Cuộc chiến thông tin trong thế giới hiện đại Dấu hiệu của một cuộc chiến thông tin chiến tranh thông tin là gì

Vụ rò rỉ tài liệu mật lớn nhất trong lịch sử quân sự Mỹ của WikiLeaks đã biến Internet thành một vùng chiến sự.

Một mặt, WikiLeaks đã tập hợp dưới cánh của mình những nhà hoạt động hacker tài năng và cuồng tín nhất, bề ngoài là để biến Internet thành một pháo đài của sự cởi mở và tự do thông tin.

Mặt khác, Hoa Kỳ đã thu hút:

♣ Bộ Quốc phòng

♣ Cục Điều tra Liên bang (FBI)
♣ Cơ quan An ninh Quốc gia,

...để ngăn chặn quyền tự do ngôn luận trên Internet thông qua luật kiểm duyệt và chống mã hóa.

Tuy nhiên, cả hai bên đều nhận thức đầy đủ về tầm quan trọng Internet và rằng kết quả trận chiến của họ sẽ thay đổi bộ mặt thế giới.

Điều kiện tiên quyết cho cuộc chiến Internet...

Đầu năm 2010, WikiLeaks, lúc đó ít được biết đến dự án mạng, đã đăng một video lên YouTube có tên "Giết người tài sản thế chấp", trong đó cho thấy lính Mỹ ở Iraq giết hại dân thường, hai nhà báo Reuters và hai trẻ em. “Được rồi, hãy bắn thôi,” xạ thủ súng máy hét lên trong video. - Đi!". "Ồ đúng rồi, nhìn lũ khốn chết tiệt đó đi."

“Có rất nhiều bạn bè của tôi trong video đó,” cựu chiến binh Chiến tranh Iraq Josh Stieber nói với AntiWar Radio. “Tôi có thể hoàn toàn tự tin nói rằng chín trong số mười trường hợp, mọi chuyện đã kết thúc chính xác như thế này.” Vụ giết người tuân theo nghi thức quân sự. Video này có khiến bạn sốc và phẫn nộ không? Đây là sự thật tàn khốc của chiến tranh”.

Trước khi đoạn video được tung ra, quân đội Mỹ đã nhiều lần khẳng định vụ nổ súng được thực hiện theo đúng quy tắc giao chiến và giấu kín thông tin về vụ việc với Reuters.

Đoạn video đã gây ra sự phẫn nộ quốc tế.

Rất nhanh chóng WikiLeaks đã trở thành kẻ thù nguy hiểm trong mắt chính phủ Mỹ. Thế giới đang náo động đòi câu trả lời, trong khi Cục Điều tra Liên bang bắt đầu truy tìm người tố cáo đã rò rỉ đoạn video cho WikiLeaks.


Vụ bắt giữ đầu tiên...

Vào tháng 5 năm 2010, FBI cuối cùng đã bắt giữ Binh nhất, binh sĩ Mỹ 23 tuổi Bradley Manning vì nghi ngờ làm rò rỉ tài liệu mật.

Manning đã bị phản bội bởi hacker và kẻ nghiện ma túy nổi tiếng Adrian Lamo, đồng nghiệp của Manning, người đã cung cấp hồ sơ trò chuyện của Manning cho tình báo quân đội. Lamo cho biết hành động của anh là do “khủng hoảng lương tâm”. Theo Lamo, Manning thừa nhận đã chuyển hơn 260.000 tài liệu ngoại giao mật cho cổng Internet WikiLeaks, nhưng WikiLeaks đã nhiều lần phủ nhận việc nhận thông tin này.

Tại hội nghị Hackers on Planet Earth vào tháng 7 năm 2010—một hội nghị của các hacker chuyên thảo luận về đạo đức và chính trị trên Internet—cộng đồng hacker đã tập hợp lại chống lại Lamo, trong đó một diễn giả gọi anh ta là “kẻ nghiện ngập điên cuồng” (Lamo cũng tham dự hội nghị và thậm chí còn phát biểu). ).

Theo một số người, sự phản bội của Lamo là một nỗ lực nhằm "xoa dịu" luật pháp mà anh ta phải giải quyết bằng điểm riêng của mình - đặc biệt là khoản tiền phạt 60.000 USD vì hack trang web của các công ty nổi tiếng như The New York Times và Microsoft. Những người khác cho rằng hành vi sai trái của anh ta là do mong muốn trở nên nổi tiếng và nhìn thấy tên anh ta trên các trang báo lá cải.

Manning bị đưa đến nhà tù ở Kuwait (nơi anh ta đang thụ án vào thời điểm bị bắt), anh ta ở đó hai tháng và sau đó được chuyển đến căn cứ quân sựở Quantico, Virginia.

Vào cuối tháng 6 năm 2010, người sáng lập và tổng biên tập WikiLeaks Julian Assange thông báo rằng ông đã thuê ba luật sư cho Manning. vụ án dân sự, không ai trong số họ được phép gặp bị cáo.

Trong suốt năm 2010, các cuộc biểu tình ủng hộ Manning đã được tổ chức thường xuyên trên khắp thế giới. Nhiều người đã gọi người quân nhân Mỹ này là “Daniel Ellsberg thời hiện đại”, trong đó có chính Ellsberg. Daniel Ellsberg là cựu nhà phân tích quân sự người Mỹ và nhân viên của Tập đoàn RAND, người vào năm 1971 đã đưa ra một tuyển tập bí mật về Quan hệ Mỹ-Việt, 1945-1967: Nghiên cứu cho một phóng viên của tờ New York Times.

Hội nghị hacker...

Cổng WikiLeaks được đại diện tại hội nghị hacker bởi Jacob Appelbaum, người nổi tiếng hacker máy tính, nổi tiếng với việc phá vỡ hệ thống mã hóa FileVault do Apple phát triển. Ngoài ra, Appelbaum còn là một trong những người dẫn đầu dự án Tor, dự án cung cấp khả năng ẩn danh gần như hoàn toàn trên Internet.

“Bằng cách phớt lờ sự bất công trên thế giới, bạn sẽ giúp tạo ra nó,” Appelbaum nói tại hội nghị, nơi ông đại diện cho Assange, người không thể tham dự vì nằm trong danh sách truy nã quốc tế. Có nhiều đặc vụ liên bang đến mức họ thực sự đang “leo tường”, như một nguồn tin đã nói.

“Nếu bạn đã đọc bất cứ điều gì về tin tặc, bạn sẽ biết rằng chúng ta không thể bị ngăn chặn. Mục tiêu của chúng tôi là cung cấp cho bạn thông tin để bạn có thể tự rút ra kết luận,” Appelbaum nói. Appelbaum dẫn lý do công chúng không tin tưởng vào giới truyền thông do các bài báo lá cải luôn mang dấu ấn quan điểm cá nhân của tác giả, trong khi WikiLeaks chỉ đăng tải tài liệu "thô" để người đọc tự do giải thích.

Appelbaum nói: “Các phương tiện truyền thông đã im lặng, nhưng chúng tôi từ chối giữ im lặng. “Toàn bộ cuộc săn lùng Assange này... bạn có thể chặt đầu, nhưng những người mới sẽ xuất hiện.”

Sau bài phát biểu này, Appelbaum đã phải sử dụng cơ thể kép để trốn thoát khỏi các đặc vụ liên bang muốn bắt anh trên sân khấu. Appelbaum cuối cùng đã bị hai đặc vụ FBI bắt gặp tại cùng một hội nghị; họ khẩn thiết muốn đưa anh đi “để nói chuyện”.

Những trận chiến quan trọng nhất thế giới từ lâu đã diễn ra trên Internet.

Vài tuần sau hội nghị WikiLeaks, trang này đã xuất bản kết nối miễn phí hơn 92.000 tài liệu mật liên quan đến cuộc chiến ở Afghanistan, cũng như một tài liệu giật gân của Cơ quan Tình báo Trung ương (CIA) xem xét khả năng Mỹ bị coi là "nhà xuất khẩu khủng bố".

Lầu Năm Góc, vốn đã tiến hành một cuộc săn lùng Assange toàn diện, đã bắt đầu cuộc chiến chống lại Wikileaks với sức sống mới. Các quan chức Lầu Năm Góc yêu cầu “trả lại” các tài liệu có được bất hợp pháp để Lầu Năm Góc sau này có thể cáo buộc WikiLeaks về tội gián điệp.

Chiến tranh trên Internet: đòn mới giáng vào WikiLeaks...

FBI và chính phủ Mỹ đã hợp tác và công bố khởi động chương trình nghe lén Internet Going Dark với ngân sách ban đầu là 9 triệu USD. Nó sẽ giúp FBI thu thập thông tin trên Internet (chúng ta đang nói về khả năng nghe lén các thiết bị liên lạc trên Internet, đặc biệt là Skype). Đồng thời, Tổng thống Obama ủng hộ dự luật cấm mọi hoạt động mã hóa các trang web mà chính phủ không thể lấy được mã, tức là mã hóa được WikiLeaks sử dụng để giữ an toàn cho các nguồn của nó.

Vào cuối tháng 9 năm 2010, chính phủ Hoa Kỳ đã giáng một đòn mới vào WikiLeaks bằng cách đưa ra dự luật chống vi phạm bản quyền và phân phối các sản phẩm giả trên Internet, thoạt nhìn có vẻ như là luật chống vi phạm bản quyền. Nhưng một khi bạn đọc bản in đẹp, mục đích thực sự của nó sẽ trở nên rõ ràng.

Aaron Swartz, chủ sở hữu một trang web chống kiểm duyệt cho biết: “Luật này sẽ nhắm mục tiêu vào các tên miền 'lưu trữ tài liệu vi phạm', đây là một định nghĩa rất rộng. “Bất kỳ trang web nào “trung tâm của các sản phẩm giả mạo hoặc tài liệu vi phạm bản quyền” sẽ bị chặn.”

Chính phủ, vốn đang có kế hoạch buộc tội WikiLeaks về tội gián điệp, cũng có thể bổ sung thêm cáo buộc vi phạm bản quyền và phân phối “sản phẩm giả” cho những sản phẩm hiện có.

Hoa Kỳ đã phát động một cuộc chiến tổng lực chống lại các quyền, tự do và quyền riêng tư của công dân mình trong một nỗ lực tuyệt vọng nhằm xóa bỏ hậu quả từ WikiLeaks.

Lý tưởng ở điểm súng

Vào tháng 3, WikiLeaks đã xuất bản một tài liệu bí mật của CIA thảo luận chi tiết Nhiều nghĩa, mà chính phủ Hoa Kỳ có thể sử dụng để hạ gục WikiLeaks: “Sức mạnh của các trang web như WikiLeaks là độ tin cậy của chúng khi chúng bảo vệ danh tính của những người tố cáo và tố giác của họ,” báo cáo cho biết. – Xác định thành công những người tố cáo, xác định họ, loại bỏ họ khỏi vị trí và truy tố họ, đồng thời buộc tội những người tiết lộ thông tin cho chính phủ và các công ty tư nhân bị ảnh hưởng bởi WikiLeaks sẽ gây tổn hại và có thể phá hủy niềm tin của WikiLeaks, đồng thời sẽ là lời cảnh báo cho những người khác, điều này sẽ giữ họ khỏi những hành động tương tự.”

Nhiều người nhận thấy sự tương đồng đáng kinh ngạc giữa chiến lược được đề xuất trong báo cáo nhằm hạ bệ WikiLeaks và vụ bắt giữ gần đây của Manning.

WikiLeaks cho biết trong một bài đăng blog trên Twitter vào tháng 6 năm 2010: “Chúng tôi dường như đang bị tấn công trên tất cả các mặt trận dưới sự kiểm soát của Hoa Kỳ”. Những lời này hóa ra là lời tiên tri.

Thống nhất với lý tưởng của mình, những hacker tài năng và có tư tưởng nhất thế giới đã ủng hộ WikiLeaks và những gì nó đại diện, tạo thành nhóm "hacktivist" chính trị lớn nhất trong lịch sử. Hoa Kỳ nhận thấy mình đang phải đối mặt với một kẻ thù mà họ chưa sẵn sàng chiến đấu.

Internet đã trở thành một quốc gia, một chế độ nhân tài hoàn hảo, một nhà nước - đang có chiến tranh.

Tiểu bang này có nền văn hóa riêng, bao gồm:

♣ những người giải trí;

♣ anh hùng

♣ những người sản xuất nội dung truyền thông;

♣ những người chơi;

♣ những người làm việc

Internet đã tạo ra một đế chế ảo và WikiLeaks đã trở thành thủ đô đầu tiên của đế chế này, điều chưa từng có tiền lệ trong quá khứ.

Chính tính chất chưa từng có của hiện tượng này đã gây ra sự hoảng loạn như vậy trong thế giới thực.

Thế giới Internet và sức mạnh...

Về kiến ​​trúc, cấu trúc của Internet về cơ bản khác với cấu trúc của thế giới thực. Trên Internet, theo định nghĩa, không thể có người cai trị, nhưng trong thế giới thông tin không thể không có quyền lực và người cai trị tư tưởng.

Trong chế độ nhân tài (“quy tắc của người xứng đáng”) của Internet, những người có năng lực, dám nghĩ dám làm, thông minh và tháo vát có thể đạt được danh tiếng và tài sản. Ngay từ những ngày đầu tiên, nhóm ưu tú này chỉ bao gồm các tin tặc, vì tin tặc có được kiến ​​thức thông qua việc sử dụng nhiều hệ thống khác nhau, nghĩa là quyền lực của họ được xây dựng dựa trên kiến ​​thức về “mặt dưới” của Internet và khả năng sử dụng nó cho mục đích riêng của họ. mục đích.

Vì vậy Appelbaum đã tạo ra Dự án Tor, tận dụng khả năng vô tận của kiến ​​trúc Internet để cung cấp khả năng truy cập web ẩn danh. Assange đã thay đổi bộ mặt của thông tin mật - với sự giúp đỡ của ông từ vực thẳm của Internet đến thế giới thực Hàng chục ngàn sự thật bí mật tuôn ra.

Hội nghị Hackers of Planet Earth—với sự góp mặt của cả “những anh hùng sa ngã” (Adrian Lamo) và đại diện của một siêu cường kỹ thuật số (WikiLeaks)—là nơi quy tụ những nhân vật quyền lực nhất của quốc gia ảo, quyết định tương lai của đất nước họ.

Quê hương của họ, thế giới mà họ xây dựng và nơi cuộc sống chính của họ diễn ra, đã tham gia vào một cuộc chiến với một quốc gia khác tồn tại ở một chiều không gian hoàn toàn khác - và vượt trội về nhiều mặt về sức mạnh, nhờ sự thống trị của quốc gia này về thực tế vật chất.

TRONG Gần đây Hoa Kỳ cảm thấy bị đe dọa bởi Internet, mạng đang tiến hành chiến tranh theo cách duy nhất mà họ biết: bằng thông tin. Trong một thế giới không có các nhà lãnh đạo chính thức, Julian Assange, một cựu hacker, đã đạt được sự thật rằng anh ta trở thành một người được kính trọng và có ảnh hưởng ở quê hương ảo của mình, còn trong thế giới thực, anh ta biến thành một nhân vật đáng ghét.

Không giống như Internet, Hoa Kỳ có một tổng thống và một chính phủ, và họ vẫn chưa quen với việc người dùng Internet coi kiến ​​thức là miễn phí và thông tin là miễn phí. Hơn nữa, quyền tự do thông tin trên Internet là mối đe dọa trực tiếp đến quyền lực của họ trong thế giới thực.

Hành vi của cả hai bên trong cuộc xung đột này cho thấy họ đang có chiến tranh. Chính phủ Hoa Kỳ đang cố gắng chống lại kẻ thù, tạo ra sự căm ghét và sợ hãi đối với anh ta trong xã hội, tiêu diệt anh ta, gây bất hòa trong hàng ngũ của anh ta và thậm chí chặn hoàn toàn quyền truy cập Internet với sự trợ giúp của luật pháp liên quan.

Hoa Kỳ đang tìm cách sử dụng lợi thế lãnh thổ của mình để thiết lập quyền kiểm soát Internet. Mặt khác, Internet tìm cách khai thác điều hoàn toàn ngược lại: thiếu không gian và thời gian để giành quyền kiểm soát hoàn toàn vũ khí quan trọng nhất - thông tin.

Làm sao thêm thông tin vạch trần WikiLeaks thì anh càng nhận được nhiều lời đe dọa từ chính phủ Mỹ.

Hoa Kỳ được cho là chỉ tấn công trở lại trong một cuộc chiến mà họ tin rằng họ không hề bắt đầu - WikiLeaks coi nhiệm vụ của mình là mở rộng tầm mắt của toàn bộ Internet về những gì đang xảy ra trong thế giới thực, vì sự thật và công lý. Sự gây hấn mà chúng ta thấy ngày nay nói lên sự bàng hoàng của chính quyền, những người không ngờ rằng “hành động quân sự” có quy mô như vậy. Chưa có quốc gia nào từng tham chiến, hoặc thậm chí có thể tưởng tượng ra một cuộc chiến với một quốc gia không có trên bản đồ, những chiến binh của họ không có mặt.

Đây là lý do tại sao các nhà lãnh đạo Hoa Kỳ đấu tranh quyết liệt chống lại những người có quan điểm riêng về sự thật và lòng dũng cảm.

Cuộc chiến này sẽ chỉ kết thúc nếu cả hai bên hiểu rằng đây là cuộc chiến giữa các thế giới, điều mà các nhà văn khoa học viễn tưởng đã cảnh báo, bởi vì Internet và thế giới thực thực tế là những nền văn minh khác nhau.

Đây là cuộc chiến giữa thế giới quan và nguyên tắc đạo đức: tính minh bạch của thông tin so với quan điểm cho rằng chỉ một số ít người được chọn mới có quyền biết sự thật. Không còn nghi ngờ gì nữa, bên chiến thắng trong cuộc chiến đạo đức này sẽ quyết định, ít nhất là trong nhiều thập kỷ tới, tương lai của quyền tự do ngôn luận trực tuyến Internet.

Những ý kiến ​​​​cho rằng các cơ quan tình báo đã đi trước chúng ta rất xa đến mức không có ích gì khi bảo vệ họ bằng mã hóa là không chính xác. Như một tài liệu từ kho lưu trữ của Snowden cho thấy, NSA đã không thành công trong việc giải mã một số giao thức truyền thông, ít nhất là vào năm 2012. Bài thuyết trình tại một hội nghị được tổ chức năm đó bao gồm một danh sách các chương trình mã hóa mà người Mỹ không thể bẻ khóa được. Trong quá trình giải mã, các nhà mật mã học của NSA đã chia mục tiêu của họ thành 5 cấp độ tùy theo mức độ phức tạp của cuộc tấn công và kết quả thu được, từ “tầm thường” đến “thảm họa”.

Giám sát đường dẫn của một tài liệu trên Internet được xếp vào loại mục tiêu “tầm thường”. Ghi lại cuộc trò chuyện trên Facebook là một nhiệm vụ "đơn giản", trong khi mức độ khó giải mã email được gửi qua nhà cung cấp dịch vụ internet Mail.ru của Nga được coi là một nhiệm vụ "phức tạp vừa phải". Nhưng cả ba cấp độ phân loại này đều không gây ra vấn đề nghiêm trọng cho NSA.

Mọi thứ trở nên phức tạp hơn ở cấp độ bốn. Theo bài trình bày, NSA đang gặp phải các vấn đề "nghiêm trọng" khi cố gắng giải mã các tin nhắn được gửi qua các nhà cung cấp dịch vụ nhắn tin. E-mail, sử dụng phương pháp nâng cao mã hóa - ví dụ: chúng bao gồm dịch vụ Zoho hoặc khi giám sát người dùng mạng Tor, được phát triển để tìm kiếm trên web ẩn danh. Tor, còn được gọi là The Onion Router, là phần mềm mã nguồn mở và miễn phí cho phép người dùng truy cập Internet thông qua mạng lưới hơn 6.000 máy tính được kết nối với nhau và được quyên góp tự nguyện. Phần mềm tự động mã hóa dữ liệu để không một máy tính nào trên mạng chứa tất cả thông tin về người dùng. Điều này khiến các chuyên gia giám sát rất khó theo dõi vị trí của một người đang truy cập một trang web cụ thể hoặc thực hiện một cuộc tấn công nhằm vào ai đó sử dụng Tor để tìm kiếm trên Internet.

Một chương trình mã hóa tập tin trên máy tính cũng đang gây ra những vấn đề “nghiêm trọng” cho NSA. Các nhà phát triển của nó đã ngừng phát triển chương trình này vào tháng 5 năm ngoái, điều này làm dấy lên nghi ngờ về áp lực từ cơ quan nhà nước đối với họ. Một giao thức có tên Off-The-Record (OTR) để mã hóa đầu cuối tin nhắn tức thời cũng dường như đang gây ra những vấn đề nghiêm trọng cho NSA. Mã của cả hai chương trình này có thể được xem, sửa đổi và phân phối miễn phí. Các chuyên gia đồng ý rằng phần mềm nguồn mở khó bị các cơ quan tình báo thao túng hơn nhiều so với nhiều hệ thống đóng do các công ty như Apple và Microsoft phát triển. Vì bất kỳ ai cũng có thể xem mã của phần mềm đó nên việc đưa một cửa sau vào phần mềm đó mà không bị phát hiện là cực kỳ khó khăn. Bản ghi của các cuộc trò chuyện OTR bị chặn được cung cấp cho cơ quan bởi các đối tác của họ trong Prism, một chương trình của NSA nhằm thu thập dữ liệu từ ít nhất chín công ty Internet của Hoa Kỳ như Google, Facebook và Apple, cho thấy những nỗ lực của NSA đã không thành công trong trường hợp này: "Đây là một tin nhắn được mã hóa bằng OTR không thể giải mã được.” Điều này có nghĩa là giao thức OTR ít nhất đôi khi có thể làm cho NSA không thể quan sát được các thông tin liên lạc.

Đối với Cơ quan, tình hình trở nên "thảm họa" ở cấp độ năm: ví dụ: khi đối tượng sử dụng kết hợp Tor, một dịch vụ "ẩn danh" khác, hệ thống nhắn tin tức thời CSpace và hệ thống điện thoại Internet (VoIP) có tên ZRTP. Sự kết hợp như vậy, như đã nêu trong tài liệu của NSA, dẫn đến “gần như mất hoàn toàn khả năng theo dõi vị trí và thông tin liên lạc của đối tượng được chọn”.

Hệ thống ZRTP được sử dụng cho mã hóa an toànđàm phán và trò chuyện trên thiêt bị di động, Được dùng trong chương trình miễn phí Với mã nguồn mở, chẳng hạn như RedPhone và Signal.

Moxie Marlinspike, nhà phát triển RedPhone, cho biết: “Thật vui khi biết rằng NSA coi việc mã hóa thông tin liên lạc thông qua các dịch vụ của chúng tôi là thực sự không rõ ràng”.

"Die Hard" cho Fort Meade

Chữ “Z” trong tên ZRTP là để tưởng nhớ một trong những nhà phát triển hệ thống, Phil Zimmermann, người cũng đã tạo ra hệ thống Pretty Good Privacy, hệ thống này vẫn là chương trình được sử dụng rộng rãi nhất để mã hóa thư từ và tài liệu ngày nay. PGP đã được tạo ra cách đây hơn 20 năm, nhưng đáng ngạc nhiên là nó vẫn còn quá khó khăn đối với NSA. “Không thể giải mã được tin nhắn được mã hóa PGP này,” một tài liệu của NSA mà Spiegel thu được liên quan đến các email được gửi qua Yahoo có nội dung như vậy.

Phil Zimmermann viết PGP vào năm 1991. Một nhà hoạt động nhằm ngăn chặn chương trình vũ khí hạt nhân của Mỹ muốn tạo ra một hệ thống mã hóa có thể cho phép anh ta chia sẻ thông tin một cách an toàn với những người có cùng chí hướng. Hệ thống của ông nhanh chóng trở nên rất phổ biến trong giới bất đồng chính kiến ​​​​trên khắp thế giới. Tính sử dụng rộng rãi bên ngoài Hoa Kỳ, chính phủ Hoa Kỳ bắt đầu truy tố Zimmermann vào những năm 1990 vì bị cáo buộc vi phạm Đạo luật Kiểm soát Xuất khẩu Vũ khí. Các công tố viên nhất trí rằng việc tạo ra một hệ thống mã hóa phức tạp như vậy và phân phối nó ra bên ngoài đất nước là bất hợp pháp. Zimmermann phản ứng bằng cách xuất bản mã nguồn của hệ thống dưới dạng sách—một bài tập về quyền tự do ngôn luận được hiến pháp bảo vệ.

PGP tiếp tục được cải tiến và ngày nay có nhiều phiên bản của hệ thống. Được sử dụng rộng rãi nhất là GNU Privacy Guard (GnuPG), một chương trình được phát triển bởi lập trình viên người Đức Werner Koch. Một trong những tài liệu cho thấy đại diện của liên minh Five Eyes đôi khi cũng sử dụng PGP. Hóa ra là tin tặc bị ám ảnh bởi sự an toàn của chính mình và chính quyền Hoa Kỳ có nhiều điểm chung hơn người ta có thể tưởng tượng. Ban đầu, dự án Tor được phát triển với sự hỗ trợ của Phòng thí nghiệm Nghiên cứu Hải quân Hoa Kỳ.

Ngày nay, như đã nêu trong một trong các tài liệu, NSA và các đồng minh của họ đang cố gắng hết sức để phá hủy hệ thống mà quân đội Hoa Kỳ đã giúp tạo ra. “Xóa danh tính” Tor rõ ràng là một trong những ưu tiên hàng đầu của NSA, nhưng cơ quan này hầu như không đạt được thành công trong lĩnh vực này. Một trong những tài liệu từ năm 2011 thậm chí còn đề cập đến nỗ lực giải mã kết quả việc sử dụng Tor của chính Cơ quan - như một cuộc thử nghiệm.

Các tài liệu của Snowden sẽ mang lại sự nhẹ nhõm ở mức độ nào đó cho những người tin rằng không gì có thể ngăn cản NSA thoát khỏi cơn khát thu thập thông tin không ngừng nghỉ. Có vẻ như chúng ta vẫn có các kênh liên lạc an toàn. Tuy nhiên, tài liệu cũng cho thấy các cơ quan tình báo đã tiến xa đến mức nào trong nỗ lực bảo tồn và giải mã dữ liệu của chúng ta.

An ninh Internet hoạt động ở nhiều cấp độ - và NSA và các đồng minh của nó rõ ràng có khả năng “khai thác” (tức là “phá vỡ”) một số cấp độ được sử dụng rộng rãi nhất ở quy mô mà trước đây không thể tưởng tượng được.

Bảo mật VPN thực sự là “ảo”

Một ví dụ là mạng riêng ảo (VPN), thường được sử dụng bởi các công ty và tổ chức hoạt động trên nhiều văn phòng và địa điểm. Về lý thuyết, VPN tạo một đường hầm an toàn giữa hai điểm trên Internet. Tất cả dữ liệu, được bảo vệ bằng mật mã, sẽ được gửi đến đường hầm này. Nhưng khi nói đến trình độ Bảo mật VPN, từ "ảo" là cách tốt nhất để mô tả nó. Đó là bởi vì NSA đang thực hiện một dự án quy mô lớn. sử dụng VPNđể hack một số lượng lớn các kết nối, cho phép Cơ quan chặn thông tin được truyền tới Mạng VPN– bao gồm, ví dụ: mạng VPN của chính phủ Hy Lạp. Theo tài liệu mà Spiegel có được, nhóm NSA chịu trách nhiệm làm việc với truyền thông VPN của Hy Lạp bao gồm 12 người.

NSA cũng nhắm mục tiêu vào dịch vụ VPN SecurityKiss của Ireland. Theo báo cáo của NSA, "dấu vân tay kỹ thuật số" sau đây dành cho Xkeyscore, một chương trình phần mềm gián điệp mạnh mẽ do cơ quan này tạo ra, đã được thử nghiệm và sử dụng để trích xuất dữ liệu dịch vụ:

Dấu vân tay("encryption/securitykiss/x509") = $pkcs và (($tcp và from_port(443)) hoặc ($udp và (from_port(123) hoặc from_por (5000) hoặc from_port(5353)))) và (không (ip_subnet("10.0.0.0/8" hoặc "172.16.0.0/12" hoặc "192.168.0.0/16"))) và "Chứng chỉ máy chủ được tạo RSA"c và "Dublin1"c và "GL CA"c;

Theo tài liệu của NSA năm 2009, cơ quan này đã xử lý 1.000 yêu cầu mỗi giờ từ các kết nối VPN. Con số này dự kiến ​​sẽ tăng lên 100.000 mỗi giờ vào cuối năm 2011. Mục tiêu của hệ thống là xử lý đầy đủ "ít nhất 20%" các yêu cầu này, nghĩa là dữ liệu nhận được phải được giải mã và truyền đến người nhận. Nói cách khác, đến cuối năm 2011, NSA đã lên kế hoạch giám sát liên tục tới 20.000 kết nối VPN được cho là an toàn mỗi giờ.

Kết nối VPN có thể được xây dựng dựa trên nhiều giao thức khác nhau. Các giao thức được sử dụng phổ biến nhất là Giao thức đường hầm điểm-điểm (PPTP) và Bảo mật giao thức Internet (IPsec). Các giao thức này gây ra ít vấn đề cho các điệp viên của NSA nếu họ thực sự muốn hack kết nối. Các chuyên gia đã gọi PPTP là không an toàn, nhưng nó vẫn tiếp tục được sử dụng trong nhiều hệ thống thương mại. Các tác giả của một bài trình bày của NSA đã khoe khoang về một dự án có tên là FOURSCORE, dự án lưu trữ thông tin bao gồm siêu dữ liệu được mã hóa được truyền qua các giao thức PPTP.

Các tài liệu của NSA chỉ ra rằng bằng cách sử dụng một số lượng lớn các chương trình khác nhau, dịch vụ của Đại lý đã thâm nhập vào nhiều mạng lưới doanh nghiệp. Trong số những đối tượng bị giám sát có hãng hàng không Transaero của Nga, Royal Jordanian Airlines và nhà cung cấp dịch vụ viễn thông Mir Telematics có trụ sở tại Moscow. Một thành tựu khác của chương trình này là thiết lập việc giám sát thông tin liên lạc nội bộ của các nhà ngoại giao và quan chức chính phủ ở Afghanistan, Pakistan và Thổ Nhĩ Kỳ.

IPsec là một giao thức thoạt nhìn tạo ra nhiều vấn đề hơn cho gián điệp. Nhưng NSA có đủ nguồn lực để thực hiện nhiều cuộc tấn công khác nhau vào các bộ định tuyến liên quan đến quá trình tạo kết nối để lấy khóa và giải mã thay vì giải mã thông tin được truyền đi - bằng chứng là một thông báo từ bộ phận NSA có tên là Hoạt động truy cập phù hợp: " TAO đã có được quyền truy cập vào bộ định tuyến mà qua đó lưu lượng ngân hàng chính đi qua,” theo một trong những bài thuyết trình.

Không có gì để làm với an ninh

Các hệ thống được cho là an toàn mà người dùng Internet thông thường dựa vào thường xuyên để thực hiện các giao dịch tài chính, thanh toán mua hàng điện tử hoặc truy cập tài khoản thư, hóa ra thậm chí còn kém an toàn hơn VPN. Người bình thường có thể dễ dàng nhận ra những kết nối “an toàn” này bằng cách nhìn vào thanh địa chỉ trong trình duyệt: với kết nối như vậy, địa chỉ sẽ không bắt đầu bằng “http” mà bằng “https”. "Tội trong trường hợp này có nghĩa là "an toàn", "an toàn". Vấn đề là các giao thức này không liên quan gì đến bảo mật.

NSA và các đồng minh của nó hack những kết nối như vậy một cách dễ dàng—một triệu mỗi ngày. Theo tài liệu của NSA, cơ quan này đã lên kế hoạch tăng số lượng kết nối https bị tấn công lên 10 triệu mỗi ngày vào cuối năm 2012. Các cơ quan tình báo đặc biệt quan tâm đến việc thu thập mật khẩu người dùng. Đến cuối năm 2012, hệ thống này dự kiến ​​sẽ "theo dõi tình trạng của ít nhất 100 ứng dụng dựa trên mật khẩu, được mã hóa" vì chúng được sử dụng khoảng 20.000 lần mỗi tháng.

Ví dụ: Trung tâm Truyền thông Chính phủ Vương quốc Anh thu thập thông tin về mã hóa bằng giao thức TLS và SSL - đây là các giao thức mã hóa kết nối https - trong cơ sở dữ liệu có tên "FLYING PIG". Các điệp viên Anh tạo báo cáo hàng tuần về trạng thái hiện tại của hệ thống để lập danh mục các dịch vụ thường sử dụng giao thức SSL nhất và lưu trữ thông tin chi tiết về các kết nối đó. Các dịch vụ như Facebook, Twitter, Hotmail, Yahoo và iCloud đặc biệt sử dụng thường xuyên các giao thức tương tự và số lượng kết nối được dịch vụ của Anh ghi lại hàng tuần là hàng tỷ - và con số này chỉ dành cho 40 trang web phổ biến nhất.

Giám sát trang web khúc côn cầu

Trung tâm An ninh Truyền thông Canada thậm chí còn giám sát các trang web dành riêng cho trò tiêu khiển phổ biến nhất của quốc gia: “Chúng tôi nhận thấy hoạt động trò chuyện gia tăng đáng kể trên các trang web dành riêng để thảo luận về khúc côn cầu. Điều này có thể là do mùa giải playoff bắt đầu,” một trong những bài thuyết trình cho biết.

NSA cũng đã tạo ra một chương trình mà họ tuyên bố có thể giải mã giao thức SSH. Nó thường được quản trị viên hệ thống sử dụng để Truy cập từ xa tới máy tính của nhân viên, chủ yếu được sử dụng bởi các bộ định tuyến Internet, hệ thống cơ sở hạ tầng kinh doanh và các thiết bị khác trường hợp này dịch vụ. NSA kết hợp dữ liệu thu được theo cách này với các thông tin khác để kiểm soát quyền truy cập vào các hệ thống nhạy cảm.

Làm suy yếu các tiêu chuẩn mật mã

Nhưng làm thế nào liên minh Five Eyes có thể phá vỡ tất cả các tiêu chuẩn và hệ thống mã hóa này? Câu trả lời ngắn gọn là họ tận dụng mọi cơ hội có được.

Một trong số đó là sự suy yếu nghiêm trọng của các tiêu chuẩn mật mã được sử dụng để tạo ra các hệ thống như vậy. Các tài liệu mà Spiegel thu được cho thấy rằng các đặc vụ NSA tham dự các cuộc họp của Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF), lực lượng phát triển các tiêu chuẩn như vậy, để thu thập thông tin và cũng có lẽ là để gây ảnh hưởng đến các cuộc thảo luận được tổ chức tại các cuộc họp. “Một phiên mở rộng chính sách mới có thể cải thiện khả năng của chúng tôi trong việc giám sát thụ động các liên lạc hai chiều,” một mô tả ngắn về cuộc họp IETF ở San Diego trên hệ thống thông tin nội bộ của NSA viết.

Quá trình làm suy yếu các tiêu chuẩn mật mã này đã diễn ra khá lâu. Bản tóm tắt các trình phân loại, một tài liệu giải thích cách phân loại một số loại thông tin mật nhất định, gắn nhãn “thực tế là NSA/Cơ quan an ninh trung ương thực hiện các sửa đổi mật mã đối với các thiết bị thương mại hoặc hệ thống bảo mật để sử dụng sau này” là “Tối mật”.

Bộ sưu tập các bộ phân loại của NSA: “Sửa đổi mật mã”

Các hệ thống mật mã, do đó bị suy yếu hoặc bị lỗi, sau đó được xử lý bằng siêu máy tính. NSA đã tạo ra một hệ thống có tên Longhaul, “một dịch vụ điều phối tấn công từ đầu đến cuối và phục hồi khóa cho Dữ liệu lưu lượng truy cập Mật mã mạng và Mật mã phiên mạng dữ liệu." Về bản chất, Longhaul là nguồn để NSA tìm kiếm cơ hội giải mã các hệ thống khác nhau.

Theo tài liệu của NSA, hệ thống này sử dụng sức mạnh của Siêu máy tính Tordella ở Fort Meade, Maryland và Trung tâm dữ liệu Oak Ridge ở Oak Ridge, Tennessee. Dịch vụ này có thể truyền dữ liệu được giải mã đến các hệ thống như Turmoil, một phần của mạng bí mật mà NSA đã triển khai trên toàn thế giới để chặn dữ liệu. Tên mã cho sự phát triển theo hướng này là Valientsurf. Một chương trình tương tự có tên Gallantwave được thiết kế để “hack các giao thức phiên và đường hầm”.

Trong các trường hợp khác, gián điệp sử dụng cơ sở hạ tầng của họ để đánh cắp các khóa mật mã từ tập tin cấu hình bộ định tuyến. Kho lưu trữ, được gọi là Discoroute, chứa “dữ liệu cấu hình bộ định tuyến chủ động và thụ động”. Thu thập tích cực liên quan đến việc hack hoặc xâm nhập vào hệ thống máy tính. Thu thập thụ động có nghĩa là thu thập dữ liệu được truyền qua Internet; máy tính bí mật do NSA điều hành.

Một phần quan trọng của công việc giải mã Five Eyes chỉ đơn giản là thu thập lượng dữ liệu khổng lồ. Ví dụ: họ thu thập cái gọi là tin nhắn bắt tay SSL - thông tin được trao đổi giữa các máy tính để thiết lập kết nối SSL. Sự kết hợp giữa siêu dữ liệu kết nối và siêu dữ liệu giao thức mã hóa có thể giúp lấy được các khóa cho phép đọc hoặc ghi lưu lượng được giải mã.

Cuối cùng, khi mọi cách khác đều thất bại, NSA và các đồng minh của nó dựa vào vũ lực: Họ hack máy tính hoặc bộ định tuyến mục tiêu để lấy dữ liệu nhạy cảm - hoặc chặn chính các máy tính trên đường đến điểm giao, mở chúng và cài lỗi - quá trình này được gọi là “cản trở hành động của kẻ thù”.

Nguy cơ bảo mật nghiêm trọng

Đối với NSA, việc giải mã thể hiện sự xung đột lợi ích vĩnh viễn. Cơ quan và các đồng minh của nó có các phương pháp mã hóa bí mật của riêng họ để lưu hành nội bộ. Nhưng NSA cũng được yêu cầu cung cấp cho Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) “các hướng dẫn để lựa chọn các công nghệ đáng tin cậy” mà “có thể được sử dụng một cách kinh tế”. hệ thống hiệu quảđể bảo vệ dữ liệu nhạy cảm." Nói cách khác, kiểm tra chất lượng của các hệ thống mật mã là một phần công việc của NSA. Một tiêu chuẩn mã hóa được NIST khuyến nghị là Tiêu chuẩn mã hóa nâng cao (AES). Nó được sử dụng trong nhiều hệ thống khác nhau, bắt đầu bằng mã hóa mã PIN Thẻ ngân hàng trước mã hóa cứngđĩa máy tính.

Một trong những tài liệu của NSA cho thấy cơ quan này đang tích cực tìm cách phá vỡ tiêu chuẩn mà chính nó đề xuất - phần này được đánh dấu là "Tối mật": "Các sách mã điện tử, chẳng hạn như Tiêu chuẩn mã hóa nâng cao, đều được sử dụng rộng rãi và được bảo vệ tốt. từ cuộc tấn công tiền điện tử NSA chỉ có một số ít kỹ thuật hack nội bộ. Dự án TUNDRA khám phá tiềm năng công nghệ mớiđể xác định tính hữu dụng của nó trong việc phân tích sổ mã điện tử.”

Thực tế là rất nhiều hệ thống mật mã rải rác trên Internet đã bị NSA và các đồng minh của nó cố tình làm suy yếu hoặc bị tấn công, gây ra mối đe dọa lớn đối với an ninh của tất cả những người dựa vào Internet - từ những người dùng dựa vào Internet để được an toàn. , cho các tổ chức và công ty làm việc với điện toán đám mây. Nhiều lỗ hổng trong số này có thể bị khai thác bởi bất kỳ ai phát hiện ra chúng - và không chỉ NSA.

Bản thân cơ quan tình báo cũng nhận thức rõ điều này: theo một tài liệu năm 2011, chính 832 nhân viên của Trung tâm Truyền thông Chính phủ đã trở thành người tham gia Dự án BULLRUN, mục đích của dự án là một cuộc tấn công quy mô lớn vào an ninh Internet.

Hai trong số các tác giả của bài báo, Jacob Appelbaum và Aaron Gibson, làm việc tại Dự án Tor. Appelbaum cũng làm việc trong dự án OTR và tham gia vào việc tạo ra các chương trình mã hóa dữ liệu khác.

“Chiến tranh Internet”: tính dễ sử dụng đặt ra mối đe dọa lớn hơn

Thời hạn sử dụng lâu dài: Ngựa thành Troy vẫn được sử dụng trong chiến tranh hiện đại (Khoa học Thư viện ảnh/ Van Parys Media)

Khi máy tính xuất hiện ở hầu hết mọi gia đình và văn phòng, các phương tiện thông tin đại chúng Nhiều cơ hội đã mở ra. Nhưng chúng ta được bảo vệ tốt đến mức nào khỏi sự lây lan của các tin nhắn độc hại hoặc thù địch? John Ryan lập luận rằng các cuộc tấn công mạng có thể là hình thức chiến tranh sáng tạo nhất kể từ khi phát minh ra thuốc súng.

Rất có thể một “cuộc chiến Internet” sẽ nổ ra trên hành tinh trong thời gian tới.

Một cuộc chiến như vậy sẽ có động lực khi các nền kinh tế, chính phủ và cộng đồng thu hẹp cái gọi là “khoảng cách kỹ thuật số”. Những người sử dụng Internet nhiều nhất sẽ ngày càng có nguy cơ bị tấn công từ Internet thông qua cơ sở hạ tầng của người tiêu dùng.

Chiến tranh Internet sẽ lan rộng nhanh chóng và bất kỳ ai có quyền truy cập Internet và có thể làm theo các hướng dẫn đơn giản trực tuyến đều có thể bắt đầu nó. Xu hướng gia tăng các lỗ hổng cùng với sự dễ dàng và lén lút của các cuộc tấn công có thể dẫn đến một cuộc chiến Internet hỗn loạn do các cá nhân, cộng đồng, tập đoàn, quốc gia và liên minh tiến hành. Hậu quả của một cuộc chiến như vậy có thể rất lớn và các nước NATO sẽ có rất ít thời gian để suy nghĩ về một phản ứng hiệu quả.

Chiến tranh Internet là gì?

Chiến tranh Internet khác với cái mà Hoa Kỳ gọi là “chiến tranh mạng” hay cái mà Trung Quốc gọi là “chiến tranh thông tin hóa”. Những trường hợp này bao gồm các cơ sở hạ tầng quan trọng và quân sự được phân loại, cơ sở liên lạc trong khu vực chiến đấu và thông tin tình báo nhận được từ vệ tinh. Ví dụ, Sách Trắng Quốc phòng của Trung Quốc xuất bản vào tháng 12 năm 2006 nói về tầm quan trọng của việc thiết lập sự thống trị trong không gian bên ngoài để kiểm soát các công cụ thu thập thông tin như vệ tinh.

Đây là các cuộc tấn công được thực hiện qua Internet và nhằm vào cơ sở hạ tầng Internet được người tiêu dùng sử dụng, ví dụ như chống lại các trang web cung cấp quyền truy cập vào các dịch vụ trực tuyến khác nhau.

Ngược lại, chiến tranh Internet sử dụng cơ sở hạ tầng phổ biến và cực kỳ không an toàn. Đây là các cuộc tấn công được thực hiện qua Internet và nhằm vào cơ sở hạ tầng Internet được người tiêu dùng sử dụng, ví dụ như chống lại các trang web cung cấp quyền truy cập vào các dịch vụ trực tuyến khác nhau. Không giống như chiến tranh mạng hoặc chiến tranh thông tin có thể được tiến hành bởi các quốc gia, chiến tranh Internet có thể được tiến hành bởi các cá nhân, tập đoàn và cộng đồng.

Một ví dụ về cuộc chiến Internet là những gì đã xảy ra ở Estonia vào ngày 27 tháng 4 năm 2007. Một số trang web quan trọng đã bị tấn công bởi một loạt các cuộc tấn công từ chối dịch vụ phân tán (DOS). Điều này tiếp tục cho đến giữa tháng sáu. Các trang web của tổng thống, quốc hội, một số bộ, đảng chính trị, các hãng thông tấn lớn và hai ngân hàng lớn của Estonia đã bị tấn công.

Đúng một ngày trước khi cuộc tấn công bắt đầu, địa điểm đặt bức tượng đồng vinh danh những người giải phóng Tallinn của Liên Xô đã bị phong tỏa, và sau đó, hai ngày sau, tượng đài được chuyển đến một địa điểm khác.

Theo Bộ trưởng Bộ Quốc phòng Estonia, do các cuộc tấn công này, “tình trạng khẩn cấp đối với an ninh của đất nước đã được tạo ra, có thể so sánh với việc phong tỏa các cảng biển”.

Cuộc chiến Internet diễn ra như thế nào?

Tấn công từ chối dịch vụ (DOS) là tấn công vào máy tính hoặc hệ thống mạng trên Internet, tấn công họ với một số lượng lớn các yêu cầu thông tin. Do những hành động này, hệ thống có thể không thể đáp ứng các yêu cầu hợp lệ, bao gồm cả quyền truy cập vào một trang web cụ thể. Các cuộc tấn công tương tự đã được thực hiện dưới nhiều hình thức khác nhau ít nhất kể từ năm 1988, khi sâu Morris được tung ra.

Chiến tranh Internet khác với cái mà Hoa Kỳ gọi là "chiến tranh mạng" hay cái mà Trung Quốc gọi là "chiến tranh thông tin hóa".

Một cuộc tấn công từ chối dịch vụ phân tán (DDOS) dựa trên nguyên tắc tương tự, nhưng gây ra nhiều thiệt hại hơn thông qua việc sử dụng cái gọi là “botnet”. Một mạng botnet bao gồm một số máy tính được nối mạng và bị “chiếm quyền điều khiển” được điều khiển từ xa nhằm bắn phá hệ thống mục tiêu với nhiều yêu cầu được gửi cùng lúc.

Một người có thể điều khiển botnet. Các botnet riêng lẻ được sử dụng để thực hiện các cuộc tấn công vào Estonia bao gồm tới 100.000 máy tính.

Ban đầu người ta cho rằng với sự trợ giúp của công cụ mới chuẩn mạngĐối với Internet, IPv6 sẽ giảm đáng kể rủi ro bảo mật, nhưng nó thực sự có thể khiến máy tính dễ bị tổn thương hơn trước các cuộc tấn công từ chối dịch vụ phân tán.

Điều gì khiến một cuộc chiến tranh Internet có thể xảy ra?

Theo tôi, có năm cách mà chiến tranh Internet có thể thay đổi căn bản xung đột. Chúng ta đang nói về các tính năng sau:
  • khả năng mở rộng số lượng “giấy phép” để thực hiện các hành động tấn công;
  • phạm vi địa lý;
  • khả năng từ chối sự tham gia;
  • dễ dàng phân phối;
  • tấn công các mục tiêu được trang bị tốt để hoạt động trên Internet.
Nếu chúng ta kết hợp tất cả những đặc điểm này lại với nhau, thì rõ ràng là sự khởi đầu của chiến tranh Internet có thể đánh dấu sự khởi đầu của những thay đổi mang tính cách mạng trong các vấn đề quân sự giống như sự ra đời của thuốc súng hoặc lực lượng dân quân nhân dân dưới thời Napoléon.

Đầu tiên, giống như thời của súng hỏa mai, các chiến binh Internet được trang bị công nghệ rẻ và mạnh mẽ mà không cần đào tạo nhiều. Trong chiến tranh Internet, giấy phép tấn công có thể được cấp cho số lượng người nghiệp dư chưa từng thấy trước đây, với yêu cầu duy nhất là kết nối Internet.

Thứ hai, chi phí và nỗ lực thường là rào cản đối với hành động tấn công nhằm vào các mục tiêu ở xa, nhưng những rào cản này không tồn tại đối với chiến tranh Internet. Công nghệ tấn công thông thường dựa trên nguyên lý động học và phương tiện vật lý không chỉ đắt tiền mà còn tương đối chậm. Và mặc dù thiệt hại do chiến tranh Internet gây ra khác với thiệt hại thông thường, nhưng nó có thể được gây ra nhanh chóng, từ bất kỳ đâu, tới bất kỳ đối tượng nào mà hầu như không mất phí.

Thứ ba, bạn có thể phủ nhận việc mình tham gia vào cuộc chiến Internet và rất khó để bị trừng phạt nếu tham gia vào cuộc chiến đó. Ngày nay, vẫn chưa rõ liệu các cuộc tấn công vào Estonia là một “cuộc nổi dậy trên mạng của các tin tặc hoạt động” hay các hành động bị trừng phạt chính thức. Ngay cả khi một bang có thể được chứng minh là có tội, vẫn chưa rõ bang này phản ứng thế nào trước cuộc tấn công Internet của bang khác.

Dễ sử dụng nhưng không thân thiện: Chiến tranh trên Internet là một cách dễ dàng để tận dụng sự phụ thuộc ngày càng tăng của chúng ta vào máy tính (n.a.)

Việc điều tra hình sự trong vụ án này cũng không kém phần rắc rối. Ngay cả khi bằng chứng kỹ thuật số được phát hiện do cuộc điều tra về mạng botnet độc hại dẫn đến máy tính cụ thể mà việc kiểm soát được thực hiện cuộc tấn công DDOS, thì việc truy tố sẽ khó khăn hơn bởi thực tế là máy tính có thể thuộc khu vực tài phán khác không sẵn lòng hợp tác. Và nếu có sự tương tác, thì máy tính có thể ở quán cà phê Internet hoặc nơi công cộng khác nơi kết nối Internet ẩn danh.

Thứ tư, không giống như những đổi mới quân sự trong quá khứ, không có rào cản liên lạc nào ngăn cản sự lan rộng của chiến tranh Internet. Phải mất hơn một thế kỷ trước khi thuốc súng, được phát minh vào thế kỷ thứ 7-8 ở Trung Quốc, mới có thể được sử dụng ở các nước khác. Và trong cuộc tấn công từ chối dịch vụ lan rộng xảy ra ở Estonia năm 2007, các hướng dẫn nhanh chóng được đăng trên các diễn đàn web giải thích cách tham gia vào cuộc tấn công.

Cuối cùng, với việc Internet đóng vai trò ngày càng quan trọng trong đời sống chính trị, xã hội và kinh tế hàng ngày, các cuộc tấn công trên Internet sẽ gây ra hậu quả ngày càng nghiêm trọng. Tương tác tương tác với người tiêu dùng sẽ ngày càng trở nên phổ biến trong lĩnh vực dịch vụ. Ở Estonia, quốc gia đứng thứ 23 trong Đánh giá phát triển Internet năm 2007, gần 800.000 người sử dụng dịch vụ ngân hàng thông qua đó và toàn bộ dân số cả nước là khoảng 1 triệu 300 nghìn người. Nghĩa là, 95% giao dịch ngân hàng được thực hiện bằng điện tử.

Ở Anh, chi phí quảng cáo trực tuyến đã vượt quá chi phí quảng cáo trên báo chí trong nước. Việc phân phối phương tiện truyền thông trên Internet hiện nay cũng đang cạnh tranh với việc phân phối báo chí truyền thống và sẽ sớm cạnh tranh với các chương trình âm nhạc và truyền hình.

Sự phụ thuộc của các cấu trúc kinh doanh vào công nghệ Internet sẽ chỉ tăng lên: trong công việc, họ sẽ sử dụng nhiều hơn các ứng dụng Internet. Các chương trình như Docs và Spreadsheets của Google sẽ thay thế các gói phần mềm Microsoft Office truyền thống. Vì vậy, chiến tranh Internet đe dọa không chỉ sự tương tác giữa các tổ chức với khách hàng hoặc giữa các quốc gia với công dân mà còn đe dọa đến hoạt động nội bộ của các tổ chức.

Phản hồi là gì?

Không có nhà nước nào kiểm soát Internet hoàn toàn. Đây là nguồn tài nguyên toàn cầu giống như biển cả. Các biện pháp bảo vệ trước đây đã góp phần làm xuất hiện các chuẩn mực ứng xử quốc tế mới, chẳng hạn như luật tục không chính thức bảo vệ quyền tiếp cận biển. Do đó, người ta có thể hỏi: liệu các khuôn khổ pháp lý tương tự có được phát triển lâu dài để bảo vệ quyền truy cập Internet không?

Chia sẻ thông tin quốc tế sẽ giúp phát hiện hoạt động đáng ngờ ở giai đoạn đầu và dự đoán các cuộc tấn công Internet có thể xảy ra. Một số chính phủ đã thực hiện các bước để tự bảo vệ mình khỏi các mối đe dọa từ thời Internet và đã thành lập Nhóm ứng phó khẩn cấp máy tính quốc gia (CERT).

Và mặc dù thiệt hại do chiến tranh Internet gây ra khác với thiệt hại thông thường, nhưng nó có thể được gây ra nhanh chóng, từ bất kỳ đâu, tới bất kỳ đối tượng nào mà hầu như không mất phí.

Việc buộc các nhóm này hợp tác chặt chẽ với nhau sẽ là một bước hữu ích trong việc hạn chế tác động của các cuộc tấn công Internet trong thời gian ngắn. Ví dụ: nếu phát hiện ra rằng một trang web của Séc đã bị tấn công bởi một người dùng mạng của Pháp, nhóm ứng phó khẩn cấp máy tính của Séc có thể liên hệ với nhóm Pháp và yêu cầu họ vô hiệu hóa các kết nối được sử dụng để thực hiện các cuộc tấn công.

Trường hợp của Estonia cho thấy cần phải hành động ngay lập tức. Nhóm ứng phó khẩn cấp máy tính của Estonia mới chỉ được thành lập vào năm 2006 và nhiều chính phủ vẫn chưa thành lập các nhóm như vậy.

Chiến tranh Internet có ý nghĩa gì đối với các nước NATO?

Sự khởi đầu của các cuộc chiến tranh Internet phản ánh các xu hướng của thế kỷ mới: sự lan rộng của Internet, sự xuất hiện những cơ hội mới cho người dân thông qua Internet, sự suy yếu tương đối về khả năng kiểm soát cơ sở hạ tầng truyền thông của nhà nước. Nhờ hướng dẫn trực tuyến và liên quan phần mềm Hầu như bất cứ ai có kết nối Internet đều có thể tấn công kẻ thù ở xa.

Chiến tranh trên Internet càng dễ xảy ra hơn khi khả năng dễ bị tấn công tăng lên và các cuộc tấn công ngày càng trở nên dễ thực hiện hơn. Trong ngắn hạn, chiến tranh Internet đặt ra mối đe dọa ngày càng tăng đối với các nước NATO vì nó trao quyền cho cả những người chơi cấp thấp và các chính phủ không thân thiện. Vẫn còn phải xem liệu chiến tranh Internet sẽ chỉ là một công cụ trong tay thực thể nhà nước hoặc những “người chơi” cấp thấp hơn sẽ vẫn giữ được khả năng tiến hành chiến tranh Internet chống lại các quốc gia có chủ quyền.

Vì sự đồng thuận quốc tế và các chuẩn mực pháp lý được chấp nhận rộng rãi dựa trên nó sẽ không xuất hiện sớm nên các chính phủ phải tiếp cận vấn đề này như một mối đe dọa trước mắt và thiết lập sự hợp tác thiết thực để bảo vệ chống lại mối đe dọa này.

Johnny Ryan là thành viên cao cấp tại Viện các vấn đề quốc tế và châu Âu. Bài viết này phản ánh quan điểm cá nhân của tác giả.

Trong thời đại chúng ta có quyền truy cập miễn phí vào một con số khổng lồ thông tin, cuộc đấu tranh giành trí tuệ con người bắt đầu được tiến hành trong lĩnh vực này. Trao tặng cho xã hội vật liệu cần thiết và tin tức, tình cảm xã hội và nguyện vọng của người dân hiện hành có thể được kiểm soát.

Chiến tranh thông tin là gì?

Thuật ngữ "chiến tranh thông tin" ban đầu được sử dụng trong giới quân sự Mỹ. Chiến tranh thông tin– đây là áp lực tâm lý lên toàn bộ hoặc một phần xã hội. Giao hàng khéo léo thông tin cần thiết giúp tạo ra những tâm trạng nhất định và kích thích phản ứng. Thông tin đầu tiên về loại chiến tranh này có từ những năm 50 của thế kỷ 19 và liên quan đến Chiến tranh Krym.

Một cuộc chiến tranh thông tin có thể được tiến hành cả trong một quốc gia và giữa Những đất nước khác nhau và là một phần quá trình phức tạp sự đối đầu. Sự hiện diện của áp lực thông tin đối với xã hội là dấu hiệu cho thấy các hành động chính trị ở hậu trường hoặc sự chuẩn bị cho mọi thay đổi. Nó không đòi hỏi đầu tư tài chính lớn và nỗ lực. Hiệu quả của chiến tranh thông tin phụ thuộc vào việc tuyên truyền được thiết kế tốt, dựa trên cảm xúc và mong muốn của các thành viên trong xã hội.

Dấu hiệu của một cuộc chiến thông tin

Bản chất của chiến tranh thông tin là gây ảnh hưởng đến xã hội thông qua thông tin. Dấu hiệu của một cuộc chiến thông tin bao gồm:

  • hạn chế quyền truy cập vào một số thông tin nhất định: đóng tài nguyên web, chương trình truyền hình, ấn phẩm in;
  • sự xuất hiện của nhiều loại Nguồn thông tin với cùng một thông tin;
  • tạo nền tảng tâm lý tiêu cực về các vấn đề cụ thể;
  • sự xuất hiện căng thẳng cảm xúc trong xã hội;
  • sự xâm nhập của thông tin được cấy vào khu vực khác nhau xã hội: chính trị, văn hóa, kinh doanh, giáo dục.

Chiến tranh thông tin - huyền thoại hay hiện thực

Cuộc chiến thông tin giữa các quốc gia đã trở nên phổ biến. Mặc dù việc sử dụng thông tin tuyên truyền trong các cuộc xung đột quân sự đã được biết đến từ thế kỷ 19, nhưng loại hình chiến tranh này có được sức mạnh đặc biệt vào cuối thế kỷ 20. Điều này là do sự gia tăng số lượng các nguồn thông tin: báo, tạp chí, chương trình truyền hình và tài nguyên web. Xã hội càng có nhiều thông tin thì việc tuyên truyền thông tin càng dễ dàng hơn.

Để tiến hành một cuộc chiến thông tin, không cần thiết phải thuyết phục mọi người hoặc áp đặt quan điểm của bạn lên họ. Bạn chỉ cần đảm bảo rằng thông tin được đề xuất xuất hiện thường xuyên nhất có thể và không gây ra sự từ chối. Đồng thời, một người thậm chí có thể không nghi ngờ rằng mình đã trở thành người tham gia gây ảnh hưởng thông tin. Để tiến hành một cuộc chiến tranh thông tin, họ thuê các chuyên gia có kiến ​​thức sâu rộng về tiếp thị, tâm lý xã hội, chính trị và lịch sử.

Mục tiêu chiến tranh thông tin

Tiến hành chiến tranh thông tin là một trong những nội dung chính sách của nhiều quốc gia. Cuộc chiến giành trí óc con người tự nó không phải là mục đích cuối cùng mà đề cập đến một loạt các biện pháp nhằm duy trì an ninh của một quốc gia hoặc để gây ảnh hưởng đến công dân của một quốc gia khác. Dựa trên điều này, chiến tranh thông tin có các mục tiêu sau:

  • đảm bảo an ninh cho tiểu bang của bạn;
  • duy trì tình cảm yêu nước;
  • gây ảnh hưởng lên công dân của một tiểu bang khác nhằm mục đích cung cấp thông tin sai lệch và đạt được các mục tiêu nhất định.

Các loại chiến tranh thông tin

Chiến tranh thông tin có thể được sử dụng trong quân đội và trong dân thường. Với mục đích này, có thể sử dụng một trong các loại chiến tranh thông tin hoặc một loạt các biện pháp. Các loại đối đầu thông tin bao gồm:

  1. Chiến tranh thông tin trên Internet - những thông tin khác nhau và thường trái ngược nhau được đưa ra, được sử dụng để gây nhầm lẫn cho kẻ thù.
  2. Hoạt động tâm lý là việc lựa chọn và trình bày thông tin có vẻ như phản bác lại tâm trạng hiện có trong xã hội.
  3. Thông tin sai lệch – khuyến mãi thông tin sai nhằm hướng địch đi sai đường.
  4. Phá hủy – phá hủy hoặc chặn vật lý hệ thống điện tử, quan trọng đối với kẻ thù.
  5. Các biện pháp an ninh - tăng cường bảo vệ tài nguyên của bạn để duy trì các kế hoạch và ý định.
  6. Các cuộc tấn công thông tin trực tiếp là sự kết hợp giữa thông tin sai và đúng.

Các phương pháp chiến tranh thông tin

Chiến tranh thông tin được gọi là lạnh lùng vì nó đạt được kết quả mong muốn mà không cần sử dụng vũ khí. Có những phương pháp chiến tranh thông tin như vậy trong dân thường:

  1. Sự tham gia của những người có ảnh hưởng. Bản chất của phương pháp này là ủng hộ các hành động hoặc khẩu hiệu cần thiết của những người có thẩm quyền nổi tiếng.
  2. Những phát biểu chính xác Những khẩu hiệu mong muốn được trình bày là đúng một trăm phần trăm và không cần bằng chứng.
  3. Bên thắng cuộc. Xã hội được yêu cầu chọn một giải pháp được cho là tốt nhất và mang lại chiến thắng.
  4. Sự ép buộc. Phương pháp này thường được sử dụng trong các khẩu hiệu và nghe giống như một chỉ dẫn hành động chính xác.
  5. Thay thế nguồn thông tin. Khi không thể ngăn chặn sự xâm nhập của thông tin không mong muốn, tác giả của nó được gọi là nguồn không được công chúng tin tưởng.

Chiến tranh thông tin và tuyên truyền

Chiến tranh thông tin được sử dụng hiệu quả trong lĩnh vực chính trị. Với sự giúp đỡ của nó, các ứng cử viên tranh cử chức vụ sẽ tranh giành phiếu bầu. Với thực tế là hầu hết cử tri không được tiếp cận với thông tin xác thực, các kỹ thuật gây ảnh hưởng tâm lý được sử dụng để tác động đến họ. Chiến tranh thông tin trên các phương tiện truyền thông là một cách phổ biến để gây ảnh hưởng đến xã hội. Ngoài ra, tuyên truyền chính trị còn có thể sử dụng phương pháp thay thế thông tin, bóp méo hiện thực, ép buộc, có sự tham gia của chính quyền.

Làm thế nào để bảo vệ bạn khỏi chiến tranh thông tin?

Chiến tranh thông tin được sử dụng trong nhiều lĩnh vực khác nhau, nhưng mục tiêu của nó luôn không đổi: gây ảnh hưởng đến dư luận. Việc chống lại chiến tranh thông tin có thể khó khăn vì việc thao túng và tuyên truyền được phát triển bởi các chuyên gia giàu kinh nghiệm. Để tránh trở thành nạn nhân của sự ảnh hưởng thông tin, bạn nên xem xét ý kiến ​​của những người khác nhau về vấn đề bạn quan tâm và sử dụng nhiều nguồn thông tin khác nhau. Khi hiểu một tình huống khó khăn, cần trả lời các câu hỏi sau:

  1. Mặt khác của đồng tiền này là gì?
  2. Ai có thể hưởng lợi từ thông tin này?
  3. Vấn đề đang được xem xét được đề cập từ các góc độ khác nhau ở mức độ nào?
  4. Có chuỗi logic và bằng chứng nào về vấn đề này hay có sự gợi ý, ép buộc và ảnh hưởng trực tiếp đến cảm xúc?

Cuộc chiến thông tin trong thế giới hiện đại

Nhờ công nghệ hiện đại, các cuộc chiến tranh thông tin trong thời đại chúng ta có thể diễn ra trên toàn thế giới. Đồng thời, có thể tạo ra một thực tế không tương ứng với thực tế. Các cuộc chiến tranh thông tin trong thế giới hiện đại đang được tiến hành cả giữa các quốc gia và trong các quốc gia, giữa các chính trị gia, công ty, tổ chức và giáo phái tôn giáo. Vũ khí chính trong cuộc chiến thông tin là phương tiện truyền thông. Toàn quyền kiểm soát chúng cho phép chúng tôi chỉ cung cấp cho xã hội những thông tin sẽ hình thành quan điểm cần thiết về vấn đề.

Tất cả Chiến đấu trong thế giới hiện đại được đưa tin trên các phương tiện truyền thông theo cách thể hiện sự cần thiết phải tiến hành chiến tranh và tạo ra sự tiêu cực giữa các bên tham chiến. Các cuộc xung đột quân sự gần đây ở Syria và Ukraine là những ví dụ rõ ràng về điều này. Chiến tranh thông tin và khủng bố cũng có liên quan trực tiếp. Một người bình thường không thể hiểu được chuyện gì đang thực sự xảy ra giữa các bên tham chiến.

Cuộc chiến thông tin trong chính trị

Đấu tranh chính trị được tiến hành giữa các đảng phái chính trị, các tổ chức và thể chế chính trị khác. Cuộc chiến thông tin trong lĩnh vực này diễn ra liên tục nhưng ngày càng gay gắt trước các cuộc bầu cử chính phủ. Việc tác động đến xã hội với sự trợ giúp của thông tin được thực hiện theo cách mà các thành viên trong xã hội không nhận thấy điều đó và tin rằng họ đang tự mình đưa ra lựa chọn.

Các cuộc chiến tranh thông tin hiện đại trong chính trị nhằm mục đích làm mất uy tín của đối thủ trong mắt công chúng và hình thành quan điểm cần thiết giữa các thành viên trong xã hội. Để giải quyết những vấn đề này, họ thuê các chuyên gia phá hoại thông tin - ivors, những người thực hiện cuộc tấn công vào đối thủ bằng nhiều nguồn thông tin khác nhau. Các phương thức tấn công thông tin chính là: chỉnh sửa, tin đồn, huyền thoại, đe dọa, lừa gạt, bóp méo thông tin.


Cuộc chiến thông tin trong kinh doanh

Chiến tranh thông tin trong hệ thống kinh doanh được sử dụng để làm suy yếu vị thế của bất kỳ tập đoàn, doanh nghiệp nào. Để tiến hành một cuộc đối đầu trong lĩnh vực này, kẻ thù cố gắng thu thập càng nhiều thông tin càng tốt về công việc của công ty mà hắn đang cạnh tranh. Đặc biệt chú ýđược đưa ra những điểm yếu kẻ thù. Chúng được công khai dưới hình thức cường điệu, thể hiện sự thất bại trong công việc của công ty.

Chiến tranh thông tin - hậu quả

Hậu quả của các cuộc chiến tranh thông tin có thể được cảm nhận ngay từ đầu cuộc đấu tranh. Không thể bảo vệ bản thân khỏi ảnh hưởng của thông tin vì nó thâm nhập vào mọi lĩnh vực của đời sống con người. Bản chất của chiến tranh thông tin nằm ở áp lực lên xã hội, do đó các thành viên trong xã hội có cái nhìn lệch lạc về thực tế và không thể đưa ra quyết định đúng đắn. kết luận đúng và đưa ra những quyết định đúng đắn.