Wojny informacyjne w Internecie. Wojny informacyjne w polityce

Największy wyciek tajnych dokumentów w historii amerykańskiej armii, dokonany przez WikiLeaks, zamienił Internet w strefę wojny.

Z jednej strony WikiLeaks zgromadziło pod swoimi skrzydłami najbardziej utalentowanych i fanatycznych aktywistów hakerskich, rzekomo po to, by zamienić Internet w bastion otwartości i wolności informacji.

Z drugiej strony Stany Zjednoczone przyciągnęły:

♣ Ministerstwo Obrony

♣ Federalne Biuro Śledcze (FBI)
♣ Agencja Bezpieczeństwa Narodowego,

...aby stłumić wolność słowa w Internecie poprzez cenzurę i przepisy przeciwdziałające szyfrowaniu.

Obie strony są jednak w pełni świadome jego wagi Internet i że wynik ich bitwy zmieni oblicze świata.

Warunki wstępne wojny internetowej...

Wcześniej w 2010 roku WikiLeaks, wówczas mało znany projekt sieciowy, opublikował Film z YouTube'a zatytułowany „Collateral Murder”, przedstawiający amerykańskich żołnierzy w Iraku zabijających cywilów, dwóch dziennikarzy Reutersa i dwójkę dzieci. „OK, strzelajmy już” – krzyczy na nagraniu strzelec maszynowy. - Iść!". „O tak, spójrz na te martwe dranie”.

„Wielu moich przyjaciół jest na tym filmie” – powiedział weteran wojny w Iraku Josh Stieber w rozmowie z AntiWar Radio. „Mogę z całą pewnością powiedzieć, że w dziewięciu przypadkach na dziesięć wszystko właśnie tak się skończyło”. Zabójstwo odbyło się zgodnie z protokołem wojskowym. Czy ten film wywołuje u Ciebie szok i oburzenie? Taka jest okrutna rzeczywistość wojny.”

Przed publikacją nagrania wojsko amerykańskie wielokrotnie zapewniało, że strzelanina odbyła się zgodnie z zasadami walki, i zatajało informację o zdarzeniu przed agencją Reuters.

Film wywołał międzynarodowe oburzenie.

Bardzo szybko WikiLeaks stało się niebezpiecznym wrogiem w oczach amerykańskiego rządu. Na świecie wrzawa domagała się odpowiedzi, a Federalne Biuro Śledcze rozpoczęło poszukiwania sygnalisty, który udostępnił wideo WikiLeaks.


Pierwsze aresztowanie...

W maju 2010 roku FBI ostatecznie aresztowało szeregowego pierwszej klasy, 23-letniego amerykańskiego żołnierza Bradleya Manninga pod zarzutem ujawnienia tajnych dokumentów.

Manning został zdradzony przez słynnego hakera i narkomana Adriana Lamo, kolegę Manninga, który przekazał wywiadowi wojskowemu zapisy rozmów Manninga. Lamo powiedział, że jego działania były podyktowane „kryzysem sumienia”. Według Lamo Manning przyznał się do przekazania portalowi internetowemu WikiLeaks ponad 260 tys. tajnych dokumentów dyplomatycznych, jednak WikiLeaks wielokrotnie zaprzeczał otrzymaniu tych informacji.

Podczas konferencji Hackers on Planet Earth w lipcu 2010 r. — konwencji hakerów poświęconej omawianiu etyki i polityki w Internecie — społeczność hakerów zebrała się przeciwko Lamo, a jeden z mówców nazwał go „szalonym ćpunem” (Lamo również był obecny na konferencji, a nawet przemawiał ).

Według niektórych zdrada Lamo była próbą „ułagodzenia” prawa, z którym miał swoje rachunki do wyrównania – w szczególności karę w wysokości 60 000 dolarów za włamanie na strony internetowe znanych firm, takich jak The New York Times i Microsoft. Inni przypisywali jego niewłaściwe zachowanie chęci zdobycia sławy i zobaczenia swojego nazwiska na łamach tabloidów.

Manning trafił do więzienia w Kuwejcie (gdzie odbywał służbę w chwili aresztowania), gdzie spędził dwa miesiące, a następnie został przeniesiony do bazy wojskowej w Quantico w Wirginii.

Pod koniec czerwca 2010 roku założyciel i redaktor naczelny WikiLeaks Julian Assange ogłosił, że zatrudnił dla Manninga trzech prawników cywilnych, z których żaden nie został dopuszczony do spotkań z klientem.

Przez cały 2010 rok na całym świecie regularnie odbywały się protesty popierające Manninga. Wielu nazywało tego amerykańskiego wojskowego „współczesnym Danielem Ellsbergiem”, włączając w to samego Ellsberga. Daniel Ellsberg jest byłym amerykańskim analitykiem wojskowym i pracownikiem RAND Corporation, który w 1971 roku przekazał reporterowi New York Timesa tajny zbiór Stosunków amerykańsko-wietnamskich, 1945-1967: studium.

Konferencja hakerów...

Portal WikiLeaks na konferencji hakerów reprezentował Jacob Appelbaum, słynny haker komputerowy, który zasłynął z włamania się do systemu szyfrowania FileVault opracowanego przez firmę Apple. Ponadto Appelbaum jest jednym z liderów projektu Tor, który zapewnia niemal całkowitą anonimowość w Internecie.

„Ignorując niesprawiedliwość na świecie, pomagasz ją stworzyć” – powiedział Appelbaum na konferencji, gdzie zastąpił Assange’a, który nie mógł być obecny, ponieważ znajdował się na międzynarodowej liście osób poszukiwanych. Agentów federalnych było tak wielu, że dosłownie „wspinali się po ścianach”, jak to ujęło jedno ze źródeł.

„Jeśli czytałeś cokolwiek o hakerach, wiesz, że nie da się nas powstrzymać. Naszym celem jest dostarczenie Państwu informacji, abyście mogli wyciągnąć własne wnioski” – powiedział Appelbaum. Appelbaum powołał się na nieufność społeczną do mediów, wynikającą z faktu, że artykuły tabloidowe zawsze noszą piętno osobistej opinii autora, zaś WikiLeaks publikuje wyłącznie „surowy” materiał do swobodnej interpretacji przez czytelnika.

„Media zostały uciszone, ale my nie chcemy milczeć” – powiedział Appelbaum. „To całe polowanie na Assange’a… możecie odciąć głowę, ale pojawią się nowi ludzie”.

Po tym przemówieniu Appelbaum musiał użyć dublera, aby uciec agentom federalnym, którzy chcieli go schwytać na scenie. Ostatecznie Appelbaum został przyłapany przez dwóch agentów FBI na tej samej konferencji; pilnie chcieli go zabrać „na rozmowę”.

Najważniejsze bitwy świata od dawna toczą się w Internecie.

Kilka tygodni po konferencji WikiLeaks na stronie opublikowano informację Darmowy dostęp ponad 92 000 tajnych dokumentów dotyczących wojny w Afganistanie, a także sensacyjny dokument Centralnej Agencji Wywiadowczej (CIA), badający możliwość postrzegania Stanów Zjednoczonych jako „eksportera terroryzmu”.

Pentagon, który już prowadzi zakrojone na szeroką skalę polowanie na Assange'a, rozpoczął wojnę z Wikileaks z nową energią. Urzędnicy Pentagonu zażądali „zwrotu” nielegalnie uzyskanych dokumentów, aby Pentagon mógł później oskarżyć WikiLeaks o szpiegostwo.

Wojna w Internecie: nowy cios dla WikiLeaks…

FBI i rząd USA połączyły siły i ogłosiły uruchomienie programu podsłuchiwania Internetu Going Dark z początkowym budżetem w wysokości 9 milionów dolarów. Powinno to pomóc FBI w gromadzeniu informacji w Internecie (mówimy o możliwości podsłuchiwania komunikatorów internetowych, w szczególności Skype'a). Jednocześnie prezydent Obama poparł projekt ustawy zakazujący szyfrowania stron internetowych, do których rząd nie może uzyskać kodu, czyli szyfrowania stosowanego przez WikiLeaks w celu zapewnienia bezpieczeństwa swoim źródłom.

Pod koniec września 2010 roku rząd USA zadał WikiLeaks nowy cios, wprowadzając projekt ustawy mającej na celu zwalczanie naruszeń praw autorskich i dystrybucji podrabianych produktów w Internecie, co na pierwszy rzut oka wydaje się ustawą antypiracką. Ale kiedy przeczytasz drobny druk, jego prawdziwy cel stanie się jasny.

„To prawo będzie dotyczyło domen zawierających „materiały naruszające prawa”, co jest bardzo szeroką definicją” – powiedział Aaron Swartz, właściciel strony internetowej przeciwnej cenzurze. „Każda witryna, która jest „centralna dla podrabianych produktów lub materiałów naruszających prawa autorskie”, zostanie zablokowana”.

Rząd, który już planuje oskarżyć WikiLeaks o szpiegostwo, może dodać do już istniejących zarzuty o piractwo i dystrybucję „podrobionych produktów”.

Stany Zjednoczone rozpoczęły totalną wojnę przeciwko prawom, wolnościom i prywatności swoich obywateli, desperacko próbując cofnąć skutki WikiLeaks.

Idealny na muszce

W marcu WikiLeaks opublikowało tajny dokument CIA szczegółowo opisujący różne środki, jakie rząd USA mógłby wykorzystać do zniszczenia WikiLeaks: „Siła stron internetowych takich jak WikiLeaks polega na ich wiarygodności, ponieważ chronią anonimowość swoich sygnalistów i sygnalistów” – czytamy w raporcie. – Pomyślna identyfikacja sygnalistów, identyfikacja ich, usunięcie ich ze stanowisk i postawienie ich w stan oskarżenia, a także oskarżenie przecieków na rząd i prywatne firmy dotknięte skutkami WikiLeaks zaszkodzi, a być może zniszczy zaufanie WikiLeaks i będzie stanowić ostrzeżenie dla innych, co będzie powstrzymuj ich od podobnych działań.”

Wielu dostrzegło mrożące krew w żyłach podobieństwa między proponowaną w raporcie strategią likwidacji WikiLeaks a niedawnym aresztowaniem Manninga.

„Wygląda na to, że jesteśmy atakowani na wszystkich frontach znajdujących się pod kontrolą USA” – stwierdziła WikiLeaks w poście na Twitterze z czerwca 2010 roku. Te słowa okazały się prorocze.

Zjednoczeni wokół swojego ideału, najbardziej utalentowani i ideologiczni hakerzy na świecie przyjęli WikiLeaks i to, co ona reprezentuje, tworząc największą w historii grupę politycznych „haktywistów”. Stany Zjednoczone stanęły w obliczu wroga, z którym nie były przygotowane do walki.

Internet stał się jednym narodem, doskonałą merytokracją, państwem – które jest w stanie wojny.

Ten stan ma swoją własną kulturę, która obejmuje:

♣ ci, którzy bawią;

♣ bohaterowie

♣ ci, którzy produkują treści medialne;

♣ ci, którzy grają;

♣ ci, którzy pracują

Internet stworzył wirtualne imperium, a WikiLeaks stało się pierwszą stolicą tego imperium, co nie miało precedensu w przeszłości.

To bezprecedensowy charakter tego zjawiska powoduje taką panikę w prawdziwym świecie.

Świat Internetu i władzy...

Struktura Internetu zasadniczo różni się od struktury świata rzeczywistego. W Internecie z definicji nie ma władców, ale w świecie informacji nie może być inaczej niż władza i władcy myśli.

W merytokracji („rządach godnych”) Internetu zdolni, przedsiębiorczy, inteligentni i zaradni mogą zdobyć sławę i fortunę. Od samego początku tę elitarną grupę stanowili wyłącznie hakerzy, gdyż hakerzy zdobywają wiedzę poprzez wykorzystanie różnych systemów, czyli ich siła opiera się na znajomości „od spodu” Internetu i umiejętności wykorzystania go do własnych celów. cele.

Dlatego Appelbaum stworzył projekt Tor, wykorzystując nieograniczone możliwości architektury Internetu, aby zapewnić anonimowy dostęp do sieci. Assange zmienił oblicze tajnych informacji – z jego pomocą dziesiątki tysięcy tajnych prawd przedostały się z otchłani Internetu do realnego świata.

Konferencja Hackers of Planet Earth – z udziałem zarówno „upadłych bohaterów” (Adrian Lamo), jak i przedstawicieli cyfrowego superpotęgi (WikiLeaks) – była zgromadzeniem najpotężniejszych postaci wirtualnego narodu, decydujących o przyszłości swojego kraju.

Ich ojczyzna, świat, który zbudowali i w którym toczy się ich główne życie, wdał się w wojnę z innym krajem, który istnieje w zupełnie innym wymiarze - i pod wieloma względami przewyższa siłą, dzięki swojej dominacji w rzeczywistości fizycznej.

Ostatnio Stany Zjednoczone poczuły się zagrożone przez Internet, który prowadzi wojnę w jedyny możliwy sposób – za pomocą informacji. W świecie pozbawionym oficjalnych przywódców Julian Assange, który sam był hakerem, osiągnął to, że w swojej wirtualnej ojczyźnie stał się osobą szanowaną i wpływową, a w realnym świecie stał się postacią odrażającą.

W przeciwieństwie do Internetu Stany Zjednoczone mają prezydenta i rząd, ale nie są jeszcze przyzwyczajone do tego, że internauci uważają wiedzę za darmo i informację za darmo. Co więcej, wolność informacji w Internecie stanowi bezpośrednie zagrożenie dla ich władzy w świecie rzeczywistym.

Zachowanie obu stron tego konfliktu wskazuje, że są one w stanie wojny. Rząd USA stara się przeciwdziałać wrogowi, wzbudzać w społeczeństwie nienawiść i strach przed nim, niszczyć go, powodować niezgodę w jego szeregach, a nawet całkowicie blokować dostęp do Internetu za pomocą odpowiednich przepisów.

Stany Zjednoczone starają się wykorzystać swoją przewagę terytorialną w celu przejęcia kontroli nad Internetem. Internet natomiast stara się wykorzystać coś zupełnie odwrotnego: brak miejsca i czasu, aby uzyskać pełną kontrolę nad najważniejszą bronią – informacją.

Im więcej informacji publikuje WikiLeaks, tym więcej otrzymuje gróźb od rządu USA.

Stany Zjednoczone rzekomo jedynie kontratakują w wojnie, której według nich nie rozpoczęły – WikiLeaks uważa za swój obowiązek otwarcie oczu całego Internetu na to, co dzieje się w realnym świecie, w imię prawdy i sprawiedliwości. Agresja, którą dziś obserwujemy, mówi o szoku władz, które nie spodziewały się takiej skali „akcji militarnej”. Żadne państwo nigdy nie walczyło, ani nawet nie wyobrażało sobie wojny z krajem, którego nie ma na mapie, którego wojownicy nie mają twarzy.

Właśnie dlatego amerykańscy przywódcy tak zaciekle walczą z tymi, którzy mają własne poglądy na temat prawdy i odwagi.

Ta wojna zakończy się tylko wtedy, gdy obie strony zrozumieją, że jest to wojna światów, przed którą ostrzegali pisarze science fiction, ponieważ Internet i świat realny to praktycznie różne cywilizacje.

To wojna światopoglądów i zasad etycznych: przejrzystość informacji kontra pogląd, że tylko nieliczni mają prawo poznać prawdę. Nie ma wątpliwości, że strona, która wygra tę wojnę etyczną, zadecyduje, przynajmniej na nadchodzące dziesięciolecia, o przyszłości wolności słowa w Internecie Internet.

Sugestie, że agencje wywiadowcze są na tyle przed nami, że nie ma sensu się przed nimi bronić za pomocą szyfrowania, są błędne. Jak pokazuje jeden dokument z archiwum Snowdena, NSA nie udało się rozszyfrować szeregu protokołów komunikacyjnych, przynajmniej w 2012 roku. Prezentacja na konferencję zorganizowaną w tym roku zawierała listę programów szyfrujących, których Amerykanom nie udało się złamać. Podczas procesu deszyfrowania kryptologowie NSA podzielili swoje cele na pięć poziomów w zależności od poziomu złożoności ataku i uzyskanego wyniku, od „trywialnego” do „katastrofalnego”.

Monitorowanie ścieżki dokumentu w Internecie jest klasyfikowane jako cel „błahy”. Nagrywanie czatu na Facebooku jest „prostym” zadaniem, natomiast poziom trudności odszyfrowania wiadomości e-mail wysyłanych za pośrednictwem rosyjskiego dostawcy usług internetowych Mail.ru jest uważany za zadanie „umiarkowanie złożone”. Jednak wszystkie trzy poziomy klasyfikacji nie stwarzają dla NSA poważnych problemów.

Sprawy komplikują się na poziomie czwartym. Według prezentacji NSA ma „poważne” problemy przy próbach odszyfrowania wiadomości wysyłanych za pośrednictwem dostawców poczty e-mail stosujących silne metody szyfrowania, takich jak Zoho, lub monitorujących użytkowników. Sieci Tora, który został opracowany na potrzeby anonimowych wyszukiwań w Internecie. Tor, znany również jako The Onion Router, jest bezpłatny oprogramowanie open source, który umożliwia użytkownikom dostęp do Internetu za pośrednictwem sieci ponad 6000 połączonych ze sobą i dobrowolnie przekazanych na rzecz projektu komputerów. Oprogramowanie automatycznie szyfruje dane, dzięki czemu żaden pojedynczy komputer w sieci nie zawiera wszystkich informacji o użytkowniku. To sprawia, że ​​ekspertom ds. nadzoru bardzo trudno jest śledzić lokalizację osoby odwiedzającej określoną witrynę lub przeprowadzić atak na osobę korzystającą z Tora do przeszukiwania Internetu.

„Poważne” problemy dla NSA sprawia także program do szyfrowania plików na komputerze. Twórcy programu zaprzestali prac nad programem w maju ubiegłego roku, co wzbudziło podejrzenia wywierania na nich presji ze strony państwowej agencji. Protokół o nazwie Off-The-Record (OTR) dla szyfrowanie typu end-to-end wiadomości błyskawiczne, również wydaje się sprawiać NSA znaczne trudności. Kod obu tych programów można swobodnie przeglądać, modyfikować i rozpowszechniać. Eksperci są zgodni, że oprogramowanie typu open source jest znacznie trudniejsze w manipulowaniu dla agencji wywiadowczych niż wieloma innymi systemy zamknięte, opracowany przez takie firmy jak Apple i Microsoft. Ponieważ każdy może przeglądać kod takiego oprogramowania, niezwykle trudno jest wprowadzić do niego backdoora bez wykrycia. Transkrypcje przechwyconych rozmów OTR dostarczone agencji przez jej partnerów w Prism, programie NSA mającym na celu gromadzenie danych od co najmniej dziewięciu amerykańskich firm internetowych, takich jak Google, Facebook i Apple, pokazują, że wysiłki NSA w tej sprawie zakończyły się niepowodzeniem: „To wiadomości zaszyfrowanej za pomocą OTR nie można odszyfrować.” Oznacza to, że protokół OTR może przynajmniej czasami sprawić, że komunikacja będzie niemożliwa do zaobserwowania przez NSA.

Dla Agencji sytuacja staje się „katastrofalna” na poziomie piątym: gdy na przykład podmiot korzysta z kombinacji Tora, innej usługi „anonimizacji”, komunikatora internetowego CSpace i systemu telefonii internetowej (VoIP) o nazwie ZRTP. Takie połączenie, jak stwierdzono w dokumencie NSA, prowadzi do „niemal całkowitej utraty możliwości śledzenia lokalizacji i komunikacji wybranego obiektu”.

System ZRTP, służący do bezpiecznego szyfrowania negocjacji i rozmów urządzenia mobilne, używany w programach bezpłatnych i open source, takich jak RedPhone i Signal.

„Miło jest wiedzieć, że NSA uważa szyfrowanie komunikacji za pośrednictwem naszych usług za naprawdę nieprzejrzyste” – mówi twórca RedPhone Moxie Marlinspike.

„Die Hard” dla Fort Meade

Litera „Z” w nazwie ZRTP jest hołdem złożonym jednemu z twórców systemu, Philowi ​​Zimmermannowi, który jest także twórcą systemu Pretty Good Privacy, który do dziś pozostaje najpopularniejszym programem do szyfrowania listów i dokumentów. PGP powstało ponad 20 lat temu, ale, co zaskakujące, nadal jest zbyt trudne dla NSA. „Tej wiadomości zaszyfrowanej PGP nie można odszyfrować” – czytamy w dokumencie NSA uzyskanym przez Spiegel, dotyczącym e-maili wysyłanych za pośrednictwem Yahoo.

Phil Zimmermann napisał PGP w 1991 roku. Działacz na rzecz powstrzymania amerykańskiego programu broni nuklearnej chciał stworzyć system szyfrowania, który umożliwiłby mu bezpieczne udostępnianie informacji innym osobom o podobnych poglądach. Jego system szybko stał się bardzo popularny wśród dysydentów na całym świecie. Biorąc pod uwagę powszechne stosowanie programów poza Stanami Zjednoczonymi rząd USA rozpoczął w latach 90. XX wieku ściganie Zimmermanna za rzekome naruszenie ustawy o kontroli eksportu broni. Prokuratorzy zgodzili się, że tworzenie tak złożonego systemu szyfrowania i rozpowszechnianie go poza granicami kraju jest nielegalne. Zimmermann odpowiedział, publikując kod źródłowy systemu w formie książkowej, co stanowi ćwiczenie z konstytucyjnie chronionej wolności słowa.

PGP jest wciąż udoskonalane i obecnie dostępnych jest wiele wersji systemu. Najpopularniejszym jest GNU Privacy Guard (GnuPG), program opracowany przez niemieckiego programistę Wernera Kocha. Z jednego z dokumentów wynika, że ​​przedstawiciele sojuszu Five Eyes sami czasami korzystają z PGP. Okazuje się, że hakerów mających obsesję na punkcie własnego bezpieczeństwa i władze USA mają ze sobą znacznie więcej wspólnego, niż można by sobie wyobrazić. Początkowo projekt Tor był rozwijany przy wsparciu Laboratorium Badawczego Marynarki Wojennej Stanów Zjednoczonych.

Dziś, jak czytamy w jednym z dokumentów, NSA i jej sojusznicy ze wszystkich sił starają się zniszczyć system, który pomogła stworzyć armia amerykańska. „Deanonimizacja” Tora jest bez wątpienia jednym z głównych priorytetów NSA, ale agencja nie odniosła w tym obszarze żadnego sukcesu. W jednym z dokumentów z 2011 roku wspomina się nawet o próbie rozszyfrowania wyników za pomocą Tora przez samą Agencję – w ramach testu.

Dokumenty Snowdena powinny przynieść pewną ulgę osobom wierzącym, że nic nie jest w stanie powstrzymać NSA od niewyczerpanego pragnienia gromadzenia informacji. Wygląda na to, że nadal dysponujemy bezpiecznymi kanałami komunikacji. Dokument pokazuje jednak również, jak daleko posunęły się agencje wywiadowcze w wysiłkach na rzecz zabezpieczenia i odszyfrowania naszych danych.

Bezpieczeństwo w Internecie działa na wielu poziomach, a NSA i jej sojusznicy najwyraźniej są w stanie „wykorzystać” (tj. „złamać”) niektóre z najczęściej używanych zabezpieczeń na skalę dotychczas niewyobrażalną.

Bezpieczeństwo VPN jest naprawdę „wirtualne”

Jednym z przykładów są wirtualne sieci prywatne (VPN), z których często korzystają firmy i instytucje działające w wielu biurach i lokalizacjach. Teoretycznie VPN tworzy bezpieczny tunel pomiędzy dwoma punktami w Internecie. Wszystkie dane, chronione kryptograficznie, przesyłane są do tego tunelu. Ale jeśli chodzi o bezpieczeństwo VPN, „wirtualny” jest najlepszym słowem, które je opisuje. To dlatego, że NSA pracuje nad projektem na dużą skalę. za pomocą VPN zhakować dużą liczbę połączeń, co umożliwi Agencji przechwytywanie informacji przesyłanych za pośrednictwem sieci VPN – w tym na przykład sieci VPN greckiego rządu. Z dokumentu, do którego dotarł Spiegel, wynika, że ​​zespół NSA odpowiedzialny za pracę z grecką komunikacją VPN liczy 12 osób.

NSA zaatakowała także irlandzką usługę VPN SecurityKiss. Według raportów NSA, następujący „cyfrowy odcisk palca” dla Xkeyscore, potężnego programu szpiegującego stworzonego przez agencję, został przetestowany i wykorzystany do wyodrębnienia danych usług:

Fingerprint("encryption/securitykiss/x509") = $pkcs i (($tcp i from_port(443)) lub ($udp i (from_port(123) lub from_por (5000) lub from_port(5353)))) i (nie (ip_subnet("10.0.0.0/8" lub "172.16.0.0/12" lub "192.168.0.0/16"))) i "Wygenerowany certyfikat serwera RSA"c oraz "Dublin1"c i "GL CA"c;

Według dokumentu NSA z 2009 roku agencja przetwarzała 1000 żądań na godzinę z połączeń VPN. Oczekiwano, że do końca 2011 roku liczba ta wzrośnie do 100 000 na godzinę. Celem systemu było pełne przetworzenie „co najmniej 20%” tych żądań, co oznaczało, że otrzymane dane musiały zostać odszyfrowane i przesłane do odbiorcy. Innymi słowy, do końca 2011 r. NSA planowała stale monitorować do 20 000 rzekomo bezpiecznych połączeń VPN na godzinę.

Połączenia VPN można budować w oparciu o różne protokoły. Najczęściej używanymi protokołami są protokół tunelowania punkt-punkt (PPTP) i protokół bezpieczeństwa protokołu internetowego (IPsec). Protokoły te nie stanowią większego problemu dla szpiegów NSA, jeśli naprawdę chcą zhakować połączenie. Eksperci uznali już protokół PPTP za niebezpieczny, lecz nadal jest on używany w wielu systemach komercyjnych. Autorzy jednej z prezentacji NSA pochwalili się projektem o nazwie FOURSCORE, który przechowuje informacje zawierające zaszyfrowane metadane przesyłane protokołami PPTP.

Dokumenty NSA stwierdzają, że używanie duża liczba różne programy usługi Agencji przedostały się do wielu sieci korporacyjnych. Wśród osób objętych obserwacją znajdują się rosyjskie linie lotnicze Transaero, Royal Jordanian Airlines i moskiewski dostawca usług telekomunikacyjnych Mir Telematics. Kolejnym osiągnięciem tego programu jest ustanowienie nadzoru komunikacji wewnętrznej dyplomatów i urzędników rządowych w Afganistanie, Pakistanie i Turcji.

IPsec to protokół, który na pierwszy rzut oka tworzy oprogramowanie szpiegujące więcej problemów. Jednak NSA ma zasoby, aby przeprowadzić różnorodne ataki na routery biorące udział w procesie tworzenia połączeń, aby uzyskać klucze i odszyfrować, a nie odszyfrować przesyłane informacje– świadczy o tym komunikat departamentu NSA o nazwie Tailored Access Operations: „TAO uzyskało dostęp do routera, przez który przechodzi główny ruch bankowy” – czytamy w jednej z prezentacji.

Nie ma to nic wspólnego z bezpieczeństwem

Prawdopodobnie bezpieczne systemy, na których zwykli użytkownicy Internetu stale polegają przy przeprowadzaniu transakcji finansowych, płaceniu za zakupy elektroniczne czy uzyskiwaniu dostępu konta pocztowe okazują się jeszcze mniej bezpieczne niż sieci VPN. Przeciętny człowiek może łatwo rozpoznać te „bezpieczne” połączenia, patrząc na pasek adresu w przeglądarce: przy takim połączeniu adres nie będzie zaczynał się od „http”, ale od „https”. „S” w w tym przypadku oznacza „bezpieczny”, „bezpieczny”. Problem w tym, że te protokoły nie mają nic wspólnego z bezpieczeństwem.

NSA i jej sojusznicy bez trudu włamują się do takich połączeń – milion dziennie. Z dokumentu NSA wynika, że ​​do końca 2012 roku agencja planowała zwiększyć liczbę zhakowanych połączeń https do 10 milionów dziennie. Służby wywiadowcze są szczególnie zainteresowane kolekcjonowaniem hasła użytkowników. Oczekiwano, że do końca 2012 r. system będzie „monitorował stan co najmniej 100 zaszyfrowanych aplikacji opartych na hasłach”, ponieważ były one używane około 20 000 razy w miesiącu.

Na przykład Centrum Komunikacji Rządu Wielkiej Brytanii zbiera informacje na temat stosowania szyfrowania Protokoły TLS i SSL to protokoły służące do szyfrowania połączeń https - w bazie danych zwanej „FLYING PIG”. Brytyjscy szpiedzy sporządzają cotygodniowe raporty nt stan aktulany systemy do katalogowania usług, które najczęściej korzystają z protokołów SSL i przechowywania szczegółów tych połączeń. Szczególne są usługi takie jak Facebook, Twitter, Hotmail, Yahoo i iCloud częste używanie podobnych protokołów, a liczba połączeń rejestrowanych tygodniowo przez brytyjski serwis idzie w miliardy – i dotyczy to tylko 40 najpopularniejszych serwisów.

Monitoring strony internetowej hokejowej

Kanadyjskie Centrum Bezpieczeństwa Komunikacji monitoruje nawet witryny poświęcone najpopularniejszej rozrywce w kraju: „Zaobserwowaliśmy znaczny wzrost aktywności na czatach w witrynach poświęconych dyskusjom o hokeju. Prawdopodobnie ma to związek z rozpoczęciem sezonu play-off” – mówi jedna z prezentacji.

NSA stworzyła również program, który według niej może odszyfrować protokół SSH. Zwykle jest używany administratorzy systemu do zdalnego dostępu do komputerów pracowników, głównie do użytku przez routery internetowe, systemy infrastruktury biznesowej i inne podobne usługi. NSA łączy uzyskane w ten sposób dane z innymi informacjami, aby kontrolować dostęp do wrażliwych systemów.

Osłabienie standardów kryptograficznych

Ale w jaki sposób sojusz Five Eyes udaje się przełamać wszystkie te standardy i systemy szyfrowania? Krótka odpowiedź jest taka, że ​​korzystają z każdej dostępnej okazji.

Jednym z nich jest poważne osłabienie standardów kryptograficznych wykorzystywanych do tworzenia podobne systemy. Z dokumentów uzyskanych przez Spiegel wynika, że ​​agenci NSA uczestniczą w spotkaniach Internet Engineering Task Force (IETF), która opracowuje takie standardy, w celu gromadzenia informacji, a także – przypuszczalnie – wpływania na dyskusje toczące się na tych spotkaniach. „Nowa sesja rozszerzeń polityki może poprawić naszą zdolność do pasywnego monitorowania komunikacji dwustronnej” – czytamy w krótkim opisie spotkania IETF w San Diego w wewnętrznym systemie informacyjnym NSA.

Ten proces osłabiania standardów kryptograficznych trwa już od dłuższego czasu. Kompendium klasyfikatorów, dokument wyjaśniający, jak klasyfikować określone rodzaje informacji niejawnych, określa „fakt, że NSA/Centralna Agencja Bezpieczeństwa dokonuje modyfikacji kryptograficznych w komercyjnych urządzeniach lub systemach bezpieczeństwa w celu późniejszego wykorzystania” jako „ściśle tajne”.

Zbiór klasyfikatorów NSA: „Modyfikacje kryptograficzne”

Systemy kryptograficzne, tym samym dostatecznie osłabione lub wadliwe, są następnie przetwarzane przy użyciu superkomputerów. NSA stworzyła system o nazwie Longhaul, „kompleksową organizację ataków i usługę odzyskiwania kluczy dla ruchu danych sieciowych i sesyjnych szyfrowanych”. W istocie Longhaul jest dla NSA źródłem poszukiwania możliwości odszyfrowania różnych systemów.

Według dokumentu NSA system wykorzystuje moc superkomputera Tordella w Fort Meade w stanie Maryland oraz centrum danych Oak Ridge w Oak Ridge w stanie Tennessee. Usługa może przesyłać odszyfrowane dane do systemów takich jak Turmoil – to jest część tajna sieć, które NSA rozmieściła na całym świecie w celu przechwytywania danych. Kryptonim rozwoju w tym kierunku to Valientsurf. Podobny program zwany Gallantwave, ma na celu „hakowanie protokołów tunelowych i sesyjnych”.

W innych przypadkach szpiedzy wykorzystują swoją infrastrukturę do kradzieży kluczy kryptograficznych pliki konfiguracyjne routery. Repozytorium o nazwie Discoroute zawiera „dane konfiguracyjne aktywnego i pasywnego routera”. Gromadzenie aktywne polega na włamywaniu się do systemów komputerowych lub innej infiltracji systemów komputerowych, zbieranie pasywne oznacza pozyskiwanie danych przesyłanych przez Internet tajne komputery prowadzony przez NSA.

Ważną częścią pracy deszyfracyjnej Five Eyes jest po prostu gromadzenie ogromnych ilości danych. Na przykład zbierają tak zwane komunikaty uzgadniania SSL – informacje wymieniane między komputerami w celu nawiązania połączenia SSL. Połączenie metadanych połączenia i metadanych protokołu szyfrowania może pomóc w uzyskaniu kluczy, które z kolei umożliwiają odczyt lub zapis odszyfrowanego ruchu.

Wreszcie, gdy wszystko inne zawiedzie, NSA i jej sojusznicy polegają na brutalnej sile: włamują się do docelowego komputera lub routera, aby uzyskać poufne dane – lub przechwytują same komputery w drodze do punktu dostawy, otwierają je i instalują błędy – ten proces nazywa się „utrudnianiem działań wroga”.

Poważne zagrożenie bezpieczeństwa

Dla NSA odszyfrowanie stanowi trwały konflikt interesów. Agencja i jej sojusznicy mają własne tajne metody szyfrowania wewnętrzny użytek. Jednak NSA ma również obowiązek udostępnić Amerykańskiemu Narodowemu Instytutowi Standardów i Technologii (NIST) „wytyczne dotyczące wyboru niezawodnych technologii”, które „można wykorzystać ekonomicznie”. efektywne systemy w celu ochrony wrażliwych danych.” Innymi słowy sprawdzanie jakości systemów kryptograficznych jest częścią zadania NSA. Jednym ze standardów szyfrowania zalecanym przez NIST jest Advanced Encryption Standard (AES). Stosowany jest w różnych systemach, zaczynając od szyfrowania kodem PIN karta bankowa przed szyfrowaniem twardy dysk komputer.

Z jednego z dokumentów NSA wynika, że ​​agencja aktywnie poszukuje sposobów na złamanie zalecanego przez siebie standardu – ten rozdział jest oznaczony jako „Ściśle tajne”: „Elektroniczne książki kodowe, takie jak Advanced Encryption Standard, są zarówno powszechnie stosowane, jak i dobrze chronione z kryptoataku NSA dysponuje jedynie niewielką liczbą wewnętrznych technik hakerskich. Projekt TUNDRA bada potencjał Nowa technologia w celu określenia jego przydatności w analizie elektronicznych książek kodowych.”

Fakt, że tak wiele systemów kryptograficznych zaśmiecających Internet zostało celowo osłabionych lub zhakowanych przez NSA i jej sojuszników, stwarza ogromne zagrożenie dla bezpieczeństwa wszystkich osób korzystających z Internetu – ze strony użytkowników, którzy dla bezpieczeństwa korzystają z Internetu , instytucjom i firmom zajmującym się chmurą obliczeniową. Wiele z tych luk może wykorzystać każdy, kto się o nich dowie – nie tylko NSA.

Sama agencja wywiadowcza doskonale o tym wie: według dokumentu z 2011 roku 832 pracowników Centrum Komunikacji Rządu samych stało się uczestnikami Projektu BULLRUN, którego celem jest atak na dużą skalę na bezpieczeństwo Internetu.

Dwóch autorów artykułu, Jacob Appelbaum i Aaron Gibson, pracuje dla Projektu Tor. Appelbaum pracuje także nad projektem OTR i bierze udział w tworzeniu innych programów szyfrujących dane.

  • Elementy i pogoda
  • Nauka i technologia
  • Niezwykłe zjawiska
  • Monitoring przyrody
  • Sekcje autorskie
  • Odkrywanie historii
  • Ekstremalny świat
  • Informacje referencyjne
  • Archiwum plików
  • Dyskusje
  • Usługi
  • Front informacyjny
  • Informacja z NF OKO
  • Eksport RSS
  • Przydatne linki




  • Ważne tematy

    Wojny informacyjne w Internecie

    Wstęp.

    W tym cyklu artykułów zamierzam poruszyć tak ważne zjawisko mające wpływ na Internet, jak wojny informacyjne. Nie jest tajemnicą, że w naszych czasach na planecie Ziemia konfrontacja pomiędzy różnymi ośrodkami władzy ma w dużej mierze charakter informacyjny. Dotyczy to zarówno relacji pomiędzy państwami, jak i pomiędzy różnymi grupami czy klasami społecznymi. Konsekwencje wojen informacyjnych mogą być równie globalne i długotrwałe, jak skutki prawdziwych wojen. Tym samym porażka w zimnej wojnie informacyjnej kosztowała życie takiego państwa jak Związek Radziecki. Razem z ZSRR ideologia komunistyczna została pokonana i zepchnięta do podziemia. W związku z tym zadanie samostanowienia człowieka w chaosie bitew informacyjnych, czyli świadomości swoich interesów, jest szczególnie dotkliwe, ponieważ bez tej świadomości nie jest możliwy żaden rozwój społeczeństwa obywatelskiego, podobnie jak ewolucja ogólnie stosunków społecznych. Problem w tym, że nie ma uniwersalnej metodologii, która pozwalałaby opisywać konfrontacje w sfera informacyjna tak holistycznie i logicznie, jak historia wojskowości opisuje klasyczne wojny. Dlatego większość użytkowników Internetu, szczególnie młodych ludzi, nie potrafi poruszać się po procesach zachodzących w sieci i łatwo wychwytuje wirusy idei i informacji, które szkodzą ich interesom klasowym lub publicznym. Oznacza to, że stają się ofiarami ataków informacyjnych. Proponowany materiał ma na celu pomóc przezwyciężyć luki w rozumieniu praw przepływu wojen informacyjnych, a zatem powinien zwiększyć przeżywalność i efektywność własnych wysiłków, zarówno bojowników na froncie informacyjnym, jak i ludności cywilnej, która przypadkowo znalazła się w walce strefa.

    Część pierwsza: Cele i znaczenie wojen informacyjnych.

    1.Co to jest wojna informacyjna.

    Druga połowa XX wieku charakteryzowała się pojawieniem się zasadniczo nowej broni – informacji. W związku z tym powstał nowy rodzaj wojny - wojna informacyjna. A jeśli przed narodzinami Internetu prowadzenie wojny informacyjnej było znacznie ograniczone przez dostęp do mediów, to wraz z pojawieniem się sieci WWW zniknęły wszelkie naturalne granice między „terytoriami informacyjnymi”, a „przeciwne armie” uzyskały władzę możliwość najechania cudzej ziemi i prowadzenia działań bojowych zasadniczo w taki sam sposób, w jaki robią to „regularne” wojska w „zwykłych” wojnach. Na początek zdefiniujmy wojnę informacyjną.

    Wojna informacyjna to celowe działania podejmowane w celu osiągnięcia przewagi informacyjnej poprzez powodowanie uszkodzeń informacji, procesów informacyjnych i systemy informacyjne wroga, chroniąc jednocześnie własne informacje, procesy informacyjne i systemy informacyjne.[Wikipedia]

    Informacje w tej definicji obejmują idee, znaczenia, a także ich systemy (ideologie), które służą jako czynnik kształtujący się wokół nich społeczności społeczne. Zatem pierwotne tło wojen informacyjnych leży poza przestrzenią medialną i jest zdeterminowane przez cały zespół procesów społeczno-politycznych i gospodarczych zachodzących w świecie rzeczywistym.

    2. Uczestnicy, klienci i terytorium wojen informacyjnych.

    Podobnie jak w przypadku wojny klasycznej, wojna informacyjna angażuje własne armie informacyjne, utworzone z jednostek informacyjnych, które z kolei składają się z bojowników na froncie informacyjnym. Co jednak sprawia, że ​​te jednostki bojowe biorą udział w walce? Jaka siła wydaje im rozkazy i zmusza do celowego działania? Są tu dwa czynniki. Pierwszy czynnik ma charakter wewnętrzny, psychologiczny. Określa potrzebę ludzi o określonej strukturze psychologicznej, aby przekazywać swoje pomysły innym i próbować przekonać ich do swojego punktu widzenia. Determinuje także zjednoczenie tych ludzi według linii ideologicznych w duże i małe grupy. w rzeczywistości grupy te są rodzajem analogii jednostek wojskowych w prawdziwych wojnach. Drugi czynnik jest zewnętrzny, selektywny. Określa, w jakim kierunku będą kierowane działania grup ideologicznych. Efektem tego czynnika jest to, że w przestrzeni informacyjnej promuje się i promuje właściwe (korzystne dla klientów wojen informacyjnych) grupy ideologiczne i ich działania, a także wygodnych przywódców, natomiast nierentowne, wręcz przeciwnie, pozostają bez wsparcia i są zagłuszone. Instrumentami czynników zewnętrznych są media, religia, kultura dominująca w społeczeństwie i inne instytucje służące interesom odbiorców wojen informacyjnych. Oznacza to, że ludzie (dziennikarze, blogerzy, internauci) działają samodzielnie, z własnej woli, a klienci jedynie kultywują zyskowne ruchy i kierują je we właściwym kierunku. Ale kim są ci wspomniani „klienci”?

    Ze wszystkich istniejących paradygmatów socjologicznych najbardziej rozwiniętym naukowo jest paradygmat marksistowski, który uwzględnia klasowy model struktury społeczeństwa. Według tego modelu klasy panujące (burżuazja) sprawują swą dominację nad klasami niższymi (proletariat), co wyraża się w alienacji wartości dodatkowej produktu pracy klas niższych i nieproporcjonalnym podziale bogactw materialnych w ich przysługę. Aby sprawować taką dominację, klasa rządząca (elita) musi utrzymać swój monopol na władzę, który przypada tym, którzy wiedzą, jak najskuteczniej ją wykorzystać. dostępne zasoby. W warunkach cywilizacja informacyjna oznacza to w rzeczywistości potrzebę utrzymania monopolu na wiedzę humanitarną, która obejmuje technologie społeczne i polityczne, psychologię, pedagogikę, zarządzanie w ogóle, wszystko, co pozwala najskuteczniej organizować pracę, wypoczynek, szkolenie i rozwój ludzi, a tym samym pomaga zwiększyć potencjał społeczeństwa jako całości. Zatem najważniejszym celem klasy rządzącej staje się ukrywanie tej wiedzy przed klasami niższymi. Bardzo Skuteczne środki Osiągnięciem tego celu w społeczeństwie XXI wieku są wojny informacyjne, a polem bitwy, czyli terytorium, na którym toczą się wojny, jest globalny Internet, w którym znajdują się także mózgi jego odwiedzających. Informacje w Internecie, będące nośnikiem wspomnianej wiedzy, będziemy dalej nazywać podmiotami informacyjnymi (systemami informacyjnymi).

    Tu pojawia się pytanie: czy klasy niższe mogą same być klientami wojny informacyjnej, czyli prowadzić wojnę obronną, aby chronić swoją wiedzę i zapewnić możliwości jej doskonalenia i zdobywania nowej? Odpowiedź brzmi: tak, mogą, ale do prowadzenia takiej wojny potrzebne są środki, którymi dysponują przedstawiciele klasy rządzącej. Dlatego też, jeśli klasa uciskana chce stać się niezależną siłą, ważne jest, aby móc zawierać sojusze taktyczne z indywidualnymi przedstawicielami burżuazji, wykorzystując ich własny egoistyczny interes i w ten sposób zatrudniając ich na swoje usługi. Nic dziwnego, że W.I. Lenin napisał:

    „Pokonanie potężniejszego wroga jest możliwe tylko przy największym wysiłku i przy obowiązkowym, jak najbardziej ostrożnym, troskliwym, ostrożnym, umiejętnym wykorzystaniu jakiejkolwiek, nawet najmniejszej „pęknięcia” między wrogami, wszelkiej sprzeczności interesów między burżuazją różnymi krajami, pomiędzy różnymi grupami czy gatunkami burżuazji w obrębie poszczególnych krajów – i każdą, choćby najmniejszą, szansą na zdobycie sojusznika, choćby tymczasowego, chwiejnego, kruchego, zawodnego, warunkowego. Kto tego nie rozumiał, nie rozumiał ani grama marksizmu i naukowego, nowoczesnego, „cywilizowanego” socjalizmu w ogóle”.

    Wbrew teoriom zwolenników teorii spiskowych, na Ziemi nie ma jednego ośrodka władzy – jakiejś organizacji o wspólnych interesach, która decydowałaby, jaką politykę informacyjną prowadzić wobec ludności. Burżuazja światowa jest reprezentowana przez wiele ośrodków władzy różnej skali, z których każdy ma swoje własne interesy, często sprzeczne z interesami innych ośrodków. To samo można powiedzieć o proletariacie, który nie jest już tak monolityczny i jednorodny jak za czasów Karola Marksa. Z tego powodu wojen informacyjnych nie można sobie wyobrazić jako zwykłej konfrontacji „od ściany do ściany” z jasno określoną linią frontu. Na przykład, jeśli wyobrazimy sobie strategiczną mapę informacyjną wojska w Internecie, będzie ona wyglądać jak patchworkowa kołdra z wieloma wielobarwnymi strefami kontroli, wielokierunkowymi frontami i bitwami.

    Aby nauczyć się skutecznie uczestniczyć lub przynajmniej przetrwać w wojnie informacyjnej, należy nauczyć się identyfikować główne aktywne siły, fronty i kierunki ataków w toczących się obecnie na planecie wojnach informacyjnych, co pozwoli nam połączyć lokalne bitwy informacyjne z globalnymi konfrontacjami i zrozumieć, jakie siły stoją za tym czy innym indywidualnym działaniem. Tutaj bardzo pomoże nam zrozumienie tzw. „zasady superpozycji”, która działa w taki sam sposób, jak zasada superpozycji sił w fizyce. Zasada jest taka, że ​​całość wielokierunkowych interesów podmiotów jednej grupy globalnej (na przykład amerykańskiej burżuazji) można zastąpić jednym interesem wynikowym - wektorem równym sumie wektorów interesów każdego z podmiotów globalnej Grupa. Wektor ten wyznacza kierunek ataku informacyjnego, korzystny dla tej globalnej grupy. Trudność polega na tym, że powstałe odsetki nie są tak łatwe do obliczenia, zwłaszcza jeśli początkowy zestaw interesów wygląda jak chaotyczna mieszanina całkowicie wielokierunkowych sił. Jednak na mapie informacyjno-ideologicznej zawsze są punkty, w których interesy jednej grupy graczy są wyraźnie wyrażone i stoją w sprzeczności z interesami innej grupy.

    3.Cele i zadania wojen informacyjnych.

    Główny cel wojny informacyjnej wynika wprost z definicji wojny informacyjnej i można go sformułować jako wyzwolenie danej przestrzeni informacyjnej od tych, które są dla klienta nie do przyjęcia. podmioty informacyjne zastąpienie ich innymi podmiotami informacyjnymi korzystnymi dla klienta. Jednocześnie jednostki informacyjne, o które toczy się walka, są często złożone i stanowią kombinację kilku prostszych jednostek informacyjnych. Co więcej, najcenniejsze jednostki informacyjne są z reguły najbardziej złożone i tracą na wartości, gdy usunie się przynajmniej część ich składników. Ma to dwie ważne konsekwencje. Po pierwsze, niszczenie najważniejszych bytów informacyjnych jest szczególnie skuteczne, gdy nośniki poszczególnych niezbędnych elementów złożonej całości są rozdzielone na różne wspólnoty sieciowe, które się ze sobą nie przecinają. Oznacza to, że do zadań wojny informacyjnej należy także tworzenie jednych społeczności internetowych (klastrów) i niszczenie innych. Przykładowo istnieje pewna społeczność, której członkowie posiadają wiedzę wystarczającą do stworzenia samochodu. Nie jest to jednak dla nas opłacalne i musimy „uniemożliwić” społeczności łączenie swojej wiedzy w nową metawiedzę. Można tego dokonać dzieląc tę ​​społeczność na grupy zainteresowań: grupę zajmującą się silnikami, grupę ekspertów ds. układów przeniesienia napędu, grupę specjalistów od montażu opon itp. W efekcie wymiana wiedzy pomiędzy grupami będzie utrudniona, co oznacza że powstanie holistyczna koncepcja samochodu z różnych koncepcji jego części. Drugą konsekwencją wspomnianej właściwości złożonych podmiotów informacyjnych jest ukierunkowany charakter najskuteczniejszych ataków informacyjnych. Inaczej mówiąc, nie trzeba niszczyć całej ideologii wroga, wystarczy po prostu zniszczyć powiązania pomiędzy jej kluczowymi ogniwami. Precyzja ataków informacyjnych pozwala nie tylko oszczędzić siły i skoncentrować je na kierunku głównego ataku, ale także ukryć przed wrogiem swoje prawdziwe intencje. Przykładem złożonej jednostki informacyjnej jest ideologia radziecka, która obejmowała powiązane ze sobą idee komunizmu jako systemu gospodarczego i demokracji jako podstawy systemu politycznego. W okresie pierestrojki w pewnym momencie ideologom burżuazyjnym udało się przeciwstawić ideę komunistyczną idei demokratycznej, co było początkiem upadku ideologii sowieckiej, a wraz z nią państwa.

    W ten sposób można zidentyfikować główne cele wojny informacyjnej.

    - Tłumienie i niszczenie szkodliwych (dla klienta) jednostek informacyjnych.
    - Ochrona i rozpowszechnianie użytecznych podmiotów informacyjnych.
    - Zniszczenie tych grup sieciowych, których członkowie posiadają wiedzę wchodzącą w skład szkodliwych jednostek informacyjnych.
    - Kultywowanie tych grup sieciowych, których członkowie posiadają wiedzę będącą składnikami użytecznych jednostek informacyjnych.
    - Ukierunkowane oddziaływanie na złożone jednostki informacyjne w celu zneutralizowania szkodliwych jednostek informacyjnych lub przekształcenia ich w użyteczne.

    Cele te mogą mieć charakter zarówno strategiczny, jak i taktyczny. Cel jest strategiczny, jeśli jego osiągnięcie prowadzi do przekształcenia docelowego obszaru przestrzeni informacyjnej, przydatnego dla klienta. Cele taktyczne z reguły nie przynoszą natychmiastowych korzyści, ale ich realizacja jest konieczna do osiągnięcia celu strategicznego lub bardziej taktycznego wysoki porządek. Dlatego planowanie globalnej wojskowej operacji informacyjnej wymaga ustalenia hierarchii celów, w której każdy cel wyższego rzędu wymaga realizacji kilku celów niższego szczebla, aby go osiągnąć. Z reguły cele strategiczne dotyczą dużych sieci grupy społeczne, a ich wdrożenie ma długoterminowe konsekwencje. Cele taktyczne mają charakter bardziej lokalny w czasie i przestrzeni. Dobry przykład taktycznym zadaniem w wojnie informacyjnej jest promowanie tematu przywilejów dla wyższych urzędników partyjnych po zakończeniu pierestrojki Gorbaczowa. Problem (rzeczywisty) został wyolbrzymiony i doprowadzony do skrajności w taki sposób, że w rezultacie zostało zniszczone zaufanie społeczeństwa do instytucji władzy radzieckiej jako takiej. Po wykonaniu zadania zniszczenia takiego zaufania zapomniano o problemie przywilejów i związanego z nimi rozwarstwienia społecznego. I zaczęto propagować zupełnie inną ideę – prywatyzację i budowę kapitalizmu.

    4. Klasyfikacja metod prowadzenia wojen informacyjnych.

    Z powyższego wynika również jasna klasyfikacja metod stosowanych w prowadzeniu wojny informacyjnej.

    Pierwsza i główna klasyfikacja jest celowa:

    - Metody propagandy.
    - Metody kontrpropagandy.

    Metody propagandowe mają na celu przekazanie społeczeństwu wymaganych idei, tj. utworzenie niezbędnych jednostek informacyjnych w określonym obszarze przestrzeni informacyjnej. W związku z tym metody kontrpropagandy mają na celu dyskredytację idei wroga, niszczenie szkodliwych podmiotów informacyjnych i zapobieganie ich występowaniu w przyszłości.

    Druga klasyfikacja opiera się na charakterze działania.

    - Metody jawne.
    - Metody niejawne (ukryte).

    Metody jawne różnią się od metod ukrytych tym, że w nich cel i charakter uderzenia nie są ukryte przed wrogiem. Na przykład agitacja jest przykładem jawnej propagandy, a wirus informacyjny jest ukryty. W pierwszym przypadku agitator wyraźnie wskazuje, jaką ideę przekazuje społeczeństwu. W drugim przypadku przekazywana idea (wirus) jest maskowana, podczas gdy wyraźnie reklamowana jest zupełnie inna idea, zwykle popularna i sprzyjająca rozprzestrzenianiu się wirusa. Patrząc w przyszłość, zauważamy, że tajne metody wojny informacyjnej są najskuteczniejsze w ofensywie informacyjnej przeciwko pozycjom wroga, a metody jawne są bardziej odpowiednie do ochrony i wzmacniania kontrolowanego terytorium. Otrzymujemy zatem cztery główne grupy metod prowadzenia wojen informacyjnych – propagandę jawną, propagandę ukrytą, jawną kontrpropagandę i ukrytą kontrpropagandę. Przyjrzymy się tym grupom bardziej szczegółowo później.

    5. Czynnik czasu.

    Jeden z kluczowe czynniki O powodzeniu kampanii informacyjnej decyduje czas. Często zdarza się, że nawet słaba, nieprofesjonalna i źle zorganizowana kampania propagandowa kończy się imponującym skutkiem tylko dlatego, że miała szczęście i odbyła się w odpowiednim czasie. Wręcz przeciwnie, potężny i starannie przygotowany atak informacyjny może uderzyć w ścianę, jeśli jego moment nie zostanie odpowiednio wybrany.

    Powód tego jest banalny i polega na tym, że ludzie, co dziwne, są raczej nieufnymi stworzeniami. którzy nie chcą żadnego przyjąć Nowa informacja i naprawdę nie chcą rezygnować ze swoich przekonań. Nie wierzysz mi? Podejdź do pierwszego napotkanego na ulicy przechodnia i poproś o pożyczenie pieniędzy, obiecując, że następnego dnia oddasz dwa razy więcej. Albo idź do kościoła i spróbuj udowodnić księdzu, że Boga nie ma. Nie działa? Jednak toczą się wojny informacyjne, co oznacza, że ​​nadal można wpływać na przekonania ludzi.

    Dla. Dla każdego człowieka są chwile, kiedy jego świadomość otwiera się i jest gotowa przełknąć w sobie wszelkie informacyjne „pożywienie”, nie poddając go absolutnie żadnej krytycznej analizie i nie przyjmując tego za oczywistość. Zwykle dzieje się to w dzieciństwie, ale nie tylko. W naszych czasach, gdy wszystko wokół szybko się zmienia, ludzie zawsze mają kontakt z czymś, o czym nie mieli jeszcze apriorycznej informacji, i dlatego tzw. "opinia". I tu pojawia się ciekawy efekt. Gdy tylko ktoś zadaje pytanie o coś, czego świadomie nie rozumie, ale naprawdę chce to rozgryźć i poznać PRAWDĘ, jego filtry mentalne rozluźniają się, uszy zwisają mu w różnych kierunkach, a głowa zamienia się w otwarty dzbanek do uzupełnienia jakimkolwiek naparem informacyjnym najważniejsze jest, aby kucharz był elegancko wyglądającym ekspertem „w temacie”.

    Z reguły głowa nie pozostaje długo otwarta i wkrótce się zamyka, a wlany do niej płyn krzepnie, tworząc krystaliczną sieć Wiedzy. A tu, jak to mówią, kto nie miał czasu, ten się spóźnia. Prowadzi to do bardzo ważnego wniosku: aby przeprowadzić operację propagandową, bardzo ważne jest, aby w momencie operacji grupa docelowa wykształciła maksymalny stopień aktywnej niepewności co do kwestii, w której planowana jest propaganda. Aktywna niepewność w tym przypadku rozumiana jest jako świadoma nieznajomość odpowiedzi na pytanie z chęcią jej otrzymania.

    Dlatego wszystkie profesjonalne działania informacyjne są starannie zaplanowane według czasu, który jest dobierany ze snajperską precyzją.

    W naszych czasach swobodnego dostępu do ogromnej ilości informacji, w tym obszarze zaczęła się toczyć walka o ludzkie umysły. Dostarczając społeczeństwu niezbędnych materiałów i wiadomości, możliwe jest kontrolowanie nastrojów i aspiracji społecznych większości społeczeństwa.

    Czym jest wojna informacyjna?

    Termin „wojna informacyjna” był pierwotnie używany w amerykańskich kręgach wojskowych. Wojna informacyjna to presja psychologiczna wywierana na całość lub część społeczeństwa. Umiejętna dostawa niezbędne informacje pomaga tworzyć określone nastroje i prowokować reakcje. Pierwsze informacje o tego typu wojnach pochodzą z lat 50. XIX wieku i dotyczą wojny krymskiej.

    Wojna informacyjna może być prowadzona zarówno w obrębie państwa, jak i pomiędzy różnymi krajami i stanowi część złożonego procesu konfrontacji. Obecność presji informacyjnej na społeczeństwo jest oznaką zakulisowych działań politycznych lub przygotowań do ewentualnych zmian. Nie wymaga dużych inwestycji finansowych i wysiłków. Skuteczność wojny informacyjnej zależy od dobrze zaprojektowanej propagandy, opartej na uczuciach i pragnieniach członków społeczeństwa.

    Oznaki wojny informacyjnej

    Istotą wojny informacyjnej jest wywieranie wpływu na społeczeństwo poprzez informację. Oznaki wojny informacyjnej obejmują:

    • ograniczanie dostępu do niektórych informacji: zamykanie zasobów internetowych, programów telewizyjnych, publikacji drukowanych;
    • pojawienie się różnych źródeł informacji zawierających te same informacje;
    • tworzenie negatywnego tła psychologicznego w odniesieniu do określonych kwestii;
    • pojawienie się napięcia emocjonalnego w społeczeństwie;
    • przenikanie zaimplantowanych informacji do różnych sfer społeczeństwa: polityki, kultury, biznesu, edukacji.

    Wojna informacyjna – mit czy rzeczywistość

    Wojny informacyjne pomiędzy krajami stały się codziennością. Choć wykorzystanie propagandy informacyjnej w konfliktach zbrojnych znane jest już od XIX w., szczególną siłę tego rodzaju działań wojennych nabrało dopiero pod koniec XX w. Dzieje się tak za sprawą wzrostu liczby źródeł informacji: gazet, czasopism, programów telewizyjnych, zasobów sieciowych. Im więcej informacji społeczeństwo ma swobodnie dostępnych, tym łatwiej jest prowadzić propagandę informacyjną.

    Aby prowadzić wojnę informacyjną, nie trzeba przekonywać ludzi ani narzucać im swojego punktu widzenia. Trzeba tylko zadbać o to, aby sugerowana informacja pojawiała się jak najczęściej i nie powodowała odrzucenia. Jednocześnie dana osoba może nawet nie podejrzewać, że została uczestnikiem wpływ informacji. Do prowadzenia wojny informacyjnej zatrudniają specjalistów posiadających głęboką wiedzę z zakresu marketingu, psychologii społecznej, polityki i historii.

    Cele wojny informacyjnej

    Prowadzenie wojny informacyjnej jest jednym z elementów polityki wielu państw. Walka o ludzkie umysły nie jest celem samym w sobie, ale odnosi się do zestawu środków mających na celu utrzymanie bezpieczeństwa własnego państwa lub wywarcie wpływu na obywateli innego państwa. Na tej podstawie wojna informacyjna ma następujące cele:

    • zapewnienie bezpieczeństwa swojego państwa;
    • podtrzymywanie uczuć patriotycznych;
    • wywierania wpływu na obywateli innego państwa w celu dezinformacji i osiągnięcia określonych celów.

    Rodzaje wojny informacyjnej

    Wojnę informacyjną można prowadzić zarówno wśród wojska, jak i ludności cywilnej. W tym celu można zastosować jeden z rodzajów wojny informacyjnej lub zestaw środków. Rodzaje konfrontacji informacyjnej obejmują:

    1. Wojna informacyjna w Internecie - podawane są różne, często sprzeczne informacje, mające na celu zmylenie wroga.
    2. Operacje psychologiczne to selekcja i prezentacja informacji, która brzmi jak kontrargument dla nastroju panującego w społeczeństwie.
    3. Dezinformacja to propagowanie fałszywych informacji w celu zejścia strony wroga na niewłaściwy trop.
    4. Zniszczenie to fizyczne zniszczenie lub zablokowanie systemów elektronicznych ważnych dla wroga.
    5. Środki bezpieczeństwa - wzmocnienie ochrony Twoich zasobów w celu zachowania planów i zamierzeń.
    6. Bezpośrednie ataki informacyjne są mieszaniną informacji fałszywych i prawdziwych.

    Metody walki informacyjnej

    Wojnę informacyjną nazywa się zimną, ponieważ osiąga pożądane rezultaty bez użycia broni. Istnieją takie metody wojny informacyjnej wśród ludności cywilnej:

    1. Zaangażowanie influencerów. Esencja Ta metoda polega na wspieraniu niezbędnych działań lub haseł przez znane, autorytatywne osoby.
    2. Dokładne stwierdzenia. Pożądane hasła przedstawiane są w stu procentach prawdziwe i nie wymagają dowodu.
    3. Zwycięska strona. Społeczeństwo proszone jest o wybranie rozwiązania, które jest przedstawiane jako najlepsze i wygrywa.
    4. Przymus. Metoda ta często pojawia się w sloganach i brzmi jak precyzyjna instrukcja działania.
    5. Substytucja źródła informacji. Jeżeli nie da się powstrzymać przedostania się niechcianej informacji, jej autora nazywa się źródłem nie cieszącym się zaufaniem publicznym.

    Wojna informacyjna i propaganda

    Wojna informacyjna jest skutecznie wykorzystywana w sferze politycznej. Za jego pomocą kandydaci na urząd walczą o głosy. Biorąc pod uwagę fakt, że większość wyborców nie ma dostępu do prawdziwych informacji, w celu wywarcia na nich wpływu stosuje się techniki wpływu psychologicznego. Wojna informacyjna w mediach jest popularny sposób wpływ na społeczeństwo. Ponadto propaganda polityczna może wykorzystywać metodę zastępowania informacji, zniekształcania rzeczywistości, przymusu i udziału władzy.

    Jak uchronić się przed wojną informacyjną?

    Wojna informacyjna jest stosowana w różne obszary, ale jego cel zawsze pozostaje niezmienny: wpływ na opinię publiczną. Przeciwdziałanie wojnie informacyjnej może być trudne, ponieważ manipulację i propagandę opracowują doświadczeni specjaliści. Aby nie stać się ofiarą wpływu informacyjnego, należy uwzględniać opinie różnych osób na interesujący nas temat i korzystać z różnorodnych źródeł informacji. Zrozumienie trudna sytuacja warto odpowiedzieć sobie na następujące pytania:

    1. Jaka jest druga strona tej monety?
    2. Kto może skorzystać z tych informacji?
    3. W jakim stopniu rozpatrywana kwestia jest ukazana z różnych punktów widzenia?
    4. Czy istnieje w tej kwestii logiczny ciąg i dowody, czy też istnieje bezpośrednia sugestia, przymus i wpływ na emocje?

    Wojny informacyjne we współczesnym świecie

    Dzięki nowoczesnej technologii wojny informacyjne naszych czasów mogą być prowadzone na całym świecie. Jednocześnie możliwe stało się stworzenie rzeczywistości, która nie odpowiada rzeczywistości. Współczesne wojny informacyjne na świecie toczą się zarówno pomiędzy państwami, jak i wewnątrz państw, pomiędzy politykami, firmami, organizacjami i wyznaniami religijnymi. Główną bronią w wojnie informacyjnej są media. Pełna kontrola nad nimi pozwala na dostarczenie społeczeństwu jedynie takich informacji, które będą stanowić niezbędny obraz problemu.

    Wszyscy walczą nowoczesny świat są omawiane w mediach w taki sposób, aby ukazać potrzebę prowadzenia wojny i wywołać negatywne emocje wśród walczących stron. Niedawne konflikty zbrojne w Syrii i na Ukrainie są tego wyraźnym przykładem. Wojna informacyjna i terroryzm są również bezpośrednio ze sobą powiązane. Aby zrozumieć, co naprawdę dzieje się pomiędzy walczącymi stronami, do zwykłego człowieka nie wydaje się możliwe.

    Wojny informacyjne w polityce

    Walka polityczna toczy się pomiędzy partiami politycznymi, organizacjami i innymi instytucjami politycznymi. Wojna informacyjna w tym obszarze toczy się stale, jednak nasila się przed wyborami rządowymi. Oddziaływanie na społeczeństwo za pomocą informacji odbywa się w taki sposób, aby jego członkowie tego nie zauważyli i uwierzyli, że dokonują wyboru samodzielnie.

    Współczesne wojny informacyjne w polityce mają na celu zdyskredytowanie przeciwnika w oczach opinii publicznej i wyrobienie niezbędnej opinii wśród członków społeczeństwa. Aby rozwiązać te problemy, zatrudniają specjalistów od sabotażu informacyjnego – ivorów, którzy przeprowadzają atak na przeciwnika, korzystając z różnych źródeł informacji. Głównymi metodami ataków informacyjnych są: redagowanie, plotki, mity, groźby, blefy, przekręcanie informacji.


    Wojna informacyjna w biznesie

    Wojna informacyjna w systemie biznesowym służy osłabieniu pozycji każdej korporacji lub przedsiębiorstwa. Aby przeprowadzić konfrontację na tym obszarze, wróg stara się zebrać jak najwięcej informacji na temat pracy firmy, z którą konkuruje. Szczególną uwagę zwraca się Słabości wróg. Upubliczniane są w przesadnej formie, ukazując fiasko pracy firmy.

    Wojna informacyjna – konsekwencje

    Konsekwencje wojen informacyjnych mogą dać się odczuć już na samym początku zmagań. Nie można uchronić się przed wpływem informacji, ponieważ przenika ona do wszystkich sfer życia ludzkiego. Istotą wojny informacyjnej jest presja wywierana na społeczeństwo, w wyniku której jego członkowie otrzymują zniekształcony obraz rzeczywistości i nie są w stanie wyciągać właściwych wniosków i podejmować właściwych decyzji.

    Agencje wywiadowcze w Wielkiej Brytanii i USA podejmują wszelkie możliwe kroki, aby odszyfrować wszelkiego rodzaju wiadomości internetowe. Ma się wrażenie, że „chmura” jest pełna „dziur”. Dobra wiadomość: nowe dokumenty Snowdena potwierdzają, że NSA nie może złamać niektórych form szyfrowania.

    W Wigilię Bożego Narodzenia [ artykuł opublikowany 28 grudnia 2014 r. – ok. godz. tłumaczenie] szpiedzy z sojuszu Five Eyes [eng. Five Eyes] czekają na chwilę wytchnienia od ciężkiej pracy. Oprócz swoich codziennych obowiązków – odszyfrowywania wiadomości z całego świata – grają w grę Kryptos Kristmas Kwiz, w której uczestnicy muszą rozwiązywać złożone łamigłówki liczbowo-literowe. Zwycięzcy konkursu stają się dumnymi posiadaczami „kryptokubków”.

    Szyfrowanie — wykorzystanie technik matematycznych do ochrony komunikacji przed szpiegostwem — jest stosowane we wszelkiego rodzaju transakcjach elektronicznych i jest wykorzystywane przez rządy, firmy i osoby prywatne. Jednak według byłego agenta NSA Edwarda Snowdena nie wszystkie technologie szyfrowania faktycznie spełniają swoje zadanie.

    Dobrym przykładem jest szyfrowanie w programie Skype, którego 300 milionów użytkowników korzysta z jego osławionej „bezpiecznej” usługi internetowych rozmów wideo. Tak naprawdę nie mówimy tutaj o bezpieczeństwie informacji. „Rutynowe gromadzenie danych Skype rozpoczęło się w lutym 2011 r.” – czytamy w dokumencie szkoleniowym NSA opublikowanym przez Snowdena. Niecałe sześć miesięcy później, jesienią, łamacze szyfrów ogłosili, że ich praca została zakończona. Od tego momentu dane Skype'a stały się dostępne dla szpiegów NSA. Gigant oprogramowania Microsoft, który kupił Skype'a w 2011 roku, twierdzi: „Nie zapewniamy rządowi bezpośredniego ani pośredniego dostępu do danych użytkowników ani kluczy szyfrowania”. NSA rozpoczęła monitorowanie Skype'a jeszcze zanim firma została kupiona przez Microsoft, jednak w lutym 2011 roku tajny Sąd Nadzoru Wywiadu Zagranicznego USA wydał wobec firmy nakaz, zgodnie z którym miała ona nie tylko przekazywać informacje NSA, ale także pełnić funkcję dostępne źródło danych dla agencji.

    „Rutynowe gromadzenie danych Skype” to kolejny krok podjęty przez rząd w wyścigu zbrojeń agencji wywiadowczych chcących spenetrować prywatność użytkowników, a zwłaszcza tych, którzy myśleli, że są chronieni przed szpiegostwem. Chociaż szyfrowanie z kolei również odniosło kilka zwycięstw: istnieje kilka systemów, które od ponad 20 lat udowodniły swoją siłę i są prawdziwymi standardami jakości.

    Dla NSA szyfrowanie komunikacji – czyli tego, co wszyscy w Internecie nazywają bezpieczną komunikacją – jest „zagrożeniem”. W jednym z dokumentów szkoleniowych NSA uzyskanych przez Spiegel pracownik NSA pyta: „Czy wiesz, że wszechobecne w Internecie mechanizmy szyfrujące stanowią główne zagrożenie dla zdolności NSA do prowadzenia wywiadu w sieciach cyfrowych i pokonywania szkodliwego oprogramowania przeciwnika?”

    Fragment dokumentu NSA: Szyfrowanie zwane „zagrożeniem”

    – Czy wiesz, że mechanizmy szyfrujące wszechobecne w Internecie stanowią główne zagrożenie dla zdolności NSA do prowadzenia wywiadu cyfrowego i zwalczania szkodliwego oprogramowania?

    „Dwadzieścia lat temu sam fakt, że komunikacja była szyfrowana, oznaczał, że prawdopodobnie zawierała dane wywiadu zagranicznego, ponieważ tylko rząd i inne ważne cele miały możliwość zakupu, opracowania i wdrożenia szyfrowania komunikacji. Dziś każdy, kto korzysta z Internetu, może uzyskać dostęp do stron internetowych za pomocą silnych mechanizmów szyfrowania zapewnianych przez Protokół HTTPS, a firmy dowolnej wielkości mogą wdrażać wirtualne sieci prywatne (VPN), aby umożliwić swoim pracownikom dostęp do poufnych lub zastrzeżonych informacji firmowych przez Internet z dowolnego miejsca na świecie. SID określa szeroko stosowane formaty szyfrowania, które stanowią większe wyzwanie dla SIGINT, jako „szyfrowanie wszechobecne”.

    Dokumenty Snowdena ujawniły, które mechanizmy szyfrowania NSA były możliwe do rozszyfrowania, a co ważniejsze, które nie. Chociaż ujawnione dokumenty mają prawie dwa lata, eksperci wątpią, czy cyfrowi szpiedzy NSA byli w stanie w tym czasie rozszyfrować technologię odporną na ataki. "Na prawidłowe użycie„Silne kryptosystemy to jedna z niewielu rzeczy, na których można polegać” – powiedział Snowden w czerwcu 2013 r. po locie do Hongkongu.

    „Cyfryzacji” społeczeństwa na przestrzeni ostatnich kilkudziesięciu lat towarzyszy powszechne wykorzystanie kryptografii, która przestała być domeną tajnych agentów. Obecnie prawie każde połączenie internetowe jest w taki czy inny sposób szyfrowane – niezależnie od tego, czy przeprowadzasz transakcję w bankowości internetowej, kupujesz towary online, czy wykonujesz połączenie telefoniczne. Sama istota chmury obliczeniowej – która pozwala na zlecanie szeregu zadań zdalnym centrom danych, czasem zlokalizowanym na innym kontynencie – opiera się na systemy kryptograficzne zapewnienie bezpieczeństwa. Aktywiści internetowi organizują „kryptospotkania”, podczas których wyjaśniają osobom zainteresowanym zachowaniem bezpieczeństwa uczciwej komunikacji, jak szyfrować swoje dane.

    Niemiecki rząd proponuje stosowanie „zawsze włączonego szyfrowania danych”

    W Niemczech konieczność stosowania silnych mechanizmów szyfrowania została już przemyślana na najwyższym szczeblu. Kanclerz Angela Merkel i jej gabinet komunikują się teraz za pomocą telefonów wyposażonych w silne systemy szyfrowania. Rząd zaprosił także mieszkańców kraju do podjęcia kroków w celu ochrony własnej komunikacji. Michael Hange, prezes Federalnej Agencji Bezpieczeństwa Informacji, powiedział: „Zalecamy korzystanie z kryptografii, czyli trwałego szyfrowania danych”.

    Jest mało prawdopodobne, aby ta sugestia zadowoliła niektóre agencje wywiadowcze. W końcu sojusz Five Eyes – tajne służby Wielkiej Brytanii, Kanady, Australii, Nowej Zelandii i Stanów Zjednoczonych – ma jasny cel: o ile to możliwe, zaprzestać szyfrowania informacji internetowych pochodzących z innych krajów. W 2013 roku budżet NSA przekraczał 10 miliardów dolarów. Według budżetu wywiadu USA na 2013 rok finansowanie samego działu usług kryptoanalizy i eksploracji (CES) NSA wyniosło 34,3 mln dolarów.