Informasjonskrig på Internett. Informasjonskriger i politikken

Den største lekkasjen av klassifiserte dokumenter i amerikansk militærhistorie, av WikiLeaks, har gjort Internett til en krigssone.

På den ene siden har WikiLeaks samlet under sine vinger de mest talentfulle og fanatiske hackeraktivistene, tilsynelatende for å gjøre Internett til en bastion av åpenhet og informasjonsfrihet.

På den annen side tiltrakk USA:

♣ Forsvarsdepartementet

♣ Federal Bureau of Investigation (FBI)
♣ Nasjonalt sikkerhetsbyrå,

...for å undertrykke ytringsfrihet på Internett gjennom sensur- og antikrypteringlover.

Begge sider er imidlertid fullt klar over viktigheten Internett og at utfallet av deres kamp vil forandre verdens ansikt.

Forutsetninger for internettkrigen...

Tidligere i 2010 publiserte WikiLeaks, den gang et lite kjent nettverksprosjekt, på YouTube-video med tittelen «Collateral Murder», som viser amerikanske soldater i Irak som dreper sivile, to Reuters-journalister og to barn. «Ok, la oss skyte allerede,» roper maskinskytteren i videoen. - Gå!". "Å ja, se på de døde jævlene."

"Mange av vennene mine er med i den videoen," sa Irakkrigsveteranen Josh Stieber til AntiWar Radio. "Jeg kan med full tillit si at i ni av ti tilfeller var det akkurat slik det hele endte." Drapet var i samsvar med militærprotokollen. Gjør denne videoen deg sjokkert og rasende? Dette er krigens grusomme virkelighet."

Før videoen ble publisert, hadde det amerikanske militæret gjentatte ganger sagt at skytingen ble utført i samsvar med reglene og holdt tilbake informasjon om hendelsen fra Reuters.

Videoen utløste internasjonal forargelse.

Veldig raskt ble WikiLeaks en farlig fiende i den amerikanske regjeringens øyne. Verden var i opprør og krevde svar, mens Federal Bureau of Investigation begynte å lete etter varsleren som lekket videoen til WikiLeaks.


Første arrestasjon...

I mai 2010 arresterte FBI endelig Private First Class, den 23 år gamle amerikanske soldaten Bradley Manning, mistenkt for å lekke graderte dokumenter.

Manning ble forrådt av den kjente hackeren og narkoman Adrian Lamo, Mannings kollega, som ga Mannings chat-poster til hærens etterretning. Lamo sa at handlingene hans var diktert av en «samvittighetskrise». Ifølge Lamo innrømmet Manning å ha sendt mer enn 260 000 graderte diplomatiske dokumenter til internettportalen WikiLeaks, men WikiLeaks har gjentatte ganger nektet for å ha mottatt denne informasjonen.

På Hackers on Planet Earth-konferansen i juli 2010 - en konvensjon av hackere dedikert til å diskutere etikk og politikk på Internett - samlet hackersamfunnet seg mot Lamo, med en foredragsholder som kalte ham en "gal narkoman" (Lamo deltok også på konferansen og talte til og med ).

Ifølge noen var Lamos svik et forsøk på å "blide" loven, som han hadde sine egne poeng å gjøre opp med - spesielt en bot på 60 000 dollar for å ha hacket nettsidene til kjente selskaper som The New York Times og Microsoft. Andre tilskrev hans dårlige oppførsel til et ønske om å bli berømt og se navnet hans på sidene til tabloidene.

Manning ble sendt til et fengsel i Kuwait (hvor han sonet da han ble arrestert), hvor han tilbrakte to måneder, og ble deretter overført til en militærbase i Quantico, Virginia.

I slutten av juni 2010 kunngjorde WikiLeaks-grunnlegger og sjefredaktør Julian Assange at han hadde ansatt tre sivile advokater for Manning, hvorav ingen fikk se klienten hans.

Gjennom hele 2010 ble det regelmessig holdt protester til støtte for Manning rundt om i verden. Mange har kalt den amerikanske militærmannen «en moderne Daniel Ellsberg», inkludert Ellsberg selv. Daniel Ellsberg er en tidligere amerikansk militæranalytiker og ansatt i RAND Corporation, som i 1971 ga en hemmelig samling av amerikansk-vietnamesiske forhold, 1945-1967: A Study to a New York Times reporter.

Hackerkonferanse...

WikiLeaks-portalen ble representert på hackerkonferansen av Jacob Appelbaum, en kjent datahacker som ble kjent for å ha hacket krypteringssystemet FileVault utviklet av Apple. I tillegg er Appelbaum en av lederne for Tor-prosjektet, som gir nesten fullstendig anonymitet på Internett.

«Ved å ignorere urettferdighet i verden, er du med på å skape den,» sa Appelbaum på konferansen, der han sto for Assange, som ikke var i stand til å delta fordi han var på den internasjonale ettersøkslisten. Det var så mange føderale agenter at de bokstavelig talt "klatret opp på veggene", som en kilde sa det.

«Hvis du har lest noe om hackere, vet du at vi ikke kan stoppes. Målet vårt er å gi deg informasjon slik at du kan trekke dine egne konklusjoner, sa Appelbaum. Appelbaum siterte offentlig mistillit til media på grunn av det faktum at tabloidartikler alltid bærer preg av forfatterens personlige mening, mens WikiLeaks kun publiserer "rå" materiale for fri tolkning av leseren.

"Mediene har blitt tauset, men vi nekter å tie," sa Appelbaum. "Hele denne jakten på Assange... du kan kutte hodet av, men nye mennesker vil dukke opp."

Etter denne talen måtte Appelbaum bruke en kroppsdobbel for å unnslippe føderale agenter som ønsket å fange ham på scenen. Appelbaum ble til slutt fanget opp av to FBI-agenter på samme konferanse; de ønsket raskt å ta ham bort «for en samtale».

Verdens viktigste kamper har lenge vært utkjempet på Internett.

Noen uker etter WikiLeaks-konferansen ble nettstedet publisert fri tilgang mer enn 92 000 hemmeligstemplede dokumenter knyttet til krigen i Afghanistan, samt et oppsiktsvekkende dokument fra Central Intelligence Agency (CIA) som undersøker muligheten for at USA blir oppfattet som en «eksportør av terrorisme».

Pentagon, som allerede driver en fullskala jakt på Assange, har startet krigen mot Wikileaks med fornyet kraft. Pentagon-tjenestemenn krevde «retur» av ulovlig innhentede dokumenter, slik at Pentagon senere kunne anklage WikiLeaks for spionasje.

Krig på Internett: et nytt slag for WikiLeaks...

FBI og den amerikanske regjeringen slo seg sammen og annonserte lanseringen av Internett-avlyttingsprogrammet Going Dark med et innledende budsjett på 9 millioner dollar. Det skal hjelpe FBI med å samle informasjon på Internett (vi snakker om muligheten for å avlytte Internett-kommunikatører, spesielt Skype). Samtidig støttet president Obama et lovforslag som ville forby all kryptering av nettsteder som regjeringen ikke kan skaffe koden for, det vil si krypteringen som brukes av WikiLeaks for å holde kildene trygge.

I slutten av september 2010 ga den amerikanske regjeringen WikiLeaks et nytt slag ved å innføre et lovforslag for å bekjempe brudd på opphavsrett og distribusjon av forfalskede produkter på Internett, som ved første øyekast ser ut til å være en lov mot piratkopiering. Men når du har lest det som står med liten skrift, blir dens sanne hensikt tydelig.

"Denne loven vil målrettes mot domener som 'verter krenkende materiale', som er en veldig bred definisjon," sa Aaron Swartz, eier av et anti-sensurnettsted. "Alle nettsteder som er "sentralt for forfalskede produkter eller materiale som krenker opphavsretten" vil bli blokkert."

Regjeringen, som allerede planlegger å anklage WikiLeaks for spionasje, kan godt legge til anklager om piratkopiering og distribusjon av «forfalskede produkter» til de eksisterende.

USA har startet en fullstendig krig mot rettighetene, frihetene og privatlivet til innbyggerne i et desperat forsøk på å oppheve nedfallet fra WikiLeaks.

Ideell med våpen

I mars publiserte WikiLeaks et klassifisert CIA-dokument som beskriver de ulike virkemidlene den amerikanske regjeringen kan bruke for å ta ned WikiLeaks."Styrken til nettsteder som WikiLeaks er deres troverdighet, ettersom de beskytter anonymiteten til sine varslere og varslere," heter det i rapporten. – Å lykkes med å identifisere varslerne, identifisere dem, fjerne dem fra stillingene deres og straffeforfølge dem, og å inkriminere lekkasjene til regjeringen og private selskaper berørt av WikiLeaks vil skade og muligens ødelegge dens tillit, og vil tjene som en advarsel til andre, som vil holde dem fra lignende handlinger."

Mange så skremmende paralleller mellom rapportens foreslåtte strategi for å ta ned WikiLeaks og Mannings nylige arrestasjon.

"Vi ser ut til å være under angrep på alle fronter under amerikansk kontroll," sa WikiLeaks i et blogginnlegg fra juni 2010 på Twitter. Disse ordene viste seg å være profetiske.

Forent bak sitt ideal, har verdens mest talentfulle og ideologiske hackere omfavnet WikiLeaks og det det står for, og danner den største gruppen av politiske "hacktivister" i historien. USA sto overfor en fiende de ikke var forberedt på å bekjempe.

Internett har blitt én nasjon, et perfekt meritokrati, en stat – som er i krig.

Denne staten har sin egen kultur, som inkluderer:

♣ de som underholder;

♣ helter

♣ de som produserer medieinnhold;

♣ de som spiller;

♣ de som jobber

Internett har skapt et virtuelt imperium, og WikiLeaks har blitt den første hovedstaden i dette imperiet, som ikke har noen presedens i fortiden.

Det er den enestående naturen til dette fenomenet som forårsaker slik panikk i den virkelige verden.

En verden av Internett og makt...

I sin arkitektur er strukturen til Internett fundamentalt forskjellig fra strukturen til den virkelige verden. På Internett er herskere per definisjon umulige, men i informasjonsverdenen kan det ikke annet enn å være makt og herskere over tanker.

I internetts meritokratiet («de verdiges styre») kan de dyktige, driftige, smarte og ressurssterke få berømmelse og formue. Fra de tidligste dager besto denne elitegruppen utelukkende av hackere, siden hackere får kunnskap gjennom bruk av ulike systemer, det vil si at deres makt er bygget på kunnskap om "undersiden" av Internett og evnen til å bruke den for sine egne. formål.

Så Appelbaum opprettet Tor-prosjektet, og utnyttet de uendelige mulighetene til internettarkitektur for å gi anonym nettilgang. Assange endret ansiktet til hemmeligstemplet informasjon - med hans hjelp strømmet titusenvis av hemmeligstemplede sannheter fra avgrunnene på Internett inn i den virkelige verden.

Hackers of Planet Earth-konferansen – med både «falne helter» (Adrian Lamo) og representanter for en digital supermakt (WikiLeaks) – var en samling av den virtuelle nasjonens mektigste skikkelser som avgjorde fremtiden til landet deres.

Deres hjemland, verden de bygde og som deres hovedliv foregår i, gikk inn i en krig med et annet land som eksisterer i en helt annen dimensjon – og på mange måter overlegen i styrke, takket være dens dominans i den fysiske virkeligheten.

I det siste har USA følt seg truet av Internett, som fører krig på den eneste måten det kan – med informasjon. I en verden uten offisielle ledere oppnådde Julian Assange, en tidligere hacker selv, det faktum at han ble en respektert og innflytelsesrik person i sitt virtuelle hjemland, og i den virkelige verden ble han en avskyelig skikkelse.

I motsetning til Internett har USA en president og en regjering, og de er ennå ikke vant til at internettbrukere anser kunnskap som gratis og informasjon som gratis. Dessuten er informasjonsfrihet på Internett en direkte trussel mot deres makt i den virkelige verden.

Oppførselen til begge sider i denne konflikten indikerer at de er i krig. Den amerikanske regjeringen prøver å motvirke fienden, skape hat og frykt for ham i samfunnet, ødelegge ham, skape splid i hans rekker, og til og med blokkere tilgangen til Internett fullstendig ved hjelp av relevante lover.

USA prøver å bruke sine territorielle fordeler til å etablere kontroll over Internett. Internett søker derimot å utnytte det stikk motsatte: Mangelen på plass og tid til å få full kontroll over det viktigste våpenet – informasjon.

Jo mer informasjon WikiLeaks slipper ut, jo flere trusler mottar den fra amerikanske myndigheter.

USA slår angivelig bare tilbake i en krig som de mener de ikke startet – WikiLeaks anser det som sin plikt å åpne øynene til hele Internett for hva som skjer i den virkelige verden, for sannhetens og rettferdighetens skyld. Aggresjonen som vi ser i dag taler om sjokket til myndighetene, som ikke forventet et slikt omfang av «militær handling». Ingen stat har noen gang kjempet, eller kunne til og med forestille seg en krig med et land som ikke er på kartet, hvis krigere ikke har noe ansikt.

Dette er grunnen til at amerikanske ledere kjemper så hardt mot de som har sine egne syn på sannhet og mot.

Denne krigen vil ende bare hvis begge sider forstår at dette er verdens krig, som science fiction-forfattere advarte om, fordi Internett og den virkelige verden er praktisk talt forskjellige sivilisasjoner.

Dette er en krig mellom verdenssyn og etiske prinsipper: informasjonstransparens versus synet om at bare noen få utvalgte har rett til å vite sannheten. Det er ingen tvil om at den siden som vinner denne etikkkrigen vil avgjøre, i det minste i flere tiår fremover, fremtiden for ytringsfrihet på nettet Internett.

Forslag om at etterretningsbyråer er så langt foran oss at det ikke er noen vits i å forsvare seg mot dem med kryptering er feil. Som et dokument fra Snowden-arkivet viser, har NSA ikke lyktes i å tyde en rekke kommunikasjonsprotokoller, i hvert fall i 2012. En presentasjon for en konferanse som ble holdt det året inkluderte en liste over krypteringsprogrammer som amerikanerne ikke klarte å knekke. Under dekrypteringsprosessen delte NSA-kryptologer inn målene sine i fem nivåer i henhold til kompleksitetsnivået til angrepet og resultatet som ble oppnådd, alt fra «trivielt» til «katastrofalt».

Å overvåke banen til et dokument på Internett er klassifisert som et "trivielt" mål. Å ta opp en Facebook-chat er en «enkel» oppgave, mens vanskelighetsgraden med å dekryptere e-poster sendt gjennom den russiske internettleverandøren Mail.ru anses som en «moderat kompleksitet»-oppgave. Men alle disse tre klassifiseringsnivåene utgjør ikke alvorlige problemer for NSA.

Ting blir mer komplisert på nivå fire. Ifølge presentasjonen opplever NSA «betydelige» problemer med å prøve å dekryptere meldinger sendt gjennom e-postleverandører som bruker sterke krypteringsmetoder, som Zoho, eller overvåking av brukere. Tor-nettverk, som ble utviklet for anonyme nettsøk. Tor, også kjent som The Onion Router, er gratis programvareåpen kildekode som lar brukere få tilgang til Internett gjennom et nettverk av mer enn 6000 sammenkoblede og frivillig donerte datamaskiner til prosjektet. Programvaren krypterer automatisk data slik at ingen enkelt datamaskin på nettverket inneholder all informasjon om brukeren. Dette gjør det svært vanskelig for overvåkingseksperter å spore plasseringen til en person som besøker et bestemt nettsted eller å utføre et angrep på noen som bruker Tor til å søke på Internett.

Et program for kryptering av filer på en datamaskin forårsaker også "betydelige" problemer for NSA. Utviklerne sluttet å utvikle programmet i mai i fjor, noe som reiste mistanker om press på dem fra det statlige byrået. En protokoll kalt Off-The-Record (OTR) for ende-til-ende-kryptering øyeblikkelige meldinger, ser også ut til å forårsake NSA betydelige vanskeligheter. Koden for begge disse programmene kan fritt ses, endres og distribueres. Eksperter er enige om at åpen kildekode-programvare er mye vanskeligere for etterretningsbyråer å manipulere enn mange lukkede systemer, utviklet av selskaper som Apple og Microsoft. Siden alle kan se koden til slik programvare, er det ekstremt vanskelig å introdusere en bakdør i den uten å bli oppdaget. Transkripsjoner av avlyttede OTR-chatter levert til byrået av partnerne i Prism, et NSA-program for å samle inn data fra minst ni amerikanske internettselskaper som Google, Facebook og Apple, viser at NSAs innsats mislyktes i dette tilfellet: "Dette er en melding kryptert med OTR kan ikke dekrypteres." Dette betyr at OTR-protokollen i det minste noen ganger kan gjøre kommunikasjon uobserverbar av NSA.

For byrået blir situasjonen «katastrofal» på nivå fem: når for eksempel forsøkspersonen bruker en kombinasjon av Tor, en annen «anonymisering»-tjeneste, direktemeldingssystemet CSpace og et Internett-telefoni (VoIP) system kalt ZRTP. En slik kombinasjon, som det står i NSA-dokumentet, fører til "et nesten fullstendig tap av evnen til å spore plasseringen og kommunikasjonen til det valgte objektet."

ZRTP-system, brukt for sikker kryptering av forhandlinger og chatter på mobile enheter, brukt i gratis og åpen kildekode-programmer som RedPhone og Signal.

"Det er hyggelig å vite at NSA anser krypteringen av kommunikasjon gjennom våre tjenester som virkelig ugjennomsiktig," sier RedPhone-utvikler Moxie Marlinspike.

"Die Hard" for Fort Meade

Bokstaven "Z" i navnet ZRTP er en hyllest til en av systemets utviklere, Phil Zimmermann, som også skapte Pretty Good Privacy-systemet, som fortsatt er det mest brukte programmet for å kryptere brev og dokumenter i dag. PGP ble opprettet for mer enn 20 år siden, men overraskende nok er det fortsatt for tøft for NSA. "Denne PGP-krypterte meldingen kan ikke dekrypteres," heter det i et NSA-dokument innhentet av Spiegel angående e-poster sendt via Yahoo.

Phil Zimmermann skrev PGP i 1991. En aktivist for å stoppe USAs atomvåpenprogram ønsket å lage et krypteringssystem som kunne tillate ham å trygt dele informasjon med andre likesinnede. Systemet hans ble raskt veldig populært blant dissidenter over hele verden. Tar i betraktning utbredt bruk programmer utenfor USA, begynte den amerikanske regjeringen å straffeforfølge Zimmermann på 1990-tallet for angivelig brudd på våpeneksportkontrollloven. Påtalemyndigheten var enige om at det var ulovlig å lage et krypteringssystem av en slik kompleksitet og distribuere det utenfor landet. Zimmermann svarte med å publisere systemets kildekode i bokform - en utøvelse av konstitusjonelt beskyttet ytringsfrihet.

PGP fortsetter å bli forbedret, og mange versjoner av systemet er tilgjengelig i dag. Den mest brukte er GNU Privacy Guard (GnuPG), et program utviklet av den tyske programmereren Werner Koch. Et av dokumentene viser at representanter for Five Eyes-alliansen noen ganger selv bruker PGP. Det viser seg at hackere som er besatt av sin egen sikkerhet og amerikanske myndigheter har mye mer til felles enn man kunne forestille seg. Opprinnelig ble Tor-prosjektet utviklet med støtte fra US Naval Research Laboratory.

I dag, som det står i et av dokumentene, prøver NSA og dets allierte med all sin makt å ødelegge systemet som det amerikanske militæret var med på å skape. «Deanonymizing» Tor er helt klart en av NSAs toppprioriteringer, men byrået har knapt oppnådd suksess på dette området. Et av dokumentene fra 2011 nevner til og med et forsøk på å tyde resultatene bruker Tor av byrået selv - som en test.

Snowden-dokumentene burde bringe en viss grad av lettelse til folk som trodde at ingenting kunne stoppe NSA fra dens uuttømmelige tørst etter informasjonsinnsamling. Det ser ut til at vi fortsatt har sikre kommunikasjonskanaler. Dokumentet viser imidlertid også hvor langt etterretningsbyråer har gått i arbeidet med å bevare og tyde dataene våre.

Internettsikkerhet opererer på flere nivåer – og NSA og dens allierte er tilsynelatende i stand til å "utnytte" (dvs. "bryte") noen av de mest brukte i en skala som hittil har vært ufattelig.

VPN-sikkerhet er virkelig "virtuell"

Et eksempel er virtuelle private nettverk (VPN), som ofte brukes av selskaper og institusjoner som opererer på tvers av flere kontorer og lokasjoner. I teorien skaper en VPN en sikker tunnel mellom to punkter på Internett. Alle data, kryptografisk beskyttet, sendes til denne tunnelen. Men når det gjelder VPN-sikkerhet, er "virtuell" det beste ordet for å beskrive det. Det er fordi NSA jobber med et storstilt prosjekt. ved å bruke en VPNå hacke et stort antall forbindelser, slik at byrået kan avskjære informasjon som overføres over VPN-nettverk – inkludert for eksempel det greske regjeringens VPN-nettverk. I følge dokumentet innhentet av Spiegel, består NSA-teamet som er ansvarlig for å jobbe med gresk VPN-kommunikasjon av 12 personer.

NSA målrettet også den irske VPN-tjenesten SecurityKiss. Følgende "digitale fingeravtrykk" for Xkeyscore, et kraftig spionprogram laget av byrået, ble testet og brukt til å trekke ut tjenestedata, ifølge NSA-rapporter:

Fingerprint("encryption/securitykiss/x509") = $pkcs og (($tcp og fra_port(443)) eller ($udp og (fra_port(123) eller fra_por (5000) eller fra_port(5353)))) og (ikke (ip_subnet("10.0.0.0/8" eller "172.16.0.0/12" eller "192.168.0.0/16"))) og "RSA Generated Server Certificate"c og "Dublin1"c og "GL CA"c;

I følge et NSA-dokument datert 2009, behandlet byrået 1000 forespørsler i timen fra VPN-forbindelser. Dette tallet var forventet å stige til 100 000 per time innen utgangen av 2011. Systemets mål var å fullbehandle «minst 20 %» av disse forespørslene, noe som betyr at de mottatte dataene måtte dekrypteres og overføres til mottakeren. Med andre ord, innen utgangen av 2011 planla NSA å kontinuerlig overvåke opptil 20 000 antatt sikre VPN-tilkoblinger per time.

VPN-tilkoblinger kan bygges basert på ulike protokoller. De mest brukte protokollene er Point-to-Point Tunneling Protocol (PPTP) og Internet Protocol Security (IPsec). Disse protokollene utgjør et lite problem for NSA-spioner hvis de virkelig ønsker å hacke forbindelsen. Eksperter har allerede kalt PPTP usikker, men det fortsetter å bli brukt i mange kommersielle systemer. Forfatterne av en NSA-presentasjon skrøt av et prosjekt kalt FOURSCORE, som lagrer informasjon inkludert krypterte metadata overført over PPTP-protokoller.

NSA-dokumenter sier at bruk et stort nummer av ulike programmer, Byråets tjenester har penetrert mange bedriftsnettverk. Blant de som er underlagt overvåking er det russiske flyselskapet Transaero, Royal Jordanian Airlines og den Moskva-baserte telekomleverandøren Mir Telematics. En annen prestasjon av dette programmet er etableringen av overvåking av intern kommunikasjon til diplomater og myndighetspersoner i Afghanistan, Pakistan og Tyrkia.

IPsec er en protokoll som ved første øyekast lager spyware flere problemer. Men NSA har ressursene til å utføre en rekke angrep på ruterne som er involvert i prosessen med å opprette tilkoblinger, for å skaffe nøkler og dekryptere i stedet for å dekryptere overført informasjon– Dette bevises av en melding fra NSA-avdelingen kalt Tailored Access Operations: «TAO fikk tilgang til ruteren som hovedbanktrafikken går gjennom», heter det i en av presentasjonene.

Ingenting med sikkerhet å gjøre

Antagelig sikre systemer, som vanlige Internett-brukere er avhengige av hele tiden for å utføre økonomiske transaksjoner, betale for elektroniske kjøp eller få tilgang e-postkontoer, viser seg å være enda mindre sikker enn VPN-er. Den gjennomsnittlige personen kan enkelt gjenkjenne disse "sikre" forbindelsene ved å se på adressefeltet i nettleseren: med en slik tilkobling vil adressen ikke begynne med "http", men med "https". "S" inn i dette tilfellet betyr "sikker", "trygg". Problemet er at disse protokollene ikke har noe med sikkerhet å gjøre.

NSA og dets allierte hacker slike forbindelser uten problemer – en million om dagen. I følge NSA-dokumentet planla byrået å øke volumet av hackede https-forbindelser til 10 millioner per dag innen utgangen av 2012. Etterretningstjenester er spesielt interessert i å samle inn brukerpassord. Ved utgangen av 2012 ble systemet forventet å "overvåke helsen til minst 100 krypterte, passordbaserte applikasjoner" da de ble brukt omtrent 20 000 ganger per måned.

For eksempel samler UK Government Communications Center inn informasjon om kryptering ved hjelp av TLS-protokoller og SSL er protokoller for kryptering av https-tilkoblinger - i en database kalt "FLYING PIG". Britiske spioner produserer ukentlige rapporter om nåværende situasjon systemer for å katalogisere tjenestene som oftest bruker SSL-protokoller og lagre detaljer om disse forbindelsene. Tjenester som Facebook, Twitter, Hotmail, Yahoo og iCloud er spesielt hyppig bruk lignende protokoller, og antall tilkoblinger registrert ukentlig av den britiske tjenesten er i milliarder - og dette er kun for de 40 mest populære nettstedene.

Hockeynettstedovervåking

Det kanadiske senteret for kommunikasjonssikkerhet overvåker til og med nettsteder dedikert til landets mest populære tidsfordriv: «Vi har sett en betydelig økning i chat-aktivitet på nettsteder dedikert til å diskutere hockey. Dette skyldes sannsynligvis starten på sluttspillsesongen, heter det i en av presentasjonene.

NSA har også laget et program som det hevder kan dekryptere SSH-protokollen. Det brukes vanligvis systemadministratorer for ekstern tilgang til ansattes datamaskiner, hovedsakelig for bruk av Internett-rutere, og andre lignende tjenester. NSA kombinerer data innhentet på denne måten med annen informasjon for å kontrollere tilgangen til sensitive systemer.

Svekkelse av kryptografiske standarder

Men hvordan klarer Five Eyes-alliansen å bryte alle disse standardene og krypteringssystemene? Det korte svaret er at de utnytter enhver mulighet som er tilgjengelig.

En av dem er en alvorlig svekkelse av de kryptografiske standardene som brukes til å lage lignende systemer. Dokumenter innhentet av Spiegel viser at NSA-agenter deltar på møter i Internet Engineering Task Force (IETF), som utvikler slike standarder, for å samle informasjon og også, antagelig, for å påvirke diskusjoner som holdes på møtene. "En ny sesjon med policy-utvidelser kan forbedre vår evne til passivt å overvåke toveiskommunikasjon," lyder en kort beskrivelse av IETF-møtet i San Diego om NSAs interne informasjonssystem.

Denne prosessen med å svekke kryptografiske standarder har pågått ganske lenge. The Compendium of Classifiers, et dokument som forklarer hvordan man klassifiserer visse typer klassifisert informasjon, merker «det faktum at NSA/Central Security Agency foretar kryptografiske modifikasjoner på kommersielle enheter eller sikkerhetssystemer for senere bruk» som «Topphemmelig».

Samling av NSA-klassifiserere: "Kryptografiske modifikasjoner"

Kryptografiske systemer, som dermed er tilstrekkelig svekket eller defekte, behandles deretter ved hjelp av superdatamaskiner. NSA opprettet et system kalt Longhaul, en "ende-til-ende angrepsorkestrering og nøkkelgjenopprettingstjeneste for datanettverkskryptering og datanettverkssessionskryptering." I hovedsak er Longhaul en kilde for NSA for å søke etter muligheter for å dekryptere ulike systemer.

I følge NSA-dokumentet bruker systemet kraften til Tordella Supercomputer i Fort Meade, Maryland, og Oak Ridge Data Center i Oak Ridge, Tennessee. Tjenesten kan overføre dekrypterte data til systemer som Turmoil – dette er en del hemmelig nettverk, som NSA distribuerte over hele verden for å avskjære data. Kodenavnet for utviklingen i denne retningen er Valientsurf. Lignende program kalt Gallantwave, er den designet for å "hakke tunnel- og øktprotokoller."

I andre tilfeller bruker spioner sin infrastruktur til å stjele kryptografiske nøkler fra konfigurasjonsfiler rutere. Depotet, kalt Discoroute, inneholder "aktive og passive ruterkonfigurasjonsdata." Aktiv innsamling innebærer å hacke eller på annen måte infiltrere datasystemer; passiv innsamling betyr å skaffe data overført over Internett via hemmelige datamaskiner drevet av NSA.

En viktig del av Five Eyes-dekrypteringsarbeidet er ganske enkelt å samle inn enorme mengder data. For eksempel samler de inn såkalte SSL-handshake-meldinger – informasjon som utveksles mellom datamaskiner for å etablere en SSL-forbindelse. En kombinasjon av tilkoblingsmetadata og krypteringsprotokollmetadata kan bidra til å skaffe nøkler som igjen lar dekryptert trafikk leses eller skrives.

Til slutt, når alt annet feiler, stoler NSA og dets allierte på brute force: De hacker måldatamaskinen eller ruteren for å få tak i sensitive data – eller avskjærer selve datamaskinene på vei til leveringsstedet, åpner dem og planter feil – denne prosessen kalles «hindre fiendens handlinger».

Alvorlig sikkerhetsrisiko

For NSA representerer dekryptering en permanent interessekonflikt. Byrået og dets allierte har sine egne hemmelige krypteringsmetoder for å intern bruk. Men NSA er også pålagt å gi US National Institute of Standards and Technology (NIST) «retningslinjer for valg av pålitelige teknologier» som «kan brukes økonomisk». effektive systemer for å beskytte sensitive data." Kvalitetskontroll av kryptografiske systemer er med andre ord en del av NSAs jobb. En krypteringsstandard anbefalt av NIST er Advanced Encryption Standard (AES). Den brukes i ulike systemer, og starter med PIN-kodekryptering bankkort før kryptering harddisk datamaskin.

Et av NSA-dokumentene viser at byrået aktivt leter etter måter å bryte standarden det selv anbefaler - denne delen er merket "Top Secret": "Elektroniske kodebøker, som for eksempel Advanced Encryption Standard, er både mye brukt og godt beskyttet fra kryptoangrep NSA har bare et lite antall interne hackingteknikker. TUNDRA-prosjektet utforsker potensialet ny teknologi for å bestemme nytten i analysen av elektroniske kodebøker."

Det faktum at så mange av de kryptografiske systemene som forsøpler Internett har blitt bevisst svekket eller hacket av NSA og dets allierte, utgjør en enorm trussel mot sikkerheten til alle som er avhengige av Internett – fra brukere som er avhengige av Internett for å være trygge , til institusjoner og selskaper som jobber med cloud computing. Mange av disse hullene kan utnyttes av alle som finner ut om dem – og ikke bare NSA.

Etterretningsbyrået selv er godt klar over dette: Ifølge et dokument fra 2011 ble 832 ansatte ved Statens kommunikasjonssenter selv deltakere i Prosjekt BULLRUN, hvis formål er et storstilt angrep på internettsikkerhet.

To av artikkelens forfattere, Jacob Appelbaum og Aaron Gibson, jobber for Tor-prosjektet. Appelbaum jobber også med OTR-prosjektet og er involvert i opprettelsen av andre datakrypteringsprogrammer.

  • Elementer og vær
  • Vitenskap og teknologi
  • Uvanlige fenomener
  • Naturovervåking
  • Forfatter seksjoner
  • Oppdager historien
  • Ekstrem verden
  • Inforeferanse
  • Filarkiv
  • Diskusjoner
  • Tjenester
  • Infofront
  • Informasjon fra NF OKO
  • RSS eksport
  • nyttige lenker




  • Viktige emner

    Informasjonskrig på Internett

    Introduksjon.

    I denne artikkelserien planlegger jeg å snakke om et så viktig fenomen som påvirker Internett som informasjonskriger. Det er ingen hemmelighet at i vår tid på planeten Jorden er konfrontasjonen mellom ulike maktsentre i stor grad informasjonsmessig. Dette gjelder både for forhold mellom stater og mellom ulike sosiale grupper eller klasser. Konsekvensene av informasjonskriger kan være like globale og langvarige som resultatene av virkelige kriger. Dermed kostet nederlag i den kalde informasjonskrigen livet til en slik stat som Sovjetunionen. Sammen med Sovjetunionen ble den kommunistiske ideologien beseiret og presset ned i undergrunnen. I denne forbindelse er oppgaven med selvbestemmelse for en person i kaoset av informasjonskamper, det vil si hans bevissthet om hans interesser, spesielt akutt, fordi uten en slik bevissthet er ingen utvikling av sivilsamfunnet mulig, akkurat som evolusjonen sosiale relasjoner generelt. Problemet er at det ikke finnes noen universell metodikk som lar oss beskrive konfrontasjoner i informasjonssfære like holistisk og logisk som militærhistorien beskriver klassiske kriger. Derfor er flertallet av Internett-brukere, spesielt unge mennesker, ikke i stand til å navigere i prosessene som foregår på nettverket og enkelt fange opp ideer og informasjonsvirus som skader deres klasse eller offentlige interesser. Det vil si at de blir ofre for informasjonsangrep. Det foreslåtte materialet tar sikte på å hjelpe til med å overvinne hullene i å forstå lovene for flyten av informasjonskriger, og bør derfor øke overlevelsen og effektiviteten til ens egen innsats, både for krigere på informasjonsfronten og for sivile som ved et uhell befinner seg i en kamp sone.

    Del én: mål og betydning av informasjonskriger.

    1. Hva er informasjonskrigføring.

    Andre halvdel av det tjuende århundre var preget av fremveksten av et fundamentalt nytt våpen - informasjon. Følgelig oppsto det den nye typen kriger - informasjonskrig. Og hvis før Internetts fødsel var gjennomføringen av informasjonskrigføring sterkt begrenset av tilgang til media, så forsvant alle naturlige grenser mellom "informasjonsområdene" med fremkomsten av World Wide Web, og "motstridende hærer" fikk mulighet til å invadere andres land og gjennomføre kampoperasjoner på i hovedsak på samme måte som dette er hva "vanlige" tropper gjør i "vanlige" kriger. Så la oss først definere informasjonskrigføring.

    Informasjonskrigføring er målrettede handlinger for å oppnå informasjonsoverlegenhet ved å forårsake skade på informasjon, informasjonsprosesser og informasjonssystemer fienden samtidig som man beskytter sin egen informasjon, informasjonsprosesser og informasjonssystemer.[Wikipedia]

    Informasjon i denne definisjonen inkluderer ideer, betydninger, så vel som deres systemer (ideologier), som fungerer som en faktor i dannelsen rundt dem sosiale fellesskap. Derfor ligger den opprinnelige bakgrunnen til informasjonskriger utenfor medierommet og bestemmes av hele settet av sosiopolitiske og økonomiske prosesser i den virkelige verden.

    2. Deltakere, kunder og territoriet til informasjonskriger.

    Som ved klassisk krig involverer informasjonskrigføring egne informasjonshærer, dannet av informasjonsenheter, som igjen består av krigere på informasjonsfronten. Men hva får disse kampenhetene til å delta i kamp? Hvilken kraft gir dem ordre og tvinger dem til å handle målrettet? Det er to faktorer her. Den første faktoren er intern, psykologisk. Det bestemmer behovet for mennesker med en viss psykologisk sammensetning for å formidle ideene sine til andre og prøve å overtale dem til deres synspunkt. Han bestemmer også foreningen av disse menneskene langs ideologiske linjer i store og små grupper. faktisk er disse gruppene en slags analoger av militære enheter i virkelige kriger. Den andre faktoren er ekstern, selektiv. Det bestemmer i hvilken retning handlingene til ideologiske grupper vil bli rettet. Effekten av denne faktoren er at de riktige (gunstige for kundene av informasjonskriger) ideologiske grupper og deres handlinger, så vel som praktiske ledere, oppmuntres og fremmes i informasjonsrommet, mens ulønnsomme tvert imot forblir uten støtte og blir overdøvet. Instrumentene til eksterne faktorer er media, religion, den dominerende kulturen i samfunnet og andre institusjoner som tjener interessene til kundene til informasjonskriger. Det vil si at folk (journalister, bloggere, Internett-besøkende) handler på egenhånd, av egen fri vilje, og kundene dyrker kun lønnsomme bevegelser og leder dem i riktig retning. Men hvem er disse nevnte "kundene"?

    Av alle de eksisterende sosiologiske paradigmene er det mest vitenskapelig utviklet det marxistiske paradigmet, som vurderer klassemodellen for samfunnsstrukturen. I følge denne modellen utøver de herskende klassene (borgerskapet) sin dominans over de lavere klassene (proletariatet), som kommer til uttrykk i fremmedgjøringen av merverdien av arbeidsproduktet til de lavere klassene og den uforholdsmessige fordelingen av materiell rikdom i deres tjeneste. For å utøve en slik dominans, må den herskende klassen (eliten) opprettholde sitt monopol på makten, som går til de som vet hvordan de skal bruke den mest effektivt. tilgjengelige ressurser. I forhold informasjon sivilisasjon dette betyr faktisk behovet for å opprettholde et monopol på humanitær kunnskap, som inkluderer sosiale og politiske teknologier, psykologi, pedagogikk, ledelse, generelt, alt som lar deg mest effektivt organisere arbeid, fritid, opplæring og utvikling av mennesker, og derfor hjelper å øke potensielle samfunnet som helhet. Dermed blir den herskende klassens viktigste mål å skjule denne kunnskapen for de lavere klassene. Mest effektive midlerÅ oppnå dette målet i det 21. århundres samfunn er informasjonskriger, og slagmarken, dvs. territoriet som kriger utkjempes på, er det globale Internett-nettverket, som også inkluderer hjernen til de besøkende. Informasjon på Internett, som er bærer av nevnte kunnskap, vil vi videre kalle informasjonsenheter (informasjonssystemer).

    Her oppstår spørsmålet: kan de lavere klassene selv være kunder av informasjonskrigen, det vil si føre en forsvarskrig for å beskytte sin kunnskap og gi muligheter til å forbedre den og skaffe seg nye? Svaret er ja, det kan de, men for å føre en slik krig trenger de ressursene som står til disposisjon for representanter for den herskende klassen. Derfor, hvis den undertrykte klassen ønsker å bli en uavhengig kraft, er det viktig å kunne inngå taktiske allianser med individuelle representanter for borgerskapet, bruke deres egen egoistiske interesse og dermed ansette dem i deres tjeneste. Ikke rart V.I. Lenin skrev:

    "Det er mulig å beseire en mektigere fiende bare med den største innsats og med den obligatoriske, mest forsiktige, omsorgsfulle, forsiktige, dyktige bruken av enhver, selv den minste, "sprekke" mellom fiender, enhver interessemotsetning mellom borgerskapet. ulike land, mellom ulike grupper eller artsborgerskap innenfor enkeltland – og enhver, selv den minste, mulighet til å få en alliert, til og med en midlertidig, vaklende, skjør, upålitelig, betinget. Den som ikke forsto dette, forsto ikke et eneste gram marxisme og vitenskapelig, moderne, «sivilisert» sosialisme generelt.»

    I motsetning til teoriene til konspirasjonsteoretikere, finnes det ikke et enkelt maktsenter på jorden – en eller annen organisasjon med felles interesser som ville bestemme hvilken informasjonspolitikk som skal føres i forhold til befolkningen. Verdensborgerskapet er representert av mange maktsentre av forskjellige skalaer, som hver har sine egne interesser, ofte i strid med andre sentres interesser. Det samme kan sies om proletariatet, som ikke lenger er så monolittisk og homogent som det var på Karl Marx tid. På grunn av dette kan ikke informasjonskriger forestilles som en enkel "vegg til vegg"-konfrontasjon med en klart definert frontlinje. Hvis vi for eksempel forestiller oss et strategisk militært informasjonskart over Internett, vil det se ut som et lappeteppe med mange flerfargede kontrollsoner, fronter i flere retninger og kamper.

    For å lære å effektivt delta, eller i det minste overleve, i en informasjonskrig, er det nødvendig å lære å identifisere de viktigste aktive kreftene, frontene og retningene for angrep i informasjonskrigene som for tiden pågår på planeten, noe som vil tillate oss å koble lokale informasjonskamper med globale konfrontasjoner og forstå hvilke krefter som står for en eller annen individuell handling. Her vil vi ha stor hjelp av å forstå det såkalte "superposisjonsprinsippet", som fungerer på samme måte som prinsippet om superposisjon av krefter i fysikk. Prinsippet er at helheten av flerretningsinteresser til subjekter fra en global gruppe (for eksempel det amerikanske borgerskapet) kan erstattes med én resulterende interesse - en vektor lik summen av interessevektorene til hver av subjektene til den globale gruppe. Denne vektoren bestemmer retningen for informasjonsstreiken, gunstig for denne globale gruppen. Vanskeligheten er at denne resulterende interessen ikke er så lett å beregne, spesielt hvis det første settet med interesser ser ut som et kaotisk virvar av fullstendig flerretningskrefter. På informasjonskartet og det ideologiske kartet er det imidlertid alltid punkter hvor interessene til en gruppe spillere kommer tydelig til uttrykk og motsetter seg interessene til en annen gruppe.

    3. Mål og mål for informasjonskriger.

    Hovedmålet med informasjonskrigføring følger faktisk direkte av definisjonen av informasjonskrigføring og kan formuleres som frigjøring av et gitt informasjonsrom fra de som er kritikkverdige for kunden. informasjonsenheter erstatte dem med andre informasjonsenheter som er fordelaktige for kunden. Samtidig er informasjonsenhetene det er kamp om ofte sammensatte og representerer en kombinasjon av flere enklere informasjonsenheter. Dessuten er de mest verdifulle informasjonsenhetene som regel de mest komplekse og mister sin verdi når i det minste noen av komponentene deres fjernes. Dette har to viktige konsekvenser. Den første er at ødeleggelsen av de viktigste informasjonsenhetene er spesielt effektiv når bærerne av individuelle nødvendige komponenter i en kompleks enhet er separert i forskjellige nettverkssamfunn som ikke krysser hverandre. Dette betyr at oppgavene med informasjonskrigføring også inkluderer dannelsen av noen nettsamfunn (klynger) og ødeleggelse av andre. For eksempel er det et bestemt fellesskap hvis medlemmer har kunnskap tilstrekkelig til å lage en bil. Men dette er ikke lønnsomt for oss, og vi må "hindre" samfunnet fra å kombinere deres kunnskap til ny metakunnskap. Dette kan gjøres ved å dele dette fellesskapet inn i interessegrupper: en gruppe som studerer motorer, en gruppe eksperter på transmisjonssystemer, en gruppe spesialister på dekkmontering osv. Som et resultat vil utveksling av kunnskap mellom grupper være vanskelig, noe som betyr at at en helhetlig idé om en bil ut fra ulike ideer om dens ingen deler vil bli dannet. Den andre konsekvensen av den nevnte egenskapen til komplekse informasjonsenheter er den målrettede karakteren til de mest effektive informasjonsangrepene. Med andre ord, det er ikke nødvendig å ødelegge hele fiendens ideologi, det er nok å bare ødelegge forbindelsene mellom dens nøkkelledd. Presisjonen til informasjonsangrep lar deg ikke bare redde styrker og konsentrere dem om retningen til hovedangrepet, men også å skjule dine sanne intensjoner fra fienden. Et eksempel på en kompleks informasjonsenhet er sovjetisk ideologi, som inkluderte de sammenkoblede ideene om kommunisme, som et økonomisk system, og demokrati, som grunnlaget for et politisk system. Under perestroika klarte borgerlige ideologer på et tidspunkt å sette den kommunistiske ideen i kontrast til den demokratiske, som var begynnelsen på sammenbruddet av den sovjetiske ideologien, og med den staten.

    På denne måten kan vi identifisere hovedmålene for informasjonskrigen.

    - Undertrykkelse og ødeleggelse av skadelige (for kunden) informasjonsenheter.
    - Beskyttelse og distribusjon av nyttige informasjonsenheter.
    - Ødeleggelse av de nettverksgruppene hvis medlemmer har kunnskap som er en del av skadelige informasjonsenheter.
    - Dyrking av de nettverksgruppene hvis medlemmer har kunnskap som er komponentene i nyttige informasjonsenheter.
    - Målrettet innvirkning på komplekse informasjonsenheter for å nøytralisere skadelige informasjonsenheter eller gjøre dem til nyttige.

    Disse målene kan være både strategiske og taktiske. Et mål er strategisk hvis oppnåelsen fører til en transformasjon av målområdet til informasjonsrommet som er nyttig for kunden. Taktiske mål gir som regel ikke umiddelbare fordeler, men implementeringen er nødvendig for å oppnå et strategisk mål, eller et taktisk mål mer høy orden. Planlegging av en global militær informasjonsoperasjon krever derfor å utarbeide et hierarki av mål, der hvert høyere ordensmål krever implementering av flere lavnivåmål for å nå det. Som regel er strategiske mål knyttet til store nettverk sosiale grupper, og implementeringen av dem har langsiktige konsekvenser. Taktiske mål er mer lokale i rom og tid. Godt eksempel Den taktiske oppgaven i informasjonskrigen er å fremme temaet privilegier for høytstående partifunksjonærer på slutten av Gorbatsjovs perestroika. Problemet (et reelt et) ble overdrevet og ført til det ekstreme på en slik måte at som et resultat ble folkets tillit til institusjonene til sovjetmakten som sådan ødelagt. Når oppgaven med å ødelegge slik tillit var fullført, ble temaet privilegium og den sosiale lagdelingen knyttet til det glemt. Og en helt annen idé begynte å bli fremmet - privatisering og bygging av kapitalisme.

    4. Klassifisering av metoder for å gjennomføre informasjonskriger.

    Av ovenstående blir også klassifiseringen av metoder som brukes i å føre informasjonskrigføring tydelig.

    Den første og hovedklassifiseringen er etter formål:

    - Propagandametoder.
    - Metoder for motpropaganda.

    Propagandametoder er rettet mot å formidle de nødvendige ideene til befolkningen, det vil si å danne de nødvendige informasjonsenhetene i et bestemt område av informasjonsrommet. Følgelig er kontrapropagandametoder rettet mot å diskreditere fiendens ideer, ødelegge skadelige informasjonsenheter og forhindre at de oppstår i fremtiden.

    Den andre klassifiseringen er basert på handlingens art.

    - Eksplisitte metoder.
    - Implisitte (skjulte) metoder.

    Eksplisitte metoder skiller seg fra implisitte ved at hensikten og arten av påvirkningen ikke er skjult for fienden. For eksempel er agitasjon et eksempel på åpenbar propaganda, og et informasjonsvirus er skjult. I det første tilfellet indikerer agitatoren tydelig hvilken idé han formidler til offentligheten. I det andre tilfellet er den formidlede ideen (viruset) forkledd, mens en helt annen idé er tydelig annonsert, vanligvis populær og bidrar til spredning av viruset. Når vi ser fremover, legger vi merke til at skjulte metoder for informasjonskrigføring er mest effektive i en informasjonsoffensiv mot fiendtlige posisjoner, og åpenbare metoder er mer egnet for å beskytte og styrke kontrollert territorium. Dermed får vi fire hovedgrupper av metoder for å føre informasjonskriger – åpen propaganda, skjult propaganda, åpen motpropaganda og skjult motpropaganda. Vi vil se nærmere på disse gruppene senere.

    5. Tidsfaktor.

    En av nøkkel faktorer Det som avgjør suksessen til en informasjonskampanje er tid. Det hender ofte at selv en svak, uprofesjonell og dårlig organisert propagandakampanje ender med et imponerende resultat bare fordi den var så heldig å finne sted til rett tid. Tvert imot kan et kraftig og nøye forberedt informasjonsangrep treffe veggen hvis tidspunktet ikke er godt valgt.

    Grunnen til dette er banal og ligger i det faktum at mennesker, merkelig nok, er ganske mistroiske skapninger. som er motvillige til å akseptere noen ny informasjon og de liker virkelig ikke å gi opp sin tro. Tro meg ikke? Gå opp til den første forbipasserende du ser på gaten og be om å låne deg penger, og lov å gi dobbelt så mye neste dag. Eller gå i kirken og prøve å bevise for presten at Gud ikke finnes. Virker ikke? Men informasjonskriger føres, noe som betyr at det fortsatt er mulig å påvirke folks tro.

    Til. For hver person er det øyeblikk når bevisstheten hans åpner seg og er klar til å svelge all informativ "mat" i seg selv, uten å utsette den for absolutt noen kritisk analyse og ta den for gitt. Dette skjer vanligvis i barndommen, men ikke bare. I vår tid, når alt rundt er i rask endring, kommer folk alltid i kontakt med noe som de ennå ikke hadde på forhånd informasjon om, og på grunn av dette kommer den s.k. "mening". Og det er her en interessant effekt oppstår. Så snart en person stiller et spørsmål om noe som han bevisst ikke forstår, men virkelig ønsker å finne ut av det og finne ut SANNHETEN, slapper hans mentale filtre av, ørene henger i forskjellige retninger, og hodet blir til en kanne som er åpen For å fylle med informasjonsbrygg, er det viktigste at kokken var en smart ekspert "på emnet."

    Som regel forblir ikke hodet åpent lenge, og snart lukkes det, og væsken som helles inn i det størkner og danner et krystallgitter av Kunnskap. Og her, som de sier, er den som ikke hadde tid sent. Dette leder til en svært viktig konklusjon: For å kunne gjennomføre en propagandaaksjon er det svært viktig at målgruppen på operasjonstidspunktet utvikler maksimal grad av aktiv usikkerhet på spørsmålet det planlegges propaganda om. Aktiv usikkerhet er i dette tilfellet forstått som en bevisst uvitenhet om svaret på et spørsmål med et ønske om å motta det.

    Derfor er alle faglige informasjonsoperasjoner nøye planlagt etter tidspunktet, som er valgt med snikskytterpresisjon.

    I vår tid med fri tilgang til en enorm mengde informasjon, har kampen om menneskesinnet begynt å føres på dette området. Ved å gi samfunnet nødvendig materiale og nyheter, er det mulig å kontrollere de sosiale stemningene og ambisjonene til flertallet av befolkningen.

    Hva er informasjonskrigføring?

    Begrepet «informasjonskrigføring» ble opprinnelig brukt i amerikanske militærkretser. Informasjonskrigføring er psykisk press på hele eller deler av samfunnet. Dyktig levering nødvendig informasjon bidrar til å skape visse stemninger og fremkalle reaksjoner. Den første informasjonen om denne typen krig går tilbake til 50-tallet av 1800-tallet og gjelder Krim-krigen.

    Informasjonskrigføring kan føres både i en stat og mellom ulike land og er en del av en kompleks konfrontasjonsprosess. Tilstedeværelsen av informasjonspress på samfunnet er en indikator på politiske handlinger bak kulissene eller forberedelse til eventuelle endringer. Det krever ikke store økonomiske investeringer og innsats. Effektiviteten til informasjonskrigføring avhenger av godt utformet propaganda basert på følelsene og ønsker til medlemmer av samfunnet.

    Tegn på informasjonskrig

    Essensen av informasjonskrigføring er å påvirke samfunnet gjennom informasjon. Tegn på en informasjonskrig inkluderer:

    • begrense tilgang til visse opplysninger: stenge nettressurser, TV-programmer, trykte publikasjoner;
    • fremveksten av forskjellige informasjonskilder med samme informasjon;
    • skape en negativ psykologisk bakgrunn om spesifikke problemer;
    • fremveksten av følelsesmessig spenning i samfunnet;
    • penetrering av implantert informasjon i ulike samfunnssfærer: politikk, kultur, næringsliv, utdanning.

    Informasjonskrig - myte eller virkelighet

    Informasjonskriger mellom land har blitt vanlig. Selv om bruken av informasjonspropaganda i militære konflikter har vært kjent siden 1800-tallet, fikk denne typen krigføring særlig makt på slutten av 1900-tallet. Dette skyldes økningen i antall informasjonsressurser: aviser, magasiner, TV-programmer og nettressurser. Jo mer informasjon et samfunn har fritt tilgjengelig, jo lettere er det å drive informasjonspropaganda.

    For å føre en informasjonskrig er det ikke nødvendig å overbevise folk eller påtvinge dem synspunktet ditt. Du trenger bare å sørge for at den foreslåtte informasjonen kommer over så ofte som mulig og ikke forårsaker avvisning. Samtidig kan det hende at en person ikke en gang mistenker at han har blitt en deltaker informasjonspåvirkning. For å drive informasjonskrigføring ansetter de spesialister med dyp kunnskap om markedsføring, sosialpsykologi, politikk og historie.

    Informasjonskrigføringsmål

    Å føre en informasjonskrig er en av komponentene i politikken til mange stater. Kampen om menneskesinnet er ikke et mål i seg selv, men refererer til et sett med tiltak for å opprettholde sikkerheten til ens stat eller for å påvirke innbyggerne i en annen stat. Basert på dette har informasjonskrigføring følgende mål:

    • sikre sikkerheten til staten din;
    • opprettholde patriotiske følelser;
    • innflytelse på borgere i en annen stat med det formål å feilinformasjon og oppnå visse mål.

    Typer informasjonskrigføring

    Informasjonskrigføring kan brukes blant militæret og blant sivile. Til dette formålet kan en av typene informasjonskrigføring eller et sett med tiltak brukes. Typer informasjonskonfrontasjon inkluderer:

    1. Informasjonskrigføring på Internett - annen og ofte motstridende informasjon tilbys, brukt til å forvirre fienden.
    2. Psykologiske operasjoner er valg og presentasjon av informasjon som høres ut som et motargument til stemningen som eksisterer i samfunnet.
    3. Desinformasjon er fremme av falsk informasjon med sikte på å sende fiendens side ned på feil spor.
    4. Ødeleggelse er fysisk ødeleggelse eller blokkering av elektroniske systemer som er viktige for fienden.
    5. Sikkerhetstiltak - styrking av beskyttelsen av ressursene dine for å bevare planer og intensjoner.
    6. Direkte informasjonsangrep er en blanding av falsk og sann informasjon.

    Metoder for informasjonskrigføring

    Informasjonskrig kalles kald fordi den oppnår de ønskede resultatene uten bruk av våpen. Det er slike metoder for informasjonskrigføring blant sivile:

    1. Involvering av influencere. Essensen denne metoden består i å støtte nødvendige handlinger eller slagord fra kjente autoritative personer.
    2. Nøyaktige utsagn. De ønskede slagordene presenteres som hundre prosent sanne og krever ikke bevis.
    3. Den vinnende siden. Samfunnet blir bedt om å velge en løsning som presenteres som den beste og vinner.
    4. Tvang. Denne metoden brukes ofte i slagord og høres ut som en presis instruksjon til handling.
    5. Bytte av informasjonskilde. Når det ikke er mulig å stoppe inntrengningen av uønsket informasjon, kalles forfatteren en kilde som ikke nyter offentlig tillit.

    Informasjonskrigføring og propaganda

    Informasjonskrigføring brukes effektivt i den politiske sfæren. Med dens hjelp kjemper kandidater til vervet om stemmene. Gitt det faktum at de fleste velgere ikke har tilgang til sann informasjon, brukes psykologiske påvirkningsteknikker for å påvirke dem. Informasjonskrig i media er populær måte innflytelse på samfunnet. I tillegg kan politisk propaganda bruke metoden for å erstatte informasjon, forvrenge virkeligheten, tvang og deltakelse fra myndigheter.

    Hvordan beskytte deg mot informasjonskrigføring?

    Informasjonskrigføring brukes i ulike områder, men målet forblir alltid konstant: å påvirke opinionen. Å motarbeide informasjonskrigføring kan være vanskelig, fordi manipulasjon og propaganda utvikles av erfarne spesialister. For å unngå å bli et offer for informasjonspåvirkning, bør du vurdere ulike menneskers meninger om interessespørsmål og bruke ulike informasjonskilder. Forståelse vanskelig situasjon, er det verdt å svare på følgende spørsmål:

    1. Hva er den andre siden av denne mynten?
    2. Hvem kan dra nytte av denne informasjonen?
    3. I hvilken grad dekkes problemstillingen fra ulike vinkler?
    4. Er det en logisk kjede og bevis på denne saken, eller er det direkte antydning, tvang og påvirkning på følelser?

    Informasjonskriger i den moderne verden

    Takket være moderne teknologi kan vår tids informasjonskriger føres over hele verden. Samtidig ble det mulig å skape en virkelighet som ikke samsvarer med virkeligheten. Moderne verdens informasjonskriger føres både mellom stater og innenfor stater, mellom politikere, selskaper, organisasjoner og religiøse kirkesamfunn. Hovedvåpenet i informasjonskrigen er media. Full kontroll over dem lar oss gi samfunnet kun den informasjonen som vil danne det nødvendige synet på problemet.

    Alle kjemper inn moderne verden dekkes i media på en slik måte at de viser behovet for å føre krig og skape negativitet blant de stridende partene. Nyere militære konflikter i Syria og Ukraina er klare eksempler på dette. Informasjonskrigføring og terrorisme er også direkte relatert. For å forstå hva som egentlig skjer mellom de stridende partene, til en vanlig person virker ikke mulig.

    Informasjonskriger i politikken

    Politisk kamp foregår mellom politiske partier, organisasjoner og andre politiske institusjoner. Informasjonskrigen på dette området skjer konstant, men intensiveres før regjeringsvalget. Å påvirke samfunnet ved hjelp av informasjon utføres på en slik måte at samfunnsmedlemmer ikke merker det og tror at de tar et valg på egenhånd.

    Moderne informasjonskriger i politikken tar sikte på å diskreditere motstanderen i offentlighetens øyne og danne den nødvendige mening blant samfunnsmedlemmer. For å løse disse problemene ansetter de spesialister innen informasjonssabotasje – elfenben, som utfører et angrep på motstanderen ved hjelp av ulike informasjonskilder. De viktigste metodene for informasjonsangrep er: redigering, rykter, myter, trusler, bløffer, vri informasjon.


    Informasjonskrigføring i næringslivet

    Informasjonskrigføring i forretningssystemet brukes til å svekke posisjonen til enhver bedrift eller bedrift. For å gjennomføre en konfrontasjon i dette området prøver fienden å samle så mye informasjon som mulig om arbeidet til selskapet han konkurrerer med. Spesiell oppmerksomhet vies svakheter fiende. De offentliggjøres i en overdreven form, og viser feilen i selskapets arbeid.

    Informasjonskrig - konsekvenser

    Konsekvensene av informasjonskriger kan gjøre seg gjeldende helt i starten av kampen. Det er umulig å beskytte deg mot informasjonspåvirkning, siden den trenger inn i alle sfærer av menneskelivet. Essensen av informasjonskrigføring ligger i press på samfunnet, som et resultat av at medlemmer av samfunnet får et forvrengt syn på virkeligheten og ikke er i stand til å trekke de riktige konklusjonene og ta de riktige beslutningene.

    Etterretningsbyråer i Storbritannia og USA tar alle mulige skritt for å dekryptere alle typer Internett-meldinger. Det er en følelse av at "skyen" er full av "hull". Gode ​​nyheter: Snowdens nye dokumenter bekrefter at enkelte former for kryptering ikke en gang kan knekkes av NSA.

    På julaften [ artikkel publisert 28. desember 2014 – ca. oversettelse] spioner fra Five Eyes-alliansen [eng. Five Eyes] venter på et lite pusterom fra hardt arbeid. I tillegg til sine vanlige plikter - å tyde meldinger rundt om i verden - spiller de et spill som heter Kryptos Kristmas Kwiz, der deltakerne må løse komplekse tall- og bokstavoppgaver. Vinnerne av konkurransen blir de stolte eierne av "kryptokrus".

    Kryptering – bruk av matematiske teknikker for å beskytte kommunikasjon mot spionasje – brukes i elektroniske transaksjoner av alle typer og brukes av myndigheter, selskaper og enkeltpersoner. Men ifølge tidligere NSA-agent Edward Snowden er det ikke alle krypteringsteknologier som faktisk gjør jobben sin.

    Et eksempel på dette er kryptering i Skype, et program hvis 300 millioner brukere bruker den anerkjente "sikre" Internett-videochattjenesten. Vi snakker faktisk ikke om informasjonssikkerhet her. "Rutinemessig innsamling av Skype-data begynte i februar 2011," heter det i et opplæringsdokument fra NSA utgitt av Snowden. Mindre enn seks måneder senere, på høsten, kunngjorde kodeknekkerne at arbeidet deres var ferdig. Fra det øyeblikket ble Skype-data tilgjengelig for NSA-spioner. Programvaregiganten Microsoft, som kjøpte Skype i 2011, sier: "Vi gir ikke direkte eller indirekte offentlig tilgang til brukerdata eller krypteringsnøkler." NSA begynte å overvåke Skype allerede før selskapet ble kjøpt av Microsoft, men i februar 2011 utvidet den hemmelighetsfulle amerikanske overvåkingsdomstolen for utenriks etterretning en ordre til selskapet, ifølge hvilken det ikke bare måtte gi informasjon til NSA, men også tjene som en tilgjengelig datakilde for byrået.

    «Rutineinnsamlingen av Skype-data» er det neste skrittet regjeringen har tatt i et våpenkappløp av etterretningsbyråer som ønsker å trenge inn i personvernet til brukere og spesielt de som trodde de var beskyttet mot spionasje. Selv om kryptering på sin side også har vunnet flere seire: det er flere systemer som har bevist sin styrke og er sanne kvalitetsstandarder i over 20 år.

    For NSA er kryptering av kommunikasjon – eller det alle andre på Internett kaller sikker kommunikasjon – en «trussel». I et av NSA-opplæringsdokumentene innhentet av Spiegel, spør en NSA-ansatt: «Visste du at krypteringsmekanismer som er allestedsnærværende på Internett, er hovedtrusselen mot NSAs evne til å utføre etterretning på digitale nettverk og bekjempe fiendtlig skadevare?»

    Utdrag fra NSA-dokument: Kryptering kalt en "trussel"

    – Visste du at krypteringsmekanismer som er allestedsnærværende på Internett, er en stor trussel mot NSAs evne til å utføre digital etterretning og bekjempe motstander av skadevare?

    «For tjue år siden betydde selve det faktum at kommunikasjon var kryptert at den sannsynligvis inneholdt utenlandsk etterretningsdata, siden bare myndighetene og andre viktige mål hadde muligheten til å kjøpe eller utvikle og implementere kommunikasjonskryptering. I dag kan alle som bruker Internett få tilgang til nettsider ved hjelp av sterke krypteringsmekanismer levert av HTTPS-protokoll, og selskaper av alle størrelser kan implementere virtuelle private nettverk (VPN) for å la sine ansatte få tilgang til sensitiv eller proprietær bedriftsinformasjon over Internett fra hvor som helst i verden. SID refererer til slike mye brukte krypteringsformater som utgjør større utfordringer for SIGINT som "allestedsnærværende kryptering."

    Snowdens dokumenter avslørte hvilke NSA-krypteringsmekanismer som var dechiffrerbare og, enda viktigere, hvilke de ikke var. Selv om dokumentene som er utgitt er nesten to år gamle, tviler eksperter på at NSAs digitale spioner har vært i stand til å tyde slik hack-resistent teknologi på den tiden. "På riktig bruk"Sterke kryptosystemer er en av de få tingene du kan stole på," sa Snowden i juni 2013 etter å ha flydd til Hong Kong.

    "Digitaliseringen" av samfunnet de siste tiårene har vært ledsaget av utstrakt bruk av kryptografi, som har sluttet å være hemmelige agenters domene. I dag er nesten hver Internett-tilkobling kryptert på en eller annen måte – enten du utfører en nettbanktransaksjon, kjøper varer på nett eller ringer. Selve essensen av cloud computing - som lar deg outsource en rekke oppgaver til eksterne datasentre, noen ganger lokalisert på et annet kontinent - er basert på kryptografiske systemer sikre sikkerhet. Internett-aktivister holder "kryptomøter" der de forklarer de som er interessert i å opprettholde sikkerheten til ærlig kommunikasjon hvordan de kan kryptere dataene deres.

    Den tyske regjeringen foreslår bruk av "alltid på datakryptering"

    I Tyskland har man allerede tenkt på behovet for å bruke sterke krypteringsmekanismer på høyeste nivå. Kansler Angela Merkel og hennes kabinett kommuniserer nå ved hjelp av telefoner som har sterke krypteringssystemer. Regjeringen inviterte også innbyggerne i landet til å ta skritt for å beskytte sin egen kommunikasjon. Michael Hange, president for Federal Information Security Agency, sa: "Vi anbefaler at du bruker kryptografi - det vil si permanent datakryptering."

    Dette forslaget vil neppe glede noen etterretningsbyråer. Tross alt har Five Eyes-alliansen – de hemmelige tjenestene til Storbritannia, Canada, Australia, New Zealand og USA – et klart mål: å slutte å kryptere Internett-informasjon som kommer fra andre land når det er mulig. I 2013 hadde NSA et budsjett på over 10 milliarder dollar. I følge det amerikanske etterretningsbudsjettet i 2013 utgjorde finansieringen til NSAs avdeling for kryptoanalyse og utnyttelsestjenester (CES) alene 34,3 millioner dollar.