ЭпохА/теремок/БерлогА

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Кибер...

Сообщений 21 страница 30 из 85

21

Интернет-пространство очистят от воздействия зарубежных спецслужб
Новости | 27.03.2012 | 19:39

http://uploads.ru/i/0/J/H/0JHZN.jpg

Российские спецслужбы намерены разработать адекватные меры, направленные на то, чтобы очистить интернет-пространство от воздействия зарубежных спецслужб.
Об этом сообщил сегодня первый заместитель директора ФСБ России генерал армии Сергей Смирнов по завершении прошедшего в Ташкенте 20-го заседания Совета Региональной антитеррористической структуры /РАТС/ Шанхайской организации сотрудничества /ШОС/.

По его словам, хотя на прошедшем заседании обсуждались вопросы взаимодействия в сфере информационной безопасности и совместные меры по предупреждению и пресечению использования в террористических, сепаратистских и экстремистских целях компьютерных сетей, "в принципе, эта проблема шире".
"Обстановка показывает, что эта проблема актуальна не только для нас, но и для тех стран, которые входят в Шанхайскую организацию сотрудничества, они все испытывают то же самое давление", - сказал Сергей Смирнов.

"В рамках кибербезопасности нам надо обезопасить наше общество от деятельности западных спецслужб или спецслужб, которые хотели бы нанести нам какой-то урон, - сказал он. - Мы знаем, что западные спецслужбы создают специальные подразделения, которые направлены на изучение этой проблемы, на создание соответствующей базы в странах, где они хотят эту активность проводить".

Смирнов напомнил, что "в принципе - это не секрет", и события во время "арабской весны" и других революций на Африканском побережье показали, что все эти страны столкнулись с таким явлением, в том числе с использованием возможностей блогосферы.
"Во всяком случае это новые технологии, которые используют западные спецслужбы для создания и поддержания постоянного напряжения в обществах.

http://uploads.ru/i/S/l/y/SlyFk.jpg

И цели серьезные - вплоть до свержения политического режима, который существует или существовал в этих странах", - отметил первый замдиректор ФСБ России, возглавляющий российскую делегацию на заседании Совета РАТС ШОС.

По его словам, озабоченность применением подобных технологий существует не только в России, но и в других странах, поэтому спецслужбы государств-членов ШОС проанализируют это у себя и в дальнейшем эта проблематика будет обсуждаться в более широком формате и получит более значимое место в ходе дальнейших заседаний РАТС ШОС.

"Самое главное - наметить меры противодействия, которые способствовали бы адекватной реакции на такого рода деятельность различных западных спецслужб", - добавил он.

"НПО это тоже, кстати, используют очень активно", - заметил он.

"Наши выборы, особенно выборы президента РФ и предвыборная ситуация, показали, какие возможности здесь открываются с точки зрения блогосферы", - сказал Смирнов.

"Мы знаем уже и конкретных людей, которые занимаются этой проблематикой, мы знаем, какие цели они преследуют, а самое главное - мы знаем, на какие средства они существуют. Это широко в наших СМИ освещалось", - добавил он.

Необходимо разработать меры, которые позволили бы адекватно реагировать на применение таких технологий, "на мой взгляд, они еще не выработаны", сказал Смирнов.

"Для общества эти меры не будут иметь каких-то последствий с точки зрения демократических норм и чего-либо другого", - отметил первый замглавы ФСБ.

"Но общество должно себя защищать, мы иначе не можем: если противник использует по сути дела грязные технологии, то нам надо как то очищать это пространство от такой деятельности", - заключил Сергей Смирнов.

По материалам: ИТАР-ТАСС

0

22

Кибердиссиденты
Леонид САВИН  31.03.2012

http://www.fondsk.ru/images/news/2012/03/31/n13570.jpg

Сложно сказать, где впервые появился этот новый тип борцов с правительствами. Известно только, что к становлению сообщества кибердиссидентов приложили усилия «Репортеры без границ». Важным событием в становлении этой организации было учреждение в 2008 г. Всемирного дня борьбы против киберцензуры, который отмечается 12 марта. В том же году представители организации пытались сорвать церемонию зажжения олимпийского огня Игр-2008 в Пекине (1).

Агентура «Репортёров без границ» (РБГ) собирает информацию на местах и отправляет их тем, кто сопоставляют и анализируют факты, полученные из различных источников, после чего делается перевод материала на английский язык и обработанная информация распространяется в Интернете. Видео и фото вбрасываются на Facebook и фотоблоги.

Подобно «Фридом Хаус» и другим борцам за демократию, РГБ также имеют свой индекс свобод. В отчете, который прозвали «списком врагов Интернета», за прошедший год в разряд таких стран попали Бахрейн, Беларусь, Бирма, Китай, Куба, Иран, Северная Корея, Саудовская Аравия, Сирия, Туркменистан, Узбекистан и Вьетнам. Интересно, что обычные журналисты в версии РБГ отделены от блогеров, что свидетельствует об особом статусе и роли сетевых активистов.

Для поощрения своих информаторов «Репортёры без границ» учредили «приз обитателя Сети» в сумме 2500 евро. Eго получают обычно граждане тех стран, где предпринимаются попытки демонтажа существующего режима. Так, в 2010 г. премию получил информатор из Ирана, в 2011-м – из Туниса, а в 2012-м – из Сирии. Спонсором этой акции является Google, представители которого присутствуют на церемонии вручения наград. Интересы этой компании в поддержке кибердиссидентов напрямую связаны с коммерческой прибылью: продукция Google, как указывают РБГ, блокируется в 25 из 125 стран, где работает компания. Следовательно, нужно оказать давление на правительства этих стран изнутри, поддерживая оппозицию под предлогом защиты свободы слова в виртуальном пространстве.

Альянс Google и правительства США сложился давно. И как в других крупных компаниях США, руководство которых приходит из госдепа и Пентагона, здесь тоже работают кадровые карусели. Например, в марте нынешнего года стало известно, что директор перспективного оборонного агентства DARPA Регина Дункан переходит в Google (2).

Кстати, в том же 2008 г., когда РГБ придумали день борьбы с киберцензурой, в США была создана и международная организация кибердиссидентов CyberDissidents.org (3). Кибердиссиденты приглашают всех желающих присоединиться к их работе. Причастность США к данному проекту очевидна. Предполагают, что Вашингтон решил взять в свои руки глобальное управление протестами. Сервер, на котором размещен сайт кибердиссидентов, находится в Аризоне, США. Независимый ресурс SourceWatch указывает, что эта организация является неоконсервативной (4).

Это подтверждается и сведениями о лидерах организации. Директор и соучредитель CyberDissidents.org Давид Кейс служил координатором программ в Институте стратегических исследований Адельсона и работал помощником посла в ООН. Связь с неоконами проявляется и в том, что Кейс публикуется в их изданиях - The Wall Street Journal, The New Republic, National Review, Commentary, Daily Beast, The Jerusalem Post. Следует также отметить, что Давид Кейс имеет диплом специалиста по дипломатии Тель-Авивского университета и является основателем движения Students Against Dictators.

А Нир Бомбс, который является вторым лицом в организации, служил в посольстве Израиля в США и занимал пост вице-президента и директора программ Фонда защиты демократий, неоконсервативного мозгового центра в Вашингтона, где он до сих пор числится исследователем.

На сайте CyberDissidents.org не указаны источники финансирования организации, но есть данные, что Давид Кейс связан с Phillips Foundation (5) – еще одной неправительственной структурой в Вашингтоне (в совете числится вице-президент Heritage Foundation Бэки Нортон Данлоп), поддерживающей онлайн-журнализм, американскую культуру, свободное общество и свободные рынки.

CyberDissidents.org также занимается мобилизацией американских студентов и привлекает их в качестве киберпропагандистов и, возможно, хакеров. Последний призыв к американскому студенчеству направлен на поддержку свободы на Ближнем Востоке (6) и раскручивание арабских и иранских блогеров. Явная причастность руководства CyberDissidents.org к политике Израиля и движению Students Against Dictators, пристальный интерес к Ближнему Востоку и к протестам молодежи Туниса, Египта, Ливии говорят сами за себя.

Деятельность кибердиссидентов связана также с распространением дезинформации о правительствах тех государств, гражданами которых они являются. Например, в Венесуэле оппозиционные интернетчики начали целенаправленно раскручивать мифы об антисемитизме Уго Чавеса, о государственной поддержке таких организаций, как ХАМАС и «Хизбалла», об их присутствии в Венесуэле (в анонимных публикациях они названы террористическими) (7).

Хотя США ратуют за четкие правила в киберпространстве, контролируют Интернет и столбят за собой всяческие права (8), аналогичные действия других государств трактуются Вашингтоном как ущемление прав и свобод. В любопытной статье Стивена Кауфмана, размещенной на сайте правительства США на семи языках, говорится о том, как нужно уклоняться от цензуры в Интернете, какие cуществуют веб-сайты, видеоролики в сети YouTube, руководства и другие материалы, предлагающие советы, передовой опыт и инструкции по использованию анонимайзеров, прокси-серверов, средств обхода барьеров и других инструментов, затрудняющих отслеживание властями деятельности пользователя в Интернете. В статье прямо указано, что «Государственный департамент предоставляет финансирование НПО для проведения учебных программ внутри страны или для разработки новых инструментов. Текущие программы в области гражданского общества и государственного управления, такие как курсы журналистики, получают новые дополнения к учебным программам. Начинающие журналисты и активисты не только учатся тому, как использовать Интернет более эффективно, но они также учатся делать это более безопасно» (9). Там же приведены ссылки на пособие «Как обойти цензуру в Интернете» (10), существующее на девяти языках, в том числе на русском, и на международную организацию «Коллектив тактической технологии» (11).

Эта организация, созданная в 2003 г., учит тому, как использовать современные технологии для распространения информации, установления связи и политической пропаганды. Коллектив имеет филиалы во многих странах, а проводимые им семинары ориентированы на различные темы, например, как активизировать новую сеть активистов или применять мобильные гаджеты в уличных революциях. Как и следовало ожидать, среди доноров этой организации значатся Фонд Форда, Институт Открытого общества Сороса и ряд других с пропиской в США.

Один из столпов кибердиссидентства – идеология либерализма, точнее ее новая форма, связанная с виртуальным пространством. Ведь в эпоху зарождения Интернета сеть виделась новым и удивительным миром свободы при отсутствии какого бы то ни было контроля со стороны государства. Один из современных идеологов киберлиберализма Милтон Мюллер считает, что «денационализированный либерализм выступает за всеобщее право на получение и распространение информации независимо от государственных границ и рассматривает свободу общения и обмена информацией как первичный элемент человеческого выбора, а также общественно-политической активности». По мнению Мюллера, денационализированный либерализм стремится превратить интернет-пользователей в автономную глобальную политическую систему.

Мюллер предлагает политизировать виртуальное пространство в чисто западном либеральном ключе. В своей книге, посвященной государствам, управлению и сетям, он пишет: «Мы должны найти способы перевода классических либеральных прав и свобод в структуру управления, подходящего для глобальной сети Интернет. Там не может быть киберсвободы без политического движения, направленного на определение, защиту и институцианализацию права и свободы личности на транснациональном масштабе» (12). Фактически мы имеем здесь дело с идеологией упразднения государства и введения «глобального управления».

В разных странах с кибердиссидентами борются по-разному. В Китае, например, существует закон, по которому их отправляют в тюрьмы. В настоящее время, по данным РБГ, в Китае в заключении находилось 68 блогеров и 30 журналистов. Россия, кстати, в этой статистике не фигурирует.

Что касается Китая и его охранительных практик, то там, как считают западные эксперты, уже давно установлен Великий Китайский Брандмаузер, который фильтрует входящую и исходящую информацию.
На международном законодательном уровне Китай вместе с Россией выступают за создание четких правил по действиям в киберпространстве, но их предложения игнорируются.
КНР без оглядки на Запад в марте 2012 г. ввел обязательную регистрацию для всех блогеров, официально запретив анонимность в Интернете.

Для контроля ситуации в случае бунта есть два решения – отключить каналы связи, как было в Ливии, либо фильтровать и отлавливать провокаторов, как поступала полиция Нью-Йорка и Лондона во время беспорядков на улицах этих городов.

А самым оптимальным решением по отношению к антигосударственному интернационалу, действующему в виртуальном пространстве, было бы создание альтернативного кибрпространства с соответствующими правилами игры.

_________________________________
(1) Зажжение олимпийского огня пытались сорвать «Репортеры без границ». 24.03.2008 http://www.eer.ru/archive/10481.html
(2) Noah Shachtman. Exclusive: Darpa Director Bolts Pentagon for Google. March 12, 2012. http://www.wired.com/dangerroom/2012/03 … pa-google/
(3) http://www.cyberdissidents.org/
(4) http://www.sourcewatch.org/index.php?ti … Dissidents
(5) http://www.thephillipsfoundation.org
(6) http://www.cyberdissidents.org/ourstudentmovement.html
(7) Venezuela, el centro de operaciones de Hezbollah mas grande del continente americano. 10 julio, 2011. http://www.minutodigital.com/2011/07/10 … emisferio/
(8) См. http://www.fondsk.ru/news/2011/05/18/te … nstve.html
(9) Стивен Кауфман. Как обеспечить собственную безопасность и свободу, пользуясь средствами связи. 10 ноября 2011 года. http://iipdigital.usembassy.gov/st/russ … z1pTJKi0to
(10) http://www.howtobypassinternetcensorship.org/ru.html
(11) http://www.tacticaltech.org
(12) Milton L. Mueller. Networks and States: The Global Politics of Internet Governance. MIT Press, 2010

http://www.fondsk.ru/news/2012/03/31/ki … denty.html

0

23

КИБЕРТЕРРОРИСТЫ МИХАИЛА СААКАШВИЛИ

http://rusmir.in.ua/uploads/posts//1333097566_tvitter.jpg

Весь 2011 год прошел под флагом "twitter-революций" в странах Северной Африки и Ближнего Востока.
Общественное мнение, как оказалось, тоже может быть очень мощным оружием, если им умело манипулировать. Жертвами "управляемого хаоса" стали неугодные США режимы: Бен Али в Тунисе, Мубарак в Египте, Салех в Йемене и непобедимыйКаддафи в Ливии. В Сирии уже почти год бушует пламя гражданской войны.

Как ни странно, методика сетевых революций (их еще называют "цветными") была опробована на Балканах и постсоветском пространстве: в Армении, Молдавии, Грузии, Украине и Киргизии.

Однако из всех этих стран, лишь в Грузии серьезно отнеслись к полученному опыту и попытались использовать информационное оружие в своих внешнеполитических целях. Не последнюю роль в этом сыграла поддержка нового грузинского лидера М.Саакашвили спецслужбами США.

С тех пор Тбилиси, при активном участии американцев, начал поступательно ухудшать отношения с Москвой. Апофеозом этих стараний стал августовский конфликт 2008 года, в ходе которого развернулась настоящая информационная война между Грузией и Россией. Огромные медиаресурсы Запада выступили на стороне Грузии.

Бомбардировки Цхинвала грузинскими системами залпового огня "Град" в ночь с 7 на 8 августа были проигнорированы западными СМИ. Лишь на следующий день телеканал CNN (чей слоган: "новости из любой точки мира – быстрее всех") показал руины Цхинвала с пометкой: "грузинский город Гори".

Масштабная кампания по дезинформации иногда давала сбои: редакторы "Фокс Ньюз" на полуслове оборвали рассказ 12-ти летней осетинки, благодарившей российских солдат, скандалом закончилась постановочная фотосессия агентства "Рейтерс".

Fox News Cuts off Girl Telling the Truth About Russia

http://www.youtube.com/watch?v=WBPBdW2w … detailpage

В интернете "нужную" точку зрения поддерживала специально отобранная группа блоггеров,
наиболее популярным из которых стал Георгий Джахая, известный в блогосфере под ником "cyxymu"  http://cyxymu.livejournal.com/

В конце 2011 года в грузинском интернете разгорелся крупный скандал, когда всплыли на поверхность некоторые аспекты их деятельности. Выяснилось, что группу блоггеров (около 50 человек) до сих пор курирует и финансирует министр внутренних дел Вано Мерабишвили.

Время от времени высокопоставленные грузинские чиновники проводят (встречи с блоггерами) http://cyxymu.livejournal.com/1139678.html#comments
Видимо, для координации их деятельности.
Самыми заметными акциями группы за последнее время стали флешмоб на странице Президента РФ Д.Медведева 23 февраля с требованием "освободить оккупированные территории",
а также травля оппозиционного журналиста А.Хидирбегишвили, известного своими журналистскими расследованиями  http://ru.saqinform.ge/index.php?option … z1qMKbqNov
в отношении "интернет-диверсантов" Михаила Саакашвили.

Согласно депеше   http://ru.saqinform.ge/index.phpoption= … z1qMKbqNov  экс-посла США в Грузии ДжонаТеффта (опубликована на сайте Wikileaks), спецслужбами Грузии к антироссийской информационной кампании в разное время привлекались либеральные российские блоггеры и журналисты, активно критикующие Кремль.

Существенная роль в информационной войне против России отводится и подрывной деятельности в области IT-технологий.

Время от времени в прессу попадает информация о DDoS-атаках с грузинской территории на официальные ресурсы министерств и ведомств РФ.

Так, в конце марта 2012 года известная компания "ЕSЕТ", международный разработчик антивирусного ПО, эксперт в области киберпреступности, сообщила об обнаружении сети зараженных компьютеров (ботнет) "Georbot", которая управляется через официальный сайт правительства Грузии.

По мнению грузинских журналистов, это лишь вершина айсберга,
а против России уже давным-давно ведется серьезная кибервойна.

Недавно на одном из популярных хакерских форумов была опубликована информация, что к DDoS-атакам на Россию причастны ботнеты, "собранные" из компьютеров грузинской диаспоры за рубежом.

Один из студентов тбилисского госуниверситета им. Иванэ Джавахишвили признался,
что МВД Грузии снабжает направляющихся за рубеж студентов CD-дисками с вирусным ПО. Когда подобная программа попадает на компьютер, она заражает его и впоследствии интегрирует в вирусную сеть — ботнет.

Особо стоит отметить, что грузинский президент
лично инструктирует выезжающих за границу студентов по ведению подрывной работы против России.

Не стоит забывать и о том, что команда Саакашвили уже давно установила контроль практически над всеми СМИ в Грузии. Телеканалы "Рустави-2" и "Имеди" на протяжении многих лет говорят не то, что происходит в реальности, а то, что выгодно грузинскому руководству. Одним из наиболее свежих примеров давления на СМИ стал оппозиционный телеканал "Маэстро": в конце 2011 года его работу попросту заблокировали.

Зато по-прежнему вещают "Сакартвело-Тв", которое принадлежит министерству обороны Грузии, и "Реал-Тв", которое в народе называют "телевидением Вано" (Вано Мерабишвили, министр внутренних дел Грузии) – их по понятным причинам закрывать никто не собирается.

Однако несмотря на такие серьезные нарушения свободы слова, Саакашвили все сходит с рук.

Во многом, это происходит потому,
что на него работают две американские лоббистские фирмы: "PodestaGroup" и "GephardtGovernmentAffairs", которые и формируют позитивный образ грузинского президента в Европе и США и поливают грязью Россию. Любопытно, что ежегодно на оплату услуг этих двух компаний Саакашвили тратит около 750 тыс. долларов.  http://www.fregat.info/smi/25693-imidzh … -ssha.html

Возвращаясь к теме подконтрольных медиа,
нельзя не упомянуть некоторые коммерческие СМИ, характеризующиеся примитивной антироссийской риторикой.

В их числе ангажированный сайт "apsny.ge" ипропагандистский телеканал "ПИК" - Первый Информационный Кавказский. В народе "ПИК" уже давно считается сборищем непрофессиональных журналистов-русофобов, но ярче всех выделяется скандально известный Олег Панфилов.

Любопытно, что c начала 2011 года в качестве гостей на передаче Панфилова "Территория демократии" побывали многие "обиженные" в РФ либеральные политики: Борис Немцов, Константин Боровой, Андрей Пионтковский и другие.

Журналистами с "ПИКа" уже давно интересуются российские хакеры. В частности почтовый ящик Панфилова взломал российский хакер Сергей "Хэлл" Максимов, живущий в Германии.

Оказалось, что Панфилов согласовывает свою подрывную деятельность с российскими оппозиционерами из Объединенного Гражданского фронта. Помимо всего прочего, Панфилов еще и инструктор-координаторгруппы блоггеров, работающих на МВД Грузии.
Любопытно, что после того как грузинский оппозиционный журналист Арно Хидербегишвили провел независимое расследование и обнародовал все эти мерзкие подробности 
http://ru.saqinform.ge/index.php?option … z1qMKbqNov   люди из окружения Панфилова стали угрожать ему физической расправой.

Грузинская оппозиция постоянно говорит о том, что министр внутренних дел Вано Мерабишвили
давно скупил на корню так называемую "элиту" российской журналистики.

Наиболее одиозные фигуры - это журналист с радиостанции "Эхо Москвы" Матвей Ганапольский, корреспондент из "Новой Газеты" Юлия Латынина, спецкор из "Коммерсанта" Ольга Аленова и другие.
За мзду они транслируют в российских СМИ грузинскую точку зрения по всем вопросам.
Для них открыты двери всех грузинских телеканалов и псевдо-независимых СМИ (Ганапольский, кстати, ведет телепередачу "На ПИКе событий" все на том же телеканале "ПИК"), откуда они регулярно обвиняют Россию во всех смертных грехах и призывают российский народ выходить на антиправительственные митинги.

Выходит, что президент Грузии Михаил Саакашвили создал мощную подрывную пропагандистскую сеть, которая финансируется и координируется министром внутренних дел Вано Мерабишвили. При этом задействованы самые разные инструменты: начиная с марионеточных грузинских СМИ, проплаченных блоггеров и айтишников, и заканчивая купленными журналистами в авторитетных российских СМИ.
Причем те методы и ресурсы, а также "безбашенность", с которой действует Саакашвили в своей кибервойне против России, прямо указывают на то, что он пользуется безоговорочной поддержкой ЦРУ.

Материал прислал Евгений Милевский, web-sanitar.livejournal.com, Киев

http://rusmir.in.ua/pol/2199-kiberterro … hvili.html

0

24

АМЕРИКАНСКАЯ ИНТЕРНЕТ-СТРАТЕГИЯ: ЧТО МОЖНО ЗАПАДУ, ДРУГИМ НЕЛЬЗЯ
WIN.ru,Андрей Полевой,10.04.2012

http://win.ru/sites/default/files/imagecache/node_pic/10-04-12.jpg

Контролировать Сеть пытаются не только «авторитарные режимы», но и сами западные демократии. Правда, большинство государств мира пытаются лишь защитить свой информационный суверенитет, в то время как США проводят активную политику по проникновению в интернет-пространство других стран.

Иран является одним из наиболее вероятных кандидатов на проведение следующей «оранжевой революции». Неудивительно, что правительство Ирана приняло решение дополнительно усилить контроль над Сетью, причём контроль примет достаточно радикальный, основополагающий характер. Министр связи и технологий Ирана Реза Таджипур заявил, что «главным приоритетом в наступившем году станет запуск собственной информационной системы, и первую ее фазу мы запустим в июне».

Речь идёт, фактически, о суверенном интернете, независимом от остального мира. Помимо борьбы с прямой пропагандой в рамках активных инфовойн, Иран также намерен осуществлять фильтрацию всей информации, которая несёт в себе признаки «западных ценностей». Ведь, по мнению иранских властей, Интернет — инструмент распространения «аморальных» и «подстрекательских» идей, и бороться с ним можно лишь подобными крайними мерами.

В Китае, ресурсы которого превосходят иранские, проблема также решена достаточно успешно, хотя о создании «суверенного Интернета» речи не идет. Система мер под общим названием «Великий китайский файрволл» или «Золотой щит» блокирует, по официальной версии, порнографию, азартные игры и разные виды преступности. Параллельно же блокируется любая информация, угрожающая стабильности политического режима.
Справиться с классификацией огромного количества данных позволяет многоуровневая структура — поисковые системы, которые работают в Китае, должны осуществлять сортировку информации самостоятельно. В случае неприемлемости таких условий работы для компании, работать на территории КНР она не сможет, что и произошло с компанией Google в 2010 году.

Стратегию же задают непосредственно государственные структуры, которые постоянно осуществляют мониторинг и направляют «Золотой щит» на защиту наиболее уязвимых информационных полей. Наряду с такими темами, как «Восточный Туркестан», «уйгуры», «Тибет», «Далай-Лама», «Тайвань» или «Арабская весна», блокируется информация о любых оппозиционных общественных движениях, если их численность способна претендовать на создание некоей «критической массы».

Например, полусектантское движение «Фалуньгун», отрицающее любую науку и крайне враждебное по отношению к коммунистической партии Китая. Количество сторонников движения, по данным проведённого в 1999 году социологического исследования, составило несколько десятков миллионов человек. Неудивительно, что, начиная с того же года, любая информация о «Фалуньгун» китайским пользователям Сети просто недоступна.

Однако и противники Пекина не теряют время даром. 5 апреля группа лиц, называющая себя Anonymous China, сообщила, что взломала несколько сайтов государственных органов в Китае, оставив на них сообщения с антиправительственными лозунгами, вроде «сегодня взломаны ваши сайты, а завтра падет ваш режим».
Несколькими днями ранее, через микроблоги и соцсети, был осуществлён массированный и явно скоординированный «вброс» сообщений о вводе армейских подразделений и военной техники в Пекин. Дополнительными «подробностями» были сведения о борьбе в высших эшелонах власти, утверждалось даже, что в стране происходит попытка государственного переворота. Как обычно, китайские власти отреагировали предельно оперативно и жёстко — было арестовали порядка тысячи блогеров, из Сети изъято 200 тысяч сообщений.

Владельцы более трёх тысяч сайтов получили предупреждения, а несколько десятков ресурсов прекратили своё существование. Также был предложен для обсуждения план, согласно которому блогерам предстоит при регистрации предъявлять свои паспортные данные, с последующей проверкой таковых.

Разумеется, деятельность Ирана и Китая не могла остаться незамеченной в США.
В 2011 году было объявлено о выделении 19 миллионов долларов на разработку технологий, позволяющих взломать защитные барьеры «суверенных интернетов».
В рамках этой стратегии, на реализацию которой уже потрачено более 180 миллионов, уже созданы первые образцы «интернета в чемодане» — достаточно компактной, автономной системы спутникового доступа к Сети, которая может быть развёрнута где угодно. Президент США Барак Обама заявил, что власти Ирана закрыли «электронным занавесом» поступление «информации и новых идей» и пообещал, что американские власти предпримут новые шаги, которые будут направлены на устранение препятствий для доступа иранцев к «свободной информации».

Также Госдепартамент постоянно находит поводы критиковать Китай и Иран за ограничение свободы слова в Сети. При этом, не менее очевидные факты таких ограничений в вассальных государствах остаются без ответа.
30 сентября прошлого года, девятнадцатилетний серб осуждён на месяц тюрьмы за написанную на страничке президента страны Тадича в Facebook надпись «Косово — это Сербия».
При этом, как мы уже говорили ранее, в самих США власти не только не расширяют границы «свободного интернета», но, наоборот, все сильнее закручивают гайки.

Наряду с федеральными законами, позволяющими перехватывать без санкции суда почтовую переписку и отслеживать физическое нахождение адресата, подобные же меры принимаются на уровне штатов. Палата представителей законодательного собрания штата Аризона одобрила законопроект, согласно которому будут считаться преступлением некоторые высказывания в Сети. Законопроект запрещает использование «электронных и цифровых устройств для устрашения, запугивания, угроз, преследования, раздражения или оскорбления человека». При этом документ не содержит норм, позволяющих с уверенностью отличить «раздражающее» слово от приемлемого. Законопроект уже вызвал бурю возмущения — ведь теперь становится возможным наказание кого угодно и за что угодно. При этом для предъявления обвинений необязательно будет ждать заявления «пострадавшего», власти штата смогут инициировать судебный процесс по своему усмотрению.

Ситуация, когда пользователя Сети привлекают к ответственности за его высказывания, становится в США обычным явлением. Так, 5 апреля был рекомендован к увольнению американский морской пехотинец Гэри Стайн за публикацию в интернете критических высказываний в адрес президента Обамы. Стайн называл Обаму «трусом» и выражал надежду на то, что следующим президентом будет кто-то другой.

Схожие процессы идут и в Европе. Сама по себе очень странная история с «тулузским стрелком» во Франции стала поводом для дискуссий о введении уголовной ответственности за посещение сайтов, которые будут сочтены экстремистскими.

Таким образом, контролировать Сеть пытаются не только «авторитарные режимы», но и сами западные демократии. Правда, большинство государств мира пытаются лишь защитить свой информационный суверенитет, в то время как США проводят активную политику по проникновению в интернет-пространство других стран.

http://win.ru/informatsionnye-vojny/1334043871

0

25

Дядя Миша написал(а):

АМЕРИКАНСКАЯ ИНТЕРНЕТ-СТРАТЕГИЯ: ЧТО МОЖНО ЗАПАДУ, ДРУГИМ НЕЛЬЗЯ
WIN.ru,Андрей Полевой,10.04.2012

ну а вот что пишут американские теоретики....

Кибер-война и мир
"Project Syndicate", США,Джозеф Най (Joseph S. Nye)

http://uploads.ru/i/D/a/k/Dak6c.jpg

Кембридж - Два года назад часть неисправного компьютерного кода заразила ядерную программу Ирана и уничтожила многие центрифуги, используемые для обогащения урана. Некоторые наблюдатели назвали этот очевидный саботаж предвестником новой формы войны, а министр обороны США Леон Панетта предупредил американцев об опасности нападения на США типа «кибер Перл-Харбора».

Но что мы действительно знаем о кибер-конфликте?

Кибер-область компьютеров и связанных с ней электронных видов деятельности представляет собой сложную искусственную среду, а противники-люди действуют целенаправленно и осмысленно. Горы и океаны трудно передвигать, но части киберпространства можно включать и выключать, нажимая выключатель.
Гораздо дешевле и быстрее двигать электроны через весь земной шар, чем двигать большие корабли на большие расстояния.

Стоимость разработки подобных судов – крупных авианосцев и подводного флота – создает огромные барьеры для участия, что обеспечивает господство ВМС США. Но барьеры для участия в киберпространстве настолько низки, что здесь при низких затратах значительную роль могут играть негосударственные субъекты и небольшие государства.

В своей книге «Будущее власти» я утверждаю, что рассредоточение власти от правительств является одним из величайших политических изменений текущего столетия.

Киберпространство является прекрасным примером.

Большие страны, такие как США, Россия, Великобритания, Франция и Китай, обладают бóльшим потенциалом, чем другие государства и негосударственные субъекты, для контроля над морским, воздушным и космическим пространством, но говорить о преобладании в киберпространстве почти не имеет смысла.
Во всяком случае, зависимость от сложных кибер-систем для поддержки военной и экономической деятельности создает для крупных государств новые слабые места, которыми могут воспользоваться негосударственные субъекты.

Сорок лет назад министерство обороны США создало Интернет; сегодня, по большинству оценок, США остаются ведущей страной в плане его военного и общественного использования.
Но более сильная зависимость от сетевых компьютеров и коммуникаций оставляет США более уязвимыми для атак, чем многие другие страны, и киберпространство стало одним из основных источников опасности, потому что на данном этапе технологического развития атака в нем развита сильнее защиты.

Термин «кибер-атака» охватывает широкий спектр действий, начиная с простых средств порчи веб-сайтов и заканчивая отказом оборудования, шпионажем и уничтожением. Термин «кибер-война» также используется довольно расплывчато, охватывая широкий спектр действий, включающих в себя словарные определения войны, варьирующиеся от вооруженного конфликта до любых враждебных столкновений (например, «война полов» или «война с наркоторговлей»).

Некоторые эксперты, придерживающиеся другой крайней точки зрения, используют узкое определение кибер-войны:
«бескровная война» между государствами, заключающаяся исключительно в электронном конфликте в киберпространстве.
Но здесь не учитываются важные взаимосвязи между физическим и виртуальным слоями киберпространства.
Как показал вирус Stuxnet, заразивший ядерную программу Ирана, компьютерные атаки могут иметь абсолютно реальные физические эффекты.

Более полезное определение кибер-войны звучит так: враждебные действия в киберпространстве, последствия которых усиливают основные виды физического насилия или эквивалентны им. В физическом мире правительства обладают практически полной монополией на крупномасштабное применение силы, обороняющийся обладает глубокими знаниями местности, а нападения прекращаются из-за нанесенных потерь или истощения.
И ресурсы, и мобильность являются дорогостоящими.

В кибер-мире, напротив, действующие стороны разнообразны (а иногда и анонимны), физическое расстояние не имеет значения, а некоторые виды атак очень дешевы.

Из-за того что Интернет был разработан, скорее, для простоты использования, чем для безопасности, атакующие злоумышленники в настоящее время обладают преимуществом над обороняющимися. Технологическая эволюция, в том числе усилия, направленные на «перестроение» некоторых систем с целью повышения их безопасности, может, в конечном итоге, изменить данное положение вещей, но пока что дело обстоит именно так.
Более крупная сторона обладает ограниченными возможностями разоружения или уничтожения противника, захвата его территории или эффективного использования стратегий противодействия.

Кибер-война, которая только зарождается на данном этапе, является самой значительной из потенциальных угроз.

Лидирующие государства с развитыми техническими и человеческими ресурсами могут, в принципе, осуществлять массовую дезорганизацию и совершать физические разрушения путем кибер-атак на военные и гражданские объекты. К видам реакции на кибер-войны относятся формы межгосударственного сдерживания путем запретов и ограничений, наступательные возможности и средства быстрого восстановления компьютерных сетей и инфраструктуры в случае безуспешности сдерживания.
В какой-то момент может стать возможным подкрепить данные шаги некоторыми рудиментарными нормами и контролем над вооружениями, но мир находится на ранней стадии этого процесса.

Если на данном этапе так называемый «хактивизм» идеологических групп рассматривается, в основном, как деструктивная помеха, то для национальной безопасности существуют четыре основные категории кибер-угроз, каждая с разным временным горизонтом:
кибер-война и экономический шпионаж, связанные, в основном, с государствами, а также кибер-преступность и кибер-терроризм, в основном связанные с негосударственными субъектами.

Для США наиболее крупный ущерб в настоящее время связан со шпионажем и преступностью, но в течение следующего десятилетия или около того война и терроризм могут стать более значительными угрозами, чем сегодня.

Кроме того, по мере развития различных союзов и тактик, данные категории могут начать сильно совпадать. Как сказал адмирал Майк Макконнелл, бывший директор американской национальной разведки: «Рано или поздно, террористические группировки станут искушенными в кибер-навыках. Это напоминает распространение ядерного оружия, только это гораздо проще».

Мир только начинает видеть проблески кибер-войны – в компьютерных атаках с целью отказа оборудования, сопровождавших войну с применением обычных вооружений в Грузии в 2008 году, или в недавнем саботаже иранских центрифуг.
Государства обладают наибольшими возможностями, но наиболее вероятными организаторами катастрофического нападения являются негосударственные субъекты.
«Кибер 9 сентября» является более вероятным, чем часто упоминаемый «кибер Перл-Харбор».

Настало время для государств серьезно обсудить, как можно ограничить данную угрозу для мира во всем мире.

Оригинал публикации: Project Syndicate   http://www.project-syndicate.org/commen … ce/russian
Перевод:  http://www.inosmi.ru/usa/20120417/190643982.html

0

26

О стратегии США для киберпространства
Андрей НОВАЦКИЙ 18.04.2012

http://www.fondsk.ru/images/news/2012/04/18/n13870.jpg

На сегодняшний день киберпространство - это не просто «всемирный забор», на котором разнообразные «хулиганы» оставляют свои послания «в вечность».
На работоспособность и предсказуемость киберпространства и, в частности, сети Интернет завязаны вопросы экономики, достижения военного превосходства, внутриполитической стабильности. В США киберпространство на уровне официальных документов вообще закреплено как пятое (после земли, воды, воздуха и космоса) пространство, в котором Штаты имеют свои интересы, подлежащие обеспечению любой ценой.

Возникла необходимость выработать определенные правила поведения в киберпространстве (в первую очередь – для государств), определить будущее киберпространства (ключевые точки развития), соотнести действия в киберпространстве с существующей международной нормативно-правовой базой.
Здесь предлагаются разные, зачастую противоречащие друг другу подходы, основные же дебаты идут сегодня вокруг нескольких инициатив, в том числе выдвинутой в 2011 г. «Международной стратегии США для киберпространства».

Примечателен сам формат этого документа. Если кто-то предлагает варианты, предполагающие дискуссию, то американцы в своей «Стратегии…» фактически говорят: «Вот наше видение. Хотите – присоединяйтесь. Не хотите – нам все равно, мы будем действовать, исходя именно из этих подходов». Как это выглядит?

В первую очередь, согласно авторам «Стратегии…», все цифровые системы должны быть «открытыми и совместимыми». В теории идея замечательная: все компоненты киберпространства совместимы, что ведет к упрощению коммуникации. Однако реальность отличается от теоретических выкладок. Ведь речь идет о том, что стандартизации должны подвергаться абсолютно все инновационные продукты, и базироваться они должны сугубо на «международных стандартах».

Подходят они другим странам или нет – разработчиков из США, которые пролоббировали значительную часть базовых технических стандартов, это не волнует. Иначе, говорят они, возникнет риск «фрагментации сети», что недопустимо. Разумеется, недопустимо: ведь за «фрагментацией» может появиться возможность государства отстаивать на своем участке киберпространства собственные национальные интересы, отличные от интересов США.

Не меньше внимания отводится закреплению международных норм «правильного поведения». США стоят на той позиции, что вообще не нужно принимать на этот счёт какие-то специальные международные документы – мол, многолетние международные нормы, регулирующие действия государства во время войны и мира, относятся и к киберпространству.

В переводе на простой язык речь идет о возможности отвечать на кибератаку оружием (включая оружие массового уничтожения) и всегда можно сослаться на положения Устава ООН о праве государств на самооборону. Однако любой специалист по вопросам кибербезопасности назовет с десяток причин, которые делают неприменимым это положение именно к кибератакам, даже если мы закроем глаза на то, что не существует не только определения понятия «кибератака», но и собственно понятия «киберпространство».

Однако американцев это опять-таки не волнует: в своей «Стратегии…» они прямо говорят об использования для отражения кибератак не только информационных, экономических и дипломатических, но и военных возможностей. Пару лет назад один из помощников министра обороны США сказал, что уже сейчас его страна готова ответить на кибератаку ракетным ударом.
В том же контексте рассматривается и проблема «управления Интернетом» - США категорически отвергают идею передачи всех необходимых полномочий наднациональному органу в структуре ООН, отстаивая ведущую роль ICANN.

Вашингтон продолжает также настаивать на том, что любое международное сотрудничество должно строиться вокруг Европейской конвенции о киберпреступности. Примечательно, с какой цепкостью США ухватились за документ, казалось бы, сугубо регионального значения.

Несмотря на то, что данную конвенцию поддержало немало стран-членов Совета Европы, многие отказываются её подписывать (среди неподписантов - Россия, Австралия, Аргентина, Чили, Коста-Рика, Доминиканская Республика, Мексика, Филиппины, Сенегал, Андорра, Монако, Сан-Марино).

И даже те, кто подписал этот документ, не торопятся с его ратификацией: Австрия, Бельгия, Чехия, Грузия, Греция, Ирландия, Лихтенштейн, Люксембург, Мальта, Польша, Швеция, Турция, Канада, Япония и Южная Африка.

В итоге лишь 32 страны-участницы Совета Европы из входящих в него 47 стран, начали внедрять данную конвенцию на практике. Вот такой «общеевропейский документ»… И это лишь в Совете Европы, а ведь подавляющее большинство государств мира вообще не имеют никакого отношения к этой организации, и ее документы для них ничего не значат.

Особое значение в «Международной стратегии США для киберпространства» имеют положения о «свободных информационных потоках» и «свободе Интернета», прямо подрывающие основы государственного суверенитета любой страны, кроме США. Вашингтон настаивает на том, что информация должна абсолютно беспрепятственно циркулировать в международных сетях, и государства не имеют права ограничивать ее.

Такое отрицание американской стороной любого суверенитета в киберпространстве, кроме суверенитета США, неприемлемо вдвойне, так как американцы не в состоянии к тому же увязать тезис о «свободе Интернета» со своим же тезисом о «праве на самооборону», произрастающем из понятия «суверенитет».

Затрагивают авторы стратегии и вопрос о работе гражданских активистов. Прямо говорится, что США будут помогать (видимо, деньгами и специалистами) таким «активистам», чтобы повысить безопасность их электронных почтовых ящиков, веб-сайтов, мобильных телефонов.

О том, как понимают «свободу Интернета» в самих США, говорит хотя бы такой пример. Не так давно молодая британская пара решила приехать на отдых в США. Накануне этой поездки молодой человек решил известить об этом своих друзей через систему микро-блогов Twitter, где оставил два сообщения: «Мы взорвем Америку!» (в смысле – хорошенько там погуляем) и «выроем из могилы старушку Мэрилин» (прямая цитата из американского же мультсериала Family Guy). Итог двух сообщений: 12 часов интенсивного общения с сотрудниками погранслужбы сразу после прилета в США и дальнейшая скорая депортация с «земли свободы и равенства» назад на туманный Альбион.

Более свежий пример: служащий американской армии опубликовал в сети Facebook сообщение о том, что он отказался бы следовать приказам президента Барака Обамы. И снова итог: 13 часов обсуждений на военном совете и рекомендация – уволить за нарушение субординации и без сохранения привилегий, которые дает служба в вооруженных силах США. Так выглядит «свобода слова в новый цифровой век» в американской интерпретации…

Внесенные в Конгресс США несколько законопроектов о кибербезопасности являются наглядным пособием по нарушению гражданских свобод.

►Во-первых, они создают постоянную угрозу для других стран. Невзирая на правовую неурегулированность проблемы классификации кибератак и ответственности за них, США намерены трактовать все связанные с этим вопросы к своей исключительной выгоде.

►Во-вторых, США спекулируют на тезисе «защиты прав граждан на информацию» и тут же блокируют информацию с критикой Вашингтона.

►В-третьих, США нацелены на максимальную дискредитацию в СМИ и на дипломатических форумах любых инициатив, альтернативных их собственным, как это происходит сейчас с российскими и российско-китайскими предложениями.
Лишь от более последовательной, наступательной позиции авторов таких альтернативных инициатив будет зависеть, смогут ли США и дальше безнаказанно вмешиваться во внутренние дела других государств, третируемых Вашингтоном как «недостаточно демократические», или эти государства создадут механизмы защиты от агрессивных посягательств на их интересы, в том числе и в киберпространстве.

http://www.fondsk.ru/news/2012/04/18/o- … nstva.html

0

27

Угрозы информационного изобилия и проблемы безопасности в Интернете
23.04.2012 Автор: yaroshenator

Нам настолько привычно использовать имейл, смотреть ютуб, общаться в фейсбуке, читать блоги и википедию, что зачастую мы при этом не учитываем возможности возникновения угроз собственной безопасности.

Попытаемся отойти от набившей оскомину восторженной риторики по поводу позитивных революционных возможностей интернета и обратить взгяд на изнанку передачи информации и общения он-лайн, а также разобраться насколько свободен сегодня интернет и какие тенденции его развития.

Scientia est potentia - афоризм, авторство которого приписывают Фрэнсису Бэкону, в русском переводе обычно формулируется как «знание - сила». Кто знает, возможно в будущем эта фраза станет в один ряд с надписями «Jedem das Seine» и «Arbeit macht frei», которые, как известно, размещались на воротах нацистских концентрационных лагерей. Во всяком случае, по мнению Сергея Дацюка   http://youtu.be/pkOkhu7abq8  именно выбор в пользу утилитарных мотиваций Бэкона является одной из причин общецивилизационного кризиса, который разворачивается сегодня у нас на глазах.

Этот афоризм указан в качестве девиза на логотипе Управления информационной осведомленности (Information Awareness Office) - организации, основанной Американским агентством передовых военных исследований (DARPA) в 2002 году. Кстати, это то самое агентство, которое стояло у истоков создания для военных нужд системы ARPANET, которая впоследствии трансформировалась в интернет, жизнь без которого сегодня уже немыслима.

http://hvylya.org/images/stories/_/ibi.jpg

Любопытный логотип, не правда ли? Мечта конспиролога, не иначе..
Среди проектов IAO были следующие:
- биометрическая идентификация человека на расстоянии;
- автоматизированный сбор и логическое связывание больших массивов информации из разных источников (телефонные переговоры, интернет, история покупок по кредиткам и тд);
- развитие технологий агрегирования и упорядочивания больших баз данных;
- анализ социальных сетей;
- межъязыковое извлечение информации и ее обработка.

И это все в 2002 году, когда социальных сетей в сегодняшнем виде еще не существовало, а Web 2.0 только зарождался. Разумеется, все проекты были направлены на борьбу с угрозами демократии и упреждение атак «террористов». Но даже с учетом событий 11 сентября 2001 года это было чересчур, многие сенаторы поначалу сочли данные проекты конспирологическим фейком. Настолько открытое внедрение систем контроля информацией, в лучших традициях Оруэлла, было подвергнуто публичной критике, в итоге деятельность IAO была в 2003 году остановлена. После этого вся деятельность IAO ушла в тень.. На этом краткий исторический экскурс закончим, посмотрим что происходит сегодня.

В марте 2012 года известный журналист и исследователь Джеймс Бэмфорд опубликовал интереснейший материал в Wired  http://www.wired.com/threatlevel/2012/0 … nter/all/1   речь идет о строительстве в США огромного вычислительного центра, работа которого направлена на сбор и упорядочивание всех источников информации. Стоимость проекта оценивается в 2 млрд долл. США, он должен быть завершен к сентябрю 2013 года, указывается что объект строится для нужд Агентства национальной безопасности США (NSA). Журнал Forbes изобразил схему этого «шпионского» центра, полюбуйтесь.  http://www.forbes.ru/sites/default/file … acentr.jpg

http://uploads.ru/i/W/3/x/W3xJo.jpg

По мнению журналиста, сейчас NSA обладает всеми необходимыми технологиями, чтобы прослушать и записать каждый телефонный разговор, получить доступ к любому почтовому ящику, перехватывать данные о финансовых транзакциях и добираться до каждой закрытой базы данных. Для этого агентство сотрудничает с главными сотовыми операторами и ведущими интернет-провайдерами. Более того, несколько лет назад NSA якобы совершило «колоссальный прорыв» в области криптографии, и теперь ей подвластны самые сложные коды, а заниматься дешифровкой будет невиданной мощности суперкомпьютер. Видимо, есть все предпоссылки расшифровывать аббревиатуру агентства как «never say anything».

Таким образом, беря во внимание все вышеописанное, очевидно, что огромный потенциал «информационной технологизации» уже давно осознан в развитых странах, особенно в США, которые задают тон и формируют контуры киберпространства.   http://hvylya.org/analytics/geopolitics … nstva.html

Написанное пером не вырубишь топором

При обмене информацией в интернете следует помнить: больше ничего не удаляется. Комментарий в блоге, глупая фотография, история поиска Google, оплата кредиткой. Даже полный архив Twitter - и тот отправляется в Библиотеку Конгресса США. Все это сохраняется, более того - оно индексируется, анализируется, привязывается к имени. Не думайте, что это вас не касается. Вот гуглите вы адрес, смотрите на карте как проехать к месту. Этот адрес почему-то важен для вас. Если по этому адресу находится ресторан - можно понять, что вы с кем-то там встречаетесь. А если это клиника абортов, это выдает весьма пикантную информацию о вас. Для этого не обязательно быть залогиненным: ваш браузер, с учетом плагинов, ваших действий, cookie, регулярности посещений определенных ресурсов, абсолютно уникален, он выступает в роли идентификатора, это цифровой отпечаток. Совсем не сложно связать все это с историей просмотров страниц, звонков с вашего смартфона. Мобильные телефоны радикально изменили правила игры: ваш лежащий в кармане смартфон отслеживает все что вы делаете, куда вы идете, с кем вы говорите.

http://hvylya.org/images/stories/_/ibi_2.jpg

Попробуйте изучить контекстную рекламу у себя в почте Google, вы обнаружите, что она формируется не только на основе содержания ваших писем, а и соответствует тем сайтам, которые вы посещаете, и запросам, которые вы делаете.

Эрик Шмидт, в свою бытность исполнительным директором Google, однажды заявил на одной из конференций: «Пять экзабайт информации создано человечеством с момента зарождения цивилизации до 2003 года, но столько же сейчас создаётся каждые два дня, и скорость увеличивается... Люди не готовы к технологической революции, которая должна произойти».

По мнению Эрика Шмидта, фундамент будущей революции - автоматическая обработка огромных массивов пользовательского контента (UGC) с применением технологий искусственного интеллекта. «Если я посмотрю на достаточное количество ваших сообщений в интернете и на ваше текущее местонахождение, и применю ИИ, то мы можем предсказать, куда вы направитесь». «В мире асинхронных угроз слишком опасно не иметь способа идентифицировать вас. Нам нужен надёжный сервис верификации имён людей. Государства будут требовать его». Заманчивые перспективы? А по словам Эрика Шмидта, технологическая революция произойдёт ещё при нашей жизни.

Больно уж напоминает замашки американских спецслужб, описанные выше?

Так это не удивительно: ЦРУ и Google имеют совместные проекты, это открытая информация. Так, еще в 2010 ЦРУ и Google инвестировали средства в компанию, занимающуюся предсказанием будущих событий на основе мониторинга Интернета в режиме реального времени. В Украине проблема несколько иная. Она описана в статье "Интернет уйдет в подполье: украинские реалии рынка ИТ"   http://hvylya.org/analytics/tech/22701- … ka-it.html

Компания «Запись будущего» сканирует десятки тысяч веб-сайтов, блогов и твиттеров в поисках скрытых связей между людьми, организациями, действиями и событиями - как прошлыми, так и будущими. Идея заключается в том, чтобы выяснить для каждого события, которое уже произошло, сопутствующие ему записи в блогах, твиттерах, почте и т.п., просканировать веб-страницы, где упоминаются зафиксированные в этих записях люди, места и мероприятия, которые они упомянули, а затем проанализировать на основе этих данных сегодняшние записи, выявив при этом участки, на которых происходит похожая активность.

Кстати, сервис Google Earth был изначально создан компанией Keyhole (Google поглотил ее в 2004), которая финансировалась все той же ЦРУ.

И еще небольшой камушек в общую мозаику: директор уже упомянутой DARPA Регина Дуган, руководившая ведомством почти 3 года, в марте 2012 года приняла предложение о работе от Google. Какую должность Дуган займет в Google, не уточняется, но известно, что она войдет в состав высшего руководства компании и, вероятно, займется вопросами безопасности. Не будем вспоминать о том, что бывших разведчиков не бывает, просто отметим, что директор ведущего агентства США по военным разработкам вошла в руководство мирового лидера на «рынке информации», обслуживающего более миллиарда пользователей в месяц.

Социальная паутина

Поведение людей в социальных сетях уникально. Есть ли смысл обсуждать приватность, если мы сами выкладываем свои интересы, сеть контактов, личные данные. Этот феномен еще предстоит изучить психологам: страница вконтакте/фейсбуке стала виртуальным образом человека, каждый пытается там показать свою уникальность, выделиться. Для этого постятся статусы, публикуются фотографии себя в разных ракурсах и местах, лайкаются и расшариваются всякого рода «смехуечки» и «интересности» - гигабайты пустой и неупорядоченной информации преимущественно развлекательного характера. Отсюда растут ноги «экранной культуры» и информационной зависимости. Многие уже перестали замечать себя, полностью окунувшись в веб-серфинг и утоление навязчивой непреодолимой потребности в постоянном, поверхностном и скачкообразном, потреблении сетевого контента.

Еще стоит упомянуть такую особенность: если поисковики родили монстрообразные услуги типа SERM (управление репутацией в интернете), то социальные сети явили миру SMM (маркетинг в социальных медиа). Очень востребованный в последнее время вид деятельности, SMM направлен на построение лояльности к брендам и увеличение их потребления. Целевая аудитория, обмениваясь информацией с друзьями, комментируя их статусы и фотографии, очень удобно «раскрывается» для усвоения мотивационных потребительских месседжей, соответственно интерес бизнеса к социальным сетям неуклонно растет.

Наиболее популярными в Украине являются российские социальные сети Вконтакте (основная аудитория - школьники, студенты, молодежь) и Одноклассники (преимущественно люди старше 30 лет). Фейсбук значительно уступает российским аналогам, тем не менее, по мнению тех же интернет-маркетологов, именно в американской социальной сети сегодня наиболее высокая концентрация образованных и продвинутых украинцев, ее все больше выбирают в качестве платформы для общения как журналисты и общественные деятели, так и представители власти и политики.

Как свидетельствует статистика, всего украинцев в Фейсбуке около 2 миллионов  http://www.socialbakers.com/facebook-statistics/ukraine   хотя при оценке стоит делать поправку на SMM - маркетологи массово создают несуществующих виртуальных персонажей для общения с целевой аудиторией и нужд «партизанского маркетинга». Фейсбук является лидером среди социальных сетей мира, его проникновение в общей интернет-аудитории   http://www.comscoredatamine.com/wp-cont … _dec11.png  в Северной Америке составляет почти 83%, а в Европе - почти 68%, поэтому, учитывая его нишу в Украине, рассмотрим приватность в социальных сетях на примере Фейсбука.

Следует отметить следующий момент: Фейсбук стремится фиксировать абсолютно все действия своих пользователей. И это не преувеличение! Онлайн-кнопки "like" сегодня установлены на более чем 250 миллионах страниц в интернете, сам факт посещения пользователем такой страницы фиксируется Фейсбуком, для этого вовсе не обязательно «лайкать». Более того, для этого необязательно быть залогиненным - некоторые куки Facebook живут даже после выхода с сайта. Сбор информации позволяет делать технология Open Graph, в итоге социальная сеть получает огромный массив статистической информации о вкусах, предпочтениях и привычках конкретного человека.

Интересен случай студента юридического факультета Венского университета Макса Шремса (Max Schrems), который отправил несколько грамотно составленных запросов и добился-таки, что из калифорнийского офиса Фейсбука ему прислали CD-диск со всеми персональными данными, собранными за три года активности на сайте. Макс Шремс получил PDF из более 1200 страниц, информация в файле была разбита на 57 категорий (работа, образование, друзья, политические взгляды, хобби, фотографии и т.д.). Но самое удивительное, что среди всего прочего в присланном файле были удалённые сообщения, чат-сессии, имена бывших друзей и другие данные с пометкой deleted:true. Макс Шремс не остановился на этом и даже создал сайт Европа против Facebook  http://europe-v-facebook.org/  продолжив борьбу за права пользователей.

Подобный случай произошел в США, благодаря журналистам из Бостона, стало возможным увидеть как выглядит досье на пользователя Facebook, предоставляемое соцсетью по запросу правоохранительных органов - посмотреть этот документ можно здесь  http://issuu.com/thebostonphoenix/docs/ … ode=window

Примеров нарушения приватности в Фейсбуке много - удалялись страницы, посвященные третьей палестинской интифаде, бойкоту корпорации BP, призывам освободить из-под стражи профессора Рикардо Палмеру, которого пытают электрошоком в американской тюрьме и т.д.

Несколько слов о монетизации пользователей. Накануне предстоящего IPO, Фейсбук еще больше усиливает свои маркетинговые возможности - в марте 2012 года были представлены обновленные премиум сервисы размещения рекламы, а также инструмент "Reach Generator" для создания и размещения рекламных объявлений в новых блоках. Также отметим внедрение нового интерфейса страниц Timeline, который представляет собой своеобразную хронику жизни отдельно взятого человека, объединенную с фотоархивом. Вскоре на новый интерфейс обещают перевести всех пользователей, независимо от их предпочтений. Ведь результаты исследований уже продемонстировали, что с внедрением Timeline вовлеченность пользователей на страницах брендов в среднем выросла на 46%.

Что касается сетей Вконтакте и Одноклассники - мало кто сомневается в возможностях доступа туда российских спецслужб, а учитывая сотрудничество украинских и российских «правоохранительных» органов, извлечение информации из социальных сетей более чем вероятно.

Впрочем, коллекторы, журналисты, частные сыщики и просто любители подсматривать давно и активно используют возможности социальных сетей, в том же Вконтакте люди, которые не находятся в друзьях друг у друга, могут видеть чужие фотографии со скромной припиской внизу «Эта фотография находится в закрытом альбоме»..

Молчание - золото

Анонимности в интернете нет, смиритесь. Но есть способы обезопасить себя в информационном пространстве. Вот несколько простых советов:
    отбросить параноидальные мысли, которые могут возникнуть после прочтения заметки;
    давать себе отчет, что 95% личной информации мы сами делаем общедоступной;
    создавать сложные пароли от основных аккаунтов и менять их регулярно;
    не держать важную личную информацию в онлайн хранилищах, ибо она всегда может стать публичной (даже руководителю украинского офиса Google Дмитрию Шоломко взломали Gmail);
    не забывать вылогиниваться при использовании компьютеров, доступных многим пользователям;
    пользоваться антивирусом, специальными расширениями для браузеров (например, BetterPrivacy или NoScript для Mozilla Firefox).

В ином случае людям по достижении зрелого возраста придется менять реальное имя - чтобы все то, что они успели оставить в Сети, будучи подростками, не ассоциировалось с ними в дальнейшем. Это способ, предложенный Эриком Шмидтом в интервью Wall Street Journal, а этот человек точно знает о чем говорит!

Закончим статью точно так же, как и начинали - мудрой латинской фразой: Sapienti sat

Автор: yaroshenator, для "Хвилі"   
http://hvylya.org/analytics/tech/22754- … rnete.html

0

28

Информационное оружие супердержавы: кибервойна и «управляемые кризисы»
Автор: Георгий Корсаков,
старший научный сотрудник Отдела стратегических исследований ИМЭМО РАН   

http://uploads.ru/i/J/t/9/Jt9aW.jpg
bizzone.info "От того, что ногти отрастают - не значит, что их не надо стричь". (Поговорка сотрудников израильских спецслужб)
Ногти стричь, конечно, надо. Но вот проблема, отрастают они, например, в Иране, а стричь нужно, к примеру, из Гуш-Дана или из офиса с видом на Потомак.
Но на дворе XXI век, век телекоммуникаций, и ничего невозможного в этом нет. Называется это неприятным словом "Кибервойна", в отличие от прежних войн, эта война идет в киберпространстве, но от этого она не становится менее острой и опасной.

В результате развития информационных и телекоммуникационных технологий изменились не только средства вооруженной борьбы, но и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон. В солидных научных публикациях в последнее время в отношении информационного оружия даже применяется термин «оружие массовых разрушений». Роль лидера в использовании этого «оружия» бесспорно и безраздельно принадлежит США, которые сформулировали основы стратегии информационного противоборства еще в 1992 году.

Ускоряющаяся динамика развития информационных и телекоммуникационных технологий, предоставление широких возможностей для повышения эффективности всей информационной инфраструктуры постиндустриального общества, создают и множество проблем в различных областях мировой политики, прежде всего в области международной и национальной безопасности. В результате широкого применения новейших информационных технологий претерпели изменения как средства вооруженной борьбы, так и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон. Возрастает зависимость процессов, происходящих в различных областях военной деятельности, от качества функционирования информационно-коммуникационных сетей и циркулирующей в них информации.

Благодаря стремительному распространению информационных и телекоммуникационных технологий происходит концентрация мощи (политической, экономической, военной) в нескольких мировых центрах влияния, которые при определенных условиях могут оказаться потенциальными оппонентами Соединенных Штатов. В настоящее время лидерская роль в использовании информационных средств бесспорно и безраздельно принадлежит США. Поддержание лидерства в области развития информационных и телекоммуникационных технологий рассматривается американским военно-политическим руководством в качестве важнейшего компонента глобального информационного превосходства. По-своему, закономерно, что в этой области производятся либо намечаются существенные трансформации.

Исходные приоритеты

(Далее читайте под катом) :

Продолжение статьи Информационное оружие супердержавы: кибервойна и «управляемые кризисы»

Доктринальная проработка вопросов ведения информационного противоборства в США началась сразу же по завершении войны в Персидском заливе (1991 г.), в которой американскими вооруженными силами были впервые применены новейшие информационные технологии. В директиве Министерства обороны (МО) TS 3600.1, введенной в действие 21 декабря 1992 г., были сформулированы основные положения стратегии информационного противоборства. В этом документе она определялась как самостоятельный вид оперативного обеспечения (комплексное информационное воздействие на системы государственного и военного управления противника) и состояла из пяти основных элементов: психологические операции, противодействие разведке противника и обеспечение безопасности действий войск, введение противника в заблуждение, радиоэлектронная борьба, уничтожение пунктов управления противника и его систем связи [1].

Дальнейшая разработка этих вопросов была оформлена в виде официального издания так называемых единых доктрин. В феврале 1996 г. Комитет начальников штабов (КНШ) ввел в действие «Доктрину борьбы с системами управления» [2]. В декабре 1998 г. в силу вступила «Объединенная доктрина информационных операций», согласно которой информационная операция — это комплекс мероприятий по манипулированию информацией для достижения и удержания всеобъемлющего превосходства над противником через воздействие на информационные процессы, происходящие в системах управления [3]. В документе подчеркивалось, что эффективность сдерживания, проецирования силы и других стратегических концепций в большой степени зависит от способности влиять на восприятие и решения правительств других стран. Например, во время кризисов информационные операции призваны помочь удержать противника от проведения акций, наносящих ущерб США и их союзникам.

В документах были определены цели, задачи и основные принципы информационного противоборства, обязанности руководящих органов и должностных лиц по их организации и планированию в мирное время и в условиях кризисной обстановки. Кроме того, в них были перечислены требования к разведывательному обеспечению информационных операций, а также к подготовке личного состава, обеспечивающего их планирование и проведение. Как следовало из текстов, эффективное информационное противоборство должно обеспечить возможность навязать противнику ложное видение оперативной обстановки, принудить его к ведению военных действий в невыгодных для него условиях. Это достигается в основном благодаря проведению комплекса мероприятий, позволяющих, с одной стороны, нарушить процесс принятия решений противником, а с другой - обрабатывать информацию в своей системе управления эффективнее и быстрее, чем это может сделать противник.

Пришедшие к власти в начале XXI в. республиканцы значительно повысили внимание к проблеме противоборства в информационном пространстве. Их усилия были направлены, в первую очередь, на разработку стратегии информационного сдерживания и создание в Министерстве обороны специального подразделения, которое бы отвечало за ведение информационного противоборства [4].

В феврале 2003 г. президент Дж. Буш-мл. одобрил «Национальную стратегию безопасности киберпространства», которая, по сути, была первой доктринальной инициативой, определившей необходимость координации и сосредоточения усилий всех федеральных ведомств в деле защиты национального информационного пространства [5]. В документе, наряду с другими задачами, отмечалась необходимость усилить координацию Министерства обороны и национального разведывательного сообщества в реагировании на киберугрозы. Особо подчеркивалось, что американское руководство оставляет за собой право реагировать на кибератаки с применением всех средств и возможностей военного компонента национальной информационной инфраструктуры.

В развитие этого доктринального документа в октябре 2003 г. была опубликована «Дорожная карта информационных операций» [6]. Здесь отмечалось, что национальная информационная инфраструктура - это оперативный центр тяжести и Министерство обороны координирует усилия федеральных ведомств в борьбе с кибератаками противника на автоматизированные центры государственного и военного управления. С реализации поставленной в этом документе задачи началась постепенная отработка и введение основных положений стратегии информационного противоборства в состав военной доктрины, а также формирование структуры для управления операциями в информационном пространстве.

В свою очередь КНШ утвердил в феврале 2006 г. документ «Информационные операции», в котором излагались взгляды американского военного руководства на их подготовку и проведение, уточнены цели, задачи и основные принципы информационного противоборства, а также обязанности должностных лиц по подготовке и проведению таких операций в мирное и в военное время [7]. Как следовало из документа, информационные операции представляют собой комплекс мероприятий по воздействию на людские и материальные ресурсы противника для того, чтобы затруднить или сделать невозможным принятие верного решения с одновременной защитой своих информационно-коммуникационных сетей и компьютерных систем. Такие операции включали в себя пять основных составляющих: радиоэлектронную борьбу (electronic warfare), психологические операции (psychological operations), операции в информационно-коммуникационных сетях (computer network operations), военную дезинформацию (military deception), оперативную безопасность (operations security). Были определены и вспомогательные элементы информационных операций, необходимые для достижения успеха операции в мирное и в военное время, в том числе: информационная устойчивость (information assurance), физическое воздействие (physical attack), контрразведка (counterintelligence), физическая безопасность (physical security), сбор и использование данных видовой разведки (combat camera), связь с общественностью (public affairs), гражданско-военные операции (civil-military operations), поддержка структурами Минобороны публичной дипломатии (defense support to public diplomacy).

Директива Министерства обороны D 3600.1, введенная в действие 14 августа 2006 г., впервые четко определила основные задачи и функции информационных операций, в целом означающие комплексное применение средств радиоэлектронной борьбы, операций в информационно-коммуникационных сетях, психологических операций, военной дезинформации и оперативной безопасности [8]. В документе отмечалось, что информационные операции проводятся «в целях информационного воздействия, введения в заблуждение, нарушения работы компьютерных систем, искажения информации, дезорганизации баз данных и лишения противника возможности их использования, извлечения информации из компьютерных систем и баз данных противника при одновременном обеспечении защиты своей информации и информационной инфраструктуры». Документ вводил в действие принцип разделения информационных операций на три категории: атака на компьютерные сети (computer network attack), защита компьютерных сетей (computer network defense), обеспечение доступа к компьютерным сетям противника и их использование в своих интересах (computer network exploitation). Аналогичные директивы были изданы всеми видами вооруженных сил [9].

Пришедшая к власти в начале 2009 г. администрация демократов продолжила активно развивать стратегию информационного противоборства. Сразу же после вступления в должность президент Б. Обама отдал распоряжение о проведении тщательного анализа мероприятий федеральных ведомств по организации комплексной эффективной защиты национальных информационно-коммуникационных сетей, а также о разработке стратегии борьбы в информационном пространстве. Как следовало из официального заявления президента Б. Обамы, «кибершпионаж и преступления в информационно-коммуникационных сетях стали нарастающей тенденцией. Поэтому кибербезопасность - высший приоритет национальной безопасности страны в XXI веке ...» [10].

Эта речь совпала по времени с выходом в свет «Обзора политики в киберпространстве», представленного президенту специальной комиссией, проводившей анализ состояния дел в области защиты информационного пространства. В обзоре содержались рекомендации по совершенствованию безопасности национальной информационной инфраструктуры [11]. В частности, утверждалось, что федеральные ведомства слишком забюрократизированы и разобщены в своих действиях в области кибербезопасности. Особо подчеркивалось, что требуется незамедлительно выработать приемлемые правовые нормы в области кибербезопасности для национальной юрисдикции, суверенной ответственности государств и порядка силового реагирования на киберугрозы.

Из доклада также следовало, что подходы США к обеспечению кибербезопасности не соответствуют темпам возрастания угрозы. Отмечалось, что национальная безопасность практически полностью зависит от функционирования информационно-коммуникационных сетей, которые обеспечивают жизнедеятельность всей национальной инфраструктуры, в первую очередь федеральных ведомств, отвечающих за оборону и безопасность. В соответствии с рекомендациями американских специалистов, предлагалось создать пост координатора по кибербезопасности, который отчитывался бы непосредственно перед президентом.

Эти предложения практически полностью совпали с рекомендациями экспертов из вашингтонского Центра стратегических и международных исследований, сделанными ими в декабре 2008 г. в докладе «Обеспечение безопасности киберпространства для 44 президента США» [12].

В марте 2010 г. стало известно об основных направлениях реализации программы повышения эффективности противодействия кибератакам на американские информационно-коммуникационные сети и базы данных. Работы ведутся в соответствии с «Инициативой всеобъемлющей национальной кибербезопасности» (The Comprehensive National Cyber Security Initiative) под руководством Совета национальной безопасности США [13]. К ее выполнению привлечены все федеральные ведомства США, а также структуры правительств штатов, ответственные за обеспечение безопасности информационного пространства.

Следует отметить, что в нее вошли документы, разработанные еще при предшествующей республиканской администрации. Это изданные в январе 2008 г. Президентская директива по обеспечению национальной безопасности № 54 (National Security Presidential Directive 54) и Президентская директива по обеспечению внутренней безопасности № 23 (Homeland Security Presidential Directive 23).

«Инициатива» предусматривает дальнейшее совершенствование мониторинга работы федеральных информационно-коммуникационных сетей, а также введение в действие программы «Надежное интернет-соединение», нацеленной на уменьшение количества точек подключения компьютерных систем федеральных ведомств и учреждений к внешним информационно-коммуникационным сетям с тем, чтобы своевременно обнаруживать случаи вторжения. Предполагаемые расходы на реализацию данной «Инициативы» могут составить от 40 до 100 млрд. долл. Всего в ней предусматривается 12 основных направлений работ, связанных со всесторонней защитой национального информационного пространства и фиксированием всех попыток несанкционированного проникновения.

Специалисты намерены, прежде всего, четко определить допустимые границы в борьбе с киберугрозами, а также создать условия для полной информированности военно-политического руководства об уязвимости компьютерных систем, обеспечивающих жизнедеятельность национальной информационной инфраструктуры, а также для закрытия технологических брешей в компьютерных системах и своевременно предпринять необходимые меры для парирования возможных кибератак.

Другая важнейшая задача, обозначенная в «Инициативе», - защита баз данных от всего спектра вероятных киберугроз. Ее предлагается решать путем расширения технических и оперативных возможностей федеральных ведомств, ответственных за национальную безопасность. Кроме того, планируется обеспечить более тщательный контроль каналов поставок новейших информационных технологий федеральным структурам, отвечающим за национальную оборону и безопасность. Предполагается, что это полностью исключит возможность приобретения ими технических средств, способных нанести ущерб национальной безопасности.

Еще одно масштабное направление реализуемой «Инициативы» - комплекс мероприятий по качественному улучшению системы подготовки специалистов в области информационной безопасности. Предлагается также повысить эффективность координации финансируемых из федерального бюджета НИОКР в этой сфере и внедрить действенные механизмы их своевременной переориентации, чтобы исключить неоправданные расходы на проведение дублирующих исследований.

Планируется разработка стратегических подходов для эффективного противодействия всем видам киберугроз. Для этого предлагается провести комплекс мероприятий, начиная с модернизации государственных структур, отвечающих за информационную безопасность, и заканчивая определением места и роли федерального правительства в этом процессе, с тем, чтобы обеспечить непрерывный контроль над функционированием национальных информационно-коммуникационных сетей и управление ими как единым комплексом. Это, по мнению компетентных специалистов, только первый шаг на пути к обеспечению надежной кибербезопасности. Все действующие центры быстрого реагирования на киберугрозы должны быть объединены в единую структуру, что позволит контролировать ситуацию в компьютерных системах в режиме реального времени и существенно повысить качество анализа предпринимаемых противником кибератак. Предлагается провести мероприятия, направленные на создание структур киберконтрразведки, их оснащение новейшими техническими средствами с внедрением самых современных технологий, предназначенных для повышения информационной безопасности закрытых каналов связи и передачи данных.

В мае 2011 г. президент Б. Обама утвердил «Международную стратегию для киберпространства», которая декларирует комплексный подход военно-политического руководства к политике в глобальном информационном пространстве [14]. Документ подтверждает, что информация и национальная информационная инфраструктура в целом - это стратегический ресурс. Подчеркивается, что в XXI в. государство имеет весьма ограниченные возможности управления и контроля в киберпространстве. Между тем, в формирующейся полицентричной системе международных отношений всё более активную роль начинают играть различные негосударственные структуры (в том числе враждебно настроенные по отношению к США).

Особый акцент американские специалисты делают на международном сотрудничестве в области обеспечения информационной безопасности. При этом главная роль в обеспечении информационной безопасности всей национальной инфраструктуры отводится Минобороны.

Среди основных политических приоритетов развития национальной информационной инфраструктуры, наряду с развитием национальной экономики, защитой информационно-коммуникационных сетей, ужесточением законодательства в информационной сфере, развитием международного сотрудничества, созданием эффективной структуры для управления Интернетом и обеспечения фундаментальных принципов свободы в Интернете, важное место отводится военному компоненту. Впервые в официальных документах особое внимание уделено информационному сдерживанию потенциальных противников. При этом считается, что структуры коллективной безопасности (такие как НАТО) позволят эффективно применять стратегию информационного сдерживания по отношению к государствам - оппонентам и негосударственным структурам. Важное место в документе отведено также проблеме выработки необходимых норм международного права в области информационной безопасности.

В развитие этого доктринального документа МО издало «Стратегию Министерства обороны по операциям в киберпространстве», которую в июле 2011 г. представил, выступая в Университете национальной обороны, заместитель министра обороны Уильям Линн [15]. При этом он заявил: «США оставляют за собой право в соответствии с законами войны ответить на кибератаки пропорциональным и справедливым образом в то время и в том месте, которые мы выберем».

В «Стратегии» указывается, что Пентагон будет рассматривать киберпространство как сферу оперативной деятельности (в дополнение к четырём основным). Всего в документе были названы пять стратегических инициатив, выполнение которых позволит Минобороны защитить национальную инфраструктуру: 1. Признание киберпространства приоритетной сферой оперативной деятельности; 2. Применение «активной защиты» информационно-коммуникационных сетей и компьютерных систем; 3. Эффективное взаимодействие Минобороны с другими федеральными ведомствами и частными компаниями в области обеспечения информационной безопасности; 4. Налаживание активного сотрудничества с союзниками и партнёрами в области коллективной защиты от киберугроз; 5. Увеличение финансовых и материальных ресурсов, вкладываемых в развитие научно-технической базы кибербезопасности, а также в подготовку профильных высококвалифицированных специалистов.

В целом, из доктринальных документов, формулирующих основные составляющие стратегии информационного противоборства, следует, что Вашингтон декларирует необходимость обладать надежным и отвечающим современным требованиям национальной обороны и безопасности потенциалом ведения информационного противоборства. При этом подчеркивается возрастающая роль информационного оружия, как важнейшего элемента в планах ведения войн нового поколения, отмечается, что рост зависимости эффективности боевых действий от новейших цифровых технологий неизбежно ведет к росту уязвимости всей национальной информационной инфраструктуры, делая ее составляющие приоритетными военными целями для противника. Принципиальный вывод всех документов заключается в необходимости надежной и всеобъемлющей защиты информационного пространства и всей информационной инфраструктуры в целом.

Сферы применения

Под информационным оружием американские специалисты понимают совокупность специально организованного и структурированного информационного трафика, который, наряду с новейшими информационными и телекоммуникационными технологиями, позволяет целенаправленно видоизменять (уничтожать, искажать, блокировать, копировать) информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-коммуникационных сетей [16].

Другими словами, под информационным оружием понимается арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления противника. При этом предполагается, что средства информационно-психологического воздействия в состоянии не только причинить вред здоровью, но и привести к блокированию на неосознаваемом уровне свободы волеизъявления человека, утрате способности к политической, культурной и другой самоидентификации, манипуляции общественным сознанием и даже разрушению единого информационного и духовного пространства.

Появление информационного оружия, в официальной трактовке, принципиально меняет механизм эскалации вооруженных конфликтов, так как даже выборочное применение информационного оружия по объектам военной и гражданской информационной инфраструктуры противника может завершить конфликт на его ранней стадии, еще до начала активных боевых действий. Обладание информационным оружием обеспечивает политическое и военно-стратегическое преимущество над государствами, у которых его нет.

Как и ядерное, информационное оружие может служить как для политического давления, так и для сдерживания. По оценке некоторых влиятельных экспертов, эффект целевого информационного воздействия на противника сравним с применением ОМУ, и угроза подвергнуться такому воздействию может стать важным фактором сдерживания потенциального агрессора. Эффективность такой угрозы напрямую зависит от уровня технологического развития и масштаба использования компьютерной техники в информационных системах государства. Например, компьютерная система может быть либо уничтожена физически, либо из нее может быть похищена критически важная информация, либо ее программное обеспечение может быть изменено в результате вирусного проникновения или хакерской атаки.

Один из ведущих американских специалистов в области информационного противоборства, профессор Университета национальной обороны Мартин Либицки считает, что в будущем информация станет основным средством сдерживания вооруженных конфликтов [17]. По его мнению, единая разведывательно-информационная инфраструктура, состоящая из сети космических, воздушных, наземных и морских датчиков различного назначения, позволит контролировать любую военную активность на планете и, следовательно, применять превентивные меры. В таких условиях, по мнению М. Либицки, любые действия потенциального противника будут абсолютно прозрачны для противоположной стороны и международного сообщества в целом. Соответственно, противник может быть лишен даже самой возможности провести военные приготовления, поскольку глобализация мировых информационно-коммуникационных сетей позволит парализовать и блокировать его системы управления, тем самым нанеся значительный ущерб военному потенциалу. В своих исследованиях Либицки выделил семь основных форм информационного противоборства: борьба с системами управления, информационно-разведывательная, электронная, психологическая, хакерская, кибернетическая и экономическая [18].

Борьба с системами управления противника предусматривает их физическое уничтожение и отсечение командных структур противника. Такая борьба может достигаться непосредственным уничтожением управляющих структур и разрушением коммуникаций, связывающих системы управления с подчиненными подразделениями. Ценность информационных операций против систем управления состоит в том, что они могут оказаться особенно эффективными на ранних стадиях развития конфликта и служить основой для достижения быстрой победы над противником.

Информационно-разведывательные операции предполагают оперативный сбор, обработку и доведение до конечного пользователя максимально полной информации о противнике в режиме реального или близком к реальному времени. Создание многоуровневой системы сбора данных позволяет получать максимально полную картину ситуации в районе боевых действий и облегчает распределение информации между пользователями.

Электронная борьба представляет собой снижение информационных возможностей противника. В соответствии с этим она подразделяется на радиоэлектронную (в частности, путем постановки активных и пассивных помех), которая считается главным направлением, криптографическую (искажение и ликвидация собственно информации) и борьбу с коммуникационными системами противника.

Психологические операции представляют собой комплекс мероприятий по распространению специально подготовленной информации для воздействия на эмоциональное состояние, мотивацию, аргументацию действий, принимаемые решения и поведение оппонентов в благоприятном для США и их союзников направлении. По своим масштабам они могут быть стратегическими, оперативными и тактическими и включают в себя четыре основных компонента: подрыв гражданского духа, деморализация вооруженных сил, дезориентация высшего политического и военного руководства и война культур. Основным инструментарием ведения таких операций являются национальные и транснациональные средства массовой информации, а также глобальные информационно-коммуникационные сети, способные влиять на мировоззрение, политические взгляды, правосознание, менталитет, духовные идеалы и ценностные установки как отдельной личности, так и общества в целом.

Хакерская борьба представляет собой действия с применением программных средств (программно-математическое воздействие на информационно-коммуника-ционные сети), направленные на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационно-коммуникационных сетей, а также на снижение эффективности функционирования либо вывод из строя самих компьютеров и компьютерных систем. Конкретные приемы хакерской борьбы носят самый разнообразный характер. Их целью может стать как полное выведение из строя компьютерных систем, так и инициирование различных периодических или приуроченных к конкретному моменту времени сбоев в работе, выборочное искажение содержащихся в системе данных, получение доступа к секретной информации, несанкционированный мониторинг работы компьютерной системы, искажение информационного трафика.

Кибернетическая борьба охватывает полный комплекс проблем и аспектов (организационные, доктринальные, стратегические, тактические, технические) ведения информационных операций и в настоящее время становится все более актуальной именно в военной сфере. При этом понятие кибернетической борьбы относится скорее к организационной форме информационного противоборства, чем собственно к борьбе с информационной инфраструктурой противника. Более того, кибернетическая борьба подразумевает использование информационной инфраструктуры противника в своих целях.

Экономическая борьба представляет собой комплекс методов и средств информационного воздействия в экономической сфере. Развитие технических возможностей средств связи, передачи и накопления информации привело к резкому возрастанию мобильности капиталов, чувствительности мировых финансово-экономических и социальных процессов к информационным воздействиям, а также к тому, что экономика государства и его финансовая сфера стала представлять собой важную цель для информационного воздействия.

Среди имеющихся возможностей применения информационного оружия весьма эффективными представляются и те, которые связаны с глобальным космическим мониторингом экономической деятельности и глобальным контролем информационного трафика. На фоне дальнейшего опережающего развития Интернета в США такое информационное оружие тотальной информационной осведомленности может оказаться очень эффективным.

Еще одна форма применения информационного оружия (хотя и опосредованная) - так называемая «культурная экспансия». Задействованные в ней американские специалисты считают, что модернизация, проводимая сегодня в ряде стран мира, требует не просто экономических преобразований и инновационных технологий. Она якобы невозможна без изменений во внутрицивилизационном укладе, направленных на привнесение в него «западных демократических ценностей». В конечном итоге политический контекст этого явления выражается в том, что, бросая вызов культурной и цивилизационной идентичности государств- оппонентов, вестернизация ведет к эрозии бытовых и поведенческих норм, культурных и моральных ценностей, косвенно способствуя размыванию национального суверенитета этих стран. Об этом подробно пишут в своей книге «Значение культуры: как культурные ценности формируют человеческий прогресс» известные эксперты Л. Харрисон и С. Хантингтон [19].

Как следует из многочисленных исследований в области информационного противоборства, технология проведения кибератак на информационно-коммуникационные сети и компьютерные системы достаточно изучена и состоит, главным образом, из следующих приемов и методов: атака на крупные информационно-коммуникационные узлы для нанесения значительного ущерба объектам национальной инфраструктуры противника; поиск «черного хода» в защите определенной компьютерной системы противника путем кибератаки на секретный ключ криптографической защиты, который используется для усиления стандартной криптозащиты баз данных; возможность использования для взлома компьютерной системы противника «человеческого фактора» в период проведения технических и регламентных работ, когда секретные файлы остаются открытыми; создание инструментов распределенного нападения, приводящих к отказу в работе компьютерных систем противника, использование «троянских» вирусов (маскирующихся под безобидные программы), а также совершенствование традиционных средств радиоэлектронной борьбы; вбрасывание в компьютерные системы противника управляемых вирусов, которые могут парализовать работу компьютеров; атака на компьютерные системы противника с применением вирусов-«червей», запускающих бесконечный цикл распространения, в результате чего информационный трафик значительно возрастает, начинаются перегрузки и сбои в работе компьютеров; применение специальных методик «моментального замедления Интернета»; установка «жучков» в розетках для подключения информационно-коммуникационных устройств в конференц-залах, компьютерных классах, телефонных и кабельных шкафах; «копание в мусоре» - наиболее популярный метод добывания списков паролей и другой секретной информации [20].

Технологическим инструментарием применения информационного оружия служит «Глобальная информационная сеть» (Global Information Grid), которая создается в интересах Министерства обороны и связанных с ним разведывательных структур для обеспечения доступа к единым информационным ресурсам всех военных баз, командных структур, боевых платформ и пунктов временной дислокации [21]. Планируется прежние информационно-коммуникационные сети Министерства обороны, например «Глобальная система оперативного управления» ( Global Command and Control System) постепенно встраивать в «Глобальную информационную сеть». Работы проводятся под руководством Агентства информационных систем Министерства обороны (Defense Information Systems Agency).

Основным техническим средством ведения радиоэлектронной борьбы служит глобальная система радиоэлектронной разведки «Эшелон» (Echelon), позволяющая перехватывать информацию, передаваемую по электронным каналам связи, и прослушивать телефонные переговоры в любой точке планеты [22]. Эта система, контролируемая национальным разведывательным сообществом, обладает широкими возможностями контроля любого радиоэфира и кабельных сетей.

Созданная и развернутая Соединенными Штатами во взаимодействии с Великобританией, Канадой, Австралией и Новой Зеландией система «Эшелон» вместе со спутниковой системой перехвата радиоволн и трафика беспроводных коммуникаций способна фиксировать телефонные переговоры, факсы, электронную почту и даже данные, передаваемые по спутниковым терминалам. Во взаимодействии с системой «Эшелон» работают технические средства союзников и партнеров, которые следят за радиоэфиром в своих географических пространствах. Система состоит из следующих основных элементов: 1. Орбитальная группировка спутников слежения, которые контролируют огромное количество электронных средств связи; 2. Суперкомпьютеры, способные анализировать до 10 млрд. сообщений в сутки; 3. Пункты прослушивания, развернутые по всему миру (на американских военных базах, на территориях, закамуфлированных под гражданские организации) и осуществляющие перехват, запись и декодирование сообщений.

Для координации всех профильных структур Министерства обороны, отвечающих за информационное противоборство, в июне 2009 г. в составе Объединенного стратегического командования США было сформировано Киберкомандование (U.S. Cyber Command), достигшее в мае 2010 г. состояния начальной оперативной готовности. Возглавил новое командование генерал-лейтенант Кит Александер, сохранивший также свой пост руководителя Агентства национальной безопасности [23]. Общая численность персонала АНБ (штаб-квартира в Форт-Мид, штат Мэриленд) составляет около 120 тыс. человек, из них три четверти работают в региональных центрах, расположенных по всему миру. В интересах АНБ действуют около 4 тыс. станций радиоперехвата, развернутых на всех континентах. Бюджет АНБ равен около 15 млрд. долл. Для сравнения: по состоянию на январь 2011 г. численность сотрудников ФБР составляла около 35 тыс. человек, а на финансирование их деятельности в прошлом году из федерального бюджета было израсходовано 7,9 млрд. долл.

Таким образом, действия военно-политического руководства в области информационного противоборства направлены на создание единого центра управления всеми операциями в информационном пространстве с сосредоточением в нем необходимых технических средств и оперативных возможностей.

........................................↓↓↓

Продолжение  в следующем посте......

источник: «Пути к миру и безопасности», Скачать статью  pdf     http://www.imemo.ru/ru/publ/2012/12004.pdf
http://hvylya.org/analytics/geopolitics … izisy.html

///Под катом статья полностью не поместилась,читаем продолжение в следующем посте.

0

29

Продолжение  статьи  Информационное оружие супердержавы: кибервойна и «управляемые кризисы»
(Не уместилась под катом в предыдущем посте)

Кибервойна и «управляемые кризисы»

В начале 1990-х гг. Вашингтон вплотную приступил к изучению и проработке проблем, связанных с противоборством в информационном пространстве, - так называемой информационной войной. Под этим термином понимается комплексное информационное воздействие на систему государственного и военного управления противника, которое уже в мирное время приводило бы к принятию благоприятных для США решений, а в ходе конфликта полностью парализовало бы функционирование структуры управления противника. Одновременно с наступательным воздействием информационная война предполагает обеспечение надежной защиты национальной информационной инфраструктуры.

Реализация положений концепции «информационной войны» означает перенос акцента противоборства с традиционных форм воздействия (огонь, удар, маневр) в информационно-интеллектуальную область - в процесс принятия решений. Основная цель такой войны - дезинтеграция и расчленение целостности управления группировкой противника на изолированные друг от друга, дезориентированные и неуправляемые элементы и их последующий вывод из строя.

По мнению американских аналитиков, информационная война состоит из действий, предпринимаемых для получения информационного превосходства, под которым понимается достижение военно-стратегического преимущества за счет более высокого, чем у противника, информационного потенциала, который позволяет держать противника в постоянном напряжении, одновременно повышая боевую устойчивость собственных сил [24]. Основные задачи информационной войны при этом заключаются в выведении из строя компьютерных систем противника; проникновении в компьютерную базу данных стратегически важных ведомств и получении доступа к секретным документам путем взлома информационно-коммуникационных сетей противника; получении доступа к новейшим (в том числе и засекреченным) разработкам в области высоких технологий; получении стратегических данных о внешней и военной политике государств; проведении экономической разведки; отслеживании в режиме реального времени неавторизованными пользователями фактов прохождения оперативной секретной информации; в организации тотальной слежки за гражданами разных государств; отключении связи со спасательными службами и системами оповещения; ведении пропагандистской войны в информационном пространстве; организации информационной безопасности путем противодействия любым попыткам противника внедриться в компьютерные системы, обеспечивающие национальную безопасность; в борьбе с кибертерроризмом.

Существующая концепция «информационной войны» предусматривает: подавление (в военное время) элементов информационной инфраструктуры государственного и военного управления противника (поражение автоматизированных центров командования и управления); электромагнитное воздействие на элементы информационных и телекоммуникационных систем (радиоэлектронная борьба); получение разведывательной информации путем перехвата и дешифрования информационных потоков, передаваемых по защищенным каналам связи, а также за счет специального внедрения технических средств перехвата информации; осуществление несанкционированного доступа к информационным ресурсам противника с последующим их искажением, уничтожением или хищением, либо нарушение нормального функционирования его компьютерных систем; формирование и массовое распространение по информационным каналам противника или глобальным информационно-коммуникационным сетям дезинформации или тенденциозной информации для воздействия на оценки, намерения и духовную ориентацию населения, а также политических и военных руководителей, принимающих стратегические решения; получение интересующей информации путем перехвата и обработки открытых данных, передаваемых по незащищенным каналам связи, а также циркулирующих в глобальных информационно-коммуникационных сетях и публикуемых в средствах массовой информации [25].

Практическая реализация концепции «информационной войны» осуществляется путем проведения информационных операций, которые представляют собой комплекс взаимосвязанных по цели, месту и времени мероприятий и акций, направленных на управление процессами манипулирования информацией для достижения и удержания информационного превосходства над противником путем воздействия на его информационную инфраструктуру при одновременной защите собственной. Соответственно, все информационные операции подразделяются на наступательные и оборонительные.

Наступательные и оборонительные информационные операции могут проводиться по единому замыслу и плану и взаимно дополнять друг друга. Они ориентированы на одни и те же объекты воздействия, в качестве которых могут выступать органы управления государства-оппонента и его вооруженных сил; информационные системы гражданской инфраструктуры (телекоммуникационные, транспортные, энергетического комплекса, финансового и промышленного секторов); управляющие элементы военной инфраструктуры (системы контроля, связи, разведки, боевого управления, тылового обеспечения, управления оружием); общество в целом (гражданское население и личный состав вооруженных сил); руководящий состав и персонал автоматизированных систем государственного и военного управления, участвующий в стратегических решениях.

Информационная война представляет собой не просто вид обеспечения операций вооруженных сил путем нарушения процессов контроля и управления войсками, радиоэлектронного подавления, морально-психологического воздействия и т.п. Она предполагает выход далеко за пределы перечисленных проблем. Об этом говорят результаты исследований, проведенных специалистами корпорации РЭНД еще в конце 1990-х гг. [26]

В этих и других исследованиях впервые появился термин «стратегическая информационная война» (strategic information warfare) [27]. Такая война, по определению авторов, представляет собой «использование государствами глобального информационного пространства и инфраструктуры для проведения стратегических информационных операций и уменьшения воздействия на собственный информационный ресурс». Следует отметить, что появление подобной терминологии существенным образом отличается от официальной трактовки информационной войны, закрепленной в доктринальных документах Министерства обороны и введенной в оборот в начале 1990-х гг., которая рассматривала такую войну в сравнительно узком смысле.

По мнению экспертов корпорации РЭНД, изменения в общественно-политической жизни ряда государств, вызванные быстрыми темпами информатизации и компьютеризации общества, ведут к пересмотру геополитических взглядов военно-политического руководства, к возникновению новых стратегических интересов (в том числе и в информационном пространстве), а следовательно, и к изменению политики, проводимой этими странами. Авторы подчеркивают, что глобальные противоречия требуют новых средств и методов разрешения, а именно воздействия на стратегический информационный ресурс. При этом они выделили ключевые особенности информационной войны: сравнительно низкую стоимость создания средств информационного противоборства; возможность беспрепятственно «нарушать» традиционные государственные границы при подготовке и проведении информационных операций; возможность манипулировать информацией; изменение приоритетов в деятельности стратегической разведки, которые смещаются в область завоевания и удержания информационного превосходства; сложность обнаружения начала информационной операции; сложность создания коалиции против агрессора, развязавшего информационную войну; наличие потенциальной угрозы территории США.

При этом рекомендуется располагать центр координации работ по противодействию угрозам в информационном пространстве в непосредственной близости от президента, поскольку только в этом случае можно обеспечить требуемый уровень координации деятельности всех федеральных ведомств; давать оценку уязвимости ключевых элементов национальной информационной инфраструктуры; обеспечивать главенствующую роль государства в координации работ по противодействию угрозам в информационном пространстве; вносить коррективы в национальную стратегию информационной безопасности и национальную военную стратегию в соответствии с особенностями ведения стратегической информационной войны. Особое внимание обращено на то, что национальная военная стратегия не адекватна тем угрозам, которые могут возникнуть в ходе стратегической информационной войны.

Ключевым новым понятием, вводимым в оборот, является классификация стратегической информационной войны первого и второго поколений. Война первого поколения рассматривалась в ряду традиционных средств противоборства. Подчеркивалось, что она больше ориентирована на дезорганизацию деятельности систем управления противника и проводится скорее как обеспечение действий традиционных сил и средств. Так, стратегическая информационная война первого поколения определялась как «один из нескольких компонентов будущего стратегического противоборства, применяемый совместно с иными инструментами достижения цели». Другими словами, понятие «стратегическая информационная война первого поколения» фактически вобрало в себя основные методы информационной войны, которые уже реализуются на политико-военном уровне и от которых не намерены отказываться в обозримом будущем.

Иное дело информационная война второго поколения. Она определяется как «принципиально новый тип стратегического противоборства, вызванный к жизни информационной революцией, вводящей в область стратегического противоборства информационное пространство и другие сферы (прежде всего, экономику и финансовый сектор) и продолжающийся долгое время». Отмечалось, что развитие и совершенствование подходов к ведению стратегической информационной войны второго поколения в перспективе может привести к полному отказу от традиционного применения военной силы, поскольку скоординированные информационные операции могут позволить обойтись без этой крайней меры. Подчеркивалось также, что если последствия войны первого поколения еще можно прогнозировать с использованием существующих методик, то второе поколение информационной войны весьма трудно прогнозировать, и существующие методики могут быть применены к анализу последствий весьма условно.

При определенной трансформации взглядов на проблему ведения информационной войны, изменяются и задачи, которые нужно решать для достижения поставленной цели. Для информационной войны первого поколения - это огневое подавление элементов информационной инфраструктуры государственного и военного управления противника; ведение радиоэлектронной борьбы; получение разведывательной информации путем перехвата и расшифровки информационных потоков, передаваемых по каналам связи; осуществление несанкционированного доступа к информационным ресурсам противника с последующим их искажением или хищением; формирование и массовое распространение по информационным каналам противника или глобальным информационно-коммуникационным сетям дезинформации для воздействия на оценки, намерения лиц, принимающих стратегические решения; получение интересующей информации путем перехвата открытых источников информации.

Для «войны второго поколения» - это создание атмосферы бездуховности и безнравственности, негативного отношения к культурному наследию; манипулирование общественным сознанием социальных групп населения для формирования политической напряженности и хаоса; дестабилизация отношений между политическими движениями в целях провокации конфликтов, обострения политической борьбы; снижение уровня информационного обеспечения органов государственного и военного управления, затруднение принятия ими стратегических решений; дезинформация населения о работе государственных органов, подрыв их авторитета, дискредитация органов государственного управления; провоцирование социальных, политических, национальных и религиозных столкновений; инициирование забастовок, массовых беспорядков и других акций социально-экономического протеста; подрыв международного авторитета государства-оппонента, его сотрудничества с другими странами; нанесение ущерба жизненно важным интересам государства-оппонента в различных сферах.

Исходя из этого, можно провести аналогии с резко обострившейся на рубеже 2010-2011 гг. внутриполитической ситуацией в ряде государств Ближнего Востока и Северной Африки. Разразившийся в 2008 г. мировой финансовый кризис наложился на региональные социально-экономические проблемы, специфично проявляющиеся в каждой из стран региона (в которых сегодня идут «народные революции»), но вместе с тем имеющие и сходные черты. Так, практически одновременно в американских СМИ была развернута скоординированная пропагандистская кампания, нацеленная, в основном, на население стран региона. Ее принципиальная особенность - беспрецедентная по развязности критика внутренней и внешней политики «обанкротившихся режимов» и представителей власти. Подготовленные американскими специалистами материалы оперативно размещались в подконтрольных местной оппозиции СМИ. В то же время населению стран региона настойчиво навязывалась мысль о «неизбежности перемен», а также о всеобщей поддержке «народных революций» Соединенными Штатами и якобы принятых американским руководством решениях оказывать финансовую и материальную помощь «вставшим на путь демократии» новым правительствам этих стран. Напрашивается вывод о хорошо спланированной стратегической информационной операции, являющейся элементом так называемой стратегии «управляемого кризиса» и имеющей смысл в том случае, когда потребность в кардинальных изменениях обстановки давно назрела, а средств прямого военного вмешательства недостаточно либо их применение в данный момент нецелесообразно по каким-либо причинам [28].

Следует отметить, что в условиях современной «мятежевойны» роль мировых так называемых «независимых» (а по существу, подконтрольных США) крупнейших высокотехнологичных телекоммуникационных и радиовещательных компаний значительно возрастает. Так, формирование ими информационной монополии на события в регионе в сочетании с информационной блокадой противника стало тем самым информационным превосходством, которое сочетает максимальный информационный эффект с главными политическими и военно-стратегическими целями операции. Примечательно, что в июне 2010 г. тогдашний министр обороны Р. Гейтс утвердил документ о замене в американских вооруженных силах термина «психологические операции» термином «военные операции по информационному обеспечению» (military information support operations). Таким образом, продолжаются активные усилия по дальнейшему повышению эффективности специальных информационных операций (special information operations) для достижения информационного превосходства над противником. Особое значение при этом американское руководство отводит операциям по «обезглавливанию», основными целями которых являются автоматизированные центры государственного и военного управления, системы контроля и связи, политические и военные лидеры.

По мнению профессора М. Либицки, такие операции могут стать решающим фактором для исхода всей военной кампании, особенно если они проведены в нужное время и нужном месте. При этом удары, нанесенные по структурам стратегического управления, могут оказаться даже более эффективными, чем устранение какого-либо «неуправляемого» политического или военного лидера противника. Операции по «обезглавливанию» могут проводиться и в отношении государств, политический курс которых не соответствует стратегическим установкам Вашингтона. При проведении таких операций возможно как физическое устранение политического лидера, так и его моральная и политическая дискредитация в глазах местного населения и мирового сообщества. Для подобных операций применяются подразделения специального назначения. Примером одной из таких операций может служить устранение 2 мая 2011 г. на территории Пакистана лидера международной сети «Аль-Каида» У. бен Ладена. «Террорист номер один в мире» был ликвидирован (по официальной версии) одним из подразделений «морских котиков» - структурным компонентом сил специальных операций ВС США. При этом, по мнению М. Либицки, не обязательно использовать огневые средства поражения. Наибольший эффект могут дать различные средства информационного воздействия - компьютерные вирусы, электромагнитные импульсы и отключение электроэнергии, так как для их эффективного применения даже не нужно знать точные координаты пунктов стратегического управления противника.

Отметим, что теоретическая проработка различных аспектов ведения информационной войны ведется в США уже долгое время. Еще в 2001 г. в корпорации РЭНД вышло в свет исследование «Операции против лидеров противника» [29]. Его автор, С. Хосмер, рассматривая различные формы применения таких операций, выделил из них три основных: 1. Операции, направленные непосредственно против политического лидера; 2. Операции, предназначенные для инициирования и содействия в смещении политического лидера посредством внутренних заговоров или восстаний; 3. Операции, содействующие смещению политического лидера в результате вмешательства военной силы извне.

Целями американского руководства при проведении таких операций могут быть: принуждение государства-оппонента к отказу от собственной внешней или военной политики, не стыкующейся с американскими стратегическими установками; сдерживание государства-оппонента от возможных действий, противоречащих американским интересам в регионе; смещение потенциально враждебных Соединенным Штатам политических режимов; лишение государства-оппонента возможности вести полномасштабные боевые действия или организовывать сопротивление.

В целом, по мнению С. Хосмера, физическое устранение в результате такой операции политического лидера может привести к деградации всей системы стратегического управления противника, а успешно проведенная операция по его ликвидации может к тому же негативно отразиться на морально-психологическом состоянии войск противника. Об этом пишут и другие американские специалисты [30]. В любом случае, по их мнению, метод «материального поощрения» за действия, отвечающие стратегическим интересам Соединенных Штатов, применяемый американским командованием по отношению к политическим и военным лидерам противника, намного выгоднее, чем трата значительных материально-технических ресурсов, а также другие политические и экономические издержки, обычно сопутствующие проведению полномасштабной военной операции.

Важную роль в информационной войне американское руководство отводит Интернету, который также становится мощным стратегическим ресурсом. В январе 2010 г. госсекретарь США Хилари Клинтон провозгласила новую американскую стратегию, главная цель которой - «борьба с диктаторскими режимами через Интернет» [31]. При этом выбор критериев отбора целей для реализации этой стратегии остается за американским военно-политическим руководством.

Главнейший элемент таких информационных операций - так называемое «международное общественное информирование» (international public information), осуществляемое Государственным департаментом. А непосредственный инструментарий - различные сегменты Интернета, в том числе, социальные сети [в период холодной войны функции распространения «мягкой силы» в мире выполняло Информационное агентство США (United States Information Agency), ставшее в 1998 г. одним из подразделений Госдепартамента]. Как показывает пример Интернет-ресурса «Викиликс» (Wikileaks), потенциал социальных сетей настолько высок, что может вызвать кризис политической власти одновременно на территориях нескольких государств [32]. При этом локальные масштабы народных волнений способны перерастать в региональные и даже глобальные.

Наряду с наступательным аспектом ведения информационной войны американское военно-политическое руководство уделяет серьезное внимание и защите национального информационного пространства и информационной инфраструктуры в целом. Заместитель министра обороны У. Линн, координирующий все вопросы информационной безопасности, выступая в июне 2009 г. в вашингтонском Центре стратегических и международных исследований, заявил, что «компьютерные системы и базы данных Министерства обороны постоянно подвергаются кибератакам со стороны иностранных спецслужб, а также различных структур и хакеров, заинтересованных в получении закрытой информации военного назначения» [33]. Например, в 2007 г. в результате спланированной хакерской атаки вышли из строя сразу 1,5 тыс. компьютеров Пентагона. По оценке тогдашнего министра обороны Р. Гейтса, ведомство каждый день выдерживало несколько сотен кибератак только из стран, которые считаются союзниками или партнерами Соединенных Штатов.

Своими главными оппонентами в глобальном информационном пространстве американское военно-политическое руководство считает прежде всего Китай и Россию. Об этом оно неоднократно заявляло в отчетах, посвященных проблеме утечки национальных секретов и участии в этом спецслужб разных стран [34]. По признанию У. Линна, случаи взломов компьютерных систем Минобороны учащаются и становятся все более изощренными. В своей статье «Защита нового пространства: киберстратегия Пентагона» он пишет, что «в последние десять лет ежедневно происходит несколько тысяч случаев зондирования американских военных и гражданских компьютерных систем и внедрения в них, а случаи считывания информации исчисляются миллионами... В результате противники США получили тысячи секретных документов, включая чертежи новейших систем вооружений, планы боевых операций, а также данные оперативного наблюдения» [35]. Как следует из статьи, самой массированной хакерской атаке на свои компьютерные системы Минобороны подверглось в 2008 г. Тогда одна из закрытых информационно-коммуникационных сетей министерства была атакована хакерами. В результате было похищено множество военных секретов, непосредственно относящихся к сфере национальной безопасности. Последовавшие вслед за этим усилия военного руководства по противодействию кибератакам стали поворотным пунктом в американской стратегии кибербезопасности: начала создаваться мощная и многослойная защита информационно-коммуникационных сетей.

Серьезную озабоченность высказывает и непосредственный подчиненный Линна, генерал-лейтенант Кит Александер, возглавляющий Киберкомандование. В докладе, сделанном в сенатском комитете по делам вооруженных сил 15 апреля 2010 г., он отметил, что хакеры ежедневно совершают несколько сотен тысяч попыток взлома и вирусного инфицирования компьютерных систем Министерства обороны. При этом ежедневное количество хакерских атак на информационные ресурсы Пентагона за последнее время значительно увеличилось. Главным оппонентом Соединенных Штатов в глобальном информационном пространстве К. Александер считает прежде всего Китай. По его мнению, увеличение масштабов кибератак на информационную инфраструктуру Пентагона и предприятий американского оборонно-промышленного комплекса в будущем чревато серьезными осложнениями. Китай, по мнению Александера, может расширить свои возможности в данной сфере и попытаться получить определенный контроль над отдельными сегментами Интернета, что, вероятно, будет идти вразрез с интересами США в области национальной безопасности.

Об этом пишет в своем исследовании «Управление Интернетом в эпоху киберуязвимости» и Р. Нэйк, представитель влиятельного нью-йоркского Совета по международным отношениям [36]. США, по его мнению, в значительной мере зависят от реализации мероприятий по борьбе с киберугрозами. Однако в связи с ростом масштабов этих угроз и постоянной трансформацией их характера соответствующие структуры Пентагона и других федеральных ведомств просто не успевают своевременно разрабатывать необходимые меры противодействия. В ходе реализации инициативы Министерства обороны по защите информационного пространства, считает Нэйк, должно быть обеспечено решение первостепенных задач. Он предлагает сосредоточить в единое целое ресурсы всех федеральных структур США, занимающихся защитой информационно-коммуникационных сетей. К этой задаче, по его мнению, обязаны присоединиться и частные фирмы, выполняющие заказы по контрактам с Пентагоном. Важно также более четко сформулировать задачи, которые придется решать Киберкомандованию, и определить систему приоритетов его деятельности. Кроме того, по мнению Нэйка, необходимо выявить уязвимые места национальной информационной инфраструктуры и разработать стандарты информационной безопасности. Наконец, в Министерстве обороны следует сформировать группу специального реагирования, которая будет располагать всеми средствами для противодействия кибератакам и пресечения всех попыток взлома компьютерных систем на самых ранних этапах.

С этими выводами согласуется и позиция другого высокопоставленного сотрудника Пентагона, старшего аналитика МО Ш. Браймли. В своей статье «Обеспечение безопасности в общих пространствах» он обращает внимание на существующую уязвимость закрытых информационно-коммуникационных сетей министерства [37]. В этом отношении наибольшую опасность для Соединенных Штатов, по его мнению, представляет Китай, власти которого к середине XXI века намерены добиться такого уровня развития информационных и телекоммуникационных технологий, который позволит им обеспечить полную победу в информационной войне. Именно поэтому Вашингтон считает постоянный рост импорта китайских микросхем в США большой проблемой для национальной безопасности.

О важности всеобъемлющей защиты информационного пространства говорят и другие американские эксперты. Так, генерал в отставке У. Кларк (занимал пост верховного главнокомандующего Объединенными вооруженными силами НАТО в Европе, командовал вооруженными силами альянса во время войны в Югославии в 1999 г. и П. Левин (специалист в области информационной безопасности) в статье «Обеспечение безопасности информационной магистрали: как повысить уровень электронной защиты Соединенных Штатов» прямо указывают, что одна из главнейших проблем, стоящих перед американским руководством, - обеспечить аутентичность и надежность профильной высокотехнологичной продукции и комплектующих, поставляемых из-за рубежа, в первую очередь, из Китая [38].

Как следует из статьи, существуют способы негласного обнаружения специально сконструированных дефектов в поставляемых микросхемах. Например, встраивание в компьютерные системы специальных технических средств - компактных кодов аутентификации (authentication code), предотвращающих выведение из строя компьютеров по команде извне. Это, по мнению авторов, должно усилить информационную безопасность путем ужесточения контроля за цепью поставок высокотехнологичной продукции и повышения способности компьютерных систем к «самоконтролю» (self-aware). «При этом американское руководство не должно афишировать тот факт, что оно контролирует производственный процесс, ведущийся за пределами национальной территории» - пишут авторы. У. Кларк и П. Левин акцентируют особое внимание на том, что в XXI в. противник может избрать в качестве мишени не только информационно-коммуникационные сети и программное обеспечение, но и микрочипы, являющиеся элементом любого компьютера, т. е. все то, что составляет основу национальной информационной инфраструктуры. Об этом же пишут и другие американские авторы, обращая внимание на то, что активной проработкой проблемы обеспечения информационной безопасности Минобороны начало заниматься уже в начале 1990-х гг., т. е. с начала использования цифровых технологий в военной сфере [39]. Так, основные положения проводящихся в этой области мероприятий реализуются по программе, ключевым элементом которой является подход, названный его разработчиками «глубокая оборона» (defense in depth). Информационно-коммуникационные сети, построенные по этому принципу, должны состоять из многослойных систем безопасности и процедур, использующих активные и пассивные мероприятия по защите информационных ресурсов, предотвращающих неправомочный доступ к информации. Такая глубоко эшелонированная оборона, по мнению ее разработчиков, должна защитить информационные ресурсы, формируя стратегию информационного сдерживания и расширяя возможности программных средств информационно-коммуникационных сетей. Считается, что этот подход заставит противника расходовать собственные ресурсы в процессе преодоления множественных слоев защиты прежде, чем тот сможет воздействовать на функционирование компьютерных систем. Такая слоистая концепция информационной безопасности должна позволить максимально использовать возможности информационных технологий и минимизировать дополнительные инвестиции, которые необходимы для их совершенствования.

Таким образом, как следует из предпринимаемых с начала 1990-х гг. усилий по всестороннему развитию концепции «информационной войны», американское военно-политическое руководство стремится закрепить за США в XXI в. статус информационной сверхдержавы.

Стратегический ориентир

Еще до недавнего времени американское руководство прогнозировало потенциал государств-оппонентов в пространстве, включавшем три основных измерения - политическое, экономическое и военное. Сегодня к ним добавилась новая сфера - информационная. И хотя она еще до конца не сформирована, уже очевидно, что в перспективе возникает потребность существенного пересмотра основных понятий в традиционных областях. В формирующемся информационном обществе ключом к успеху, по мнению американского руководства, будет умелое управление информационными возможностями и ресурсами, т.е. стратегическое планирование.

Аналитики корпорации РЭНД Дж. Аркуилла и Д. Ронфелд еще в 1999 г. в докладе «Рождение неополитики: формирование американской информационной стратегии» сделали выводы о том, что «традиционная стратегия претерпевает существенные и глубокие изменения» [40]. По мнению аналитиков рост значения информации и коммуникаций обусловлен целым рядом причин. Во-первых, это технологические инновации, стремительное развертывание обширной новой информационной инфраструктуры, включающей не только Интернет, но и кабельные сети, спутники для прямого вещания, сотовые телефоны и т. п. Во-вторых, быстрое распространение нового типа коммуникаций: множество государственных и негосударственных структур непосредственно обмениваются важной информацией. В-третьих, понятия «информация» и «мощь» все более переплетаются и становятся неразрывно связанными между собой.

Информационная стратегия пока еще не определена однозначно, и американские аналитики в основном придерживаются двух точек зрения. Одна - технологическая - рассматривает в качестве приоритетной проблему информационной безопасности и защиты информации в компьютерных системах. Авторы этой группы исследований прежде всего ищут пути защиты от хакерских атак государств-оппонентов и террористических организаций [41].Другое направление составляют работы, связанные с политическим и идеологическим контекстом происходящих процессов информатизации, в которых информационная стратегия рассматривается как способ выражения «мягкой силы» стратегических установок на распространение своего влияния в глобальных масштабах, в том числе в странах-оппонентах [42]. Сторонники такого подхода считают, что информационная мощь позволяет Соединенным Штатам «мягко» руководить ситуацией в мировой политике, до известной степени отказываясь от «жестких» методов реализации глобального доминирования, которое опирается в основном на традиционные средства (прежде всего, на военную силу).

Цель обоих направлений общая - выработать единый взгляд на то, чем должна стать американская информационная стратегия в XXI в. и как ее интегрировать в общий политический курс. При этом главную стратегическую задачу они усматривают в воздействии не на системы вооружений, а на личность человека, принимающего решения в канун и в ходе конфликта. От такого воздействия, по их мнению, и зависит в конечном счете эффективность акций, предпринимаемых в глобальных измерениях.

В соответствии с программой стратегических оценок Национального разведывательного совета США в 2008 г. были проведены исследования, в которых изучалось и оценивалось мнение ведущих американских экспертов по проблеме трансформации современного общества под воздействием, в том числе, и информационной революции. Результаты были обобщены в докладе «Глобальные тенденции - 2025: меняющийся мир» [43]. В нем отмечалось, что информационные технологии превратились в один из наиболее важных факторов, способствующих динамичной трансформации современного общества, его переходу от индустриального общества к информационному. Среди основных тенденций мирового развития, отмечены следующие: стремительное развитие информационных технологий и различия в восприятии результатов информационной революции в разных регионах мира способны привести к обострению межгосударственных отношений; в результате информационной революции могут возникнуть новые негосударственные структуры, которые существенно трансформируют глобальную экономику, что, в свою очередь, затронет места проживания людей и вызовет новую масштабную волну миграции населения планеты; информационная революция существенно скажется на механизмах управления обществом и создаст новых политических игроков; геополитические тенденции, которым содействует информационная революция, могут обозначить новые вызовы Соединенным Штатам.

Таким образом, потенциал информационного оружия получает все более определенную квалификацию. В весьма солидных научных публикациях в последнее время в отношении информационного оружия даже появился термин «оружие массовых разрушений» (weapon of mass disruption) в противовес традиционному термину «оружие массового уничтожения» (weapon of mass destruction) [44]. Получение информационным оружием ранга наивысшего приоритета в сущности ставится тем самым в порядок дня.

Примечания:

[1] Information Warfare. Directive TS 3600.1. Washington D.C.: U.S. Department of Defense, 21 Dec. 1992.
[2] Command and Control Warfare. Joint Publication 3-13.1. Washington D.C.: Joint Chiefs of Staff, Feb. 1996.
[3] Joint Doctrine for Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff, Dec. 1998.
[4] Graham B. Bush Orders Guidelines for Cyber Warfare // The Washington Post. 7.02.2003.
[5] The National Strategy to Secure Cyber Space. Washington D.C.: The White House, Feb. 2003.
[6] Information Operations Roadmap. Washington D.C.: U.S. Department of Defense. 30 Oct. 2003.
[7] Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff, 13 Feb. 2006.
[8] Information Operations. Directive D 3600.1. Washington D.C.: U.S. Department of Defense, 14 Aug. 2006.
[9] Information Operations. Directive 10-7. Washington D.C.: U.S. Department of Air Force, 6 Sep. 2006.
[10] Obama B. National Framework for Strategic Communication. Washington D.C.: The White House, 2009.
[11] Cyber Space Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Washington D.C.: The White House, May 2009.
[12] Securing Cyberspace for the 44th Presidency. CSIS Commission on Cybersecurity for the 44th Presidency. Washington D.C.: CSIS, Dec. 2008.
[13] Butler R. Deputy Assistant Secretary of Defense for Cyber and Space Policy. Testimony before the House of Representatives Committee on Armed Services Subcommittee on Strategy Forces. Washington D.C., 21 Apr. 2010; Lynn W. Deputy Secretary of Defense. Remarks. National Space Symposium. Colorado Springs, 14 Apr. 2010.
[14] Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. Washington. Washington D.C.: The White House, May 2011.
[15] Department of Defense Strategy for Operating in Cyberspace. Washington D.C.: U.S. Department of Defense, July 2011.
[16] O'Neil M. Cyberchiefs: Autonomy and Authority in Online Tribes. L.: Pluto Press, 2009; Technology, Policy, Law and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities / Ed. by W. Owens, K. Dam and H. Lin. Washington D.C.: The National Academies Press, 2010.
[17] Libicki M. Cyberdeterrence and Cyberwar. Santa Monica (Calif.): RAND, 2009.
[18] Libicki M. What is Information Warfare. Santa Monica: RAND, 1995.
[19] Harrison L., Huntington S. Culture Matters: How Values Shape Human Progress. N.Y.: Basic Books, 2000.
[20] Borchgrave De A., Cilluffo F., Cardash S., Ledgerwood M. Cyber Threats and Information Security: Meeting the 21st Century Challenges. Washington D.C.: Center for Strategic and International Studies (CSIS), 2001; Cordesman A. Cyberthreats, Information Warfare, and Critical Infrastructure Protection. Washington D.C.: CSIS, 2001.
[21] Libicki M. Who Runs What in the Global Information Grid: Ways to Share Local and Global Responsibility. Santa Monica: RAND, 2000.
[22] Hildreth S. Cyber Warfare: Background and Issues for Congress. Congressional Research Service (CRS) Report for Congress. RL 30735. Washington D.C.: CRS, 19 June 2001.
[23] Alexander K., Lt. Gen. Testimony (Confirmed as the First Commander U.S. Cyber Command) to the Senate Committee on Armed Services. Washington D.C., 15 Apr. 2010.
[24] Lonsdale D. The Nature of War in the Information Age: Clausewitzian Future. L.: Routledge, 2004.
[25] Wilson C. Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress. CRS Report for Congress. RL32114. Washington D.C.: CRS, 2003.
[26] Arquilla J., Ronfeldt D. In Athena's Camp: Preparing for Conflict in the Information Age. Santa Monica: RAND, 1997.
[27] Malander R., Riddile A., Wilson P. Strategic Information Warfare: A New Face of War. Santa Monica: RAND, 1996; Rattray G. Strategic Warfare in Cyberspace. Cambridge (Mass.): The MIT Press, 2001.
[28] Pincus W. Pentagon reviewing strategic information operations // The Washington Post. 27.12.2009.
[29] Hosmer S. Operations Against Enemy Leaders. Santa Monica: RAND, 2001.
[30] Rid T., Hecker M. War 2.0: Irregular Warfare in the Information Age. Westport (Calif.): Praeger, 2007.
[31] Clinton H. Remarks on Internet Freedom. Speech. Washington D.C., 21 Jan. 2010.
[32] Snahe S. Obama takes a hard line against leaks to press // The New York Times.
11.06.2010.
[33] Lynn W. Protecting the Domain: Cybersecurity as a Defense Priority. Speech. Washington D.C.: CSIS, 2009.
[34] Securing Our Nation's Cyber Infrastructure. Washington D.C.: The White House; Office of the Press Secretary, 29 May 2009.
[35] Lynn W. Defending a new domain: The Pentagon's cyberstrategy // Foreign Affairs. Sept./Oct. 2010. V. 89. № 5. P. 97-108.
[36] Knake R. Internet Governance in an Age of Cyber Insecurity. N.Y. Council on Foreign Relations, 2010.
[37] Brimley S. Promoting security in common domains // The Washington Quarterly. July 2010. V. 33. № 3. P. 119-132.
[38] Clark W., Levin P. Securing the information highway: how to enhance the United States electronic defenses // Foreign Affairs. Nov./Dec. 2009. V. 88. № 6. P. 5-17.
[39] McGiffert C. Chinese Soft Power and Its Implications for the United States: Competition and Cooperation in the Developing World. Washington D.C.: CSIS, 2009.
[40] Arquilla J., Ronfeldt D. The Emergence of Neopolitik: Toward an American Information Strategy. Report MR-1033-OSD. Santa Monica: RAND, 1999.
[41] Adams J. The Next World War: Computers are the Weapons and the Front Line is Everywhere. N.Y.: Simon & Schuster, 1998; Bremmer I. Democracy in сyberspace: what information technology can and cannot do // Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P. 86-92; Haeni R. Information Warfare: An Introduction. Washington D.C.: The George Washington University Cyberspace Policy Institute, 1997; Perlmutter D. Visions of War: Picturing War from the Stone Age to the Cyber Age. N.Y.: St. Martin's Griffin, 1999; Post D. In Search of Jefferson's Moose: Notes on the State of Cyberspace. Oxford: Oxford University Press, 2009.
[42] Castells M. Communication Power. Oxford: Oxford University Press, 2009; The Battle for Hearts and Minds: Using Soft Power to Undermine Terrorist Networks / Ed. by A. Lennon. Cambridge (Mass.): The MIT Press, 2003; Public Sentinel: News Media and Governance Reform / Ed. by P. Norris. Washington D.C.: World Bank Publications, 2009; Nye J. Soft Power: The Means to Success in World Politics. N.Y: Public Affairs, 2004; Nye J. The Future of American Power: Dominance and Decline in Perspective // Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P. 2-12;

Soft Power and U.S. Foreign Policy: Theoretical, Historical and Contemporary Perspectives / Ed. by I. Parmar and M. Cox. N.Y., L.: Routledge, 2010; Sartori A. Deterrence by Diplomacy. Princeton. 2005; Shirky C. The Political Power of Social Media: Technology, the Public Sphere, and Political Change // Foreign Affairs. Jan./Feb. 2011. V. 90. № 1. P. 28­41; Soft Power Superpowers: Cultural and National Assets of Japan and the United States / Ed. by Y. Watanabe and D. McConnell. N.Y.: M.E. Sharpe, 2008; Wolf Ch., Rosen B. Public Diplomacy: How to Think About and Improve it. Santa Monica: RAND, 2004.

[43] Global Trends-2025: A Transformed World. Washington D.C.: National Intelligence Council, 2008.
[44] Schmidt E., Cohen J. The digital disruption: connectivity and the diffusion of power // Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P. 75-85.

источник: «Пути к миру и безопасности»
источник: «Пути к миру и безопасности», Скачать статью  pdf     http://www.imemo.ru/ru/publ/2012/12004.pdf
http://hvylya.org/analytics/geopolitics … izisy.html

0

30

Цифровые технологии: «чистое золото для террористов»
Маргарита Богатова,4.05.2012, 09:30  http://rus.ruvr.ru/2012_05_04/73716730/

http://m.ruvr.ru/data/2012/05/04/1307758888/1155471_68173903.jpg

Эксперты отмечают, что террористы научились совмещать средневековые методы с современными технологиями. Так, немецкие дешифровщики обнаружили планы "Аль-Каиды" по захвату круизного лайнера, зашифрованные в порнофильме

Развитие цифровых технологий порой имеет неожиданные негативные последствия. На картах памяти, изъятых в Берлине у 22-летнего австрийца Максуда Лодина, находились порнофильм и файл под названием "Сексуальная Таня". У немецких специалистов-дешифровщиков ушло несколько недель на то, чтобы обнаружить спрятанные внутри этих файлов инструкции для террористов на немецком, английском и арабском языках, планы по захвату круизных лайнеров в Европе и других терактов.

Разведчики назвали эти документы "чистым золотом", поскольку некоторые найденные материалы способны пролить свет и на многие драматические события. Террористы пользуются самыми разнообразными методами для шифровки своих сообщений и планов, рассказал генерал-майор ФСБ запаса Александр Михайлов:

"Развитие техники создает очень серьезные проблемы для специальных служб. И они со всем своим потенциалом не всегда в состоянии в реальном времени расшифровывать эти условности и зашифрованные сообщения. Я помню, мы сталкивались с фактами, когда информация зашифровывалась в качестве отдельных файлов внутри детских игрушек. Я имею в виду компьютерные игрушки".

Улучшается не только изобретательность террористов. География их действий постоянно расширяется. Например, нестабильная обстановка в странах Северной Африки дает огромный простор для террористических организаций, в частности "Аль-Каиды", отметил кандидат политических наук Игорь Хохлов:

"Аль-Каида" по-прежнему очень опасна и, возможно, даже более опасна, чем раньше. Появились новые территории. Это страны Северной Африки, где находились диктаторские, светские режимы у власти. Сейчас эти режимы ушли, и, безусловно, это дает новые возможности для роста "Аль-Каиды", для распространения радикальных исламистских течений в этих странах".

Большое преимущество террористам дает сочетание архаичных методов с суперсовременными технологиями, рассказал Игорь Хохлов:

"Совмещая архаичные методы, которые пришли из эпохи раннего Средневековья, с современными высокими технологиями, такие сети, как "Аль-Каида", и другие салафитские сети могут быть очень эффективны в противодействии современным спецслужбам. Интернет сейчас стал вторым после мечетей местом вербовки радикальных исламистов. Безусловно, роль этих современных средств коммуникаций будет только возрастать".

Однако на любое действие всегда находится противодействие. Благодаря всё тому же Интернету спецслужбам легче обнаружить утечки информации из террористических ячеек и  разобраться в их планах.

Сами разработчики новых технологий помогают расшифровывать тайные сообщения и находить новые возможности для противодействия терроризму.

***********************

И ещё:

Анонимные интернет-пользователи, заявляющие о своей принадлежности к международной хакерской группе Anonymous, сообщили о намерении атаковать российские правительственные сайты.
Власти РФ спокойно отреагировали на угрозы

Соответствующее обращение размещено на Youtube и в "Твиттере" @anonym_rus, передает "Интерфакс".  http://interfax.ru/

"Твиттер" @anonym_rus является одним из нескольких аккаунтов, обладатели которых заявляют о своей принадлежности к группе Anonymous.

В правительстве России спокойно отреагировали на появившиеся в Интернете угрозы международных хакеров.

"Безопасность всех правительственных интернет-ресурсов обеспечивается специальными службами на соответствующем уровне", — заявил пресс-секретарь главы российского правительства Дмитрий Песков.

Хакерская группа Anonymous стала известна в виртуальном мире благодаря кибератакам на различные сайты, а также активным действиям в поддержку организации WikiLeaks.

**************

/// Также есть инфо в соседней теме:  Война против России,Террористическая  Террористическая
и в других ветках раздела - Война против России,

и и вообще по инету,в соседнем подфоруме  - Софт,железо,гаджеты,например  ветка: Internet-vip Onlime

или тема: Высокие технологии и.....Политэкономия

0