Informationskrig i den moderne verden. Klassificering af informationskrigsførelsesmetoder

  • Elementer og vejr
  • Videnskab og teknologi
  • Usædvanlige fænomener
  • Naturovervågning
  • Forfatterafsnit
  • At opdage historien
  • Ekstrem verden
  • Info reference
  • Filarkiv
  • Diskussioner
  • Tjenester
  • Infofront
  • Oplysninger fra NF OKO
  • RSS eksport
  • nyttige links




  • Vigtige emner

    Informationskrige på Internettet

    Introduktion.

    I denne serie af artikler planlægger jeg at tale om et så vigtigt fænomen, der påvirker internettet som informationskrige. Det er ingen hemmelighed, at konfrontationen mellem forskellige magtcentre i vores tid på planeten Jorden i vid udstrækning er af informativ karakter. Dette gælder både forhold mellem stater og mellem forskellige sociale grupper eller klasser. Konsekvenserne af informationskrige kan være lige så globale og langvarige som resultaterne af rigtige krige. Således kostede nederlag i den kolde informationskrig livet for en sådan stat som Sovjetunionen. Sammen med USSR blev den kommunistiske ideologi besejret og skubbet ind i undergrunden. I denne henseende er opgaven med selvbestemmelse for en person i kaoset af informationskampe, det vil sige hans bevidsthed om hans interesser, særlig akut, for uden en sådan bevidsthed er ingen udvikling af civilsamfundet mulig, ligesom udviklingen sociale relationer generelt. Problemet er, at der ikke er nogen universel metodologi, der tillader os at beskrive konfrontationer i informationssfæren så holistisk og logisk, som militærhistorien beskriver klassiske krige. Derfor er størstedelen af ​​internetbrugere, især unge, ikke i stand til at navigere i de processer, der finder sted på netværket og nemt opfange ideer og informationsvirus, der skader deres klasse eller offentlige interesser. Det vil sige, at de bliver ofre for informationsangreb. Det foreslåede materiale har til formål at hjælpe med at overvinde hullerne i forståelsen af ​​lovene om strømmen af ​​informationskrige og bør derfor øge overlevelsen og effektiviteten af ​​ens egen indsats, både for krigere på informationsfronten og for civile, der ved et uheld befinder sig i en kamp zone.

    Første del: mål og betydning af informationskrige.

    1.Hvad er informationskrigsførelse.

    Anden halvdel af det tyvende århundrede var præget af fremkomsten af ​​et grundlæggende nyt våben - information. Derfor opstod en ny type krig - informationskrig. Og hvis før internettets fødsel var gennemførelsen af ​​informationskrigsførelse stærkt begrænset af adgangen til medierne, så med fremkomsten verdensomspændende netværk, alle naturlige grænser mellem "informationsterritorier" forsvandt, og "modsatrettede hære" var i stand til at invadere fremmed land og udføre kampoperationer på i det væsentlige på samme måde som "almindelige" tropper gør i "almindelige" krige. Så lad os først definere informationskrigsførelse.

    Informationskrigsførelse er målrettede handlinger, der træffes for at opnå informationsoverlegenhed ved at forårsage skade på fjendens information, informationsprocesser og informationssystemer og samtidig beskytte egne oplysninger, informationsprocesser og informationssystemer.[Wikipedia]

    Under oplysningerne i denne definition ideer, betydninger samt deres systemer (ideologier), der tjener som en faktor i dannelsen omkring dem, forstås sociale fællesskaber. Derfor ligger den oprindelige baggrund for informationskrige uden for medierummet og er bestemt af hele sættet af socio-politiske og økonomiske processer i den virkelige verden.

    2. Deltagere, kunder og informationskrigenes område.

    Som i tilfældet med klassisk krig involverer informationskrigsførelse egne informationshære, dannet af informationsenheder, som igen består af krigere på informationsfronten. Men hvad får disse kampenheder til at deltage i kamp? Hvilken kraft giver dem ordrer og tvinger dem til at handle målrettet? Der er to faktorer her. Den første faktor er intern, psykologisk. Det bestemmer behovet for mennesker med en bestemt psykologisk sammensætning for at formidle deres ideer til andre og forsøge at overtale dem til deres synspunkt. Han bestemmer også foreningen af ​​disse mennesker langs ideologiske linjer i store og små grupper. faktisk er disse grupper en slags analoger til militære enheder i rigtige krige. Den anden faktor er ekstern, selektiv. Det bestemmer, i hvilken retning ideologiske gruppers handlinger vil blive rettet. Effekten af ​​denne faktor er, at de korrekte (til gavn for kunderne af informationskrige) ideologiske grupper og deres handlinger, såvel som bekvemme ledere, opmuntres og fremmes i informationsrummet, mens urentable tværtimod forbliver uden støtte og overdøves. Instrumenterne for eksterne faktorer er medierne, religionen, den dominerende kultur i samfundet og andre institutioner, der tjener informationskrigenes kunders interesser. Det vil sige, at folk (journalister, bloggere, internetbesøgende) handler på egen hånd, af egen fri vilje, og kunderne dyrker kun profitable bevægelser og leder dem i den rigtige retning. Men hvem er disse nævnte "kunder"?

    Af alle de eksisterende sociologiske paradigmer er det mest videnskabeligt udviklede det marxistiske paradigme, som betragter klassemodellen for samfundsstrukturen. Ifølge denne model udøver de herskende klasser (bourgeoisiet) deres dominans over de lavere klasser (proletariatet), hvilket kommer til udtryk i fremmedgørelsen af ​​merværdien af ​​de lavere klassers arbejdsprodukt og den uforholdsmæssige fordeling af materielle rigdomme i deres gunst. For at udøve en sådan dominans er den herskende klasse (elite) nødt til at bevare sit monopol på magten, som går til dem, der ved, hvordan man bruger de tilgængelige ressourcer mest effektivt. Under forhold information civilisation dette betyder faktisk behovet for at opretholde et monopol på humanitær viden, som omfatter sociale og politiske teknologier, psykologi, pædagogik, ledelse, generelt, alt, hvad der giver dig mulighed for mest effektivt at organisere arbejde, fritid, uddannelse og udvikling af mennesker, og derfor hjælper at øge det potentielle samfund som helhed. Det vigtigste mål for den herskende klasse bliver således at skjule denne viden for de lavere klasser. Mest effektive midler At nå dette mål i det 21. århundredes samfund er informationskrige, og slagmarken, det vil sige det territorium, hvor krige udkæmpes, er det globale internet, som også omfatter hjernen på dets besøgende. Information på internettet, som er bæreren af ​​den nævnte viden, vil vi videre kalde informationsenheder (informationssystemer).

    Her opstår spørgsmålet: kan de lavere klasser selv være kunder i informationskrigen, det vil sige føre en forsvarskrig for at beskytte deres viden og give muligheder for at forbedre den og skaffe ny? Svaret er ja, det kan de, men for at føre sådan en krig har de brug for de ressourcer, der er til rådighed for repræsentanter for den herskende klasse. Derfor, hvis den undertrykte klasse ønsker at blive en selvstændig kraft, er det vigtigt at kunne indgå taktiske alliancer med individuelle repræsentanter for bourgeoisiet, ved at bruge deres egen egoistiske interesse og dermed hyre dem i deres tjeneste. Ikke underligt, at V.I. Lenin skrev:

    "Det er kun muligt at besejre en mere magtfuld fjende med den største indsats og med den obligatoriske, mest forsigtige, omsorgsfulde, forsigtige, dygtige brug af enhver, selv den mindste, "knæk" mellem fjender, enhver modsætning af interesser mellem bourgeoisiet. forskellige lande, mellem forskellige grupper eller arter bourgeoisi inden for de enkelte lande - og enhver, selv den mindste, mulighed for at få en allieret, selv en midlertidig, rystende, skrøbelig, upålidelig, betinget. Den, der ikke forstod dette, forstod ikke et eneste gram marxisme og videnskabelig, moderne, "civiliseret" socialisme generelt."

    I modsætning til konspirationsteoretikeres teorier er der ingen enkelt center myndigheder - en eller anden organisation med fælles interesser, der ville bestemme hvad informationspolitik udføre på befolkningen. Verdensbourgeoisiet er repræsenteret af mange magtcentre forskellige skalaer, som hver især har sine egne interesser, ofte i modstrid med andre centres interesser. Det samme kan siges om proletariatet, der ikke længere er så monolitisk og homogent, som det var på Karl Marx' tid. På grund af dette kan informationskrige ikke forestilles som en simpel "væg til væg" konfrontation med en klart defineret frontlinje. Hvis vi for eksempel forestiller os et strategisk militært informationskort over internettet, vil det ligne et patchwork-tæppe med mange flerfarvede kontrolzoner, fronter i flere retninger og kampe.

    For at lære at deltage effektivt eller i det mindste overleve i informationskrigen, skal du lære at identificere de vigtigste aktive kræfter, fronter og retninger for angreb i de informationskrige, der i øjeblikket foregår på planeten, hvilket vil gøre det muligt at forbinde lokale informationskampe med globale konfrontationer og forstå, hvilke kræfter der står bag denne eller hin individuelle handling. Her vil vi være meget hjulpet af at forstå det såkaldte "superpositionsprincip", som fungerer på samme måde som princippet om superposition af kræfter i fysikken. Princippet er, at helheden af ​​multidirektionelle interesser for subjekter i en global gruppe (f.eks. det amerikanske borgerskab) kan erstattes af én resulterende interesse - en vektor svarende til summen af ​​interessevektorerne for hver af subjekterne i den globale gruppe. Denne vektor bestemmer retningen for informationsstrejken, til gavn for denne globale gruppe. Vanskeligheden er, at denne resulterende interesse ikke er så let at beregne, især hvis det indledende sæt af interesser ligner et kaotisk virvar af fuldstændig multidirektionelle kræfter. På det informationsmæssige og ideologiske kort er der dog altid punkter, hvor en gruppe spilleres interesser tydeligt kommer til udtryk og modarbejder en anden gruppes interesser.

    3. Mål og mål for informationskrige.

    Hovedmålet med informationskrigsførelse følger faktisk direkte af definitionen af ​​informationskrigsførelse og kan formuleres som frigørelsen af ​​et givet informationsrum fra informationsenheder, der er anstødelige for kunden, og erstatter dem med andre informationsenheder, der er gavnlige for kunden. Samtidig er de informationsenheder, som der er kamp om, ofte sammensatte og repræsenterer en kombination af flere simplere informationsenheder. Desuden er de mest værdifulde informationsenheder som regel de mest komplekse og mister deres værdi, når i det mindste nogle af deres komponenter fjernes. Dette har to vigtige konsekvenser. Den første er, at ødelæggelsen af ​​de vigtigste informationsenheder er særlig effektiv, når bærerne af individuelle nødvendige komponenter i en kompleks enhed er adskilt i forskellige netværksfællesskaber, der ikke krydser hinanden. Det betyder, at opgaverne med informationskrigsførelse også omfatter dannelsen af ​​nogle online-fællesskaber (klynger) og ødelæggelsen af ​​andre. For eksempel er der et bestemt samfund, hvis medlemmer har tilstrækkelig viden til at skabe en bil. Men dette er ikke rentabelt for os, og vi er nødt til at "forhindre" samfundet i at kombinere deres viden til ny metaviden. Dette kan gøres ved at opdele dette fællesskab i interessegrupper: en gruppe, der studerer motorer, en gruppe af eksperter i transmissionssystemer, en gruppe af dækmonteringsspecialister osv. Som følge heraf vil udveksling af viden mellem grupper være vanskelig, hvilket betyder at en holistisk idé om en bil ud fra forskellige ideer om dens ingen dele vil blive dannet. Den anden konsekvens af den nævnte egenskab ved komplekse informationsenheder er den målrettede karakter af de mest effektive informationsangreb. Med andre ord er der ingen grund til at ødelægge hele fjendens ideologi; det er nok blot at ødelægge forbindelserne mellem dens nøgleled. Præcisionen af ​​informationsangreb giver dig mulighed for ikke kun at redde styrker og koncentrere dem om retningen af ​​hovedangrebet, men også at skjule dine sande hensigter fra fjenden. Et eksempel på en kompleks informationsenhed er sovjetisk ideologi, som omfattede de indbyrdes forbundne ideer om kommunismen, som et økonomisk system, og demokratiet, som grundlaget for et politisk system. Under perestrojka formåede borgerlige ideologer på et tidspunkt at sætte den kommunistiske idé i kontrast til den demokratiske, som var begyndelsen på den sovjetiske ideologis og med den statens sammenbrud.

    På den måde kan vi identificere hovedmålene for informationskrigen.

    - Undertrykkelse og ødelæggelse af skadelige (for kunden) informationsenheder.
    - Beskyttelse og distribution af nyttige informationsenheder.
    - Ødelæggelse af de netværksgrupper, hvis medlemmer har viden, der er en del af skadelige informationsenheder.
    - Dyrkning af de netværksgrupper, hvis medlemmer har viden, der er komponenterne i nyttige informationsenheder.
    - Målrettet indvirkning på komplekse informationsenheder for at neutralisere skadelige informationsenheder eller omdanne dem til nyttige.

    Disse mål kan være både strategiske og taktiske. Et mål er strategisk, hvis dets opnåelse fører til en transformation af målområdet for informationsrummet, som er nyttigt for kunden. Taktiske mål giver som regel ikke umiddelbare fordele, men deres implementering er nødvendig for at opnå et strategisk mål eller et højere ordens taktisk mål. Derfor kræver planlægning af en global militær informationsoperation opstilling af et hierarki af mål, hvor hvert højere ordens mål kræver implementering af flere lavniveaumål for at nå det. Som regel vedrører strategiske mål store netværk sociale grupper, og deres implementering har langsigtede konsekvenser. Taktiske mål er mere lokale i rum og tid. Et godt eksempel på en taktisk opgave i informationskrigen er fremme i slutningen af ​​Gorbatjovs perestrojka af emnet privilegier for højtstående partiembedsmænd. Problemet (et reelt et) blev overdrevet og ført til det yderste på en sådan måde, at befolkningens tillid til sovjetmagtens institutioner som sådan blev ødelagt. Da først opgaven med at ødelægge en sådan tillid var fuldført, var emnet om privilegier og den sociale lagdeling forbundet med det glemt. Og en helt anden idé begyndte at blive fremmet - privatisering og opbygning af kapitalisme.

    4. Klassificering af metoder til at føre informationskrige.

    Ud fra ovenstående bliver klassificeringen af ​​metoder, der bruges til at føre informationskrig, også tydelig.

    Den første og vigtigste klassifikation er efter formål:

    - Propagandametoder.
    - Metoder til modpropaganda.

    Propagandametoder er rettet mod at formidle de nødvendige ideer til befolkningen, det vil sige at danne de nødvendige informationsenheder i et bestemt område af informationsrummet. I overensstemmelse hermed er modpropagandametoder rettet mod at miskreditere fjendens ideer, ødelægge skadelige informationsenheder og forhindre deres forekomst i fremtiden.

    Den anden klassifikation er baseret på handlingens karakter.

    - Eksplicitte metoder.
    - Implicitte (skjulte) metoder.

    Eksplicitte metoder adskiller sig fra implicitte ved, at formålet med og arten af ​​påvirkningen ikke er skjult for fjenden i dem. For eksempel er agitation et eksempel på åbenlys propaganda, og en informationsvirus er skjult. I det første tilfælde angiver agitatoren tydeligt, hvilken idé han formidler til offentligheden. I det andet tilfælde er den formidlede idé (virussen) forklædt, mens en helt anden idé er tydeligt annonceret, normalt populær og befordrende for spredningen af ​​virussen. Ser vi fremad, bemærker vi det skjulte metoder informationskrig er mest effektivt i et informationsangreb på fjendens positioner, og eksplicitte metoder er mere egnede til at beskytte og styrke kontrolleret territorium. Således får vi fire hovedgrupper af metoder til at føre informationskrige - åbenlys propaganda, skjult propaganda, åbenlys modpropaganda og skjult modpropaganda. Vi vil se nærmere på disse grupper senere.

    5. Tidsfaktor.

    En af de nøglefaktorer, der bestemmer succesen af ​​en opsøgende kampagne, er timing. Det sker ofte, at selv en svag, uprofessionel og dårligt organiseret propagandakampagne ender med et imponerende resultat, kun fordi den var så heldig at finde sted på det rigtige tidspunkt. Tværtimod kan et kraftfuldt og omhyggeligt forberedt informationsangreb ramme muren, hvis timingen ikke er velvalgt.

    Årsagen til dette er banal og ligger i det faktum, at mennesker mærkeligt nok er temmelig mistroiske skabninger. Som er tilbageholdende med at acceptere nogen ny information og virkelig ikke kan lide at opgive deres tro. Tror du mig ikke? Gå op til den første forbipasserende, du ser på gaden, og bed om at låne dig penge, og lov at give dobbelt så meget næste dag. Eller gå i kirke og forsøge at bevise for præsten, at Gud ikke findes. Virker ikke? Men der føres informationskrige, hvilket betyder, at det stadig er muligt at påvirke folks tro.

    Til. For enhver person er der øjeblikke, hvor hans bevidsthed åbner sig og er klar til at sluge enhver informativ "mad" inde i sig selv, uden at udsætte den for absolut nogen kritisk analyse og tage den for givet. Dette sker normalt i barndommen, men ikke kun. I vor tid, hvor alt omkring sig er i hastig forandring, kommer folk altid i kontakt med noget, som de endnu ikke havde på forhånd information om, og på grund af dette kommer den såkaldte "mening". Og det er her, der opstår en interessant effekt. Så snart en person stiller et spørgsmål om noget, som han ikke bevidst forstår, men virkelig ønsker at finde ud af det og finde ud af SANDHEDEN, slapper hans mentale filtre af, hans ører hænger åbne. forskellige sider, og hovedet bliver til en kande, der er åben for at hælde enhver informationsbryg, det vigtigste er, at kokken er en intelligent udseende ekspert "i emnet."

    Som regel forbliver hovedet ikke åbent længe, ​​og snart lukker det, og væsken, der hældes i det, størkner og danner et krystalgitter af viden. Og her, som de siger, er den, der ikke havde tid, forsinket. Det følger meget vigtig konklusion: For at gennemføre en propagandaoperation er det meget vigtigt, at målgruppen på operationstidspunktet udvikler den maksimale grad af aktiv usikkerhed om det emne, der er planlagt propaganda. Aktiv usikkerhed forstås i dette tilfælde som en bevidst uvidenhed om svaret på et spørgsmål med et ønske om at modtage det.

    Derfor er alle faglige informationsoperationer nøje planlagt efter tidspunktet, som er valgt med snigskyttepræcision.

    Forslag om, at efterretningstjenester er så langt foran os, at det ikke nytter noget at forsvare sig mod dem med kryptering, er forkerte. Som et dokument fra Snowden-arkivet viser, er det ikke lykkedes NSA at dechifrere en række kommunikationsprotokoller, i hvert fald i 2012. En præsentation til en konference afholdt det år indeholdt en liste over krypteringsprogrammer, som amerikanerne ikke var i stand til at knække. Under dekrypteringsprocessen opdelte NSA-kryptologer deres mål i fem niveauer i henhold til kompleksitetsniveauet af angrebet og det opnåede resultat, lige fra "trivielt" til "katastrofalt."

    Overvågning af et dokuments vej på internettet er klassificeret som et "trivielt" mål. Optagelse af en Facebook-chat er en "simpel" opgave, mens sværhedsgraden ved at dekryptere e-mails sendt gennem den russiske internetudbyder Mail.ru betragtes som en opgave med "moderat kompleksitet". Men alle disse tre klassifikationsniveauer udgør ikke alvorlige problemer for NSA.

    Tingene bliver mere komplicerede på niveau fire. Ifølge præsentationen oplever NSA "betydelige" problemer med at forsøge at dekryptere meddelelser sendt gennem e-mail-udbydere, der bruger stærke krypteringsmetoder, såsom Zoho, eller overvåge brugere af Tor-netværket, som er designet til anonyme websøgninger. . Tor, også kendt som The Onion Router, er gratis og open source-software, der giver brugere adgang til internettet gennem et netværk af mere end 6.000 indbyrdes forbundne og frivilligt donerede computere. Softwaren krypterer automatisk data, så ingen enkelt computer på netværket indeholder al information om brugeren. Dette gør det meget vanskeligt for overvågningseksperter at spore placeringen af ​​en person, der besøger et bestemt websted, eller at udføre et angreb på nogen, der bruger Tor til at søge på internettet.

    Et program til kryptering af filer på en computer forårsager også "betydelige" problemer for NSA. Dets udviklere stoppede med at udvikle programmet i maj sidste år, hvilket rejste mistanke om pres på dem fra det statslige agentur. En protokol kaldet Off-The-Record (OTR) til end-to-end-kryptering af onlinemeddelelser ser også ud til at forårsage NSA betydelige problemer. Koden til begge disse programmer kan frit ses, ændres og distribueres. Eksperter er enige om, at open source-software er meget sværere for efterretningsbureauer at manipulere end mange andre lukkede systemer, udviklet af virksomheder som Apple og Microsoft. Da alle kan se koden for sådan software, er det ekstremt svært at indføre en bagdør i den uden at blive opdaget. Transskriptioner af opsnappede OTR-chats leveret til agenturet af dets partnere i Prism, et NSA-program til at indsamle data fra mindst ni amerikanske internetvirksomheder såsom Google, Facebook og Apple, viser, at NSA's indsats var mislykket i dette tilfælde: "Dette er en besked krypteret ved hjælp af OTR kan ikke dekrypteres." Dette betyder, at OTR-protokollen i det mindste nogle gange kan gøre kommunikation uobserverbar af NSA.

    For agenturet bliver situationen "katastrofal" på niveau fem: når forsøgspersonen for eksempel bruger en kombination af Tor, en anden "anonymiserings"-tjeneste, CSpace-instant messaging-systemet og et internettelefoni-system (VoIP) kaldet ZRTP. En sådan kombination, som anført i NSA-dokumentet, fører til "et næsten fuldstændigt tab af evnen til at spore det valgte objekts placering og kommunikation."

    ZRTP-system, bruges til sikker kryptering af forhandlinger og chats på mobile enheder, bruges i gratis programmer med åben kildekode, såsom RedPhone og Signal.

    "Det er rart at vide, at NSA anser kryptering af kommunikation gennem vores tjenester for at være virkelig uigennemsigtig," siger RedPhone-udvikler Moxie Marlinspike.

    "Die Hard" for Fort Meade

    Bogstavet "Z" i navnet ZRTP er en hyldest til en af ​​systemets udviklere, Phil Zimmermann, som også skabte Pretty Good Privacy-systemet, som stadig er det mest udbredte program til kryptering af breve og dokumenter i dag. PGP blev skabt for mere end 20 år siden, men overraskende nok er det stadig for hårdt for NSA. "Denne PGP-krypterede besked kan ikke dekrypteres," lyder et NSA-dokument, som Spiegel har fået angående e-mails sendt via Yahoo.

    Phil Zimmermann skrev PGP i 1991. En aktivist for at stoppe USA's atomvåbenprogram ønskede at skabe et krypteringssystem, der kunne give ham mulighed for sikkert at dele information med andre ligesindede. Hans system blev hurtigt meget populært blandt dissidenter over hele verden. Tage med i overvejelse udbredt brug programmer uden for USA begyndte den amerikanske regering at retsforfølge Zimmermann i 1990'erne for angiveligt at have overtrådt loven om våbeneksportkontrol. Anklagerne var enige om, at det var ulovligt at oprette et krypteringssystem af en sådan kompleksitet og distribuere det uden for landet. Zimmermann svarede med et indlæg kildekode system i form af en bog - det var en manifestation af ytringsfrihed beskyttet af grundloven.

    PGP fortsætter med at blive forbedret, og mange versioner af systemet er tilgængelige i dag. Det mest udbredte er GNU Privacy Guard (GnuPG), et program udviklet af den tyske programmør Werner Koch. Et af dokumenterne viser, at repræsentanter for Five Eyes-alliancen nogle gange selv bruger PGP. Det viser sig, at hackere, der er besat af deres egen sikkerhed, og de amerikanske myndigheder har meget mere til fælles, end man kunne forestille sig. I første omgang blev Tor-projektet udviklet med støtte fra US Naval Research Laboratory.

    I dag, som det står i et af dokumenterne, forsøger NSA og dets allierede med al deres magt at ødelægge det system, som det amerikanske militær var med til at skabe. "Deanonymizing" Tor er klart en af ​​NSA's topprioriteter, men bureauet har næppe opnået succes på dette område. Et af dokumenterne fra 2011 nævner endda et forsøg på at tyde resultaterne ved hjælp af Tor af styrelsen selv - som en test.

    Snowden-dokumenterne burde bringe en vis grad af lettelse til folk, der mente, at intet kunne stoppe NSA fra dens uudtømmelige tørst efter informationsindsamling. Det ser ud til, at vi stadig har sikre kommunikationskanaler. Dokumentet viser dog også, hvor langt efterretningstjenesterne er gået i deres bestræbelser på at bevare og tyde vores data.

    Internetsikkerhed fungerer på flere niveauer - og NSA og dets allierede er tilsyneladende i stand til at "udnytte" (dvs. "bryde") nogle af de mest udbredte i en skala, som hidtil var utænkelig.

    VPN-sikkerhed er virkelig "virtuel"

    Et eksempel er virtuelle private netværk (VPN'er), som ofte bruges af virksomheder og institutioner, der opererer på tværs af flere kontorer og lokationer. I teorien skaber en VPN en sikker tunnel mellem to punkter på internettet. Alle data, kryptografisk beskyttet, sendes til denne tunnel. Men når det kommer til niveau VPN sikkerhed, er ordet "virtuel" den bedste måde at beskrive det på. Det skyldes, at NSA arbejder på et storstilet projekt for at bruge VPN'er til at hacke et stort antal forbindelser, hvilket gør det muligt for agenturet at opsnappe informationer, der transmitteres på VPN-netværk – herunder for eksempel det græske regerings VPN-netværk. Ifølge dokumentet indhentet af Spiegel består NSA-teamet, der er ansvarligt for at arbejde med græsk VPN-kommunikation, af 12 personer.

    NSA var også målrettet mod den irske VPN-tjeneste SecurityKiss. Følgende "digitale fingeraftryk" til Xkeyscore, et kraftfuldt spywareprogram skabt af agenturet, blev testet og brugt til at udtrække servicedata, ifølge NSA-rapporter:

    Fingerprint("encryption/securitykiss/x509") = $pkcs og (($tcp og from_port(443)) eller ($udp og (from_port(123) eller from_por (5000) eller from_port(5353)))) og (ikke (ip_subnet("10.0.0.0/8" eller "172.16.0.0/12" eller "192.168.0.0/16"))) og "RSA Generated Server Certificate"c og "Dublin1"c og "GL CA"c;

    Ifølge et NSA-dokument dateret 2009 behandlede agenturet 1.000 anmodninger i timen fra VPN-forbindelser. Dette tal forventedes at stige til 100.000 i timen ved udgangen af ​​2011. Systemets mål var at behandle "mindst 20%" af disse anmodninger fuldt ud, hvilket betyder, at de modtagne data skulle dekrypteres og sendes til modtageren. Med andre ord, ved udgangen af ​​2011 planlagde NSA løbende at overvåge op til 20.000 angiveligt sikre VPN-forbindelser i timen.

    VPN-forbindelser kan bygges baseret på forskellige protokoller. De mest almindeligt anvendte protokoller er Point-to-Point Tunneling Protocol (PPTP) og Internet Protocol Security (IPsec). Disse protokoller udgør et lille problem for NSA-spioner, hvis de virkelig ønsker at hacke forbindelsen. Eksperter har allerede kaldt PPTP for usikkert, men det bliver fortsat brugt i mange kommercielle systemer. Forfatterne af en NSA-præsentation pralede af et projekt kaldet FOURSCORE, som gemmer information inklusive krypterede metadata, der er transmitteret over PPTP-protokoller.

    NSA-dokumenter angiver, at vha et stort antal af forskellige programmer, har styrelsens tjenester trængt ind i mange virksomhedsnetværk. Blandt dem, der er underlagt overvågning, er det russiske flyselskab Transaero, Royal Jordanian Airlines og den Moskva-baserede teleudbyder Mir Telematics. En anden præstation af dette program er etableringen af ​​overvågning af intern kommunikation fra diplomater og embedsmænd i Afghanistan, Pakistan og Tyrkiet.

    IPsec er en protokol, der ved første øjekast skaber flere problemer for spioner. Men NSA har ressourcerne til at udføre en række forskellige angreb på de routere, der er involveret i processen med at skabe forbindelser for at få nøgler og dechifrere snarere end at dechifrere den transmitterede information - som det fremgår af en besked fra NSA-afdelingen kaldet Tailored Access Operations: " TAO fik adgang til den router, som hovedbanktrafikken passerer igennem,” ifølge en af ​​præsentationerne.

    Intet med sikkerhed at gøre

    Angiveligt sikre systemer, som almindelige internetbrugere er afhængige af konstant for at udføre finansielle transaktioner, at betale for elektroniske køb eller få adgang til e-mail-konti, viser sig at være endnu mindre sikker end en VPN. Den gennemsnitlige person kan nemt genkende disse "sikre" forbindelser ved at se på adresse bar i browseren: med en sådan forbindelse begynder adressen ikke med "http" - men med "https". "S" betyder i dette tilfælde "sikker". Problemet er, at disse protokoller ikke har noget med sikkerhed at gøre.

    NSA og dets allierede hacker sådanne forbindelser ubesværet - en million om dagen. Ifølge NSA-dokumentet planlagde agenturet at øge mængden af ​​hackede https-forbindelser til 10 millioner om dagen inden udgangen af ​​2012. Efterretningstjenester er især interesserede i at indsamle brugeradgangskoder. Ved udgangen af ​​2012 forventedes systemet at "overvåge sundheden for mindst 100 krypterede, password-baserede applikationer", da de blev brugt cirka 20.000 gange om måneden.

    For eksempel indsamler UK Government Communications Center oplysninger om kryptering ved hjælp af TLS protokoller og SSL er protokoller til kryptering af https-forbindelser - i en database kaldet "FLYING PIG". Britiske spioner producerer ugentlige rapporter om nuværende tilstand systemer til katalogiseringstjenester, der oftest anvendes SSL protokoller, og gem detaljerne om disse forbindelser. Tjenester som Facebook, Twitter, Hotmail, Yahoo og iCloud er særligt hyppige i deres brug af sådanne protokoller, og antallet af forbindelser registreret af den britiske tjeneste hver uge er i milliarder - og det er kun for de 40 mest populære websteder.

    Hockey hjemmeside overvågning

    Det canadiske center for kommunikationssikkerhed overvåger endda websteder dedikeret til landets mest populære tidsfordriv: "Vi har set en betydelig stigning i chataktivitet på websteder dedikeret til at diskutere hockey. Dette skyldes sandsynligvis starten på playoff-sæsonen," sagde en af ​​præsentationerne.

    NSA har også lavet et program, som det hævder kan dekryptere SSH-protokollen. Det bruges typisk af systemadministratorer til fjernadgang til medarbejdercomputere, primært til brug af internetroutere, erhvervsinfrastruktursystemer og andre lignende tjenester. NSA kombinerer data opnået på denne måde med anden information for at kontrollere adgangen til kritiske systemer.

    Svækkelse af kryptografiske standarder

    Men hvordan formår Five Eyes-alliancen at bryde alle disse standarder og krypteringssystemer? Det korte svar er, at de udnytter enhver mulighed.

    En af dem er en alvorlig svækkelse af de kryptografiske standarder, der bruges til at skabe sådanne systemer. Dokumenter indhentet af Spiegel viser, at NSA-agenter deltager i møder i Internet Engineering Task Force (IETF), som udvikler sådanne standarder, for at indsamle information og formodentlig også for at påvirke diskussioner afholdt på møderne. "En ny session med politikudvidelser kan forbedre vores evne til passivt at overvåge tovejskommunikation," lyder en kort beskrivelse af IETF-mødet i San Diego om NSA's interne informationssystem.

    Denne proces med at svække kryptografiske standarder har stået på i et stykke tid. Kompendium af klassifikatorer, et dokument, der forklarer, hvordan man klassificerer bestemte typer klassificerede oplysninger, betegner "det faktum, at NSA/Central Security Agency foretager kryptografiske ændringer af kommercielle enheder eller sikkerhedssystemer til efterfølgende brug" som Top Secret.

    Samling af NSA-klassifikatorer: "Kryptografiske modifikationer"

    Kryptografiske systemer, der således er tilstrækkeligt svækkede eller defekte, behandles derefter ved hjælp af supercomputere. NSA skabte et system kaldet Longhaul, en "end-to-end angrebsorkestrering og nøglegendannelsestjeneste til datanetværkscifer- og datanetværkssessionscifertrafik." I det væsentlige er Longhaul en kilde for NSA til at søge efter muligheder for at dekryptere forskellige systemer.

    Ifølge NSA-dokumentet bruger systemet kraften fra Tordella Supercomputer i Fort Meade, Maryland, og Oak Ridge Data Center i Oak Ridge, Tennessee. Tjenesten kan transmittere dekrypterede data til systemer som Turmoil, en del af et hemmeligt netværk, som NSA har indsat rundt om i verden for at opsnappe data. Kodenavnet for udviklingen i denne retning er Valientsurf. Lignende program kaldet Gallantwave, det er designet til at "hacke tunnel- og sessionsprotokoller."

    I andre tilfælde bruger spioner deres infrastruktur til at stjæle kryptografiske nøgler fra konfigurationsfiler routere. Depotet, kaldet Discoroute, indeholder "aktive og passive routerkonfigurationsdata." Aktiv indsamling involverer hacking eller anden indtrængen i computersystemer, passiv indsamling refererer til erhvervelse af data transmitteret over internettet gennem hemmelige computere, der drives af NSA.

    En vigtig del af Five Eyes-dekrypteringsarbejdet er simpelthen at indsamle enorme mængder data. For eksempel indsamler de såkaldte SSL-handshake-beskeder – information udvekslet mellem computere for at etablere en SSL-forbindelse. En kombination af forbindelsesmetadata og krypteringsprotokolmetadata kan hjælpe med at opnå nøgler, der igen gør det muligt at læse eller skrive dekrypteret trafik.

    Endelig, hvis alt andet fejler, er NSA og dets allierede afhængige af rå magt: de organiserer sig hackerangreb til målcomputeren eller routeren for at få hemmelige data - eller de opsnapper selv computerne på vej til leveringsstedet, åbner dem og injicerer fejl i dem - kaldes denne proces "at hæmme fjendens handlinger."

    Alvorlig sikkerhedsrisiko

    For NSA repræsenterer dekryptering en permanent interessekonflikt. Agenturet og dets allierede har deres egne hemmelige krypteringsmetoder til intern brug. Men NSA er også forpligtet til at give US National Institute of Standards and Technology (NIST) "vejledning om valg af pålidelige teknologier", der "kan bruges i omkostningseffektive systemer til at beskytte følsomme data." Kontrol af kvaliteten af ​​kryptografiske systemer er med andre ord en del af NSA's opgave. En krypteringsstandard anbefalet af NIST er Advanced Encryption Standard (AES). Det bruges i forskellige systemer begyndende med PIN-kryptering Bank kort før kryptering harddisk computer.

    Et af NSA-dokumenterne viser, at agenturet aktivt leder efter måder at bryde den standard, det selv anbefaler - denne sektion er markeret "Top Secret": "Elektroniske kodebøger, såsom Advanced Encryption Standard, er både udbredt og godt beskyttet fra kryptoangreb NSA har kun et lille antal interne hackingteknikker. TUNDRA-projektet udforsker potentialet ny teknologi at bestemme dens anvendelighed i analysen af ​​elektroniske kodebøger."

    Den kendsgerning, at så mange af de kryptografiske systemer, der dækker internettet, bevidst er blevet svækket eller hacket af NSA og dets allierede, udgør en enorm trussel mod sikkerheden for alle, der er afhængige af internettet – fra brugere, der er afhængige af internettet for at være sikre , til institutioner og virksomheder, der arbejder med cloud computing. Mange af disse huller kan udnyttes af alle, der finder ud af dem – og ikke kun NSA.

    Det er efterretningstjenesten selv udmærket klar over: Ifølge et dokument fra 2011 blev 832 ansatte i Statens Kommunikationscenter selv deltagere i Projekt BULLRUN, hvis formål er et storstilet angreb på internetsikkerheden.

    To af artiklens forfattere, Jacob Appelbaum og Aaron Gibson, arbejder for Tor-projektet. Appelbaum arbejder også på OTR-projektet og er involveret i skabelsen af ​​andre datakrypteringsprogrammer.

    I vores tid med fri adgang til en enorm mængde information er kampen om menneskets sind begyndt at blive ført på dette område. Ved at forsyne samfundet med de nødvendige materialer og nyheder er det muligt at kontrollere de sociale stemninger og forhåbninger hos flertallet af befolkningen.

    Hvad er informationskrigsførelse?

    Udtrykket "informationskrigsførelse" blev oprindeligt brugt i amerikanske militærkredse. Informationskrig er et psykisk pres på hele eller dele af samfundet. Dygtig præsentation af den nødvendige information hjælper med at skabe bestemte stemninger og fremkalde en reaktion. De første oplysninger om denne type krig går tilbage til 50'erne af det 19. århundrede og vedrører Krimkrigen.

    Informationskrig kan føres både inden for en stat og mellem forskellige lande og er en del af en kompleks konfrontationsproces. Tilstedeværelsen af ​​informationspres på samfundet er en indikator for politiske handlinger bag kulisserne eller forberedelse til eventuelle ændringer. Det kræver ikke store økonomiske investeringer og indsats. Effektiviteten af ​​informationskrigsførelse afhænger af veldesignet propaganda baseret på følelser og ønsker hos medlemmer af samfundet.

    Tegn på en informationskrig

    Essensen af ​​informationskrigsførelse er at påvirke samfundet gennem information. Tegn på en informationskrig omfatter:

    • begrænsning af adgang til visse oplysninger: lukning af webressourcer, tv-programmer, trykte publikationer;
    • fremkomsten af ​​forskellige informationskilder med samme information;
    • skabe en negativ psykologisk baggrund om specifikke spørgsmål;
    • fremkomsten af ​​følelsesmæssig spænding i samfundet;
    • penetration af implanteret information i forskellige samfundssfærer: politik, kultur, erhvervsliv, uddannelse.

    Informationskrig - myte eller virkelighed

    Informationskrige mellem lande er blevet almindelige. Selvom brugen af ​​informationspropaganda i militære konflikter har været kendt siden det 19. århundrede, fik denne type krigsførelse særlig magt i slutningen af ​​det 20. århundrede. Dette skyldes stigningen i antallet af informationsressourcer: aviser, magasiner, tv-shows og webressourcer. Hvordan mere information har et samfund i fri adgang, jo lettere er det at udføre informationspropaganda.

    For at føre en informationskrig er der ingen grund til at overbevise folk eller påtvinge dem dit synspunkt. Du skal blot sørge for, at de foreslåede oplysninger kommer frem så ofte som muligt og ikke forårsager afvisning. Samtidig har en person måske ikke engang mistanke om, at han er blevet en deltager informationspåvirkning. Til at gennemføre informationskrig ansætter de specialister med dyb viden om marketing, socialpsykologi, politik og historie.

    Mål for informationskrigsførelse

    At føre en informationskrig er en af ​​komponenterne i mange staters politik. Kampen om menneskets sind er ikke et mål i sig selv, men refererer til et sæt foranstaltninger til at opretholde sikkerheden i ens stat eller for at påvirke borgerne i en anden stat. Baseret på dette har informationskrigsførelse følgende mål:

    • at sikre sikkerheden i din stat;
    • opretholdelse af patriotiske følelser;
    • indflydelse på borgere i en anden stat med henblik på misinformation og opnåelse af bestemte mål.

    Typer af informationskrigsførelse

    Informationskrigsførelse kan bruges blandt militæret og blandt civile. Til dette formål kan en af ​​typerne informationskrigsførelse eller et sæt foranstaltninger anvendes. Typer af informationskonfrontation omfatter:

    1. Informationskrig på internettet - der tilbydes forskellige og ofte modstridende informationer, der bruges til at forvirre fjenden.
    2. Psykologiske operationer er udvælgelse og præsentation af information, der lyder som et modargument til den stemning, der eksisterer i samfundet.
    3. Desinformation er promovering af falsk information med det formål at sende fjendens side ned ad det forkerte spor.
    4. Destruktion - fysisk ødelæggelse eller blokering elektroniske systemer, vigtig for fjenden.
    5. Sikkerhedsforanstaltninger - styrkelse af beskyttelsen af ​​dine ressourcer for at bevare planer og intentioner.
    6. Direkte informationsangreb er en blanding af falsk og sand information.

    Metoder til informationskrigsførelse

    Informationskrig kaldes kold, fordi den opnår de ønskede resultater uden brug af våben. Der er sådanne metoder til informationskrigsførelse blandt civile:

    1. Involvering af influencers. Essensen af ​​denne metode er at støtte de nødvendige handlinger eller slogans af velkendte autoritative mennesker.
    2. Nøjagtige udsagn. De ønskede slogans præsenteres som hundrede procent sande og kræver ikke bevis.
    3. Den vindende side. Samfundet bliver bedt om at vælge en løsning, der præsenteres som den bedste og vinder.
    4. Tvang. Denne metode bruges ofte i slogans og lyder som en præcis instruktion til handling.
    5. Substitution af informationskilde. Når det ikke er muligt at stoppe indtrængen af ​​uønsket information, kaldes dens forfatter en kilde, der ikke nyder offentlig tillid.

    Informationskrig og propaganda

    Informationskrigsførelse bruges effektivt i den politiske sfære. Med dens hjælp kæmper kandidater til embedet om stemmerne. I betragtning af det faktum, at de fleste vælgere ikke har adgang til sand information, bruges psykologiske indflydelsesteknikker til at påvirke dem. Informationskrig i medierne er en populær måde at påvirke samfundet på. Derudover kan politisk propaganda bruge metoden til at erstatte information, fordreje virkeligheden, tvang og myndigheders deltagelse.

    Hvordan beskytter man sig selv mod informationskrigsførelse?

    Informationskrigsførelse bruges i forskellige områder, men dens mål forbliver altid konstant: at påvirke den offentlige mening. Det kan være svært at bekæmpe informationskrigsførelse, fordi manipulation og propaganda udvikles af erfarne specialister. For at undgå at blive offer for informationspåvirkning bør du overveje forskellige menneskers meninger om emnet af interesse og bruge forskellige informationskilder. Når du forstår en vanskelig situation, er det værd at besvare følgende spørgsmål:

    1. Hvad er bagsiden medaljer af dette spørgsmål?
    2. Hvem kan drage fordel af denne information?
    3. I hvor høj grad er det undersøgte spørgsmål dækket fra forskellige vinkler?
    4. Er der en logisk kæde og beviser i denne sag, eller er der direkte antydning, tvang og indflydelse på følelser?

    Informationskrige i den moderne verden

    Takket være moderne teknologi kan vor tids informationskrige føres over hele verden. Samtidig blev det muligt at skabe en virkelighed, der ikke svarer til virkeligheden. Moderne verdensinformationskrige føres både mellem stater og inden for stater, mellem politikere, virksomheder, organisationer og religiøse trosretninger. Det vigtigste våben i informationskrigen er medierne. Fuld kontrol over dem giver os mulighed for kun at give samfundet den information, der vil danne det nødvendige syn på problemet.

    Alle militære operationer i den moderne verden er dækket i medierne på en sådan måde, at de viser behovet for at føre krig og skabe negativitet blandt de stridende parter. De seneste militære konflikter i Syrien og Ukraine er klare eksempler på dette. Informationskrigsførelse og terrorisme er også direkte forbundet. Det er ikke muligt for en almindelig person at forstå, hvad der faktisk sker mellem de stridende parter.

    Informationskrige i politik

    Politisk kamp finder sted mellem politiske partier, organisationer og andre politiske institutioner. Informationskrigen på dette område forekommer konstant, men intensiveres før regeringsvalget. Påvirkning af samfundet ved hjælp af information foregår på en sådan måde, at medlemmer af samfundet ikke lægger mærke til det og tror, ​​at de træffer et valg på egen hånd.

    Moderne informationskrige i politik har til formål at miskreditere modstanderen i offentlighedens øjne og danne den nødvendige mening blandt medlemmer af samfundet. For at løse disse problemer hyrer de specialister i informationssabotage - ivors, som udfører et angreb på modstanderen ved hjælp af forskellige informationskilder. De vigtigste metoder til informationsangreb er: redigering, rygter, myter, trusler, bluffs, vridning af information.


    Informationskrigsførelse i erhvervslivet

    Informationskrigsførelse i forretningssystemet bruges til at svække enhver virksomheds eller virksomheds position. For at gennemføre en konfrontation i dette område forsøger fjenden at indsamle så meget information som muligt om arbejdet i det firma, som han konkurrerer med. Der lægges særlig vægt på fjendens svagheder. De offentliggøres i en overdreven form, der viser virksomhedens fejlslagne arbejde.

    Informationskrig - konsekvenser

    Konsekvenserne af informationskrige kan gøre sig gældende i begyndelsen af ​​kampen. Det er umuligt at beskytte dig selv mod informationspåvirkning, da den trænger ind i alle områder af menneskelivet. Essensen af ​​informationskrigsførelse ligger i pres på samfundet, som et resultat af, at medlemmer af samfundet får et forvrænget billede af virkeligheden og ikke er i stand til at drage de rigtige konklusioner og træffe de rigtige beslutninger.

    "Internetkrig": Brugervenlighed udgør en større trussel

    Lang holdbarhed: Trojanske heste bruges stadig i krigsførelse i den moderne verden (Videnskab Fotobibliotek/ Van Parys Media)

    Da en computer dukkede op i næsten alle hjem og kontorer, åbnede der sig enorme muligheder for massekommunikation. Men hvor godt er vi beskyttet mod spredning af ondsindede eller fjendtlige beskeder? John Ryan argumenterer for, at cyberangreb kan være den mest innovative form for krigsførelse siden opfindelsen af ​​krudtet.

    Det er sandsynligt, at en "internetkrig" vil bryde ud på planeten i den nærmeste fremtid.

    En sådan krig vil tage fart, når økonomier, regeringer og samfund lukker den såkaldte "digitale kløft". De, der bruger internettet mest, vil i stigende grad være udsat for internetangreb gennem forbrugerinfrastruktur.

    Internetkrigsførelse vil sprede sig hurtigt, og alle, der har adgang til internettet og kan følge forenklede instruktioner online, vil være i stand til at starte den. Tendensen med stigende sårbarheder kombineret med lethed og snigende angreb kan føre til en udbrænding af internetkrigsførelse ført af enkeltpersoner, samfund, virksomheder, stater og alliancer. Konsekvenserne af en sådan krig kan være enorme, og NATO-landene ville have lidt tid til at tænke på et effektivt svar.

    Hvad er internetkrigsførelse?

    Internetkrigsførelse er forskellig fra det, USA kalder "cyberkrigsførelse", eller hvad Kina kalder "informatiseret krigsførelse." Disse sager omfatter klassificerede militære og kritiske infrastrukturfaciliteter, kommunikationsfaciliteter i kampområdet og efterretninger modtaget fra satellitter. Kinas Forsvarshvidbog udgivet i december 2006 taler for eksempel om vigtigheden af ​​at etablere dominans i det ydre rum for at kontrollere informationsindsamlingsværktøjer såsom satellitter.

    Det er angreb, der udføres over internettet og rettet mod den internetinfrastruktur, som forbrugerne bruger, for eksempel mod websteder, der giver adgang til forskellige onlinetjenester.

    Tværtimod bruger internetkrigsførelse en allestedsnærværende infrastruktur, hvis sikkerhed er ekstremt lav. Det er angreb, der udføres over internettet og rettet mod den internetinfrastruktur, som forbrugerne bruger, for eksempel mod websteder, der giver adgang til forskellige onlinetjenester. I modsætning til cyber- eller informationskrigsførelse, som kan føres af stater, kan internetkrigsførelse føres af enkeltpersoner, virksomheder og samfund.

    Et eksempel på en internetkrig er, hvad der skete i Estland den 27. april 2007. En række vigtige websteder blev ramt af en lavine af distribuerede denial of service-angreb (DOS). Dette fortsatte indtil midten af ​​juni. Præsidentens, parlamentets, flere ministeriers, politiske partiers, store nyhedsbureauers og to store estiske bankers hjemmesider blev angrebet.

    Præcis en dag før angrebene begyndte, blev stedet, hvor bronzestatuen stod til ære for de sovjetiske befriere af Tallinn, afspærret, og så, to dage senere, blev monumentet flyttet til et andet sted.

    Ifølge den estiske forsvarsminister blev der som et resultat af disse angreb "skabt en nødsituation for landets sikkerhed, der kan sammenlignes med en blokade af søhavne."

    Hvordan føres internetkrigen?

    Et DOS-angreb (denial of service) er at overvælde en computer eller netværkssystem på internettet og bombarderer dem med et stort antal anmodninger om information. Som et resultat af disse handlinger kan systemet være ude af stand til at svare på gyldige anmodninger, herunder om adgang til et specifikt websted. I forskellige former lignende angreb er blevet udført i hvert fald siden 1988, hvor Morris-ormen blev affyret.

    Internetkrigsførelse er anderledes end det, USA kalder "cyberkrigsførelse", eller hvad Kina kalder "informatiseret krigsførelse."

    Et distribueret denial of service (DDOS) angreb er baseret på samme princip, men gør meget mere skade ved brug af et såkaldt "botnet". Et botnet består af flere "kaprede" og netværksforbundne computere, der styres på afstand for at bombardere et målrettet system med adskillige anmodninger sendt på samme tid.

    Én person kan kontrollere botnets. De individuelle botnets, der blev brugt til at udføre angreb på Estland, omfattede op til 100.000 computere.

    Den nye internetnetværksstandard, IPv6, forventedes oprindeligt at reducere sikkerhedsrisiciene betydeligt, men faktisk kunne den gøre computere mere sårbare over for distribuerede lammelsesangreb.

    Hvad gør en internetkrig sandsynlig?

    Efter min mening er der fem måder internetkrigsførelse fundamentalt kan ændre konflikt på. Vi taler om følgende funktioner:
    • evnen til at udvide antallet af "licenser" til at udføre offensive handlinger;
    • geografisk dækning;
    • evnen til at nægte involvering;
    • let distribution;
    • slående mål godt rustet til at operere på internettet.
    Hvis vi sætter alle disse træk sammen, bliver det klart, at starten på internetkrigsførelse kan markere begyndelsen på de samme revolutionære ændringer i militære anliggender som fremkomsten af ​​krudt eller folkets milits under Napoleons tid.

    For det første, som i tiden med matchlock-musketter, er internetkrigere udstyret med billig og kraftfuld teknologi, der kræver lidt træning. I internetkrigsførelse kunne en licens til at være offensiv gives til et aldrig før set antal amatører, hvor det eneste krav er en internetforbindelse.

    For det andet er omkostninger og indsats ofte barrierer for offensiv handling mod fjerne mål, men disse barrierer eksisterer ikke for internetkrigsførelse. Konventionel offensiv teknologi baseret på kinetiske principper og fysiske midler er ikke kun dyr, men også relativt langsom. Og selvom skaden som følge af en internetkrig adskiller sig fra almindelig skade, kan den påføres hurtigt, hvor som helst, til enhver genstand, stort set uden omkostninger.

    For det tredje kan du benægte din involvering i internetkrigen, og det er svært at straffe for deltagelse i den. I dag er det stadig uklart, om angrebene på Estland var et "cyberoprør fra aktivistiske hackere" eller officielt sanktionerede handlinger. Selvom en stat kan bevises skyldig, er det uklart, hvordan en stat reagerer på et internetangreb fra en anden stat.

    Nem at bruge, men uvenlig: Internetkrigsførelse er en nem måde at drage fordel af vores voksende afhængighed af computere (n.a.)

    Den strafferetlige efterforskning i denne sag er ikke mindre problematisk. Selv hvis digitale beviser afsløret som et resultat af en undersøgelse af et ondsindet botnet fører til en specifik computer, hvorfra et DDOS-angreb blev udført, vil retsforfølgning blive kompliceret af det faktum, at den computer kan være i en anden jurisdiktion, der ikke er villig til at samarbejde . Og hvis der er interaktion, så kan computeren være på en internetcafé eller et andet offentligt sted, hvor internetforbindelsen er anonym.

    For det fjerde, i modsætning til militære innovationer i tidligere tider, er der ingen kommunikationsbarrierer for spredningen af ​​internetkrigsførelse. Det tog mere end et århundrede, før krudt, der blev opfundet i det 7.-8. århundrede i Kina, kunne bruges i andre lande. Og under de distribuerede lammelsesangreb, der ramte Estland i 2007, blev der hurtigt lagt vejledninger ud på webfora, der forklarer, hvordan man deltager i angrebet.

    Endelig, hvor internettet spiller en stadig vigtigere rolle i hverdagens politiske, sociale og økonomiske liv, vil internetangreb få stadig mere alvorlige konsekvenser. Interaktiv interaktion med forbrugerne vil blive stadig mere udbredt i servicesektoren. I Estland, som var nummer 23 i Internet Development Assessment i 2007, bruger næsten 800.000 mennesker banktjenester gennem det, og hele landets befolkning er omkring 1 million 300 tusinde mennesker. Det vil sige, at 95 % af banktransaktioner udføres elektronisk.

    I Storbritannien har omkostningerne ved at annoncere online oversteget omkostningerne ved annoncering i aviser udgivet i landet. Internetmediedistribution konkurrerer nu også med traditionel avisdistribution og vil snart også konkurrere med musik og tv-programmer.

    Forretningsstrukturernes afhængighed af internetteknologier vil kun blive større: i deres arbejde vil de i stigende grad bruge internetapplikationer. Programmer som Googles Docs og Spreadsheets vil erstatte traditionelle Microsoft Office-softwarepakker. Så internetkrige truer ikke kun organisationers interaktion med klienter eller stater med borgere, men også organisationers interne aktiviteter.

    Hvad er svaret?

    Ingen stat kontrollerer internettet fuldstændigt. Dette er en global ressource ligesom havene. Tidligere beskyttelsesforanstaltninger har bidraget til fremkomsten af ​​nye internationale adfærdsnormer, såsom uformelle sædvanelove, der beskytter adgangen til havet. Man kan derfor spørge: Vil lignende retlige rammer blive udviklet på længere sigt for at beskytte adgangen til internettet?

    Deling af information internationalt vil gøre det muligt at opdage mistænkelig aktivitet på et tidligt tidspunkt og forudsige mulige internetangreb. En række regeringer har allerede taget skridt til at beskytte sig selv mod trusler fra internettiden og har oprettet nationale computernødberedskabshold (CERT'er).

    Og selvom skader som følge af en internetkrig adskiller sig fra almindelige skader, kan de forårsages hurtigt, hvor som helst, til enhver genstand, stort set uden omkostninger.

    At få disse grupper til at arbejde tæt sammen ville være et nyttigt skridt til at begrænse virkningen af ​​internetangreb på kort sigt. Hvis det for eksempel opdages, at et tjekkisk websted er blevet angrebet af en bruger af et fransk netværk, kan det tjekkiske computerberedskabsteam kontakte det franske hold og bede dem om at deaktivere de forbindelser, der blev brugt til at udføre angrebene.

    Den estiske sag viser, at der er behov for øjeblikkelig handling. Det estiske Computer Emergency Response Team blev først oprettet i 2006, og mange regeringer har endnu ikke oprettet sådanne hold.

    Hvad betyder internetkrige for NATO-landene?

    Begyndelsen af ​​internetkrige afspejler tendenserne i det nye århundrede: spredningen af ​​internettet, fremkomsten af ​​nye muligheder for mennesker gennem internettet, den relative svækkelse af statens evne til at kontrollere kommunikationsinfrastrukturen. Takket være online instruktioner og relaterede software Næsten alle med en internetforbindelse kan slå fjender langt væk.

    Internetkrigsførelse er så meget desto mere sandsynlig, som sårbarheden over for angreb øges, og angrebene bliver stadig lettere at udføre. På kort sigt udgør internetkrigsførelse en voksende trussel mod NATO-landene, fordi den styrker både lavniveauspillere og uvenlige regeringer. Det er stadig uvist, om internetkrigsførelse kun vil være et værktøj i hænderne på statslige aktører, eller om "spillere" på lavere niveau vil bevare deres evne til at udløse internetkrigsførelse mod suveræne stater.

    Da international konsensus og almindeligt accepterede juridiske normer baseret på den ikke snart vil opstå, må regeringer gribe problemet an som en umiddelbar trussel og etablere praktisk samarbejde for at beskytte mod denne trussel.

    Johnny Ryan er senior fellow ved Institute of International and European Affairs. Denne artikel afspejler forfatterens personlige mening.