Информационная война в современном мире. Как защититься от информационной войны? Безопасность виртуальных частных сетей и в самом деле «виртуальная»


Предположения о том, что разведывательные агентства опередили нас настолько, что защищаться от них шифрованием бессмысленно, неверны. Как показывает один документ из архива Сноудена, АНБ не преуспело в расшифровке ряда коммуникационных протоколов, как минимум в 2012 году. В презентации для конференции, проведенной в том году, значится список программ шифрования, которые американцам взломать не удалось. В процессе дешифровки криптологи АНБ разделили свои цели на пять уровней согласно уровню сложности атаки и получаемому результату, начиная с «тривиальных» и до «катастрофических».

Мониторинг пути перемещения документа в Сети классифицируется, как «тривиальная» цель. Запись чата в Facebook – «несложная» задача, в то время как уровень сложности дешифровки писем, отправляемых через российский провайдер интернет-сервисов Mail.ru, рассматривается, как задача «умеренной сложности». Но все три эти уровня классификации не представляют серьезных проблем для АНБ.

Все становится сложнее на четвертом уровне. Согласно презентации, АНБ испытывает «значительные» проблемы в попытке дешифровать сообщения, посылаемые через провайдеры сообщений электронной почты, использующие усиленные методы шифрования – к ним относится, например, сервис Zoho , или при мониторинге пользователей сети Tor, которая была разработана для анонимного веб-поиска. Tor, ПО, также известное под названием The Onion Router («луковый маршрутизатор») – бесплатное программное обеспечение с открытым исходным кодом, которое позволяет пользователям выходить в Интернет через сеть из более 6 000 связанных между собой и добровольно пожертвованных проекту компьютеров. ПО автоматически шифрует данные так, чтобы ни один компьютер из сети не содержал всей информации о пользователе. Таким образом, экспертам по наблюдению становится очень непросто отследить местонахождение человека, посещающего конкретный вебсайт, или провести атаку на кого-либо, кто использует Tor для поиска в Интернете.

«Значительные» проблемы у АНБ вызывает и , программа для шифрования файлов на компьютере. Ее разработчики прекратили развитие программы в мае прошлого года, что вызвало подозрения о давлении на них со стороны государственного Агентства. Протокол под названием Off-The-Record (OTR) для сквозного шифрования мгновенных сообщений, кажется, также вызывает у АНБ значительные сложности. Код обеих этих программ можно свободно просматривать, модифицировать и распространять. Эксперты согласны в том, что разведывательным агентствам гораздо сложнее манипулировать программами с открытым исходным кодом, чем многими из закрытых систем, разрабатываемых такими компаниями, как Apple и Microsoft. Поскольку каждый может просмотреть код такого ПО, в него крайне сложно внедрить бэкдор, который не был бы обнаружен. Транскрипты перехваченных OTR-чатов, предоставленные Агентству его партнерами по Prism – программе АНБ по сбору данных от по меньшей мере девяти американских интернет-компаний, таких как Google, Facebook и Apple – показывают, что в этом случае усилия АНБ не увенчались успехом: «Это зашифрованное с помощью OTR сообщение не подлежит дешифровке». Это значит, что протокол OTR хотя бы иногда позволяет сделать коммуникации недоступными для просмотра в АНБ.

Для Агентства ситуация становится «катастрофической» на уровне «пять»: когда, к примеру, субъект использует комбинацию Tor, еще одного сервиса «анонимизации», систему мгновенных сообщений CSpace и систему интернет-телефонии (VoIP) под названием ZRTP . Такая комбинации, как значится в документе АНБ, приводит к «практически полной потере возможности отследить местонахождение и коммуникации выбранного объекта».

Система ZRTP, использующаяся для безопасного шифрования переговоров и чатов на мобильных устройствах, применяется в бесплатных программах с открытым кодом, таких как RedPhone и Signal.

«Приятно осознавать, что АНБ считает шифрование коммуникаций через наши сервисы действительно непрозрачным», – говорит разработчик RedPhone под псевдонимом Дерзкий Шип Марлина (Moxie Marlinspike).

«Крепкий орешек» для Форт-Мид

Буква «Z» в названии ZRTP – дань одному из разработчиков системы, Филу Циммерманну (Phil Zimmermann), который создал и систему Pretty Good Privacy, остающуюся наиболее широко распространенной на сегодняшний день программой шифрования писем и документов. PGP создана больше 20 лет назад, но, как это ни удивительно, она до сих пор «не по зубам» АНБ. «Это зашифрованное с помощью PGP сообщение не подлежит дешифровке» – значится в документе АНБ, попавшем в руки издания Spiegel, по поводу писем, пересылаемых с помощью сервиса Yahoo.

Фил Циммерманн написал PGP в 1991 году. Активист прекращения американской программы ядерных вооружений хотел создать систему шифрования, которая могла бы позволить ему безопасно обмениваться информацией с другими единомышленниками. Его система быстро стала очень популярной среди диссидентов по всему миру. С учетом широкого использования программы за пределами США, американское правительство в 1990-х начало преследование Циммерманна якобы за нарушение Закона о контроле над экспортом вооружений. Прокуроры согласились, что создание системы шифрования такой сложности и распространение ее за пределами страны незаконно. Циммерманн ответил публикацией исходного кода системы в виде книги – это было проявление свободы слова, защищенное конституцией.

PGP продолжает дорабатываться, и на сегодняшний день доступно множество версий системы. Наиболее широко распространенная – GNU Privacy Guard (GnuPG), программа, разработанная немецким программистом Вернером Кохом. Один из документов показывает, что представители альянса «Пяти глаз» порой и сами используют PGP. Оказывается, хакеры, помешанные на собственной безопасности, и власти США имеют гораздо больше общего, чем можно было вообразить. Изначально и проект Tor разрабатывался при поддержке Лаборатории военно-морских исследований США.

Сегодня, как значится в одном из документов, АНБ и его союзники всеми силами пытаются разрушить систему, которую помогли создать военные США. «Деанонимизация» Tor – очевидно один из главных приоритетов АНБ, но по этому направлению Агентство едва ли достигло успеха. Один из документов за 2011 год даже упоминает попытку дешифровки результатов использования Tor самим Агентством – в качестве теста.

Документы Сноудена должны до определенной степени вызвать чувство облегчения у людей, которые полагали, что ничто не сможет остановить АНБ в его неиссякаемой жажде к сбору информации. Кажется, что у нас все еще есть безопасные каналы связи. Тем не менее, документ показывает и то, как далеко ушли разведывательные агентства в своей работе по сохранению и дешифровке наших данных.

Интернет-безопасность осуществляется на нескольких уровнях – и АНБ вместе с союзниками очевидно способны «использовать» (то есть «взломать») – некоторые наиболее широко используемые из них в масштабах доселе немыслимых.

Безопасность виртуальных частных сетей и в самом деле «виртуальная»

Один из примеров – виртуальные частные сети (VPN), которые часто используются компаниями и институтами, работающими в нескольких офисах и локациях. В теории VPN создает безопасный туннель между двумя точками в Сети. Все данные, криптографически защищенные, направляются в этот туннель. Но когда речь идет об уровне безопасности VPN, слово «виртуальный» как нельзя лучше подходит для его описания. Все потому, что АНБ работает над крупномасштабным проектом использования VPN для взлома большого количества соединений, что позволяет Агентству перехватывать информацию, передающуюся в сетях VPN – включая, к примеру, VPN-сеть правительства Греции. Согласно документу, попавшему в руки Spiegel, команда АНБ, ответственная за работу с греческими VPN-коммуникациями, состоит из 12 человек.

Целью АНБ был и ирландский VPN-сервис SecurityKiss. Следующий «цифровой отпечаток» для Xkeyscore, мощной программы-шпиона, созданной агентством, был, согласно отчетам АНБ, протестирован и использовался для извлечения данных сервиса:

Fingerprint("encryption/securitykiss/x509") = $pkcs and (($tcp and from_port(443)) or ($udp and (from_port(123) or from_por (5000) or from_port(5353)))) and (not (ip_subnet("10.0.0.0/8" or "172.16.0.0/12" or "192.168.0.0/16"))) and "RSA Generated Server Certificate"c and "Dublin1"c and "GL CA"c;

Согласно документу АНБ, датированному 2009 годом, Агентство обрабатывало 1000 запросов в час от VPN-соединений. Ожидалось, что это число возрастет до 100 000 в час к концу 2011 года. Целью системы была полная обработка «по меньшей мере 20%» этих запросов, что означает, что полученные данные должны были быть дешифрованы и переданы адресату. Другими словами, к концу 2011 года АНБ планировало непрерывно отслеживать до 20 000 предположительно безопасных VPN-соединений в час.

VPN-соединения могут быть построены на основе различных протоколов. Наиболее часто используется туннельный протокол точка-точка (Point-to-Point Tunneling Protocol, PPTP) и протоколы безопасности IPsec (Internet Protocol Security). Эти протоколы не представляют особых проблем для шпионов АНБ, если те действительно хотят взломать соединение. Эксперты уже называли протокол PPTP небезопасным, но он продолжает использоваться во множестве коммерческих систем. Авторы одной из презентаций АНБ хвастались проектом под названием FOURSCORE, который сохраняет информацию, включающую зашифрованные метаданные, передаваемые по протоколам PPTP.

В документах АНБ значится, что, используя большое количество различных программ, службы Агентства проникли в множество корпоративных сетей. Среди тех, кто подвергся слежению, значатся: российский авиаперевозчик Трансаэро, Королевские Иорданские Авиалинии, а также телеком-провайдер из Москвы «Мир Телематики». Другое достижение этой программы – установление слежения за внутренними коммуникациями дипломатов и государственных служащих Афганистана, Пакистана и Турции.

IPsec – протокол, который, на первый взгляд, создает шпионам больше проблем. Но у АНБ есть ресурсы для проведения множества атак на маршрутизаторы, вовлеченные в процесс создания соединений, для получения ключей и скорее расшифровки, нежели дешифровки передаваемой информации – об этом свидетельствует сообщение из отдела АНБ под названием Tailored Access Operations (Операции Особого Доступа): «TAO получил доступ к маршрутизатору, через который проходит основной банковский трафик», говорится в одной из презентаций.

Ничего общего с безопасностью

Предположительно безопасные системы, на которые обычные интернет-пользователи полагаются постоянно при проведении финансовых операций, оплате электронных покупок или доступе к почтовым аккаунтам, оказываются еще менее защищенными, чем VPN. Обыватель может легко распознать эти «безопасные» соединения, взглянув на адресную строку в браузере: при таком соединении адрес будет начинаться не с «http» – а с «https». «S» в данном случае означает «secure», «безопасный». Проблема в том, что у этих протоколов нет ничего общего с безопасностью.

Такие соединения АНБ и его союзники взламывают играючи – по миллиону в день. Согласно документу АНБ, Агентство планировало довести объем взломанных https-соединений до 10 миллионов в день к концу 2012 года. Службы разведки особенно заинтересованы в сборе пользовательских паролей. К концу 2012 года система должна была «отслеживать состояние по меньшей мере 100 приложений, использующих шифрование и работающих на основе ввода пароля» при каждом случае их использования примерно 20 000 раз в месяц.

Например, британский Центр правительственной связи собирает информацию о шифровании с использованием протоколов TLS и SSL – это протоколы шифрования https-соединений – в БД под названием «FLYING PIG». Британские шпионы еженедельно создают отчеты по текущему состоянию системы для каталогизации сервисов, которые чаще всего используют протоколы SSL, и сохраняют подробности этих соединений. Такие сервисы, как Facebook, Twitter, Hotmail, Yahoo и iCloud отличаются особенно частым использованием подобных протоколов, а само число еженедельно фиксирующихся британской службой соединений исчисляется миллиардами – и это только для 40 наиболее популярных сайтов.

Мониторинг хоккейных сайтов

Канадский Центр безопасности коммуникаций следит даже за сайтами, посвященными самому популярному национальному времяпрепровождению: «Мы отследили значительное увеличение активности в чатах на сайтах, посвященных обсуждению хоккея. Вероятно, это связано с началом сезона плей-офф», – говорится в одной из презентаций.

АНБ также создало программу, с помощью которой, как оно заявляет, может быть дешифрован протокол SSH. Он, как правило, используется системными администраторами для удаленного доступа к компьютерам сотрудников, в основном для использования интернет-маршрутизаторами, системами бизнес-инфраструктуры и другими подобного рода службами. АНБ объединяет данные, полученные таким образом, с другой информацией для управления доступом к важным системам.

Слабеющие криптографические стандарты

Но как альянсу «Пяти глаз» удается взламывать все эти стандарты и системы шифрования? Короткий ответ: они используют все доступные возможности.

Одна из них – серьезное ослабевание криптографических стандартов, использующихся для создания подобных систем. Документы, попавшие к изданию Spiegel, свидетельствуют, что агенты АНБ посещают собрания организации Internet Engineering Task Force (IETF), которая разрабатывает подобные стандарты, для сбора информации, а также, предположительно, для оказания влияния на проводимые на собраниях дискуссии. «Новая сессия расширений политик может улучшить нашу способность пассивно отслеживать двусторонние коммуникации», – значится в коротком описании собрания IETF в Сан-Диего во внутренней информационной системе АНБ.

Этот процесс ослабевания криптографических стандартов ведется уже достаточно долго. Сборник классификаторов, документ, объясняющий, как классифицировать определенные типы секретной информации, помечает «тот факт, что АНБ/Центральная служба безопасности проводит криптографические модификации коммерческих устройств или систем обеспечения безопасности для их последующего использования» грифом «Совершенно секретно».

Сборник классификаторов АНБ: «Криптографические модификации»

Криптографические системы, таким образом достаточно сильно ослабевшие или неисправные, затем обрабатываются при использовании суперкомпьютеров. АНБ создало систему под названием Longhaul – «сервис оркестровки сквозных атак и восстановления ключей для трафика Data Network Cipher и Data Network Session Cipher». По сути, Longhaul для АНБ – источник поиска возможностей для дешифровки различных систем.

Согласно документу АНБ, система использует мощности суперкомпьютеров Tordella Supercomputer в Форт-Мид, штат Мэриленд, и Окриджского дата-центра в городе Ок-Ридж, штат Теннесси. Сервис может передавать дешифрованные данные таким системам, как Turmoil – это часть секретной сети, которую АНБ развернуло по всему миру для перехвата данных. Кодовое название для разработок в этом направлении – Valientsurf. Похожая программа под названием Gallantwave разработана для «взлома туннельных протоколов и протоколов сессий».

В других случаях шпионы используют свою инфраструктуру для похищения криптографических ключей из конфигурационных файлов маршрутизаторов. Репозиторий под названием Discoroute содержит «конфигурационные данные маршрутизаторов полученные активным и пассивным образом». Активный сбор подразумевает взлом или иное проникновение в компьютерные системы, пассивный сбор означает получение данных, передаваемых по Интернету через секретные компьютеры, которыми управляет АНБ.

Важная часть работы альянса «Пяти глаз» по дешифровке состоит в том, чтобы просто собирать огромные массивы данных. Например, они собирают так называемые SSL handshake-сообщения – информацию, которой обмениваются компьютеры для установления SSL-соединения. Комбинация метаданных о соединении и метаданных протоколов шифрования может помочь получить ключи, которые в свою очередь позволяют прочесть или записать дешифрованный трафик.

Наконец, если другие способы не помогают, АНБ и союзники полагаются на метод грубой силы: они организуют хакерскую атаку на целевой компьютер или маршрутизатор для получения секретных данных – или перехватывают сами компьютеры на пути к месту доставки, вскрывают их и внедряют туда жучки – этот процесс называется «затруднение действий противника».

Серьезная угроза безопасности

Для АНБ дешифрование представляет собой постоянный конфликт интересов. Агентство и его союзники обладают собственными секретными методами шифрования для внутреннего использования. Но АНБ также обязано предоставлять в Национальный Институт Стандартов и Технологий США (US National Institute of Standards and Technology, NIST) «руководства по выбору надежных технологий», которые «могут быть использованы в экономически эффективных системах для защиты чувствительных данных». Другими словами, проверка качества криптографических систем – часть работы АНБ. Один из стандартов шифрования, который рекомендуется NIST – стандарт Advanced Encryption Standard (AES). Он используется в различных системах, начиная с шифрования PIN-кода банковской карты до шифрования жесткого диска компьютера.

Один из документов АНБ свидетельствует о том, что Агентство активно ищет способы взломать стандарт, который само же рекомендует – эта секция помечена грифом «Совершенно секретно»: «Электронные кодовые книги, такие как Advanced Encryption Standard, одновременно и широко распространены, и хорошо защищены от криптоатак. АНБ владеет только небольшим количеством внутренних техник по их взлому. Проект TUNDRA исследует потенциально новую технику для определения ее полезности при анализе электронных кодовых книг».

Тот факт, что огромное количество криптографических систем, заполонивших Интернет, намеренно ослаблены или взломаны АНБ и его союзниками, представляет огромную угрозу безопасности каждого, кто полагается на Интернет – начиная с пользователей, рассчитывающих на безопасность в Сети, и заканчивая институтами и компаниями, работающими с облачными вычислениями. Многие из этих «дыр» могут быть использованы каждым, кто о них узнает – и не только АНБ.

В самом разведывательном управлении об этом хорошо известно: согласно документу 2011 года, 832 сотрудника Центра правительственной связи сами стали участниками проекта BULLRUN, целью которого является широкомасштабный удар по Интернет-безопасности.

Двое авторов статьи, Джейкоб Аппельбаум (Jacob Appelbaum) и Аарон Гибсон (Aaron Gibson), работают в проекте Tor. Аппельбаум также работает в проекте OTR и участвует в создании других программ шифрования данных.

Интернет-война .
Терпение российских властей закончилось: теперь государственный орган под сложным названием Роскомнадзор будет выносить предупреждение тем сайтам, в комментариях к статьям которых будут замечены нарушения закона. Имеются в виду те статьи Уголовного кодекса, которые могут наказывать за клевету, оскорбления или призывы к экстремизму. Таких статей российского Уголовного кодекса сейчас пять, все они в качестве наказания предусматривают штрафы, а три из них, в случае серьезного обвинения, например, по статье 280 - «призывы к осуществлению экстремистской деятельности», предусматривают лишение свободы на срок до пяти лет.

То есть, вначале Роскомнадзор указывает на допущенное нарушение и если хозяин сайта не убирает комментарий, то выносится предупреждение, а после третьего предупреждения направляется заявление в суд для начала процесса закрытия сайта. Странно, но ни Государственная дума, которая принимала поправки в закон «О СМИ», ни юристы не стали протестовать по поводу того, что государственная организация заменяет суд, самовольно определяя, что является нарушением.

В российской судебной практике до сих пор нет четкого экспертного определения
экстремизма, а клевету доказать в суде также невозможно, как невозможно доказать, что человек умышленно, то есть заранее хотел сказать какую-то неправду о другом человеке. Но в российской судебной практике это не имеет значения, поскольку суд давно превратился не в состязание обвинения и защиты, а в карательный орган. Как говорит известный российский адвокат Генри Резник, российские суды в более 90 случаев выносят обвинительные приговоры, и только суды второй и третьей инстанций помогают выявлять не только судебные ошибки, но и оправдывать невинно осужденных.

Веб-сайты стали последним объектом внимания российской власти после того, как с 2001 года были взяты под контроль государства все шесть национальных телеканалов, имеющих информационные программы. И только РЕН-ТВ позволяют выделяться среди других, только потому, что эта телекомпания не имеет метровой частоты и ретрансляция ее программ зависит от операторов кабельных сетей. А операторы никогда не посмеют включать в пакет «лишнее», например, в России нельзя смотреть RTVi, канал практически запрещен. Газеты в России малопопулярны, радио тоже под контролем, кроме «Эхо Москвы» всего с двумя миллионами слушателей. Остался Интернет.

К Интернету в России сейчас особый интерес. Во-первых, на огромной территории примерно 30-40 миллионов человек имеют возможность пользоваться Интернетом и количество таких людей растет. Провайдеры все частные, поэтому установить государственный контроль без скандала трудно. В Китае – проще, там коммунистическая партия диктует свои условия и провайдеры блокируют сайты. Такая же ситуация в Беларуси, Узбекистане и Туркменистане. В Казахстане, хотя и есть частные провайдеры, но LiveJournal вы все равно не сможете открыть – он запрещен.

Около 20 лет назад, когда Интернет начал распространяться в Советском Союзе, еще никто не предполагал его преимущество, а власти не чувствовали опасность. В середине 90-х годов интерес к Интернету в России проявили не только те, кто хотел иметь более свободный и удобный способ распространения общественно-политической и деловой информации, появилось большое количество сайтов националистического и фашистского содержания. Но власти это не беспокоило, во времена правления Бориса Ельцина до начала 2000 года к Интернету относились безразлично.

С приходом к власти Владимира Путина отношение изменилось, близкие к власти члены партии «Единая Россия», депутаты Государственной думы все чаще стали высказываться по поводу того, что Интернет надо контролировать. Вначале они хотели законодательно закрепить за веб-ресурсами статус СМИ, чтобы иметь возможность влиять на регистрацию сайтов. Когда все эти попытки стали очевидным нарушением взятых Россией обязательств перед ОБСЕ и Советом Европы, к Интернету стали уже подходить с Уголовным кодексом, используя в судебной практике все те пять статей, которые раньше применялись только к журналистам традиционных медиа. Теперь процедура регистрации веб-сайтов в России добровольная: хотите – регистрируйтесь, не хотите – ждите неприятностей с другой стороны.

Наиболее популярной стала статья 280 Уголовного кодекса, которая появилась в криминальном законодательстве в 2002 году после принятия закона «О противодействии экстремистской деятельности». Появление этого закона вполне закономерно: планируемая скоротечная война в Чечне затягивалась на неопределенное время, в стране появилось недовольство и вслед за этим обсуждение причин неудач и последствий второй войны в Чечне. Появились проблемы в экономике, социальной политике. Критика раздавалась все сильнее, и уже не только со страниц газет, но больше всего в Интернете. В Кремле посчитали, что необходим какой-то механизм, позволяющий пресекать критику и наказывать критиков.

Первый журналист, который был арестован по статье 280 – об «экстремизме» стал Борис Стомахин, 32-летний московский публицист, арестованный в марте 2006 года. Поводом для преследования стали его публикации на сайте Кавказ-центр и в созданной им газете «Радикальная политика». Во время ареста Борис пытался бежать из своей квартиры, но на уровне четвертого этажа веревка оборвалась и он упал, сломав ногу и повредив отростки двух позвонков. Несмотря на это он был арестован и помещен в специальную тюремную больницу и в таком состоянии суд приговорил его к пяти годам лишения свободы, а также к трем годам запрета на занятие профессиональной, то есть, журналистской деятельностью.

Вторым осужденным стал бывший пресс-секретарь президента Татарстана Минтемира Шаймиева - Ирек Муртазин, он приговорен к 1 году 9 месяцам лишения свободы. Было возбуждено уголовное дело против главного редактора ивановской Интернет-газеты «Курсив» Владимира Рахманькова. Только доблестная работа адвокатов смогла убедить суд не лишать журналиста свободы, но штраф в размере 40 тысяч рублей суд все-таки определил. За статью под названием «Путин как фаллический символ».

Власти почувствовали вкус к репрессиям. С одной стороны, принятие этих законов противоречат Конституции и обязательствам России перед международными организациями. Но с другой, законы приняты по всем конституционным нормам – парламентом, то есть, Государственной думой, Советом Федерации и утверждены президентом. Не придерешься. И вот уже пятый год в России открывают по 50-60 уголовных дел, половина из них – по обвинению пользователей Интернета, людей, которые или создают сайты, или блоги, или пишут свои комментарии.

Постепенно российская власть нашла в Интернете премущество и возможность заняться пропагандой. С появлением в Кремле Путина началось восстановления советских традиций пропаганды и Интернет стал использоваться как важный ресурс для распространения не только официальной позиции, но и ведения информационных войн.

Основоположником кремлевского Интернет-движения принято считать Глеба Павловского, который начал создавать 10 лет назад мощные порталы и информационные сайты. Его не ограничивали в финансировании, и спустя некоторое время сайты стали популярны и посещаемы - gazeta.ru , и десятки многих других.

Одновременно были придуманы несколько способов борьбы с конкурентами. Один из них – технический, то есть когда «неизвестные» хакеры ломают сайт и только содержание уничтоженного сайта позволяет предположить, кто мог быть потенциальным заказчиком или исполнителем этого преступления. Чаще всего технический способ применяется в социальных сетях и блогосфере, когда хакеры просчитывают пароли и спокойно взламывают неугодные ресурсы. Самый распространенный способ подавить работу сайта – организовать DOS-атаку, когда с помощью специальных программ на атакуемый сайт заходят несколько десятков и даже сотен тысяч посетителей. Сайт обычно не выдерживает такой нагрузки и зависает.

Второй способ – идеологический. Группы людей, которых принято называть «бригадами», постоянно находятся на форумах или в блогосфере и настойчиво распространяют идеологически направленную информацию. Они спорят с другими пользователями, устраивают виртуальные битвы, часто подтасовывают информацию или организовывают массовую атаку на один из блогов. Как правило, они хорошо определяют жертвы и настойчиво убеждают изменить свои взгляды. Иногда это происходит сдержанно, часто используется мат и оскорбления.

Появление Глеба Павловского и его Фонда эффективной политики с благословения Владимира Путина было связано в том числе и с началом операции НАТО в Югославии, но затем накопленный опыт виртуальных войн стал использоваться и по другим поводам. Был создан мощный ресурс в Чечне, цель которого противостоять известному сайту Кавказ-центр и многочисленным чеченским ресурсам на Западе. Интернет помогал Кремлю разъяснять официальную позицию в связи с событиями в Беслане и в театральном центре на Дубровке в Москве.

Но последнее достижение российской интернет-пропаганды – информационная война с Грузией. Началась она в 2002 году, когда отношения между двумя странами испортились после бомбардировок российскими самолетами Панкисского ущелья. Тогда сразу на нескольких сайтах была вброшена информация о том, что на самом деле это были грузинские самолеты, но перекрашенные и с нарисованными звездами.

Автор вброса этой информации на сайте http://www.utro.ru Олег Петровский написал даже фамилию пилота – лейтенант Георгий Рустели. Возможно, в этой информации была сделать ложь более правдивой, не подумав, что такой грузинской фамилии не может быть. Эту информацию подхватили российские СМИ и за несколько дней она была перепечатана в сотнях московских и региональных газет, на интернет-ресурсах, на радио и телевидении. Инициаторы этой глупости прекрасно понимали, что обычный россиянин не будет перепроверять, а тем более, не может знать происхождение грузинских фамилий.

Настоящая интернет-битва была еще впереди. Она началась в августе 2008 года, хотя готовилась заранее. Кремлем и российскими спецслужбами были использованы не только официальные ресурсы, но и различные молодежные движения, например, Евразийского Союза молодежи. Идеолог восстановления Российской империи Александр Дугин не скрывал участия своих молодых коллег в организации инфоомационной войны в «Южной Осетии». Несколько десятков молодых людей приехали в Цхинвали за несколько недель до войны, они сообщали на своем сайте о том, что проходят обучение военному делу.

Одновременно молодые дугинцы создают несколько десятков блогов в LiveJournal, с их помощью появляются несколько новых информационных сайтов правительства «Южной Осетии». Созданные ими блоги должны были стать важным источником во время военных действий, но они не догадались, как нелепо будут выглядеть тексты «из Цхинвали» о том, что в городе нет электричества, воды и газа, но «юго-осетинский блоггер» сидит в подвале, чтобы рассказать всему миру о происходящем.

В их задачу входило не только создание необходимого для российской пропаганды информационного фона, но и распространение дезинформации. Например, о несколько тысячах убитых мирных жителях, о бомбардировке спящего Цхинвали, историй о раздавленных грузинскими танками осетинских детях. Научившись пользоваться Интернетом российские пропагандисты не смогли научиться новой тактике, используя старые советские традиции. Такая «информация» долго не живет и спустя несколько дней всем становится ясно, что она плохо и неправдоподобно придумана.

Интернет-война не прекратится, пока есть Интернет, и сейчас уже необходимо советовать людям не только остерегаться российской пропаганды на телевидении, но и в Интернете. Неплохо было бы научиться анализировать, чтобы не стать очередной жертвой в этой войне. А война обещает быть ожесточенной...
http://www.apsny.ge

Самая масштабная утечка секретных документов в американской военной истории, произведенная сайтом WikiLeaks, превратила Интернет в зону военных действий.

С одной стороны, WikiLeaks собрала под своим крылом самых талантливых и фанатичных хакеров-активистов, якобы для того, чтобы превратить Интернет в оплот гласности и свободы информации.

С другой стороны, Соединенные Штаты привлекли:

♣ Министерство обороны

♣ Федеральное бюро расследований (ФБР)
♣ Агентство национальной безопасности,

… чтобы подавить в свободу слова в Интернете с помощью законов о введении цензуры и запрете шифрования.

Обе стороны, однако, в полной мере осознают важность Интернета и то, что исход их битвы изменит лицо мира.

Предпосылки Интернет-войны…

Ранее в 2010 году WikiLeaks, тогда еще малоизвестный сетевой проект, опубликовал на YouTube видео под названием «Collateral Murder», в котором показано, как американские солдаты в Ираке убивают гражданских лиц, двух журналистов Reuters и двоих детей. «Ну ладно, давайте уже стрелять, — кричит солдат-пулеметчик на видео. – Поехали!». «О да, вы только взгляните на этих мертвых ублюдков».

«Многие из моих друзей присутствуют на этом видео, — заявил ветеран войны в Ираке Джош Стибер в интервью радио AntiWar Radio. – Могу с полной уверенностью сказать, что в девяти случаях из десяти именно так все заканчивалось. Убийство было соблюдением военного протокола. Это видео вызывает у вас шок и возмущение? Это и есть жестокая действительность войны».

До обнародования видео американские военные неоднократно заявляли, что стрельба велась в соответствии с правилами ведения боевых действий, и скрыли информацию об инциденте от Reuters.

Видео вызвало возмущение международного сообщества.

Очень быстро WikiLeaks превратился в опасного врага в глазах американского правительства. Мир в негодовании требовал ответа, в то время как Федеральное бюро расследований начало поиск информатора, сдавшего это видео WikiLeaks.


Первый арест…

В мае 2010 года ФБР, наконец, арестовало рядового первого класса, 23-летнего американского солдата Брэдли Мэннинга по подозрению в утечке секретных документов.

Мэннинга выдал знаменитый хакер и наркоман Адриан Ламо, сослуживец Мэннинга, – он передал записи чатов Мэннинга армейской разведке. Ламо заявил, что его действия были продиктованы «кризисом совести». По словам Ламо, Мэннинг признался в передаче более 260 000 секретных дипломатических документов Интернет-порталу WikiLeaks, но WikiLeaks неоднократно отрицал получение этой информации.

На конференции «Хакеры на планете Земля» в июле 2010 года – съезде хакеров, посвященном обсуждению вопросов этики и политики в Интернете – хакерское сообщество сплотилось против Ламо, причем один из выступающих назвал его «чокнутым нариком» (Ламо также присутствовал на конференции и даже выступал).

По мнению некоторых, предательство Ламо было попыткой «задобрить» закон, с которым у него были свои счеты – в частности, 60 000 долларов штрафа за взлом сайтов известных компаний, таких как The New York Times и Microsoft. Другие объясняли его недостойное поведение желанием прославиться и увидеть свое имя на страницах таблоидов.

Мэннинга oтпрaвили в тюрьму в Кювейте (где он проходил службу в момент ареста), гдe oн прoвeл двa мeсяцa, а затем перевели на военную базу в Квантико, штат Вирджиния.

В конце июня 2010 года основатель и главный редактор WikiLeaks Джулиан Ассанж объявил о том, что нанял для Мэннинга трех адвокатов по гражданским делам, ни один из которых так и не был допущен к подзащитному.

На протяжении всего 2010 года акции протеста в поддержку Мэннинга регулярно проводились по всему миру. Многие называли американского военного «современным Дэниэлом Эллсбергом», в том числе сам Эллсберг. Дэниэл Эллсберг – бывший американский военный аналитик и сотрудник корпорации «RAND», в 1971 году передавший репортеру New York Times секретный сборник «Американо-вьетнамские отношения, 1945-1967: Исследование».

Конференция хакеров…

Портал WikiLeaks на конференции хакеров представлял Джейкоб Аппельбаум, известный компьютерный хакер, прославившийся взломом системы шифрования FileVault, разработанной Apple. Кроме того, Аппельбаум – один из руководителей проекта Tor, который обеспечивает практически полную анонимность в Интернете.

«Игнорируя несправедливость в мире, вы помогаете ее творить», — заявил Аппельбаум на конференции, где он заменял Ассанжа, который не смог присутствовать из-за того, что находился в международном розыске. Федеральных агентов было так много, что они буквально «лазали по стенам», как выразился один источник.

«Если вы хоть что-то читали о хакерах, то знаете, что нас не остановить. Наша цель – предоставить вам информацию, чтобы вы могли делать собственные выводы», — заявил Аппельбаум. Аппельбаум сослался на недоверие общественности к средствам массовой информации, вызванное тем, что статьи в таблоидах всегда несут на себе отпечаток личного мнения автора, в то время как WikiLeaks публикует только «сырой» материал для свободной интерпретации читателем.

«СМИ заткнули рот, но мы отказываемся молчать, — заявил Аппельбаум. – Вся эта охота на Ассанжа… вы можете отрезать голову – но появятся новые люди».

После этой речи Аппельбауму пришлось использовать двойника, чтобы спастись от федеральных агентов, которые хотели схватить его прямо на сцене. Аппельбаума все же настигли двое агентов ФБР на той же конференции; они настоятельно хотели увести его «для беседы».

Важнейшие мировые битвы уже давно разворачиваются в Интернете.

Через несколько недель после конференции, посвященной WikiLeaks, сайт опубликовал в свободном доступе более 92 000 секретных документов, касающихся войны в Афганистане, а также сенсационный документ Центрального разведывательного управления (ЦРУ), в котором рассматривается возможность того, что США воспринимают как «экспортера терроризма».

Пентагон, ведущий уже полномасштабную охоту на Ассанжа, с новой силой начал войну против Wikileaks. Представители Пентагона потребовали «вернуть» полученные незаконно документы – это было необходимо, чтобы Пентагон мог впоследствии обвинить WikiLeaks в шпионаже.

Война в Интернете: новый удар по WikiLeaks…

ФБР и правительство США объединились и объявили о старте программы прослушивания Интернета Going Dark с первоначальным бюджетом 9 миллионов долларов. Она должна помочь ФБР собирать информацию в сети Интернет (речь идет о возможности подслушивания интернет-коммуникаторов, в частности, Skype). В это же время президент Обама поддержил законопроект, запрещающий любое шифрование сайтов, к которому правительство не может получить код, то есть шифрование, используемое WikiLeaks для обеспечения безопасности своих источников.

В конце сентября 2010 года правительство США нанесло новый удар по WikiLeaks, дав ход законопроекту о борьбе с нарушением закона об авторских правах и распространении контрафактной продукции в сети Интернет, который на первый взгляд кажется законом о борьбе с пиратством. Но стоит прочитать надписи мелким шрифтом – и становится ясно его истинное предназначение.

«Под действие этого закона попадут домены, «на которых размещены материалы, нарушающие авторские права», что, согласитесь, очень широкое определение, — заявил Аарон Шварц, владелец сайта, посвященного борьбе с цензурой в Интернете. – Любой сайт, в работе которого «центральное место занимает контрафактная продукция или материалы, нарушающие авторские права», будет заблокирован».

Правительстве, которое уже планирует обвинить WikiLeaks в шпионаже, вполне может добавить к уже имеющимся обвинение в пиратстве и распространении «контрафактной продукции».

Соединенные Штаты начали полномасштабную войну против прав, свобод и неприкосновенности частной жизни своих гражадан, отчаянно пытаясь ликвидировать последствия деятельности WikiLeaks.

Идеал под прицелом

В марте портал WikiLeaks опубликовал секретный документ ЦРУ, в котором подробно обсуждались различные средства, которые правительство США может использовать для уничтожения WikiLeaks.«Сила таких веб-сайтов, как WikiLeaks, — в доверии, так как они защитают анонимность своих информаторов и осведомителей, — говорится в докладе. – Успешное определение личности информаторов, их выявление, увольнение с занимаемой должности и преследование в судебном порядке, а также изобличение лиц, выновных в утечке информации, перед государством и частными компаниями, пострадавшими от размещения информации на WikiLeaks., повредит и, возможно, разрушит это доверие, и послужит для других предостережением, которое удержит их от подобных действий».

Многие уловили пугающие параллели между предложенной в докладе стратегией уничтожения WikiLeaks и недавним арестом Мэннинга.

«Похоже, нас ожидает атака по всем фронтам, которые контролирует США», — в июне 2010 года заявил WikiLeaks в блоге на Твиттере. Эти слова оказались пророческими.

Объединенные ради своего идеала, самые талантливые и идейные хакеры мира поддержали WikiLeaks и то, что он символизирует, образовав крупнейшую группу политических «хактивистов» в истории. США оказались перед врагом, к битве с которым не были готовы.

Интернет стал единой нацией, совершенной меритократией, государством – которое находится в состоянии войны.

У этого государства есть своя культура, в которой есть:

♣ те, кто развлекает;

♣ герои

♣ те, кто производит медийный контент;

♣ те, кто играет;

♣ те, кто работает

Интернет создал виртуальную империю, и WikiLeaks стал первой столицей этой империи, не имеющей прецедентов в прошлом.

Именно беспрецедентность этого явления и вызывает такую панику в реальном мире.

Мир Интернета и власть…

По своей архитектуре структура Интернета коренным образом отличается от строения реального мира. В Интернете по определению невозможны правители, но в мире информации не может не быть власти и властителей дум.

В меритократии («власть достойных») Интернета способные, предприимчивые, умные и изворотливые могут приобрести славу и богатство. С самых первых дней эта элитная группа состояла исключительно из хакеров, поскольку хакеры получают знания благодаря использованию различных систем, то есть их власть строится на знании «изнанки» Интернета и умении использовать ее в своих целях.

Так Аппельбаум создал проект Tor, используя безграничные возможности архитектуры Интернета для обеспечения анонимного веб-доступа. Ассанж изменил лицо секретной информации – с его помощью из бездн Интернета в реальный мир хлынули десятки тысяч засекреченных истин.

Конференция «Хакеры планеты Земля» — на которой выступали и «павшие герои» (Адриан Ламо), и представители цифровой сверхдержавы (WikiLeaks) – была сборами самых влиятельных фигур виртуальной нации, решающих будущее их страны.

Их родина, мир, который они построили и в котором протекает их основная жизнь, вступила в войну с другой страной, существующей совершенно в другом измерении – и во многих отношениях превосходящей ее по силам, благодаря доминированию в физической реальности.

В последнее время США чувствуют угрозу со стороны Интернета, который ведет войну единственным доступным для него способом – с помощью информации. В мире без официальных лидеров Джулиан Ассанж, в прошлом сам хакер, добился того, что на виртуальной родине стал уважаемым и влиятельным человеком, а в реальном мире превратился в одиозную фигуру.

В отличие от Интернета, у США есть президент и правительство, и они еще не привыкли к тому, что пользователи Интернета считают знания бесплатными, а информацию – свободной. Более того, свобода информации в Интернете – прямая угроза их власти в реальном мире.

Поведение обеих сторон этого конфликта указывает на то, что они находятся в состоянии войны. Правительство США пытается противодействовать противнику, вызвать в обществе ненависть и страх перед ним, уничтожить его, внести разлад в его ряды, и даже полностью перекрыть доступ в Интернет с помощью соответствующих законов.

Соединенные Штаты стремятся использовать для установления контроля над Интернетом свое территориальное преимущество. Интернет, с другой стороны, стремится использовать полную противоположность: отсутствие места и времени для того, чтобы получить полный контроль над самым важным оружием – информацией.

Чем больше информации обнародует WikiLeaks, тем больше угроз со стороны правительства США он получает.

США якобы только наносят ответный удар в войне, которую, как они считают, начали не они –WikiLeaks считает своим долгом открыть всему Интернету глаза на происходящее в реальном мире, ради истины и справедливости. Агрессия, которую мы видим сегодня, говорит о шоке властей, не ожидавших такого размаха «военных действий». Ни одно государство никогда не воевало, или даже не могло представить себе войну со страной, которой нет на карте, у воинов которой нет лица.

Поэтому лидеры США с таким ожесточением борются с теми, кто придерживается собственных взглядов на истину и мужество.

Эта война закончится лишь в том случае, если обе стороны поймут, что это и есть война миров, о которой предупреждали фантасты, ведь Интернет и реальный мир – это практически разные цивилизации.

Это война мировоззрений и этических принципов: информационная прозрачность против мнения о том, что только избранные имеют право знать правду. Нет никаких сомнений, что сторона, которая победит в этой войне этических принципов, будет решать, по крайней мере, в ближайшие десятилетия, будущее свободы выражения в сети Интернет .

«Интернет-война»: простота в обращении несет бóльшую угрозу

Длительный срок годности: троянские кони до сих пор используются при ведении боевых действий в современном мире (Science Photo Library / Van Parys Media)

Когда практически в каждом доме и офисе появился компьютер, для массовых коммуникаций открылись широчайшие возможности. Но насколько хорошо мы защищены от распространений злонамеренных или враждебных сообщений? Джон Райан отстаивает мнение о том, что кибернетические атаки могут стать самой новаторской формой ведения войны со времен изобретения пороха.

Вполне вероятно, что в ближайшее время на планете вспыхнет «Интернет-война».

Такая война будет набирать мощь по мере того, как экономики, правительства и сообщества будут сокращать так называемый «цифровой разрыв». Те, кто больше всего пользуются Интернетом, будут подвергаться все большей опасности в случае Интернет-нападений через потребительскую инфраструктуру.

Интернет-война будет быстро распространяться, а развязать ее сможет каждый, у кого есть выход в Интернет и кто сможет следовать упрощенным инструкциям в диалоговом режиме. Тенденция к росту уязвимости вместе с простотой и незаметностью нападений может привести к настоящему пожарищу Интернет-войны, развязанной отдельными лицами, сообществами, корпорациями, государствами и альянсами. Последствия такой войны могут быть огромными, и у стран НАТО будет мало времени, чтобы подумать об эффективных ответных действиях.

Что такое Интернет-война?

Интернет-война отличается от того, что Соединенные Штаты называют «кибервойной» или от того, что Китай называет «информатизированной войной». В этих случаях подразумеваются засекреченные объекты военной и критически важной инфраструктуры, средства связи в районе боевых действий и разведданные, получаемые со спутников. В Белой книге по вопросам обороны, опубликованной в Китае в декабре 2006 года, например, говорится о том, как важно установить господство в космическом пространстве, чтобы контролировать такие средства получения информации, как спутники.

Речь идет о нападениях, осуществляемых через Интернет и направленных против инфраструктуры Интернета, которой пользуются потребители, например, против вебсайтов, обеспечивающих доступ к различным услугам в режиме он-лайн.

Напротив, для ведения Интернет-войны используется вездесущая инфраструктура, безопасность которой чрезвычайно низка. Речь идет о нападениях, осуществляемых через Интернет и направленных против инфраструктуры Интернета, которой пользуются потребители, например, против вебсайтов, обеспечивающих доступ к различным услугам в режиме он-лайн. В отличие от кибернетических или информационных войн, которые могут вестись государствами, Интернет-войну могут развязать отдельные лица, корпорации и сообщества.

В качестве примера Интернет-войны можно привести то, что произошло в Эстонии 27 апреля 2007 года. На ряд важных веб-сайтов обрушилась лавина нападений, приведших к распределенному отказу в обслуживании (DOS). Это продолжалось до середины июня. Нападениям подверглись вебсайты президента, парламента, ряда министерств, политических партий, крупных новостных агентств и двух основных эстонских банков.

Ровно за день до начала нападений было оцеплено место, на котором стояла бронзовая статуя, сооруженная в честь советских освободителей Таллинна, а затем, два дня спустя, памятник был перевезен в другое место.

По мнению министра обороны Эстонии, в результате этих нападений сложилась «чрезвычайная обстановка для безопасности страны, сопоставимая с блокадой морских портов».

Как ведется Интернет-война?

Нападение с целью отказа в обслуживании (DOS) состоит в том, чтобы «подавить» компьютер или сетевую систему в Интернете, забросав их огромным числом запросов об информации. В результате этих действий система может оказаться неспособной отвечать на обоснованные запросы, в том числе о предоставлении доступа к конкретному вебсайту. В различной форме подобные нападения осуществлялись, по крайней мере, уже с 1988 года, когда был запущен червь Морриса.

Интернет-война отличается от того, что Соединенные Штаты называют «кибервойной» или от того, что Китай называет «информатизированной войной»

Нападение с целью распределенного отказа в обслуживании (DDOS) основано на том же принципе, однако при этом наносится гораздо больший ущерб за счет использования так называемого «ботнета». Ботнет состоит из нескольких «угнанных» и соединенных в сеть компьютеров, которыми управляют на расстоянии для того, чтобы забросать выбранную систему многочисленными запросами, отправляемыми в одно и то же время.

Один человек может управлять ботнетами. В отдельные ботнеты, использованные для совершения нападений на Эстонию, входило до 100000 компьютеров.

Изначально предполагалось, что с помощью нового сетевого стандарта для Интернета IPv6 в значительной мере удастся снизить риск для безопасности, но на самом деле из-за него компьютеры могли стать более уязвимыми в случае нападений типа распределенного отказа в обслуживании.

Что делает Интернет-войну вероятной?

На мой взгляд, существует пять особенностей Интернет-войны, в силу которых она может коренным образом изменить конфликт. Речь идет о следующих особенностях:
  • возможность расширить число «лицензий» на ведение наступательных действий;
  • географический охват;
  • возможность отрицать свою причастность;
  • легкость распространения;
  • нанесение удара по целям, хорошо оснащенным для работы в Интернете.
Если собрать все эти особенности воедино, то становится ясно, что наступление Интернет-войны может положить начало таким же революционным изменениям в военном деле, какими стали когда-то появление пороха или народное ополчение во времена Наполеона.

Во-первых, как и во времена мушкетов с фитильным замком, Интернет-воины оснащены дешевой и мощной технологией, требующей лишь незначительного обучения. При ведении Интернет-войны лицензия на наступательные действия может быть выдана невиданному до сих пор числу любителей, при этом единственное, что от них требуется, – это подключение к Интернету.

Во-вторых, зачастую препятствием для наступательных действий против удаленных целей являются затраты и усилия, а для ведения Интернет-войны этих препятствий нет. Обычная наступательная технология, основанная на кинетических принципах и физических средствах, не только дорога, но и относительно медлительна. И хотя ущерб в результате Интернет-войны отличается от обычного ущерба, нанести его можно быстро, из любой точки, любому объекту, практически без каких-либо затрат.

В-третьих, можно отрицать свою причастность к Интернет-войне, а наказывать за участие в ней сложно. Сегодня до сих пор неясно, были ли нападения на Эстонию «кибер-мятежом активистов-хакеров» или официально санкционированными действиями. Даже если виновность государства может быть доказана, неясно, каким образом одно государство реагирует на Интернет-нападение со стороны другого государства.

Прост в обращении, но недружелюбен: Интернет-война – простой способ воспользоваться нашей растущей зависимостью от компьютеров (n.a.)

Уголовное расследование в данном случае не менее проблематично. Даже если цифровые улики, обнаруженные в результате расследования злоумышленного ботнета, и приведут к конкретному компьютеру, с которого велось управление атакой DDOS, то преследование будет затруднено тем фактом, что этот компьютер может относиться к иной юрисдикции, не желающей взаимодействовать. А если взаимодействие и есть, то компьютер мог находиться в Интернет-кафе или в другой общественной точке, где подключение к Интернету анонимно.

В-четвертых, в отличие от военных нововведений в прошлые времена для распространения Интернет-войны не существует препятствий в общении. Понадобилось не одно столетие, прежде чем изобретенным в VII─VIII веках в Китае порохом смогли воспользоваться в других странах. А во время нападений для распределенного отказа в обслуживании, которым подверглась Эстония в 2007 году, на веб-форумах были быстро размещены справочники, разъясняющие, как участвовать в нападении.

Наконец, в связи с тем, что Интернет играет все более важную роль в повседневной политической, социальной и экономической жизни, Интернет-нападения будут иметь все более серьезные последствия. Интерактивное взаимодействие с потребителями будет получать все более широкое распространение в сфере услуг. В Эстонии, занявшей в 2007 году 23-е место по итогам оценки развития Интернета, с его помощью почти 800000 человек пользуются услугами банков, а все население страны составляет около 1 млн. 300 тыс. человек. То есть, 95% банковских операций осуществляются электронным способом.

В Великобритании затраты на размещение рекламы в Интернете превысили затраты на размещение рекламы в газетах, выпускаемых в стране. Распространение сообщений СМИ в Интернете также конкурирует теперь с традиционным распространением газет, а вскоре будет соревноваться и с музыкой, и с телевизионными программами.

Зависимость деловых структур от Интернет-технологий будет лишь возрастать: в своей работе они все больше и больше будут использовать прикладные Интернет-программы. Такие программы, как «Документы и электронные таблицы», разработанные компанией «Гугл» заменят традиционные пакеты ПО «Майкрософт Офис». Так что Интернет-войны ставят под угрозу не только взаимодействие организаций с клиентами или государств с гражданами, но и внутреннюю деятельность организаций.

Каковы ответные меры?

Ни одно государство не контролирует полностью Интернет. Это такой же всемирный ресурс, как моря. Принимавшиеся в прошлом защитные меры способствовали появлению новых международных норм поведения, например, неофициальных норм обычного права, охраняющих выход к морю. В связи с этим можно задаваться вопросом: будут ли в долгосрочной перспективе выработаны аналогичные правовые рамки для защиты доступа к Интернету?

Обмен информацией на международном уровне позволит обнаруживать на раннем этапе подозрительную деятельность и просчитывать возможные Интернет-нападения. Ряд правительств уже предприняли меры, чтобы обезопасить себя от угроз эпохи Интернета и создали национальные группы реагирования на компьютерные ЧС (CERT).

И хотя ущерб в результате Интернет-войны отличается от обычного ущерба, нанести его можно быстро, из любой точки, любому объекту, практически без каких-либо затрат

Если наладить тесное взаимодействие этих групп, это станет полезным шагом для ограничения последствий Интернет-нападений в краткосрочной перспективе. Например, если будет обнаружено, что какой-либо чешский вебсайт подвергся нападению со стороны пользователя французской сети, чешская группа реагирования на компьютерные ЧС может обратиться к французской группе и попросить отключить подсоединения, использованные для совершения нападений.

Эстонский случай свидетельствует о том, что требуются незамедлительные действия. Эстонская группа реагирования на компьютерные ЧС была создана лишь в 2006 году, а правительствам многих стран еще предстоит создать такие группы.

Что означают Интернет-войны для стран НАТО?

Наступление Интернет-войн отражает тенденции нового столетия: распространение Интернета, появление новых возможностей у людей за счет Интернета, относительное ослабление способности государства контролировать инфраструктуру связи. Благодаря размещенным в Интернете инструкциям и соответствующему программному обеспечению практически любой человек, имеющий подключение к Интернету, может нанести удар по врагам, находящимся на далеком расстоянии.

Интернет-война тем более вероятна, что уязвимость в случае нападений все больше, а осуществлять эти нападения становится все проще. В краткосрочной перспективе Интернет-война представляет растущую угрозу для стран НАТО, потому что она наделяет новыми возможностями как «игроков» нижнего звена, так и недружественные правительства. Предстоит еще выяснить, будет ли Интернет-война инструментом лишь в руках государственных субъектов или «игроки» нижнего звена сохранят свою способность развязать Интернет-войну против суверенных государств.

Поскольку международный консенсус и сформулированные на его основе общепринятые правовые нормы появятся нескоро, правительства должны подойти к данной проблеме как непосредственной угрозе и наладить практическое сотрудничество, чтобы защититься от этой угрозы.

Джонни Райан – ведущий научный сотрудник Института международных и европейских дел. Данная статья отражает личное мнение автора.







2024 © gtavrl.ru.