Home Informační bezpečnost Informační válka a její strategie

Informační válka a její strategie

0
Informační válka a její strategie
Photo by medithIT

Kráčeje centrem starého středo-evropského města, sluch zaznamenává útržky konverzací ve mnoha jazycích. Jsme mladá generace narozená ve státech post-sovětského prostoru. Mezi námi jsou Češi, Rusové, Ukrajinci a  Kazaši. Dívajíc se na obrazovky svých chytrých telefonů si ověřujeme správnost adresy. Ano, je to tady!  Moderní technologie nás dovedla až k vyhlášenému místu v Praze – podniku pod názvem Propaganda. Každá stěna je ozdobená klasickým propagačním plakátem ze Sovětského Svazu či Spojených Států. Pro nás, představitele informační společnosti, jsou vtipné, možná místy až směšné. Jak je možné, že tím karikaturním obrázkům vůbec někdo věřil?

Bolotné náměstí, Maidan, anexe Krymu – každý o tom ví své ze  „svých ověřených zdrojů“, které přece nikdy nelžou.  Ve skutečnosti jsme si nepovšimli toho, jak se z nás staly oběti a nástroje informační války.

K rozpoutání informační války nejsou zapotřebí žádné bomby nebo zbraně. Tento pojem pod sebou skrývá činnost, která má za cíl získat nad soupeři převahu nebo výhodu v oblasti využívání a  řízení informačních a komunikačních kanálů nebo technologií. Termín zahrnuje celou řadu soutěžních informačních operací od zničení IT vybavení přes průmyslovou špionáž až po marketing. Útoky informační války nejčastěji v praxi představují komplikované vícevrstvé a vícekanálové útoky.  Informační válka je brána za poměrně levnou a univerzální zbraň, kterou má každý na dosah a může tak narušovat jakékoliv státní hranice.

Strategie informačních válek

Všechny strategie používané v informační válce jsou kombinacemi nebo podobami čtyř kanonických strategií, kde každá z nich zahrnuje konkrétní způsob útoku na informační kanál nebo systém.

Čtyři kanonické strategie informační války:

  1. Degradace nebo zničení (odmítnutí zničení informací) – signál je dostatečně šumný, aby se dalo rozpoznat jakékoliv zvuky
  2. Korupce (také podvod a mimika) – vkládání záměrně zavádějících informací tzn. korupce je napodobení známého signálu tak dobře, že přijímač nedokáže odlišit falešný a skutečný signál
  3. Odmítnutí (narušení nebo zničení) – vložení informací, které produkují dysfunkce uvnitř soupeřova systému a přijímač nemůže demodulovat signál
  4. Popírání (tzv. subverze) – vkládání informací, které spouštějí sebe destrukční proces v cílovém systému protivníka

Často objevovaným problémem v praxi je nepochopení a analýza složitého sloučení těchto možných strategií. Vzhledem k tomu, že taková strategie může obsahovat obrovský počet kanonických primitiv, tak správné pochopení strategie a jejich cílů může představovat potíže.

Vzorným příkladem je scénář, v němž soupeř hraje velmi komplexní strategii klamu, kde hlavním cílem je zjistit, zda shromážděné informace jsou podvodem či nikoliv a jaký je konkrétní cíl.

WannaCry útočí na USA

V příkladě strategie informační války v Rusku, je kladen důraz na defensivní a mírný charakter působení Federace oproti útočnickému západnímu agresoru. Navíc, tato strategie informačních válek zdědila po Sovětském Svazu těsné propojení s ideologickým základem.

Příkladem jsou podobné zprávy, objevující se na portálech Sputnik, Russia Today nebo První kanál:

Spojené státy jsou koloniální mocnost, která se snaží ovládnout Ukrajinu. Holandské vyšetřování sestřelení malajského letu 17 nad východní Ukrajinou je “neobjektivní, nekvalitní a plné pochybení”. Al-Káida je loutka ovládaná západními zpravodajskými službami.

V květnu 2017 Spojené státy americké obvinily Severní Koreu z provedení masivního kybernetického útoku. Útok byl proveden pomocí malwaru WannaCry, jehož obětmi se staly nemocnice, podniky a banky po celém světě. WannaCry zasáhl 300 000 počítačů a  přibližně 150 národů tak, že omezil přístup k důležitým dokumentům a vymáhal cenu za za obnovení normálního fungování v BitCoinech.

Kyber útoky lze sledovat pomoci speciálních map, které je zaznamenávají v globálním měřítku. Útoky se řadí podle použité technologie, států, intenzity, či průmyslu.  Nejpopulárnější jsou:

  1. Norse
  2. Digital Attack Map
  3. FireEye
  4. SUCURI
  5. Kaspersky
  6. Threat Cloud
  7. Trend Micro
  8. Akamai

A jak se bránit při informační válce?

Otázka se zdá jednoduchá a jasná, odpověď na ní však nikoli. Je potřeba si definovat, zda je vůbec zájem, o to co chceme, aby se dělo, a o to co chceme, aby se nedělo. Zájmem státu je, aby nebyla narušena nezávislost vůči cizím státům a nevznikaly oběti na životech z konsekvence ozbrojených útoků. Lze toto zadání brát jako důležité také v oblasti kybernetických hrozeb? Jak odlišit z nespočtu kybernetických útoků, ty které si zaslouží péči a soustředěnost? Jak stanovit, jaké ekonomické operace ohrožují národní bezpečnost a kdo bude za tyto všechny problémy odpovídat? Jak se vůbec správně rozhodovat ve zveřejňování informací?

Zranitelnost informačních systémů

Pro ochranu svého business světa a svých dat existuje řada online nástrojů. Mezi základní nástroje patří např. Scan My Server, který hodnotí, jak jednoduše lze stránku hacknout nebo SUCURI, který je nejpopulárnějším antimalware scannerem.

Na závěr lze říci, že ani podnikatelé, lídři nebo běžná politická hnutí by neměli podceňovat hodnotu informací a nebezpečí informační války. Vývoj technologií přináší možnosti i hrozby. Vývoj technologií přináší nejen možnosti, ale také i hrozby, jejíchž obětmi se mohou stát mezilidské vztahy, finance nebo i dokonce životy lidí.

Autoři:

Berková Jolana, Mykhalchuk Anna, Slepičková Kristýna

Afiliace:

České vysoké učení technické v Praze, Masarykův ústav vyšších studií, Kolejní 2637/2a, 160 00 Praha 6

Zdroje:

Methods and Means of Cyber Warfare [online]. International Law Studies, U. S. Naval Ware College, 2013 [cit. 2017-12-21]. Dostupné z: https://stockton.usnwc.edu/cgi/viewcontent.cgi?article=1035&context=ils

Cyber Warfare: The Newest Battlefield [online]. 2011 [cit. 2017-12-21]. Dostupné z: http://www.cse.wustl.edu/~jain/cse571-11/ftp/cyberwar.pdf

Russia’s Information War: Old Strategies, New Tools [online]. [cit. 2017-12-21]. Dostupné z: https://jsis.washington.edu/ellisoncenter/wp-content/uploads/sites/13/2017/05/collison_chris_Russia%E2%80%99s-Information-War-Old-Strategies-New-Tools-How-Russia-Built-an-Information-Warfare-Strategy.pdf

Cyber attacks cost U.S. enterprises $1.3 million on average in 2017 [online]. [cit. 2017-12-21]. Dostupné z: https://www.csoonline.com/article/3227065/security/cyber-attacks-cost-us-enterprises-13-million-on-average-in-2017.html

NATO and Cyber Defence [online]. [cit. 2017-12-21]. Dostupné z: https://www.nato.int/cps/en/SID-70CBB31B-8D6C1F24/natolive/topics_78170.htm?

Website | + posts

LEAVE A REPLY

Please enter your comment!
Please enter your name here