Informasjonskrig i den moderne verden. Klassifisering av informasjonskrigføringsmetoder

  • Elementer og vær
  • Vitenskap og teknologi
  • Uvanlige fenomener
  • Naturovervåking
  • Forfatter seksjoner
  • Oppdager historien
  • Ekstrem verden
  • Info hjelp
  • Filarkiv
  • Diskusjoner
  • Tjenester
  • Infofront
  • Informasjon fra NF OKO
  • RSS eksport
  • nyttige lenker




  • Viktige emner

    Informasjonskrig på Internett

    Introduksjon.

    I denne artikkelserien planlegger jeg å snakke om et så viktig fenomen som påvirker Internett som informasjonskriger. Det er ingen hemmelighet at i vår tid på planeten Jorden er konfrontasjonen mellom ulike maktsentre i stor grad informasjonsmessig. Dette gjelder både for forhold mellom stater og mellom ulike sosiale grupper eller klasser. Konsekvensene av informasjonskriger kan være like globale og langvarige som resultatene av virkelige kriger. Dermed kostet nederlag i den kalde informasjonskrigen livet til en slik stat som Sovjetunionen. Sammen med Sovjetunionen ble den kommunistiske ideologien beseiret og presset ned i undergrunnen. I denne forbindelse er oppgaven med selvbestemmelse for en person i kaoset av informasjonskamper, det vil si hans bevissthet om hans interesser, spesielt akutt, fordi uten en slik bevissthet er ingen utvikling av sivilsamfunnet mulig, akkurat som evolusjonen sosiale relasjoner generelt. Problemet er at det ikke finnes noen universell metodikk som lar oss beskrive konfrontasjoner i informasjonssfæren så helhetlig og logisk som militærhistorien beskriver klassiske kriger. Derfor er flertallet av Internett-brukere, spesielt unge mennesker, ikke i stand til å navigere i prosessene som foregår på nettverket og enkelt fange opp ideer og informasjonsvirus som skader deres klasse eller offentlige interesser. Det vil si at de blir ofre for informasjonsangrep. Det foreslåtte materialet tar sikte på å hjelpe til med å overvinne hullene i å forstå lovene for flyten av informasjonskriger, og bør derfor øke overlevelsen og effektiviteten til ens egen innsats, både for krigere på informasjonsfronten og for sivile som ved et uhell befinner seg i en kamp sone.

    Del én: mål og betydning av informasjonskriger.

    1. Hva er informasjonskrigføring.

    Andre halvdel av det tjuende århundre var preget av fremveksten av et fundamentalt nytt våpen - informasjon. Følgelig oppsto en ny type krig - informasjonskrig. Og hvis før Internetts fødsel var gjennomføringen av informasjonskrigføring sterkt begrenset av tilgang til media, så med adventen verdensomspennende nettverk, alle naturlige grenser mellom "informasjonsområdene" forsvant, og "motstående hærer" var i stand til å invadere fremmed land og gjennomføre kampoperasjoner på i hovedsak samme måte som "vanlige" tropper gjør i "vanlige" kriger. Så la oss først definere informasjonskrigføring.

    Informasjonskrigføring er målrettede handlinger for å oppnå informasjonsoverlegenhet ved å forårsake skade på informasjon, informasjonsprosesser og informasjonssystemer til fienden samtidig som egen informasjon, informasjonsprosesser og informasjonssystemer.[Wikipedia]

    Under informasjonen i denne definisjonen ideer, betydninger, så vel som deres systemer (ideologier), som fungerer som en faktor i dannelsen rundt dem, blir forstått sosiale fellesskap. Derfor ligger den opprinnelige bakgrunnen til informasjonskriger utenfor medierommet og bestemmes av hele settet av sosiopolitiske og økonomiske prosesser i den virkelige verden.

    2. Deltakere, kunder og territoriet til informasjonskriger.

    Som ved klassisk krig involverer informasjonskrigføring egne informasjonshærer, dannet av informasjonsenheter, som igjen består av krigere på informasjonsfronten. Men hva får disse kampenhetene til å delta i kamp? Hvilken kraft gir dem ordre og tvinger dem til å handle målrettet? Det er to faktorer her. Den første faktoren er intern, psykologisk. Det bestemmer behovet for mennesker med en viss psykologisk sammensetning for å formidle ideene sine til andre og prøve å overtale dem til deres synspunkt. Han bestemmer også foreningen av disse menneskene langs ideologiske linjer i store og små grupper. faktisk er disse gruppene en slags analoger av militære enheter i virkelige kriger. Den andre faktoren er ekstern, selektiv. Det bestemmer i hvilken retning handlingene til ideologiske grupper vil bli rettet. Effekten av denne faktoren er at de riktige (gunstige for kundene av informasjonskriger) ideologiske grupper og deres handlinger, så vel som praktiske ledere, oppmuntres og fremmes i informasjonsrommet, mens ulønnsomme tvert imot forblir uten støtte og blir overdøvet. Instrumentene til eksterne faktorer er media, religion, den dominerende kulturen i samfunnet og andre institusjoner som tjener interessene til kundene til informasjonskriger. Det vil si at folk (journalister, bloggere, Internett-besøkende) handler på egenhånd, av egen fri vilje, og kundene dyrker kun lønnsomme bevegelser og leder dem i riktig retning. Men hvem er disse nevnte "kundene"?

    Av alle de eksisterende sosiologiske paradigmene er det mest vitenskapelig utviklet det marxistiske paradigmet, som vurderer klassemodellen for samfunnsstrukturen. I følge denne modellen utøver de herskende klassene (borgerskapet) sin dominans over de lavere klassene (proletariatet), som kommer til uttrykk i fremmedgjøringen av merverdien av arbeidsproduktet til de lavere klassene og den uforholdsmessige fordelingen av materiell rikdom i deres tjeneste. For å utøve en slik dominans må den herskende klassen (eliten) opprettholde sitt maktmonopol, som går til de som vet hvordan de skal bruke de tilgjengelige ressursene mest effektivt. I forhold informasjon sivilisasjon dette betyr faktisk behovet for å opprettholde et monopol på humanitær kunnskap, som inkluderer sosiale og politiske teknologier, psykologi, pedagogikk, ledelse, generelt, alt som lar deg mest effektivt organisere arbeid, fritid, opplæring og utvikling av mennesker, og derfor hjelper å øke potensielle samfunnet som helhet. Dermed blir den herskende klassens viktigste mål å skjule denne kunnskapen for de lavere klassene. Mest effektive midlerÅ oppnå dette målet i samfunnet i det 21. århundre er informasjonskriger, og slagmarken, det vil si territoriet som kriger utkjempes på, er det globale Internett-nettverket, som også inkluderer hjernen til de besøkende. Informasjon på Internett, som er bærer av nevnte kunnskap, vil vi videre kalle informasjonsenheter (informasjonssystemer).

    Her oppstår spørsmålet: kan de lavere klassene selv være kunder av informasjonskrigen, det vil si føre en forsvarskrig for å beskytte sin kunnskap og gi muligheter til å forbedre den og skaffe seg nye? Svaret er ja, det kan de, men for å føre en slik krig trenger de ressursene som står til disposisjon for representanter for den herskende klassen. Derfor, hvis den undertrykte klassen ønsker å bli en uavhengig kraft, er det viktig å kunne inngå taktiske allianser med individuelle representanter for borgerskapet, bruke deres egen egoistiske interesse og dermed ansette dem i deres tjeneste. Ikke rart V.I. Lenin skrev:

    "Det er mulig å beseire en mektigere fiende bare med den største innsats og med den obligatoriske, mest forsiktige, omsorgsfulle, forsiktige, dyktige bruken av enhver, selv den minste, "sprekke" mellom fiender, enhver interessemotsetning mellom borgerskapet. forskjellige land, mellom ulike grupper eller artsborgerskap innenfor enkeltland – og enhver, selv den minste, mulighet til å få en alliert, til og med en midlertidig, vaklende, skjør, upålitelig, betinget. Den som ikke forsto dette, forsto ikke et eneste gram marxisme og vitenskapelig, moderne, «sivilisert» sosialisme generelt.»

    I motsetning til teoriene til konspirasjonsteoretikere, er det ingen enkelt senter myndigheter - en eller annen organisasjon med felles interesser som skulle bestemme hva informasjonspolitikk utføre på befolkningen. Verdensborgerskapet er representert av mange maktsentre forskjellige skalaer, som hver har sine egne interesser, ofte i strid med interessene til andre sentre. Det samme kan sies om proletariatet, som ikke lenger er så monolittisk og homogent som det var på Karl Marx tid. På grunn av dette kan ikke informasjonskriger forestilles som en enkel "vegg til vegg"-konfrontasjon med en klart definert frontlinje. Hvis vi for eksempel forestiller oss et strategisk militært informasjonskart over Internett, vil det se ut som et lappeteppe med mange flerfargede kontrollsoner, fronter i flere retninger og kamper.

    For å lære å delta effektivt, eller i det minste overleve, i informasjonskrigen, må du lære å identifisere de viktigste aktive krefter, fronter og retninger for angrep i informasjonskrigene som for tiden pågår på planeten, som vil gjøre det mulig å koble lokale informasjonskamper med globale konfrontasjoner og forstå hvilke krefter som står bak denne eller den individuelle handlingen. Her vil vi ha stor hjelp av å forstå det såkalte "superposisjonsprinsippet", som fungerer på samme måte som prinsippet om superposisjon av krefter i fysikk. Prinsippet er at helheten av flerretningsinteresser til subjekter fra en global gruppe (for eksempel det amerikanske borgerskapet) kan erstattes med én resulterende interesse - en vektor lik summen av interessevektorene til hver av subjektene til den globale gruppe. Denne vektoren bestemmer retningen for informasjonsstreiken, gunstig for denne globale gruppen. Vanskeligheten er at denne resulterende interessen ikke er så lett å beregne, spesielt hvis det første settet med interesser ser ut som et kaotisk virvar av fullstendig flerretningskrefter. På informasjonskartet og det ideologiske kartet er det imidlertid alltid punkter hvor interessene til en gruppe spillere kommer tydelig til uttrykk og motsetter seg interessene til en annen gruppe.

    3. Mål og mål for informasjonskriger.

    Hovedmålet med informasjonskrigføring følger faktisk direkte av definisjonen av informasjonskrigføring og kan formuleres som frigjøring av et gitt informasjonsrom fra informasjonsenheter som er kritikkverdige for kunden, og erstatter dem med andre informasjonsenheter som er fordelaktige for kunden. Samtidig er informasjonsenhetene det er kamp om ofte sammensatte og representerer en kombinasjon av flere enklere informasjonsenheter. Dessuten er de mest verdifulle informasjonsenhetene som regel de mest komplekse og mister sin verdi når i det minste noen av komponentene deres fjernes. Dette har to viktige konsekvenser. Den første er at ødeleggelsen av de viktigste informasjonsenhetene er spesielt effektiv når bærerne av individuelle nødvendige komponenter i en kompleks enhet er separert i forskjellige nettverkssamfunn som ikke krysser hverandre. Dette betyr at oppgavene med informasjonskrigføring også inkluderer dannelsen av noen nettsamfunn (klynger) og ødeleggelse av andre. For eksempel er det et bestemt fellesskap hvis medlemmer har kunnskap tilstrekkelig til å lage en bil. Men dette er ikke lønnsomt for oss, og vi må "hindre" samfunnet fra å kombinere deres kunnskap til ny metakunnskap. Dette kan gjøres ved å dele dette fellesskapet inn i interessegrupper: en gruppe som studerer motorer, en gruppe eksperter på transmisjonssystemer, en gruppe spesialister på dekkmontering osv. Som et resultat vil utveksling av kunnskap mellom grupper være vanskelig, noe som betyr at at en helhetlig idé om en bil ut fra ulike ideer om dens ingen deler vil bli dannet. Den andre konsekvensen av den nevnte egenskapen til komplekse informasjonsenheter er den målrettede karakteren til de mest effektive informasjonsangrepene. Med andre ord, det er ikke nødvendig å ødelegge hele fiendens ideologi, det er nok å bare ødelegge forbindelsene mellom dens nøkkelledd. Presisjonen til informasjonsangrep lar deg ikke bare redde styrker og konsentrere dem om retningen til hovedangrepet, men også å skjule dine sanne intensjoner fra fienden. Et eksempel på en kompleks informasjonsenhet er sovjetisk ideologi, som inkluderte de sammenkoblede ideene om kommunisme, som et økonomisk system, og demokrati, som grunnlaget for et politisk system. Under perestroika klarte borgerlige ideologer på et tidspunkt å sette den kommunistiske ideen i kontrast til den demokratiske, som var begynnelsen på sammenbruddet av den sovjetiske ideologien, og med den staten.

    På denne måten kan vi identifisere hovedmålene for informasjonskrigen.

    - Undertrykkelse og ødeleggelse av skadelige (for kunden) informasjonsenheter.
    - Beskyttelse og distribusjon av nyttige informasjonsenheter.
    - Ødeleggelse av de nettverksgruppene hvis medlemmer har kunnskap som er en del av skadelige informasjonsenheter.
    - Dyrking av de nettverksgruppene hvis medlemmer har kunnskap som er komponentene i nyttige informasjonsenheter.
    - Målrettet innvirkning på komplekse informasjonsenheter for å nøytralisere skadelige informasjonsenheter eller gjøre dem til nyttige.

    Disse målene kan være både strategiske og taktiske. Et mål er strategisk hvis oppnåelsen fører til en transformasjon av målområdet til informasjonsrommet som er nyttig for kunden. Taktiske mål gir som regel ikke umiddelbare fordeler, men implementeringen er nødvendig for å oppnå et strategisk mål, eller et taktisk mål av høyere orden. Planlegging av en global militær informasjonsoperasjon krever derfor å utarbeide et hierarki av mål, der hvert høyere ordensmål krever implementering av flere lavnivåmål for å nå det. Som regel er strategiske mål knyttet til store nettverk sosiale grupper, og implementeringen av dem har langsiktige konsekvenser. Taktiske mål er mer lokale i rom og tid. Et godt eksempel på en taktisk oppgave i informasjonskrigen er promoteringen på slutten av Gorbatsjovs perestroika av temaet privilegier for høytstående partifunksjonærer. Problemet (et reelt et) ble overdrevet og ført til det ekstreme på en slik måte at som et resultat ble folkets tillit til institusjonene til sovjetmakten som sådan ødelagt. Når oppgaven med å ødelegge slik tillit var fullført, ble temaet privilegium og den sosiale lagdelingen knyttet til det glemt. Og en helt annen idé begynte å bli fremmet - privatisering og bygging av kapitalisme.

    4. Klassifisering av metoder for å gjennomføre informasjonskriger.

    Av ovenstående blir også klassifiseringen av metoder som brukes i å føre informasjonskrigføring tydelig.

    Den første og hovedklassifiseringen er etter formål:

    - Propagandametoder.
    - Metoder for motpropaganda.

    Propagandametoder er rettet mot å formidle de nødvendige ideene til befolkningen, det vil si å danne de nødvendige informasjonsenhetene i et bestemt område av informasjonsrommet. Følgelig er kontrapropagandametoder rettet mot å diskreditere fiendens ideer, ødelegge skadelige informasjonsenheter og forhindre at de oppstår i fremtiden.

    Den andre klassifiseringen er basert på handlingens art.

    - Eksplisitte metoder.
    - Implisitte (skjulte) metoder.

    Eksplisitte metoder skiller seg fra implisitte ved at hensikten og arten av påvirkningen ikke er skjult for fienden. For eksempel er agitasjon et eksempel på åpenbar propaganda, og et informasjonsvirus er skjult. I det første tilfellet indikerer agitatoren tydelig hvilken idé han formidler til offentligheten. I det andre tilfellet er den formidlede ideen (viruset) forkledd, mens en helt annen idé er tydelig annonsert, vanligvis populær og bidrar til spredning av viruset. Ser vi fremover, merker vi det skjulte metoder informasjonskrigføring er mest effektiv i et informasjonsangrep på fiendens posisjoner, og eksplisitte metoder er mer egnet for å beskytte og styrke kontrollert territorium. Dermed får vi fire hovedgrupper av metoder for å føre informasjonskriger – åpen propaganda, skjult propaganda, åpen motpropaganda og skjult motpropaganda. Vi vil se nærmere på disse gruppene senere.

    5. Tidsfaktor.

    En av nøkkelfaktorene som bestemmer suksessen til en oppsøkende kampanje er timing. Det hender ofte at selv en svak, uprofesjonell og dårlig organisert propagandakampanje ender med et imponerende resultat bare fordi den var så heldig å finne sted til rett tid. Tvert imot kan et kraftig og nøye forberedt informasjonsangrep treffe veggen hvis tidspunktet ikke er godt valgt.

    Grunnen til dette er banal og ligger i det faktum at mennesker, merkelig nok, er ganske mistroiske skapninger. Som er motvillige til å akseptere ny informasjon og virkelig ikke liker å gi opp sin tro. Tro meg ikke? Gå opp til den første forbipasserende du ser på gaten og be om å låne deg penger, og lov å gi dobbelt så mye neste dag. Eller gå i kirken og prøve å bevise for presten at Gud ikke finnes. Virker ikke? Men informasjonskriger føres, noe som betyr at det fortsatt er mulig å påvirke folks tro.

    Til. For hver person er det øyeblikk når bevisstheten hans åpner seg og er klar til å svelge all informativ "mat" i seg selv, uten å utsette den for absolutt noen kritisk analyse og ta den for gitt. Dette skjer vanligvis i barndommen, men ikke bare. I vår tid, når alt rundt er i rask endring, kommer folk alltid i kontakt med noe som de ennå ikke hadde på forhånd informasjon om, og på grunn av dette kommer den s.k. "mening". Og det er her en interessant effekt oppstår. Så snart en person stiller et spørsmål om noe som han ikke bevisst forstår, men virkelig ønsker å finne ut av det og finne ut SANNHETEN, slapper hans mentale filtre av, ørene henger åpne. forskjellige sider, og hodet blir til en kanne som er åpen for å skjenke informasjonsbrygg, det viktigste er at kokken er en intelligent ekspert "på emnet."

    Som regel forblir ikke hodet åpent lenge, og snart lukkes det, og væsken som helles inn i det størkner og danner et krystallgitter av Kunnskap. Og her, som de sier, er den som ikke hadde tid sent. Det følger veldig med viktig konklusjon: For å gjennomføre en propagandaaksjon er det svært viktig at målgruppen på operasjonstidspunktet utvikler maksimal grad av aktiv usikkerhet rundt det spørsmålet det planlegges propaganda om. Aktiv usikkerhet er i dette tilfellet forstått som en bevisst uvitenhet om svaret på et spørsmål med et ønske om å motta det.

    Derfor er alle faglige informasjonsoperasjoner nøye planlagt etter tidspunktet, som er valgt med snikskytterpresisjon.

    Forslag om at etterretningsbyråer er så langt foran oss at det ikke er noen vits i å forsvare seg mot dem med kryptering er feil. Som et dokument fra Snowden-arkivet viser, har NSA ikke lyktes i å tyde en rekke kommunikasjonsprotokoller, i hvert fall i 2012. En presentasjon for en konferanse som ble holdt det året inkluderte en liste over krypteringsprogrammer som amerikanerne ikke klarte å knekke. Under dekrypteringsprosessen delte NSA-kryptologer inn målene sine i fem nivåer i henhold til kompleksitetsnivået til angrepet og resultatet som ble oppnådd, alt fra «trivielt» til «katastrofalt».

    Å overvåke banen til et dokument på Internett er klassifisert som et "trivielt" mål. Å ta opp en Facebook-chat er en «enkel» oppgave, mens vanskelighetsgraden med å dekryptere e-poster sendt gjennom den russiske internettleverandøren Mail.ru anses som en «moderat kompleksitet»-oppgave. Men alle disse tre klassifiseringsnivåene utgjør ikke alvorlige problemer for NSA.

    Ting blir mer komplisert på nivå fire. I følge presentasjonen opplever NSA "betydelige" problemer med å prøve å dekryptere meldinger sendt gjennom e-postleverandører som bruker sterke krypteringsmetoder, som Zoho, eller overvåking av brukere av Tor-nettverket, som er designet for anonyme nettsøk. Tor, også kjent som The Onion Router, er gratis programvare med åpen kildekode som lar brukere få tilgang til Internett gjennom et nettverk av mer enn 6000 sammenkoblede og frivillig donerte datamaskiner. Programvaren krypterer automatisk data slik at ingen enkelt datamaskin på nettverket inneholder all informasjon om brukeren. Dette gjør det svært vanskelig for overvåkingseksperter å spore plasseringen til en person som besøker et bestemt nettsted eller å utføre et angrep på noen som bruker Tor til å søke på Internett.

    Et program for kryptering av filer på en datamaskin forårsaker også "betydelige" problemer for NSA. Utviklerne sluttet å utvikle programmet i mai i fjor, noe som reiste mistanker om press på dem fra det statlige byrået. En protokoll kalt Off-The-Record (OTR) for ende-til-ende-kryptering av direktemeldinger ser også ut til å forårsake NSA betydelige problemer. Koden for begge disse programmene kan fritt ses, endres og distribueres. Eksperter er enige om at åpen kildekode-programvare er mye vanskeligere for etterretningsbyråer å manipulere enn mange lukkede systemer, utviklet av selskaper som Apple og Microsoft. Siden alle kan se koden til slik programvare, er det ekstremt vanskelig å introdusere en bakdør i den uten å bli oppdaget. Transkripsjoner av avlyttede OTR-chatter levert til byrået av partnerne i Prism, et NSA-program for å samle inn data fra minst ni amerikanske internettselskaper som Google, Facebook og Apple, viser at NSAs innsats mislyktes i dette tilfellet: "Dette er en melding kryptert med OTR kan ikke dekrypteres." Dette betyr at OTR-protokollen i det minste noen ganger kan gjøre kommunikasjon uobserverbar av NSA.

    For byrået blir situasjonen «katastrofal» på nivå fem: når for eksempel forsøkspersonen bruker en kombinasjon av Tor, en annen «anonymisering»-tjeneste, direktemeldingssystemet CSpace og et Internett-telefoni (VoIP) system kalt ZRTP. En slik kombinasjon, som det står i NSA-dokumentet, fører til "et nesten fullstendig tap av evnen til å spore plasseringen og kommunikasjonen til det valgte objektet."

    ZRTP-system, brukt for sikker kryptering av forhandlinger og chatter på mobile enheter, brukt i gratis programmer med åpen kilde, som RedPhone og Signal.

    "Det er hyggelig å vite at NSA anser krypteringen av kommunikasjon gjennom våre tjenester som virkelig ugjennomsiktig," sier RedPhone-utvikler Moxie Marlinspike.

    "Die Hard" for Fort Meade

    Bokstaven "Z" i navnet ZRTP er en hyllest til en av systemets utviklere, Phil Zimmermann, som også skapte Pretty Good Privacy-systemet, som fortsatt er det mest brukte programmet for å kryptere brev og dokumenter i dag. PGP ble opprettet for mer enn 20 år siden, men overraskende nok er det fortsatt for tøft for NSA. "Denne PGP-krypterte meldingen kan ikke dekrypteres," heter det i et NSA-dokument innhentet av Spiegel angående e-poster sendt via Yahoo.

    Phil Zimmermann skrev PGP i 1991. En aktivist for å stoppe USAs atomvåpenprogram ønsket å lage et krypteringssystem som kunne tillate ham å trygt dele informasjon med andre likesinnede. Systemet hans ble raskt veldig populært blant dissidenter over hele verden. Tar i betraktning utbredt bruk programmer utenfor USA, begynte den amerikanske regjeringen å straffeforfølge Zimmermann på 1990-tallet for angivelig brudd på våpeneksportkontrollloven. Påtalemyndigheten var enige om at det var ulovlig å lage et krypteringssystem av en slik kompleksitet og distribuere det utenfor landet. Zimmermann svarte med et innlegg kildekode system i form av en bok - det var en manifestasjon av ytringsfrihet beskyttet av grunnloven.

    PGP fortsetter å bli forbedret, og mange versjoner av systemet er tilgjengelig i dag. Den mest brukte er GNU Privacy Guard (GnuPG), et program utviklet av den tyske programmereren Werner Koch. Et av dokumentene viser at representanter for Five Eyes-alliansen noen ganger selv bruker PGP. Det viser seg at hackere som er besatt av sin egen sikkerhet og amerikanske myndigheter har mye mer til felles enn man kunne forestille seg. Opprinnelig ble Tor-prosjektet utviklet med støtte fra US Naval Research Laboratory.

    I dag, som det står i et av dokumentene, prøver NSA og dets allierte med all sin makt å ødelegge systemet som det amerikanske militæret var med på å skape. «Deanonymizing» Tor er helt klart en av NSAs toppprioriteringer, men byrået har knapt oppnådd suksess på dette området. Et av dokumentene fra 2011 nevner til og med et forsøk på å tyde resultatene bruker Tor av byrået selv - som en test.

    Snowden-dokumentene burde bringe en viss grad av lettelse til folk som trodde at ingenting kunne stoppe NSA fra dens uuttømmelige tørst etter informasjonsinnsamling. Det ser ut til at vi fortsatt har sikre kommunikasjonskanaler. Dokumentet viser imidlertid også hvor langt etterretningsbyråer har gått i arbeidet med å bevare og tyde dataene våre.

    Internettsikkerhet opererer på flere nivåer – og NSA og dens allierte er tilsynelatende i stand til å "utnytte" (dvs. "bryte") noen av de mest brukte i en skala som hittil har vært ufattelig.

    VPN-sikkerhet er virkelig "virtuell"

    Et eksempel er virtuelle private nettverk (VPN), som ofte brukes av selskaper og institusjoner som opererer på tvers av flere kontorer og lokasjoner. I teorien skaper en VPN en sikker tunnel mellom to punkter på Internett. Alle data, kryptografisk beskyttet, sendes til denne tunnelen. Men når det kommer til nivå VPN-sikkerhet, er ordet "virtuell" den beste måten å beskrive det på. Det er fordi NSA jobber med et storstilt prosjekt for å bruke VPN-er til å hacke et stort antall tilkoblinger, slik at byrået kan avskjære informasjon som overføres på VPN-nettverk – inkludert for eksempel det greske regjeringens VPN-nettverk. I følge dokumentet innhentet av Spiegel, består NSA-teamet som er ansvarlig for å jobbe med gresk VPN-kommunikasjon av 12 personer.

    NSA målrettet også den irske VPN-tjenesten SecurityKiss. Følgende "digitale fingeravtrykk" for Xkeyscore, et kraftig spionprogram laget av byrået, ble testet og brukt til å trekke ut tjenestedata, ifølge NSA-rapporter:

    Fingerprint("encryption/securitykiss/x509") = $pkcs og (($tcp og fra_port(443)) eller ($udp og (fra_port(123) eller fra_por (5000) eller fra_port(5353)))) og (ikke (ip_subnet("10.0.0.0/8" eller "172.16.0.0/12" eller "192.168.0.0/16"))) og "RSA Generated Server Certificate"c og "Dublin1"c og "GL CA"c;

    I følge et NSA-dokument datert 2009, behandlet byrået 1000 forespørsler i timen fra VPN-forbindelser. Dette tallet var forventet å stige til 100 000 per time innen utgangen av 2011. Systemets mål var å fullbehandle «minst 20 %» av disse forespørslene, noe som betyr at de mottatte dataene måtte dekrypteres og overføres til mottakeren. Med andre ord, innen utgangen av 2011 planla NSA å kontinuerlig overvåke opptil 20 000 antatt sikre VPN-tilkoblinger per time.

    VPN-tilkoblinger kan bygges basert på ulike protokoller. De mest brukte protokollene er Point-to-Point Tunneling Protocol (PPTP) og Internet Protocol Security (IPsec). Disse protokollene utgjør et lite problem for NSA-spioner hvis de virkelig ønsker å hacke forbindelsen. Eksperter har allerede kalt PPTP usikker, men det fortsetter å bli brukt i mange kommersielle systemer. Forfatterne av en NSA-presentasjon skrøt av et prosjekt kalt FOURSCORE, som lagrer informasjon inkludert krypterte metadata overført over PPTP-protokoller.

    NSA-dokumenter sier at bruk et stort nummer av ulike programmer, Byråets tjenester har penetrert mange bedriftsnettverk. Blant de som er underlagt overvåking er det russiske flyselskapet Transaero, Royal Jordanian Airlines og den Moskva-baserte telekomleverandøren Mir Telematics. En annen prestasjon av dette programmet er etableringen av overvåking av intern kommunikasjon til diplomater og myndighetspersoner i Afghanistan, Pakistan og Tyrkia.

    IPsec er en protokoll som ved første øyekast skaper flere problemer for spioner. Men NSA har ressursene til å utføre en rekke angrep på ruterne som er involvert i prosessen med å opprette tilkoblinger for å skaffe nøkler og dechiffrere i stedet for å dechiffrere informasjonen som overføres - som det fremgår av en melding fra NSA-avdelingen kalt Tailored Access Operations: " TAO fikk tilgang til ruteren som hovedbanktrafikken går gjennom», ifølge en av presentasjonene.

    Ingenting med sikkerhet å gjøre

    Antatt sikre systemer som vanlige Internett-brukere er avhengige av hele tiden for å utføre Finansielle transaksjoner, betale for elektroniske kjøp eller få tilgang til e-postkontoer, viser seg å være enda mindre sikker enn en VPN. Den gjennomsnittlige personen kan lett gjenkjenne disse "trygge" forbindelsene ved å se på adressefeltet i nettleseren: med en slik tilkobling vil adressen ikke begynne med "http" - men med "https". "S" betyr i dette tilfellet "sikker". Problemet er at disse protokollene ikke har noe med sikkerhet å gjøre.

    NSA og dets allierte hacker slike forbindelser uten problemer – en million om dagen. I følge NSA-dokumentet planla byrået å øke volumet av hackede https-forbindelser til 10 millioner per dag innen utgangen av 2012. Etterretningstjenester er spesielt interessert i å samle brukerpassord. Ved utgangen av 2012 ble systemet forventet å "overvåke helsen til minst 100 krypterte, passordbaserte applikasjoner" da de ble brukt omtrent 20 000 ganger per måned.

    For eksempel samler UK Government Communications Center inn informasjon om kryptering ved hjelp av TLS-protokoller og SSL er protokoller for kryptering av https-tilkoblinger - i en database kalt "FLYING PIG". Britiske spioner produserer ukentlige rapporter om nåværende situasjon systemer for katalogisering av tjenester som oftest brukes SSL-protokoller, og lagre detaljene for disse tilkoblingene. Tjenester som Facebook, Twitter, Hotmail, Yahoo og iCloud er spesielt hyppige når det gjelder bruk av slike protokoller, og antall tilkoblinger registrert av den britiske tjenesten hver uke er i milliarder – og det er bare for de 40 mest populære sidene.

    Hockeynettstedovervåking

    Det kanadiske senteret for kommunikasjonssikkerhet overvåker til og med nettsteder dedikert til landets mest populære tidsfordriv: «Vi har sett en betydelig økning i chat-aktivitet på nettsteder dedikert til å diskutere hockey. Dette er sannsynligvis på grunn av starten på sluttspillsesongen," sa en av presentasjonene.

    NSA har også laget et program som det hevder kan dekryptere SSH-protokollen. Det brukes vanligvis av systemadministratorer til fjerntilgang til ansattes datamaskiner, primært for bruk av Internett-rutere, og andre lignende tjenester. NSA kombinerer data innhentet på denne måten med annen informasjon for å kontrollere tilgangen til kritiske systemer.

    Svekkelse av kryptografiske standarder

    Men hvordan klarer Five Eyes-alliansen å bryte alle disse standardene og krypteringssystemene? Det korte svaret er at de utnytter enhver mulighet som er tilgjengelig.

    En av dem er en alvorlig svekkelse av de kryptografiske standardene som brukes til å lage slike systemer. Dokumenter innhentet av Spiegel viser at NSA-agenter deltar på møter i Internet Engineering Task Force (IETF), som utvikler slike standarder, for å samle informasjon og også, antagelig, for å påvirke diskusjoner som holdes på møtene. "En ny sesjon med policy-utvidelser kan forbedre vår evne til passivt å overvåke toveiskommunikasjon," lyder en kort beskrivelse av IETF-møtet i San Diego om NSAs interne informasjonssystem.

    Denne prosessen med å svekke kryptografiske standarder har pågått ganske lenge. Kompendium av klassifiserere, et dokument som forklarer hvordan man klassifiserer visse typer klassifisert informasjon, merker "det faktum at NSA/Central Security Agency gjør kryptografiske modifikasjoner på kommersielle enheter eller sikkerhetssystemer for senere bruk" som Top Secret.

    Samling av NSA-klassifiserere: "Kryptografiske modifikasjoner"

    Kryptografiske systemer, som dermed er tilstrekkelig svekket eller defekte, behandles deretter ved hjelp av superdatamaskiner. NSA opprettet et system kalt Longhaul, en "ende-til-ende angrepsorkestrering og nøkkelgjenopprettingstjeneste for datanettverkskryptering og datanettverkssessionskryptering." I hovedsak er Longhaul en kilde for NSA for å søke etter muligheter for å dekryptere ulike systemer.

    I følge NSA-dokumentet bruker systemet kraften til Tordella Supercomputer i Fort Meade, Maryland, og Oak Ridge Data Center i Oak Ridge, Tennessee. Tjenesten kan overføre dekrypterte data til systemer som Turmoil, en del av et hemmelig nettverk som NSA har distribuert over hele verden for å avskjære data. Kodenavnet for utviklingen i denne retningen er Valientsurf. Lignende program kalt Gallantwave, er den designet for å "hakke tunnel- og øktprotokoller."

    I andre tilfeller bruker spioner sin infrastruktur til å stjele kryptografiske nøkler fra konfigurasjonsfiler rutere. Depotet, kalt Discoroute, inneholder "aktive og passive ruterkonfigurasjonsdata." Aktiv innsamling innebærer hacking eller annet inntrenging i datasystemer, passiv innsamling refererer til innhenting av data som overføres over Internett gjennom hemmelige datamaskiner som drives av NSA.

    En viktig del av Five Eyes-dekrypteringsarbeidet er ganske enkelt å samle inn enorme mengder data. For eksempel samler de inn såkalte SSL-handshake-meldinger – informasjon som utveksles mellom datamaskiner for å etablere en SSL-forbindelse. En kombinasjon av tilkoblingsmetadata og krypteringsprotokollmetadata kan bidra til å skaffe nøkler som igjen lar dekryptert trafikk leses eller skrives.

    Til slutt, hvis alt annet feiler, er NSA og dets allierte avhengige av brute force: de organiserer seg hackerangrep til måldatamaskinen eller ruteren for å få tak i hemmelige data – eller de avskjærer selve datamaskinene på vei til leveringspunktet, åpner dem og injiserer feil i dem – denne prosessen kalles å «hemme fiendens handlinger».

    Alvorlig sikkerhetsrisiko

    For NSA representerer dekryptering en permanent interessekonflikt. Byrået og dets allierte har sine egne hemmelige krypteringsmetoder for intern bruk. Men NSA er også pålagt å gi US National Institute of Standards and Technology (NIST) "veiledning om valg av pålitelige teknologier" som "kan brukes i kostnadseffektive systemer for å beskytte sensitive data." Kvalitetskontroll av kryptografiske systemer er med andre ord en del av NSAs jobb. En krypteringsstandard anbefalt av NIST er Advanced Encryption Standard (AES). Den brukes i ulike systemer starter med PIN-kryptering bankkort før kryptering harddisk datamaskin.

    Et av NSA-dokumentene viser at byrået aktivt leter etter måter å bryte standarden det selv anbefaler - denne delen er merket "Top Secret": "Elektroniske kodebøker, som for eksempel Advanced Encryption Standard, er både mye brukt og godt beskyttet fra kryptoangrep NSA har bare et lite antall interne hackingteknikker. TUNDRA-prosjektet utforsker potensialet ny teknologi for å bestemme nytten i analysen av elektroniske kodebøker."

    Det faktum at så mange av de kryptografiske systemene som forsøpler Internett har blitt bevisst svekket eller hacket av NSA og dets allierte, utgjør en enorm trussel mot sikkerheten til alle som er avhengige av Internett – fra brukere som er avhengige av Internett for å være trygge , til institusjoner og selskaper som jobber med cloud computing. Mange av disse hullene kan utnyttes av alle som finner ut om dem – og ikke bare NSA.

    Etterretningsbyrået selv er godt klar over dette: Ifølge et dokument fra 2011 ble 832 ansatte ved Statens kommunikasjonssenter selv deltakere i Prosjekt BULLRUN, hvis formål er et storstilt angrep på internettsikkerhet.

    To av artikkelens forfattere, Jacob Appelbaum og Aaron Gibson, jobber for Tor-prosjektet. Appelbaum jobber også med OTR-prosjektet og er involvert i opprettelsen av andre datakrypteringsprogrammer.

    I vår tid med fri tilgang til en enorm mengde informasjon, har kampen om menneskesinnet begynt å føres på dette området. Ved å gi samfunnet nødvendig materiale og nyheter, er det mulig å kontrollere de sosiale stemningene og ambisjonene til flertallet av befolkningen.

    Hva er informasjonskrigføring?

    Begrepet «informasjonskrigføring» ble opprinnelig brukt i amerikanske militærkretser. Informasjonskrigføring er psykisk press på hele eller deler av samfunnet. Dyktig presentasjon av nødvendig informasjon bidrar til å skape visse stemninger og fremkalle en reaksjon. Den første informasjonen om denne typen krig går tilbake til 50-tallet av 1800-tallet og gjelder Krim-krigen.

    Informasjonskrigføring kan føres både i en stat og mellom ulike land og er en del av en kompleks konfrontasjonsprosess. Tilstedeværelsen av informasjonspress på samfunnet er en indikator på politiske handlinger bak kulissene eller forberedelse til eventuelle endringer. Det krever ikke store økonomiske investeringer og innsats. Effektiviteten til informasjonskrigføring avhenger av godt utformet propaganda basert på følelsene og ønsker til medlemmer av samfunnet.

    Tegn på informasjonskrig

    Essensen av informasjonskrigføring er å påvirke samfunnet gjennom informasjon. Tegn på en informasjonskrig inkluderer:

    • begrense tilgangen til viss informasjon: stenge nettressurser, TV-programmer, trykte publikasjoner;
    • fremveksten av forskjellige informasjonskilder med samme informasjon;
    • skape en negativ psykologisk bakgrunn om spesifikke problemer;
    • fremveksten av følelsesmessig spenning i samfunnet;
    • penetrering av implantert informasjon i ulike samfunnssfærer: politikk, kultur, næringsliv, utdanning.

    Informasjonskrig - myte eller virkelighet

    Informasjonskriger mellom land har blitt vanlig. Selv om bruken av informasjonspropaganda i militære konflikter har vært kjent siden 1800-tallet, fikk denne typen krigføring særlig makt på slutten av 1900-tallet. Dette skyldes økningen i antall informasjonsressurser: aviser, magasiner, TV-programmer og nettressurser. Hvordan mer informasjon har et samfunn i fri tilgang, jo lettere er det å drive informasjonspropaganda.

    For å føre en informasjonskrig er det ikke nødvendig å overbevise folk eller påtvinge dem synspunktet ditt. Du trenger bare å sørge for at den foreslåtte informasjonen kommer over så ofte som mulig og ikke forårsaker avvisning. Samtidig kan det hende at en person ikke en gang mistenker at han har blitt en deltaker informasjonspåvirkning. For å drive informasjonskrigføring ansetter de spesialister med dyp kunnskap om markedsføring, sosialpsykologi, politikk og historie.

    Informasjonskrigføringsmål

    Å føre en informasjonskrig er en av komponentene i politikken til mange stater. Kampen om menneskesinnet er ikke et mål i seg selv, men refererer til et sett med tiltak for å opprettholde sikkerheten til ens stat eller for å påvirke innbyggerne i en annen stat. Basert på dette har informasjonskrigføring følgende mål:

    • sikre sikkerheten til staten din;
    • opprettholde patriotiske følelser;
    • innflytelse på borgere i en annen stat med det formål å feilinformasjon og oppnå visse mål.

    Typer informasjonskrigføring

    Informasjonskrigføring kan brukes blant militæret og blant sivile. Til dette formålet kan en av typene informasjonskrigføring eller et sett med tiltak brukes. Typer informasjonskonfrontasjon inkluderer:

    1. Informasjonskrigføring på Internett - annen og ofte motstridende informasjon tilbys, brukt til å forvirre fienden.
    2. Psykologiske operasjoner er valg og presentasjon av informasjon som høres ut som et motargument til stemningen som eksisterer i samfunnet.
    3. Desinformasjon er fremme av falsk informasjon med sikte på å sende fiendens side ned på feil spor.
    4. Ødeleggelse – fysisk ødeleggelse eller blokkering elektroniske systemer, viktig for fienden.
    5. Sikkerhetstiltak - styrking av beskyttelsen av ressursene dine for å bevare planer og intensjoner.
    6. Direkte informasjonsangrep er en blanding av falsk og sann informasjon.

    Metoder for informasjonskrigføring

    Informasjonskrig kalles kald fordi den oppnår de ønskede resultatene uten bruk av våpen. Det er slike metoder for informasjonskrigføring blant sivile:

    1. Involvering av influencere. Essensen av denne metoden er å støtte de nødvendige handlingene eller slagordene fra kjente autoritative mennesker.
    2. Nøyaktige utsagn. De ønskede slagordene presenteres som hundre prosent sanne og krever ikke bevis.
    3. Den vinnende siden. Samfunnet blir bedt om å velge en løsning som presenteres som den beste og vinner.
    4. Tvang. Denne metoden brukes ofte i slagord og høres ut som en presis instruksjon til handling.
    5. Bytte av informasjonskilde. Når det ikke er mulig å stoppe inntrengningen av uønsket informasjon, kalles forfatteren en kilde som ikke nyter offentlig tillit.

    Informasjonskrigføring og propaganda

    Informasjonskrigføring brukes effektivt i den politiske sfæren. Med dens hjelp kjemper kandidater til vervet om stemmene. Gitt det faktum at de fleste velgere ikke har tilgang til sann informasjon, brukes psykologiske påvirkningsteknikker for å påvirke dem. Informasjonskrigføring i media er en populær måte å påvirke samfunnet på. I tillegg kan politisk propaganda bruke metoden for å erstatte informasjon, forvrenge virkeligheten, tvang og deltakelse fra myndigheter.

    Hvordan beskytte deg mot informasjonskrigføring?

    Informasjonskrigføring brukes i ulike områder, men målet forblir alltid konstant: å påvirke opinionen. Å motarbeide informasjonskrigføring kan være vanskelig, fordi manipulasjon og propaganda utvikles av erfarne spesialister. For å unngå å bli et offer for informasjonspåvirkning, bør du vurdere ulike menneskers meninger om interessespørsmål og bruke ulike informasjonskilder. Når du forstår en vanskelig situasjon, er det verdt å svare på følgende spørsmål:

    1. Hva er baksiden medaljer av denne saken?
    2. Hvem kan dra nytte av denne informasjonen?
    3. I hvilken grad dekkes problemstillingen fra ulike vinkler?
    4. Er det en logisk kjede og bevis på denne saken, eller er det direkte antydning, tvang og påvirkning på følelser?

    Informasjonskriger i den moderne verden

    Takket være moderne teknologi kan vår tids informasjonskriger føres over hele verden. Samtidig ble det mulig å skape en virkelighet som ikke samsvarer med virkeligheten. Moderne verdens informasjonskriger føres både mellom stater og innenfor stater, mellom politikere, selskaper, organisasjoner og religiøse kirkesamfunn. Hovedvåpenet i informasjonskrigen er media. Full kontroll over dem lar oss gi samfunnet kun den informasjonen som vil danne det nødvendige synet på problemet.

    Alle militære operasjoner i den moderne verden dekkes i media på en slik måte at de viser behovet for å føre krig og skape negativitet blant de stridende partene. Nyere militære konflikter i Syria og Ukraina er klare eksempler på dette. Informasjonskrigføring og terrorisme er også direkte relatert. Det er ikke mulig for en vanlig person å forstå hva som faktisk skjer mellom de stridende partene.

    Informasjonskriger i politikken

    Politisk kamp foregår mellom politiske partier, organisasjoner og andre politiske institusjoner. Informasjonskrigen på dette området skjer konstant, men intensiveres før regjeringsvalget. Å påvirke samfunnet ved hjelp av informasjon utføres på en slik måte at samfunnsmedlemmer ikke merker det og tror at de tar et valg på egenhånd.

    Moderne informasjonskriger i politikken tar sikte på å diskreditere motstanderen i offentlighetens øyne og danne den nødvendige mening blant samfunnsmedlemmer. For å løse disse problemene ansetter de spesialister innen informasjonssabotasje – elfenben, som utfører et angrep på motstanderen ved hjelp av ulike informasjonskilder. De viktigste metodene for informasjonsangrep er: redigering, rykter, myter, trusler, bløffer, vri informasjon.


    Informasjonskrigføring i næringslivet

    Informasjonskrigføring i forretningssystemet brukes til å svekke posisjonen til enhver bedrift eller bedrift. For å gjennomføre en konfrontasjon i dette området prøver fienden å samle så mye informasjon som mulig om arbeidet til selskapet han konkurrerer med. Spesiell oppmerksomhet rettes mot fiendens svakheter. De offentliggjøres i en overdreven form, og viser feilen i selskapets arbeid.

    Informasjonskrig - konsekvenser

    Konsekvensene av informasjonskriger kan gjøre seg gjeldende helt i starten av kampen. Det er umulig å beskytte deg mot informasjonspåvirkning, siden den trenger inn i alle sfærer av menneskelivet. Essensen av informasjonskrigføring ligger i press på samfunnet, som et resultat av at medlemmer av samfunnet får et forvrengt syn på virkeligheten og ikke er i stand til å trekke de riktige konklusjonene og ta de riktige beslutningene.

    "Internettkrig": brukervennlighet utgjør en større trussel

    Lang holdbarhet: Trojanske hester brukes fortsatt i krigføring i den moderne verden (Vitenskap Fotobibliotek/ Van Parys Media)

    Da en datamaskin dukket opp i nesten alle hjem og kontorer, åpnet det seg enorme muligheter for massekommunikasjon. Men hvor godt er vi beskyttet mot spredning av ondsinnede eller fiendtlige meldinger? John Ryan argumenterer for at cyberangrep kan være den mest innovative formen for krigføring siden oppfinnelsen av kruttet.

    Det er sannsynlig at en "internettkrig" vil bryte ut på planeten i nær fremtid.

    En slik krig vil få fart når økonomier, regjeringer og lokalsamfunn lukker det såkalte "digitale skillet." De som bruker Internett mest, vil i økende grad være utsatt for Internett-angrep gjennom forbrukerinfrastruktur.

    Internett-krigføring vil spre seg raskt, og alle som har tilgang til Internett og kan følge forenklede instruksjoner på nettet vil kunne starte den. Trenden med økende sårbarheter kombinert med letthet og sniking av angrep kan føre til en brann i Internett-krigføring ført av enkeltpersoner, lokalsamfunn, selskaper, stater og allianser. Konsekvensene av en slik krig kan bli enorme, og NATO-landene ville ha liten tid til å tenke på en effektiv reaksjon.

    Hva er internettkrigføring?

    Internett-krigføring er forskjellig fra det USA kaller «cyber-krigføring» eller det Kina kaller «informatisert krigføring». Disse sakene inkluderer klassifiserte militære og kritiske infrastrukturanlegg, kommunikasjonsfasiliteter i kampområdet og etterretning mottatt fra satellitter. Kinas Defense White Paper publisert i desember 2006 snakker for eksempel om viktigheten av å etablere dominans i verdensrommet for å kontrollere informasjonsinnhentingsverktøy som satellitter.

    Dette er angrep utført over Internett og rettet mot internettinfrastrukturen som brukes av forbrukere, for eksempel mot nettsteder som gir tilgang til ulike nettjenester.

    Tvert imot, Internett-krigføring bruker en allestedsnærværende infrastruktur som er ekstremt usikker. Dette er angrep utført over Internett og rettet mot internettinfrastrukturen som brukes av forbrukere, for eksempel mot nettsteder som gir tilgang til ulike nettjenester. I motsetning til cyber- eller informasjonskrigføring, som kan føres av stater, kan internettkrigføring føres av enkeltpersoner, selskaper og lokalsamfunn.

    Et eksempel på en internettkrig er det som skjedde i Estland 27. april 2007. En rekke viktige nettsteder ble rammet av et snøskred av DOS-angrep (Distributed Denial of Service). Dette fortsatte til midten av juni. Nettsidene til presidenten, parlamentet, flere departementer, politiske partier, store nyhetsbyråer og to store estiske banker ble angrepet.

    Nøyaktig én dag før angrepene begynte, ble stedet der bronsestatuen sto til ære for de sovjetiske befrierne av Tallinn sperret av, og så, to dager senere, ble monumentet flyttet til et annet sted.

    Ifølge den estiske forsvarsministeren, som et resultat av disse angrepene, ble det «skapt en nødsituasjon for landets sikkerhet, som kan sammenlignes med en blokade av havner».

    Hvordan føres internettkrigen?

    Et DOS-angrep (denial of service) er å overvelde en datamaskin eller nettverkssystem på Internett, og bombarderer dem med et stort antall forespørsler om informasjon. Som et resultat av disse handlingene kan systemet være ute av stand til å svare på gyldige forespørsler, inkludert om tilgang til et bestemt nettsted. I ulike former lignende angrep har blitt utført i hvert fall siden 1988, da Morris-ormen ble skutt opp.

    Internett-krigføring er annerledes enn det USA kaller «cyber-krigføring» eller det Kina kaller «informatisert krigføring».

    Et distribuert denial of service (DDOS)-angrep er basert på samme prinsipp, men gjør mye mer skade ved bruk av et såkalt «botnet». Et botnett består av flere "kaprede" og nettverkstilkoblede datamaskiner som styres på avstand for å bombardere et målrettet system med mange forespørsler sendt samtidig.

    Én person kan kontrollere botnett. De individuelle botnettene som ble brukt til å utføre angrep på Estland inkluderte opptil 100 000 datamaskiner.

    Den nye nettverksstandarden for Internett, IPv6, var i utgangspunktet forventet å redusere sikkerhetsrisikoen betraktelig, men faktisk kunne den gjøre datamaskiner mer sårbare for distribuerte tjenestenektangrep.

    Hva gjør en internettkrig sannsynlig?

    Etter min mening er det fem måter internettkrigføring kan endre konflikt fundamentalt på. Vi snakker om følgende funksjoner:
    • muligheten til å utvide antall "lisenser" for å utføre støtende handlinger;
    • geografisk dekning;
    • evnen til å nekte involvering;
    • enkel distribusjon;
    • slående mål godt rustet til å operere på Internett.
    Hvis vi setter alle disse funksjonene sammen, blir det klart at begynnelsen av Internett-krigføring kan markere begynnelsen på de samme revolusjonerende endringene i militære anliggender som fremkomsten av krutt eller folkets milits under Napoleons tid.

    For det første, som i dagene med fyrstikkmusketter, er internettkrigere utstyrt med billig og kraftig teknologi som krever lite trening. I internettkrigføring kan en lisens til å være støtende gis til et aldri tidligere sett antall amatører, med det eneste kravet som en Internett-tilkobling.

    For det andre er kostnad og innsats ofte barrierer for offensiv handling mot fjerne mål, men disse barrierene eksisterer ikke for Internett-krigføring. Konvensjonell offensiv teknologi basert på kinetiske prinsipper og fysiske midler er ikke bare dyrt, men også relativt sakte. Og selv om skaden som følge av en internettkrig er forskjellig fra vanlig skade, kan den påføres raskt, fra hvor som helst, til enhver gjenstand, praktisk talt uten kostnad.

    For det tredje kan du nekte for å være involvert i internettkrigen, og det er vanskelig å straffe for deltakelse i den. I dag er det fortsatt uklart om angrepene på Estland var et "cyberopprør fra aktivisthackere" eller offisielt sanksjonerte handlinger. Selv om en stat kan bevises skyldig, er det uklart hvordan en stat reagerer på et Internett-angrep fra en annen stat.

    Enkel å bruke, men uvennlig: Internett-krigføring er en enkel måte å dra nytte av vår økende avhengighet av datamaskiner (n.a.)

    Kriminaletterforskningen i denne saken er ikke mindre problematisk. Selv om digitale bevis avdekket som et resultat av en etterforskning av et ondsinnet botnett fører til en bestemt datamaskin som et DDOS-angrep ble utført fra, vil rettsforfølgelse bli komplisert av det faktum at den datamaskinen kan være i en annen jurisdiksjon som ikke er villig til å samarbeide . Og hvis det er interaksjon, kan datamaskinen være på en internettkafé eller et annet offentlig sted hvor internettforbindelsen er anonym.

    For det fjerde, i motsetning til militære innovasjoner i tidligere tider, er det ingen kommunikasjonsbarrierer for spredningen av Internett-krigføring. Det tok mer enn ett århundre før krutt, oppfunnet på 700-800-tallet i Kina, kunne brukes i andre land. Og under de distribuerte tjenestenektangrepene som rammet Estland i 2007, ble det raskt lagt ut guider på nettfora som forklarer hvordan man deltar i angrepet.

    Til slutt, med internett som spiller en stadig viktigere rolle i det politiske, sosiale og økonomiske hverdagslivet, vil internetangrep få stadig mer alvorlige konsekvenser. Interaktiv interaksjon med forbrukere vil bli stadig mer utbredt i tjenestesektoren. I Estland, som ble rangert som nummer 23 i Internet Development Assessment i 2007, bruker nesten 800 000 mennesker banktjenester gjennom den, og hele landets befolkning er rundt 1 million 300 tusen mennesker. Det vil si at 95 % av banktransaksjonene utføres elektronisk.

    I Storbritannia har kostnadene for annonsering på nett oversteget kostnadene for annonsering i aviser publisert i landet. Mediedistribusjon på internett konkurrerer nå også med tradisjonell avisdistribusjon og vil snart også konkurrere med musikk og TV-programmer.

    Avhengigheten av forretningsstrukturer av Internett-teknologier vil bare øke: i sitt arbeid vil de i økende grad bruke Internett-applikasjoner. Programmer som Googles dokumenter og regneark vil erstatte tradisjonelle Microsoft Office-programvarepakker. Så internettkriger truer ikke bare interaksjonen mellom organisasjoner og klienter eller stater med innbyggere, men også organisasjoners interne aktiviteter.

    Hva er responsen?

    Ingen stat kontrollerer Internett fullstendig. Dette er en global ressurs som havet. Tidligere beskyttelsestiltak har bidratt til fremveksten av nye internasjonale atferdsnormer, for eksempel uformelle sedvanelover som beskytter tilgangen til havet. Man kan derfor spørre: Vil lignende juridiske rammer utvikles på sikt for å beskytte tilgangen til Internett?

    Deling av informasjon internasjonalt vil gjøre det mulig å oppdage mistenkelig aktivitet på et tidlig tidspunkt og forutsi mulige Internett-angrep. En rekke regjeringer har allerede tatt skritt for å beskytte seg mot trusler fra Internett-æraen og har opprettet nasjonale databeredskapsteam (CERT).

    Og selv om skade som følge av en internettkrig skiller seg fra vanlig skade, kan den forårsakes raskt, fra hvor som helst, til en hvilken som helst gjenstand, praktisk talt uten kostnad.

    Å få disse gruppene til å jobbe tett sammen vil være et nyttig skritt for å begrense virkningen av Internett-angrep på kort sikt. For eksempel, hvis det oppdages at et tsjekkisk nettsted har blitt angrepet av en bruker av et fransk nettverk, kan det tsjekkiske databeredskapsteamet kontakte det franske teamet og be dem om å deaktivere forbindelsene som ble brukt til å utføre angrepene.

    Den estiske saken viser at umiddelbar handling er nødvendig. Estonian Computer Emergency Response Team ble først opprettet i 2006, og mange regjeringer har ennå ikke opprettet slike team.

    Hva betyr internettkriger for NATO-land?

    Utbruddet av Internett-kriger gjenspeiler trendene i det nye århundret: spredningen av Internett, fremveksten av nye muligheter for mennesker gjennom Internett, den relative svekkelsen av statens evne til å kontrollere kommunikasjonsinfrastrukturen. Takket være online instruksjoner og relaterte programvare Nesten alle med Internett-tilkobling kan slå fiender langt unna.

    Internettkrigføring er desto mer sannsynlig ettersom sårbarheten for angrep øker og angrepene blir stadig lettere å gjennomføre. På kort sikt utgjør internettkrigføring en økende trussel mot NATO-landene fordi den styrker både lavnivåspillere og uvennlige regjeringer. Det gjenstår å se om Internett-krigføring vil være et verktøy kun i hendene på statlige aktører eller om "spillere" på lavere nivå vil beholde sin evne til å utløse Internett-krigføring mot suverene stater.

    Siden internasjonal konsensus og allment aksepterte juridiske normer basert på den ikke vil dukke opp snart, må regjeringer nærme seg problemet som en umiddelbar trussel og etablere praktisk samarbeid for å beskytte mot denne trusselen.

    Johnny Ryan er seniorstipendiat ved Institute of International and European Affairs. Denne artikkelen gjenspeiler forfatterens personlige mening.