Мы в Telegram
Добавить новость

Какие астрономические явления туляки смогут увидеть в июне

Цього дня Україна втратила ядерний статус. Як Росія застосовує літаки й ракети, які були українськими

CNSA: Посадочный модуль китайского зонда успешно сел на обратной стороне Луны

Топ-клуб РПЛ из Москвы заинтересован в трансфере Зайнутдинова

«Мировое обозрение»


Новости сегодня

Новости от TheMoneytizer

Кибервойна: теория и практика Интернет-баталий

В эпоху Интернета развиваются новые социальные явления, а вместе с ними появляются и масштабные проблемы, о которых предыдущее поколение не знало. Технологическая революция изменила бытовые вещи, переместив в онлайн большую часть повседневных забот, также перемены коснулись и серьезных исторических процессов: войн. В материале поговорим о том, что такое кибервойна — почему этот тактический метод набирает популярность. И как может обезопасить себя обычный пользователь от утечки персональных данных.

ТАК РОЖДАЕТСЯ ПРОТИВОСТОЯНИЕ

Поле битвы начинается в умах правящих лиц. Войне или любому конфликту предшествуют причина и повод.

Например, в Древнем Риме существовала категория права Casus belli, означающая формальный повод для войны. Сенат выдвигал ультимативные требования и претензии к определенному народу. Не дождавшись удовлетворительного ответа, объявлял войну.

В большинстве войн мировой истории поводом открыть огонь становится территориальный и национальный конфликт. Разгораются войны и на почве религии.

В ходе истории появляются гуманитарные организации, призванные помогать пострадавшим странам и нести миротворческую миссию в люди. Но глобально мы прогрессируем лишь в качестве и виде оружия, а не в антинасильственной пропаганде, несмотря на огромное количество пацифических организаций.

Не смотря на появление и популяризацию гуманистических учений, от войны уйти не удалось, поменялись лишь причина, суть и вид. В ходе технологической революции возникла кибервойна — Cyberwarfare.

ИНФОРМАЦИОННЫЕ БАТАЛИИ VS КИБЕРВОЙНЫ

Раньше, издавая законы, правители искали путь их укоренения в обществе. Выяснилось, что поддержать авторитет правителя (и изданные им законы) можно с помощью организованной религии, которая будет эмоционально подавлять общество, играя на древнейшем в истории человечества страхе смерти.

Созданная мораль оказалась мощным инструментом управления граждан. Политическая пропаганда направлена на общественные массы и воздействует по этой причине довольно примитивно, но логично. Ее задача — поставить под сомнение моральную сторону политического режима в умах населения. Это будет работать с большей вероятностью, нежели рассказывать людям о военных неудачах их правителя.

Информационная война направлена на деморализацию политических учений или правящих лиц государства, с которыми произошел конфликт. Используются все «прелести» пропаганды и создаются симуляторы событий. На население воздействуют через СМИ.

Информационная война поддерживает интересы определенной группировки и не отражает правдивых сведений — как с одной, так и с другой стороны. Приведем в пример войну в Персидском заливе в 1991 году. В это время знаменитый философ-экзистенциалист и литератор Бодрийяр имел доступ к секретным источникам и опубликовал в The Guardian и Liberation статьи — «Войны в Заливе не будет», «Идёт ли война в заливе» и «Войны в Заливе не было».

По факту конфликт был не настолько масштабным, как это транслировали масс-медиа. Философ противопоставил «горячую войну», в ходе которой гибнут люди, «холодной» — информационной. А также ввёл понятие «мертвая война«, где её жертвами становятся зрители — одним словом, та аудитория, которая смотрит сфабрикованные сюжеты по телевизору.

В свою очередь, кибервойна — понятие техническое. Это стратегия, направленная на осуществление всех задач информационно-психологической войны. То есть кибервойной считается ряд хакерских атак на сервера и устройства, шпионаж, помогающий осуществлять информационную войну.

Информационно-психологическая война выглядит как конкретное воздействие на население, в то время как инструменты кибервойны дестабилизируют компьютерные системы государства, с правительством которого и произошло столкновение интересов.

ПОЧЕМУ КИБЕРВОЙНА ТРЕБУЕТ СЕРЬЁЗНОЙ ТЕХНИЧЕСКОЙ ПОДГОТОВКИ?

В кибервойне, как и в реальных сражениях, разрабатывается тактика. Правда, в этом случае необходима техническая база и команда лучших хакеров / экспертов в области кибербезопасности. На сегодняшний день выделяют три метода ведения баталий в Интернете.

Атака через приложение — на стадии подготовки хакер вычисляет слабые места в программном обеспечении, обычно это такие вещи, как http и ftp. Взломав их, хакер получает доступ к компьютеру, его приложениям и разрешение вносить изменения в аккаунт, что обычно является привилегией системных администраторов.

Авто-роутеры — это программы, автоматизирующие целый процесс хакерской атаки. Компьютеры в таком случае подвергаются сканированию, аппробированию — и захвату, путём установления корневой папки. Этот метод — самый популярный, ведь, благодаря налаженной автоматизации, хакер способен проверить на предмет уязвимости тысячу компьютеру за короткий отрезок времени.

Бекдор (от английского backdoor — «тайный вход») ведёт в систему, которую можно создать во время вторжения в компьютер или через специально внедренный Троянский вирус. Если бекдор не обнаружить, хакер попадёт в компьютер снова и снова. Обычно эта технология используется, чтобы получить доступ к системе Интернета вещей или через «инфицированный» компьютер организовать DDoS-атаку (киберпреступление, представляющее собой доведение системы до отказа) на другие электронные машины.

КИБЕРВОЙНА: КОМУ ЭТО НУЖНО?

Современные политические структуры и организации поощряют ведение кибервойн, потому что на данный момент самая ценная информация, включая ту, которая обладает государственной важностью, хранится в компьютерных системах. А значит, удар, нанесенный в кибервойне, способен обезоружить противника и имеет масштабные последствия.

Например, в результате атаки компьютерного червя «Красный код», с июня по ноябрь 2001 года каждые сутки «инфицировалось» 350 тысяч хостингов. В результате пострадала даже документация в Белом Доме. А в 2004 году американская армия, военно-морской флот и воздушные силы испытали на себе 715 кибератак, цель которых — заполучить ценную информацию.

Экономические последствия таких атак не менее масштабны. Так, в 2003 году хакерские нападения стоили США $13,5 млрд. А на сегодняшний день ФБР обнародовало информацию о том, что ежегодно в среднем $10 млрд уходит на борьбу с киберпреступниками. При этом, официальные отчёты о противодействии хакерству подают лишь 17% компаний. Можно только представить, насколько больше ущерб!

Технический процесс информационного воздействия весьма успешен из-за масштабности влияния СМИ в наше время. Кибервойна поощряется и развивается как перспективное ведение информационно-психологических конфликтных процессов, потому что поражает моральную и техническую стороны СМИ. Ведутся споры в Интернете и атакуется самый актуальный и доступный из способов связей с общественностью. Межнациональные кибервойны, информационно-психологические конфликты ведутся как одновременно с событиями на физическом «поле битвы», так и происходят без участия силовых структур.

Примером информационно-психологической войны можно считать «холодную войну» — геополитическое, экономическое и моральное противостояние двух блоков стран, во главе которых были США и СССР, с начала послевоенного периода и до начала 90-х годов, когда пал информационно-психологический и рыночный «железный занавес».

Японские, советские, постсоветские СМИ, американские журналисты и корреспонденты других стран-блоков деморализировали образы правителей-противников, придумывая различные броские, вызывающие названия и лозуни.

Ключевыми игроками в кибервойне являются общественные структуры, национальные и международные Институты связей с общественностью, политические и независимые СМИ.

Так, в 2006 году в США официально объявили о начале информационной войны против Исламского государства, сообщает New York Times. Америка не одинока в своих попытках использовать кибер-оружие.

В 2015 году информационное агентство Blomberg опубликовало заявление представителя китайского правительства, в котором сказано, что Китай усиленно наращивает техническую силу и готовится стать достойным противником, если государству объявят кибервойну.

Израиль также с 2015 года позиционирует себя как государство с сильным кибер-оружием — по крайней мере, эта страна покупает 10% глобальной технической базы, которая производится по всему миру, утверждает Haaretz.

Что касается Европы, кибер-центром можно назвать Лондон: британское правительство постоянно инвестирует в кибербезопасность.

ПРАКТИКА ИДЕОЛОГИЧЕСКОЙ БОРЬБЫ: ИНФОРМАЦИЯ КАК ОРУЖИЕ

Технический аспект кибервойны заключается в функционировании киберподразделений, занимающихся внешнеполитической разведкой государства. Например, в Великобритании эту роль выполняет Mi6 — секретная разведывательная служба Министерства иностранных дел Великобритании.

Шпионаж — частое явление во время информационных атак. Хакеры-шпионы взламывают страницы, что связано с вандализмом — за взломом последует замена содержания веб-страниц на оскорбительное или экстремистское.

Имея во время киберконфликта цель территориального характера, ключевые игроки совершают атаку на пункты инфраструктуры — компьютеры регионального значения, обеспечивающие жизнедеятельность городов и их инфраструктуры, например, пожарной безопасности, водоснабжения и другие.

Знаковой фигурой в сфере информационной безопасности является хакер из Лос-Анджелеса (Калифорния) Кевин Дэвид Митник, признанный в конце 20 века виновным в совершении ряда крупных компьютерных преступлениях. Хакер печально прославился после истории с ведущим американским специалистом по компьютерной безопасности Цутому Симомурой. Митник взломал его домашний компьютер, получил доступ к аккаунту и скопировал с учетной записи сотни засекреченных файлов.

Хакерское сообщество было возмущено условиями, в которых находился после обвинения Митник. Антисанитария и сам факт того, что его посадили за «любопытство и интерес» вызывали осуждение. Ведь у Кевина не стояла задача добыть ужасающие факты о США и воспользоваться ими. Он был осужден, по словам следователя, «как хакер, на ряд выше других хакеров».

Что интересно, сейчас Дэвид Митник признан как ведущий эксперт в области кибербезопасности. В своих работах он описывает, по каким законам действует социальная инженерия, наука о взломе компьютерных систем путём эксплуатации психологических особенностей пользователей. Например, Митник много рассказывает о киберпреступлении, известном под названием фишинг. А именно, о том, как хакеры выслеживают в социальных сетях перспективных сотрудников банков и крупных фирм, по профилю составляют впечатление о роде деятельности потенциальной жертвы. И затем пишут письмо на электронную почту, якобы от знакомого, причём емэйл содержит персонализированную информацию, призванную заманить жертву в ловушку. Обычно в письме есть некий призыв к действию — например, скачать файл якобы для тренинга или нового проекта. Понятное дело, что этот файл является вредоносным, и когда получатель письма выполнит, что от него требовалось, его компьютер будет взломан. Возникает вопрос, как защититься от подобных происшествий? Выход только один — необходимо мониторить новости, узнавать, какие трюки появляются сейчас в области социальной инженерии, держать профили в социальных сетях закрытыми и не сообщать никакие персональные данные незнакомцам в Интернете.

Ещё один случай, в котором ключевым игроком стал 27-летний хакер Егор Крючков, произошёл в начале сентября 2020 года. В Министерстве юстиции США заметили в штате Невада подозрительную активность. Хакер пытался подкупить сотрудника Tesla, чтобы тот установил на компьютер в офисе компании вредоносное программное обеспечение. Официально заявлялось, что именно офис в Неваде был мишенью Крючкова, которому грозит до пяти лет тюрьмы.

Преступление Крючкова интересно своей спланированностью и целенаправленностью. За несколько месяцев до аферы он установил на собственные гаджеты лучшее программное обеспечение, которое скрывало его IP-адрес, делало недоступным местоположение, и слежка за хакером становилась практически невозможной. Одним словом, если бы Крючков выбрал для себя менее амбициозную цель, а не замахнулся сразу на Tesla, его планы вполне могли осуществиться.

Кибератаки для некоторых стран — это способ позаботиться о безопасности своей страны. Вторжение в киберпространство других стран служит нерушимым фундаментом демонстрации силы на внешнеполитическом пространстве. Это информационное оружие работает, так что прогнозируется его использование, развитие и активное применение практически во всех странах.

Чтобы не оказаться на поле сражения информационной войны, каждому пользователю сети важно заботиться о безопасности персональных данных, содержащихся в его учетной записи. Крайне необходимо обезопасить свой онлайн-аккаунт, сделать это можно, например, установив VPN программы. С помощью технологии шифрования в рамках использования VPN провайдер и внешние пользователи Интернета не смогут увидеть, какие сайты вами посещались, на какие веб-ресурсы вы заходили.

Безопасность в сети – это необходимый элемент Интернет-деятельности каждого современного пользователя, и с помощью VPN онлайн вы можете позаботиться о защите своего компьютера или мобильного гаджета, предотвратить риск взлома и кражи данных, а также свободно серфить в сети, обходя все блокировки.

При этом, если вы являетесь обладателем «умного» дома и большинство ваших гаджетов подключаются к сети, нужно обезопасить не только компьютер, но и целиком Интернет вещи (IoT). Нужно знать, что хакер, планирующий атаку на ваш финансовый аккаунт, счёт корпоративной компании или даже промышленное предприятие, постарается воздействовать вначале на наименее защищенное устройство. В случае с «умным» домом, это, как правило, смарт-телевизор. Поэтому не забывайте устанавливать инструменты защиты, например, прокси-серверы для защиты транзакций и онлайн-банкинга, на все девайсы. Ведь, взломав одно устройство, хакер получит доступ ко всем сведениям, хранящимся в централизованной системе.

Помимо этого, необходимо знать, что большинство персональных данных «утекает» через приложения мобильного телефона. Более того, эту ситуацию мы допускаем сами, когда в ответ на запрос от нового приложения открываем доступ ко всем существующим функциям на смартфоне. Конечно, когда вы вызываете Uber, придётся разрешить видеть вашу геолокацию, но вы абсолютно вправе запретить доступ к мультимедиа и контактам.

Цифровой мир открывает перед нами колоссальные возможности. Но, вместе с тем, необходимо помнить: не соблюдая элементарные правила Интернет-безопасности, мы уязвимы, как никогда. И лишь от нас зависит, кто и при каких обстоятельствах узнает наши персональные данные.

Читайте на 123ru.net


Новости 24/7 DirectAdvert - доход для вашего сайта



Частные объявления в Вашем городе, в Вашем регионе и в России



Smi24.net — ежеминутные новости с ежедневным архивом. Только у нас — все главные новости дня без политической цензуры. "123 Новости" — абсолютно все точки зрения, трезвая аналитика, цивилизованные споры и обсуждения без взаимных обвинений и оскорблений. Помните, что не у всех точка зрения совпадает с Вашей. Уважайте мнение других, даже если Вы отстаиваете свой взгляд и свою позицию. Smi24.net — облегчённая версия старейшего обозревателя новостей 123ru.net. Мы не навязываем Вам своё видение, мы даём Вам срез событий дня без цензуры и без купюр. Новости, какие они есть —онлайн с поминутным архивом по всем городам и регионам России, Украины, Белоруссии и Абхазии. Smi24.net — живые новости в живом эфире! Быстрый поиск от Smi24.net — это не только возможность первым узнать, но и преимущество сообщить срочные новости мгновенно на любом языке мира и быть услышанным тут же. В любую минуту Вы можете добавить свою новость - здесь.




Новости от наших партнёров в Вашем городе

Ria.city

Какие астрономические явления туляки смогут увидеть в июне

Медали и экипировку VIII Игр «Дети Азии» презентовали в Москве ????????????

Африка получила русскую нефть из Арктики: Москва поставила Гане 1 млн баррелей

Врач назвал напитки, которые нельзя пить в жару

Музыкальные новости

Преступления мигрантов с рынков азербайджанского олигарха Года Нисанова продолжают шокировать Москву

VK Fest 2024: Музыка и Развлечения на Открытых Площадках России

ЦБ: В Татарстане все школы присоединились к урокам финграмотности

«Заставлял Костомарова мыть свою машину, чтоб потом он на ней покатался по парковке!» Илья Авербух рассказал о дружбе с Романом Костомаровым в шоу «Вкусно с Анфисой Чеховой» на ТВ-3

Новости России

Врач назвал напитки, которые нельзя пить в жару

Африка получила русскую нефть из Арктики: Москва поставила Гане 1 млн баррелей

Топ-клуб РПЛ из Москвы заинтересован в трансфере Зайнутдинова

Какие астрономические явления туляки смогут увидеть в июне

Экология в России и мире

Конференция «Общество и психическое здоровье» прошла в Ставрополе

Eurasianet: Азербайджан публично и цинично уничтожает армянское культурное и историческое наследие в Нагорном Карабахе

Стильные образы на лето, в которых вы покорите окружающих

Eleganzza весна-лето 2024

Спорт в России и мире

Прямая трансляция матча Рыбакиной с победительницей четырех "Больших шлемов"

Прямая трансляция матча Елены Рыбакиной против экс-первой ракетки мира на «Ролан Гаррос»

Бывшая российская теннисистка спела гимн Франции: «Я здесь дома»

Медведев с трудом вышел в четвертый круг "Ролан Гаррос"

Moscow.media

Российские топ-компании получили предложение привезти на ПМЭФ Канье Уэста...за $1 млн

Вечернее поле.

Доступный, летний, твой – StarLine A60 BT GSM ECO

Для строительства участка Приморского кольца в Калининградской области ищут подрядчика











Топ новостей на этот час

Rss.plus






Медали и экипировку VIII Игр «Дети Азии» презентовали в Москве ????????????

Врач назвал напитки, которые нельзя пить в жару

Жителей Забайкалья приглашают принять участие в акции «Из поколения в поколение. Семейные реликвии»

CNSA: Посадочный модуль китайского зонда успешно сел на обратной стороне Луны