Информационни войни в интернет. Информационни войни в политиката

Най-голямото изтичане на секретни документи в американската военна история, от WikiLeaks, превърна интернет във военна зона.

От една страна, WikiLeaks събра под крилото си най-талантливите и фанатични хакерски активисти, уж за да превърне интернет в бастион на откритост и свобода на информацията.

От друга страна, Съединените щати привлякоха:

♣ Министерство на отбраната

♣ Федерално бюро за разследване (ФБР)
♣ Агенция за национална сигурност,

...за потискане на свободата на словото в интернет чрез закони за цензура и антикриптиране.

И двете страни обаче напълно осъзнават важността интернети че резултатът от тяхната битка ще промени лицето на света.

Предпоставки за интернет война...

По-рано през 2010 г. WikiLeaks, тогава малко известен мрежов проект, публикува на Видео в YouTubeозаглавен "Collateral Murder", който показва как американски войници в Ирак убиват цивилни, двама журналисти от Ройтерс и две деца. „Добре, да стреляме вече“, вика картечарят във видеото. - Отивам!". "О, да, вижте тези мъртви копелета."

„Много мои приятели са в това видео“, каза ветеранът от войната в Ирак Джош Стибър пред AntiWar Radio. „Мога да кажа с пълна увереност, че в девет от десет случая всичко е свършило точно така. Убийството е в съответствие с военния протокол. Това видео прави ли ви шокиран и възмутен? Това е жестоката реалност на войната“.

Преди видеото да бъде публикувано, американската армия многократно е казвала, че стрелбата е извършена в съответствие с правилата за бойни действия и е укривала информация за инцидента от Ройтерс.

Видеото предизвика международно възмущение.

Много бързо WikiLeaks се превърна в опасен враг в очите на американското правителство. Светът се разбунтува, настоявайки за отговори, докато Федералното бюро за разследване започна издирването на подателя на сигналите, който е изтекъл видеото в WikiLeaks.


Първи арест...

През май 2010 г. ФБР най-накрая арестува редник първа класа, 23-годишен американски войник Брадли Манинг по подозрение в изтичане на секретни документи.

Манинг беше предаден от известния хакер и наркоман Ейдриън Ламо, колега на Манинг, който даде записите на разговорите на Манинг на армейското разузнаване. Ламо каза, че действията му са продиктувани от „криза на съвестта“. Според Ламо Манинг е признал, че е предал повече от 260 000 класифицирани дипломатически документа на интернет портала WikiLeaks, но WikiLeaks многократно отрича да е получил тази информация.

На конференцията „Хакери на планетата Земя“ през юли 2010 г. – конвенция на хакери, посветена на обсъждането на етика и политика в Интернет – хакерската общност се обединява срещу Ламо, като един говорител го нарече „луд наркоман“ (Ламо също присъства на конференцията и дори говори ).

Според някои предателството на Ламо е било опит да "умилостиви" закона, с който той трябва да разчисти собствените си сметки - по-специално глоба от 60 000 долара за хакване на уебсайтове на известни компании като The New York Times и Microsoft. Други приписват лошото му поведение на желанието да стане известен и да види името си на страниците на таблоидите.

Манинг е изпратен в затвор в Кувейт (където е служил по време на ареста си), където прекарва два месеца, след което е преместен във военна база в Куонтико, Вирджиния.

В края на юни 2010 г. основателят и главен редактор на WikiLeaks Джулиан Асанж обяви, че е наел трима граждански адвокати за Манинг, на нито един от които не беше позволено да се види с клиента си.

През 2010 г. по света редовно се провеждаха протести в подкрепа на Манинг. Мнозина наричат ​​американския военен „съвременен Даниел Елсберг“, включително самият Елсбърг. Даниел Елсбърг е бивш американски военен анализатор и служител на RAND Corporation, който през 1971 г. дава секретна колекция от Американо-виетнамските отношения, 1945-1967: проучване на репортер на New York Times.

Хакерска конференция...

Порталът WikiLeaks беше представен на хакерската конференция от Джейкъб Апелбаум, известен компютърен хакер, станал известен с хакването на системата за криптиране FileVault, разработена от Apple. Освен това Апелбаум е един от ръководителите на проекта Tor, който осигурява почти пълна анонимност в интернет.

„Като пренебрегвате несправедливостта в света, вие помагате за създаването й“, каза Апелбаум на конференцията, където заместваше Асанж, който не можа да присъства, защото беше в международния списък с издирвани лица. Имаше толкова много федерални агенти, че те буквално се „катереха по стените“, както се изрази един източник.

„Ако сте чели нещо за хакерите, знаете, че не можем да бъдем спрени. Нашата цел е да ви предоставим информация, за да можете да направите свои собствени заключения“, каза Апелбаум. Апелбаум цитира общественото недоверие към медиите поради факта, че статиите в таблоидите винаги носят отпечатъка на личното мнение на автора, докато WikiLeaks публикува само „суров“ материал за свободна интерпретация от читателя.

„Медиите бяха заглушени, но ние отказваме да мълчим“, каза Апелбаум. „Целият този лов за Асандж... можете да отрежете главата, но ще се появят нови хора.

След тази реч Апелбаум трябваше да използва двойник, за да избяга от федералните агенти, които искаха да го заловят на сцената. Апелбаум в крайна сметка беше заловен от двама агенти на ФБР на същата конференция; спешно искаха да го отведат „за разговор“.

Най-важните битки в света отдавна се водят в интернет.

Няколко седмици след конференцията на WikiLeaks сайтът публикува свободен достъпповече от 92 000 класифицирани документа, свързани с войната в Афганистан, както и сензационен документ на Централното разузнавателно управление (ЦРУ), който разглежда възможността САЩ да бъдат възприемани като "износител на тероризъм".

Пентагонът, който вече провежда пълномащабно преследване на Асандж, започна войната срещу Wikileaks с нова сила. Служители на Пентагона поискаха „връщането“ на незаконно получените документи, за да може Пентагонът по-късно да обвини WikiLeaks в шпионаж.

Война в интернет: нов удар по WikiLeaks...

ФБР и правителството на САЩ се обединиха и обявиха стартирането на програмата за интернет подслушване Going Dark с първоначален бюджет от 9 милиона долара. Той трябва да помогне на ФБР да събира информация в интернет (говорим за възможността за подслушване на интернет комуникатори, по-специално Skype). В същото време президентът Обама подкрепи законопроект, който ще забрани всяко криптиране на сайтове, за които правителството не може да получи кода, т.е. криптирането, използвано от WikiLeaks, за да запази своите източници в безопасност.

В края на септември 2010 г. правителството на САЩ нанесе нов удар на WikiLeaks, като внесе законопроект за борба с нарушаването на авторските права и разпространението на фалшиви продукти в интернет, който на пръв поглед изглежда като закон срещу пиратството. Но след като прочетете дребния шрифт, истинската му цел става ясна.

„Този ​​закон ще бъде насочен към домейни, които „помещават материал в нарушение“, което е много широко определение“, каза Арън Суорц, собственик на уебсайт срещу цензурата. „Всеки сайт, който е „централен за фалшиви продукти или материали, нарушаващи авторски права“, ще бъде блокиран.“

Правителството, което вече планира да обвини WikiLeaks в шпионаж, може да добави обвинения в пиратство и разпространение на „фалшиви продукти“ към съществуващите.

Съединените щати започнаха тотална война срещу правата, свободите и неприкосновеността на личния живот на своите граждани в отчаян опит да отменят последиците от WikiLeaks.

Идеален за оръжие

През март WikiLeaks публикува класифициран документ на ЦРУ, в който подробно се описват различните средства, които правителството на САЩ може да използва, за да свали WikiLeaks.„Силата на уебсайтове като WikiLeaks е тяхната достоверност, тъй като те защитават анонимността на своите лица, подаващи сигнали,“ се казва в доклада. – Успешното идентифициране на подателите на сигнали, идентифицирането им, отстраняването им от позициите им и наказателното им преследване, както и уличаването на разпространителите на правителството и частните компании, засегнати от WikiLeaks, ще навреди и вероятно ще унищожи доверието в него и ще послужи като предупреждение за другите, което ще пазете ги от подобни действия.

Мнозина видяха смразяващи паралели между предложената в доклада стратегия за сваляне на WikiLeaks и скорошния арест на Манинг.

„Изглежда сме атакувани на всички фронтове под контрола на САЩ“, каза WikiLeaks в публикация в блога на Twitter от юни 2010 г. Тези думи се оказаха пророчески.

Обединени зад своя идеал, най-талантливите и идеологизирани хакери в света прегърнаха WikiLeaks и това, което представлява, образувайки най-голямата група от политически „хактивисти“ в историята. Съединените щати се оказаха изправени пред враг, срещу когото не бяха готови да се бият.

Интернет се превърна в една нация, перфектна меритокрация, държава - която е във война.

Тази държава има своя собствена култура, която включва:

♣ тези, които забавляват;

♣ герои

♣ тези, които произвеждат медийно съдържание;

♣ тези, които играят;

♣ тези, които работят

Интернет създаде виртуална империя, а WikiLeaks се превърна в първата столица на тази империя, която няма прецедент в миналото.

Безпрецедентният характер на това явление е причината за такава паника в реалния свят.

Светът на интернет и властта...

По своята архитектура структурата на Интернет е коренно различна от структурата на реалния свят. В интернет, по дефиниция, владетелите са невъзможни, но в света на информацията няма как да не съществува власт и владетели на мислите.

В меритокрацията („управлението на достойните“) на Интернет способните, предприемчивите, умните и изобретателните могат да спечелят слава и богатство. От най-ранните дни тази елитна група се състоеше изключително от хакери, тъй като хакерите придобиват знания чрез използването на различни системи, тоест тяхната сила се гради върху познаването на „долната страна“ на Интернет и способността да го използват за свои собствени цели.

Така Апелбаум създаде проекта Tor, използвайки безкрайните възможности на интернет архитектурата, за да осигури анонимен уеб достъп. Асандж промени лицето на класифицираната информация - с негова помощ десетки хиляди секретни истини се изляха от бездните на интернет в реалния свят.

Конференцията „Хакерите на планетата Земя“ – включваща както „паднали герои“ (Айдриън Ламо), така и представители на дигитална суперсила (Уикилийкс) – беше събиране на най-могъщите фигури на виртуалната нация, решаващи бъдещето на своята страна.

Тяхната родина, светът, който те са изградили и в който протичат основните им животи, влиза във война с друга държава, която съществува в напълно различно измерение - и в много отношения превъзхождаща по сила, благодарение на господството си във физическата реалност.

Напоследък САЩ се чувстват застрашени от Интернет, който води война по единствения начин – с информация. В свят без официални лидери Джулиан Асанж, самият бивш хакер, постигна факта, че се превърна в уважаван и влиятелен човек във виртуалната си родина, а в реалния свят се превърна в омразна фигура.

За разлика от Интернет, Съединените щати имат президент и правителство и те все още не са свикнали с факта, че интернет потребителите смятат знанието за безплатно, а информацията за безплатна. Освен това свободата на информацията в интернет е пряка заплаха за тяхната власт в реалния свят.

Поведението и на двете страни в този конфликт показва, че те са във война. Правителството на САЩ се опитва да противодейства на врага, да създаде омраза и страх от него в обществото, да го унищожи, да предизвика раздор в редиците му и дори напълно да блокира достъпа до интернет с помощта на съответните закони.

Съединените щати се стремят да използват своето териториално предимство, за да установят контрол над интернет. Интернет, от друга страна, се стреми да използва точно обратното: липсата на пространство и време, за да получи пълен контрол над най-важното оръжие - информацията.

Колкото повече информация публикува WikiLeaks, толкова повече заплахи получава от правителството на САЩ.

Твърди се, че Съединените щати отвръщат на удара само във война, която смятат, че не са започнали - WikiLeaks смята за свой дълг да отвори очите на целия Интернет за това, което се случва в реалния свят, в името на истината и справедливостта. Агресията, която виждаме днес, говори за шока на властите, които не са очаквали такъв мащаб на „военни действия“. Никоя държава никога не е воювала или дори не би могла да си представи война с държава, която не е на картата, чиито воини нямат лице.

Ето защо американските лидери се борят толкова силно срещу тези, които имат собствени възгледи за истината и смелостта.

Тази война ще свърши само ако и двете страни разберат, че това е войната на световете, за която предупредиха писателите на научна фантастика, защото интернет и реалният свят са практически различни цивилизации.

Това е война на мирогледи и етични принципи: прозрачност на информацията срещу възгледа, че само малцина избрани имат правото да знаят истината. Няма съмнение, че страната, която спечели тази война на етика, ще реши, поне за десетилетия напред, бъдещето на свободното изразяване онлайн интернет.

Предположенията, че разузнавателните служби са толкова далеч пред нас, че няма смисъл да се защитаваме срещу тях с криптиране, са неверни. Както показва един документ от архива на Сноудън, NSA не е успяла да дешифрира редица комуникационни протоколи, поне през 2012 г. Презентация за конференция, проведена през същата година, включваше списък с програми за криптиране, които американците не успяха да разбият. По време на процеса на дешифриране криптолозите на NSA разделиха своите цели на пет нива според нивото на сложност на атаката и получения резултат, вариращи от „тривиално“ до „катастрофално“.

Наблюдението на пътя на документ в Интернет се класифицира като „тривиална“ цел. Записването на чат във Facebook е „проста“ задача, докато нивото на трудност на дешифрирането на имейли, изпратени чрез руския доставчик на интернет услуги Mail.ru, се счита за задача с „умерена сложност“. Но и трите нива на класификация не представляват сериозни проблеми за NSA.

Нещата стават по-сложни на ниво четири. Според презентацията NSA изпитва „значителни“ проблеми, опитвайки се да декриптира съобщения, изпратени чрез имейл доставчици, които използват силни методи за криптиране, като Zoho, или следене на потребители. Tor мрежи, който е разработен за анонимни търсения в мрежата. Tor, известен още като The Onion Router, е безплатен софтуеротворен код, който позволява на потребителите да имат достъп до интернет чрез мрежа от повече от 6000 взаимосвързани и доброволно дарени компютъра на проекта. Софтуерът автоматично криптира данните, така че нито един компютър в мрежата да не съдържа цялата информация за потребителя. Това прави много трудно за експертите по наблюдение да проследят местоположението на човек, посещаващ определен уебсайт, или да извършат атака срещу някой, използващ Tor за търсене в интернет.

Програма за криптиране на файлове на компютър също причинява „значителни“ проблеми на NSA. Разработчиците му спряха да разработват програмата през май миналата година, което породи съмнения за натиск върху тях от страна на държавната агенция. Протокол, наречен Off-The-Record (OTR) за криптиране от край до край незабавни съобщения, също изглежда причинява значителни затруднения на NSA. Кодът за двете програми може да бъде свободно разглеждан, модифициран и разпространяван. Експертите са съгласни, че софтуерът с отворен код е много по-труден за манипулиране от разузнавателните агенции, отколкото много други затворени системи, разработен от компании като Apple и Microsoft. Тъй като всеки може да види кода на такъв софтуер, е изключително трудно да се въведе задна врата в него, без да бъде открит. Преписи на прихванати OTR чатове, предоставени на агенцията от нейните партньори в Prism, програма на NSA за събиране на данни от поне девет американски интернет компании като Google, Facebook и Apple, показват, че усилията на NSA са били неуспешни в този случай: „Това е съобщението, шифровано с помощта на OTR, не може да бъде декриптирано. Това означава, че OTR протоколът може поне понякога да направи комуникациите ненаблюдавани от NSA.

За агенцията ситуацията става „катастрофална“ на пето ниво: когато например субектът използва комбинация от Tor, друга услуга за „анонимизиране“, системата за незабавни съобщения CSpace и система за интернет телефония (VoIP), наречена ZRTP. Подобна комбинация, както се посочва в документа на NSA, води до „почти пълна загуба на способността за проследяване на местоположението и комуникациите на избрания обект“.

ZRTP система, използвана за сигурно криптиране на преговори и чатове по мобилни устройства, използвани в безплатни програми с отворен код като RedPhone и Signal.

„Хубаво е да знаем, че NSA смята криптирането на комуникациите чрез нашите услуги за наистина непрозрачно“, казва разработчикът на RedPhone Moxie Marlinspike.

"Умирай трудно" за Форт Мийд

Буквата „Z“ в името ZRTP е знак на почит към един от разработчиците на системата, Фил Цимерман, който също създаде системата Pretty Good Privacy, която остава най-широко използваната програма за криптиране на писма и документи днес. PGP е създаден преди повече от 20 години, но, изненадващо, все още е твърде труден за NSA. „Това PGP-криптирано съобщение не може да бъде декриптирано“, гласи документ на NSA, получен от Spiegel относно имейли, изпратени чрез Yahoo.

Фил Цимерман написа PGP през 1991 г. Активист за спиране на американската програма за ядрени оръжия искаше да създаде система за криптиране, която да му позволи да споделя сигурно информация с други съмишленици. Неговата система бързо става много популярна сред дисидентите по света. Като се вземат предвид широко използванепрограми извън Съединените щати, правителството на САЩ започна да преследва Цимерман през 1990 г. за предполагаемо нарушаване на Закона за контрол върху износа на оръжия. Прокурорите се съгласиха, че създаването на система за криптиране с такава сложност и разпространението й извън страната е незаконно. Цимерман отговори, като публикува изходния код на системата под формата на книга - упражняване на конституционно защитена свобода на словото.

PGP продължава да се подобрява и днес са налични много версии на системата. Най-широко използваната е GNU Privacy Guard (GnuPG), програма, разработена от немския програмист Вернер Кох. Един от документите показва, че самите представители на алианса Five Eyes понякога използват PGP. Оказва се, че хакерите, обсебени от собствената си сигурност, и американските власти имат много повече общи неща, отколкото човек може да си представи. Първоначално проектът Tor е разработен с подкрепата на Военноморската изследователска лаборатория на САЩ.

Днес, както се посочва в един от документите, NSA и нейните съюзници се опитват с всички сили да унищожат системата, която американската армия помогна да създаде. „Деанонимизирането“ на Tor очевидно е един от основните приоритети на NSA, но агенцията едва ли е постигнала успех в тази област. В един от документите от 2011 г. дори се споменава опит за дешифриране на резултатите използвайки Torот самата агенция - като тест.

Документите на Сноудън трябва да донесат известно облекчение на хората, които вярват, че нищо не може да спре NSA от неутолимата й жажда за събиране на информация. Изглежда, че все още имаме защитени канали за комуникация. Документът обаче показва и докъде са стигнали разузнавателните агенции в усилията си да запазят и дешифрират нашите данни.

Интернет сигурността работи на множество нива – и NSA и нейните съюзници очевидно са способни да „експлоатират“ (т.е. „разбият“) някои от най-широко използваните в мащаб, невъобразим досега.

VPN сигурността е наистина „виртуална“

Един пример са виртуалните частни мрежи (VPN), които често се използват от компании и институции, работещи в множество офиси и местоположения. На теория VPN създава защитен тунел между две точки в интернет. Всички данни, криптографски защитени, се изпращат към този тунел. Но когато става въпрос за сигурност на VPN, „виртуален“ е най-добрата дума за описание. Това е така, защото NSA работи по мащабен проект. използвайки VPNза хакване на голям брой връзки, което позволява на Агенцията да прихваща информация, предавана през VPN мрежи - включително, например, гръцката правителствена VPN мрежа. Според документа, получен от Spiegel, екипът на NSA, отговорен за работата с гръцките VPN комуникации, се състои от 12 души.

NSA се насочи и към ирландската VPN услуга SecurityKiss. Следният „дигитален пръстов отпечатък“ за Xkeyscore, мощна шпионска програма, създадена от агенцията, беше тестван и използван за извличане на данни за услугата, според докладите на NSA:

Fingerprint("encryption/securitykiss/x509") = $pkcs и (($tcp и from_port(443)) или ($udp и (from_port(123) или from_por (5000) или from_port(5353)))) и (не (ip_subnet("10.0.0.0/8" или "172.16.0.0/12" или "192.168.0.0/16") и "RSA генериран сървърен сертификат"c и "Dublin1"c и "GL CA"c;

Според документ на NSA от 2009 г. агенцията е обработвала 1000 заявки на час от VPN връзки. Очакваше се този брой да нарасне до 100 000 на час до края на 2011 г. Целта на системата беше да обработи напълно "поне 20%" от тези заявки, което означава, че получените данни трябва да бъдат дешифрирани и предадени на получателя. С други думи, до края на 2011 г. NSA планира непрекъснато да наблюдава до 20 000 уж защитени VPN връзки на час.

VPN връзките могат да бъдат изградени въз основа на различни протоколи. Най-често използваните протоколи са Point-to-Point Tunneling Protocol (PPTP) и Internet Protocol Security (IPsec). Тези протоколи представляват малък проблем за шпионите на NSA, ако наистина искат да хакнат връзката. Експертите вече нарекоха PPTP несигурен, но той продължава да се използва в много търговски системи. Авторите на една презентация на NSA се похвалиха с проект, наречен FOURSCORE, който съхранява информация, включително криптирани метаданни, предавани по PPTP протоколи.

Документите на NSA посочват, че използването голям брой различни програми, услугите на Агенцията са проникнали в много корпоративни мрежи. Сред обектите на наблюдение са руската авиокомпания Transaero, Royal Jordanian Airlines и базираният в Москва доставчик на телекомуникационни услуги Mir Telematics. Друго постижение на тази програма е установяването на наблюдение на вътрешните комуникации на дипломати и държавни служители в Афганистан, Пакистан и Турция.

IPsec е протокол, който на пръв поглед създава шпионски софтуер повече проблеми. Но NSA разполага с ресурсите да извършва различни атаки срещу рутерите, участващи в процеса на създаване на връзки, за получаване на ключове и дешифриране, вместо да дешифрира предавана информация– това се доказва от съобщение от отдела на NSA, наречено Tailored Access Operations: „TAO получи достъп до рутера, през който преминава основният банков трафик“, се казва в една от презентациите.

Нищо общо със сигурността

Предполага се сигурни системи, на които обикновените интернет потребители разчитат постоянно за извършване на финансови транзакции, плащане за електронни покупки или достъп пощенски акаунти, се оказват дори по-малко сигурни от VPN мрежите. Обикновеният човек може лесно да разпознае тези „сигурни“ връзки, като погледне адресната лента в браузъра: при такава връзка адресът ще започва не с „http“, а с „https“. "S" в в такъв случайозначава "сигурен", "безопасен". Проблемът е, че тези протоколи нямат нищо общо със сигурността.

NSA и нейните съюзници хакват такива връзки без усилие - милион на ден. Според документа на NSA агенцията планира да увеличи обема на хакнати https връзки до 10 милиона на ден до края на 2012 г. Разузнавателните служби са особено заинтересовани от събирането потребителски пароли. До края на 2012 г. се очаква системата да „наблюдава здравето на най-малко 100 криптирани, базирани на парола приложения“, тъй като те са били използвани приблизително 20 000 пъти на месец.

Например Центърът за правителствени комуникации на Обединеното кралство събира информация за използването на криптиране TLS протоколии SSL са протоколи за криптиране на https връзки - в база данни, наречена “FLYING PIG”. Британските шпиони изготвят седмични доклади за сегашно състояниесистеми за каталогизиране на услугите, които най-често използват SSL протоколи и съхраняване на подробности за тези връзки. Услуги като Facebook, Twitter, Hotmail, Yahoo и iCloud са особено важни честа употребаподобни протоколи, а броят на връзките, регистрирани седмично от британската услуга, е в милиарди - и това е само за 40-те най-популярни сайта.

Мониторинг на хокейни сайтове

Канадският център за комуникационна сигурност дори наблюдава сайтове, посветени на най-популярното забавление на нацията: „Видяхме значително увеличение на чат активността на сайтове, посветени на обсъждане на хокей. Това вероятно се дължи на началото на плейофния сезон“, се казва в една от презентациите.

NSA също създаде програма, за която твърди, че може да дешифрира SSH протокола. Обикновено се използва системни администраториза отдалечен достъп до компютрите на служителите, основно за използване от интернет рутери, бизнес инфраструктурни системи и други подобни услуги. NSA комбинира данни, получени по този начин, с друга информация, за да контролира достъпа до критични системи.

Отслабване на криптографските стандарти

Но как алиансът Five Eyes успява да разбие всички тези стандарти и системи за криптиране? Краткият отговор е, че те се възползват от всяка налична възможност.

Един от тях е сериозно отслабване на криптографските стандарти, използвани за създаване подобни системи. Документи, получени от Spiegel, показват, че агенти на NSA присъстват на срещите на Internet Engineering Task Force (IETF), които разработват такива стандарти, за да събират информация и също, вероятно, за да повлияят на дискусиите, провеждани на срещите. „Нова сесия на разширения на правилата може да подобри способността ни да наблюдаваме пасивно двустранните комуникации“, гласи кратко описание на срещата на IETF в Сан Диего във вътрешната информационна система на NSA.

Този процес на отслабване на криптографските стандарти продължава от доста време. Компендиумът на класификаторите, документ, обясняващ как да се класифицират определени видове класифицирана информация, етикетира „факта, че NSA/Централната агенция за сигурност прави криптографски модификации на търговски устройства или системи за сигурност за последваща употреба“ като „Строго секретно“.

Колекция от класификатори на NSA: „Криптографски модификации“

Криптографските системи, по този начин достатъчно отслабени или дефектни, след това се обработват с помощта на суперкомпютри. NSA създаде система, наречена Longhaul, „оркестрация на атаки от край до край и услуга за възстановяване на ключове за шифър на мрежа за данни и трафик на шифър на сесия на мрежа за данни“. По същество Longhaul е източник за NSA да търси възможности за дешифриране на различни системи.

Според документа на NSA системата използва мощността на суперкомпютъра Tordella във Форт Мийд, Мериленд и Центъра за данни Оук Ридж в Оук Ридж, Тенеси. Услугата може да предава декриптирани данни към системи като Turmoil - това е част тайна мрежа, които NSA разположи по целия свят за прихващане на данни. Кодовото име на разработките в тази посока е Valientsurf. Подобна програманаречен Gallantwave, той е предназначен да „хакне тунелни и сесийни протоколи“.

В други случаи шпионите използват своята инфраструктура, за да откраднат криптографски ключове конфигурационни файловерутери. Хранилището, наречено Discoroute, съдържа „данни за конфигурация на активни и пасивни рутери“. Активното събиране включва хакване или проникване по друг начин в компютърни системи; пасивното събиране означава получаване на данни, предавани по интернет чрез тайни компютриуправляван от NSA.

Важна част от работата по дешифрирането на Five Eyes е просто събирането на огромни количества данни. Например, те събират така наречените SSL ръкостискащи съобщения - информация, обменяна между компютрите за установяване на SSL връзка. Комбинация от метаданни за връзка и метаданни за протокол за шифроване може да помогне за получаване на ключове, които от своя страна позволяват четене или записване на дешифриран трафик.

И накрая, когато всичко друго се провали, NSA и нейните съюзници разчитат на груба сила: те хакват целевия компютър или рутер, за да получат чувствителни данни - или прихващат самите компютри по пътя към точката на доставка, отварят ги и поставят грешки - този процес се нарича "възпрепятстване на действията на противника".

Сериозен риск за сигурността

За NSA дешифрирането представлява постоянен конфликт на интереси. Агенцията и нейните съюзници имат свои собствени тайни методи за криптиране вътрешна употреба. Но NSA също така трябва да предостави на Националния институт за стандарти и технологии на САЩ (NIST) „насоки за избор на надеждни технологии“, които „могат да бъдат използвани икономично“. ефективни системиза защита на чувствителни данни." С други думи, проверката на качеството на криптографските системи е част от работата на NSA. Един стандарт за криптиране, препоръчан от NIST, е Advanced Encryption Standard (AES). Използва се в различни системи, като се започне с криптиране на ПИН код банкова картапреди криптиране харддисккомпютър.

Един от документите на NSA показва, че агенцията активно търси начини да наруши стандарта, който самата тя препоръчва - този раздел е маркиран като "Строго секретно": "Електронните кодови книги, като Advanced Encryption Standard, са едновременно широко използвани и добре защитени от криптоатака NSA разполага само с малък брой вътрешни хакерски техники. Проектът TUNDRA изследва потенциала нова технологияза определяне на неговата полезност при анализа на електронни кодови книги.

Фактът, че толкова много от криптографските системи, които затрупват интернет, са били умишлено отслабени или хакнати от NSA и нейните съюзници, представлява огромна заплаха за сигурността на всеки, който разчита на интернет – от потребителите, които разчитат на интернет, за да бъдат в безопасност , на институции и компании, които работят с облачни изчисления. Много от тези дупки могат да бъдат експлоатирани от всеки, който разбере за тях - и не само от NSA.

Самото разузнаване е наясно с това: според документ от 2011 г. 832 служители на Центъра за правителствени комуникации сами са участвали в проекта BULLRUN, чиято цел е мащабна атака срещу сигурността в интернет.

Двама от авторите на статията, Джейкъб Апелбаум и Арън Гибсън, работят за проекта Tor. Апелбаум също работи по проекта OTR и участва в създаването на други програми за криптиране на данни.

  • Елементи и време
  • Науката и технологиите
  • Необичайни явления
  • Мониторинг на природата
  • Авторски раздели
  • Откриване на историята
  • Екстремен свят
  • Информационна справка
  • Файлов архив
  • дискусии
  • Услуги
  • Инфофронт
  • Информация от НФ ОКО
  • Експортиране на RSS
  • полезни връзки




  • Важни теми

    Информационни войни в интернет

    Въведение.

    В тази поредица от статии планирам да говоря за толкова важно явление, засягащо интернет като информационните войни. Не е тайна, че в наше време на планетата Земя конфронтацията между различните центрове на власт има до голяма степен информационен характер. Това се отнася както за отношенията между държавите, така и между различните социални групи или класи. Последствията от информационните войни могат да бъдат толкова глобални и дълготрайни, колкото и резултатите от истинските войни. Така поражението в студената информационна война коства живота на държава като Съветския съюз. Заедно със СССР комунистическата идеология беше победена и изтласкана в ъндърграунда. В тази връзка особено остро стои задачата за самоопределение на личността в хаоса на информационните битки, тоест осъзнаването на интересите му, тъй като без такова осъзнаване не е възможно развитието на гражданското общество, както и еволюцията. на обществените отношения като цяло. Проблемът е, че няма универсална методология, която да ни позволява да опишем конфронтациите в информационна сфератолкова холистично и логично, колкото военната история описва класическите войни. Поради това по-голямата част от интернет потребителите, особено младите хора, не могат да се ориентират в процесите, протичащи в мрежата, и лесно улавят идеи и информационни вируси, които вредят на техните класови или обществени интереси. Тоест стават жертви на информационни атаки. Предлаганият материал има за цел да помогне за преодоляване на пропуските в разбирането на законите на потока от информационни войни и следователно трябва да повиши оцеляването и ефективността на собствените усилия, както на бойци на информационния фронт, така и на цивилни, случайно попаднали в битка зона.

    Първа част: цели и смисъл на информационните войни.

    1.Какво е информационна война.

    Втората половина на ХХ век бе белязана от появата на фундаментално ново оръжие - информацията. Съответно възникна новият видвойни - информационна война. И ако преди раждането на интернет, воденето на информационна война беше силно ограничено от достъпа до медиите, то с появата на световната мрежа всички естествени граници между „информационните територии“ изчезнаха и „противопоставящите се армии“ получиха възможност за нахлуване в земя на някой друг и провеждане на бойни операции по същество по същия начин, както това правят „редовните“ войски в „редовните“ войни. И така, първо, нека дефинираме информационната война.

    Информационната война е целенасочени действия, предприети за постигане на информационно превъзходство чрез причиняване на щети на информация, информационни процеси и информационни системиврага, като същевременно защитава собствената си информация, информационни процеси и информационни системи.[Уикипедия]

    Информацията в тази дефиниция включва идеи, значения, както и техните системи (идеологии), които служат като фактор за формирането около тях социални общности. Следователно първоначалният фон на информационните войни е извън медийното пространство и се определя от цялата съвкупност от социално-политически и икономически процеси в реалния свят.

    2. Участници, клиенти и територия на информационните войни.

    Както в случая с класическата война, информационната война включва собствени информационни армии, формирани от информационни единици, които от своя страна се състоят от бойци на информационния фронт. Но какво кара тези бойни единици да участват в битка? Коя сила им дава заповеди и ги кара да действат целенасочено? Тук има два фактора. Първият фактор е вътрешен, психологически. Той определя нуждата на хората с определен психологически състав да предадат своите идеи на другите и да се опитат да ги убедят в своята гледна точка. Той определя и обединяването на тези хора по идеологически линии в големи и малки групи. всъщност тези групи са своеобразни аналози на военни части в реални войни. Вторият фактор е външен, избирателен. Той определя в каква посока ще бъдат насочени действията на идеологическите групи. Ефектът от този фактор е, че правилните (изгодни за клиентите на информационните войни) идеологически групи и техните действия, както и удобни лидери се насърчават и насърчават в информационното пространство, докато нерентабилните, напротив, остават без подкрепа и са заглушени. Инструментите на външните фактори са медиите, религията, доминиращата култура в обществото и други институции, обслужващи интересите на клиентите на информационните войни. Тоест хората (журналисти, блогъри, интернет посетители) действат сами, по собствена воля, а клиентите само култивират печеливши движения и ги насочват в правилната посока. Но кои са тези споменати „клиенти“?

    От всички съществуващи социологически парадигми най-научно разработената е марксистката парадигма, която разглежда класовия модел на структурата на обществото. Според този модел господстващите класи (буржоазията) упражняват своето господство над низшите класи (пролетариата), което се изразява в отчуждаването на принадената стойност на продукта на труда на низшите класи и непропорционалното разпределение на материалното богатство в тяхното благоволение. За да упражнява такова господство, управляващата класа (елит) трябва да поддържа своя монопол върху властта, който отива при онези, които знаят как да я използват най-ефективно. налични ресурси. В условия информационна цивилизациятова всъщност означава необходимостта от поддържане на монопол върху хуманитарните знания, които включват социални и политически технологии, психология, педагогика, управление, като цяло всичко, което ви позволява най-ефективно да организирате работата, свободното време, обучението и развитието на хората и следователно помага за увеличаване на потенциала на обществото като цяло. Така най-важната цел на управляващата класа става скриването на това знание от по-ниските класи. Повечето ефективни средстваПостигането на тази цел в обществото на 21 век са информационните войни, а бойното поле, т.е. територията, на която се водят войните, е глобалната интернет мрежа, която включва и мозъците на своите посетители. Информацията в Интернет, която е носител на споменатите знания, ще наричаме по-нататък информационни единици (информационни системи).

    Тук възниква въпросът: могат ли самите низши класове да бъдат клиенти на информационната война, тоест да водят отбранителна война, за да защитят своите знания и да осигурят възможности за тяхното подобряване и получаване на нови? Отговорът е да, те могат, но за да водят такава война, те се нуждаят от ресурсите, които са на разположение на представителите на управляващата класа. Следователно, ако потиснатата класа иска да се превърне в независима сила, важно е да можете да сключвате тактически съюзи с отделни представители на буржоазията, използвайки собствения си егоистичен интерес и по този начин да ги наемете на своя служба. Нищо чудно, че В. И. Ленин пише:

    „Възможно е да се победи по-силен враг само с най-големи усилия и със задължителното, най-внимателно, грижовно, предпазливо, умело използване на всяка, дори и най-малката „пукнатина“ между враговете, всяко противопоставяне на интереси между буржоазията на различни страни, между различни групи или видове буржоазия в рамките на отделните страни - и всяка, дори и най-малка, възможност да спечелите съюзник, дори временен, нестабилен, крехък, ненадежден, условен. Който не е разбрал това, не е разбрал и грам марксизъм и въобще научен, съвременен, „цивилизован” социализъм.”

    Противно на теориите на теоретиците на конспирацията, на Земята няма единен център на власт - някаква организация с общи интереси, която да решава каква информационна политика да се провежда по отношение на населението. Световната буржоазия е представена от множество центрове на власт от различен мащаб, всеки от които има свои собствени интереси, често противоречащи на интересите на други центрове. Същото може да се каже и за пролетариата, който вече не е толкова монолитен и хомогенен, колкото по времето на Карл Маркс. Поради това информационните войни не могат да се представят като обикновена конфронтация „стена до стена“ с ясно дефинирана фронтова линия. Например, ако си представим стратегическа военна информационна карта на Интернет, тя ще изглежда като пачуърк юрган с много разноцветни зони на контрол, многопосочни фронтове и битки.

    За да се научим ефективно да участваме или поне да оцелеем в информационна война, е необходимо да се научим да идентифицираме основните активни сили, фронтове и посоки на атаки в информационните войни, които се водят в момента на планетата, което ще ни позволи да свържете местните информационни битки с глобалните конфронтации и разберете какви сили стоят за едно или друго индивидуално действие. Тук ще ни помогне много разбирането на така наречения „принцип на суперпозиция“, който действа по същия начин като принципа на суперпозицията на силите във физиката. Принципът е, че съвкупността от многопосочни интереси на субектите на една глобална група (например американската буржоазия) може да бъде заменена с един резултатен интерес - вектор, равен на сумата от векторите на интересите на всеки от субектите на глобалната група. Този вектор определя посоката на информационния удар, изгоден за тази глобална група. Трудността е, че този произтичащ интерес не е толкова лесен за изчисляване, особено ако първоначалният набор от интереси изглежда като хаотична смесица от напълно многопосочни сили. На информационно-идеологическата карта обаче винаги има точки, където интересите на една група играчи са ясно изразени и противопоставят интересите на друга група.

    3.Цели и задачи на информационните войни.

    Основната цел на информационната война пряко произтича от всъщност дефиницията на информационната война и може да се формулира като освобождаване на дадено информационно пространство от неугодни за клиента. информационни образуваниязамяната им с други информационни единици, полезни за клиента. В същото време информационните единици, за които се води борба, често са съставни и представляват комбинация от няколко по-прости информационни единици. Освен това най-ценните информационни единици, като правило, са най-сложни и губят своята стойност, когато поне някои от техните компоненти бъдат премахнати. Това има две важни последици. Първият е, че унищожаването на най-важните информационни единици е особено ефективно, когато носителите на отделни необходими компоненти на сложна единица са разделени в различни мрежови общности, които не се пресичат помежду си. Това означава, че задачите на информационната война също включват формирането на едни онлайн общности (клъстери) и унищожаването на други. Например, има определена общност, чиито членове имат достатъчно знания, за да създадат кола. Но това не е изгодно за нас и трябва да „попречим“ на общността да комбинира знанията си в ново метазнание. Това може да стане чрез разделянето на тази общност на групи по интереси: група, изучаваща двигатели, група от експерти по трансмисионни системи, група от специалисти по монтаж на гуми и т.н. В резултат на това обменът на знания между групите ще бъде труден, което означава че ще се формира холистична представа за кола от различни идеи за нейните части. Второто следствие от споменатото свойство на сложните информационни единици е целенасоченият характер на най-ефективните информационни атаки. С други думи, няма нужда да се разрушава цялата вражеска идеология, достатъчно е просто да се разрушат връзките между нейните ключови звена. Прецизността на информационните атаки ви позволява не само да спестите сили и да ги концентрирате върху посоката на основната атака, но и да скриете истинските си намерения от врага. Пример за сложна информационна единица е съветската идеология, която включва взаимосвързаните идеи за комунизма като икономическа система и демокрацията като основа на политическата система. По време на перестройката в един момент буржоазните идеолози успяват да противопоставят комунистическата идея на демократичната, което е началото на краха на съветската идеология, а с нея и на държавата.

    По този начин можем да определим основните цели на информационната война.

    - Потискане и унищожаване на вредни (за клиента) информационни обекти.
    - Защита и разпространение на полезна информация.
    - Унищожаване на тези мрежови групи, чиито членове имат знания, които са част от вредни информационни обекти.
    - Култивиране на тези мрежови групи, чиито членове имат знания, които са компоненти на полезни информационни единици.
    - Целенасочено въздействие върху сложни информационни обекти с цел неутрализиране на вредни информационни обекти или превръщането им в полезни.

    Тези цели могат да бъдат както стратегически, така и тактически. Една цел е стратегическа, ако постигането й води до полезна за клиента трансформация на целевата област на информационното пространство. Тактическите цели, като правило, не осигуряват незабавни ползи, но тяхното изпълнение е необходимо за постигане на стратегическа цел или тактическа цел повече висок ред. Следователно планирането на глобална военна информационна операция изисква изготвянето на йерархия от цели, в която всяка цел от по-висок ред изисква изпълнението на няколко цели от ниско ниво, за да бъде постигната. По правило стратегическите цели се отнасят до големи мрежи социални групи, а прилагането им има дългосрочни последици. Тактическите цели са по-локални в пространството и времето. Добър примерТактическата задача в информационната война е да се популяризира темата за привилегиите на висшите партийни служители в края на перестройката на Горбачов. Проблемът (истинският) беше преувеличен и доведен до крайност по такъв начин, че в резултат на това беше унищожено доверието на хората в институциите на съветската власт като такива. След като задачата за унищожаване на такова доверие беше изпълнена, темата за привилегиите и свързаното с тях социално разслоение беше забравена. И започна да се прокарва съвсем друга идея – приватизация и изграждане на капитализъм.

    4. Класификация на методите за водене на информационни войни.

    От изложеното става ясна и класификацията на методите, които се използват при воденето на информационна война.

    Първата и основна класификация е по предназначение:

    - Методи на пропаганда.
    - Методи за контрапропаганда.

    Методите на пропагандата са насочени към предаване на необходимите идеи на населението, т.е. формиране на необходимите информационни единици в определена област на информационното пространство. Съответно методите за контрапропаганда са насочени към дискредитиране на идеите на врага, унищожаване на вредни информационни обекти и предотвратяване на тяхното възникване в бъдеще.

    Втората класификация се основава на характера на действието.

    - Експлицитни методи.
    - Неявни (скрити) методи.

    Явните методи се различават от неявните по това, че при тях целта и характерът на въздействието не са скрити от противника. Например агитацията е пример за явна пропаганда, а информационен вирус е скрит. В първия случай агитаторът ясно показва каква идея предава на обществото. Във втория случай предадената идея (вирусът) е прикрита, докато ясно се рекламира съвсем различна идея, обикновено популярна и благоприятна за разпространението на вируса. Гледайки напред, отбелязваме, че тайните методи на информационна война са най-ефективни при информационна офанзива срещу вражески позиции, а откритите методи са по-подходящи за защита и укрепване на контролирана територия. Така получаваме четири основни групи методи за водене на информационни войни – явна пропаганда, скрита пропаганда, явна контрапропаганда и скрита контрапропаганда. Ще разгледаме тези групи по-подробно по-късно.

    5. Фактор време.

    Един от ключови факториТова, което определя успеха на една кампания за информационно въздействие, е времето. Често се случва дори една слаба, непрофесионална и зле организирана пропагандна кампания да завърши с впечатляващ резултат само защото е имала късмета да се проведе в подходящия момент. Напротив, една мощна и внимателно подготвена информационна атака може да удари стената, ако времето й не е правилно избрано.

    Причината за това е банална и се крие във факта, че хората, колкото и да е странно, са доста недоверчиви същества. които не са склонни да приемат никакви нова информацияи те наистина не обичат да се отказват от своите вярвания. не ми вярваш Отидете до първия минувач, когото видите на улицата, и поискайте пари назаем, като обещаете да дадете два пъти повече на следващия ден. Или отидете на църква и се опитайте да докажете на свещеника, че Бог не съществува. Не работи? Но информационните войни се водят, което означава, че все още е възможно да се повлияе на вярванията на хората.

    За. За всеки човек има моменти, когато съзнанието му се отваря и е готово да погълне всяка информационна „храна“ в себе си, без да я подлага на абсолютно никакъв критичен анализ и да я приема за даденост. Това обикновено се случва в детството, но не само. В наше време, когато всичко наоколо се променя бързо, хората винаги влизат в контакт с нещо, за което все още не са имали априорна информация и поради това т.нар. "мнение". И тук се получава интересен ефект. Веднага щом човек зададе въпрос за нещо, което съзнателно не разбира, но наистина иска да го разбере и да разбере ИСТИНАТА, умствените му филтри се отпускат, ушите му висят на различни посоки, а главата му се превръща в отворена кана за пълнене с всякаква информационна варя, основното е, че готвачът е умно изглеждащ експерт „в темата“.

    По правило главата не остава дълго отворена и скоро се затваря, а излятата в нея течност се втвърдява, образувайки кристална решетка на Знанието. И тук, както се казва, който не е имал време, е закъснял. Това води до един много важен извод: за провеждането на пропагандна операция е много важно по време на операцията целевата група да развие максимална степен на активна несигурност по въпроса, по който се планира пропагандата. Активната несигурност в този случай се разбира като съзнателно незнание на отговора на въпрос с желание да го получи.

    Ето защо всички професионални информационни операции са внимателно планирани според времето, което е избрано със снайперска прецизност.

    В нашето време на свободен достъп до огромно количество информация, борбата за човешките умове започна да се води в тази област. Осигурявайки на обществото необходимите материали и новини, е възможно да се контролират социалните настроения и стремежи на по-голямата част от населението.

    Какво е информационна война?

    Терминът "информационна война" първоначално се използва в американските военни среди. Информационната война е психологически натиск върху цялото или част от обществото. Умела доставка необходимата информацияпомага за създаване на определени настроения и провокиране на реакции. Първите сведения за този тип война датират от 50-те години на 19 век и се отнасят до Кримската война.

    Информационната война може да се води както в рамките на една държава, така и между различни държави и е част от сложен процес на конфронтация. Наличието на информационен натиск върху обществото е индикатор за задкулисни политически действия или подготовка за някакви промени. Не изисква големи финансови инвестиции и усилия. Ефективността на информационната война зависи от добре проектираната пропаганда, основана на чувствата и желанията на членовете на обществото.

    Признаци на информационна война

    Същността на информационната война е да се влияе върху обществото чрез информация. Признаците на информационна война включват:

    • ограничаване на достъпа до определена информация: закриване на уеб ресурси, телевизионни програми, печатни публикации;
    • появата на различни информационни източници с една и съща информация;
    • създаване на негативен психологически фон по конкретни въпроси;
    • появата на емоционално напрежение в обществото;
    • проникване на имплантирана информация в различни сфери на обществото: политика, култура, бизнес, образование.

    Информационна война – мит или реалност

    Информационните войни между държавите станаха нещо обичайно. Въпреки че използването на информационна пропаганда във военните конфликти е известно още от 19 век, този вид война придобива особена сила в края на 20 век. Това се дължи на увеличаването на броя на информационните ресурси: вестници, списания, телевизионни предавания и уеб ресурси. Колкото повече информация има свободно достъпно общество, толкова по-лесно е да се извършва информационна пропаганда.

    За да водите информационна война, няма нужда да убеждавате хората или да им налагате своята гледна точка. Просто трябва да се уверите, че предложената информация се среща възможно най-често и не предизвиква отхвърляне. В същото време човек може дори да не подозира, че е станал участник информационно влияние. За водене на информационна война те наемат специалисти с дълбоки познания по маркетинг, социална психология, политика и история.

    Цели на информационната война

    Воденето на информационна война е един от компонентите на политиката на много държави. Битката за човешките умове не е самоцел, а се отнася до набор от мерки за поддържане на сигурността на държавата или за въздействие върху гражданите на друга държава. Въз основа на това информационната война има следните цели:

    • гарантиране на сигурността на вашата държава;
    • поддържане на патриотични чувства;
    • влияние върху граждани на друга държава с цел дезинформация и постигане на определени цели.

    Видове информационна война

    Информационната война може да се използва сред военните и сред цивилните. За тази цел може да се използва един от видовете информационна война или набор от мерки. Видовете информационна конфронтация включват:

    1. Информационна война в интернет – предлага се различна и често противоречива информация, използвана за объркване на врага.
    2. Психологическите операции са подбор и представяне на информация, която звучи като контрааргумент на настроението, съществуващо в обществото.
    3. Дезинформацията е популяризиране на невярна информация с цел вражеската страна да бъде изпратена по грешната следа.
    4. Унищожаването е физическо унищожаване или блокиране на важни за врага електронни системи.
    5. Мерки за сигурност - засилване на защитата на вашите ресурси с цел запазване на планове и намерения.
    6. Директните информационни атаки са смесица от невярна и вярна информация.

    Методи за информационна война

    Информационната война се нарича студена, защото постига желаните резултати без използването на оръжия. Има такива методи за информационна война сред цивилните:

    1. Включване на инфлуенсъри.Същността този методсе състои в подкрепа на необходими действия или лозунги от известни авторитетни хора.
    2. Точни твърдения.Желаните лозунги се представят като сто процента верни и не изискват доказателства.
    3. Печелившата страна.От обществото се иска да избере решение, което се представя като най-добро и печели.
    4. Принуда.Този метод често се използва в лозунги и звучи като точна инструкция за действие.
    5. Подмяна на източника на информация.Когато не е възможно да се спре проникването на нежелана информация, нейният автор се нарича източник, който не се ползва с обществено доверие.

    Информационна война и пропаганда

    Информационната война се използва ефективно в политическата сфера. С негова помощ кандидатите за длъжност се борят за гласове. Предвид факта, че голяма част от избирателите нямат достъп до вярна информация, за въздействие върху тях се използват техники за психологическо въздействие. Информационната война в медиите е популярен начинвлияние върху обществото. Освен това политическата пропаганда може да използва метода за подмяна на информация, изкривяване на реалността, принуда и участие на властите.

    Как да се предпазите от информационна война?

    Информационната война се използва в различни области, но целта му винаги остава постоянна: да влияе на общественото мнение. Противодействието на информационната война може да бъде трудно, тъй като манипулацията и пропагандата се развиват от опитни специалисти. За да не станете жертва на информационно влияние, трябва да вземете предвид мненията на различни хора по въпроса, който ви интересува, и да използвате различни източници на информация. разбиране трудна ситуация, струва си да отговорите на следните въпроси:

    1. Каква е другата страна на тази монета?
    2. Кой може да се възползва от тази информация?
    3. Доколко разглежданата тема е разгледана от различни ъгли?
    4. Има ли логическа верига и доказателства по този въпрос или има пряко внушение, принуда и въздействие върху емоциите?

    Информационни войни в съвременния свят

    Благодарение на съвременните технологии информационните войни на нашето време могат да се водят по целия свят. В същото време стана възможно да се създаде реалност, която не отговаря на реалността. Съвременните световни информационни войни се водят както между държави, така и вътре в тях, между политици, компании, организации и религиозни деноминации. Основното оръжие в информационната война са медиите. Пълният контрол върху тях ни позволява да предоставим на обществото само тази информация, която ще формира необходимия поглед върху проблема.

    Всички се бият модерен святсе отразяват в медиите по такъв начин, че да показват необходимостта от водене на война и да създават негативизъм сред воюващите страни. Последните военни конфликти в Сирия и Украйна са ясни примери за това. Информационната война и тероризмът също са пряко свързани. За да разберете какво наистина се случва между воюващите страни, на обикновен човекне изглежда възможно.

    Информационни войни в политиката

    Политическата борба се води между политически партии, организации и други политически институции. Информационната война в тази област е постоянна, но се засилва преди правителствени избори. Въздействието на обществото с помощта на информация се извършва по такъв начин, че членовете на обществото да не го забелязват и да вярват, че правят избор сами.

    Съвременните информационни войни в политиката имат за цел да дискредитират противника в очите на обществото и да формират необходимото мнение сред членовете на обществото. За да решат тези проблеми, те наемат специалисти по информационен саботаж - ivors, които извършват атака срещу противника, използвайки различни източници на информация. Основните методи за информационни атаки са: редакция, слухове, митове, заплахи, блъфове, изопачаване на информация.


    Информационна война в бизнеса

    Информационната война в бизнес системата се използва за отслабване на позициите на всяка корпорация или предприятие. За да проведе конфронтация в тази област, врагът се опитва да събере възможно най-много информация за работата на компанията, с която се конкурира. Обръща се особено внимание Слабостивраг. Те се оповестяват публично в преувеличена форма, показваща провал в работата на компанията.

    Информационна война – последствия

    Последствията от информационните войни могат да се почувстват в самото начало на борбата. Невъзможно е да се предпазите от влиянието на информацията, тъй като тя прониква във всички сфери на човешкия живот. Същността на информационната война се състои в натиск върху обществото, в резултат на което членовете на обществото получават изкривена представа за реалността и не са в състояние да направят правилни изводи и да вземат правилни решения.

    Разузнавателните агенции в Обединеното кралство и САЩ предприемат всички възможни стъпки за дешифриране на всякакъв вид интернет комуникации. Има чувството, че „облакът“ е пълен с „дупки“. Добри новини: Новите документи на Сноудън потвърждават, че някои форми на криптиране дори не могат да бъдат разбити от NSA.

    На Бъдни вечер [ статия, публикувана на 28 декември 2014 г. – прибл. превод] шпиони от алианса Five Eyes [англ. Five Eyes] чакат малко почивка от тежката си работа. В допълнение към редовните си задължения - дешифриране на съобщения по целия свят - те играят игра, наречена Kryptos Kristmas Kwiz, в която участниците трябва да решават сложни пъзели с числа и букви. Победителите в конкурса стават горди собственици на „крипто чаши“.

    Криптирането - използването на математически техники за защита на комуникациите от шпионаж - се използва при електронни транзакции от всякакъв вид и се използва от правителства, компании и физически лица. Но според бившия агент на NSA Едуард Сноудън не всички технологии за криптиране действително вършат работата си.

    Един пример е криптирането в Skype, програма, чиито 300 милиона потребители използват прехвалената „сигурна“ услуга за интернет видео чат. Всъщност тук не говорим за информационна сигурност. „Рутинното събиране на данни от Skype започна през февруари 2011 г.“, гласи документ за обучение на NSA, публикуван от Сноудън. По-малко от шест месеца по-късно, през есента, разбивачите на кодове обявиха, че работата им е свършена. От този момент нататък данните от Skype стават достъпни за шпионите на NSA. Софтуерният гигант Microsoft, който купи Skype през 2011 г., казва: „Ние не предоставяме пряк или косвен правителствен достъп до потребителски данни или ключове за криптиране.“ NSA започна да наблюдава Skype още преди компанията да бъде купена от Microsoft, но през февруари 2011 г. секретният съд на САЩ за наблюдение на външното разузнаване удължи заповедта на компанията, според която тя не само трябваше да предоставя информация на NSA, но и да служи като достъпен източник на данни за агенцията.

    „Рутинното събиране на данни от Skype“ е следващата стъпка, която правителството предприе в надпреварата във въоръжаването на разузнавателните агенции, които искат да проникнат в поверителността на потребителите и особено на онези, които смятат, че са защитени от шпиониране. Въпреки че криптирането, от своя страна, също спечели няколко победи: има няколко системи, които са доказали своята сила и са истински стандарти за качество в продължение на повече от 20 години.

    За NSA криптирането на комуникациите – или това, което всички останали в Интернет наричат ​​защитени комуникации – е „заплаха“. В един от документите за обучение на NSA, получен от Spiegel, служител на NSA пита: „Знаете ли, че механизмите за криптиране, навсякъде в интернет, са основната заплаха за способността на NSA да провежда разузнаване в цифрови мрежи и да побеждава злонамерен софтуер на противника?“

    Извадка от документ на NSA: Криптирането, наречено "заплаха"

    – Знаете ли, че механизмите за криптиране, навсякъде в интернет, са основна заплаха за способността на NSA да провежда цифрово разузнаване и да побеждава злонамерения софтуер на противника?

    „Преди двадесет години самият факт, че комуникациите са криптирани, означаваше, че те вероятно съдържат данни от чуждо разузнаване, тъй като само правителството и други важни цели имаха възможността да закупят или разработят и внедрят криптиране на комуникациите. Днес всеки, който използва интернет, може да получи достъп до уеб страници, използвайки силни механизми за криптиране, предоставени от HTTPS протокол, и компании от всякакъв размер могат да внедряват виртуални частни мрежи (VPN), за да позволят на служителите си да имат достъп до чувствителна или частна корпоративна информация през Интернет от всяка точка на света. SID се отнася до такива широко използвани формати за криптиране, които поставят по-големи предизвикателства пред SIGINT като „всеместно криптиране“.

    Документите на Сноудън разкриха кои механизми за криптиране на NSA са дешифрируеми и, което е по-важно, кои не са. Въпреки че публикуваните документи са почти на две години, експертите се съмняват, че дигиталните шпиони на NSA са успели да дешифрират такава устойчива на хакове технология за това време. „При правилна употреба„Силните криптосистеми са едно от малкото неща, на които можете да разчитате“, каза Сноудън през юни 2013 г., след като отлетя за Хонконг.

    „Дигитализацията“ на обществото през последните няколко десетилетия беше придружена от широкото използване на криптографията, която престана да бъде домейн на тайните агенти. Днес почти всяка интернет връзка е криптирана по един или друг начин - независимо дали извършвате онлайн банкова транзакция, купувате стоки онлайн или провеждате телефонно обаждане. Самата същност на облачните изчисления - която ви позволява да възложите редица задачи на отдалечени центрове за данни, понякога разположени на друг континент - се основава на криптографски системиосигуряване на сигурност. Интернет активистите провеждат „крипто срещи“, където обясняват на тези, които се интересуват от поддържането на сигурността на честните комуникации, как да криптират своите данни.

    Германското правителство предлага използването на "винаги включено криптиране на данни"

    В Германия необходимостта от използване на силни механизми за криптиране вече е обмислена на най-високо ниво. Канцлерът Ангела Меркел и нейният кабинет вече комуникират чрез телефони, които имат силни системи за криптиране. Правителството също прикани жителите на страната да предприемат стъпки за защита на собствените си комуникации. Майкъл Ханге, президент на Федералната агенция за информационна сигурност, каза: „Препоръчваме ви да използвате криптография – тоест постоянно криптиране на данни.“

    Това предложение едва ли ще се хареса на някои разузнавателни служби. В края на краищата съюзът с петте очи - тайните служби на Великобритания, Канада, Австралия, Нова Зеландия и Съединените щати - има ясна цел: да спре криптирането на интернет информация, идваща от други страни, когато е възможно. През 2013 г. NSA имаше бюджет над 10 милиарда долара. Според бюджета на американското разузнаване през 2013 г. финансирането само на отдела за криптоанализ и експлоатационни услуги (CES) на NSA възлиза на 34,3 милиона долара.