Технологии информационного противоборства в Интернете и их анализ
В арену внутриполитической и социально-экономической борьбы превратился национальный российский сегмент Интернета. Специфическое свойство Интернета — возможность быстрого вбрасывания в глобальное информационное пространство как позитивных, так и негативных сведений (а в случае регистрации сайта за рубежом — подачи информации без раскрытия источников и заинтересованных сторон) — широко используется всеми политическими силами. Приведем несколько примеров.
1. 26 ноября 1998 г. на одном из серверов, предоставляющих пространство для создания бесплатных веб-страниц, появился сайт «Коготь, режущий покрывало скрытности и лжи», содержащий материалы слежки и прослушивания ряда видных российских политиков, бизнесменов и журналистов. Сайт просуществовал в публичном доступе около суток.
2. В январе 1999 г. в сети появляется сайт анонимного агентства «Слуховое окно». Цель создателей, судя по всему, — практическая отработка и проведение специальных информационных операций в Интернете.
3. 19 февраля 1999 г. в Интернете появился сайт «Коготь-2». Сайт был зарегистрирован за пределами России. «Коготь-2» содержал материалы о политической элите Красноярского края, взаимоотношениях федеральных и региональных политиков.
4. Российские специалисты информационного противоборства в политической сфере смело осваивают западные публичные сайты. Новый сайт «Коготь-7» внес специфику в процесс информационного противоборства. Дело в том, что в отличие от своих предшественников «Коготь-7» физически находился не в российской части сети, а на Интернет-сервере г. Прово (США), что недалеко от Солт-Лэйк-Сити, а потому у заинтересованных лиц было немного шансов добиться удаления «Когтя-7» из сети. В этом и заключается один из главных экспериментов, который ставят создатели сайта: «Коготь» продержался в сети чуть более суток, а «Слухи» — несколько дней; оба сайта физически размещались на российских серверах и были удалены их администраторами. Но на этот раз удалить сайт непросто. Это значит, что любители использовать Интернет для проведения специальных информационных операций после нескольких проб и ошибок, кажется, додумались до того, как относительно безопасно, а главное на длительный срок размещать в сети «достоверные слухи» из мира политики и бизнеса.
Современный Интернет следует понимать не как техническое изобретение, а как сложившееся сообщество людей, с разной интенсивностью пользующихся компьютерными сетями. В этом мировом сообществе могут и неминуемо должны проявиться политические интересы и пристрастия.
Интернет начинался и входил в жизнь своих адептов с двух исходных видов сетевого сервиса, которые можно отнести к асинхронным видам общения, не требующим одновременного пребывания общающихся людей в единой среде общения. Это, прежде всего, обмен электронной почтой (e-mail), как правило, между двумя собеседниками, хотя возможны множественная рассылка некоего сообщения и подключение к микросреде общения некоторых (немногих) партнеров по общению. При массовом подключении партнеров по общению возникает другой сервис асинхронных обсуждений, включающий в себя электронные доски объявлений, листы рассылки, ньюсгруппы (компьютерные телеконференции) или эхо-конференции, а впоследствии и веб-форумы.
Сервис синхронного общения (или, как часто говорят, общения в реальном времени) также включает в себя средства общения в диаде, в малой группе или средства массового общения. Независимо от используемых программных средств («компьютерный пейджер»; ICQ, или так называемая аська; выходящее из моды IRC; общение между участниками групповых игр и т.д.) чаще всего говорят о среде синхронных чатов, хотя вполне допустимый синхронный обмен сообщениями по электронной почте чатом обычно не называют. Не ограничиваясь перепиской, пользователи Интернета осваивают передачу интерактивных видеоизображений вместе с голосовыми сообщениями — фактически это широкополосная передача информации, регистрируемой микрофоном и видеокамерой. Данный сервис применяется пока что в довольно ограниченном масштабе, по большей части транснациональными фирмами для проведения производственных совещаний.
Функции Интернета не ограничиваются коммуникацией. Одна из наиболее массовых функций (познавательная) представляет собой размещение на сайтах и страницах WWW информационных материалов, а также поиск информации. Размещение информационных источников под силу самым разным индивидам и (или) организациям. Это частные лица, которые обзавелись веб-страничкой, информационные агентства (наряду с самыми известными и популярными газетами, агентствами и студиями и т.д.), множество специализированных информационных служб с узкой «целевой» аудиторией, официальные органы и ведомства, общественные движения и службы, общедоступные собрания информации (библиотеки, архивы, издательства и т.д.) и вновь сформированные сетевые хранилища, каталоги и т.д. Все более широко информационные массивы включают наряду с текстовыми материалами изображения и звуковые носители информации (примерами могут служить репродукции музейных коллекций живописи, музыкальные собрания, кинофильмы и телефильмы, видеозаписи и т.д.).
Практически все функции и сервисы Интернета применяются для целей политической деятельности. Активность политических организаций в Интернете мало чем отличается от таковой активности в СМИ. Однако не раз замечено, что Интернет весьма оперативно «обживается» многочисленными маргинальными организациями и общественными движениями — малочисленными и (или) небогатыми, и (или) радикальными и др. Применение Интернета, во-первых, способствует частичному (исключительно в выгодном свете «неудобная» информация может не афишироваться) информированию о задачах, целях и методах действия таких организаций и движений; во-вторых, Интернет облегчает для членов таких сообществ быструю передачу тайной информации (например, инструкций, указаний, предостережений и т.д.). Понимание необходимости борьбы с законспирированными террористическими организациями побудило демократические страны пойти навстречу запросам спецслужб и расширить правовые возможности осуществлять перехват таких сообщений, тем не менее технически задача перехвата и расшифрования подозрительных сообщений не стала проще.
В отличие от большинства детей взрослые нарушители этики делают это вполне осознанно. Политическая реальность слишком часто расходится с эталонами этичного поведения.
Часто пользователи Интернета — участники акций — считают, что неэтичное поведение в нем будет скрыто. На практике оказывается, что на самом деле анонимность подобных акций — большая иллюзия. Дело в том, что подключение к Интернету в любой точке мира возможно только через сервер компании-провайдера, которая ведет подробную запись того, кто, с какого номера телефона, когда и к каким ресурсам сети обращался. Каким-то образом миновать попадание в так называемые логические файлы невозможно.
Жизнеспособность самого явления использования интернет-сайтов для «вброса» компромата является фактом, и эта отнюдь не чистая технология будет существовать, пока на нее имеется политический «заказ». Этот способ относительно дешевый по сравнению с традиционными способами. Использование Интернета для этой цели возможно и в период проведения избирательной кампании любого уровня.
По масштабам ИПВ на электорат Интернет пока еще уступает традиционным печатным и электронным СМИ. Однако те преимущества, которыми он обладает, позволяют рассматривать его как важную составную часть всего идеологического и политического инструментария трансформации мирового и российского общественного сознания. Самой опасной чертой СМИ (и Интернета как СМИ), считают многие специалисты, является их способность подавать информацию таким образом, чтобы за видимой объективностью у большой массы людей формировалась требуемая (заказанная) картина реальности.
Сила и результативность ИПВ, осуществляемых посредством СМИ, прежде всего телевидения, объясняются сильным психологическим эффектом сопричастия к событиям, когда человек погружается в них «здесь и сейчас». Этот своеобразный эффект, получивший название «эффект CNN», оценивается многими как главное условие эффективности ИПВ посредством СМИ. Поскольку большинство радиовещательных станций и телевизионных каналов, новостных и политических программ представлено в Интернете, эффект CNN срабатывает также и для пользователей Интернета. При этом нельзя не отметить такие факторы, как отсутствие официальной (политической или нравственной) цензуры, свобода распространения и получения информации в Интернете.
В развитых странах и в некоторых крупных городах России отмечается тенденция предпочтительности получения информации из Интернета, чем из обычных СМИ. Объясняется это существенным сокращением времени на поиск информации. При этом пользователь сам отбирает нужную ему информацию. Обычные же СМИ нацелены на навязывание информации и максимально возможное управление подачей информации для достижения политических или иных целей.
Вполне легальным способом ИПВ на пользователей Интернета является распространение пропагандистских информационных материалов с помощью различных технологий привлечения внимания, организации виртуальных групп по интересам, сбора адресов электронной почты для организации массовых рассылок.
Существуют два пути распространения информации в Интернете:
1) посещение пользователем сайта с необходимой информацией;
2) получение пользователем информации на адрес своей электронной почты.
Увеличение посещаемости конкретного сайта достигается с помощью включения его Интернет-адреса в различные популярные поисковые системы. Другой технологией привлечения внимания пользователей является размещение баннеров на различных часто посещаемых сайтах.
Создание различных виртуальных групп по интересам в Интернете также служит легальным способом для проталкивания тех или иных идей. Образовавшаяся постоянная виртуальная группа свидетельствует о наличии людей, способных к восприятию продвигаемых идей, а рост численности группы показывает эффективность ИПВ.
Сбор адресов электронной почты в сети также создает основу для проведения целенаправленного воздействия на большие группы людей, поскольку позволяет создавать большие базы данных с информацией персонального характера, что дает возможность выделять группы влияния. В дальнейшем при необходимости этим группам можно высылать материалы пропагандистского характера.
Технологии быстрого распространения информации через компьютерные сети будут приобретать большее значение, так как они позволяют проводить целенаправленные информационно-пропагандистские мероприятия без контроля со стороны государства.
Сила ИПВ в Интернете умножается многократно благодаря новым технологиям мультимедиа и виртуальной реальности (BP). Эти технологии поддерживают эмоциональную составляющую ИПВ, вовлекая пользователя в новые переживания по поводу прочитанного или услышанного. Нахождение в виртуальном пространстве вообще небезопасно для личности, поскольку имитация действительности есть своеобразный психологический инструмент воздействия на сознание и подсознание человека. Могут возникать и новые формы опосредованного социального контроля, основанные на замаскированном манипулировании сознанием, мягком подавлении психики. С практической точки зрения технологии BP позволяют сделать ИПВ индивидуальным, ориентированным на манипуляцию сознания конкретной личности. Часто это происходит посредством изощренной рекламы того или иного лица или идеи, сопровождающейся продуманным визуальным фоном. Технологии BP могут использоваться для создания любой реальной ситуации, сочетая элементы реального видеоизображения и элементы, созданные компьютерной графикой.
Однако в Интернете встречаются и специфические приемы, свойственные только сети: незаконное вмешательство посторонних лиц в работу корпоративных компьютерных систем, хакерский взлом с кражей паролей и рассылка подложных электронных писем, частичная или полная подмена «неприятельского» веб-сайта, например посредством кражи доменного имени, в результате чего пользователь попадает на ложную страницу, и многое другое.
- Федеральное агентство по образованию
- Лекция 1. Информационная безопасность Предисловие
- Современная ситуация в области информационной безопасности
- Проблемы безопасности лвс
- Термины и определения
- Рис 1.3. Схема обеспечения безопасности информации
- Классификация методов и средств защиты информации
- Безопасности
- Классификация угроз безопасности
- Основные непреднамеренные искусственные угрозы
- Неформальная модель нарушителя в ас
- Причины возникновения угроз ас и последствия воздействий
- Лекция 3. Основные направления защиты информации Классификация мер обеспечения информационной безопасности
- Классификация мер обеспечения безопасности компьютерных систем
- Закон о коммерческой тайне предприятия
- Лекция 4. Пакет руководящих документов Государственной технической комиссии при Президенте Российской Федерации
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- Документы Гостехкомиссии России о модели нарушителя в автоматизированной системе
- Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем
- Показатели защищенности межсетевых экранов
- Общие положения:
- Лекция 5. Организационные меры защиты информации
- Организационная структура, основные функции службы компьютерной безопасности
- Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- Планирование восстановительных работ
- Лекция 6. Административный уровень информационной безопасности
- Политика безопасности
- Программа безопасности
- Синхронизация программы безопасности с жизненным циклом систем
- Лекция 7. Управление рисками
- Подготовительные этапы управления рисками
- Основные этапы управления рисками
- Управление рисками при проектировании систем безопасности. Анализ рисков
- Рис 7.1. Схема подходов к проведению анализа рисков Общая схема анализа рисков
- Основные подходы к анализу рисков
- Анализ рисков в информационных системах с повышенными требованиями к безопасности
- Определение ценности ресурсов
- Оценка характеристик факторов риска
- Ранжирование угроз
- Оценивание показателей частоты повторяемости и возможного ущерба от риска
- Оценивание уровней рисков
- Лекция 8. Процедурный уровень информационной безопасности Основные классы мер процедурного уровня
- Управление персоналом
- Физическая защита
- Поддержание работоспособности
- Реагирование на нарушения режима безопасности
- Планирование восстановительных работ
- Лекция 9. Аппаратно-программные средства защиты
- Основные механизмы защиты компьютерных систем от проникновения в целях дезорганизации их работы и нсд к информации
- Основные понятия программно-технического уровня информационной безопасности
- Идентификация и аутентификация
- Парольная аутентификация
- Одноразовые пароли
- Сервер аутентификации Kerberos
- Идентификация и аутентификация с помощью биометрических данных
- Управление доступом
- Ролевое управление доступом
- Модель безопасности БеллаЛа Падулы
- Р Нарушениесвойства Ограниченияис.9.4. Схема запрещенного взаимодействия конфиденциального объекта
- Системы разграничения доступа
- Диспетчер доступа. Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (рис.9.5).
- Атрибутные схемы
- Лекция 10. Основные понятия криптологии, криптографии и криптоанализа
- Краткая история. Традиционные симметричные криптосистемы
- Симметричные системы с закрытым (секретным) ключом
- Алгоритмы des и Тройной des
- Алгоритм idea
- Алгоритм гост 28147-89
- Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом
- Алгоритм rsa (Rivest, Shamir, Adleman)
- Алгоритм Эль Гамаля
- Лекция 11. Электронная цифровая подпись
- Контроль целостности
- Цифровые сертификаты
- Основные типы криптоаналитических атак
- Лекция 12. Управление механизмами защиты
- Система обеспечения иб рф, ее основные функции и организационные основы
- Общие методы обеспечения иб рф
- Особенности обеспечения иб рф в различных сферах жизни общества
- Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
- Источники угроз иб рф
- Организационное и правовое обеспечение
- Информационной безопасности рф. Правовое
- Регулирование информационных потоков
- В различных видах деятельности общества
- Международные и отечественные правовые и нормативные акты обеспечения иб процессов переработки информации
- Организационное регулирование защиты процессов переработки информации
- Категорирование объектов и защита информационной собственности
- Лекция 14. Методологические основы
- Обеспечения информационной безопасности
- Жизнедеятельности общества и его структур
- Современные подходы к обеспечению решения проблем иб деятельности общества
- Методология информационного противоборства.
- Информационно - манипулятивные технологии
- Технологии информационного противоборства в Интернете и их анализ
- Лекция 15. Всемирная паутина - World Wide Web (www)
- Поиск информации в Интернете с помощью браузера
- Примеры политик для поиска информации
- Веб-серверы
- Примеры политик веб-серверов
- Лекция 16. Электронная почта Использование электронной почты
- Основы e-mail
- Угрозы, связанные с электронной почтой
- Защита электронной почты
- Хранение электронных писем
- Приложения
- Законодательство Российской Федерации по вопросам обеспечения информационной безопасности Основы законодательства России по вопросам защиты информации
- Глава 19. Преступления против конституционных прав и свобод человека и гражданина
- Глава 23. Преступления против интересов службы в коммерческих и иных организациях.
- Глава 22. Преступления в сфере экономической деятельности
- Глава 25. Преступления против здоровья населения и общественной нравственности
- Глава 29. Преступления против основ конституционного строя и безопасности государства
- Глава 28. Преступления в сфере компьютерной информации
- Глава 6. Общие положения:
- Глава 38. Выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
- Глава 45. Банковский счет:
- Глава 48. Страхование
- Важнейшие законодательные акты в области защиты информации
- 3.2.1. Закон рф «о государственной тайне»”
- Раздел VI, статья 20 Закона относит к органам, осуществляющим защиту государственной тайны на территории Российской Федерации, следующие организации:
- Закон рф “Об информации, информатизации и защите информации”
- Защита конфиденциальной информации