectiv strategic sau un scop tactic de ordin superior. Prin urmare, planificarea unei operațiuni de informare militară globală necesită întocmirea unei ierarhii de obiective, în care fiecare scop de ordin superior necesită implementarea mai multor obiective de nivel inferior pentru a-l atinge. De regulă, obiectivele strategice privesc marile grupuri sociale online, iar implementarea lor are consecințe pe termen lung. Obiectivele tactice sunt mai locale în spațiu și timp. Un bun exemplu de sarcină tactică în războiul informațional este promovarea, la sfârșitul perestroikei lui Gorbaciov, a subiectului privilegiilor pentru înalți oficiali de partid. Problema (una reală) a fost exagerată și dusă la extrem în așa fel încât, în consecință, încrederea oamenilor în instituțiile puterii sovietice, ca atare, a fost distrusă. Odată ce sarcina de a distruge o astfel de încredere a fost încheiată, subiectul privilegiului și stratificarea socială asociată cu acesta a fost uitat. Și a început să fie promovată o idee complet diferită - privatizarea și construirea capitalismului.

    4. Clasificarea metodelor de desfășurare a războaielor informaționale.

    Din cele de mai sus, devine clară și clasificarea metodelor care sunt utilizate în războiul informațional.

    Prima și principala clasificare este în funcție de scop:

    - Metode de propagandă.
    - Metode de contra-propaganda.

    Metodele de propagandă au ca scop transmiterea ideilor solicitate către populație, adică formarea entităților informaționale necesare într-o anumită zonă a spațiului informațional. În consecință, metodele de contra-propaganda au ca scop discreditarea ideilor inamicului, distrugerea entităților informaționale dăunătoare și prevenirea apariției lor în viitor.

    A doua clasificare se bazează pe natura acțiunii.

    - Metode explicite.
    - Metode implicite (ascunse).

    Metodele explicite diferă de cele implicite prin aceea că în ele scopul și natura impactului nu sunt ascunse de inamic. De exemplu, agitația este un exemplu de propagandă deschisă și virus informațional- ascuns. În primul caz, agitatorul indică clar ce idee transmite publicului. În al doilea caz, ideea transmisă (virusul) este deghizată, în timp ce o idee complet diferită este promovată în mod clar, de obicei populară și favorabilă răspândirii virusului. Privind în perspectivă, observăm că metodele secrete de război informațional sunt cele mai eficiente într-o ofensivă informațională împotriva pozițiilor inamice, iar metodele deschise sunt mai potrivite pentru protejarea și întărirea teritoriului controlat. Astfel, obținem patru grupuri principale de metode de purtare a războaielor informaționale - propagandă fățișă, propagandă ascunsă, contra-propaganda deschisă și contra-propaganda ascunsă. Vom analiza aceste grupuri mai în detaliu mai târziu.

    5. Factorul timp.

    Unul dintre factori cheie Ceea ce determină succesul unei campanii de impact informațional este timpul. Se întâmplă adesea ca chiar și o campanie de propagandă slabă, neprofesională și prost organizată să se încheie cu un rezultat impresionant doar pentru că a avut norocul să aibă loc la momentul potrivit. Dimpotrivă, un atac informațional puternic și atent pregătit poate lovi peretele dacă momentul nu este bine ales.

    Motivul pentru aceasta este banal și constă în faptul că oamenii, destul de ciudat, sunt creaturi destul de neîncrezători. care sunt reticente în a accepta vreuna informație nouăși chiar nu le place să renunțe la credințele lor. Nu mă crezi? Urcă-te la primul trecător pe care-l vezi pe stradă și cere să-ți împrumute bani, promițându-i că a doua zi vei da de două ori mai mult. Sau mergi la biserică și încearcă să-i demonstrezi preotului că Dumnezeu nu există. Nu funcționează? Dar războaie informaționale sunt purtate, ceea ce înseamnă că este încă posibil să influențezi convingerile oamenilor.

    Pentru. Pentru fiecare persoană, există momente în care conștiința sa se deschide și este gata să înghită orice „hrană” informațională din interiorul său, fără a o supune absolut nici unei analize critice și a o lua de la sine înțeles. Acest lucru se întâmplă de obicei în copilărie, dar nu numai. În vremea noastră, când totul în jur se schimbă rapid, oamenii vin mereu în contact cu ceva despre care nu aveau încă informații a priori și, din această cauză, așa-numitul "opinie". Și aici apare un efect interesant. De îndată ce o persoană pune o întrebare despre ceva pe care nu îl înțelege în mod conștient, dar vrea cu adevărat să-și dea seama și să afle ADEVARUL, filtrele sale mentale se relaxează, urechile îi rămân deschise. laturi diferite, iar capul se transformă într-un ulcior deschis pentru a turna orice informație, principalul lucru este că bucătarul este un expert cu aspect inteligent „în subiect”.

    De regulă, capul nu rămâne deschis mult timp și în curând se închide, iar lichidul turnat în el se solidifică, formând o rețea cristalină a Cunoașterii. Și aici, după cum se spune, cine nu a avut timp întârzie. Aceasta duce la o concluzie foarte importantă: pentru a realiza o operațiune de propagandă este foarte important ca la momentul operațiunii să se fi format grupul țintă. gradul maxim incertitudine activă cu privire la problema pentru care este planificată campania. Incertitudinea activă în acest caz este înțeleasă ca o ignorare conștientă a răspunsului la o întrebare cu dorința de a o primi.

    De aceea, toate operațiunile de informare profesională sunt atent planificate în funcție de timp, care este ales cu precizie de lunetist.