Cuộc chiến thông tin trong thế giới hiện đại Chiến tranh Internet có ý nghĩa gì đối với các nước NATO? Điều gì có thể tạo ra một cuộc chiến tranh Internet?

Những ý kiến ​​​​cho rằng các cơ quan tình báo đã đi trước chúng ta rất xa đến mức không có ích gì khi bảo vệ họ bằng mã hóa là không chính xác. Như một tài liệu từ kho lưu trữ của Snowden cho thấy, NSA đã không thành công trong việc giải mã một số giao thức truyền thông, ít nhất là vào năm 2012. Bài thuyết trình tại một hội nghị được tổ chức năm đó bao gồm một danh sách các chương trình mã hóa mà người Mỹ không thể bẻ khóa được. Trong quá trình giải mã, các nhà mật mã học của NSA đã chia mục tiêu của họ thành 5 cấp độ tùy theo mức độ phức tạp của cuộc tấn công và kết quả thu được, từ “tầm thường” đến “thảm họa”.

Giám sát đường dẫn của một tài liệu trên Internet được xếp vào loại mục tiêu “tầm thường”. Ghi lại cuộc trò chuyện trên Facebook là một nhiệm vụ "đơn giản", trong khi mức độ khó giải mã email được gửi qua nhà cung cấp dịch vụ internet Mail.ru của Nga được coi là một nhiệm vụ "phức tạp vừa phải". Nhưng cả ba cấp độ phân loại này đều không gây ra vấn đề nghiêm trọng cho NSA.

Mọi thứ trở nên phức tạp hơn ở cấp độ bốn. Theo bài trình bày, NSA đang gặp phải các vấn đề "nghiêm trọng" khi cố gắng giải mã các tin nhắn được gửi qua các nhà cung cấp email sử dụng các phương pháp mã hóa mạnh, chẳng hạn như Zoho hoặc theo dõi người dùng. Mạng Tor, được phát triển để tìm kiếm trên web ẩn danh. Tor, còn được gọi là The Onion Router, là phần mềm mã nguồn mở và miễn phí cho phép người dùng truy cập Internet thông qua mạng lưới hơn 6.000 máy tính được kết nối với nhau và được tặng tự nguyện. Phần mềm tự động mã hóa dữ liệu để không một máy tính nào trên mạng chứa tất cả thông tin của người dùng. Điều này khiến các chuyên gia giám sát rất khó theo dõi vị trí của một người đang truy cập một trang web cụ thể hoặc thực hiện một cuộc tấn công nhằm vào ai đó sử dụng Tor để tìm kiếm trên Internet.

Một chương trình mã hóa tập tin trên máy tính cũng đang gây ra những vấn đề “nghiêm trọng” cho NSA. Các nhà phát triển của nó đã ngừng phát triển chương trình này vào tháng 5 năm ngoái, điều này làm dấy lên nghi ngờ về áp lực từ cơ quan nhà nước đối với họ. Một giao thức có tên Off-The-Record (OTR) để mã hóa đầu cuối tin nhắn tức thời, dường như cũng đang gây ra những khó khăn đáng kể cho NSA. Mã của cả hai chương trình này có thể được xem, sửa đổi và phân phối miễn phí. Các chuyên gia đồng ý rằng phần mềm nguồn mở khó bị các cơ quan tình báo thao túng hơn nhiều so với nhiều phần mềm khác. hệ thống khép kín, được phát triển bởi các công ty như Apple và Microsoft. Vì bất kỳ ai cũng có thể xem mã của phần mềm đó nên việc đưa một cửa sau vào phần mềm đó mà không bị phát hiện là cực kỳ khó khăn. Bản ghi của các cuộc trò chuyện OTR bị chặn được cung cấp cho cơ quan bởi các đối tác của họ trong Prism, một chương trình của NSA nhằm thu thập dữ liệu từ ít nhất chín công ty Internet của Hoa Kỳ như Google, Facebook và Apple, cho thấy những nỗ lực của NSA đã không thành công trong trường hợp này: "Đây là một tin nhắn được mã hóa bằng OTR không thể giải mã được.” Điều này có nghĩa là giao thức OTR ít nhất đôi khi có thể làm cho NSA không thể quan sát được các thông tin liên lạc.

Đối với Cơ quan, tình hình trở nên "thảm họa" ở cấp độ năm: ví dụ: khi đối tượng sử dụng kết hợp Tor, một dịch vụ "ẩn danh" khác, hệ thống nhắn tin tức thời CSpace và hệ thống điện thoại Internet (VoIP) có tên ZRTP. Sự kết hợp như vậy, như đã nêu trong tài liệu của NSA, dẫn đến “gần như mất hoàn toàn khả năng theo dõi vị trí và thông tin liên lạc của đối tượng được chọn”.

Hệ thống ZRTP được sử dụng cho mã hóa an toànđàm phán và trò chuyện trên thiết bị di động, được sử dụng trong chương trình miễn phí nguồn mở như RedPhone và Signal.

Moxie Marlinspike, nhà phát triển RedPhone, cho biết: “Thật vui khi biết rằng NSA coi việc mã hóa thông tin liên lạc thông qua các dịch vụ của chúng tôi là thực sự không rõ ràng”.

"Die Hard" cho Fort Meade

Chữ “Z” trong tên ZRTP là để tưởng nhớ một trong những nhà phát triển hệ thống, Phil Zimmermann, người cũng đã tạo ra hệ thống Pretty Good Privacy, hệ thống này vẫn là chương trình được sử dụng rộng rãi nhất để mã hóa thư từ và tài liệu ngày nay. PGP đã được tạo ra cách đây hơn 20 năm, nhưng đáng ngạc nhiên là nó vẫn còn quá khó khăn đối với NSA. “Không thể giải mã được tin nhắn được mã hóa PGP này,” một tài liệu của NSA mà Spiegel thu được liên quan đến các email được gửi qua Yahoo có nội dung như vậy.

Phil Zimmermann viết PGP vào năm 1991. Một nhà hoạt động nhằm ngăn chặn chương trình vũ khí hạt nhân của Mỹ muốn tạo ra một hệ thống mã hóa có thể cho phép anh ta chia sẻ thông tin một cách an toàn với những người có cùng chí hướng. Hệ thống của ông nhanh chóng trở nên rất phổ biến trong giới bất đồng chính kiến ​​​​trên khắp thế giới. Do chương trình này được sử dụng rộng rãi bên ngoài Hoa Kỳ, chính phủ Hoa Kỳ bắt đầu truy tố Zimmermann vào những năm 1990 vì bị cáo buộc vi phạm Đạo luật Kiểm soát Xuất khẩu Vũ khí. Các công tố viên nhất trí rằng việc tạo ra một hệ thống mã hóa phức tạp như vậy và phân phối nó ra bên ngoài đất nước là bất hợp pháp. Zimmermann đã trả lời bằng một bài viết mã nguồn dưới dạng một cuốn sách - đó là biểu hiện của quyền tự do ngôn luận được hiến pháp bảo vệ.

PGP tiếp tục được cải tiến và ngày nay có nhiều phiên bản của hệ thống. Được sử dụng rộng rãi nhất là GNU Privacy Guard (GnuPG), một chương trình được phát triển bởi lập trình viên người Đức Werner Koch. Một trong những tài liệu cho thấy đại diện của liên minh Five Eyes đôi khi cũng sử dụng PGP. Hóa ra các hacker bị ám ảnh bởi sự an toàn của chính họ và chính quyền Hoa Kỳ có nhiều điểm chung hơn người ta có thể tưởng tượng. Ban đầu, dự án Tor được phát triển với sự hỗ trợ của Phòng thí nghiệm Nghiên cứu Hải quân Hoa Kỳ.

Ngày nay, như đã nêu trong một trong các tài liệu, NSA và các đồng minh của họ đang cố gắng hết sức để phá hủy hệ thống mà quân đội Hoa Kỳ đã giúp tạo ra. “Xóa danh tính” Tor rõ ràng là một trong những ưu tiên hàng đầu của NSA, nhưng cơ quan này hầu như không đạt được thành công trong lĩnh vực này. Một trong những tài liệu từ năm 2011 thậm chí còn đề cập đến nỗ lực giải mã kết quả sử dụng Tor bởi chính Cơ quan - như một bài kiểm tra.

Các tài liệu của Snowden sẽ mang lại sự nhẹ nhõm ở mức độ nào đó cho những người tin rằng không gì có thể ngăn cản NSA thoát khỏi cơn khát thu thập thông tin không ngừng nghỉ. Có vẻ như chúng ta vẫn có các kênh liên lạc an toàn. Tuy nhiên, tài liệu cũng cho thấy các cơ quan tình báo đã tiến xa đến mức nào trong nỗ lực bảo tồn và giải mã dữ liệu của chúng ta.

An ninh Internet hoạt động ở nhiều cấp độ - và NSA và các đồng minh của nó rõ ràng có khả năng “khai thác” (tức là “phá vỡ”) một số cấp độ được sử dụng rộng rãi nhất ở quy mô mà trước đây không thể tưởng tượng được.

Bảo mật VPN thực sự là “ảo”

Một ví dụ là mạng riêng ảo (VPN), thường được sử dụng bởi các công ty và tổ chức hoạt động trên nhiều văn phòng và địa điểm. Về lý thuyết, VPN tạo một đường hầm an toàn giữa hai điểm trên Internet. Tất cả dữ liệu, được bảo vệ bằng mật mã, sẽ được gửi đến đường hầm này. Nhưng khi nói đến trình độ Bảo mật VPN, từ "ảo" là cách tốt nhất để mô tả nó. Đó là bởi vì NSA đang thực hiện một dự án quy mô lớn. sử dụng VPNđể hack một số lượng lớn kết nối, cho phép Cơ quan chặn thông tin được truyền qua mạng VPN - chẳng hạn như mạng VPN của chính phủ Hy Lạp. Theo tài liệu mà Spiegel có được, nhóm NSA chịu trách nhiệm làm việc với truyền thông VPN của Hy Lạp bao gồm 12 người.

NSA cũng nhắm tới dịch vụ VPN của Ireland SecurityKiss. Theo báo cáo của NSA, "dấu vân tay kỹ thuật số" sau đây dành cho Xkeyscore, một chương trình phần mềm gián điệp mạnh mẽ do cơ quan này tạo ra, đã được thử nghiệm và sử dụng để trích xuất dữ liệu dịch vụ:

Dấu vân tay("encryption/securitykiss/x509") = $pkcs và (($tcp và from_port(443)) hoặc ($udp và (from_port(123) hoặc from_por (5000) hoặc from_port(5353)))) và (không (ip_subnet("10.0.0.0/8" hoặc "172.16.0.0/12" hoặc "192.168.0.0/16"))) và "Chứng chỉ máy chủ được tạo RSA"c và "Dublin1"c và "GL CA"c;

Theo tài liệu của NSA năm 2009, cơ quan này đã xử lý 1.000 yêu cầu mỗi giờ từ các kết nối VPN. Con số này dự kiến ​​sẽ tăng lên 100.000 mỗi giờ vào cuối năm 2011. Mục tiêu của hệ thống là xử lý đầy đủ "ít nhất 20%" các yêu cầu này, nghĩa là dữ liệu nhận được phải được giải mã và truyền đến người nhận. Nói cách khác, đến cuối năm 2011, NSA đã lên kế hoạch giám sát liên tục tới 20.000 kết nối VPN được cho là an toàn mỗi giờ.

Kết nối VPN có thể được xây dựng dựa trên nhiều giao thức khác nhau. Các giao thức được sử dụng phổ biến nhất là Giao thức đường hầm điểm-điểm (PPTP) và Bảo mật giao thức Internet (IPsec). Các giao thức này không đại diện vấn đề đặc biệt cho các điệp viên của NSA nếu họ thực sự muốn hack kết nối. Các chuyên gia đã gọi PPTP là không an toàn, nhưng nó vẫn tiếp tục được sử dụng trong nhiều hệ thống thương mại. Các tác giả của một bài trình bày của NSA đã khoe khoang về một dự án có tên là FOURSCORE, dự án lưu trữ thông tin bao gồm siêu dữ liệu được mã hóa được truyền qua các giao thức PPTP.

Các tài liệu của NSA nêu rõ rằng việc sử dụng một số lượng lớn nhiều chương trình, dịch vụ của Đại lý đã thâm nhập vào nhiều mạng lưới doanh nghiệp. Trong số những đối tượng bị giám sát có hãng hàng không Transaero của Nga, Royal Jordanian Airlines và nhà cung cấp dịch vụ viễn thông Mir Telematics có trụ sở tại Moscow. Một thành tựu khác của chương trình này là thiết lập việc giám sát thông tin liên lạc nội bộ của các nhà ngoại giao và quan chức chính phủ ở Afghanistan, Pakistan và Thổ Nhĩ Kỳ.

IPsec là một giao thức thoạt nhìn tạo ra phần mềm gián điệp nhiều vấn đề hơn. Nhưng NSA có đủ nguồn lực để thực hiện nhiều cuộc tấn công khác nhau vào các bộ định tuyến liên quan đến quá trình tạo kết nối, để lấy khóa và giải mã thay vì giải mã. thông tin được truyền đi– điều này được chứng minh bằng một thông báo từ bộ phận NSA có tên là Hoạt động truy cập phù hợp: “TAO đã có được quyền truy cập vào bộ định tuyến mà lưu lượng ngân hàng chính đi qua,” một trong những bài thuyết trình cho biết.

Không có gì để làm với an ninh

Các hệ thống được cho là an toàn mà người dùng Internet thường xuyên dựa vào để thực hiện các giao dịch tài chính, thanh toán mua hàng điện tử hoặc truy cập tài khoản email thậm chí còn kém an toàn hơn VPN. Người bình thường có thể dễ dàng nhận ra những kết nối “an toàn” này bằng cách nhìn vào thanh địa chỉ trong trình duyệt: với kết nối như vậy, địa chỉ sẽ không bắt đầu bằng “http” - mà bằng “https”. "Tội trong trường hợp này có nghĩa là "an toàn", "an toàn". Vấn đề là các giao thức này không liên quan gì đến bảo mật.

NSA và các đồng minh của nó hack những kết nối như vậy một cách dễ dàng—một triệu mỗi ngày. Theo tài liệu của NSA, cơ quan này đã lên kế hoạch tăng số lượng kết nối https bị tấn công lên 10 triệu mỗi ngày vào cuối năm 2012. Các cơ quan tình báo đặc biệt quan tâm đến việc thu thập mật khẩu người dùng. Đến cuối năm 2012, hệ thống này dự kiến ​​sẽ "theo dõi tình trạng của ít nhất 100 ứng dụng dựa trên mật khẩu, được mã hóa" vì chúng được sử dụng khoảng 20.000 lần mỗi tháng.

Ví dụ: Trung tâm Truyền thông Chính phủ Vương quốc Anh thu thập thông tin về mã hóa bằng giao thức TLS và SSL - đây là các giao thức mã hóa kết nối https - trong cơ sở dữ liệu có tên "FLYING PIG". Các điệp viên Anh tạo báo cáo hàng tuần về tình trạng hiện tại của hệ thống để lập danh mục các dịch vụ được sử dụng thường xuyên nhất Giao thức SSL và lưu trữ chi tiết của các kết nối này. Các dịch vụ như Facebook, Twitter, Hotmail, Yahoo và iCloud đặc biệt thường xuyên sử dụng các giao thức như vậy và số lượng kết nối được dịch vụ ở Vương quốc Anh ghi lại mỗi tuần là hàng tỷ - và đó chỉ là con số dành cho 40 trang web phổ biến nhất.

Giám sát trang web khúc côn cầu

Trung tâm An ninh Truyền thông Canada thậm chí còn giám sát các trang web dành riêng cho trò tiêu khiển phổ biến nhất của quốc gia: “Chúng tôi nhận thấy hoạt động trò chuyện gia tăng đáng kể trên các trang web dành riêng để thảo luận về khúc côn cầu. Điều này có thể là do mùa giải playoff bắt đầu,” một trong những bài thuyết trình cho biết.

NSA cũng đã tạo ra một chương trình mà họ tuyên bố có thể giải mã Giao thức SSH. Nó thường được quản trị viên hệ thống sử dụng để Truy cập từ xa tới máy tính của nhân viên, chủ yếu được sử dụng bởi các bộ định tuyến Internet, hệ thống cơ sở hạ tầng kinh doanh và các thiết bị khác loại này dịch vụ. NSA kết hợp dữ liệu thu được theo cách này với các thông tin khác để kiểm soát quyền truy cập vào các hệ thống quan trọng.

Làm suy yếu các tiêu chuẩn mật mã

Nhưng làm thế nào liên minh Five Eyes có thể phá vỡ tất cả các tiêu chuẩn và hệ thống mã hóa này? Câu trả lời ngắn gọn là họ tận dụng mọi cơ hội có được.

Một trong số đó là sự suy yếu nghiêm trọng của các tiêu chuẩn mật mã được sử dụng để tạo ra hệ thống tương tự. Các tài liệu mà Spiegel thu được cho thấy rằng các đặc vụ NSA tham dự các cuộc họp của Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF), lực lượng phát triển các tiêu chuẩn như vậy, để thu thập thông tin và cũng có lẽ là để gây ảnh hưởng đến các cuộc thảo luận được tổ chức tại các cuộc họp. “Một phiên mở rộng chính sách mới có thể cải thiện khả năng của chúng tôi trong việc giám sát thụ động các liên lạc hai chiều,” một mô tả ngắn về cuộc họp IETF ở San Diego trên hệ thống thông tin nội bộ của NSA viết.

Quá trình làm suy yếu các tiêu chuẩn mật mã này đã diễn ra khá lâu. Compendium of classifiers, một tài liệu giải thích cách phân loại một số loại thông tin mật, gắn nhãn “thực tế là NSA/Cơ quan An ninh Trung ương thực hiện các sửa đổi mật mã đối với các thiết bị thương mại hoặc hệ thống bảo mật để sử dụng sau này” là Tuyệt mật.

Bộ sưu tập các bộ phân loại của NSA: “Sửa đổi mật mã”

Các hệ thống mật mã, do đó bị suy yếu hoặc bị lỗi, sau đó được xử lý bằng siêu máy tính. NSA đã tạo ra một hệ thống có tên Longhaul, một “dịch vụ điều phối tấn công từ đầu đến cuối và khôi phục khóa cho Mật mã mạng dữ liệu và lưu lượng Mật mã phiên mạng dữ liệu”. Về bản chất, Longhaul là nguồn để NSA tìm kiếm cơ hội giải mã các hệ thống khác nhau.

Theo tài liệu của NSA, hệ thống này sử dụng sức mạnh của Siêu máy tính Tordella ở Fort Meade, Maryland và Trung tâm dữ liệu Oak Ridge ở Oak Ridge, Tennessee. Dịch vụ này có thể truyền dữ liệu được giải mã đến các hệ thống như Turmoil, một phần của mạng bí mật mà NSA đã triển khai trên toàn thế giới để chặn dữ liệu. Tên mã cho sự phát triển theo hướng này là Valientsurf. Một chương trình tương tự có tên Gallantwave được thiết kế để “hack các giao thức phiên và đường hầm”.

Trong các trường hợp khác, gián điệp sử dụng cơ sở hạ tầng của họ để đánh cắp khóa mật mã từ các tập tin cấu hình bộ định tuyến. Kho lưu trữ, được gọi là Discoroute, chứa “dữ liệu cấu hình bộ định tuyến chủ động và thụ động”. Việc thu thập tích cực liên quan đến việc hack hoặc xâm nhập khác vào hệ thống máy tính, thu thập thụ động có nghĩa là nhận dữ liệu được truyền qua Internet thông qua máy tính bí mật do NSA điều hành.

Một phần quan trọng của công việc giải mã Five Eyes chỉ đơn giản là thu thập lượng dữ liệu khổng lồ. Ví dụ: họ thu thập cái gọi là tin nhắn bắt tay SSL - thông tin được trao đổi giữa các máy tính để thiết lập kết nối SSL. Sự kết hợp giữa siêu dữ liệu kết nối và siêu dữ liệu giao thức mã hóa có thể giúp lấy được các khóa cho phép đọc hoặc ghi lưu lượng được giải mã.

Cuối cùng, khi mọi cách khác đều thất bại, NSA và các đồng minh của nó dựa vào vũ lực: Họ hack máy tính hoặc bộ định tuyến mục tiêu để lấy dữ liệu nhạy cảm - hoặc chặn chính các máy tính trên đường đến điểm giao, mở chúng và cài lỗi - quá trình này được gọi là “cản trở hành động của kẻ thù”.

Nguy cơ bảo mật nghiêm trọng

Đối với NSA, việc giải mã thể hiện sự xung đột lợi ích vĩnh viễn. Cơ quan và các đồng minh của nó có các phương pháp mã hóa bí mật của riêng họ để lưu hành nội bộ. Nhưng NSA cũng được yêu cầu cung cấp Viện quốc gia Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) “hướng dẫn lựa chọn công nghệ đáng tin cậy” “có thể được sử dụng một cách kinh tế”. hệ thống hiệu quảđể bảo vệ dữ liệu nhạy cảm." Nói cách khác, kiểm tra chất lượng của các hệ thống mật mã là một phần công việc của NSA. Một tiêu chuẩn mã hóa được NIST khuyến nghị là Tiêu chuẩn mã hóa nâng cao (AES). Nó được sử dụng trong nhiều hệ thống khác nhau, bắt đầu bằng mã hóa mã PIN Thẻ ngân hàng trước khi mã hóa ổ cứng máy tính.

Một trong những tài liệu của NSA cho thấy cơ quan này đang tích cực tìm cách phá vỡ tiêu chuẩn mà chính nó đề xuất - phần này được đánh dấu là "Tối mật": "Các sách mã điện tử, chẳng hạn như Tiêu chuẩn mã hóa nâng cao, đều được sử dụng rộng rãi và được bảo vệ tốt. từ cuộc tấn công tiền điện tử NSA chỉ sở hữu một lượng nhỏ kỹ thuật viên nội bộ để hack chúng. Dự án TUNDRA đang khám phá một kỹ thuật mới đầy tiềm năng để xác định tính hữu dụng của nó trong việc phân tích các sổ mã điện tử.”

Thực tế là rất nhiều hệ thống mật mã rải rác trên Internet đã bị NSA và các đồng minh của nó cố tình làm suy yếu hoặc bị tấn công, gây ra mối đe dọa lớn đối với an ninh của tất cả những người dựa vào Internet - từ những người dùng dựa vào Internet để được an toàn. , cho các tổ chức và công ty làm việc với điện toán đám mây. Nhiều lỗ hổng trong số này có thể bị khai thác bởi bất kỳ ai phát hiện ra chúng - và không chỉ NSA.

Bản thân cơ quan tình báo cũng nhận thức rõ điều này: theo một tài liệu năm 2011, chính 832 nhân viên của Trung tâm Truyền thông Chính phủ đã trở thành người tham gia Dự án BULLRUN, mục đích của dự án là một cuộc tấn công quy mô lớn vào an ninh Internet.

Hai trong số các tác giả của bài báo, Jacob Appelbaum và Aaron Gibson, làm việc cho Dự án Tor. Appelbaum cũng làm việc trong dự án OTR và tham gia vào việc tạo ra các chương trình mã hóa dữ liệu khác.

“Chiến tranh Internet”: tính dễ sử dụng đặt ra mối đe dọa lớn hơn

Dài hạn hiệu lực: Ngựa thành Troy vẫn được sử dụng trong các hoạt động chiến đấu ở thế giới hiện đại (Khoa học Thư viện ảnh/ Van Parys Media)

Khi máy tính xuất hiện ở hầu hết mọi gia đình và văn phòng, những cơ hội to lớn đã mở ra cho truyền thông đại chúng. Nhưng chúng ta được bảo vệ tốt đến mức nào khỏi sự lây lan của các tin nhắn độc hại hoặc thù địch? John Ryan lập luận rằng các cuộc tấn công mạng có thể là hình thức chiến tranh sáng tạo nhất kể từ khi phát minh ra thuốc súng.

Rất có thể một “cuộc chiến Internet” sẽ nổ ra trên hành tinh trong thời gian tới.

Một cuộc chiến như vậy sẽ có động lực khi các nền kinh tế, chính phủ và cộng đồng thu hẹp cái gọi là “khoảng cách kỹ thuật số”. Những người sử dụng Internet nhiều nhất sẽ ngày càng có nguy cơ bị tấn công từ Internet thông qua cơ sở hạ tầng của người tiêu dùng.

Chiến tranh Internet sẽ lan rộng nhanh chóng và bất kỳ ai có quyền truy cập Internet và có thể làm theo các hướng dẫn đơn giản trực tuyến đều có thể bắt đầu nó. Xu hướng gia tăng các lỗ hổng cùng với sự dễ dàng và lén lút của các cuộc tấn công có thể dẫn đến một cuộc chiến Internet hỗn loạn do các cá nhân, cộng đồng, tập đoàn, quốc gia và liên minh tiến hành. Hậu quả của một cuộc chiến như vậy có thể rất lớn và các nước NATO sẽ có rất ít thời gian để suy nghĩ về một phản ứng hiệu quả.

Chiến tranh Internet là gì?

Chiến tranh Internet khác với cái mà Hoa Kỳ gọi là “chiến tranh mạng” hay cái mà Trung Quốc gọi là “chiến tranh thông tin hóa”. Những trường hợp này bao gồm các cơ sở hạ tầng quan trọng và quân sự được phân loại, cơ sở liên lạc trong khu vực chiến đấu và thông tin tình báo nhận được từ vệ tinh. Ví dụ, Sách Trắng Quốc phòng của Trung Quốc xuất bản vào tháng 12 năm 2006 nói về tầm quan trọng của việc thiết lập sự thống trị trong không gian bên ngoài để kiểm soát các công cụ thu thập thông tin như vệ tinh.

Đó là về về các cuộc tấn công được thực hiện qua Internet và nhằm vào cơ sở hạ tầng Internet được người tiêu dùng sử dụng, chẳng hạn như chống lại các trang web cung cấp quyền truy cập vào các dịch vụ trực tuyến khác nhau.

Ngược lại, chiến tranh Internet sử dụng cơ sở hạ tầng phổ biến và cực kỳ không an toàn. Đây là các cuộc tấn công được thực hiện qua Internet và nhằm vào cơ sở hạ tầng Internet được người tiêu dùng sử dụng, ví dụ như chống lại các trang web cung cấp quyền truy cập vào các dịch vụ trực tuyến khác nhau. Không giống như chiến tranh mạng hoặc chiến tranh thông tin có thể do các quốc gia tiến hành, chiến tranh Internet có thể được tiến hành bởi các cá nhân, tập đoàn và cộng đồng.

Một ví dụ về cuộc chiến Internet là những gì đã xảy ra ở Estonia vào ngày 27 tháng 4 năm 2007. Một số trang web quan trọng đã bị tấn công bởi một loạt các cuộc tấn công từ chối dịch vụ phân tán (DOS). Điều này tiếp tục cho đến giữa tháng Sáu. Các trang web của tổng thống, quốc hội, một số bộ, đảng chính trị, các hãng thông tấn lớn và hai ngân hàng lớn của Estonia đã bị tấn công.

Đúng một ngày trước khi cuộc tấn công bắt đầu, địa điểm đặt bức tượng đồng vinh danh những người giải phóng Tallinn của Liên Xô đã bị phong tỏa, và sau đó, hai ngày sau, tượng đài được chuyển đến một địa điểm khác.

Theo Bộ trưởng Bộ Quốc phòng Estonia, hậu quả của những cuộc tấn công này là “tình trạng khẩn cấp đối với an ninh của đất nước đã được tạo ra, có thể so sánh với việc phong tỏa các cảng biển”.

Cuộc chiến Internet diễn ra như thế nào?

Một cuộc tấn công từ chối dịch vụ (DOS) là nhằm làm choáng ngợp một máy tính hoặc hệ thống mạng trên Internet bằng cách bắn phá nó với số lượng yêu cầu thông tin quá lớn. Do những hành động này, hệ thống có thể không thể đáp ứng các yêu cầu hợp lệ, bao gồm cả quyền truy cập vào một trang web cụ thể. Các cuộc tấn công tương tự đã được thực hiện dưới nhiều hình thức khác nhau ít nhất kể từ năm 1988, khi sâu Morris được tung ra.

Chiến tranh Internet khác với cái mà Hoa Kỳ gọi là "chiến tranh mạng" hay cái mà Trung Quốc gọi là "chiến tranh thông tin hóa".

Một cuộc tấn công từ chối dịch vụ phân tán (DDOS) dựa trên nguyên tắc tương tự, nhưng gây ra nhiều thiệt hại hơn thông qua việc sử dụng cái gọi là “botnet”. Một mạng botnet bao gồm một số máy tính được nối mạng và bị “chiếm quyền điều khiển” được điều khiển từ xa nhằm bắn phá hệ thống mục tiêu với nhiều yêu cầu được gửi cùng lúc.

Một người có thể điều khiển botnet. Các botnet riêng lẻ được sử dụng để thực hiện các cuộc tấn công vào Estonia bao gồm tới 100.000 máy tính.

Tiêu chuẩn mạng Internet mới, IPv6, ban đầu được kỳ vọng sẽ giảm đáng kể rủi ro bảo mật, nhưng trên thực tế, nó có thể khiến máy tính dễ bị tổn thương hơn trước các cuộc tấn công từ chối dịch vụ phân tán.

Điều gì khiến một cuộc chiến tranh Internet có thể xảy ra?

Theo tôi, có năm cách mà chiến tranh Internet có thể thay đổi căn bản xung đột. Chúng ta đang nói về các tính năng sau:
  • khả năng mở rộng số lượng “giấy phép” để thực hiện các hành động tấn công;
  • phạm vi địa lý;
  • khả năng từ chối sự tham gia;
  • dễ dàng phân phối;
  • tấn công các mục tiêu được trang bị tốt để hoạt động trên Internet.
Nếu chúng ta kết hợp tất cả những đặc điểm này lại với nhau, thì rõ ràng là sự khởi đầu của chiến tranh Internet có thể đánh dấu sự khởi đầu của những thay đổi mang tính cách mạng trong các vấn đề quân sự giống như sự ra đời của thuốc súng hoặc lực lượng dân quân nhân dân dưới thời Napoléon.

Đầu tiên, giống như thời của súng hỏa mai, các chiến binh Internet được trang bị công nghệ rẻ và mạnh mẽ mà không cần đào tạo nhiều. Trong chiến tranh Internet, giấy phép tấn công có thể được cấp cho số lượng người nghiệp dư chưa từng thấy trước đây, với yêu cầu duy nhất là kết nối Internet.

Thứ hai, chi phí và nỗ lực thường là rào cản đối với hành động tấn công nhằm vào các mục tiêu ở xa, nhưng những rào cản này không tồn tại đối với chiến tranh Internet. Công nghệ tấn công thông thường dựa trên nguyên lý động học và phương tiện vật lý không chỉ đắt tiền mà còn tương đối chậm. Và mặc dù thiệt hại do chiến tranh Internet gây ra khác với thiệt hại thông thường, nhưng nó có thể được gây ra nhanh chóng, từ bất kỳ đâu, tới bất kỳ đối tượng nào mà hầu như không mất phí.

Thứ ba, bạn có thể phủ nhận việc mình tham gia vào cuộc chiến Internet và rất khó để bị trừng phạt nếu tham gia vào cuộc chiến đó. Ngày nay, vẫn chưa rõ liệu các cuộc tấn công vào Estonia là một “cuộc nổi dậy trên mạng của các tin tặc hoạt động” hay các hành động bị trừng phạt chính thức. Ngay cả khi một bang có thể được chứng minh là có tội, vẫn chưa rõ bang này phản ứng thế nào trước cuộc tấn công Internet của bang khác.

Dễ sử dụng nhưng không thân thiện: Chiến tranh trên Internet là một cách dễ dàng để tận dụng sự phụ thuộc ngày càng tăng của chúng ta vào máy tính (n.a.)

Việc điều tra hình sự trong vụ án này cũng không kém phần rắc rối. Ngay cả khi bằng chứng kỹ thuật số được phát hiện do cuộc điều tra về mạng botnet độc hại dẫn đến máy tính cụ thể mà việc kiểm soát được thực hiện cuộc tấn công DDOS, thì việc truy tố sẽ phức tạp bởi thực tế là máy tính này có thể thuộc khu vực tài phán khác không sẵn sàng hợp tác. Và nếu có sự tương tác, thì máy tính có thể ở quán cà phê Internet hoặc nơi công cộng khác nơi kết nối Internet ẩn danh.

Thứ tư, không giống như những đổi mới quân sự trong quá khứ, không có rào cản liên lạc nào ngăn cản sự lan rộng của chiến tranh Internet. Phải mất hơn một thế kỷ trước khi thuốc súng, được phát minh vào thế kỷ thứ 7-8 ở Trung Quốc, mới có thể được sử dụng ở các nước khác. Và trong cuộc tấn công từ chối dịch vụ lan rộng xảy ra ở Estonia năm 2007, các hướng dẫn nhanh chóng được đăng trên các diễn đàn web giải thích cách tham gia vào cuộc tấn công.

Cuối cùng, với việc Internet đóng vai trò ngày càng quan trọng trong đời sống chính trị, xã hội và kinh tế hàng ngày, các cuộc tấn công trên Internet sẽ gây ra hậu quả ngày càng nghiêm trọng. Tương tác tương tác với người tiêu dùng sẽ ngày càng trở nên phổ biến trong lĩnh vực dịch vụ. Ở Estonia, quốc gia xếp thứ 23 trong Đánh giá phát triển Internet năm 2007, gần 800.000 người sử dụng dịch vụ ngân hàng thông qua đó và toàn bộ dân số cả nước là khoảng 1 triệu 300 nghìn người. Nghĩa là, 95% giao dịch ngân hàng được thực hiện bằng điện tử.

Ở Anh, chi phí quảng cáo trực tuyến đã vượt quá chi phí quảng cáo trên báo chí trong nước. Việc phân phối phương tiện truyền thông trên Internet hiện nay cũng đang cạnh tranh với việc phân phối báo chí truyền thống và sẽ sớm cạnh tranh với các chương trình âm nhạc và truyền hình.

Sự phụ thuộc của các cấu trúc kinh doanh vào công nghệ Internet sẽ chỉ tăng lên: trong công việc, họ sẽ sử dụng nhiều hơn các ứng dụng Internet. Các chương trình như Docs và Spreadsheets của Google sẽ thay thế các gói phần mềm Microsoft Office truyền thống. Vì vậy, chiến tranh Internet đe dọa không chỉ sự tương tác giữa các tổ chức với khách hàng hoặc giữa các quốc gia với công dân mà còn đe dọa đến hoạt động nội bộ của các tổ chức.

Phản hồi là gì?

Không có nhà nước nào kiểm soát Internet hoàn toàn. Đây là nguồn tài nguyên toàn cầu giống như biển cả. Các biện pháp bảo vệ trước đây đã góp phần làm xuất hiện các chuẩn mực ứng xử quốc tế mới, chẳng hạn như luật tục không chính thức bảo vệ quyền tiếp cận biển. Do đó, người ta có thể hỏi: liệu các khuôn khổ pháp lý tương tự có được phát triển lâu dài để bảo vệ quyền truy cập Internet không?

Chia sẻ thông tin quốc tế sẽ giúp phát hiện hoạt động đáng ngờ ở giai đoạn đầu và dự đoán các cuộc tấn công Internet có thể xảy ra. Một số chính phủ đã thực hiện các bước để tự bảo vệ mình khỏi các mối đe dọa từ thời Internet và đã thành lập Nhóm ứng phó khẩn cấp máy tính quốc gia (CERT).

Và mặc dù thiệt hại do chiến tranh Internet gây ra khác với thiệt hại thông thường, nhưng nó có thể được gây ra nhanh chóng, từ bất kỳ đâu, tới bất kỳ đối tượng nào mà hầu như không mất phí.

Việc buộc các nhóm này hợp tác chặt chẽ với nhau sẽ là một bước hữu ích trong việc hạn chế tác động của các cuộc tấn công Internet trong thời gian ngắn. Ví dụ: nếu phát hiện ra rằng một trang web của Séc đã bị tấn công bởi một người dùng mạng của Pháp, nhóm ứng phó khẩn cấp máy tính của Séc có thể liên hệ với nhóm Pháp và yêu cầu họ vô hiệu hóa các kết nối được sử dụng để thực hiện các cuộc tấn công.

Trường hợp của Estonia cho thấy cần phải hành động ngay lập tức. Nhóm ứng phó khẩn cấp máy tính của Estonia mới chỉ được thành lập vào năm 2006 và nhiều chính phủ vẫn chưa thành lập các nhóm như vậy.

Chiến tranh Internet có ý nghĩa gì đối với các nước NATO?

Sự khởi đầu của các cuộc chiến tranh Internet phản ánh các xu hướng của thế kỷ mới: sự lan rộng của Internet, sự xuất hiện những cơ hội mới cho người dân thông qua Internet, sự suy yếu tương đối về khả năng kiểm soát cơ sở hạ tầng truyền thông của nhà nước. Với hướng dẫn trực tuyến và phần mềm liên quan, hầu như bất kỳ ai có kết nối Internet đều có thể tấn công kẻ thù ở xa.

Chiến tranh trên Internet càng dễ xảy ra hơn khi khả năng dễ bị tấn công tăng lên và các cuộc tấn công ngày càng trở nên dễ thực hiện hơn. Trong ngắn hạn, chiến tranh Internet đặt ra mối đe dọa ngày càng tăng đối với các nước NATO vì nó trao quyền cho cả những người chơi cấp thấp và các chính phủ không thân thiện. Vẫn còn phải xem liệu chiến tranh Internet sẽ chỉ là một công cụ trong tay thực thể nhà nước hoặc những “người chơi” cấp thấp hơn sẽ vẫn giữ được khả năng tiến hành chiến tranh Internet chống lại các quốc gia có chủ quyền.

Vì sự đồng thuận quốc tế và các chuẩn mực pháp lý được chấp nhận rộng rãi dựa trên nó sẽ không xuất hiện sớm nên các chính phủ phải tiếp cận vấn đề này như một mối đe dọa trước mắt và thiết lập sự hợp tác thiết thực để bảo vệ chống lại mối đe dọa này.

Johnny Ryan là thành viên cao cấp tại Viện các vấn đề quốc tế và châu Âu. Bài viết này phản ánh quan điểm cá nhân của tác giả.

Trong thời đại chúng ta có quyền truy cập miễn phí vào một lượng thông tin khổng lồ, cuộc đấu tranh giành trí tuệ con người đã bắt đầu được tiến hành trong lĩnh vực này. Trao tặng cho xã hội vật liệu cần thiết và tin tức, tình cảm xã hội và nguyện vọng của người dân hiện hành có thể được kiểm soát.

Chiến tranh thông tin là gì?

Thuật ngữ "chiến tranh thông tin" ban đầu được sử dụng trong giới quân sự Mỹ. Chiến tranh thông tin– đây là áp lực tâm lý lên toàn bộ hoặc một phần xã hội. Giao hàng khéo léo thông tin cần thiết giúp tạo ra những tâm trạng nhất định và kích thích phản ứng. Thông tin đầu tiên về loại chiến tranh này có từ những năm 50 của thế kỷ 19 và liên quan đến Chiến tranh Krym.

Chiến tranh thông tin có thể được tiến hành cả trong một bang và giữa các quốc gia khác nhau và là một phần của quá trình đối đầu phức tạp. Sự hiện diện của áp lực thông tin đối với xã hội là dấu hiệu cho thấy các hành động chính trị ở hậu trường hoặc sự chuẩn bị cho mọi thay đổi. Nó không đòi hỏi đầu tư tài chính lớn và nỗ lực. Hiệu quả của chiến tranh thông tin phụ thuộc vào việc tuyên truyền được thiết kế tốt dựa trên cảm xúc và mong muốn của các thành viên trong xã hội.

Dấu hiệu của một cuộc chiến thông tin

Bản chất của chiến tranh thông tin là gây ảnh hưởng đến xã hội thông qua thông tin. Dấu hiệu của một cuộc chiến thông tin bao gồm:

  • hạn chế quyền truy cập vào một số thông tin nhất định: đóng tài nguyên web, chương trình truyền hình, ấn phẩm in;
  • sự xuất hiện của nhiều loại Nguồn thông tin với cùng thông tin;
  • tạo nền tảng tâm lý tiêu cực về các vấn đề cụ thể;
  • sự xuất hiện căng thẳng cảm xúc trong xã hội;
  • sự thâm nhập của thông tin được cấy ghép vào các lĩnh vực khác nhau của xã hội: chính trị, văn hóa, kinh doanh, giáo dục.

Chiến tranh thông tin - huyền thoại hay hiện thực

Cuộc chiến thông tin giữa các quốc gia đã trở nên phổ biến. Mặc dù việc sử dụng thông tin tuyên truyền trong các cuộc xung đột quân sự đã được biết đến từ thế kỷ 19, nhưng loại hình chiến tranh này có được sức mạnh đặc biệt vào cuối thế kỷ 20. Điều này là do sự gia tăng số lượng các nguồn thông tin: báo, tạp chí, chương trình truyền hình và tài nguyên web. Làm sao thêm thông tinđược tự do tiếp cận xã hội thì việc thực hiện công tác tuyên truyền thông tin càng dễ dàng.

Để tiến hành một cuộc chiến thông tin, không cần thiết phải thuyết phục mọi người hoặc áp đặt quan điểm của bạn lên họ. Bạn chỉ cần đảm bảo rằng thông tin được đề xuất xuất hiện thường xuyên nhất có thể và không gây ra sự từ chối. Đồng thời, một người thậm chí có thể không nghi ngờ rằng mình đã trở thành người tham gia gây ảnh hưởng thông tin. Để tiến hành một cuộc chiến thông tin, họ thuê các chuyên gia có kiến ​​thức sâu rộng về tiếp thị, tâm lý xã hội, chính trị và lịch sử.

Mục tiêu chiến tranh thông tin

Tiến hành chiến tranh thông tin là một trong những thành phần trong chính sách của nhiều quốc gia. Cuộc chiến giành trí tuệ con người tự nó không phải là mục đích cuối cùng mà đề cập đến một loạt các biện pháp nhằm duy trì an ninh của một quốc gia hoặc để gây ảnh hưởng đến công dân của một quốc gia khác. Dựa trên điều này, chiến tranh thông tin có các mục tiêu sau:

  • đảm bảo an ninh cho tiểu bang của bạn;
  • duy trì tình cảm yêu nước;
  • gây ảnh hưởng lên công dân của một tiểu bang khác nhằm mục đích cung cấp thông tin sai lệch và đạt được các mục tiêu nhất định.

Các loại chiến tranh thông tin

Chiến tranh thông tin có thể được sử dụng trong quân đội và trong dân thường. Với mục đích này, có thể sử dụng một trong các loại chiến tranh thông tin hoặc một loạt các biện pháp. Các loại đối đầu thông tin bao gồm:

  1. Chiến tranh thông tin trên Internet - những thông tin khác nhau và thường trái ngược nhau được đưa ra, được sử dụng để gây nhầm lẫn cho kẻ thù.
  2. Hoạt động tâm lý là việc lựa chọn và trình bày thông tin có vẻ như phản bác lại tâm trạng hiện có trong xã hội.
  3. Thông tin sai lệch là việc quảng bá thông tin sai lệch nhằm mục đích đưa đối phương đi sai đường.
  4. Phá hủy - phá hủy hoặc chặn vật lý hệ thống điện tử, quan trọng đối với kẻ thù.
  5. Các biện pháp an ninh - tăng cường bảo vệ tài nguyên của bạn để duy trì các kế hoạch và ý định.
  6. Các cuộc tấn công thông tin trực tiếp là sự kết hợp giữa thông tin sai và đúng.

Các phương pháp chiến tranh thông tin

Chiến tranh thông tin được gọi là lạnh lùng vì nó đạt được kết quả mong muốn mà không cần sử dụng vũ khí. Có những phương pháp chiến tranh thông tin như vậy trong dân thường:

  1. Sự tham gia của những người có ảnh hưởng. Bản chất của phương pháp này là ủng hộ các hành động hoặc khẩu hiệu cần thiết của những người có thẩm quyền nổi tiếng.
  2. Những phát biểu chính xác Những khẩu hiệu mong muốn được trình bày là đúng một trăm phần trăm và không cần bằng chứng.
  3. Bên thắng cuộc. Xã hội được yêu cầu chọn một giải pháp được cho là tốt nhất và mang lại chiến thắng.
  4. Sự ép buộc. Phương pháp này thường được sử dụng trong các khẩu hiệu và nghe giống như một chỉ dẫn hành động chính xác.
  5. Thay thế nguồn thông tin. Khi không thể ngăn chặn sự xâm nhập của thông tin không mong muốn, tác giả của nó được gọi là nguồn không được công chúng tin tưởng.

Chiến tranh thông tin và tuyên truyền

Chiến tranh thông tin được sử dụng hiệu quả trong lĩnh vực chính trị. Với sự giúp đỡ của nó, các ứng cử viên tranh cử chức vụ sẽ tranh giành phiếu bầu. Với thực tế là hầu hết cử tri không được tiếp cận thông tin xác thực, các kỹ thuật được sử dụng để gây ảnh hưởng đến họ tác động tâm lý. Chiến tranh thông tin trên các phương tiện truyền thông là một cách phổ biến để gây ảnh hưởng đến xã hội. Ngoài ra, tuyên truyền chính trị còn có thể sử dụng phương pháp thay thế thông tin, bóp méo hiện thực, ép buộc, có sự tham gia của chính quyền.

Làm thế nào để bảo vệ bạn khỏi chiến tranh thông tin?

Chiến tranh thông tin được sử dụng trong Những khu vực khác nhau, nhưng mục tiêu của nó luôn không đổi: gây ảnh hưởng đến dư luận. Việc chống lại chiến tranh thông tin có thể khó khăn vì việc thao túng và tuyên truyền được phát triển bởi các chuyên gia giàu kinh nghiệm. Để không trở thành nạn nhân của ảnh hưởng thông tin, bạn nên xem xét ý kiến ​​​​của những người khác nhau về vấn đề bạn quan tâm và sử dụng nhiều nguồn thông tin khác nhau. Khi hiểu một tình huống khó khăn, cần trả lời các câu hỏi sau:

  1. Là gì mặt sau huy chương của vấn đề này?
  2. Ai có thể hưởng lợi từ thông tin này?
  3. Vấn đề đang được xem xét được đề cập từ các góc độ khác nhau ở mức độ nào?
  4. Có chuỗi logic và bằng chứng nào về vấn đề này hay có sự gợi ý, ép buộc và ảnh hưởng trực tiếp đến cảm xúc?

Cuộc chiến thông tin trong thế giới hiện đại

Nhờ công nghệ hiện đại, các cuộc chiến thông tin trong thời đại chúng ta có thể diễn ra trên toàn thế giới. Đồng thời, có thể tạo ra một thực tế không tương ứng với thực tế. Các cuộc chiến tranh thông tin trong thế giới hiện đại đang được tiến hành cả giữa các quốc gia và trong các quốc gia, giữa các chính trị gia, công ty, tổ chức và giáo phái tôn giáo. Vũ khí chính trong cuộc chiến thông tin là phương tiện truyền thông. Toàn quyền kiểm soát chúng cho phép chúng tôi chỉ cung cấp cho xã hội những thông tin sẽ hình thành quan điểm cần thiết về vấn đề.

Tất cả Chiến đấu trong thế giới hiện đại được đưa tin trên các phương tiện truyền thông theo cách thể hiện sự cần thiết phải tiến hành chiến tranh và tạo ra sự tiêu cực giữa các bên tham chiến. Các cuộc xung đột quân sự gần đây ở Syria và Ukraine là những ví dụ rõ ràng về điều này. Chiến tranh thông tin và khủng bố cũng có liên quan trực tiếp. Để hiểu điều gì đang thực sự xảy ra giữa các bên tham chiến, đến một người bình thường dường như không thể.

Cuộc chiến thông tin trong chính trị

Đấu tranh chính trị diễn ra giữa các đảng phái chính trị, các tổ chức và thể chế chính trị khác. Cuộc chiến thông tin trong lĩnh vực này diễn ra liên tục nhưng ngày càng gay gắt trước các cuộc bầu cử chính phủ. Việc tác động đến xã hội với sự trợ giúp của thông tin được thực hiện theo cách mà các thành viên trong xã hội không nhận thấy điều đó và tin rằng họ đang tự mình đưa ra lựa chọn.

Các cuộc chiến tranh thông tin hiện đại trong chính trị nhằm mục đích làm mất uy tín của đối thủ trong mắt công chúng và hình thành quan điểm cần thiết giữa các thành viên trong xã hội. Để giải quyết những vấn đề này, họ thuê các chuyên gia phá hoại thông tin - ivors, những người thực hiện cuộc tấn công vào đối thủ bằng nhiều nguồn thông tin khác nhau. Các phương thức tấn công thông tin chính là: chỉnh sửa, tin đồn, huyền thoại, đe dọa, lừa gạt, bóp méo thông tin.


Cuộc chiến thông tin trong kinh doanh

Chiến tranh thông tin trong hệ thống kinh doanh được sử dụng để làm suy yếu vị thế của bất kỳ tập đoàn, doanh nghiệp nào. Để tiến hành một cuộc đối đầu trong lĩnh vực này, kẻ thù cố gắng thu thập càng nhiều thông tin càng tốt về công việc của công ty mà hắn đang cạnh tranh. Sự chú ý đặc biệt được chú trọng những điểm yếu kẻ thù. Chúng được công khai dưới hình thức cường điệu, thể hiện sự thất bại trong công việc của công ty.

Chiến tranh thông tin - hậu quả

Hậu quả của các cuộc chiến tranh thông tin có thể được cảm nhận ngay từ đầu cuộc đấu tranh. Không thể bảo vệ bản thân khỏi ảnh hưởng của thông tin vì nó thâm nhập vào mọi lĩnh vực của đời sống con người. Bản chất của chiến tranh thông tin nằm ở áp lực lên xã hội, do đó các thành viên trong xã hội có cái nhìn lệch lạc về thực tế và không thể đưa ra quyết định đúng đắn. kết luận đúng và đưa ra những quyết định đúng đắn.

Các cơ quan tình báo ở Anh và Mỹ đang thực hiện mọi bước có thể để giải mã mọi loại thông tin liên lạc trên Internet. Có cảm giác “đám mây” chứa đầy “lỗ hổng”. Tin tốt: Các tài liệu mới của Snowden xác nhận rằng một số dạng mã hóa thậm chí không thể bị NSA bẻ khóa.

Vào đêm Giáng sinh [ bài viết được xuất bản vào ngày 28 tháng 12 năm 2014 – khoảng. dịch] gián điệp của liên minh Five Eyes [eng. Five Eyes] đang chờ đợi một chút thời gian nghỉ ngơi sau công việc khó khăn của họ. Ngoài nhiệm vụ thông thường - giải mã các tin nhắn trên khắp thế giới - họ còn chơi một trò chơi có tên Kryptos Kristmas Kwiz, trong đó những người tham gia phải giải các câu đố về số và chữ cái phức tạp. Những người chiến thắng trong cuộc thi sẽ trở thành chủ sở hữu đáng tự hào của “cốc tiền điện tử”.

Mã hóa - việc sử dụng các kỹ thuật toán học để bảo vệ thông tin liên lạc khỏi hoạt động gián điệp - được sử dụng trong mọi loại giao dịch điện tử và được các chính phủ, công ty và cá nhân sử dụng. Nhưng theo cựu đặc vụ NSA Edward Snowden, không phải tất cả các công nghệ mã hóa đều thực sự làm được công việc của mình.

Một trường hợp điển hình là mã hóa trong Skype, một chương trình có 300 triệu người dùng sử dụng dịch vụ trò chuyện video trên Internet được ca ngợi là “an toàn”. Trên thực tế, ở đây chúng ta không nói đến vấn đề bảo mật thông tin. “Việc thu thập dữ liệu Skype thường xuyên bắt đầu vào tháng 2 năm 2011,” một tài liệu đào tạo của NSA do Snowden công bố viết. Chưa đầy sáu tháng sau, vào mùa thu, những người giải mã thông báo rằng công việc của họ đã hoàn thành. Kể từ thời điểm đó, dữ liệu Skype trở nên có sẵn cho các điệp viên của NSA. Người khổng lồ phần mềm Microsoft, công ty đã mua Skype vào năm 2011, cho biết: "Chúng tôi không cung cấp cho chính phủ quyền truy cập trực tiếp hoặc gián tiếp vào dữ liệu người dùng hoặc khóa mã hóa". NSA đã bắt đầu giám sát Skype ngay cả trước khi công ty này được Microsoft mua lại, nhưng vào tháng 2 năm 2011, Tòa án Giám sát Tình báo Nước ngoài bí mật của Hoa Kỳ đã gia hạn lệnh cho công ty này, theo đó công ty này không chỉ phải cung cấp thông tin cho NSA mà còn đóng vai trò như một nguồn dữ liệu có thể truy cập được cho cơ quan.

"Việc thu thập dữ liệu Skype thường xuyên" là bước tiếp theo mà chính phủ thực hiện trong cuộc chạy đua vũ trang của các cơ quan tình báo nhằm xâm nhập quyền riêng tư của người dùng và đặc biệt là những người cho rằng họ được bảo vệ khỏi hoạt động gián điệp. Mặc dù mã hóa, đến lượt nó, cũng đã giành được một số chiến thắng: có một số hệ thống đã chứng minh được sức mạnh của chúng và là tiêu chuẩn chất lượng thực sự trong hơn 20 năm qua.

Đối với NSA, mã hóa thông tin liên lạc—hoặc điều mà mọi người khác trên Internet gọi là thông tin liên lạc an toàn—là một “mối đe dọa”. Trong một trong những tài liệu đào tạo của NSA mà Spiegel có được, một nhân viên NSA hỏi: “Bạn có biết rằng các cơ chế mã hóa phổ biến trên Internet là mối đe dọa chính đối với khả năng của NSA trong việc tiến hành tình báo trên các mạng kỹ thuật số và đánh bại phần mềm độc hại của đối phương không?”

Trích từ tài liệu của NSA: Mã hóa được gọi là "mối đe dọa"

“Bạn có biết rằng các cơ chế mã hóa phổ biến trên Internet là mối đe dọa lớn đối với khả năng của NSA trong việc tiến hành tình báo trên các mạng kỹ thuật số và đánh bại phần mềm độc hại của đối phương không?”

“Hai mươi năm trước, thực tế là thông tin liên lạc được mã hóa có nghĩa là chúng có thể chứa dữ liệu tình báo nước ngoài, vì chỉ chính phủ và các mục tiêu quan trọng khác mới có khả năng mua hoặc phát triển và thực hiện mã hóa thông tin liên lạc. Ngày nay, bất kỳ ai sử dụng Internet đều có thể truy cập các trang web bằng cơ chế mã hóa mạnh do giao thức HTTPS cung cấp và các công ty thuộc mọi quy mô đều có thể triển khai mạng riêng ảo (VPN) để cho phép nhân viên của họ truy cập dữ liệu nhạy cảm hoặc riêng tư. thông tin doanh nghiệp qua Internet từ mọi nơi trên thế giới. SID đề cập đến các định dạng mã hóa được sử dụng rộng rãi và đặt ra những thách thức lớn hơn đối với SIGINT là “mã hóa phổ biến”.

Các tài liệu của Snowden tiết lộ cơ chế mã hóa nào của NSA có thể giải mã được và quan trọng hơn là cơ chế nào không. Mặc dù các tài liệu được công bố đã gần hai năm tuổi nhưng các chuyên gia vẫn nghi ngờ rằng các điệp viên kỹ thuật số của NSA có thể giải mã được công nghệ chống hack như vậy vào thời điểm đó. "Tại sử dụng đúng“Các hệ thống mật mã mạnh là một trong số ít thứ bạn có thể tin cậy,” Snowden nói vào tháng 6 năm 2013 sau khi bay tới Hồng Kông.

Quá trình “số hóa” xã hội trong vài thập kỷ qua đi kèm với việc sử dụng rộng rãi mật mã, vốn không còn là lĩnh vực của các đặc vụ bí mật. Ngày nay, hầu hết mọi kết nối Internet đều được mã hóa bằng cách này hay cách khác - cho dù bạn thực hiện giao dịch ngân hàng trực tuyến, mua hàng trực tuyến hay gọi điện thoại. Bản chất của điện toán đám mây - cho phép bạn thuê ngoài một số nhiệm vụ cho các trung tâm dữ liệu từ xa, đôi khi nằm ở lục địa khác - là dựa trên các hệ thống bảo mật mật mã. Các nhà hoạt động Internet tổ chức “các cuộc họp về tiền điện tử”, nơi họ giải thích cho những người quan tâm đến việc duy trì tính bảo mật của các hoạt động liên lạc trung thực về cách mã hóa dữ liệu của họ.

Chính phủ Đức đề xuất sử dụng "mã hóa dữ liệu luôn bật"

Ở Đức, nhu cầu sử dụng các cơ chế mã hóa mạnh mẽ đã được nghĩ đến ở mức cao nhất. Thủ tướng Angela Merkel và nội các của bà hiện liên lạc bằng điện thoại có hệ thống mã hóa mạnh. Chính phủ cũng kêu gọi người dân trong nước thực hiện các bước để bảo vệ thông tin liên lạc của chính họ. Michael Hange, Chủ tịch Cơ quan An ninh Thông tin Liên bang, cho biết: “Chúng tôi khuyên bạn nên sử dụng mật mã – tức là mã hóa dữ liệu vĩnh viễn”.

Giả định này khó có thể làm hài lòng một số cơ quan tình báo. Xét cho cùng, liên minh Five Eyes – các cơ quan mật vụ của Anh, Canada, Úc, New Zealand và Hoa Kỳ – có một mục tiêu rõ ràng: ngừng mã hóa thông tin Internet đến từ các quốc gia khác bất cứ khi nào có thể. Năm 2013, NSA có ngân sách vượt quá 10 tỷ USD. Theo ngân sách tình báo Hoa Kỳ năm 2013, riêng nguồn tài trợ cho bộ phận Dịch vụ khai thác và phân tích mật mã (CES) của NSA đã lên tới 34,3 triệu USD.

  • Các yếu tố và thời tiết
  • Khoa học và Công nghệ
  • Hiện tượng bất thường
  • Giám sát thiên nhiên
  • Phần tác giả
  • Khám phá câu chuyện
  • Thế giới cực đoan
  • Thông tin tham khảo
  • Lưu trữ tập tin
  • Thảo luận
  • Dịch vụ
  • Mặt tiền thông tin
  • Thông tin từ NF OKO
  • Xuất RSS
  • Liên kết hữu ích




  • Chủ đề quan trọng

    Cuộc chiến thông tin trên Internet

    Giới thiệu.

    Trong loạt bài viết này, tôi định nói về một hiện tượng quan trọng ảnh hưởng đến Internet là chiến tranh thông tin. Không có gì bí mật rằng trong thời đại chúng ta trên hành tinh Trái đất, cuộc đối đầu giữa các trung tâm quyền lực khác nhau phần lớn mang tính chất thông tin. Điều này áp dụng cho cả mối quan hệ giữa các quốc gia và giữa các nhóm hoặc giai cấp xã hội khác nhau. Hậu quả của chiến tranh thông tin có thể mang tính toàn cầu và lâu dài như kết quả của các cuộc chiến tranh thực sự. Vì vậy, thất bại trong cuộc chiến tranh thông tin lạnh đã phải trả giá bằng mạng sống của một quốc gia như Liên Xô. Cùng với Liên Xô, hệ tư tưởng cộng sản bị đánh bại và bị đẩy vào hoạt động ngầm. Về vấn đề này, nhiệm vụ tự quyết của con người trong cuộc chiến hỗn loạn của thông tin, tức là nhận thức về lợi ích của mình, đặc biệt gay gắt, bởi nếu không có nhận thức như vậy thì xã hội dân sự không thể phát triển được, giống như sự phát triển của xã hội. quan hệ nói chung. Vấn đề là không có một phương pháp chung nào cho phép chúng ta mô tả các cuộc đối đầu trong lĩnh vực thông tin một cách toàn diện và hợp lý như lịch sử quân sự mô tả các cuộc chiến tranh cổ điển. Vì vậy, phần lớn người dùng Internet, đặc biệt là giới trẻ, không thể định hướng các quá trình diễn ra trên mạng và dễ dàng thu thập những ý tưởng, virus thông tin gây tổn hại đến giai cấp, lợi ích công cộng của họ. Tức là họ trở thành nạn nhân của các cuộc tấn công thông tin. Tài liệu được đề xuất nhằm mục đích giúp thu hẹp khoảng cách trong việc hiểu quy luật dòng chảy của các cuộc chiến tranh thông tin, và do đó sẽ tăng cường khả năng tồn tại và hiệu quả cho những nỗ lực của chính mỗi người, của cả những người chiến đấu trên mặt trận thông tin và những thường dân vô tình thấy mình trong một trận chiến. vùng.

    Phần một: mục tiêu và ý nghĩa của chiến tranh thông tin.

    1.Chiến tranh thông tin là gì?

    Nửa sau thế kỷ XX được đánh dấu bằng sự xuất hiện của một loại vũ khí mới về cơ bản - thông tin. Theo đó, một loại hình chiến tranh mới nảy sinh - chiến tranh thông tin. Và nếu trước khi Internet ra đời, việc tiến hành chiến tranh thông tin bị hạn chế rất nhiều do khả năng tiếp cận các phương tiện truyền thông, thì với sự ra đời của World Wide Web, mọi ranh giới tự nhiên giữa các “lãnh thổ thông tin” đã biến mất, và “quân đội đối lập” đã có được quyền kiểm soát. cơ hội xâm chiếm đất của người khác và tiến hành các hoạt động chiến đấu về cơ bản giống như cách quân đội “chính quy” làm trong các cuộc chiến “chính quy”. Vì vậy, trước tiên, hãy định nghĩa chiến tranh thông tin.

    Chiến tranh thông tin là những hành động có mục đích được thực hiện nhằm đạt được ưu thế thông tin bằng cách gây thiệt hại cho thông tin, quy trình thông tin và hệ thông thông tin kẻ thù trong khi bảo vệ thông tin của riêng bạn, quá trình thông tin và hệ thống thông tin.[Wikipedia]

    Thông tin trong định nghĩa này bao gồm các ý tưởng, ý nghĩa cũng như hệ thống (hệ tư tưởng) của chúng, đóng vai trò là yếu tố hình thành các cộng đồng xã hội xung quanh chúng. Vì vậy, bối cảnh ban đầu của chiến tranh thông tin nằm ngoài không gian truyền thông và được quyết định bởi toàn bộ các quá trình kinh tế, chính trị - xã hội trong thế giới thực.

    2. Người tham gia, khách hàng và lãnh thổ của cuộc chiến tranh thông tin.

    Giống như trường hợp chiến tranh cổ điển, chiến tranh thông tin liên quan đến các đội quân thông tin của chính nó, được hình thành từ các đơn vị thông tin, lần lượt bao gồm các chiến binh trên mặt trận thông tin. Nhưng điều gì khiến các đơn vị chiến đấu này tham gia chiến đấu? Thế lực nào ra lệnh cho họ và buộc họ phải hành động có mục đích? Có hai yếu tố ở đây. Yếu tố đầu tiên là nội tâm, tâm lý. Nó xác định nhu cầu của những người có cấu trúc tâm lý nhất định để truyền đạt ý tưởng của họ cho người khác và cố gắng thuyết phục họ theo quan điểm của họ. Ông cũng xác định việc thống nhất những người này theo đường lối tư tưởng thành các nhóm lớn và nhỏ. trên thực tế, những nhóm này tương tự như các đơn vị quân đội trong các cuộc chiến thực sự. Yếu tố thứ hai là bên ngoài, có chọn lọc. Nó quyết định hành động của các nhóm tư tưởng sẽ được định hướng theo hướng nào. Tác dụng của yếu tố này là các nhóm tư tưởng đúng đắn (có lợi cho khách hàng của chiến tranh thông tin) và hành động của họ, cũng như các nhà lãnh đạo thuận tiện, được khuyến khích và phát huy trong không gian thông tin, trong khi những nhóm không có lợi thì ngược lại, không có sự hỗ trợ. và đang bị nhấn chìm. Công cụ yếu tố bên ngoài là phương tiện truyền thông, tôn giáo, nền văn hóa thống trị trong xã hội và các tổ chức khác phục vụ lợi ích của khách hàng trong các cuộc chiến thông tin. Nghĩa là, mọi người (nhà báo, người viết blog, người truy cập Internet) hành động theo ý muốn riêng của họ, còn khách hàng chỉ nuôi dưỡng những phong trào có lợi nhuận và hướng họ đi đúng hướng. Nhưng những “khách hàng” được đề cập này là ai?

    Trong số tất cả các mô hình xã hội học hiện có, mô hình phát triển khoa học nhất là mô hình Marxist, coi mô hình giai cấp của cấu trúc xã hội. Theo mô hình này, giai cấp thống trị (giai cấp tư sản) thực hiện sự thống trị của mình đối với giai cấp thấp hơn (giai cấp vô sản), thể hiện ở việc tha hóa giá trị thặng dư sản phẩm lao động của giai cấp thấp hơn và sự phân phối của cải vật chất không cân xứng trong sự ưu ái của họ. Để thực hiện được sự thống trị đó, giai cấp thống trị (tinh hoa) cần duy trì sự độc quyền về quyền lực, quyền lực này thuộc về những người biết sử dụng nguồn lực sẵn có một cách hiệu quả nhất. Trong điều kiện nền văn minh thông tinđiều này thực sự có nghĩa là cần phải duy trì sự độc quyền về kiến ​​thức nhân đạo, bao gồm công nghệ xã hội và chính trị, tâm lý học, sư phạm, quản lý, nói chung, mọi thứ cho phép bạn tổ chức công việc, giải trí, đào tạo và phát triển con người một cách hiệu quả nhất, và do đó giúp để phát triển tiềm năng của xã hội nói chung. Vì vậy, mục tiêu quan trọng nhất tầng lớp thống trị trở thành nơi che giấu kiến ​​​​thức này với các tầng lớp thấp hơn. Hầu hết phương tiện hiệu quảĐể đạt được mục tiêu này trong xã hội thế kỷ 21 là các cuộc chiến tranh thông tin, và chiến trường, tức là lãnh thổ diễn ra các cuộc chiến tranh, là mạng lưới toàn cầu Internet, bao gồm cả bộ não của những người truy cập nó. Thông tin trên Internet, là nơi chứa đựng những kiến ​​thức đã đề cập, chúng tôi sẽ gọi thêm là các thực thể thông tin (hệ thống thông tin).

    Ở đây câu hỏi được đặt ra: liệu chính các tầng lớp thấp hơn có thể trở thành khách hàng của cuộc chiến thông tin, tức là tiến hành một cuộc chiến phòng thủ để bảo vệ kiến ​​​​thức của họ và tạo cơ hội để cải thiện nó và tiếp thu những kiến ​​​​thức mới? Câu trả lời là có, họ có thể, nhưng để tiến hành một cuộc chiến như vậy, họ cần các nguồn lực mà các đại diện của giai cấp thống trị có thể sử dụng. Vì vậy, nếu giai cấp bị áp bức muốn trở thành một lực lượng độc lập, điều quan trọng là phải có khả năng ký kết các liên minh chiến thuật với các đại diện cá nhân của giai cấp tư sản, lợi dụng lợi ích ích kỷ của chính họ và do đó thuê họ phục vụ mình. Chẳng trách V.I. Lênin đã viết:

    “Chỉ có thể đánh bại kẻ thù mạnh hơn bằng nỗ lực lớn nhất và bằng việc sử dụng bắt buộc, triệt để, cẩn thận, khéo léo nhất mọi “vết nứt” giữa kẻ thù, bất kỳ sự đối lập lợi ích nào giữa giai cấp tư sản, dù chỉ là nhỏ nhất. Những đất nước khác nhau, giữa các nhóm khác nhau hoặc các loại giai cấp tư sản trong từng quốc gia - và bất kỳ cơ hội nào, dù là nhỏ nhất, để có được một đồng minh, ngay cả một đồng minh tạm thời, lung lay, mong manh, không đáng tin cậy, có điều kiện. Ai không hiểu điều này thì không hiểu một chút nào về chủ nghĩa Mác và chủ nghĩa xã hội khoa học, hiện đại, “văn minh” nói chung”.

    Trái ngược với lý thuyết của những người theo thuyết âm mưu, không có trung tâm quyền lực duy nhất trên Trái đất - một số tổ chức có chung lợi ích sẽ quyết định nên theo đuổi chính sách thông tin nào liên quan đến người dân. Giai cấp tư sản thế giới được đại diện bởi nhiều trung tâm quyền lực ở quy mô khác nhau, mỗi trung tâm có lợi ích riêng, thường mâu thuẫn với lợi ích của các trung tâm khác. Điều tương tự cũng có thể nói về giai cấp vô sản, vốn không còn nguyên khối và đồng nhất như thời Karl Marx. Vì lý do này, các cuộc chiến tranh thông tin không thể được hình dung như một cuộc đối đầu “tường thành” đơn giản với một chiến tuyến được xác định rõ ràng. Ví dụ, nếu chúng ta tưởng tượng một bản đồ thông tin quân sự chiến lược của Internet, nó sẽ trông giống như một tấm chăn chắp vá với nhiều vùng kiểm soát nhiều màu sắc, các mặt trận và trận chiến đa hướng.

    Để học cách tham gia một cách hiệu quả, hoặc ít nhất là sống sót, trong một cuộc chiến thông tin, cần phải học cách xác định các lực lượng tích cực, mặt trận và hướng tấn công chính trong các cuộc chiến thông tin hiện đang diễn ra trên hành tinh, điều này sẽ cho phép chúng ta kết nối các cuộc chiến thông tin địa phương với các cuộc đối đầu toàn cầu và hiểu được lực lượng nào đại diện cho một hoặc một hành động cá nhân khác. Ở đây chúng ta sẽ được trợ giúp rất nhiều khi hiểu được cái gọi là “nguyên lý chồng chất”, nguyên lý này hoạt động giống như nguyên lý chồng chất của lực trong vật lý. Nguyên tắc là tổng thể lợi ích đa chiều của các chủ thể trong một nhóm toàn cầu (ví dụ, giai cấp tư sản Mỹ) có thể được thay thế bằng một lợi ích sinh ra - một vectơ bằng tổng các vectơ lợi ích của từng chủ thể trên thế giới nhóm. Vectơ này xác định hướng tấn công thông tin, có lợi cho nhóm toàn cầu này. Khó khăn là ở chỗ lợi ích thu được này không dễ tính toán, đặc biệt nếu tập hợp lợi ích ban đầu trông giống như một mớ hỗn độn của các lực hoàn toàn đa chiều. Tuy nhiên, trên bản đồ thông tin, tư tưởng luôn có những điểm thể hiện rõ lợi ích của nhóm người chơi này và đi ngược lại lợi ích của nhóm người chơi khác.

    3. Mục đích và mục tiêu của chiến tranh thông tin.

    Trên thực tế, mục tiêu chính của chiến tranh thông tin xuất phát trực tiếp từ định nghĩa về chiến tranh thông tin và có thể được xây dựng dưới dạng giải phóng một không gian thông tin nhất định khỏi các thực thể thông tin mà khách hàng phản đối, thay thế chúng bằng các thực thể thông tin khác có lợi cho khách hàng. Đồng thời, các thực thể thông tin gặp khó khăn thường là hỗn hợp và thể hiện sự kết hợp của một số thực thể thông tin đơn giản hơn. Hơn nữa, theo quy luật, các thực thể thông tin có giá trị nhất là những thực thể phức tạp nhất và mất giá trị khi ít nhất một số thành phần của chúng bị loại bỏ. Điều này có hai hệ quả quan trọng. Đầu tiên là việc phá hủy các thực thể thông tin quan trọng nhất đặc biệt hiệu quả khi các vật mang các thành phần cần thiết riêng lẻ của một thực thể phức tạp được tách thành các cộng đồng mạng khác nhau không giao nhau. Điều này có nghĩa là nhiệm vụ của chiến tranh thông tin cũng bao gồm việc hình thành một số cộng đồng (cụm) trực tuyến và phá hủy những cộng đồng khác. Ví dụ: có một cộng đồng nhất định mà các thành viên có đủ kiến ​​thức để tạo ra một chiếc ô tô. Nhưng điều này không mang lại lợi nhuận cho chúng tôi và chúng tôi cần “ngăn chặn” cộng đồng kết hợp kiến ​​thức của họ vào siêu kiến ​​thức mới. Điều này có thể được thực hiện bằng cách chia cộng đồng này thành các nhóm lợi ích: một nhóm nghiên cứu về động cơ, một nhóm chuyên gia về hệ thống truyền động, một nhóm chuyên gia lắp lốp, v.v. Do đó, việc trao đổi kiến ​​thức giữa các nhóm sẽ khó khăn, đồng nghĩa với việc rằng một ý tưởng tổng thể về một chiếc ô tô từ những ý tưởng khác nhau về không có bộ phận nào của nó sẽ được hình thành. Hậu quả thứ hai của đặc tính được đề cập của các thực thể thông tin phức tạp là tính chất mục tiêu của các cuộc tấn công thông tin hiệu quả nhất. Nói cách khác, không cần thiết phải tiêu diệt toàn bộ hệ tư tưởng của kẻ thù; chỉ cần phá hủy các mối liên hệ giữa các mắt xích chính của nó là đủ. Độ chính xác của các cuộc tấn công thông tin cho phép bạn không chỉ tiết kiệm lực lượng và tập trung vào hướng tấn công chính mà còn che giấu ý định thực sự của bạn với kẻ thù. Một ví dụ về một thực thể thông tin phức tạp là hệ tư tưởng Xô Viết, bao gồm các ý tưởng liên kết với nhau về chủ nghĩa cộng sản, như một hệ thống kinh tế, và dân chủ, như nền tảng của một hệ thống chính trị. Trong perestroika, ở một thời điểm nào đó, các nhà tư tưởng tư sản đã tìm cách đối chiếu tư tưởng cộng sản với tư tưởng dân chủ, vốn là khởi đầu cho sự sụp đổ của hệ tư tưởng Xô Viết, và cùng với nó là nhà nước.

    Bằng cách này, chúng ta có thể xác định được mục tiêu chính của cuộc chiến thông tin.

    - Ngăn chặn và tiêu hủy các thực thể thông tin có hại (cho khách hàng).
    - Bảo vệ và phân phối các thực thể thông tin hữu ích.
    - Tiêu diệt các nhóm mạng mà các thành viên có kiến ​​thức thuộc các thực thể thông tin độc hại.
    - Xây dựng các nhóm mạng lưới mà các thành viên có kiến ​​thức là thành phần của các thực thể thông tin hữu ích.
    - Tác động có mục tiêu đến các thực thể thông tin phức tạp nhằm vô hiệu hóa các thực thể thông tin có hại hoặc biến chúng thành thông tin hữu ích.

    Những mục tiêu này có thể mang tính chiến lược và chiến thuật. Mục tiêu mang tính chiến lược nếu việc đạt được mục tiêu đó dẫn đến sự chuyển đổi khu vực mục tiêu của không gian thông tin có ích cho khách hàng. Theo quy luật, các mục tiêu chiến thuật không mang lại lợi ích ngay lập tức nhưng việc thực hiện chúng là cần thiết để đạt được mục tiêu chiến lược hoặc mục tiêu chiến thuật cấp cao hơn. Do đó, việc lập kế hoạch cho một hoạt động thông tin quân sự toàn cầu đòi hỏi phải xây dựng một hệ thống phân cấp các mục tiêu, trong đó mỗi mục tiêu cấp cao hơn đòi hỏi phải thực hiện một số mục tiêu cấp thấp hơn để đạt được nó. Theo quy định, các mục tiêu chiến lược liên quan đến các nhóm xã hội trực tuyến lớn và việc thực hiện chúng sẽ gây ra hậu quả lâu dài. Các mục tiêu chiến thuật mang tính địa phương hơn về không gian và thời gian. Một ví dụ điển hình về nhiệm vụ chiến thuật trong cuộc chiến thông tin là việc quảng bá ở phần cuối perestroika của Gorbachev về chủ đề đặc quyền dành cho các quan chức cấp cao của đảng. Vấn đề (có thật) đã bị phóng đại và đưa đến mức cực đoan, kết quả là niềm tin của người dân vào các thể chế quyền lực của Liên Xô đã bị phá hủy. Một khi nhiệm vụ phá hủy lòng tin đó được hoàn thành, chủ đề về đặc quyền và sự phân tầng xã hội gắn liền với nó đã bị lãng quên. Và một ý tưởng hoàn toàn khác bắt đầu được thúc đẩy - tư nhân hóa và xây dựng chủ nghĩa tư bản.

    4. Phân loại các phương thức tiến hành chiến tranh thông tin.

    Từ những điều trên, việc phân loại các phương pháp được sử dụng trong tiến hành chiến tranh thông tin cũng trở nên rõ ràng.

    Việc phân loại đầu tiên và chính là theo mục đích:

    - Phương pháp tuyên truyền.
    - Phương pháp tuyên truyền phản động.

    Các phương pháp tuyên truyền nhằm mục đích truyền tải những ý tưởng cần thiết đến người dân, tức là hình thành các thực thể thông tin cần thiết trong một khu vực nhất định của không gian thông tin. Theo đó, các phương pháp phản tuyên truyền nhằm mục đích làm mất uy tín tư tưởng của kẻ thù, tiêu diệt các thực thể thông tin có hại và ngăn chặn sự xuất hiện của chúng trong tương lai.

    Cách phân loại thứ hai dựa trên bản chất của hành động.

    - Phương pháp rõ ràng.
    - Phương pháp ngầm (ẩn).

    Các phương pháp rõ ràng khác với các phương pháp ngầm ở chỗ chúng không che giấu mục đích và bản chất của tác động đối với kẻ thù. Ví dụ, kích động là một ví dụ về tuyên truyền công khai, và virus thông tin- ẩn giấu. Trong trường hợp đầu tiên, người kích động chỉ rõ ý tưởng mà anh ta đang truyền tải tới công chúng. Trong trường hợp thứ hai, ý tưởng được truyền đạt (vi rút) được ngụy trang, trong khi một ý tưởng hoàn toàn khác lại được quảng cáo rõ ràng, thường phổ biến và có lợi cho sự lây lan của vi rút. Nhìn về phía trước, chúng tôi lưu ý rằng các phương pháp chiến tranh thông tin bí mật có hiệu quả nhất trong cuộc tấn công thông tin chống lại các vị trí của kẻ thù và các phương pháp công khai phù hợp hơn để bảo vệ và củng cố lãnh thổ được kiểm soát. Như vậy, chúng ta có bốn nhóm phương pháp tiến hành chiến tranh thông tin chính - tuyên truyền công khai, tuyên truyền bí mật, phản tuyên truyền công khai và phản tuyên truyền bí mật. Chúng ta sẽ xem xét các nhóm này chi tiết hơn sau.

    5. Yếu tố thời gian.

    Một trong yếu tố then chốtĐiều quyết định sự thành công của một chiến dịch tác động thông tin là thời gian. Điều thường xảy ra là ngay cả một chiến dịch tuyên truyền yếu kém, thiếu chuyên nghiệp và được tổ chức kém cũng chỉ kết thúc với một kết quả ấn tượng chỉ vì nó may mắn diễn ra đúng thời điểm. Ngược lại, một cuộc tấn công thông tin mạnh mẽ và được chuẩn bị kỹ lưỡng có thể đi vào ngõ cụt nếu không chọn đúng thời điểm.

    Lý do cho điều này là tầm thường và nằm ở chỗ, kỳ lạ thay, con người lại là những sinh vật khá thiếu tin tưởng. những người miễn cưỡng chấp nhận bất kỳ thông tin mới và họ thực sự không muốn từ bỏ niềm tin của mình. Không tin tôi? Hãy đến gặp người qua đường đầu tiên bạn nhìn thấy trên phố và hỏi vay tiền, hứa sẽ cho gấp đôi vào ngày hôm sau. Hoặc đến nhà thờ và cố gắng chứng minh với linh mục rằng Chúa không tồn tại. Không hoạt động? Nhưng các cuộc chiến thông tin đang diễn ra, điều đó có nghĩa là vẫn có khả năng ảnh hưởng đến niềm tin của mọi người.

    Vì. Đối với mỗi người, có những khoảnh khắc ý thức của họ mở ra và sẵn sàng nuốt bất kỳ “thức ăn” thông tin nào vào bên trong mình mà không cần phải chịu sự phân tích phê bình nào và coi đó là điều hiển nhiên. Điều này thường xảy ra trong thời thơ ấu, nhưng không chỉ. Ở thời đại chúng ta, khi mọi thứ xung quanh đang thay đổi nhanh chóng, con người luôn tiếp xúc với những thứ mà họ chưa có thông tin tiên nghiệm, và vì điều này mà cái gọi là "ý kiến". Và đây là nơi phát sinh một hiệu ứng thú vị. Ngay khi một người đặt câu hỏi về điều gì đó mà anh ta không cố ý hiểu nhưng thực sự muốn tìm hiểu và tìm ra SỰ THẬT, bộ lọc tinh thần của anh ta sẽ thư giãn, đôi tai của anh ta mở rộng. các mặt khác nhau, và cái đầu biến thành một cái bình mở để đổ bất kỳ thông tin nào, điều quan trọng chính là người đầu bếp phải là một chuyên gia có vẻ ngoài thông minh “trong chủ đề này”.

    Theo quy luật, phần đầu không mở lâu và ngay sau đó nó sẽ đóng lại, và chất lỏng đổ vào nó sẽ đông đặc lại, tạo thành một mạng lưới Kiến thức tinh thể. Và ở đây, như người ta nói, ai không có thời gian sẽ bị trễ. Điều này dẫn đến một kết luận rất quan trọng: để thực hiện một hoạt động tuyên truyền, điều rất quan trọng là tại thời điểm hoạt động, nhóm đối tượng đã được hình thành. mức độ tối đa sự không chắc chắn tích cực về vấn đề mà chiến dịch được lên kế hoạch. Sự không chắc chắn chủ động trong trường hợp này được hiểu là sự thiếu hiểu biết có ý thức về câu trả lời cho một câu hỏi với mong muốn nhận được nó.

    Đó là lý do tại sao mọi hoạt động thông tin chuyên nghiệp đều được lên kế hoạch cẩn thận theo thời gian, được lựa chọn với độ chính xác của tay bắn tỉa.