Războiul informațional în lumea modernă. Semne ale unui război informațional. Ce este războiul informațional

Cea mai mare scurgere de documente clasificate din istoria militară americană, realizată de WikiLeaks, a transformat internetul într-o zonă de război.

Pe de o parte, WikiLeaks i-a adunat sub aripa sa pe cei mai talentați și fanatici activiști hackeri, aparent pentru a transforma Internetul într-un bastion al deschiderii și al libertății de informare.

Pe de altă parte, Statele Unite au atras:

♣ Ministerul Apărării

♣ Biroul Federal de Investigații (FBI)
♣ Agenția Națională de Securitate,

... pentru a suprima libertatea de exprimare pe Internet prin intermediul legilor de cenzură și anti-criptare.

Cu toate acestea, ambele părți sunt pe deplin conștiente de importanță Internetși că rezultatul bătăliei lor va schimba fața lumii.

Condiții preliminare pentru războiul pe internet...

La începutul anului 2010, WikiLeaks, pe atunci puțin cunoscut proiect de rețea, a postat un videoclip pe YouTube intitulat „Collateral Murder”, care arată soldați americani în Irak ucigând civili, doi jurnaliști Reuters și doi copii. „Bine, hai să tragem deja”, strigă mitralierul în videoclip. - Să mergem! — O, da, uită-te la nenorociții ăia morți.

„Mulți dintre prietenii mei sunt în acel videoclip”, a declarat veteranul războiului din Irak Josh Stieber pentru AntiWar Radio. „Pot spune cu deplină încredere că în nouă cazuri din zece, exact așa s-a încheiat totul.” Uciderea a fost în conformitate cu protocolul militar. Te șocă și te revoltă acest videoclip? Aceasta este realitatea crudă a războiului”.

Înainte ca videoclipul să fie lansat, armata americană a spus în mod repetat că împușcătura a fost efectuată în conformitate cu regulile de angajare și a ascuns informații despre incident de la Reuters.

Videoclipul a stârnit indignare internațională.

Foarte repede a devenit WikiLeaks inamic periculosîn ochii guvernului american. Lumea era într-un tumult cerând răspunsuri, în timp ce Biroul Federal de Investigații a început să-l caute pe avertizorul care a scurs videoclipul către WikiLeaks.


Prima arestare...

În mai 2010, FBI l-a arestat în cele din urmă pe soldatul de primă clasă, soldatul american Bradley Manning, în vârstă de 23 de ani, fiind suspectat că ar fi scurs documente clasificate.

Manning a fost trădat de celebrul hacker și dependent de droguri Adrian Lamo, colegul lui Manning, care a dat înregistrările de chat ale lui Manning informațiilor armatei. Lamo a spus că acțiunile sale au fost dictate de o „criză de conștiință”. Potrivit lui Lamo, Manning a recunoscut că a transmis peste 260.000 de documente diplomatice clasificate portalului de internet WikiLeaks, dar WikiLeaks a negat în repetate rânduri că a primit această informație.

La conferința Hackers on Planet Earth din iulie 2010 – o convenție a hackerilor dedicată discutării eticii și politicii pe Internet – comunitatea hackerilor s-a adunat împotriva lui Lamo, un vorbitor numindu-l „un drogat nebun” (Lamo a participat și el la conferință și chiar a vorbit ).

Potrivit unora, trădarea lui Lamo a fost o încercare de a „liniști” legea, cu care avea de achitat propriile sale venituri – în special, o amendă de 60.000 de dolari pentru că a spart site-urile unor companii celebre precum The New York Times și Microsoft. Alții i-au atribuit comportamentul nepotrivit dorinței de a deveni faimos și de a-i vedea numele pe paginile tabloidelor.

Manning a fost trimis la închisoare în Kuweit (unde stătea în momentul arestării), unde a petrecut două luni, iar apoi a fost transferat la baza militaraîn Quantico, Virginia.

La sfârșitul lunii iunie 2010, fondatorul și redactorul șef al WikiLeaks, Julian Assange, a anunțat că a angajat trei avocați pentru Manning. cauze civile, dintre care nici unul nu a avut voie să-l vadă pe inculpat.

Pe tot parcursul anului 2010, în întreaga lume au avut loc în mod regulat proteste în sprijinul lui Manning. Mulți l-au numit pe militarul american „un Daniel Ellsberg modern”, inclusiv Ellsberg însuși. Daniel Ellsberg este un fost analist militar american și angajat al RAND Corporation, care în 1971 a oferit o colecție secretă de Relații americano-vietnameze, 1945-1967: Un studiu unui reporter din New York Times.

Conferința hackerilor...

Portalul WikiLeaks a fost reprezentat la conferința hackerilor de Jacob Appelbaum, celebru hacker de computer, faimos pentru spargerea sistemului de criptare FileVault dezvoltat de Apple. În plus, Appelbaum este unul dintre liderii proiectului Tor, care oferă anonimat aproape complet pe internet.

„Ignorând nedreptatea din lume, contribuiți la crearea acesteia”, a spus Appelbaum la conferință, unde l-a înlocuit pe Assange, care nu a putut să participe, deoarece se afla pe lista internațională căutată. Au fost atât de mulți agenți federali, încât au fost literalmente „cățărați pe pereți”, așa cum a spus o sursă.

„Dacă ai citit ceva despre hackeri, știi că nu putem fi opriți. Scopul nostru este să vă oferim informații pentru a vă putea trage propriile concluzii”, a spus Appelbaum. Appelbaum a invocat neîncrederea publicului în mass-media din cauza faptului că articolele tabloide poartă întotdeauna amprenta opiniei personale a autorului, în timp ce WikiLeaks publică doar materiale „brute” pentru interpretare liberă de către cititor.

„Mass-media a fost redusă la tăcere, dar refuzăm să păstrăm tăcerea”, a spus Appelbaum. „Toată această vânătoare pentru Assange... poți să-ți tai capul, dar vor apărea oameni noi.”

După acest discurs, Appelbaum a fost nevoit să folosească un dublu corporal pentru a scăpa de agenții federali care doreau să-l captureze pe scenă. Appelbaum a fost prins în cele din urmă de doi agenți FBI la aceeași conferință; au vrut urgent să-l ia „pentru o conversație”.

Cele mai importante bătălii din lume au fost purtate de mult timp pe internet.

La câteva săptămâni după conferința WikiLeaks, site-ul a publicat acces gratuit peste 92.000 de documente clasificate referitoare la războiul din Afganistan, precum și un document senzațional al Agenției Centrale de Informații (CIA) care examinează posibilitatea ca SUA să fie percepute ca un „exportator de terorism”.

Pentagonul, care desfășoară deja o vânătoare la scară largă pentru Assange, a început războiul împotriva Wikileaks cu o vigoare reînnoită. Oficialii Pentagonului au cerut „restituirea” documentelor obținute ilegal, astfel încât Pentagonul să poată acuza ulterior WikiLeaks de spionaj.

Război pe internet: o nouă lovitură pentru WikiLeaks...

FBI și guvernul SUA au făcut echipă și au anunțat lansarea programului de interceptare pe internet Going Dark, cu un buget inițial de 9 milioane de dolari. Ar trebui să ajute FBI-ul să colecteze informații pe Internet (vorbim despre posibilitatea de a asculta cu urechea comunicatorilor de pe Internet, în special Skype). În același timp, președintele Obama a susținut un proiect de lege care ar interzice orice criptare a site-urilor pentru care guvernul nu poate obține codul, adică criptarea folosită de WikiLeaks pentru a-și păstra sursele în siguranță.

La sfârșitul lui septembrie 2010, guvernul SUA a dat o nouă lovitură WikiLeaks prin introducerea unui proiect de lege pentru combaterea încălcării drepturilor de autor și a distribuirii de produse contrafăcute pe internet, care la prima vedere pare a fi o lege anti-piraterie. Dar odată ce citiți literele mici, adevăratul său scop devine clar.

„Această lege va viza domeniile care „găzduiesc materiale care încalcă drepturile”, care este o definiție foarte largă”, a spus Aaron Swartz, proprietarul unui site web anti-cenzură. „Orice site care este „central pentru produsele contrafăcute sau materialele care încalcă drepturile de autor” va fi blocat.”

Guvernul, care intenționează deja să acuze WikiLeaks de spionaj, ar putea să adauge acuzații de piraterie și distribuire de „produse contrafăcute” celor existente.

Statele Unite au lansat un război total împotriva drepturilor, libertăților și intimității cetățenilor săi într-o încercare disperată de a anula consecințele WikiLeaks.

Ideal sub amenințarea armei

În martie, WikiLeaks a publicat un document secret al CIA care a discutat în detaliu diverse mijloace, pe care guvernul SUA l-ar putea folosi pentru a distruge WikiLeaks „Puterea site-urilor web precum WikiLeaks este credibilitatea lor, deoarece protejează anonimatul avertizorilor și a anunțurilor”, se arată în raport. – Identificarea cu succes a avertizorilor, identificarea lor, înlăturarea lor din funcțiile lor și urmărirea lor penală și incriminarea celor care leagă informații guvernamentale și companiilor private afectate de WikiLeaks va deteriora și, eventual, va distruge încrederea acesteia și va servi drept avertisment pentru alții, ceea ce va ferește-i de acțiuni similare.”

Mulți au văzut paralele înfricoșătoare între strategia propusă de raport de a înlătura WikiLeaks și recenta arestare a lui Manning.

„Se pare că suntem atacați pe toate fronturile aflate sub controlul SUA”, a spus WikiLeaks într-o postare pe blog din iunie 2010 pe Twitter. Aceste cuvinte s-au dovedit a fi profetice.

Uniți în spatele idealului lor, cei mai talentați și ideologici hackeri din lume au îmbrățișat WikiLeaks și ceea ce reprezintă acesta, formând cel mai mare grup de „hacktiviști” politici din istorie. Statele Unite s-au trezit în fața unui inamic cu care nu era pregătită să lupte.

Internetul a devenit o singură națiune, o meritocrație perfectă, un stat - care este în război.

Acest stat are propria sa cultură, care include:

♣ cei care distrează;

♣ eroi

♣ cei care produc conținut media;

♣ cei care joacă;

♣ cei care lucrează

Internetul a creat un imperiu virtual, iar WikiLeaks a devenit prima capitală a acestui imperiu, care nu are precedent în trecut.

Este natura fără precedent a acestui fenomen care provoacă o astfel de panică în lumea reală.

Lumea internetului și a puterii...

În arhitectura sa, structura Internetului este fundamental diferită de structura lumii reale. Pe Internet, prin definiție, conducătorii sunt imposibili, dar în lumea informației nu poate decât să existe putere și conducători ai gândurilor.

În meritocrația („regula celor demni”) a internetului, cei capabili, întreprinzători, inteligenți și plini de resurse pot câștiga faimă și avere. Din primele zile, acest grup de elită a fost format exclusiv din hackeri, deoarece hackerii dobândesc cunoștințe prin utilizarea diferitelor sisteme, adică puterea lor se bazează pe cunoașterea „partea inferioară” a Internetului și pe capacitatea de a-l folosi pentru ei înșiși. scopuri.

Așa că Appelbaum a creat Proiectul Tor, valorificând posibilitățile nesfârșite ale arhitecturii Internet pentru a oferi acces anonim la web. Assange a schimbat fața informațiilor clasificate - cu ajutorul său din abisurile Internetului la lumea reală zeci de mii de adevăruri secrete s-au revărsat.

Conferința Hackers of Planet Earth – cu atât „eroi căzuți” (Adrian Lamo) cât și reprezentanți ai unei superputeri digitale (WikiLeaks) – a fost o adunare a celor mai puternice figuri ale națiunii virtuale, care au decis viitorul țării lor.

Patria lor, lumea pe care au construit-o și în care se desfășoară viețile lor principale, a intrat într-un război cu o altă țară care există într-o cu totul altă dimensiune – și în multe privințe superioară acesteia datorită dominației sale în realitatea fizică.

ÎN în ultima vreme Statele Unite se simt amenințate de internet, care duce război în singurul mod în care știe: cu informații. Într-o lume fără lideri oficiali, Julian Assange, un fost hacker însuși, a reușit ca în patria sa virtuală să devină o persoană respectată și influentă, iar în lumea reală să se transforme într-o figură odioasă.

Spre deosebire de Internet, Statele Unite au un președinte și un guvern și nu sunt încă obișnuiți cu faptul că utilizatorii de internet consideră cunoștințele ca fiind libere și informația ca fiind liberă. Mai mult, libertatea de informare pe internet este o amenințare directă la adresa puterii lor în lumea reală.

Comportamentul ambelor părți în acest conflict indică faptul că sunt în război. Guvernul SUA încearcă să contracareze inamicul, să creeze ură și teamă față de el în societate, să-l distrugă, să provoace discordie în rândurile sale și chiar să blocheze complet accesul la Internet cu ajutorul legilor relevante.

Statele Unite caută să-și folosească avantajul teritorial pentru a stabili controlul asupra internetului. Internetul, pe de altă parte, caută să exploateze exact opusul: lipsa spațiului și a timpului pentru a obține controlul complet asupra celei mai importante arme - informația.

Cum mai multe informații dezvăluie WikiLeaks, cu cât primește mai multe amenințări din partea guvernului SUA.

Se presupune că Statele Unite nu fac decât să riposteze într-un război pe care cred că nu l-au început - WikiLeaks consideră că este de datoria sa să deschidă ochii întregului Internet asupra a ceea ce se întâmplă în lumea reală, de dragul adevărului și justiției. Agresiunea pe care o vedem astăzi vorbește despre șocul autorităților, care nu se așteptau la o asemenea amploare de „acțiune militară”. Niciun stat nu a luptat vreodată, sau chiar și-ar putea imagina un război, cu o țară care nu este pe hartă, ai cărei războinici nu au chip.

Acesta este motivul pentru care liderii americani luptă atât de mult împotriva celor care își au propriile opinii despre adevăr și curaj.

Acest război se va încheia numai dacă ambele părți înțeleg că acesta este războiul lumilor, despre care scriitorii de science-fiction au avertizat, deoarece Internetul și lumea reală sunt practic civilizații diferite.

Acesta este un război al viziunilor asupra lumii și al principiilor etice: transparența informațiilor versus opinia conform căreia doar câțiva selectați au dreptul de a cunoaște adevărul. Nu există nicio îndoială că partea care câștigă acest război al eticii va decide, cel puțin pentru deceniile următoare, viitorul liberei exprimari online. Internet.

Sugestiile conform cărora agențiile de informații sunt atât de mult înaintea noastră încât criptarea nu are rost să protejeze împotriva lor sunt incorecte. După cum arată un document din arhiva Snowden, NSA nu a reușit să descifreze o serie de protocoale de comunicații, cel puțin în 2012. O prezentare pentru o conferință organizată în acel an a inclus o listă de programe de criptare pe care americanii nu au putut să le descifreze. În timpul procesului de decriptare, criptologii NSA și-au împărțit țintele în cinci niveluri în funcție de nivelul de complexitate al atacului și de rezultatul obținut, variind de la „trivial” la „catastrofal”.

Monitorizarea căii unui document pe Web este clasificată ca un obiectiv „trivial”. Înregistrarea unui chat pe Facebook este o sarcină „ simplă”, în timp ce nivelul de dificultate al decriptării e-mailurilor trimise prin intermediul furnizorului rus de servicii de internet Mail.ru este considerată o sarcină de „complexitate moderată”. Dar toate aceste trei niveluri de clasificare nu pun probleme serioase pentru NSA.

Lucrurile se complică la nivelul patru. Potrivit prezentării, NSA se confruntă cu probleme „semnificative” în încercarea de a decripta mesajele trimise prin intermediul furnizorilor de mesagerie. e-mail, folosind metode îmbunătățite criptare - acestea includ, de exemplu, serviciul Zoho sau atunci când monitorizează utilizatorii rețelei Tor, care a fost dezvoltată pentru căutări web anonime. Tor, cunoscut și sub numele de The Onion Router, este un software gratuit și open source care permite utilizatorilor să acceseze Internetul printr-o rețea de peste 6.000 de computere interconectate și donate voluntar. Software-ul criptează automat datele, astfel încât niciun computer din rețea să nu conțină toate informațiile utilizatorului. Acest lucru face foarte dificil pentru experții în supraveghere să urmărească locația unei persoane care vizitează un anumit site web sau să efectueze un atac asupra unei persoane care utilizează Tor pentru a căuta pe internet.

Un program pentru criptarea fișierelor de pe un computer cauzează, de asemenea, probleme „semnificative” pentru NSA. Dezvoltatorii săi au încetat să dezvolte programul în mai anul trecut, ceea ce a ridicat suspiciuni de presiune asupra lor din partea agenției de stat. Un protocol numit Off-The-Record (OTR) pentru criptare end-to-end mesaje instantanee, pare să cauzeze, de asemenea, dificultăți semnificative NSA. Codul pentru ambele programe poate fi vizualizat, modificat și distribuit liber. Experții sunt de acord că software-ul open-source este mult mai dificil de manipulat de către agențiile de informații decât multe dintre sistemele închise dezvoltate de companii precum Apple și Microsoft. Deoarece oricine poate vizualiza codul unui astfel de software, este extrem de dificil să introduci o ușă din spate în el fără a fi detectat. Trancrierile conversațiilor OTR interceptate furnizate agenției de către partenerii săi din Prism, un program NSA pentru a colecta date de la cel puțin nouă companii de internet din SUA, cum ar fi Google, Facebook și Apple, arată că eforturile NSA au avut succes în acest caz: „Acesta un mesajul criptat folosind OTR nu poate fi decriptat.” Aceasta înseamnă că protocolul OTR poate face cel puțin uneori comunicațiile neobservabile de către NSA.

Pentru Agenție, situația devine „catastrofală” la nivelul cinci: când, de exemplu, subiectul folosește o combinație de Tor, un alt serviciu de „anonimizare”, sistemul de mesagerie instant CSpace și un sistem de telefonie prin Internet (VoIP) numit ZRTP. O astfel de combinație, așa cum se precizează în documentul NSA, duce la „o pierdere aproape completă a capacității de a urmări locația și comunicațiile obiectului selectat”.

Sistemul ZRTP folosit pentru criptare sigură negocieri și discuții pe dispozitive mobile, folosit în programe gratuite Cu sursă deschisă, cum ar fi RedPhone și Signal.

„Este plăcut să știm că NSA consideră că criptarea comunicațiilor prin serviciile noastre este cu adevărat opac”, spune dezvoltatorul RedPhone Moxie Marlinspike.

„Die Hard” pentru Fort Meade

Litera „Z” din numele ZRTP este un omagiu adus unuia dintre dezvoltatorii sistemului, Phil Zimmermann, care a creat și sistemul Pretty Good Privacy, care rămâne cel mai utilizat program pentru criptarea scrisorilor și documentelor astăzi. PGP a fost creat cu mai bine de 20 de ani în urmă, dar, în mod surprinzător, este încă prea dur pentru NSA. „Acest mesaj criptat PGP nu poate fi decriptat”, se arată într-un document NSA obținut de Spiegel cu privire la e-mailurile trimise prin Yahoo.

Phil Zimmermann a scris PGP în 1991. Un activist pentru a opri programul de arme nucleare al Americii a vrut să creeze un sistem de criptare care să-i permită să împărtășească informații în siguranță cu alte persoane care au aceleași idei. Sistemul său a devenit rapid foarte popular printre dizidenții din întreaga lume. Ținând cont utilizare pe scară largă programe din afara Statelor Unite, guvernul SUA a început să-l judece pe Zimmermann în anii 1990 pentru că ar fi încălcat Legea privind controlul exporturilor de arme. Procurorii au fost de acord că crearea unui sistem de criptare de o asemenea complexitate și distribuirea lui în afara țării este ilegală. Zimmermann a răspuns publicând codul sursă al sistemului sub formă de carte, un exercițiu de libertate de exprimare protejată constituțional.

PGP continuă să fie îmbunătățit, iar astăzi sunt disponibile multe versiuni ale sistemului. Cel mai utilizat este GNU Privacy Guard (GnuPG), un program dezvoltat de programatorul german Werner Koch. Unul dintre documente arată că reprezentanții alianței Five Eyes folosesc uneori ei înșiși PGP. Se pare că hackerii sunt obsedați de propria siguranta, iar autoritățile americane au mult mai multe în comun decât s-ar putea imagina. Inițial, proiectul Tor a fost dezvoltat cu sprijinul Laboratorului de Cercetare Navală din SUA.

Astăzi, așa cum se precizează într-unul dintre documente, NSA și aliații săi încearcă cu toată puterea să distrugă sistemul pe care armata americană a contribuit la crearea. „Deanonimizarea” Tor este în mod clar una dintre prioritățile de top ale NSA, dar agenția a obținut cu greu succes în acest domeniu. Unul dintre documentele din 2011 menționează chiar o încercare de a descifra rezultatele utilizării Tor de către agenție însăși - ca test.

Documentele Snowden ar trebui să aducă o oarecare ușurare oamenilor care credeau că nimic nu poate opri NSA din setea sa inepuizabilă de colectare de informații. Se pare că mai avem canale de comunicare sigure. Cu toate acestea, documentul arată, de asemenea, cât de departe au mers agențiile de informații în eforturile lor de a păstra și descifra datele noastre.

Securitatea pe internet operează la mai multe niveluri – iar NSA și aliații săi sunt aparent capabili să „exploateze” (adică „să spargă”) unele dintre cele mai utilizate pe o scară până acum de neimaginat.

Securitatea VPN este cu adevărat „virtuală”

Un exemplu sunt rețelele private virtuale (VPN), care sunt adesea folosite de companii și instituții care operează în mai multe birouri și locații. În teorie, un VPN creează un tunel securizat între două puncte de pe Internet. Toate datele, protejate criptografic, sunt trimise către acest tunel. Dar când vine vorba de nivel Securitate VPN, cuvântul „virtual” este cel mai bun mod de a-l descrie. Asta pentru că NSA lucrează la un proiect la scară largă. folosind un VPN să pirateze un număr mare de conexiuni, permițând Agenției să intercepteze informațiile transmise către Rețele VPN– inclusiv, de exemplu, rețeaua VPN a guvernului grec. Potrivit documentului obținut de Spiegel, echipa NSA responsabilă de lucrul cu comunicațiile VPN grecești este formată din 12 persoane.

NSA a vizat și serviciul VPN irlandez SecurityKiss. Următoarea „amprentă digitală” pentru Xkeyscore, un program spyware puternic creat de agenție, a fost testată și utilizată pentru a extrage datele de serviciu, potrivit rapoartelor NSA:

Amprentă ("encryption/securitykiss/x509") = $pkcs și (($tcp și din_port(443)) sau ($udp și (din_port(123) sau din_por (5000) sau din_port(5353)))) și (nu (ip_subnet(„10.0.0.0/8” sau „172.16.0.0/12” sau „192.168.0.0/16”))) și „RSA Generated Server Certificate”c și „Dublin1”c și „GL CA”c;

Potrivit unui document NSA din 2009, agenția a procesat 1.000 de solicitări pe oră de la conexiunile VPN. Acest număr era de așteptat să crească la 100.000 pe oră până la sfârșitul anului 2011. Scopul sistemului a fost să proceseze integral „cel puțin 20%” din aceste solicitări, ceea ce înseamnă că datele primite trebuiau decriptate și transmise destinatarului. Cu alte cuvinte, până la sfârșitul anului 2011, NSA plănuia să monitorizeze continuu până la 20.000 de conexiuni VPN presupuse sigure pe oră.

Conexiunile VPN pot fi construite pe baza diferitelor protocoale. Cele mai frecvent utilizate protocoale sunt Point-to-Point Tunneling Protocol (PPTP) și Internet Protocol Security (IPsec). Aceste protocoale reprezintă o mică problemă pentru spionii NSA dacă chiar doresc să pirateze conexiunea. Experții au numit deja PPTP nesigur, dar continuă să fie folosit în multe sisteme comerciale. Autorii unei prezentări NSA s-au lăudat cu un proiect numit FOURSCORE, care stochează informații, inclusiv metadate criptate transmise prin protocoale PPTP.

Documentele NSA indică faptul că prin utilizarea unui număr mare de diverse programe, serviciile Agenției au pătruns în multe rețele corporative. Printre cei supuși supravegherii se numără compania aeriană rusă Transaero, Royal Jordanian Airlines și furnizorul de telecomunicații cu sediul la Moscova Mir Telematics. O altă realizare a acestui program este instituirea de supraveghere a comunicațiilor interne ale diplomaților și oficialilor guvernamentali din Afganistan, Pakistan și Turcia.

IPsec este un protocol care, la prima vedere, creează mai multe probleme pentru spioni. Dar NSA are resursele pentru a efectua o varietate de atacuri asupra routerelor implicate în procesul de creare a conexiunilor pentru a obține chei și a descifra mai degrabă decât a descifra informațiile transmise - așa cum demonstrează un mesaj al departamentului NSA numit Tailored Access Operations: „ TAO a obținut acces la routerul prin care trece principalul trafic bancar”, potrivit uneia dintre prezentări.

Nimic de-a face cu securitatea

Sisteme presupuse sigure pe care utilizatorii obișnuiți de internet se bazează în mod obișnuit pentru a efectua tranzacții financiare, a plăti pentru achiziții electronice sau pentru a accesa conturi de mail, se dovedesc a fi chiar mai puțin sigure decât VPN-urile. Persoana obișnuită poate recunoaște cu ușurință aceste conexiuni „securizate” uitându-se la bara de adrese din browser: cu o astfel de conexiune, adresa va începe nu cu „http”, ci cu „https”. „S” în în acest caz,înseamnă „sigur”, „sigur”. Problema este că aceste protocoale nu au nicio legătură cu securitatea.

NSA și aliații săi sparg astfel de conexiuni fără efort – un milion pe zi. Potrivit documentului NSA, agenția plănuia să crească volumul de conexiuni https piratate la 10 milioane pe zi până la sfârșitul anului 2012. Serviciile de informații sunt interesate în special de colectarea parolelor utilizatorilor. Până la sfârșitul anului 2012, sistemul era de așteptat să „monitorizeze starea de sănătate a cel puțin 100 de aplicații criptate, bazate pe parole”, deoarece acestea au fost utilizate de aproximativ 20.000 de ori pe lună.

De exemplu, Centrul de Comunicații al Guvernului Regatului Unit colectează informații despre criptare folosind protocoalele TLS și SSL - acestea sunt protocoale pentru criptarea conexiunilor https - într-o bază de date numită „FLYING PIG”. Spionii britanici creează rapoarte săptămânale despre starea actuală a sistemului pentru a cataloga serviciile care folosesc cel mai adesea protocoale SSL și pentru a stoca detalii ale conexiunilor respective. Servicii precum Facebook, Twitter, Hotmail, Yahoo și iCloud sunt deosebit de importante utilizare frecventă protocoale similare, iar numărul de conexiuni înregistrat săptămânal de serviciul britanic este de miliarde - și asta doar pentru cele mai populare 40 de site-uri.

Monitorizarea site-urilor de hochei

Centrul canadian pentru securitatea comunicațiilor monitorizează chiar site-uri dedicate celei mai populare distracție a națiunii: „Am observat o creștere semnificativă a activității de chat pe site-urile dedicate discuțiilor despre hochei. Acest lucru se datorează probabil începutului sezonului de playoff”, spune una dintre prezentări.

NSA a creat, de asemenea, un program despre care susține că poate decripta protocolul SSH. Este de obicei folosit de administratorii de sistem pentru acces la distanță către computerele angajaților, în primul rând pentru utilizare de către routere de internet, sisteme de infrastructură de afaceri și altele acest gen servicii. NSA combină datele obținute în acest fel cu alte informații pentru a controla accesul la sistemele critice.

Slăbirea standardelor criptografice

Dar cum reușește alianța Five Eyes să încalce toate aceste standarde și sisteme de criptare? Răspunsul scurt este că profită de fiecare oportunitate disponibilă.

Una dintre ele este o slăbire gravă a standardelor criptografice folosite pentru a crea astfel de sisteme. Documentele obținute de Spiegel arată că agenții NSA participă la întâlnirile Internet Engineering Task Force (IETF), care elaborează astfel de standarde, pentru a aduna informații și, de asemenea, probabil, pentru a influența discuțiile purtate la întâlniri. „O nouă sesiune de extensii de politici ar putea îmbunătăți capacitatea noastră de a monitoriza pasiv comunicațiile bidirecționale”, se arată într-o scurtă descriere a reuniunii IETF din San Diego despre sistemul de informații intern al NSA.

Acest proces de slăbire a standardelor criptografice se desfășoară de ceva timp. Compendiul Clasificatorilor, un document care explică cum se clasifică anumite tipuri de informații clasificate, etichetează „faptul că NSA/Agenția Centrală de Securitate face modificări criptografice dispozitivelor comerciale sau sistemelor de securitate pentru utilizarea lor ulterioară” drept „Secret maxim”.

Colecție de clasificatoare NSA: „Modificări criptografice”

Sistemele criptografice, astfel suficient de slăbite sau defecte, sunt apoi procesate folosind supercalculatoare. NSA a creat un sistem numit Longhaul, „un serviciu de orchestrare a atacurilor de la capăt la capăt și de recuperare a cheilor pentru Date de trafic Cifrul de rețea și Cifrul de sesiune de rețea de date.” În esență, Longhaul este o sursă pentru NSA pentru a căuta oportunități de decriptare a diferitelor sisteme.

Potrivit documentului NSA, sistemul folosește puterea supercomputerului Tordella din Fort Meade, Maryland, și a Centrului de date Oak Ridge din Oak Ridge, Tennessee. Serviciul poate transmite date decriptate către sisteme precum Turmoil, parte a unei rețele secrete pe care NSA a desfășurat-o în întreaga lume pentru a intercepta datele. Numele de cod pentru evoluțiile în această direcție este Valientsurf. Un program similar numit Gallantwave este conceput pentru a „pirata protocoalele de tunel și de sesiune”.

În alte cazuri, spionii își folosesc infrastructura pentru a fura cheile criptografice fișierele de configurare routere. Depozitul, numit Discroute, conține „date de configurare a routerului activ și pasiv”. Colectarea activă implică piratarea sau infiltrarea în alt mod a sistemelor informatice. Colectarea pasivă înseamnă obținerea de date transmise prin Internet; calculatoare secrete condus de NSA.

O parte importantă a activității de decriptare Five Eyes este pur și simplu colectarea de cantități uriașe de date. De exemplu, ei colectează așa-numitele mesaje SSL handshake - informații schimbate între computere pentru a stabili o conexiune SSL. O combinație de metadate de conexiune și metadate de protocol de criptare poate ajuta la obținerea cheilor care, la rândul lor, permit citirea sau scrierea traficului decriptat.

În cele din urmă, când toate celelalte eșuează, NSA și aliații săi se bazează pe forța brută: pirata computerul sau routerul țintă pentru a obține date sensibile - sau interceptează computerele în drum spre punctul de livrare, le deschid și plantează bug-uri - acest proces se numește „împiedicarea acțiunilor inamicului”.

Risc serios de securitate

Pentru NSA, decriptarea reprezintă un conflict de interese permanent. Agenția și aliații săi au propriile lor metode secrete de criptare uz intern. Dar NSA trebuie, de asemenea, să ofere Institutului Național de Standarde și Tehnologie al SUA (NIST) „ghidurile pentru selectarea tehnologiilor de încredere” care „pot fi utilizate economic”. sisteme eficiente pentru a proteja datele sensibile.” Cu alte cuvinte, verificarea calității sistemelor criptografice face parte din munca NSA. Un standard de criptare recomandat de NIST este Advanced Encryption Standard (AES). Este folosit în diverse sisteme, începând cu criptarea codului PIN card bancar la criptare hard disc de calculator.

Unul dintre documentele NSA arată că agenția caută în mod activ modalități de a încălca standardul pe care ea însăși îl recomandă - această secțiune este marcată „Top Secret”: „Cartile de coduri electronice, cum ar fi Advanced Encryption Standard, sunt atât utilizate pe scară largă, cât și bine protejate. de la criptoatac NSA are doar un număr mic de tehnici interne de hacking. Proiectul TUNDRA explorează potențialul tehnologie nouă pentru a-i determina utilitatea în analiza cărților de coduri electronice.”

Faptul că atât de multe dintre sistemele criptografice care împrăștie Internetul au fost slăbite sau piratate în mod deliberat de către NSA și aliații săi reprezintă o amenințare imensă la adresa securității tuturor celor care se bazează pe Internet - de la utilizatorii care se bazează pe Internet pentru a fi în siguranță. , către instituții și companii care lucrează cu cloud computing. Multe dintre aceste găuri pot fi exploatate de oricine află despre ele - și nu doar de NSA.

Agenția de informații în sine este conștientă de acest lucru: conform unui document din 2011, 832 de angajați ai Centrului de comunicații guvernamentale au devenit ei înșiși participanți la Proiectul BULLRUN, al cărui scop este un atac la scară largă asupra securității internetului.

Doi dintre autorii lucrării, Jacob Appelbaum și Aaron Gibson, lucrează la Proiect Tor. Appelbaum lucrează și la proiectul OTR și este implicat în crearea altor programe de criptare a datelor.

„Război pe internet”: ușurința în utilizare reprezintă o amenințare mai mare

Durată lungă de valabilitate: caii troieni sunt încă folosiți în războiul modern (Ştiinţă Biblioteca foto/ Van Parys Media)

Când un computer a apărut în aproape fiecare casă și birou, comunicatii de masa S-au deschis ample oportunități. Dar cât de bine suntem protejați de răspândirea mesajelor rău intenționate sau ostile? John Ryan susține că atacurile cibernetice ar putea fi cea mai inovatoare formă de război de la inventarea prafului de pușcă.

Este probabil ca un „război pe internet” să izbucnească pe planetă în viitorul apropiat.

Un astfel de război va câștiga avânt pe măsură ce economiile, guvernele și comunitățile vor închide așa-numita „diviziune digitală”. Cei care folosesc cel mai mult internetul vor fi din ce în ce mai expuși riscului de atacuri pe internet prin infrastructura consumatorilor.

Războiul pe internet se va răspândi rapid, iar oricine are acces la Internet și poate urma instrucțiunile online simplificate îl va putea începe. Tendința de creștere a vulnerabilităților, împreună cu ușurința și furtivitatea atacurilor, ar putea duce la o adevărată conflagrație a războiului pe internet purtat de indivizi, comunități, corporații, state și alianțe. Consecințele unui astfel de război ar putea fi enorme, iar țările NATO ar avea puțin timp să se gândească la un răspuns eficient.

Ce este războiul pe internet?

Războiul pe internet este diferit de ceea ce Statele Unite numesc „război cibernetic” sau ceea ce China numește „război informatizat”. În aceste cazuri, ne referim la facilități militare și de infrastructură critică clasificate, la facilități de comunicații din zona de luptă și la datele de informații primite de la sateliți. Cartea albă a apărării a Chinei, publicată în decembrie 2006, de exemplu, vorbește despre importanța stabilirii unei dominații în spațiul cosmic pentru a controla instrumentele de achiziție de informații, cum ar fi sateliții.

Acestea sunt atacuri efectuate pe internet și îndreptate împotriva infrastructurii de internet utilizate de consumatori, de exemplu împotriva site-urilor web care oferă acces la diverse servicii online.

Dimpotrivă, războiul pe internet folosește o infrastructură omniprezentă care este extrem de nesigură. Acestea sunt atacuri efectuate pe internet și îndreptate împotriva infrastructurii de internet utilizate de consumatori, de exemplu împotriva site-urilor web care oferă acces la diverse servicii online. Spre deosebire de războiul cibernetic sau informațional, care poate fi purtat de state, războiul pe internet poate fi purtat de indivizi, corporații și comunități.

Un exemplu de război pe internet este ceea ce s-a întâmplat în Estonia la 27 aprilie 2007. O serie de site-uri web importante au fost lovite de o avalanșă de atacuri distribuite de refuzare a serviciului (DOS). Aceasta a continuat până la jumătatea lunii iunie. Au fost atacate site-urile web ale președintelui, parlamentului, mai multor ministere, partide politice, mari agenții de presă și două mari bănci estoniene.

Cu exact o zi înainte de începerea atacurilor, locul unde se afla statuia de bronz în onoarea eliberatorilor sovietici din Tallinn a fost izolat, iar apoi, două zile mai târziu, monumentul a fost mutat într-o altă locație.

Potrivit ministrului eston al apărării, în urma acestor atacuri, „a fost creată o situație de urgență pentru securitatea țării, comparabilă cu o blocare a porturilor maritime”.

Cum se duce războiul pe internet?

Un atac de refuz de serviciu (DOS) este de a copleși un computer sau sistem de rețea pe Internet, bombardându-i cu un număr imens de solicitări de informații. Ca urmare a acestor acțiuni, este posibil ca sistemul să nu poată răspunde solicitărilor valide, inclusiv pentru accesul la un anumit site web. Atacuri similare au fost efectuate sub diferite forme cel puțin din 1988, când a fost lansat viermele Morris.

Războiul pe internet este diferit de ceea ce Statele Unite numesc „război cibernetic” sau ceea ce China numește „război informatizat”.

Un atac de refuz de serviciu distribuit (DDOS) se bazează pe același principiu, dar face mult mai multe daune prin utilizarea așa-numitei „botnet”. O rețea botnet constă din mai multe computere „deturnate” și conectate în rețea care sunt controlate de la distanță pentru a bombarda un sistem vizat cu numeroase solicitări trimise în același timp.

O singură persoană poate controla botnet-urile. Rețelele botne individuale utilizate pentru a efectua atacuri asupra Estoniei au inclus până la 100.000 de computere.

Inițial s-a presupus că cu ajutorul noului standard de rețea Pentru internet, IPv6 ar reduce foarte mult riscul de securitate, dar ar putea face computerele mai vulnerabile la atacurile distribuite de tip denial of service.

Ce face probabil un război pe internet?

În opinia mea, există cinci moduri în care războiul pe internet poate schimba fundamental conflictul. Vorbim despre următoarele caracteristici:
  • capacitatea de a extinde numărul de „licențe” pentru a desfășura acțiuni ofensive;
  • acoperire geografică;
  • capacitatea de a nega implicarea;
  • ușurința de distribuție;
  • lovirea țintelor bine echipate pentru a opera pe internet.
Dacă punem împreună toate aceste caracteristici, devine clar că apariția războiului pe internet ar putea marca începutul acelorași schimbări revoluționare în afacerile militare ca și apariția prafului de pușcă sau a miliției populare în timpul lui Napoleon.

În primul rând, ca și în zilele muschetelor cu chibrituri, războinicii de pe Internet sunt echipați cu tehnologie ieftină și puternică, care necesită puțină pregătire. În războiul pe internet, o licență de a fi ofensator ar putea fi acordată unui număr nemaivăzut de amatori, singura cerință fiind o conexiune la Internet.

În al doilea rând, costurile și efortul sunt adesea bariere în calea acțiunii ofensive împotriva țintelor îndepărtate, dar aceste bariere nu există pentru războiul pe internet. Tehnologia ofensivă convențională bazată pe principii cinetice și mijloace fizice nu este doar costisitoare, ci și relativ lentă. Și deși daunele rezultate dintr-un război pe internet diferă de daunele obișnuite, acestea pot fi provocate rapid, de oriunde, oricărui obiect, practic fără costuri.

În al treilea rând, vă puteți nega implicarea în războiul pe internet și este dificil să pedepsiți pentru participarea la acesta. Astăzi, încă nu este clar dacă atacurile asupra Estoniei au fost o „insurgență cibernetică a hackerilor activiști” sau acțiuni sancționate oficial. Chiar dacă un stat poate fi dovedit vinovat, nu este clar cum răspunde un stat la un atac pe internet al altui stat.

Ușor de utilizat, dar neprietenos: războiul pe internet este o modalitate ușoară de a profita de dependența noastră tot mai mare de computere (n.a.)

Urmărirea penală în acest caz nu este mai puțin problematică. Chiar dacă dovezile digitale descoperite în urma unei investigații asupra unui botnet rău intenționat conduc la computerul specific de pe care a fost efectuat controlul Atacul DDOS, atunci urmărirea penală va fi complicată de faptul că acest computer poate aparține unei alte jurisdicții care nu este dispusă să coopereze. Și dacă există interacțiune, atunci computerul ar putea fi într-un Internet cafe sau alt loc public unde conexiunea la internet este anonimă.

În al patrulea rând, spre deosebire de inovațiile militare din vremurile trecute, nu există bariere de comunicare în calea răspândirii războiului pe internet. A durat mai mult de un secol până când praful de pușcă, inventat în secolele VII-VIII în China, să poată fi folosit în alte țări. Și în timpul atacurilor distribuite de denial of service care au lovit Estonia în 2007, au fost postate rapid ghiduri pe forumuri web care explică cum să participați la atac.

În cele din urmă, pe măsură ce Internetul joacă un rol din ce în ce mai important în viața de zi cu zi politică, socială și economică, atacurile pe internet vor avea consecințe din ce în ce mai grave. Interacțiune interactivă cu consumatorii va deveni din ce în ce mai răspândit în sectorul serviciilor. În Estonia, care s-a clasat pe locul 23 în Evaluarea dezvoltării internetului în 2007, aproape 800.000 de oameni folosesc serviciile bancare prin intermediul acesteia, iar întreaga populație a țării este de aproximativ 1 milion 300 de mii de oameni. Adică 95% din tranzacțiile bancare sunt efectuate electronic.

În Marea Britanie, costul reclamei online a depășit costul reclamei în ziarele țării. Distribuția media pe Internet concurează acum cu distribuția tradițională a ziarelor și va concura în curând și cu programele muzicale și de televiziune.

Dependența structurilor de afaceri de tehnologiile de internet nu va face decât să crească: în munca lor vor folosi din ce în ce mai mult aplicațiile de internet. Programe precum Google Docs și Spreadsheets vor înlocui pachetele tradiționale de software Microsoft Office. Deci războaiele pe internet amenință nu doar interacțiunea organizațiilor cu clienții sau a statelor cu cetățenii, ci și activitățile interne ale organizațiilor.

Care este răspunsul?

Niciun stat nu controlează complet Internetul. Aceasta este o resursă globală precum mările. Măsurile de protecție anterioare au contribuit la apariția unor noi norme internaționale de comportament, cum ar fi legile cutumiare informale care protejează accesul la mare. Prin urmare, s-ar putea întreba: vor fi dezvoltate cadre legale similare pe termen lung pentru a proteja accesul la Internet?

Partajarea de informații la nivel internațional va face posibilă detectarea activităților suspecte într-un stadiu incipient și anticiparea posibilelor atacuri pe internet. O serie de guverne au luat deja măsuri pentru a se proteja de amenințările din era Internetului și au creat echipe naționale de răspuns la urgențe informatice (CERT).

Și, deși daunele ca urmare a unui război pe internet diferă de daunele obișnuite, pot fi cauzate rapid, din orice punct, oricărui obiect, practic fără costuri.

Faptul ca aceste grupuri să lucreze îndeaproape împreună ar fi un pas util în limitarea impactului atacurilor pe internet pe termen scurt. De exemplu, dacă se descoperă că un site web ceh a fost atacat de un utilizator al unei rețele franceze, echipa cehă de răspuns în caz de urgență poate contacta echipa franceză și le poate cere să dezactiveze conexiunile utilizate pentru a efectua atacurile.

Cazul din Estonia demonstrează că este necesară o acțiune imediată. Echipa Estonienă de Răspuns în Situații de Urgență Informatică a fost creată abia în 2006, iar multe guverne încă nu au creat astfel de echipe.

Ce înseamnă războaiele pe internet pentru țările NATO?

Debutul războaielor pe internet reflectă tendințele noului secol: răspândirea internetului, apariția de noi oportunități pentru oameni prin intermediul internetului, slăbirea relativă a capacității statului de a controla infrastructura de comunicații. Datorită instrucțiunilor online și aferente software Aproape oricine are o conexiune la internet poate lovi inamicii de departe.

Războiul pe internet este cu atât mai probabil cu cât vulnerabilitatea la atac crește și atacurile devin din ce în ce mai ușor de efectuat. Pe termen scurt, războiul pe internet reprezintă o amenințare tot mai mare pentru țările NATO, deoarece dă putere atât jucătorilor de nivel scăzut, cât și guvernelor neprietenoase. Rămâne de văzut dacă războiul pe internet va fi un instrument doar în mâinile lui entitati de stat sau „jucătorii” din eșalonul inferior își vor păstra capacitatea de a duce război pe internet împotriva statelor suverane.

Deoarece consensul internațional și normele juridice general acceptate bazate pe acesta nu vor apărea în curând, guvernele trebuie să abordeze problema ca pe o amenințare imediată și să stabilească o cooperare practică pentru a proteja împotriva acestei amenințări.

Johnny Ryan este senior fellow la Institutul de Afaceri Internaționale și Europene. Acest articol reflectă opinia personală a autorului.

În vremea noastră de acces liber la un număr imens informații, lupta pentru mințile umane a început să se ducă în acest domeniu. Dăruirea societății materialele necesareși știrile, sentimentele și aspirațiile sociale ale populației dominante pot fi controlate.

Ce este războiul informațional?

Termenul „război informațional” a fost folosit inițial în cercurile militare americane. Războiul informațional– aceasta este presiunea psihologică asupra întregii societăți sau a unei părți a acesteia. Livrare pricepută informatiile necesare ajută la crearea anumitor stări de spirit și la provocarea reacțiilor. Primele informații despre acest tip de război datează din anii 50 ai secolului al XIX-lea și se referă la războiul Crimeii.

Un război informațional poate fi purtat atât în ​​interiorul unui stat, cât și între diferite țări si face parte proces complex confruntare. Prezența presiunii informaționale asupra societății este un indicator al acțiunilor politice din culise sau al pregătirii pentru orice schimbări. Nu necesită investiții financiare mari și eforturi. Eficacitatea războiului informațional depinde de o propagandă bine concepută, bazată pe sentimentele și dorințele membrilor societății.

Semne ale unui război informațional

Esența războiului informațional este influențarea societății prin informație. Semnele unui război informațional includ:

  • restricționarea accesului la anumite informații: închiderea resurselor web, programe de televiziune, publicații tipărite;
  • apariţia diverselor sursele de informare cu aceleași informații;
  • crearea unui fundal psihologic negativ pe probleme specifice;
  • apariția tensiunii emoționale în societate;
  • pătrunderea informaţiei implantate în diverse zone societate: politică, cultură, afaceri, educație.

Războiul informațional - mit sau realitate

Războaiele informaționale între țări au devenit obișnuite. Deși folosirea propagandei informaționale în conflictele militare este cunoscută încă din secolul al XIX-lea, acest tip de război a dobândit o putere deosebită la sfârșitul secolului al XX-lea. Acest lucru se datorează creșterii numărului de resurse informaționale: ziare, reviste, emisiuni de televiziune și resurse web. Cu cât o societate are la dispoziție gratuită mai multe informații, cu atât este mai ușor să faci propagandă informațională.

Pentru a porni un război informațional, nu este nevoie să convingi oamenii sau să le impuni punctul de vedere. Trebuie doar să vă asigurați că informațiile sugerate apar cât mai des posibil și nu provoacă respingere. În același timp, o persoană poate nici măcar să nu bănuiască că a devenit un participant la influența informațională. Pentru a conduce un război informațional, ei angajează specialiști cu cunoștințe profunde de marketing, psihologie socială, politică și istorie.

Obiectivele războiului informațional

Conducerea unui război informațional este una dintre componentele politicilor multor state. Bătălia pentru mințile umane nu este un scop în sine, ci se referă la un set de măsuri pentru a menține securitatea statului cuiva sau pentru a influența cetățenii altui stat. Pe baza acestui fapt, războiul informațional are următoarele obiective:

  • asigurarea securității statului dvs.;
  • menținerea sentimentelor patriotice;
  • influența asupra cetățenilor unui alt stat în scopul dezinformarii și atingerii anumitor scopuri.

Tipuri de război informațional

Războiul informațional poate fi folosit între militari și printre civili. În acest scop, poate fi folosit unul dintre tipurile de război informațional sau un set de măsuri. Tipurile de confruntare a informațiilor includ:

  1. Războiul informațional pe Internet - sunt oferite informații diferite și adesea contradictorii, folosite pentru a deruta inamicul.
  2. Operațiile psihologice sunt selecția și prezentarea informațiilor care sună ca un contraargument la starea de spirit existentă în societate.
  3. Dezinformare – promovare informatii false pentru a îndrepta partea inamică pe o potecă greșită.
  4. Distrugere - distrugere fizică sau blocare sisteme electronice, important pentru inamic.
  5. Măsuri de securitate – consolidarea protecției resurselor dumneavoastră pentru a păstra planurile și intențiile.
  6. Atacurile directe la informații sunt un amestec de informații false și adevărate.

Metode de război informațional

Războiul informațional se numește rece deoarece obține rezultatele dorite fără utilizarea armelor. Există astfel de metode de război informațional între civili:

  1. Implicarea influencerilor. Esența acestei metode este de a susține acțiunile sau sloganurile necesare de către oameni cu autoritate bine-cunoscute.
  2. Declarații exacte. Sloganurile dorite sunt prezentate ca sută la sută adevărate și nu necesită dovezi.
  3. Partea învingătoare. Societății i se cere să aleagă o soluție care este prezentată ca fiind cea mai bună și câștigătoare.
  4. Constrângere. Această metodă este adesea folosită în sloganuri și sună ca o instrucțiune precisă de acțiune.
  5. Înlocuirea sursei de informare. Când nu este posibilă oprirea pătrunderii informațiilor nedorite, autorul acesteia este numit sursă care nu se bucură de încrederea publicului.

Războiul informațional și propaganda

Războiul informațional este utilizat în mod eficient în sfera politică. Cu ajutorul lui, candidații la funcții luptă pentru voturi. Având în vedere faptul că majoritatea alegătorilor nu au acces la informații adevărate, tehnicile de influență psihologică sunt folosite pentru a-i influența. Războiul informațional în mass-media este o modalitate populară de a influența societatea. În plus, propaganda politică poate folosi metoda de substituire a informațiilor, de denaturare a realității, constrângere și participarea autorităților.

Cum să te protejezi de războiul informațional?

Războiul informațional este folosit în diferite domenii, dar scopul său rămâne mereu constant: să influențeze opinia publică. Poate fi dificil să contracarezi războiul informațional, deoarece manipularea și propaganda sunt dezvoltate de specialiști cu experiență. Pentru a evita să deveniți o victimă a influenței informaționale, ar trebui să luați în considerare opiniile diferitelor persoane cu privire la problema de interes și să utilizați diverse surse de informații. Când înțelegeți o situație dificilă, merită să răspundeți la următoarele întrebări:

  1. Care este cealaltă față a acestei monede?
  2. Cine poate beneficia de aceste informații?
  3. În ce măsură problema luată în considerare este acoperită din diferite unghiuri?
  4. Există un lanț logic și dovezi în această chestiune sau există sugestii directe, constrângeri și influență asupra emoțiilor?

Războaiele informaționale în lumea modernă

Datorită tehnologiei moderne, războaiele informaționale din timpul nostru pot fi purtate în toată lumea. În același timp, a devenit posibil să se creeze o realitate care nu corespunde realității. Războaiele informaționale mondiale moderne sunt purtate atât între state, cât și în interiorul statelor, între politicieni, companii, organizații și confesiuni religioase. Principala armă în războiul informațional este mass-media. Controlul deplin asupra acestora ne permite să oferim societății doar informațiile care vor forma viziunea necesară asupra problemei.

Toate luptăîn lumea modernă sunt acoperite în mass-media în așa fel încât să arate nevoia de război și să creeze negativitate în rândul părților în conflict. Conflictele militare recente din Siria și Ucraina sunt exemple clare în acest sens. Războiul informațional și terorismul sunt, de asemenea, direct legate. Nu este posibil ca o persoană obișnuită să înțeleagă ce se întâmplă de fapt între părțile în conflict.

Războaiele informaționale în politică

Lupta politică se desfășoară între partide politice, organizații și alte instituții politice. Războiul informațional în acest domeniu are loc constant, dar se intensifică înainte de alegerile guvernamentale. Influențarea societății cu ajutorul informației se realizează în așa fel încât membrii societății să nu-l observe și să creadă că fac singuri o alegere.

Războaiele informaționale moderne în politică urmăresc să discrediteze adversarul în ochii publicului și să formeze opinia necesară în rândul membrilor societății. Pentru a rezolva aceste probleme, ei angajează specialiști în sabotajul informațional - ivors, care efectuează un atac asupra adversarului folosind diverse surse de informații. Principalele metode de atac informativ sunt: ​​editarea, zvonurile, miturile, amenințările, bluffurile, răsucirea informațiilor.


Războiul informațional în afaceri

Războiul informațional în sistemul de afaceri este folosit pentru a slăbi poziția oricărei corporații sau întreprinderi. Pentru a conduce o confruntare în acest domeniu, inamicul încearcă să culeagă cât mai multe informații despre activitatea companiei cu care concurează. O atenție deosebită este dat punctele slabe inamic. Ele sunt făcute publice într-o formă exagerată, arătând eșecul muncii companiei.

Războiul informațional – consecințe

Consecințele războaielor informaționale se pot face simțite chiar de la începutul luptei. Este imposibil să te protejezi de influența informației, deoarece pătrunde în toate sferele vieții umane. Esența războiului informațional constă în presiunea asupra societății, ca urmare a căreia membrii societății primesc o viziune distorsionată asupra realității și sunt incapabili să facă concluzii corecteși să ia deciziile corecte.