Кибервойна: теория и практика Интернет-баталий

В эпоху Интернета развиваются новые социальные явления, а вместе с ними появляются и масштабные проблемы, о которых предыдущее поколение не знало. Технологическая революция изменила  бытовые вещи, переместив в онлайн большую часть повседневных забот, также  перемены коснулись и серьезных исторических процессов: войн. В материале поговорим о том, что такое кибервойна — почему этот тактический метод набирает популярность. И как может  обезопасить себя обычный пользователь  от утечки  персональных данных.

 

Так рождается противостояние

Поле битвы начинается в умах правящих лиц. Войне или любому конфликту предшествуют причина и повод.

Например, в Древнем Риме существовала категория права Casus belli, означающая формальный повод для войны. Сенат выдвигал ультимативные требования и претензии к определенному народу. Не дождавшись удовлетворительного ответа, объявлял войну.

В большинстве войн мировой истории поводом открыть огонь становится территориальный и национальный конфликт. Разгораются войны и на почве религии.

В ходе истории появляются гуманитарные организации, призванные помогать пострадавшим странам и нести миротворческую миссию в люди. Но глобально мы прогрессируем лишь в качестве и виде оружия, а не в антинасильственной пропаганде, несмотря на огромное количество пацифических организаций.

Не смотря на появление и популяризацию гуманистических учений,  от войны уйти не удалось, поменялись лишь причина, суть и вид. В ходе технологической революции возникла кибервойна — Cyberwarfare.

 

Информационные баталии Vs Кибервойны

Раньше, издавая законы, правители искали путь их укоренения в обществе. Выяснилось, что поддержать авторитет правителя (и изданные им законы) можно с помощью организованной религии, которая будет эмоционально подавлять общество, играя на древнейшем в истории человечества страхе смерти.

Созданная мораль оказалась мощным инструментом управления граждан. Политическая пропаганда направлена на общественные массы и воздействует по этой причине довольно примитивно, но логично. Ее задача — поставить под сомнение моральную сторону политического режима в умах населения. Это будет работать с большей вероятностью, нежели рассказывать людям о военных неудачах их правителя.

Информационная война направлена на деморализацию политических учений или правящих лиц государства, с которыми произошел конфликт. Используются все «прелести» пропаганды и создаются симуляторы событий. На население воздействуют через СМИ.

Информационная война поддерживает интересы определенной группировки и не отражает правдивых сведений — как с одной, так и с другой стороны. Приведем в пример войну в Персидском заливе в 1991 году. В это время знаменитый философ-экзистенциалист и литератор  Бодрийяр имел доступ к секретным источникам и опубликовал в The Guardian и Liberation статьи — «Войны в Заливе не будет», «Идёт ли война в заливе» и «Войны  в Заливе не было».

По факту конфликт был не настолько масштабным, как это транслировали масс-медиа. Философ противопоставил «горячую войну», в ходе которой гибнут люди, «холодной» — информационной. А также ввёл понятие «мертвая война«, где её жертвами становятся зрители — одним словом, та аудитория, которая смотрит сфабрикованные сюжеты по телевизору.

В свою очередь, кибервойна — понятие техническое. Это стратегия, направленная на осуществление всех задач информационно-психологической войны. То есть кибервойной считается ряд хакерских атак на сервера и устройства, шпионаж, помогающий осуществлять информационную войну.

Информационно-психологическая война выглядит как конкретное воздействие на население, в то время как инструменты кибервойны дестабилизируют компьютерные системы государства, с правительством которого и произошло столкновение интересов.

 

Почему кибервойна требует серьёзной технической подготовки?

В кибервойне, как и в реальных сражениях, разрабатывается тактика. Правда, в этом случае необходима техническая база и команда лучших хакеров / экспертов в области кибербезопасности. На сегодняшний день выделяют три метода ведения баталий в Интернете.

  • Атака через приложение — на стадии подготовки хакер вычисляет слабые места в программном обеспечении, обычно это такие вещи, как http и ftp. Взломав их, хакер получает доступ к компьютеру, его приложениям и разрешение вносить изменения в аккаунт, что обычно является привилегией системных администраторов.
  • Авто-роутеры — это программы, автоматизирующие целый процесс хакерской атаки. Компьютеры в таком случае подвергаются сканированию, аппробированию — и захвату, путём установления корневой папки. Этот метод — самый популярный, ведь, благодаря налаженной автоматизации, хакер способен проверить на предмет уязвимости тысячу компьютеру за короткий отрезок времени.
  • Бекдор (от английского backdoor — «тайный вход») ведёт в систему, которую можно создать во время вторжения в компьютер или через специально внедренный Троянский вирус. Если бекдор не обнаружить, хакер попадёт в компьютер снова и снова. Обычно эта технология используется, чтобы получить доступ к системе Интернета вещей или через «инфицированный» компьютер организовать DDoS-атаку (киберпреступление, представляющее собой доведение системы до отказа) на другие электронные машины.

Кибервойна: кому это нужно?

Современные политические структуры и организации поощряют ведение кибервойн, потому что на данный момент самая ценная информация, включая ту, которая обладает государственной важностью, хранится в компьютерных системах. А значит, удар, нанесенный в кибервойне, способен обезоружить противника и имеет масштабные последствия.

Например, в результате атаки компьютерного червя «Красный код», с июня по ноябрь 2001 года каждые сутки «инфицировалось» 350 тысяч хостингов. В результате пострадала даже документация в Белом Доме. А в 2004 году американская армия, военно-морской флот и воздушные силы испытали на себе 715 кибератак, цель которых — заполучить ценную информацию.

Экономические последствия таких атак не менее масштабны. Так, в 2003 году хакерские нападения стоили США $13,5 млрд. А на сегодняшний день ФБР обнародовало информацию о том, что ежегодно в среднем $10 млрд уходит на борьбу с киберпреступниками. При этом, официальные отчёты о противодействии хакерству подают лишь 17% компаний. Можно только представить, насколько больше ущерб!

Технический процесс информационного воздействия весьма успешен из-за масштабности влияния СМИ в наше время. Кибервойна поощряется и развивается как перспективное ведение информационно-психологических конфликтных процессов, потому что поражает моральную и техническую стороны СМИ. Ведутся споры в Интернете и атакуется самый актуальный и доступный из способов связей с общественностью. Межнациональные кибервойны, информационно-психологические конфликты ведутся как одновременно с событиями на физическом «поле битвы», так и происходят без участия силовых структур.

Примером информационно-психологической войны можно считать «холодную войну» — геополитическое, экономическое и моральное противостояние двух блоков стран, во главе которых были США и СССР, с начала послевоенного периода и до начала 90-х годов, когда пал информационно-психологический и рыночный «железный занавес».

Японские, советские, постсоветские СМИ, американские журналисты и корреспонденты других стран-блоков деморализировали образы правителей-противников, придумывая различные броские, вызывающие названия и лозуни.

Ключевыми игроками в кибервойне являются общественные структуры, национальные и международные Институты связей с общественностью, политические и независимые СМИ.

Так, в 2006 году в США официально объявили о начале информационной войны против Исламского государства, сообщает New York Times. Америка не одинока в своих попытках использовать кибер-оружие.

В 2015 году информационное агентство Blomberg опубликовало заявление представителя китайского правительства, в котором сказано, что Китай усиленно наращивает техническую силу и готовится стать достойным противником, если государству объявят кибервойну.

Израиль также с 2015 года позиционирует себя как государство с сильным кибер-оружием — по крайней мере, эта страна покупает 10% глобальной технической базы, которая производится по всему миру, утверждает Haaretz.

Что касается Европы, кибер-центром можно назвать Лондон: британское правительство постоянно инвестирует в кибербезопасность.

 

Практика идеологической борьбы: информация как оружие

Технический аспект кибервойны заключается в функционировании киберподразделений, занимающихся внешнеполитической разведкой государства. Например, в Великобритании эту роль выполняет Mi6 — секретная разведывательная служба Министерства иностранных дел Великобритании.

Шпионаж — частое явление во время информационных атак. Хакеры-шпионы взламывают страницы, что связано с вандализмом — за взломом последует замена содержания веб-страниц на оскорбительное или экстремистское.

Имея во время киберконфликта цель территориального характера, ключевые игроки совершают атаку на пункты инфраструктуры — компьютеры регионального значения, обеспечивающие жизнедеятельность городов и их инфраструктуры, например, пожарной безопасности, водоснабжения и другие.

Знаковой фигурой в сфере информационной безопасности является хакер из Лос-Анджелеса (Калифорния) Кевин Дэвид Митник, признанный в конце 20 века виновным в совершении ряда крупных компьютерных преступлениях. Хакер печально прославился после истории с ведущим американским специалистом по компьютерной безопасности Цутому Симомурой. Митник взломал его домашний компьютер, получил доступ к аккаунту и скопировал с учетной записи сотни засекреченных файлов.

Хакерское сообщество было возмущено условиями, в которых находился после обвинения Митник. Антисанитария и сам факт того, что его посадили за «любопытство и интерес» вызывали осуждение. Ведь у Кевина не стояла задача добыть ужасающие факты о США и воспользоваться ими. Он был осужден, по словам следователя, «как хакер, на ряд выше других хакеров».

Что интересно, сейчас Дэвид Митник признан как ведущий эксперт в области кибербезопасности. В своих работах он описывает, по каким законам действует социальная инженерия, наука о взломе компьютерных систем путём эксплуатации психологических особенностей пользователей. Например, Митник много рассказывает о киберпреступлении, известном под названием фишинг. А именно, о том, как хакеры выслеживают в социальных сетях перспективных сотрудников банков и крупных фирм, по профилю составляют впечатление о роде деятельности потенциальной жертвы. И затем пишут письмо на электронную почту, якобы от знакомого, причём емэйл содержит персонализированную информацию, призванную заманить жертву в ловушку. Обычно в письме есть некий призыв к действию — например, скачать файл якобы для тренинга или нового проекта. Понятное дело, что этот файл является вредоносным, и когда получатель письма выполнит, что от него требовалось, его компьютер будет взломан. Возникает вопрос, как защититься от подобных происшествий? Выход только один — необходимо мониторить новости, узнавать, какие трюки появляются сейчас в области социальной инженерии, держать профили в социальных сетях закрытыми и не сообщать никакие персональные данные незнакомцам в Интернете.

Ещё один случай, в котором ключевым игроком стал 27-летний хакер Егор Крючков, произошёл в начале сентября 2020 года.  В Министерстве юстиции США заметили в штате Невада подозрительную активность. Хакер пытался подкупить сотрудника Tesla, чтобы тот установил на компьютер в офисе компании вредоносное программное обеспечение. Официально заявлялось, что именно офис в Неваде был мишенью Крючкова, которому грозит до пяти лет тюрьмы.

Преступление Крючкова интересно своей спланированностью и целенаправленностью. За несколько месяцев до аферы он установил на собственные гаджеты лучшее программное обеспечение, которое скрывало его IP-адрес, делало недоступным местоположение, и слежка за хакером становилась практически невозможной. Одним словом, если бы Крючков выбрал для себя менее амбициозную цель, а не замахнулся сразу на Tesla, его планы вполне могли осуществиться.

Кибератаки для некоторых стран — это способ позаботиться о безопасности своей страны. Вторжение в киберпространство других стран служит нерушимым фундаментом демонстрации силы на внешнеполитическом пространстве. Это информационное оружие работает, так что прогнозируется его использование, развитие и активное применение практически во всех странах.

Чтобы не оказаться на поле сражения информационной войны, каждому пользователю сети важно заботиться о безопасности персональных данных, содержащихся в его учетной записи. Крайне необходимо обезопасить свой онлайн-аккаунт, сделать это можно, например, установив VPN программы. С помощью технологии шифрования в рамках использования VPN провайдер и внешние пользователи Интернета не смогут увидеть, какие сайты вами посещались, на какие веб-ресурсы вы заходили.

Безопасность в сети – это необходимый элемент Интернет-деятельности каждого современного пользователя, и с помощью VPN онлайн вы можете позаботиться о защите своего компьютера или мобильного гаджета, предотвратить риск взлома и кражи данных, а также свободно серфить в сети, обходя все блокировки.

При этом, если вы являетесь обладателем «умного» дома и большинство ваших гаджетов подключаются к сети, нужно обезопасить не только компьютер, но и целиком Интернет вещи (IoT). Нужно знать, что хакер, планирующий атаку на ваш финансовый аккаунт, счёт корпоративной компании или даже промышленное предприятие, постарается воздействовать вначале на наименее защищенное устройство. В случае с «умным» домом, это, как правило, смарт-телевизор. Поэтому не забывайте устанавливать инструменты защиты, например, прокси-серверы для защиты транзакций и онлайн-банкинга, на все девайсы. Ведь, взломав одно устройство, хакер получит доступ ко всем сведениям, хранящимся в централизованной системе.

Помимо этого, необходимо знать, что большинство персональных данных «утекает» через приложения мобильного телефона. Более того, эту ситуацию мы допускаем сами, когда в ответ на запрос от нового приложения открываем доступ ко всем существующим функциям на смартфоне. Конечно, когда вы вызываете Uber, придётся разрешить видеть вашу геолокацию, но вы абсолютно вправе запретить доступ к мультимедиа и контактам.

Цифровой мир открывает перед нами колоссальные возможности. Но, вместе с тем, необходимо помнить: не соблюдая элементарные правила Интернет-безопасности, мы уязвимы, как никогда. И лишь от нас зависит, кто и при каких обстоятельствах узнает наши персональные данные.

Автор публикации

не в сети 3 дня

s_shkuro

0
Комментарии: 0Публикации: 2Регистрация: 10-09-2020