Cyberwarfare: Возможные социальные последствия постгиракской войны и когнитивного вмешательства

01/03/14

Откровенный процесс децентрализации распределения власти и распространения центров управления и геополитического влияния является результатом глобализации.

Многополярность является основной причиной размывания суверенного государства, а число негосударственных субъектов считается главными действующими лицами международных отношений. Причину этого изменения можно определить в росте компьютерных сетей и, в более общем плане, коммуникаций.

Технологии способствовали укреплению политической касты на глобальном уровне, где управление финансовыми операциями и внедрение систем оружия воплощали превосходство. Распространение недорогих электронных сетей вредит этому положению дел, способствуя геополитической децентрализации в виртуальном пространстве для утверждения власти, параллельной институциональной. Постоянный поиск превосходства в сети может столкнуться между основными действующими лицами, породив новый тип противостояния в Интернете.

Внешняя политика не может игнорировать знания противников и тем более союзников. Однако асимметрия угрозы может привести к импровизированному общению намерений, прежде всего из-за глубоких трудностей, связанных с обузданием кибератак. По этой причине вполне вероятно, что международное сотрудничество могло бы сыграть основополагающую роль в борьбе с этим явлением, в этом отношении сотрудничество между НАТО и Европейским союзом уже активно, где Италия играет доминирующую роль, которую она намерена выполнять также в долгосрочной перспективе с инвестиции в оборонный сектор.

Распределение ассигнований, предусмотренных в Законе о стабильности, на основе того, что сообщается в окончательном тексте, может быть только мыслимо на данный момент, фактические инвестиции смогут оценить их точно только в первой части 2014, но некоторые отрывки вполне интерпретируемы: между Это означает, что предложение денег для сектора электроники может означать развитие кибервойны. Это объединение всех видов деятельности, которые предвосхищают проведение военных действий. Это означает разрушение информационных и коммуникационных систем, противостоящих атакам на серверы, чтобы не только прослушивать передачи, но и заменять их содержимое показаниями, которыми манипулируют в ущерб перехваченному. Способность управлять информацией и неуместное получение данных могут составлять новые иерархии власти с хирургическими действиями, способными изменить источники знаний, на которых основаны современные общества.

В 2007 Эстония была объектом разрушительной кибератаки, в которую были вовлечены как государственный, так и частный сектор без каких-либо различий. Это изложило новый сценарий войны, который должен был быть урегулирован, и НАТО пригласила группу экспертов в Таллинн, Эстония, которая разработала так называемое руководство Таллина. Это главным образом определяет алгоритмы действий в ожидании агрессии: действия, направленные на избежание компьютерных систем; сложные кибернетические операции, такие как причинение не только разрушения материалов, но и последствий, которые могут быть распространены на ослабление вооруженных сил противника, подвергая опасности их жизни; неизбирательные события в ущерб персоналу, непосредственно не связанному с боевыми действиями.

Эти отрывки обсуждались на Генеральной Ассамблее Организации Объединенных Наций 2012, где оценивались риски, связанные с кибератаками против таких объектов, как электрические сети или атомные станции, с последующим воздействием на гражданское население. Для регулирования нечеткого использования кибервойны были определены правила, в основном связанные с сдерживанием, когда государство, затронутое незаконной кибер-агрессией, воздействие которой сопоставимо с вооруженным вмешательством, то есть с человеческими потерями, может осуществлять право на самооборона даже с обычным оружием.

Российские власти определили текст руководства как документ, который, предусматривая действия и реакции, может узаконить новый тип конфликта. Напротив, было бы необходимо устранить опасность виртуализации виртуального пространства, но уже с 2010 американцы создали киберкомандование Министерства обороны, созданное в качестве подразделения стратегического командования, для реализации оборонительных возможностей и совершенствования методов запуска кибератак. В сотрудничестве со спецслужбами кибер-командование имеет доступ к компьютерным сетям 15.000 на военных базах 4000, распределенных в странах 88, и будет иметь штат из тысячи квалифицированных сотрудников для защиты Нации. Даже Великобритания создала новое подразделение с особым намерением развить наступательный потенциал с целью сдерживания. Экономические затраты были значительными, но они уже дали положительные результаты: на самом деле, согласно официальным данным Министерства обороны, Великобритания избежала около тысячи угроз 400 только в 2012, адресованных за 93% наиболее важным промышленным группам.

Эстония объявила себя первой жертвой этой новой границы войны, указав, что Российская Федерация виновна, но так и не смогла доказать это, поскольку правительство США и Израиля отклонили выдвинутые им обвинения в киберпреступности с вирусами Пламени. и Stuxnet, на право Ирана развивать процесс ядерных технологий. Гусеница Stuxnet представляет собой скачок поколений, поскольку, похоже, ей удалось заразить промышленные системы управления 45.000 Siemens, помогая рейдерам манипулировать техническими процессами на атомных станциях.

Рынок для улучшения ИТ-ресурсов стоит 10 миллиардов долларов и имеет тенденцию к разработке инструментов, подходящих для разрушения, запрета, деградации и узурпации картографических сетей, как указано в документе USAF. Таким образом, кибервойна определяется как новый уровень противостояния, где самым простым оружием может быть USB-ключ. В 2008 с помощью этого простого инструмента была запущена одна из самых сильных атак на военные компьютеры США. Шпион подключил USB-флешку к ноутбуку в США на Ближнем Востоке и проник во все секретные системы. Цифровой плацдарм, с которого тысячи данных передавались под контроль другой нации. Акт, который настроен как способность влиять на работу целевого государства, а также может стать политическим и тактическим в отношении восприятия как самой информации, так и существующих технологических проектов. Это переход от войны уничтожения к новой концепции операций, отличных от классической войны, которая может привести к непредсказуемым психосоциальным последствиям, когда безопасность личности не будет гарантирована, а следовательно, сопоставима с опасностью ядерного конфликта. Невоенная война в виртуальном пространстве, где победа более характерна для военного сражения или, цитируя Лютвака, постгероической войны. Последний, вероятно, не может игнорировать финансовую систему и технологическое развитие, в частности, то, что относится к торговле и услугам. На самом деле, компьютерное оружие может быть гражданским потенциалом и личностью.

Целью дезинформации и кибервойны является не уничтожение противостоящего государства, а психологическая акция против врага на его собственной территории. Коммуникационная политика, направленная на демотивацию конкурента, но при этом оставляя его ресурсы нетронутыми.

Древняя концепция, восходящая к Сунь Цзы, игнорируемая в обычных войнах, но принятая в современном мире, где защита технологических и природных ресурсов антагониста, взятая со стороны победителя, представляет новую философию завоевания. В начале 2013 на Совещании по мировым рискам, представленным Всемирным экономическим форумом, асимметричный конфликт информационных технологий оказался технологической и геополитической угрозой, которая может привести к провалу глобального правительства, когда кибервойна может превратиться в оружие для дезинформации через Интернет или даже в распоряжении террористов. Этот сценарий определяется как: неконтролируемый цифровой пожар в гиперсвязанном мире. В конечном итоге это приводит к хаосу в реальном мире, неправильному использованию открытой системы и простого доступа, такого как Интернет.

Информационная война поставила перед собой задачу социальной психологии, то есть влиять на эмоции и мотивации антагониста, чтобы иметь возможность контролировать и предотвращать поведение. Однако наиболее агрессивными действующими лицами по-прежнему являются Штаты, поскольку шпионажу и кибернетическому саботажу по-прежнему нужна логика решимости и рентабельности нации. Другая концепция конфликтующих отношений между государствами, когнитивные способности, которые с помощью электроники и информации имеют тенденцию вызывать согласие как у себя дома, так и у противников. Кибератаки по своей природе могут происходить между всеми вовлеченными сторонами и против каждой из них. Одни и те же субъекты могут стать от злоумышленников к злоумышленникам, где целями будут государства и посягательство на частную жизнь отдельных граждан и предприятий. Этот сценарий приведет к необходимому росту внутреннего контроля безопасности, делая концепции безопасности и защиты наложенными друг на друга.

Южная Корея пострадала от виртуального конфликта, где были атакованы банкоматы и веб-сайты. Первоначально это казалось простой медвежьей услугой, вызванной переполнением трафика; Только после того, как событие продолжалось, появились свидетельства агрессии так называемых кибернетических воинов. Первое, что появляется, - это временное преимущество кибератаки, поскольку целевому государству требуется определенное время, прежде чем он сможет определить источник проблемы, что облегчает уничтожение данных, хранящихся на жестких дисках. Вторым доказательством является не абсолютная летальность кибернетической атаки, когда, по крайней мере в случае с Южной Кореей, системы были восстановлены в течение нескольких дней.

Таким образом, если эти атаки относительно просты для выполнения, нанесенный ущерб может быть быстро восстановлен, но следует подчеркнуть, что целевое состояние, даже в течение короткого периода кибер-затенения, чрезвычайно уязвимо, поскольку оно абсолютно беззащитно. Кибер-пиратство также легко предсказать: история фактически показывает, что после военно-политического спора произошел эпизод неоправданного вторжения в компьютерные сети, что оправдывает развитие защитной системы. Пример тому - массовые нарушения грузинских серверов во время кризиса с Россией, последней удалось подорвать коммуникационные навыки грузина.

Как видно из нападения на Южную Корею, кибервойна распространяется и на гражданские компании, эффективно превращая финансовый сектор и компании в новое и более непредсказуемое поле битвы. Чтобы получить конкретные результаты, чтобы предотвратить компьютерное вмешательство, желательно установить отношения сотрудничества между частным сектором и правительствами, чтобы разработать эффективные стратегии защиты, объединяя опыт и технологические инновации два сектора, чтобы предотвратить, но и скоординировать, общую реакцию на случай отказа в услугах, распределенных в сети. Принудительное получение конфиденциальных данных означает передачу секретов нации, лишение ее технологического богатства в пользу враждебных элементов.

Проект по регулированию сети был представлен во время Всемирного экономического форума, состоявшегося в Давосе в январе 2014. Глобальная комиссия по управлению интернетом, следуя тому, что утверждается в швейцарском городе, будет изучать решения по цензуре и надзору, одновременно продвигая консультационную платформу по институциональным и академическим каналам для определения необходимых будущих стратегий, чтобы облегчить государствам они подразумевают виртуальное пространство как возможность для роста и свободных и открытых обменов СМИ. Со времени принятия последнего закона итальянское правительство разрешило создать раздел, посвященный защите виртуального пространства. Ядро кибербезопасности возглавляет военный советник президента Совета.

Влияние Интернета на экономику и общество может быть четко указано на последствия, последовавшие за решением правительства Египта скрыть сеть во время социального восстания в феврале. 2011: ОЭСР оценила потери в торговле в 3-4. %, стоимостью около 90 миллионов долларов. Поэтому центральное место в Интернете и последствия, которые могут возникнуть в результате его прерывания, будут преобладать над финансами до тех пор, пока он не захватит геополитику. Управление сетью в основном осуществляется ICANN, Интернет-корпорацией по присвоению имен и номеров, которая делит интернет на пространства, предназначенные для местных органов власти, которые, в свою очередь, распределяют IP-адреса различным провайдерам. Поэтому процесс обновления, вероятно, будет иметь первоначальную цель ICANN в качестве контроля над самой деятельностью и советом директоров, над которыми необходим государственный надзор, потому что это частная некоммерческая компания, и общая направленность, по-видимому, заключается в ее поддержании. например.

На конференции МСЭ, состоявшейся в Дубае, страны-члены разделились на четко определенные геополитические зоны, в частности, США и некоторые западные страны отошли в предложении о прямом вмешательстве того же МСЭ в управление интернетом, выявив идеологическую оппозицию с Россией, Китаем, арабскими и африканскими странами, не только о содержании конференции, но и о методологиях управления сетью. Дубайский договор вступит в силу в 2015, поэтому можно предположить, что между претендентами может произойти сближение и провести реформы, принятые в Дубае: исправления в политике ICANN; применять международные правила в области телекоммуникаций, призванные гарантировать уважение прав человека; регулировать доступ к сетевым услугам. Последнее является оружием, с помощью которого можно развязать кибернетические атаки и управлять информацией; регулирование Интернета не будет запрещать доступ к пиратам виртуального пространства, но ограничит последствия, которые могут возникнуть из-за убеждений, принуждение которых накладывается на использование оружия.

Цель информационного контроля состоит в том, чтобы повредить когнитивную систему, следовательно, больше не тело, а разум, или установить восприятие измененной идентичности человека или организации. Результат по распространению изображений, символов или информации представляет собой сильно неизвестное; на самом деле это предсказуемое, но не определенное, декодирование, которое получатели будут назначать отдельным событиям: исходя из культурного наследия, религиозных убеждений, социального класса принадлежности, личного экономического состояния и общества, в котором они живут, каждый отдельный субъект будет иметь другое восприятие ложной медиа-реальности, которую мы хотим навязать им, поэтому реакции могут быть не запланированными, а последствия будут непостижимыми. Фактически, воздействие на когнитивные манипулятивные действия может привести к множественным и неопределимым последствиям. Угроза, которая распространится на все страны, даже те, которые обладают неразвитыми экономическими и технологическими ресурсами. Опасность, которая возрастает в геометрической прогрессии в тех странах, которые имеют низкую национальную однородность или сильно разделены между культурными и религиозными этническими группами. Главные участники международного сценария с помощью когнитивной и кибернетической войны, как правило, замедляют развитие развитой нации, разрушая ее технологии, что является конкурентным преимуществом особого веса, важным в контексте постгероической войны.

Чтобы сбалансировать региональные и глобальные дисбалансы, также было выдвинуто предположение о ядерном сдерживании: то есть создать компенсацию между государствами на основе оружия массового уничтожения, которая может быть преобразована в когнитивный баланс. Ядерное выравнивание ни в коем случае не исключает кибернетическое вмешательство, но будет аннулировано в региональных микроконфликтах, причины которых иногда кажутся далекими от доминирующей логики технически и экономически развитых стран. Распространение ядерного оружия в отдельном государстве окажет сильное влияние на общество самой нации с риском возникновения групп с сильной идентичностью, пронизанной суперэго, что побудит их принять полное уничтожение и, следовательно, себя, как рациональный инструмент для достижения поставленной цели.

Джованни Капрара

(источник фото: НАТО, Армия США, ВМС США, МСЭ)

Библиография

Роберто Ди Нунцио: последствия для внутренней безопасности информационной войны, Гнозис.

Лоренцо Мария Пупилло: технический бюллетень Telecom Italia.

Стефано Эпифани: Безопасность: родилась Всемирная комиссия по управлению Интернетом, Tech Economy.

Лука Беллоккио: международные отношения и глобальная политика.

Джованни Капрара - специалист по международной и геополитической политике. В 2010 он опубликовал техно-триллер «Ядерная цель», изданный Edizioni Progetto Cultura. Сотрудничать с журналами и онлайн-публикациями.