Любая война начинается с определенной последовательности действий со стороны противника. Действия, будучи для любого внешнего наблюдателя событиями, находят отражение в новостях, которые черпаются как из открытых источников информации, так и добываются с помощью специальных технических средств и технологий, а также агентурным путем. Комплексный анализ всех полученных данных позволяет сделать выводы о наличии или отсутствии потенциальных угроз.
Так, например, предвоенный месяц Великой Отечественной РІРѕР№РЅС‹, несмотря РЅР° взаимную риторику политиков Рё государственных деятелей Рѕ дружбе Рё сотрудничестве, сопровождался резким возрастанием нарушений СЃРѕ стороны Германии воздушного пространства РЎРЎРЎР . РџСЂРё грамотно поставленной аналитической работе информация РѕР± этих событиях сама РїРѕ себе была достаточна для определения даты начала РІРѕР№РЅС‹. РР±Рѕ нарушения воздушного пространства вторичны — РѕРЅРё результат уже исполняющегося плана РїРѕ подготовке вторжения. Цель — разведка приграничной территории. Рсообщения Рѕ нарушениях (времени Рё месте) позволяют сформировать картину Рѕ законченности подготовки Рє началу РІРѕР№РЅС‹. Р’ то время Рнтернета РЅРµ было, поэтому выявление данной СѓРіСЂРѕР·С‹ осталось РЅР° СѓСЂРѕРІРЅРµ субъективной точки зрения отдельных военных аналитиков, которые РЅРµ смогли убедительно обосновать Рё довести СЃРІРѕСЋ точку зрения РґРѕ руководства страны.
Однако приведенный пример больше относится Рє решению разведывательных задач СЃ помощью информационного пространства. РџСЂРё проведении классической информационной операции события РЅРµ прячут. РС…, наоборот, придумывают Рё активно распространяют (поджог
Рейхстага, расстрел РјРёСЂРЅРѕР№ демонстрации, зверства над детьми Рё инвалидами Рё С‚.В Рї.). РџСЂРё этом цель другая — РЅРµ разведать территорию противника (считается, что эта задача уже решена), Р° перепрограммировать живую силу противника РІ возможно короткие СЃСЂРѕРєРё. Рменно поэтому надо четко различать задачи РїРѕ выявлению СѓРіСЂРѕР· эмпирического РјРёСЂР°, нашедших СЃРІРѕРµ отражение РІ сети, Рё задач РїРѕ выявлению разворачивающихся информационных операций. РќРѕ РїСЂРё этом надо понимать, что появление именно информационной операции соответствующей направленности — это сигнал, говорящий Рѕ том, что РіРґРµ-то СЂСЏРґРѕРј начинает формироваться военная СѓРіСЂРѕР·Р°.
Прежде чем перейти Рє исследованию сети Рнтернет как источника информации Рѕ вызревающих угрозах Рё поля информационного противоборства, рассмотрим обобщенную модель перепрограммирования, основанную РЅР° таких параметрах, как:
• частота подачи материала, относящегося к заданной теме;
• значимость источника;
• охват населения.
Рменно эти параметры являются значимыми для выявления информационных операций. Критерием победы Рё достижения цели считается отсутствие РІ РЎРњР, особенно РІ официальных РЎРњР, противоположной точки зрения. Если РїРѕРґРѕР±РЅРѕРµ РїСЂРѕРёСЃС…РѕРґРёС‚, РЅРѕ задача РїРѕ свержению того или РёРЅРѕРіРѕ правительства или президента РЅРµ решена, то тогда открывается зеленая улица для военного вторжения. Рменно поэтому для «слабого» РІ военном отношении соперника важно уметь грамотно вести информационное противоборство. Ресли РЅРµ выигрывать, то хотя Р±С‹ создавать условия для затягивания информационной операции — выигрыш времени важен для мобилизации собственных СЃРёР».
1.1. Задачи, решаемые в телекоммуникационных средах с помощью информационных операций
В рамках противоборства в информационном пространстве без перехода к горячей фазе конфликтующими сторонами могут решаться следующие два класса задач:
1. Выявление угроз. Фильтрация и анализ содержимого заданного множества сайтов, интегрирование результатов и выработка управленческой стратегии.
2. Проведение информационных операций.
Рнформационные операции, РЅР° примере материалов сети Рнтернет, включают РІ себя:
• уничтожение реальных объектов и инфраструктуры, например, с помощью компьютерных вирусов и закладок. Характерным примером вирусов нового поколения для решения подобного класса задач является Stuxnet, который чем-то похож на высокоточное оружие — находит промышленные системы управления соответствующего изготовителя и берет над ними контроль, по команде из Центра способен заблокировать работу промышленного объекта, а то и уничтожить объект, скрытно управляя им;
• уничтожение, блокирование, дискредитация интернет-ресурсов. Одной из самых популярных атак для решения подобных задач являются DDoS-атаки. Так, в новостях Googte только за одни сутки, например, за 12 августа 2013 года было 35 сообщений по этой теме. Большинство сообщений похожи друг на друга, типа:
«Сегодня в 16:00 МСК на все наши сервера начали поступать DDoS-запросы GET и POST на большое число сайтов всех клиентов. Запросы направлены на панель администратора CMS Joomla (POST /admmistrator/mdex.php) и форму авторизации Wordpress (POST/wp-login.php).
Сотрудниками техподдержки составлены списки блокировки IP-адресов, а также списки стран для временной блокировки доступа. На данный момент насчитано более 12 000 атакующих IP из 10 стран. По всей видимости, атака носит глобальный характер и направлена именно на указанные CMS»;
• создание, раскручивание, рекламирование, навязывание интернет-ресурсов. РџРѕРґ термином «раскручивание» (продвижение) ресурса понимается комплекс мероприятий, направленных РЅР° поддержку Рё СЂРѕСЃС‚ позиций ресурса РІ поисковых системах сети Рнтернет, увеличение целевой посещаемости ресурса, создание благоприятного имиджа Рё узнаваемости РІ Рнтернете. Раскрутка ресурса становится возможной благодаря наличию РІ Рнтернет таких сервисов, как поисковые системы, которыми регулярно пользуются практически РІСЃРµ посетители сети. Поисковые системы собирают данные РїРѕ ключевым словам Рё словосочетанием вместе СЃРѕ ссылками РЅР° ресурсы, РіРґРµ эти ключевые слова находятся. Объем выдачи РїРѕРёСЃРєРѕРІРѕР№ системы РІ зависимости РѕС‚ запроса пользователя может изменяться РІ очень широких пределах, как полное отсутствие выдачи, так Рё тысячи ссылок, которые невозможно просмотреть РІ разумное время. Считается, что ресурс хорошо раскручен, если РїРѕ основным терминам, отражающим суть данного ресурса, поисковые системы помещают ссылку РІ РўРѕРї-10 найденных ссылок. Тема раскручивания сайтов РѕРґРЅР° РёР· самых популярных РІ Рнтернете. Запрос РЅР° словосочетание «раскручивание сайтов» дает РІ Googta более 1 330 000 результатов (интернет-страниц). РњРЅРѕРіРёРµ РёР· этих страниц содержат предложения РїРѕ реализации данной услуги;
• приведение Рє власти представителей определенных РєСЂСѓРіРѕРІ, конкретных лиц. Актуальность объясняется взятием РЅР° вооружение сервисов Рнтернета для обоснования причин интервенции. Например, РІ случае СЃ Ливией: «Война начиналась как чисто театральная постановка. Впервые была использована РІРѕ РІСЃСЋ мощь агитационная машина РЅРѕРІРѕРіРѕ формата: Рнтернет Рё спутниковое телевидение. Впервые были построены масштабные декорации, копировавшие отдельные районы некоторых ливийских РіРѕСЂРѕРґРѕРІ, РІ том числе — Триполи. Рменно телевидение Рё Рнтернет нанесли первые удары. Формальным РїРѕРІРѕРґРѕРј для «народных» волнений стал арест правозащитника Фатхи Тербиля, которого быстро отпустили. Рто случилось 15 февраля, Р° уже 17 февраля прошел «День гнева» СЃ массовыми выступлениями РІ городах Бенгази, Бе-РІРёРґР°, Зентан, Ружбан Рё Дерна. Массовость РёС…, будто Р±С‹, обеспечили социальные сети. РџРѕ телевидению СЃ утра РґРѕ вечера гоняли очень мутные картинки, РЅР° которых были РІРёРґРЅС‹, РІ РѕСЃРЅРѕРІРЅРѕРј, РЅРѕРіРё РєСѓРґР°-то бегущих толп людей. Р’СЃРµ это сопровождалось истеричными выкриками женщин Рё мужчин РЅР° тему Рѕ «страшных зверствах палачей Каддафи» ;
• снижение СѓСЂРѕРІРЅСЏ напряженности РІ заданном регионе/РїРѕРІС‹-шение СѓСЂРѕРІРЅСЏ напряженности РІ заданном регионе. Например, фильм «Невинность мусульман», распространенный РЅР° определенные регионы через сеть Рнтернет, вызвал резкое повышение экстремистской активности. Так, РІ Египте разъяренная толпа ворвалась РЅР° территорию посольства РЎРЁРђ РІ Каире Рё сорвала американский флаг. Р’ результате вооруженного нападения РЅР° американское диппредставительство РІ Бенгази РїРѕРіРёР± РїРѕСЃРѕР» РЎРЁРђ РІ Ливии Рё еще трое американцев, РІ том числе РґРІРѕРµ РјРѕСЂСЃРєРёС… пехотинцев;
• формирование общественного мнения РЅР° заданных интернетресурсах. Р’ частности, подготовка общественного мнения для принятия противником законодательных актов ущербного для противника характера. Актуальность этой задачи именно для пространства Рнтернета следует еще Рё РёР· того, что сегодня обсуждение наиболее значимых законопроектов РІ сети становится РІСЃРµ более популярной мерой, цель которой — легитимировать принимаемые законы РІ глазах населения. Так, 23 августа 2012В Рі. Р”.Рђ. Медведев утвердил Концепцию формирования механизма публичного представления предложений граждан Р РѕСЃСЃРёР№СЃРєРѕР№ Федерации СЃ использованием информационно-телекоммуникационной сети В«Рнтернет» для рассмотрения РІ Правительстве Р РѕСЃСЃРёР№СЃРєРѕР№ Федерации предложений, получивших поддержку РЅРµ менее 100 тыс. граждан Р РѕСЃСЃРёР№СЃРєРѕР№ Федерации РІ течение РѕРґРЅРѕРіРѕ РіРѕРґР°. Близкие РїРѕ РґСѓС…Сѓ законы, позволяющие учитывать общественное мнение посетителей ресурсов Рнтернет, уже давно действуют РІ зарубежных странах;
• формирование имиджа (положительного/отрицательного) посредством целенаправленной коммуникационной политики. Р’ частности, повышение/понижение статуса определенной страны/органи-зации/человека Рё РґСЂ. Характерный пример, который РЅР° слуху РІ СЃРІСЏР·Рё СЃ выборами РјСЌСЂР° РІ РњРѕСЃРєРІРµ 2013 РіРѕРґР°, — Р±РѕСЂСЊР±Р° некоего Рќ СЃ партией «Единая Р РѕСЃСЃРёСЏВ». Борьба, РІ РѕСЃРЅРѕРІРЅРѕРј, шла через Рнтернет Рё, именно благодаря Рнтернету ему удалось причинить серьезный ущерб имиджу партии путем высмеивания. Высмеивание РёРЅРѕРіРґР° действует гораздо сильнее, чем открытые уголовные дела. Считается, что Рќ организовал сайт СЃ доменным именем партия-жуликов-Рё-РІРѕСЂРѕРІ. СЂС„.
Подобное делается довольно просто: регистрируется имя, приобретается хостинг для размещения, после чего созданный сайт транслирует через себя официальный сайт партии, но прилепив ему соответствующее издевательское название.
Так же просто Рё защититься РѕС‚ подобных операций. Р РЅРµ только защититься, РЅРѕ Рё подсунуть противнику нечто, его самого позорящее. Важно только вовремя выявить эти операции. Р’ данном случае руководство «Единой Р РѕСЃСЃРёРёВ» РЅРµ придало значения атаке, РЅРµ защитило себя, Рё РІ результате процесс волной прокатился РїРѕ всему Рнтернету, вызвав лавину насмешек Рё серьезно изменив отношение нейтральных пользователей Рє данной теме.
РќР° сегодняшний день проблема полноты задач информационного противоборства для телекоммуникационного пространства остается открытой. Классификация задач, решаемых РІ сети Рнтернет СЃ помощью проведения информационных операций, требует своего дальнейшего исследования.
Конструирование информационной операции осуществляется специалистом, используя наработанную исторической практикой базу готовых шаблонов и допустимые связи от целей к подцелям, задачам, объектам воздействия, информационным материалам, способам воздействия и собственным силам и средствам. Кроме знаний и понимания, что и как делать, специалисту нужны инструментальные средства и технологии. Подобные инструментальные средства и технологии принято относить к информационному оружию.
1.2. Классификация информационного оружия
Понятие «информационное оружие» имеет РЅРµ РѕРґРёРЅ десяток определений, РјРЅРѕРіРёРµ РёР· которых базируются РЅР° особенностях среды применения оружия, объектов воздействия Рё глобальности или локальности его применения. РќРµ вдаваясь РІ дебаты Рѕ строгости существующих определений информационного оружия, приведем классификацию технических средств, относимых Рє информационному оружию, применительно Рє организации информационной операции РІ среде Рнтернет.
Постараемся провести такую классификацию, которая Р±С‹ обладала определенной полнотой РїРѕ охвату всего спектра возможных информационных воздействий РІ среде Рнтернет. Наличие полноты позволит нам РІ дальнейшем проводить сравнительные оценки Рё определять наиболее приоритетные классы технических средств, способных помогать специалисту решать соответствующие задачи.
При этом в условиях дефицита специалистов, в первую очередь разработчиков, целесообразно классифицировать технические средства таким образом, чтобы максимально полно использовать наработанные специалистами изделия и технологии в пределах каждого класса.
Рнформационное оружие представляет СЃРѕР±РѕР№ технические средства Рё технологии, целенаправленно применяемые для активизации, уничтожения, блокирования или создания РІ информационной системе процессов, РІ которых заинтересован субъект, применяющий оружие.
Существует классический подход применения любого оружия в боевых действиях: постановка задачи, разведка, планирование, проведение операции, оценка результативности. Причем процесс охвачен обратными связями и не всегда завершается, как запланировано. На разных этапах этого процесса возможно применение различных инструментальных средств и технологий. Наша задача при ведении классификации заключается в том, чтобы охватить все множество воздействий, где возможна хоть какая-то автоматизация, при этом объединить те технические средства и технологии, для которых допустим единый подход в части формирования знаний и умений разработчиков. С одной стороны — охватить всё, с другой — минимизировать собственные ресурсы.
Анализ существующего информационного оружия РІ сфере Рнтернет показал, что это оружие развивается РїРѕ следующим основным направлениям, РІ рамках которых РѕРЅРѕ Рё применяется:
• разведка;
• проведение специальных операций;
• планирование информационных операций, управление процессом их проведения и оценка результативности.
Каждое направление в силу специфики применяемых средств и технологий требует своих специалистов/разработчиков.
При этом важно, что объектами информационного воздействия по каждому направлению могут быть как ресурсы сети (сайты, локальные компьютеры), так и посетители сети, что тоже требует разной подготовки разработчиков в части знания объекта воздействия. Таким образом, мы приходим к следующей классификационной схеме (рис. 1.2.1).
Р РРЎРЈРќРћРљ 1.2.1. Классификация информационного оружия
Рнформационное оружие целесообразно разделить РЅР° шесть классов.
В части разработки технических средств и технологий для ведения разведывательной деятельности:
Класс № 1. Средства разведки и мониторинга состояния ресурсов Сети. Здесь речь идет о разработке технических средств для мониторинга сетевых ресурсов с целью:
• выявления фактов появления новых тем (подобное довольно часто связано с началом информационной операции);
• выявления фактов появления новых ресурсов заданной направленности;
• выявления связей между ресурсами;
• выявления отношений предпочтения ресурсов;
• проведения онлайн-опросов посетителей заданных ресурсов по заданной теме.
Класс № 2. Средства разведки и мониторинга деятельности посетителей Сети. Речь идет о разработке технических средств для изучения поведения посетителей сети путем сбора данных об IP-адресах и программном обеспечении компьютеров, зафиксированных на разных ресурсах Сети. Удачное решение данной задачи и, в случае наличия знания о провайдерах государственных или политических структур, представляющих интерес, позволит строить поведенческие интернет-портреты пользователей заданной организации, а порой и конкретных людей.
В части разработки технических средств и технологий для проведения специальных мероприятий.
Класс в„–В 3. Средства активного воздействия РЅР° ресурсы сети, включая вывод РёР· строя, блокировку работы, как отдельных модулей, так Рё сегментов сети Рнтернет. Речь идет Рѕ создании Рё применении широкого спектра различного типа программных средств скрытого информационного воздействия, специальных подставных ресурсов, РІ том числе технологии ботнетов, для организованного Рё целенаправленного выполнения команд центра.
Класс № 4. Средства активного воздействия на посетителей Сети. Речь идет о разработке технических средств, позволяющих решать задачу по размещению в Сети на заданном множестве ресурсов и служб специально подготовленных мультимедийных материалов и ссылок: с помощью почтовых сообщений, с помощью рассылки через форумы, чаты, блоги, социальные сети, комментарии к новостям и др.
В качестве основы для технических средств обоих классов правильнее рассматривать средства скрытого контроля и при необходимости воздействия на ресурсы Сети. Речь идет о разработке программных средств скрытого информационного воздействия и специальных технологий, которые базируются на знании уязвимостей широко используемых программных продуктов, включая применяемые разработчиками и пользователями средства защиты.
В части разработки технических средств и технологий помощи при планировании и проведении информационных операций.
Класс в„–В 5. Средства планирования, управления информационными операциями (РРћ) Рё оценки РёС… результативности РІ технической сфере.
Класс в„–В 6. Средства планирования, управления информационными операциями (РРћ) Рё оценки РёС… результативности РІ гуманитарной (социальной) сфере.
На результативность проведения информационной операции большое влияние оказывает качество ее подготовки и возможность грамотного управления непосредственно в режиме реального времени. В зависимости от сферы применения (техническая/гуманитарная) должны быть использованы свои характеристики и алгоритмические особенности поведения объектов воздействия.
Предложенная классификация информационного оружия РІРѕ РјРЅРѕРіРѕРј определяет структуру данной РєРЅРёРіРё. Рто:
• выявление угроз в гуманитарной сфере путем анализа новостных тематик;
• выявление угроз в технической сфере путем анализа общей динамической схемы мировых DDoS-атак на сайты различных представительств и учреждений;
• исследование составных компонент информационной операции РІ среде Рнтернет, как РІ технической, так Рё гуманитарной сфере;
• исследование вопросов автоматизации процессов планирования и моделирования информационных операций.