Informationskrige på Internettet. Informationskrige i politik

Den største læk af klassificerede dokumenter i amerikansk militærhistorie, af WikiLeaks, har forvandlet internettet til en krigszone.

På den ene side har WikiLeaks samlet de mest talentfulde og fanatiske hackeraktivister under sine vinger, tilsyneladende for at gøre internettet til en bastion af åbenhed og informationsfrihed.

På den anden side tiltrak USA:

♣ Forsvarsministeriet

♣ Federal Bureau of Investigation (FBI)
♣ National Security Agency,

...at undertrykke ytringsfrihed på internettet gennem censur og anti-kryptering love.

Begge sider er dog fuldt ud klar over vigtigheden Internet og at udfaldet af deres kamp vil ændre verdens ansigt.

Forudsætninger for internetkrigen...

Tidligere i 2010 offentliggjorde WikiLeaks, dengang et lidet kendt netværksprojekt, på YouTube video med titlen "Collateral Murder", som viser amerikanske soldater i Irak, der dræber civile, to Reuters-journalister og to børn. "Okay, lad os skyde allerede," råber maskingeværskytten i videoen. - Gå!". "Åh ja, se på de døde bastards."

"Mange af mine venner er med i den video," fortalte Irakkrigsveteranen Josh Stieber til AntiWar Radio. "Jeg kan med fuld tillid sige, at i ni ud af ti tilfælde er det præcis sådan, det hele endte." Drabet var i overensstemmelse med militærprotokol. Gør denne video dig chokeret og forarget? Dette er krigens grusomme virkelighed."

Inden videoen blev frigivet, havde det amerikanske militær gentagne gange sagt, at skyderiet blev udført i overensstemmelse med reglerne for engagement og tilbageholdt oplysninger om hændelsen fra Reuters.

Videoen udløste international forargelse.

Meget hurtigt blev WikiLeaks en farlig fjende i den amerikanske regerings øjne. Verden var i oprør og krævede svar, mens Federal Bureau of Investigation begyndte at lede efter whistlebloweren, der lækkede videoen til WikiLeaks.


Første arrestation...

I maj 2010 arresterede FBI endelig Private First Class, den 23-årige amerikanske soldat Bradley Manning, mistænkt for at lække klassificerede dokumenter.

Manning blev forrådt af den berømte hacker og stofmisbruger Adrian Lamo, Mannings kollega, som gav Mannings chatoptegnelser til hærens efterretningstjeneste. Lamo sagde, at hans handlinger var dikteret af en "samvittighedskrise." Ifølge Lamo indrømmede Manning at have videregivet mere end 260.000 klassificerede diplomatiske dokumenter til internetportalen WikiLeaks, men WikiLeaks har gentagne gange nægtet at have modtaget disse oplysninger.

På Hackers on Planet Earth-konferencen i juli 2010 – en konvention af hackere dedikeret til at diskutere etik og politik på internettet – samlede hackersamfundet sig mod Lamo, hvor en taler kaldte ham en "skør junkie" (Lamo deltog også i konferencen og talte endda ).

Ifølge nogle var Lamos forræderi et forsøg på at "formilde" loven, som han havde sine egne resultater med at gøre op med - især en bøde på 60.000 dollars for at hacke websteder for berømte virksomheder som The New York Times og Microsoft. Andre tilskrev hans dårlige opførsel et ønske om at blive berømt og se hans navn på tabloidernes sider.

Manning blev sendt til et fængsel i Kuwait (hvor han afsonede på tidspunktet for sin arrestation), hvor han tilbragte to måneder, og blev derefter overført til en militærbase i Quantico, Virginia.

I slutningen af ​​juni 2010 meddelte WikiLeaks grundlægger og chefredaktør Julian Assange, at han havde hyret tre civile advokater for Manning, hvoraf ingen fik lov til at se hans klient.

I hele 2010 blev der regelmæssigt afholdt protester til støtte for Manning rundt om i verden. Mange har kaldt den amerikanske militærmand "en moderne Daniel Ellsberg", inklusive Ellsberg selv. Daniel Ellsberg er en tidligere amerikansk militæranalytiker og ansat i RAND Corporation, som i 1971 gav en hemmelig samling af amerikansk-vietnamesiske relationer, 1945-1967: A Study til en New York Times reporter.

Hackers konference...

WikiLeaks-portalen var repræsenteret på hackerkonferencen af ​​Jacob Appelbaum, en berømt computerhacker, der blev berømt for at hacke FileVault-krypteringssystemet udviklet af Apple. Derudover er Appelbaum en af ​​lederne af Tor-projektet, som giver næsten fuldstændig anonymitet på internettet.

"Ved at ignorere uretfærdigheden i verden, hjælper du med at skabe den," sagde Appelbaum på konferencen, hvor han stod for Assange, som ikke var i stand til at deltage, fordi han var på den internationale eftersøgte liste. Der var så mange føderale agenter, at de bogstaveligt talt "klatrede op på væggene", som en kilde udtrykte det.

”Hvis du har læst noget om hackere, ved du, at vi ikke kan stoppes. Vores mål er at give dig information, så du kan drage dine egne konklusioner," sagde Appelbaum. Appelbaum citerede offentlig mistillid til medierne på grund af det faktum, at tabloidartikler altid bærer præg af forfatterens personlige mening, mens WikiLeaks kun udgiver "rå" materiale til fri fortolkning af læseren.

"Medierne er blevet tavse, men vi nægter at tie," sagde Appelbaum. "Hele denne jagt på Assange... du kan skære hovedet af, men nye mennesker vil dukke op."

Efter denne tale måtte Appelbaum bruge en body double for at undslippe føderale agenter, der ville fange ham på scenen. Appelbaum blev til sidst fanget af to FBI-agenter ved den samme konference; de ønskede hurtigt at tage ham med "til en samtale".

Verdens vigtigste kampe har længe været udkæmpet på internettet.

Et par uger efter WikiLeaks-konferencen blev webstedet offentliggjort fri adgang mere end 92.000 klassificerede dokumenter relateret til krigen i Afghanistan, samt et opsigtsvækkende dokument fra Central Intelligence Agency (CIA), der undersøger muligheden for, at USA bliver opfattet som en "eksportør af terrorisme".

Pentagon, der allerede udfører en fuldskalajagt på Assange, har indledt krigen mod Wikileaks med fornyet kraft. Pentagon-embedsmænd krævede "tilbagelevering" af ulovligt opnåede dokumenter, så Pentagon senere kunne anklage WikiLeaks for spionage.

Krig på internettet: et nyt slag til WikiLeaks...

FBI og den amerikanske regering gik sammen og annoncerede lanceringen af ​​internetaflytningprogrammet Going Dark med et indledende budget på 9 millioner dollars. Det skal hjælpe FBI med at indsamle oplysninger på internettet (vi taler om muligheden for at aflytte internetkommunikatører, især Skype). Samtidig støttede præsident Obama et lovforslag, der ville forbyde enhver kryptering af websteder, som regeringen ikke kan få koden til, dvs. den kryptering, som WikiLeaks bruger til at holde sine kilder sikre.

I slutningen af ​​september 2010 tildelte den amerikanske regering WikiLeaks et nyt slag ved at fremsætte et lovforslag til bekæmpelse af ophavsretskrænkelse og distribution af forfalskede produkter på internettet, hvilket ved første øjekast ser ud til at være en anti-piratlovgivning. Men når du læser det med småt, bliver dets sande formål klart.

"Denne lov vil målrette domæner, der 'værter krænkende materiale', hvilket er en meget bred definition," sagde Aaron Swartz, ejer af en anti-censur hjemmeside. "Ethvert websted, der er "centralt for forfalskede produkter eller materiale, der krænker ophavsretten", vil blive blokeret."

Regeringen, som allerede planlægger at sigte WikiLeaks for spionage, kan meget vel tilføje anklager om piratkopiering og distribution af "forfalskede produkter" til de eksisterende.

USA har indledt en omfattende krig mod borgernes rettigheder, friheder og privatliv i et desperat forsøg på at ophæve nedfaldet fra WikiLeaks.

Ideel under våben

I marts offentliggjorde WikiLeaks et klassificeret CIA-dokument, der beskriver de forskellige midler, den amerikanske regering kunne bruge til at fjerne WikiLeaks."Styrken ved hjemmesider som WikiLeaks er deres troværdighed, da de beskytter anonymiteten af ​​deres whistleblowere og whistleblowere," står der i rapporten. – At identificere whistleblowerne med succes, identificere dem, fjerne dem fra deres stillinger og retsforfølge dem og inkriminere lækkerne til regeringen og private virksomheder, der er berørt af WikiLeaks, vil skade og muligvis ødelægge dens tillid, og vil tjene som en advarsel til andre, hvilket vil holde dem fra lignende handlinger."

Mange så skræmmende paralleller mellem rapportens foreslåede strategi for at fjerne WikiLeaks og Mannings nylige anholdelse.

"Vi ser ud til at være under angreb på alle fronter under amerikansk kontrol," sagde WikiLeaks i et blogindlæg fra juni 2010 på Twitter. Disse ord viste sig at være profetiske.

Forenet bag deres ideal har verdens mest talentfulde og ideologiske hackere taget WikiLeaks til sig og det, det står for, og dannet den største gruppe af politiske "hacktivister" i historien. USA stod over for en fjende, det ikke var parat til at bekæmpe.

Internettet er blevet én nation, et perfekt meritokrati, en stat - som er i krig.

Denne stat har sin egen kultur, som inkluderer:

♣ dem, der underholder;

♣ helte

♣ dem, der producerer medieindhold;

♣ dem, der spiller;

♣ dem, der arbejder

Internettet har skabt et virtuelt imperium, og WikiLeaks er blevet den første hovedstad i dette imperium, som ikke har nogen fortilfælde i fortiden.

Det er den hidtil usete natur af dette fænomen, der forårsager sådan panik i den virkelige verden.

Internettets og magtens verden...

I sin arkitektur er strukturen af ​​internettet fundamentalt forskellig fra strukturen i den virkelige verden. På internettet er herskere per definition umulige, men i informationsverdenen kan der ikke andet end være magt og herskere over tanker.

I internettets meritokratiet ("de værdige styre") kan de dygtige, initiativrige, smarte og ressourcestærke vinde berømmelse og rigdom. Fra de tidligste dage bestod denne elitegruppe udelukkende af hackere, da hackere opnår viden gennem brug af forskellige systemer, dvs. deres magt er bygget på viden om internettets "underside" og evnen til at bruge det til deres egen formål.

Så Appelbaum skabte Tor-projektet og udnyttede de uendelige muligheder for internetarkitektur til at give anonym webadgang. Assange ændrede ansigtet på klassificeret information - med hans hjælp strømmede titusindvis af klassificerede sandheder fra internettets afgrunde ud i den virkelige verden.

Hackers of Planet Earth-konferencen – med både "faldne helte" (Adrian Lamo) og repræsentanter for en digital supermagt (WikiLeaks) – var en samling af den virtuelle nations mest magtfulde personer, der besluttede fremtiden for deres land.

Deres hjemland, den verden de byggede og som deres hovedliv foregår i, gik ind i en krig med et andet land, der eksisterer i en helt anden dimension – og på mange måder overlegen i styrke, takket være dets dominans i den fysiske virkelighed.

På det seneste har USA følt sig truet af internettet, som fører krig på den eneste måde, det kan – med information. I en verden uden officielle ledere opnåede Julian Assange, en tidligere hacker selv, det faktum, at han blev en respekteret og indflydelsesrig person i sit virtuelle hjemland, og i den virkelige verden blev han en afskyelig figur.

I modsætning til internettet har USA en præsident og en regering, og de er endnu ikke vant til, at internetbrugere anser viden for at være gratis og information for at være gratis. Desuden er informationsfrihed på internettet en direkte trussel mod deres magt i den virkelige verden.

Begge siders adfærd i denne konflikt indikerer, at de er i krig. Den amerikanske regering forsøger at modvirke fjenden, skabe had og frygt for ham i samfundet, ødelægge ham, skabe splid i hans rækker og endda fuldstændig blokere adgangen til internettet ved hjælp af relevante love.

USA søger at bruge sin territoriale fordel til at etablere kontrol over internettet. Internettet søger på den anden side at udnytte det stik modsatte: Manglen på plads og tid til at få fuldstændig kontrol over det vigtigste våben – information.

Jo flere oplysninger WikiLeaks frigiver, jo flere trusler modtager den fra den amerikanske regering.

USA slår angiveligt kun tilbage i en krig, som de mener, at de ikke startede – WikiLeaks anser det for sin pligt at åbne hele internettets øjne for, hvad der sker i den virkelige verden, for sandhedens og retfærdighedens skyld. Den aggression, vi ser i dag, taler om myndighedernes chok, som ikke forventede et sådant omfang af "militær handling". Ingen stat har nogensinde kæmpet eller kunne forestille sig en krig med et land, der ikke er på kortet, hvis krigere ikke har noget ansigt.

Det er grunden til, at amerikanske ledere kæmper så hårdt mod dem, der har deres egne holdninger til sandhed og mod.

Denne krig vil kun ende, hvis begge sider forstår, at dette er verdenskrigen, som science fiction-forfattere advarede om, fordi internettet og den virkelige verden er praktisk talt forskellige civilisationer.

Dette er en krig mellem verdenssyn og etiske principper: informationsgennemsigtighed versus synspunktet om, at kun nogle få udvalgte har ret til at kende sandheden. Der er ingen tvivl om, at den side, der vinder denne etiske krig, vil afgøre, i det mindste i årtier fremover, fremtiden for ytringsfrihed online Internet.

Forslag om, at efterretningstjenester er så langt foran os, at det ikke nytter noget at forsvare sig mod dem med kryptering, er forkerte. Som et dokument fra Snowden-arkivet viser, er det ikke lykkedes NSA at dechifrere en række kommunikationsprotokoller, i hvert fald i 2012. En præsentation til en konference afholdt det år indeholdt en liste over krypteringsprogrammer, som amerikanerne ikke var i stand til at knække. Under dekrypteringsprocessen opdelte NSA-kryptologer deres mål i fem niveauer i henhold til kompleksitetsniveauet af angrebet og det opnåede resultat, lige fra "trivielt" til "katastrofalt."

Overvågning af et dokuments vej på internettet er klassificeret som et "trivielt" mål. Optagelse af en Facebook-chat er en "simpel" opgave, mens sværhedsgraden ved at dekryptere e-mails sendt gennem den russiske internetudbyder Mail.ru betragtes som en opgave med "moderat kompleksitet". Men alle disse tre klassifikationsniveauer udgør ikke alvorlige problemer for NSA.

Tingene bliver mere komplicerede på niveau fire. Ifølge præsentationen oplever NSA "betydelige" problemer med at forsøge at dekryptere beskeder sendt gennem e-mail-udbydere, der bruger stærke krypteringsmetoder, såsom Zoho, eller overvåger brugere. Tor netværk, som er udviklet til anonyme websøgninger. Tor, også kendt som The Onion Router, er gratis software open source, der giver brugere adgang til internettet gennem et netværk af mere end 6.000 indbyrdes forbundne og frivilligt donerede computere til projektet. Softwaren krypterer automatisk data, så ingen enkelt computer på netværket indeholder al information om brugeren. Dette gør det meget vanskeligt for overvågningseksperter at spore placeringen af ​​en person, der besøger et bestemt websted, eller at udføre et angreb på nogen, der bruger Tor til at søge på internettet.

Et program til kryptering af filer på en computer forårsager også "betydelige" problemer for NSA. Dets udviklere stoppede med at udvikle programmet i maj sidste år, hvilket rejste mistanke om pres på dem fra det statslige agentur. En protokol kaldet Off-The-Record (OTR) for ende-til-ende kryptering øjeblikkelige beskeder, ser også ud til at volde NSA betydelige vanskeligheder. Koden til begge disse programmer kan frit ses, ændres og distribueres. Eksperter er enige om, at open source-software er meget sværere for efterretningsbureauer at manipulere end mange andre lukkede systemer, udviklet af virksomheder som Apple og Microsoft. Da alle kan se koden for sådan software, er det ekstremt svært at indføre en bagdør i den uden at blive opdaget. Transskriptioner af opsnappede OTR-chats leveret til agenturet af dets partnere i Prism, et NSA-program til at indsamle data fra mindst ni amerikanske internetvirksomheder såsom Google, Facebook og Apple, viser, at NSA's indsats var mislykket i dette tilfælde: "Dette er en besked krypteret ved hjælp af OTR kan ikke dekrypteres." Dette betyder, at OTR-protokollen i det mindste nogle gange kan gøre kommunikation uobserverbar af NSA.

For agenturet bliver situationen "katastrofal" på niveau fem: når forsøgspersonen for eksempel bruger en kombination af Tor, en anden "anonymiserings"-tjeneste, CSpace-instant messaging-systemet og et internettelefoni-system (VoIP) kaldet ZRTP. En sådan kombination, som anført i NSA-dokumentet, fører til "et næsten fuldstændigt tab af evnen til at spore det valgte objekts placering og kommunikation."

ZRTP-system, bruges til sikker kryptering af forhandlinger og chats på mobile enheder, bruges i gratis og open source-programmer som RedPhone og Signal.

"Det er rart at vide, at NSA anser kryptering af kommunikation gennem vores tjenester for at være virkelig uigennemsigtig," siger RedPhone-udvikler Moxie Marlinspike.

"Die Hard" for Fort Meade

Bogstavet "Z" i navnet ZRTP er en hyldest til en af ​​systemets udviklere, Phil Zimmermann, som også skabte Pretty Good Privacy-systemet, som stadig er det mest udbredte program til kryptering af breve og dokumenter i dag. PGP blev skabt for mere end 20 år siden, men overraskende nok er det stadig for hårdt for NSA. "Denne PGP-krypterede besked kan ikke dekrypteres," lyder et NSA-dokument, som Spiegel har fået angående e-mails sendt via Yahoo.

Phil Zimmermann skrev PGP i 1991. En aktivist for at stoppe USA's atomvåbenprogram ønskede at skabe et krypteringssystem, der kunne give ham mulighed for sikkert at dele information med andre ligesindede. Hans system blev hurtigt meget populært blandt dissidenter over hele verden. Tage med i overvejelse udbredt brug programmer uden for USA begyndte den amerikanske regering at retsforfølge Zimmermann i 1990'erne for angiveligt at have overtrådt loven om våbeneksportkontrol. Anklagerne var enige om, at det var ulovligt at oprette et krypteringssystem af en sådan kompleksitet og distribuere det uden for landet. Zimmermann reagerede ved at udgive systemets kildekode i bogform - en udøvelse af forfatningsmæssigt beskyttet ytringsfrihed.

PGP fortsætter med at blive forbedret, og mange versioner af systemet er tilgængelige i dag. Det mest udbredte er GNU Privacy Guard (GnuPG), et program udviklet af den tyske programmør Werner Koch. Et af dokumenterne viser, at repræsentanter for Five Eyes-alliancen nogle gange selv bruger PGP. Det viser sig, at hackere, der er besat af deres egen sikkerhed, og de amerikanske myndigheder har meget mere til fælles, end man kunne forestille sig. I første omgang blev Tor-projektet udviklet med støtte fra US Naval Research Laboratory.

I dag, som det står i et af dokumenterne, forsøger NSA og dets allierede med al deres magt at ødelægge det system, som det amerikanske militær var med til at skabe. "Deanonymizing" Tor er klart en af ​​NSA's topprioriteter, men bureauet har næppe opnået succes på dette område. Et af dokumenterne fra 2011 nævner endda et forsøg på at tyde resultaterne ved hjælp af Tor af styrelsen selv - som en test.

Snowden-dokumenterne burde bringe en vis grad af lettelse til folk, der mente, at intet kunne stoppe NSA fra dens uudtømmelige tørst efter informationsindsamling. Det ser ud til, at vi stadig har sikre kommunikationskanaler. Dokumentet viser dog også, hvor langt efterretningstjenesterne er gået i deres bestræbelser på at bevare og tyde vores data.

Internetsikkerhed fungerer på flere niveauer - og NSA og dets allierede er tilsyneladende i stand til at "udnytte" (dvs. "bryde") nogle af de mest udbredte i en skala, som hidtil var utænkelig.

VPN-sikkerhed er virkelig "virtuel"

Et eksempel er virtuelle private netværk (VPN'er), som ofte bruges af virksomheder og institutioner, der opererer på tværs af flere kontorer og lokationer. I teorien skaber en VPN en sikker tunnel mellem to punkter på internettet. Alle data, kryptografisk beskyttet, sendes til denne tunnel. Men når det kommer til VPN-sikkerhed, er "virtuel" det bedste ord til at beskrive det. Det skyldes, at NSA arbejder på et storstilet projekt. ved hjælp af en VPN at hacke et stort antal forbindelser, hvilket giver agenturet mulighed for at opsnappe informationer, der sendes over VPN-netværk - herunder for eksempel det græske regerings VPN-netværk. Ifølge dokumentet indhentet af Spiegel består NSA-teamet, der er ansvarligt for at arbejde med græsk VPN-kommunikation, af 12 personer.

NSA var også målrettet mod den irske VPN-tjeneste SecurityKiss. Følgende "digitale fingeraftryk" til Xkeyscore, et kraftfuldt spywareprogram skabt af agenturet, blev testet og brugt til at udtrække servicedata, ifølge NSA-rapporter:

Fingerprint("encryption/securitykiss/x509") = $pkcs og (($tcp og from_port(443)) eller ($udp og (from_port(123) eller from_por (5000) eller from_port(5353)))) og (ikke (ip_subnet("10.0.0.0/8" eller "172.16.0.0/12" eller "192.168.0.0/16"))) og "RSA Generated Server Certificate"c og "Dublin1"c og "GL CA"c;

Ifølge et NSA-dokument dateret 2009 behandlede agenturet 1.000 anmodninger i timen fra VPN-forbindelser. Dette tal forventedes at stige til 100.000 i timen ved udgangen af ​​2011. Systemets mål var at behandle "mindst 20%" af disse anmodninger fuldt ud, hvilket betyder, at de modtagne data skulle dekrypteres og sendes til modtageren. Med andre ord, ved udgangen af ​​2011 planlagde NSA løbende at overvåge op til 20.000 angiveligt sikre VPN-forbindelser i timen.

VPN-forbindelser kan bygges baseret på forskellige protokoller. De mest almindeligt anvendte protokoller er Point-to-Point Tunneling Protocol (PPTP) og Internet Protocol Security (IPsec). Disse protokoller udgør et lille problem for NSA-spioner, hvis de virkelig ønsker at hacke forbindelsen. Eksperter har allerede kaldt PPTP for usikkert, men det bliver fortsat brugt i mange kommercielle systemer. Forfatterne af en NSA-præsentation pralede af et projekt kaldet FOURSCORE, som gemmer information inklusive krypterede metadata, der er transmitteret over PPTP-protokoller.

NSA dokumenter angiver, at vha et stort antal af forskellige programmer, har styrelsens tjenester trængt ind i mange virksomhedsnetværk. Blandt dem, der er underlagt overvågning, er det russiske flyselskab Transaero, Royal Jordanian Airlines og den Moskva-baserede teleudbyder Mir Telematics. En anden præstation af dette program er etableringen af ​​overvågning af intern kommunikation fra diplomater og embedsmænd i Afghanistan, Pakistan og Tyrkiet.

IPsec er en protokol, der ved første øjekast skaber spyware flere problemer. Men NSA har ressourcerne til at udføre en række angreb på de routere, der er involveret i processen med at skabe forbindelser, for at få nøgler og dekryptere i stedet for at dekryptere overførte oplysninger– dette bevises af en besked fra NSA-afdelingen kaldet Tailored Access Operations: "TAO fik adgang til den router, som hovedbanktrafikken passerer igennem," lyder en af ​​præsentationerne.

Intet med sikkerhed at gøre

Formentlig sikre systemer, som almindelige internetbrugere er afhængige af konstant for at udføre økonomiske transaktioner, betale for elektroniske køb eller få adgang mail konti, viser sig at være endnu mindre sikker end VPN'er. Den gennemsnitlige person kan nemt genkende disse "sikre" forbindelser ved at se på adresselinjen i browseren: med en sådan forbindelse vil adressen ikke begynde med "http", men med "https". "S" ind I dette tilfælde betyder "sikker", "sikker". Problemet er, at disse protokoller ikke har noget med sikkerhed at gøre.

NSA og dets allierede hacker sådanne forbindelser ubesværet - en million om dagen. Ifølge NSA-dokumentet planlagde agenturet at øge mængden af ​​hackede https-forbindelser til 10 millioner om dagen inden udgangen af ​​2012. Efterretningstjenester er særligt interesserede i at indsamle brugeradgangskoder. Ved udgangen af ​​2012 forventedes systemet at "overvåge sundheden for mindst 100 krypterede, password-baserede applikationer", da de blev brugt cirka 20.000 gange om måneden.

For eksempel indsamler UK Government Communications Center oplysninger om kryptering ved hjælp af TLS protokoller og SSL er protokoller til kryptering af https-forbindelser - i en database kaldet "FLYING PIG". Britiske spioner producerer ugentlige rapporter om nuværende tilstand systemer til at katalogisere de tjenester, der oftest bruger SSL-protokoller, og gemme detaljer om disse forbindelser. Tjenester som Facebook, Twitter, Hotmail, Yahoo og iCloud er især hyppig brug lignende protokoller, og antallet af forbindelser registreret ugentligt af den britiske tjeneste er i milliarder - og dette er kun for de 40 mest populære websteder.

Hockey hjemmeside overvågning

Det canadiske center for kommunikationssikkerhed overvåger endda websteder dedikeret til landets mest populære tidsfordriv: "Vi har set en betydelig stigning i chataktivitet på websteder dedikeret til at diskutere hockey. Dette skyldes sandsynligvis starten på playoff-sæsonen,” siger en af ​​præsentationerne.

NSA har også lavet et program, som det hævder kan dekryptere SSH-protokollen. Det bruges normalt systemadministratorer til fjernadgang til medarbejdernes computere, hovedsageligt til brug af internetroutere, erhvervsinfrastruktursystemer og andre lignende tjenester. NSA kombinerer data opnået på denne måde med andre oplysninger for at kontrollere adgangen til følsomme systemer.

Svækkelse af kryptografiske standarder

Men hvordan formår Five Eyes-alliancen at bryde alle disse standarder og krypteringssystemer? Det korte svar er, at de udnytter enhver mulighed.

En af dem er en alvorlig svækkelse af de kryptografiske standarder, der bruges til at skabe lignende systemer. Dokumenter indhentet af Spiegel viser, at NSA-agenter deltager i møder i Internet Engineering Task Force (IETF), som udvikler sådanne standarder, for at indsamle information og formodentlig også for at påvirke diskussioner afholdt på møderne. "En ny session med politikudvidelser kan forbedre vores evne til passivt at overvåge tovejskommunikation," lyder en kort beskrivelse af IETF-mødet i San Diego om NSA's interne informationssystem.

Denne proces med at svække kryptografiske standarder har stået på i et stykke tid. Compendium of Classifiers, et dokument, der forklarer, hvordan man klassificerer visse typer klassificeret information, betegner "det faktum, at NSA/Central Security Agency foretager kryptografiske ændringer af kommercielle enheder eller sikkerhedssystemer til efterfølgende brug" som "Top Secret".

Samling af NSA-klassifikatorer: "Kryptografiske modifikationer"

Kryptografiske systemer, der således er tilstrækkeligt svækkede eller defekte, behandles derefter ved hjælp af supercomputere. NSA skabte et system kaldet Longhaul, en "end-to-end angrebsorkestrering og nøglegendannelsestjeneste til datanetværkscifer- og datanetværkssessionscifertrafik." I det væsentlige er Longhaul en kilde for NSA til at søge efter muligheder for at dekryptere forskellige systemer.

Ifølge NSA-dokumentet bruger systemet kraften fra Tordella Supercomputer i Fort Meade, Maryland, og Oak Ridge Data Center i Oak Ridge, Tennessee. Tjenesten kan overføre dekrypterede data til systemer som fx Turmoil – dette er en del hemmeligt netværk, som NSA satte ind over hele verden for at opsnappe data. Kodenavnet for udviklingen i denne retning er Valientsurf. Lignende program kaldet Gallantwave, det er designet til at "hacke tunnel- og sessionsprotokoller."

I andre tilfælde bruger spioner deres infrastruktur til at stjæle kryptografiske nøgler fra konfigurationsfiler routere. Depotet, kaldet Discoroute, indeholder "aktive og passive routerkonfigurationsdata." Aktiv indsamling involverer hacking eller på anden måde infiltrering af computersystemer; passiv indsamling betyder indhentning af data transmitteret over internettet via hemmelige computere drevet af NSA.

En vigtig del af Five Eyes-dekrypteringsarbejdet er simpelthen at indsamle enorme mængder data. For eksempel indsamler de såkaldte SSL-handshake-beskeder – information udvekslet mellem computere for at etablere en SSL-forbindelse. En kombination af forbindelsesmetadata og krypteringsprotokolmetadata kan hjælpe med at opnå nøgler, der igen gør det muligt at læse eller skrive dekrypteret trafik.

Endelig, når alt andet fejler, stoler NSA og dets allierede på brute force: De hacker målcomputeren eller routeren for at få følsomme data - eller opsnapper selve computerne på vej til leveringsstedet, åbner dem og planter fejl - denne proces kaldes at "hindre fjendens handlinger".

Alvorlig sikkerhedsrisiko

For NSA repræsenterer dekryptering en permanent interessekonflikt. Agenturet og dets allierede har deres egne hemmelige krypteringsmetoder til intern brug. Men NSA er også forpligtet til at give US National Institute of Standards and Technology (NIST) "retningslinjer for udvælgelse af pålidelige teknologier", der "kan bruges økonomisk." effektive systemer for at beskytte følsomme data." Kontrol af kvaliteten af ​​kryptografiske systemer er med andre ord en del af NSA's opgave. En krypteringsstandard anbefalet af NIST er Advanced Encryption Standard (AES). Det bruges i forskellige systemer, startende med PIN-kodekryptering Bank kort før kryptering harddisk computer.

Et af NSA-dokumenterne viser, at agenturet aktivt leder efter måder at bryde den standard, det selv anbefaler - denne sektion er markeret "Top Secret": "Elektroniske kodebøger, såsom Advanced Encryption Standard, er både udbredt og godt beskyttet fra kryptoangreb NSA har kun et lille antal interne hackingteknikker. TUNDRA-projektet udforsker potentialet ny teknologi at bestemme dens anvendelighed i analysen af ​​elektroniske kodebøger."

Den kendsgerning, at så mange af de kryptografiske systemer, der dækker internettet, bevidst er blevet svækket eller hacket af NSA og dets allierede, udgør en enorm trussel mod sikkerheden for alle, der er afhængige af internettet – fra brugere, der er afhængige af internettet for at være sikre , til institutioner og virksomheder, der arbejder med cloud computing. Mange af disse huller kan udnyttes af alle, der finder ud af dem – og ikke kun NSA.

Det er efterretningstjenesten selv udmærket klar over: Ifølge et dokument fra 2011 blev 832 ansatte i Statens Kommunikationscenter selv deltagere i Projekt BULLRUN, hvis formål er et storstilet angreb på internetsikkerheden.

To af artiklens forfattere, Jacob Appelbaum og Aaron Gibson, arbejder for Tor-projektet. Appelbaum arbejder også på OTR-projektet og er involveret i skabelsen af ​​andre datakrypteringsprogrammer.

  • Elementer og vejr
  • Videnskab og teknologi
  • Usædvanlige fænomener
  • Naturovervågning
  • Forfatterafsnit
  • At opdage historien
  • Ekstrem verden
  • Info reference
  • Filarkiv
  • Diskussioner
  • Tjenester
  • Infofront
  • Oplysninger fra NF OKO
  • RSS eksport
  • nyttige links




  • Vigtige emner

    Informationskrige på Internettet

    Introduktion.

    I denne serie af artikler planlægger jeg at tale om et så vigtigt fænomen, der påvirker internettet som informationskrige. Det er ingen hemmelighed, at konfrontationen mellem forskellige magtcentre i vores tid på planeten Jorden i vid udstrækning er af informativ karakter. Dette gælder både forhold mellem stater og mellem forskellige sociale grupper eller klasser. Konsekvenserne af informationskrige kan være lige så globale og langvarige som resultaterne af rigtige krige. Således kostede nederlag i den kolde informationskrig livet for en sådan stat som Sovjetunionen. Sammen med USSR blev den kommunistiske ideologi besejret og skubbet ind i undergrunden. I denne henseende er opgaven med selvbestemmelse for en person i kaoset af informationskampe, det vil sige hans bevidsthed om hans interesser, særlig akut, for uden en sådan bevidsthed er ingen udvikling af civilsamfundet mulig, ligesom udviklingen sociale relationer generelt. Problemet er, at der ikke er nogen universel metode, der tillader os at beskrive konfrontationer i informationssfære lige så holistisk og logisk, som militærhistorien beskriver klassiske krige. Derfor er størstedelen af ​​internetbrugere, især unge, ikke i stand til at navigere i de processer, der finder sted på netværket og nemt opfange ideer og informationsvirus, der skader deres klasse eller offentlige interesser. Det vil sige, at de bliver ofre for informationsangreb. Det foreslåede materiale har til formål at hjælpe med at overvinde hullerne i forståelsen af ​​lovene om strømmen af ​​informationskrige og bør derfor øge overlevelsen og effektiviteten af ​​ens egen indsats, både for krigere på informationsfronten og for civile, der ved et uheld befinder sig i en kamp zone.

    Første del: mål og betydning af informationskrige.

    1.Hvad er informationskrigsførelse.

    Anden halvdel af det tyvende århundrede var præget af fremkomsten af ​​et grundlæggende nyt våben - information. Følgelig opstod der den nye slags krige - informationskrig. Og hvis før internettets fødsel var gennemførelsen af ​​informationskrigsførelse stærkt begrænset af adgangen til medierne, så forsvandt alle naturlige grænser mellem "informations-territorier" med fremkomsten af ​​World Wide Web, og "modsatrettede hære" fik mulighed for at invadere en andens land og udføre kampoperationer på i det væsentlige samme måde, som det er, hvad "almindelige" tropper gør i "almindelige" krige. Så lad os først definere informationskrigsførelse.

    Informationskrigsførelse er målrettede handlinger, der træffes for at opnå informationsoverlegenhed ved at forårsage skade på information, informationsprocesser og informationssystemer fjenden samtidig med at man beskytter sin egen information, informationsprocesser og informationssystemer.[Wikipedia]

    Information i denne definition omfatter ideer, betydninger såvel som deres systemer (ideologier), som tjener som en faktor i dannelsen omkring dem sociale fællesskaber. Derfor ligger den oprindelige baggrund for informationskrige uden for medierummet og er bestemt af hele sættet af socio-politiske og økonomiske processer i den virkelige verden.

    2. Deltagere, kunder og informationskrigenes område.

    Som i tilfældet med klassisk krig involverer informationskrigsførelse egne informationshære, dannet af informationsenheder, som igen består af krigere på informationsfronten. Men hvad får disse kampenheder til at deltage i kamp? Hvilken kraft giver dem ordrer og tvinger dem til at handle målrettet? Der er to faktorer her. Den første faktor er intern, psykologisk. Det bestemmer behovet for mennesker med en bestemt psykologisk sammensætning for at formidle deres ideer til andre og forsøge at overtale dem til deres synspunkt. Han bestemmer også foreningen af ​​disse mennesker langs ideologiske linjer i store og små grupper. faktisk er disse grupper en slags analoger til militære enheder i rigtige krige. Den anden faktor er ekstern, selektiv. Det bestemmer, i hvilken retning ideologiske gruppers handlinger vil blive rettet. Effekten af ​​denne faktor er, at de korrekte (til gavn for kunderne af informationskrige) ideologiske grupper og deres handlinger, såvel som bekvemme ledere, opmuntres og fremmes i informationsrummet, mens urentable tværtimod forbliver uden støtte og overdøves. Instrumenterne for eksterne faktorer er medierne, religionen, den dominerende kultur i samfundet og andre institutioner, der tjener informationskrigenes kunders interesser. Det vil sige, at folk (journalister, bloggere, internetbesøgende) handler på egen hånd, af egen fri vilje, og kunderne dyrker kun profitable bevægelser og leder dem i den rigtige retning. Men hvem er disse nævnte "kunder"?

    Af alle de eksisterende sociologiske paradigmer er det mest videnskabeligt udviklede det marxistiske paradigme, som betragter klassemodellen for samfundsstrukturen. Ifølge denne model udøver de herskende klasser (bourgeoisiet) deres dominans over de lavere klasser (proletariatet), hvilket kommer til udtryk i fremmedgørelsen af ​​merværdien af ​​de lavere klassers arbejdsprodukt og den uforholdsmæssige fordeling af materielle rigdomme i deres gunst. For at udøve en sådan dominans er den herskende klasse (elite) nødt til at bevare sit monopol på magten, som går til dem, der ved, hvordan man bruger den mest effektivt. tilgængelige ressourcer. Under forhold information civilisation dette betyder faktisk behovet for at opretholde et monopol på humanitær viden, som omfatter sociale og politiske teknologier, psykologi, pædagogik, ledelse, generelt, alt, hvad der giver dig mulighed for mest effektivt at organisere arbejde, fritid, uddannelse og udvikling af mennesker, og derfor hjælper at øge det potentielle samfund som helhed. Det vigtigste mål for den herskende klasse bliver således at skjule denne viden for de lavere klasser. Mest effektive midler At nå dette mål i det 21. århundredes samfund er informationskrige, og slagmarken, det vil sige det territorium, hvor krige udkæmpes, er det globale internet, som også omfatter hjernen på dets besøgende. Information på internettet, som er bæreren af ​​den nævnte viden, vil vi videre kalde informationsenheder (informationssystemer).

    Her opstår spørgsmålet: kan de lavere klasser selv være kunder i informationskrigen, det vil sige føre en forsvarskrig for at beskytte deres viden og give muligheder for at forbedre den og skaffe ny? Svaret er ja, det kan de, men for at føre sådan en krig har de brug for de ressourcer, der er til rådighed for repræsentanter for den herskende klasse. Derfor, hvis den undertrykte klasse ønsker at blive en selvstændig kraft, er det vigtigt at kunne indgå taktiske alliancer med individuelle repræsentanter for bourgeoisiet, ved at bruge deres egen egoistiske interesse og dermed hyre dem i deres tjeneste. Ikke underligt, at V.I. Lenin skrev:

    "Det er kun muligt at besejre en mere magtfuld fjende med den største indsats og med den obligatoriske, mest forsigtige, omsorgsfulde, forsigtige, dygtige brug af enhver, selv den mindste, "knæk" mellem fjender, enhver modsætning af interesser mellem bourgeoisiet. forskellige lande, mellem forskellige grupper eller arter bourgeoisi inden for de enkelte lande - og enhver, selv den mindste, mulighed for at få en allieret, selv en midlertidig, rystende, skrøbelig, upålidelig, betinget. Den, der ikke forstod dette, forstod ikke et eneste gram marxisme og videnskabelig, moderne, "civiliseret" socialisme generelt."

    I modsætning til konspirationsteoretikeres teorier findes der ikke et enkelt magtcenter på Jorden – en eller anden organisation med fælles interesser, der ville bestemme, hvilken informationspolitik der skal føres i forhold til befolkningen. Verdensbourgeoisiet er repræsenteret af mange magtcentre af forskellig skala, som hver har sine egne interesser, ofte i modstrid med andre centres interesser. Det samme kan siges om proletariatet, der ikke længere er så monolitisk og homogent, som det var på Karl Marx' tid. På grund af dette kan informationskrige ikke forestilles som en simpel "væg til væg" konfrontation med en klart defineret frontlinje. Hvis vi for eksempel forestiller os et strategisk militært informationskort over internettet, vil det ligne et patchwork-tæppe med mange flerfarvede kontrolzoner, fronter i flere retninger og kampe.

    For at lære at deltage effektivt, eller i det mindste overleve, i en informationskrig, er det nødvendigt at lære at identificere de vigtigste aktive kræfter, fronter og angrebsretninger i de informationskrige, der i øjeblikket pågår på planeten, hvilket vil give os mulighed for at forbinde lokale informationskampe med globale konfrontationer og forstå, hvilke kræfter der står for en eller anden individuel handling. Her vil vi være meget hjulpet af at forstå det såkaldte "superpositionsprincip", som fungerer på samme måde som princippet om superposition af kræfter i fysikken. Princippet er, at helheden af ​​multidirektionelle interesser for subjekter i en global gruppe (f.eks. det amerikanske borgerskab) kan erstattes af én resulterende interesse - en vektor svarende til summen af ​​interessevektorerne for hver af subjekterne i den globale gruppe. Denne vektor bestemmer retningen for informationsstrejken, hvilket er gavnligt for denne globale gruppe. Vanskeligheden er, at denne resulterende interesse ikke er så let at beregne, især hvis det indledende sæt af interesser ligner et kaotisk virvar af fuldstændig multidirektionelle kræfter. På det informationsmæssige og ideologiske kort er der dog altid punkter, hvor en gruppe spilleres interesser tydeligt kommer til udtryk og modarbejder en anden gruppes interesser.

    3. Mål og mål for informationskrige.

    Hovedmålet med informationskrigsførelse følger faktisk direkte af definitionen af ​​informationskrigsførelse og kan formuleres som frigørelsen af ​​et givet informationsrum fra dem, der er kritisable for kunden. informationsenheder erstatte dem med andre informationsenheder til gavn for kunden. Samtidig er de informationsenheder, som der er kamp om, ofte sammensatte og repræsenterer en kombination af flere simplere informationsenheder. Desuden er de mest værdifulde informationsenheder som regel de mest komplekse og mister deres værdi, når i det mindste nogle af deres komponenter fjernes. Dette har to vigtige konsekvenser. Den første er, at ødelæggelsen af ​​de vigtigste informationsenheder er særlig effektiv, når bærerne af individuelle nødvendige komponenter i en kompleks enhed er adskilt i forskellige netværksfællesskaber, der ikke krydser hinanden. Det betyder, at opgaverne med informationskrigsførelse også omfatter dannelsen af ​​nogle online-fællesskaber (klynger) og ødelæggelsen af ​​andre. For eksempel er der et bestemt samfund, hvis medlemmer har tilstrækkelig viden til at skabe en bil. Men dette er ikke rentabelt for os, og vi er nødt til at "forhindre" samfundet i at kombinere deres viden til ny metaviden. Dette kan gøres ved at opdele dette fællesskab i interessegrupper: en gruppe, der studerer motorer, en gruppe af eksperter i transmissionssystemer, en gruppe af dækmonteringsspecialister osv. Som følge heraf vil udveksling af viden mellem grupper være vanskelig, hvilket betyder at en holistisk idé om en bil ud fra forskellige ideer om dens ingen dele vil blive dannet. Den anden konsekvens af den nævnte egenskab ved komplekse informationsenheder er den målrettede karakter af de mest effektive informationsangreb. Med andre ord er der ingen grund til at ødelægge hele fjendens ideologi; det er nok blot at ødelægge forbindelserne mellem dens nøgleled. Præcisionen af ​​informationsangreb giver dig mulighed for ikke kun at redde styrker og koncentrere dem om retningen af ​​hovedangrebet, men også at skjule dine sande hensigter fra fjenden. Et eksempel på en kompleks informationsenhed er sovjetisk ideologi, som omfattede de indbyrdes forbundne ideer om kommunismen, som et økonomisk system, og demokratiet, som grundlaget for et politisk system. Under perestrojka formåede borgerlige ideologer på et tidspunkt at sætte den kommunistiske idé i kontrast til den demokratiske, som var begyndelsen på den sovjetiske ideologis og med den statens sammenbrud.

    På den måde kan vi identificere hovedmålene for informationskrigen.

    - Undertrykkelse og ødelæggelse af skadelige (for kunden) informationsenheder.
    - Beskyttelse og distribution af nyttige informationsenheder.
    - Ødelæggelse af de netværksgrupper, hvis medlemmer har viden, der er en del af skadelige informationsenheder.
    - Dyrkning af de netværksgrupper, hvis medlemmer har viden, der er komponenterne i nyttige informationsenheder.
    - Målrettet indvirkning på komplekse informationsenheder for at neutralisere skadelige informationsenheder eller omdanne dem til nyttige.

    Disse mål kan være både strategiske og taktiske. Et mål er strategisk, hvis dets opnåelse fører til en transformation af målområdet for informationsrummet, som er nyttigt for kunden. Taktiske mål giver som regel ikke umiddelbare fordele, men deres implementering er nødvendig for at nå et strategisk mål, eller et taktisk mål mere høj orden. Derfor kræver planlægning af en global militær informationsoperation opstilling af et hierarki af mål, hvor hvert højere ordens mål kræver implementering af flere lavniveaumål for at nå det. Som regel vedrører strategiske mål store netværk sociale grupper, og deres implementering har langsigtede konsekvenser. Taktiske mål er mere lokale i rum og tid. Godt eksempel taktisk opgave i informationskrigen er at fremme temaet om privilegier for højtstående partiembedsmænd i slutningen af ​​Gorbatjovs perestrojka. Problemet (et reelt et) blev overdrevet og ført til det yderste på en sådan måde, at befolkningens tillid til sovjetmagtens institutioner som sådan blev ødelagt. Da først opgaven med at ødelægge en sådan tillid var fuldført, var emnet om privilegier og den sociale lagdeling forbundet med det glemt. Og en helt anden idé begyndte at blive fremmet - privatisering og opbygning af kapitalisme.

    4. Klassificering af metoder til at føre informationskrige.

    Ud fra ovenstående bliver klassificeringen af ​​metoder, der bruges til at føre informationskrig, også tydelig.

    Den første og vigtigste klassifikation er efter formål:

    - Propagandametoder.
    - Metoder til modpropaganda.

    Propagandametoder er rettet mod at formidle de nødvendige ideer til befolkningen, det vil sige at danne de nødvendige informationsenheder i et bestemt område af informationsrummet. I overensstemmelse hermed er modpropagandametoder rettet mod at miskreditere fjendens ideer, ødelægge skadelige informationsenheder og forhindre deres forekomst i fremtiden.

    Den anden klassifikation er baseret på handlingens karakter.

    - Eksplicitte metoder.
    - Implicitte (skjulte) metoder.

    Eksplicitte metoder adskiller sig fra implicitte ved, at formålet med og arten af ​​påvirkningen ikke er skjult for fjenden i dem. For eksempel er agitation et eksempel på åbenlys propaganda, og en informationsvirus er skjult. I det første tilfælde angiver agitatoren tydeligt, hvilken idé han formidler til offentligheden. I det andet tilfælde er den formidlede idé (virussen) forklædt, mens en helt anden idé er tydeligt annonceret, normalt populær og befordrende for spredningen af ​​virussen. Ser vi fremad, bemærker vi, at hemmelige metoder til informationskrigsførelse er mest effektive i en informationsoffensiv mod fjendens positioner, og åbenlyse metoder er mere egnede til at beskytte og styrke kontrolleret territorium. Således får vi fire hovedgrupper af metoder til at føre informationskrige - åbenlys propaganda, skjult propaganda, åbenlys modpropaganda og skjult modpropaganda. Vi vil se nærmere på disse grupper senere.

    5. Tidsfaktor.

    En af nøglefaktorer Det, der afgør succesen af ​​en informationskampagne, er tid. Det sker ofte, at selv en svag, uprofessionel og dårligt organiseret propagandakampagne ender med et imponerende resultat, kun fordi den var så heldig at finde sted på det rigtige tidspunkt. Tværtimod kan et kraftfuldt og omhyggeligt forberedt informationsangreb ramme muren, hvis timingen ikke er velvalgt.

    Årsagen til dette er banal og ligger i det faktum, at mennesker mærkeligt nok er temmelig mistroiske skabninger. der er tilbageholdende med at tage imod evt nye oplysninger og de kan virkelig ikke lide at opgive deres tro. Tror du mig ikke? Gå op til den første forbipasserende, du ser på gaden, og bed om at låne dig penge, og lov at give dobbelt så meget næste dag. Eller gå i kirke og forsøge at bevise for præsten, at Gud ikke findes. Virker ikke? Men der føres informationskrige, hvilket betyder, at det stadig er muligt at påvirke folks tro.

    Til. For enhver person er der øjeblikke, hvor hans bevidsthed åbner sig og er klar til at sluge enhver informativ "mad" inde i sig selv, uden at udsætte den for absolut nogen kritisk analyse og tage den for givet. Dette sker normalt i barndommen, men ikke kun. I vor tid, hvor alt omkring sig er i hastig forandring, kommer folk altid i kontakt med noget, som de endnu ikke havde på forhånd information om, og på grund af dette kommer den såkaldte "mening". Og det er her, der opstår en interessant effekt. Så snart en person stiller et spørgsmål om noget, som han bevidst ikke forstår, men virkelig ønsker at finde ud af det og finde ud af SANDHEDEN, slapper hans mentale filtre af, hans ører hænger i forskellige retninger, og hans hoved bliver til en kande, der er åben. for at fylde med ethvert informationsbryg, er det vigtigste, at kokken var en smart udseende ekspert "i emnet."

    Som regel forbliver hovedet ikke åbent længe, ​​og snart lukker det, og væsken, der hældes i det, størkner og danner et krystalgitter af viden. Og her, som de siger, er den, der ikke havde tid, forsinket. Dette fører til en meget vigtig konklusion: For at gennemføre en propagandaoperation er det meget vigtigt, at målgruppen på operationstidspunktet udvikler den maksimale grad af aktiv usikkerhed om det emne, der er planlagt propaganda. Aktiv usikkerhed forstås i dette tilfælde som en bevidst uvidenhed om svaret på et spørgsmål med et ønske om at modtage det.

    Derfor er alle faglige informationsoperationer nøje planlagt efter tidspunktet, som er valgt med snigskyttepræcision.

    I vores tid med fri adgang til en enorm mængde information er kampen om menneskets sind begyndt at blive ført på dette område. Ved at forsyne samfundet med de nødvendige materialer og nyheder er det muligt at kontrollere de sociale stemninger og forhåbninger hos flertallet af befolkningen.

    Hvad er informationskrigsførelse?

    Udtrykket "informationskrigsførelse" blev oprindeligt brugt i amerikanske militærkredse. Informationskrig er et psykisk pres på hele eller dele af samfundet. Dygtig levering nødvendige oplysninger hjælper med at skabe bestemte stemninger og fremkalde reaktioner. De første oplysninger om denne type krig går tilbage til 50'erne af det 19. århundrede og vedrører Krimkrigen.

    Informationskrig kan føres både inden for en stat og mellem forskellige lande og er en del af en kompleks konfrontationsproces. Tilstedeværelsen af ​​informationspres på samfundet er en indikator for politiske handlinger bag kulisserne eller forberedelse til eventuelle ændringer. Det kræver ikke store økonomiske investeringer og indsats. Effektiviteten af ​​informationskrigsførelse afhænger af veldesignet propaganda baseret på følelser og ønsker hos medlemmer af samfundet.

    Tegn på en informationskrig

    Essensen af ​​informationskrigsførelse er at påvirke samfundet gennem information. Tegn på en informationskrig omfatter:

    • begrænsning af adgang til visse oplysninger: lukning af webressourcer, tv-programmer, trykte publikationer;
    • fremkomsten af ​​forskellige informationskilder med samme information;
    • skabe en negativ psykologisk baggrund om specifikke spørgsmål;
    • fremkomsten af ​​følelsesmæssig spænding i samfundet;
    • penetration af implanteret information i forskellige samfundssfærer: politik, kultur, erhvervsliv, uddannelse.

    Informationskrig - myte eller virkelighed

    Informationskrige mellem lande er blevet almindelige. Selvom brugen af ​​informationspropaganda i militære konflikter har været kendt siden det 19. århundrede, fik denne type krigsførelse særlig magt i slutningen af ​​det 20. århundrede. Dette skyldes stigningen i antallet af informationsressourcer: aviser, magasiner, tv-shows og webressourcer. Jo mere information et samfund har frit tilgængeligt, jo lettere er det at udføre informationspropaganda.

    For at føre en informationskrig er der ingen grund til at overbevise folk eller påtvinge dem dit synspunkt. Du skal blot sørge for, at de foreslåede oplysninger kommer frem så ofte som muligt og ikke forårsager afvisning. Samtidig har en person måske ikke engang mistanke om, at han er blevet en deltager informationspåvirkning. Til at gennemføre informationskrig ansætter de specialister med dyb viden om marketing, socialpsykologi, politik og historie.

    Mål for informationskrigsførelse

    At føre en informationskrig er en af ​​komponenterne i mange staters politik. Kampen om menneskets sind er ikke et mål i sig selv, men refererer til et sæt foranstaltninger til at opretholde sikkerheden i ens stat eller for at påvirke borgerne i en anden stat. Baseret på dette har informationskrigsførelse følgende mål:

    • at sikre sikkerheden i din stat;
    • opretholdelse af patriotiske følelser;
    • indflydelse på borgere i en anden stat med henblik på misinformation og opnåelse af bestemte mål.

    Typer af informationskrigsførelse

    Informationskrigsførelse kan bruges blandt militæret og blandt civile. Til dette formål kan en af ​​typerne informationskrigsførelse eller et sæt foranstaltninger anvendes. Typer af informationskonfrontation omfatter:

    1. Informationskrig på internettet - der tilbydes forskellige og ofte modstridende informationer, der bruges til at forvirre fjenden.
    2. Psykologiske operationer er udvælgelse og præsentation af information, der lyder som et modargument til den stemning, der eksisterer i samfundet.
    3. Desinformation er promovering af falsk information med det formål at sende fjendens side ned ad det forkerte spor.
    4. Ødelæggelse er fysisk ødelæggelse eller blokering af elektroniske systemer, der er vigtige for fjenden.
    5. Sikkerhedsforanstaltninger - styrkelse af beskyttelsen af ​​dine ressourcer for at bevare planer og intentioner.
    6. Direkte informationsangreb er en blanding af falsk og sand information.

    Metoder til informationskrigsførelse

    Informationskrig kaldes kold, fordi den opnår de ønskede resultater uden brug af våben. Der er sådanne metoder til informationskrigsførelse blandt civile:

    1. Involvering af influencers. Essensen denne metode består i at støtte nødvendige handlinger eller slogans af kendte autoritative personer.
    2. Nøjagtige udsagn. De ønskede slogans præsenteres som hundrede procent sande og kræver ikke bevis.
    3. Den vindende side. Samfundet bliver bedt om at vælge en løsning, der præsenteres som den bedste og vinder.
    4. Tvang. Denne metode bruges ofte i slogans og lyder som en præcis instruktion til handling.
    5. Substitution af informationskilde. Når det ikke er muligt at stoppe indtrængen af ​​uønsket information, kaldes dens forfatter en kilde, der ikke nyder offentlig tillid.

    Informationskrig og propaganda

    Informationskrigsførelse bruges effektivt i den politiske sfære. Med dens hjælp kæmper kandidater til embedet om stemmerne. I betragtning af det faktum, at de fleste vælgere ikke har adgang til sand information, bruges psykologiske indflydelsesteknikker til at påvirke dem. Informationskrig i medierne er populær måde indflydelse på samfundet. Derudover kan politisk propaganda bruge metoden til at erstatte information, fordreje virkeligheden, tvang og myndigheders deltagelse.

    Hvordan beskytter man sig selv mod informationskrigsførelse?

    Informationskrigsførelse bruges i forskellige områder, men dens mål forbliver altid konstant: at påvirke den offentlige mening. Det kan være svært at bekæmpe informationskrigsførelse, fordi manipulation og propaganda udvikles af erfarne specialister. For at undgå at blive offer for informationspåvirkning bør du overveje forskellige menneskers meninger om emnet af interesse og bruge forskellige informationskilder. Forståelse vanskelig situation, er det værd at besvare følgende spørgsmål:

    1. Hvad er den anden side af denne mønt?
    2. Hvem kan drage fordel af denne information?
    3. I hvor høj grad er det undersøgte spørgsmål dækket fra forskellige vinkler?
    4. Er der en logisk kæde og beviser i denne sag, eller er der direkte antydning, tvang og indflydelse på følelser?

    Informationskrige i den moderne verden

    Takket være moderne teknologi kan vor tids informationskrige føres over hele verden. Samtidig blev det muligt at skabe en virkelighed, der ikke svarer til virkeligheden. Moderne verdensinformationskrige føres både mellem stater og inden for stater, mellem politikere, virksomheder, organisationer og religiøse trosretninger. Det vigtigste våben i informationskrigen er medierne. Fuld kontrol over dem giver os mulighed for kun at give samfundet den information, der vil danne det nødvendige syn på problemet.

    Alle kæmper ind moderne verden er dækket i medierne på en sådan måde, at de viser behovet for at føre krig og skabe negativitet blandt de stridende parter. De seneste militære konflikter i Syrien og Ukraine er klare eksempler på dette. Informationskrigsførelse og terrorisme er også direkte forbundet. For at forstå, hvad der virkelig sker mellem de stridende parter, til en almindelig person synes ikke muligt.

    Informationskrige i politik

    Politisk kamp finder sted mellem politiske partier, organisationer og andre politiske institutioner. Informationskrigen på dette område forekommer konstant, men intensiveres før regeringsvalget. Påvirkning af samfundet ved hjælp af information foregår på en sådan måde, at medlemmer af samfundet ikke lægger mærke til det og tror, ​​at de træffer et valg på egen hånd.

    Moderne informationskrige i politik har til formål at miskreditere modstanderen i offentlighedens øjne og danne den nødvendige mening blandt medlemmer af samfundet. For at løse disse problemer hyrer de specialister i informationssabotage - ivors, som udfører et angreb på modstanderen ved hjælp af forskellige informationskilder. De vigtigste metoder til informationsangreb er: redigering, rygter, myter, trusler, bluffs, vridning af information.


    Informationskrigsførelse i erhvervslivet

    Informationskrigsførelse i forretningssystemet bruges til at svække enhver virksomheds eller virksomheds position. For at gennemføre en konfrontation i dette område forsøger fjenden at indsamle så meget information som muligt om arbejdet i det firma, som han konkurrerer med. Der lægges særlig vægt på svagheder fjende. De offentliggøres i en overdreven form, der viser virksomhedens fejlslagne arbejde.

    Informationskrig - konsekvenser

    Konsekvenserne af informationskrige kan gøre sig gældende i begyndelsen af ​​kampen. Det er umuligt at beskytte dig selv mod informationspåvirkning, da den trænger ind i alle områder af menneskelivet. Essensen af ​​informationskrigsførelse ligger i pres på samfundet, som et resultat af, at medlemmer af samfundet får et forvrænget billede af virkeligheden og ikke er i stand til at drage de rigtige konklusioner og træffe de rigtige beslutninger.

    Efterretningstjenester i Storbritannien og USA tager alle mulige skridt for at dekryptere enhver form for internetkommunikation. Der er en følelse af, at "skyen" er fuld af "huller". Gode ​​nyheder: Snowdens nye dokumenter bekræfter, at nogle former for kryptering ikke engang kan knækkes af NSA.

    Juleaften [ artikel offentliggjort den 28. december 2014 – ca. oversættelse] spioner fra Five Eyes-alliancen [eng. Five Eyes] venter på et lille pusterum fra deres hårde arbejde. Udover deres almindelige pligter - at tyde beskeder rundt om i verden - spiller de et spil kaldet Kryptos Kristmas Kwiz, hvor deltagerne skal løse komplekse tal- og bogstavgåder. Vinderne af konkurrencen bliver de stolte ejere af "kryptokrus".

    Kryptering - brugen af ​​matematiske teknikker til at beskytte kommunikation mod spionage - bruges i elektroniske transaktioner af alle typer og bruges af regeringer, virksomheder og enkeltpersoner. Men ifølge den tidligere NSA-agent Edward Snowden er det ikke alle krypteringsteknologier, der rent faktisk gør deres arbejde.

    Et eksempel på dette er kryptering i Skype, et program, hvis 300 millioner brugere bruger den berømte "sikre" internetvideochattjeneste. Faktisk taler vi ikke om informationssikkerhed her. "Rutinemæssig indsamling af Skype-data begyndte i februar 2011," lyder et NSA-træningsdokument udgivet af Snowden. Mindre end seks måneder senere, i efteråret, meddelte kodebryderne, at deres arbejde var færdigt. Fra det øjeblik blev Skype-data tilgængelige for NSA-spioner. Softwaregiganten Microsoft, som købte Skype i 2011, siger: "Vi giver ikke direkte eller indirekte statsadgang til brugerdata eller krypteringsnøgler." NSA begyndte at overvåge Skype, allerede før virksomheden blev købt af Microsoft, men i februar 2011 udvidede den hemmelighedsfulde amerikanske udenrigsefterretningsdomstol en ordre til virksomheden, ifølge hvilken den ikke blot skulle give oplysninger til NSA, men også fungere som en tilgængelig datakilde for bureauet.

    Den "rutinemæssige indsamling af Skype-data" er det næste skridt, regeringen har taget i et våbenkapløb mellem efterretningstjenester, der ønsker at trænge ind i privatlivet for brugere og især dem, der troede, de var beskyttet mod spionage. Selvom kryptering til gengæld også har vundet adskillige sejre: Der er flere systemer, der har bevist deres styrke og er ægte kvalitetsstandarder i over 20 år.

    For NSA er kryptering af kommunikation - eller hvad alle andre på internettet kalder sikker kommunikation - en "trussel". I et af NSA-uddannelsesdokumenterne indhentet af Spiegel spørger en NSA-medarbejder: "Vidste du, at krypteringsmekanismer, der er allestedsnærværende på internettet, er den største trussel mod NSA's evne til at udføre efterretninger på digitale netværk og besejre modstanderens malware?"

    Uddrag fra NSA-dokument: Kryptering kaldet en "trussel"

    – Vidste du, at krypteringsmekanismer, der er allestedsnærværende på internettet, er en stor trussel mod NSA's evne til at udføre digital intelligens og besejre modstanderens malware?

    "For tyve år siden betød selve det faktum, at kommunikation var krypteret, at den sandsynligvis indeholdt udenlandske efterretningsdata, da kun regeringen og andre vigtige mål havde mulighed for at købe eller udvikle og implementere kommunikationskryptering. I dag kan alle, der bruger internettet, få adgang til websider ved hjælp af stærke krypteringsmekanismer leveret af HTTPS protokol, og virksomheder af enhver størrelse kan implementere virtuelle private netværk (VPN'er) for at give deres medarbejdere adgang til følsomme eller proprietære virksomhedsoplysninger over internettet fra hvor som helst i verden. SID refererer til sådanne udbredte krypteringsformater, der udgør større udfordringer for SIGINT som "allestedsnærværende kryptering."

    Snowdens dokumenter afslørede, hvilke NSA-krypteringsmekanismer, der kunne dechifreres, og endnu vigtigere, hvilke de ikke var. Selvom de frigivne dokumenter er næsten to år gamle, tvivler eksperter på, at NSA's digitale spioner har været i stand til at tyde en sådan hack-resistent teknologi på den tid. "På korrekt brug"Stærke kryptosystemer er en af ​​de få ting, du kan stole på," sagde Snowden i juni 2013 efter at have fløjet til Hong Kong.

    "Digitaliseringen" af samfundet gennem de sidste par årtier er blevet ledsaget af den udbredte brug af kryptografi, som er ophørt med at være hemmelige agenters domæne. I dag er næsten enhver internetforbindelse krypteret på den ene eller anden måde – uanset om du foretager en netbanktransaktion, køber varer online eller ringer. Selve essensen af ​​cloud computing - som giver dig mulighed for at outsource en række opgaver til fjerntliggende datacentre, nogle gange placeret på et andet kontinent - er baseret på kryptografiske systemer at sikre sikkerhed. Internetaktivister holder "kryptomøder", hvor de forklarer dem, der er interesserede i at opretholde sikkerheden ved ærlig kommunikation, hvordan de krypterer deres data.

    Den tyske regering foreslår brug af "altid-aktiveret datakryptering"

    I Tyskland er behovet for at bruge stærke krypteringsmekanismer allerede tænkt over på højeste niveau. Kansler Angela Merkel og hendes kabinet kommunikerer nu ved hjælp af telefoner, der har stærke krypteringssystemer. Regeringen inviterede også indbyggerne i landet til at tage skridt til at beskytte deres egen kommunikation. Michael Hange, formand for Federal Information Security Agency, sagde: "Vi anbefaler, at du bruger kryptografi - det vil sige permanent datakryptering."

    Dette forslag vil sandsynligvis ikke behage nogle efterretningstjenester. Når alt kommer til alt, har Five Eyes-alliancen - Storbritanniens, Canadas, Australiens, New Zealands og USA's hemmelige tjenester - et klart mål: at stoppe med at kryptere internetoplysninger, der kommer fra andre lande, når det er muligt. I 2013 havde NSA et budget på over 10 milliarder dollars. Ifølge det amerikanske efterretningsbudget i 2013 udgjorde finansieringen til NSA's afdeling for kryptoanalyse og udnyttelsestjenester (CES) alene 34,3 millioner dollars.