Информационна война: нови правила в киберпространството!

През юли 2020 г. беше разкрито, че през 2018 г. американският президент е дал разрешение на ЦРУ да предприемe по-агресивни действия срещу хакерски групи действащи срещу Съединените щати. Това обяснява няколко мистериозни инцидента с разкриване на лична информация през последните години.

Каталог на хакерските организации

Експерти на ЦРУ, НСА и Министерство на отбраната в САЩ са изготвели съвместни списъци с активни антиамерикански организации, предимно от руски, китайски, севернокорейски и ирански хакерски групи. Точният списък е секретен, както и операциите извършени срещу целевите хакерски групи.

Експертите наричат тези хакерски организации APTs (Разширена постоянна заплаха). Те съществуват по целия свят, особено в по-големи държави, които имат голям брой добре образовани, но безработни технически грамотни хора. На всички APTs е даден номер, както в APT23 или APT34, и често име.

Хакерите са концентрирани върху кражбата на пари или информация, която могат да продадат, но в някои случаи се включват в национални конфликти. Пример за това е дългогодишния конфликт между Индия и Пакистан. Този конфликт е уникален и се счита за кибервойна по няколко причини. Първо, той включва множество атаки срещу военни и правителствени мрежи за кражба на информация или зловреден софтуер, който по-късно може да се активира, за да се срине мрежата временно. Осъществяват се много други атаки в медиите за манипулиране на общественото мнение по въпроси свързани с анексирането на Индийски Кашмир или обвинения в терор и безредици.

Нови техники на кибервойна

След 1990 г. се създадоха и много хакерски инструменти и нови техники за кибервойна. Всичко това означава, че нациите виждат кибер оръжията, като основни компоненти на тяхната военна мощ. Тази еволюция се фокусира в Световната мрежа, която се използва широко и наистина международно след 2000 година.

От 2000 г. насам Интернет се използва от над 4 милиарда потребители. Правителствата по света са положили решителни усилия да контролират това, което смятат за „разрушително“, за контрола върху населението и технологиите. Някои правителства, като Северна Корея и Китай, са изненадващо успешни в цензурирането и контролирането на използването на интернет от техните граждани. Въпреки това, когато става въпрос за интернет, можете да го забавите или изопачите сигнала, но не можете да го спрете.

Този вид атаки е отбелязан за първи път през 2010, когато се разбра за зловредния софтуер Stuxnet, който е причинил големи щети на иранската ядрена програма. В следствие на това Иран отговори, като разруши информационната инфраструктура на верига от казина на известен американски милиардер, който в свое изказване беше споменал, че САЩ могат лесно да решат спора с Иран, чрез ракетен удар. Бяха нанесени огромни финансови щети. През 2020 г. имаше и друга добре оповестена поредица от кибер операции между Израел и Иран.

Израел, както и много други напреднали технологични нации, има хакери на държавна служба. Това естествено е строго секретно и рядко се среща в новините. В други страни, като Русия и Китай, отношенията между правителството и хакерските групи са по-открити и формализирани. Западните демокрации трябва да са по-дискретни за подобни неща, но все пак има международен пазар за откраднати данни и предлагани хакерски услуги. Разузнавателните агенции често участват в тези пазари не само за закупуване на услуги, но и за събиране на информация за това какво се предлага и от кого.

Дори Северна Корея развива държавно хакерско формирование още от 90-те години, докато през 2017 г. стана ясно, че Северна Корея се е превърнала в основна заплаха. Севернокорейската заплаха е едно от най-новите открития през последното десетилетие, защото дълго се смяташе, че те нямат такива способности. Днес вече се знае, че имат специална тригодипна програма Mirim College за обучение на постоянно нарастващ брой интернет инженери и хакери. Северна Корея има специално военно формирование посветено на интернет-базирана война. Което изучава въпроси свързани с блокиране на определени видове безжични комуникации на границата и нежелани сигнали от мобилни телефони. Северна Корея също така има специално разработена разузнавателна програма за издирване и наказване на дезертьори в социалните мрежи.

Китай е основен потребител на APT предимно за икономически, промишлен и военен шпионаж. Това е пряка заплаха за Индия и вдъхновение за Пакистан. И двете страни имат много местни таланти (софтуерни инженери). Специфично за тактиката на техните хакери е, че те се възползват от човешки грешки в съчетания с психология, а не само от технология. През последните няколко години все по-голям брой военни и правителствени лица получават официални имейли с приложен PDF документ, който може да се изполва за пробив.

Китай е основния потребител на фишинг, като при тях се случват почти половината от всички подобни атаки в цял свят. Известна е китайската група Shadow Network, която е хакнала компютрите, използвани от индийските въоръжени сили и се е добрала до огромно количества данни.

Изследователите на интернет сигурността са открили идентични битове код в хакерски софтуер, използван срещу тибетски групи за независимост и търговските софтуери, продавани от някои фирми в Китай за които се знае, че работят за китайската армия. В повечето случай китайските хакери лесно се разпознават, защото са станали надменни и не прикриват много следите си.

Докато Източноевропейските хакери са по-дисциплинирани и влизат тайно и се измъкнат бързо, след като получат това, което търсят. Китайците преследват повече цели и остават по-дълго, отколкото трябва. Източноевропейските хакерски групи са по-трудни за откриване, затова преследват по-трудни (и доходоносни) цели.

Смята се, че новата власт на ЦРУ да извършва кибер операции включва работа в китайските мрежи най-вече за да разберете колко е откраднал Китай, кой използва откраднатите данни и как е бил откраднат.

Китай обаче е вторият най-успешния интернет цензор след Северна Корея. За да разлика от корейците те не могат да спрат развитието на пазарната икономика и ползването на мобилни телефони, затова създадоха т.н. Велика Китайска Защитна Стена. Нещо повече този модел за контрол на интернет пространството е избран и от страни като Турция, Пакистан, Оман ОАЕ и Еритрея.

Докато Русия се опитва да подражава на Северна Корея и да направи интернет отделен от останалата част на света, но най-вече с помощта на приета нормативна уредба в опит да се създаде национален интернет, който може да бъде запечатан от останалата част на света в кратък срок. Някои тестове на тази технология вече са проведени и тази възможност се очаква да бъде напълно функционална до 2021 г. Тази технология за контрол на интернет е възприета от Туркменистан, Беларус и Иран.

Като цяло всички правителства, дори истинските демокрации, се стремят да контролират по-добре използването на интернет от собствените си граждани. Това обикновено е оправдано от необходимостта от опазване на обществения ред (борба с детската порнография, хазарта и др.) и прилагане на съществуващите закони, главно авторски права.

Повечето от световното население вече има достъп до интернет, най-вече чрез смартфони, които всъщност притежават повече изчислителна мощност и място за съхранение на данни, отколкото много по-големи компютри през 80-те години. Това бързо увеличаване на изчислителната мощност кара авторитарните правителства да губят контрол над масмедиите.

Инструменти за преодоляване на цензурата

Един от най-често срещаните инструменти за заобикаляне на цензорите и Голямата Китайска Защитна Стена е технология наречена VPN (виртуални частни мрежи). Затова работата на американските и западните служби е да създават фирми предлагащи безплатни VPN услуги за Китай. Докато китайското правителство обратно, да създава анти-VPN софтуер. Ситуацията с VPN се влоши много през 2015 г., когато Китай положи големи усилия да блокира китайския достъп до международния интернет, като включи софтуер за откриване и блокиране използването на VPN, които са били използвани за достъп до забранени уеб сайтове извън Китай. До тази година около 10% от китайските потребители са преминавали извън „Голямата китайска защитна стена“, днес те са значително по-малко. Освен това правителството внедри мощно ново средство за извличане на данни и проверка за антиправителствени постове в реално време.

Ако искате да отворите блокиран сайт има три основни начина това да стане: VPN, proxy и браузура TOR.

  • VPN или „Virtual Private Network“ ви позволява да създадете сигурна връзка до друга мрежа през Интернет. „Виртуалната частна мрежа“ може да се използва за достъп до сайтове, които са забранени от Интернет доставчика ви или да повишите сигурността си, като скриете дейността в Интернет си от любопитни очи, когато използвате обществени Wi-Fi мрежи и др. Свързвайки се към Виртуална Частна Мрежа, целият ви трафик минава през криптиран тунел до този VPN и се пренасочва през него към крайната точка – уеб страница, сървър. По този начин, всички сайтове, които посещавате и всички уеб услуги които ползвате ще виждат IP адреса на VPN сървъра вместо вашия. С други думи, вие сами избирате каква локация ще покажете – можете да сърфирате все едно сте в САЩ, Китай и т.н. Съществуват много компании, които предлагат VPN услуги, повечето от тях са платени, но има и безплатни като TunnelBear.com, който е безплатен до 500 MB трафик на месец. 
  • Proxy добавка към броузъра създава прокси сървър един вид буфер между вашия компютър и определената дестинация в интернет. Когато използвате прокси сървър, вашият компютър ще изпрати искане до прокси сървъра, прокси сървъра ще го изпрати до местоназначението (например уебсайт), дестинацията ще отговори на искането на проксито и накрая проксито връща данните към вашия компютър. Такава безплатна добавка е ZenMate. Просто я включвате и избирате от коя страна да бъдете свързани.
  • Уеб броузъра Tor е софтуер, който е създаден с цел да ви помогне да бъдете анонимен онлайн и да защитите своята лична неприкосновеност докато ползвате интернет. Tor е мрежа от виртуални тунели, която позволява на отделни лица или групи от хора да подобрят сигурността и защитят анонимността си в Интернет. Също така Tor позволява софтуерни разработчици да създават нови комуникационни инструменти с вградени функции за защита на лична информация. Tor стои в основата на широк кръг от приложения, позволяващи на организации и отделни лица да споделят информация в интернет, без да излагат на риск личните си данни.
  • Ако ползвате мобилно устройство, свалете и инсталирате приложението: DNS 1.1.1.1. Ако искате да го приложите директно на рутер: отваряте администрацията на рутера. Намирате: „DNS server settings“. На мястото на тези, които ползвате нанасяте: за IPv4: 1.1.1.1 и 1.0.0.1, а за IPv6: 2606:4700:4700::1111 и 2606:4700:4700::1001

Може да се наложи да използвате обществена Wi-Fi връзка за достъп до интернет, когато сте далеч от дома си, например когато сте в местния ресторант или кафене, или когато пътувате в хотел или на летище. Но колко сигурни са тези обществени мрежи? Дали някой не следи или записва това, което правите онлайн? Защитете своите онлайн дейности и поверителност с VPN (виртуална частна мрежа). Първата стъпка е намирането на доверен доставчик на VPN и създаване на акаунт (това обикновено изисква закупуване на услугата). След като имате акаунт, изтегляте, инсталирате и конфигурирате VPN софтуера. Веднъж инсталирали и конфигурирали VPN софтуера се свързвате с Интернет и софтуерът автоматично ще създаде вашия криптиран тунел, за да защитавате личните си данни, без дори да го забелязвате.

Избор на доставчик на VPN

Вашите онлайн дейности са толкова сигурни и лични, колкото и вашият доставчик на VPN. Не забравяйте да изберете такъв, на който можете да се доверите. Ето ключовите моменти при избора на доставчик на VPN услуги.

Проследяване на действията ви: Потърсете услуга, която не съхранява записи за действията ви (логове) и се фокусира върху неприкосновеността на личния живот. Така е много по-трудно да се проследи това, което сте правили онлайн.

Къде се намира компанията: Различните доставчици на VPN са базирани в различни страни. Уверете се, че сте избрали доставчик на VPN, който е базиран в страна, която има строги закони за поверителност. Доставчиците на VPN, разположени в страни, които имат много малко или слаби закони за поверителност, могат да бъдат принудени да предадат информацията, която събират за вас.

Съвместимост: Потърсете услуги, които работят на различни компютри и мобилни устройства. Например може да използвате лаптоп с Windows, таблет и iPhone. Съответно ще искате VPN услуга, която ще работи на всички тези устройства.

Избягвайте безплатното: Бъдете много предпазливи по отношение на безплатните VPN услуги – как тези фирми печелят пари и остават в бизнеса? Безплатните услуги може да събират и продават вашата информация.

Въпреки всичко това, Интернет се разглежда като икономически важен, но и като главно средство за местни протести, затова борбата продължава.