12 Απριλίου 2010

Ο πληροφοριακός πόλεμος (Information Warfare)

 ΑΠΟ FILOUMENOS.COM/

Εισαγωγή στον πληροφοριακό πόλεμο (Information Warfare)


1. ΠΡΟΣΕΓΓΙΖΟΝΤΑΣ ΣΕ ΕΝΑΝ ΟΡΙΣΜΟ

2. ΕΙΔΗ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΠΟΛΕΜΟΥ

• α. Πόλεμος Διοίκησης και Ελέγχου [Command and Control Warfare (C2W)].

β. Πόλεμος βασισμένος στις πληροφορίες [Information Based Warfare (IBW)]
γ. Ηλεκτρονικός Πόλεμος [Electronic Warfare (EW)]
(1) Ραδιοηλεκτρονικός πόλεμος

(2) Κρυπτογραφικός Πόλεμος
δ. Ψυχολογικές επιχειρήσεις [Psychological Operations (PSYOPS)]
ε. Πόλεμος εναντίον χάκερς

στ. Οικονομικός Πληροφοριακός Πόλεμος
ζ. Κυβερνοπόλεμος [Cyber Warfare]
1/ Πληροφοριακή Τρομοκρατία (Information Terrorism)
2/ Σημασιολογικές επιθέσεις (Semantic Attacks)
3/ Πόλεμος Προσομοιώσεων (Simulation Warfare)

3. ΟΠΛΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΠΟΛΕΜΟΥ
1/ Ιοί Η/Υ (Computer Viruses)
2/ Σκουλήκια Η/Υ (Computer Worms)
3/ “Τρωικά Άλογα” (Trojan Horses)
4/ “Λογικές” Βόμβες (Logical Bombes)
Ακολουθεί κάτωθι το πλήρες κείμενο.-

Εισαγωγή στον πληροφοριακό πόλεμο (Information Warfare)


ΕΙΣΑΓΩΓΗ

H επιχείρηση “καταιγίδα της ερήμου” παλαιότερα και η επιχείρηση “Joint Guardian” πρόσφατα κατέδειξαν περίτρανα ότι η φύση των εχθροπραξιών έχει δραματικά αλλάξει με την άφιξη της εποχής της πληροφορίας.
Η εποχή της πληροφορίας χαρακτηρίζεται από την εξάπλωση των πληροφοριακών συστημάτων και την αυξημένη δυνατότητα για ταχεία συλλογή, αφομοίωση, επεξεργασία και διάδοση πληροφοριών.
Σήμερα, εκείνοι οι οποίοι έχουν πρόσβαση σε συστήματα πληροφοριών ή σε έλεγχο αυτών, μπορούν άμεσα να επηρεάζουν την κοινή γνώμη, το διεθνές εμπόριο, τον πολιτικό διάλογο και άλλα θέματα τα οποία επηρεάζουν την ασφάλεια των εθνών. Η επίδραση της εποχής της πληροφορίας στις στρατιωτικές επιχειρήσεις έχει προκαλέσει επαναστατικές αλλαγές πρώτον στον τρόπο που οι σύγχρονοι στρατοί διεξάγουν επιχειρήσεις και δεύτερον στην φύση των ίδιων των εχθροπραξιών.
Το κλειδί σε αυτόν τον νέο τύπο εχθροπραξιών είναι επιχειρήσεις βασισμένες στην γνώση και το κλειδί στις επιτυχείς βασισμένες στην γνώση επιχειρήσεις είναι η εκμετάλλευση και έλεγχος των πληροφοριών.
Έτσι ένα από τα περισσότερο επίκαιρα θέματα συζήτησης στον στρατιωτικό τομέα σήμερα είναι ο πληροφοριακός πόλεμος (Information Warfare). Ξεκινώντας από την προσπάθεια εύρεσης ορισμού του μέχρι την ανάπτυξη όπλων για αυτόν, συμπεριλαμβανομένων όλων των ενδιάμεσων ανάμεσα σε 1
αυτά σταδίων, ο πληροφοριακός πόλεμος απασχολεί όλες τις στρατιωτικές υπηρεσίες των προηγμένων κρατών.
Έτσι παρατηρούμε μία ταχεία αύξηση της γνωστικής μας βάσης στο αντικείμενο, κάτι το οποίο είναι τυπικό για κάθε νέο είδος εχθροπραξιών, που προκαλεί επαναστατικές αλλαγές στο ψηφιακό πεδίο μάχης του κοντινού μέλλοντος.
Γιατί μιλάμε όμως για πληροφορίες; Ο κάτοχος πληροφοριακών βάσεων δεδομένων, οι οποίες είναι μεγαλύτερες και περισσότερο ακριβείς από αυτές του αντιπάλου του θα κυριαρχήσει σε αυτόν, σε μία ενδεχόμενη σύγκρουση.
Η παραπάνω θέση αποδεικνύεται περίτρανα στον κόσμο της οικονομίας και των επιχειρήσεων. Οι επιτυχημένες επιχειρήσεις δεν περιμένουν τον πελάτη να τις επιλέξει. Οι επιχειρήσεις «πάνε» στον πελάτη έχοντας αποκτήσει από πριν απαραίτητες ακριβείς πληροφορίες γι’ αυτόν, έτσι ώστε να του παράσχουν προϊόντα που να ικανοποιούν τις ανάγκες του. Αναλογικά, θεωρώντας ότι ο πόλεμος είναι η κορυφαία μορφή ανταγωνιστικής επιχείρησης, ακριβείς πληροφορίες συνθέτουν ένα «πλούτο», ο οποίος προσφέρει στους στρατιωτικούς ένα πλεονέκτημα, το οποίο οι μαζικές δυνάμεις και όπλα του 20ου αιώνα, παρά τα ισχυρά χαρακτηριστικά τους ( βλ. πυρηνικά, χημικά, βιολογικά όπλα), δεν μπορούν να του προσφέρουν.
Έτσι οι σύγχρονες ένοπλες δυνάμεις δε χρειάζεται να απαιτούν την απόκτηση υπεροχής διαμέσου υπέρμετρων – υπέρογκων εξοπλιστικών προγραμμάτων. Με τις κατάλληλες πληροφορίες οι ένοπλες δυνάμεις μπορούν να προσαρμόσουν την μαχητική ισχύ και τα οπλικά τους συστήματά στον «πελάτη – εχθρό» επηρεάζοντας έτσι το αποτέλεσμα της σύγκρουσης.

1. ΠΡΟΣΕΓΓΙΖΟΝΤΑΣ ΣΕ ΕΝΑΝ ΟΡΙΣΜΟ

Η έλλειψη ακριβούς ορισμού του πληροφοριακού πολέμου είναι προφανής στη βιβλιογραφία που αφορά στο θέμα. Ο Συνταγματάρχης Owen Jensen της USAF, αναπτύσσοντας τις εξελίξεις στη χρησιμοποίηση του πληροφοριακού πολέμου αναφέρει: «...αν και οι Tofflers (Alvin & Heidi) μας εισήγαγαν στην προέλευση αυτού του 2
τύπου εχθροπραξιών, κανείς έως τώρα θεωρητικός δεν έχει προσδιορίσει τις αρχές του με τέτοια σαφήνεια ώστε να μην επιδέχεται αμφισβήτηση.». Ο Υποναύαρχος A. Lebrowski, τέως Διευθυντής του Επιτελείου Διοίκησης, Ελέγχου, Υπολογιστών και Επικοινωνιών του στρατού των Η.Π.Α. [Command, Control, Computers and Communications (C 4)] αναφέρει: «Οι υπηρεσίες του Πενταγώνου των Η.Π.Α., οι οποίες ευθύνονται για τη δημιουργία υποδομών για την ανάπτυξη του πληροφοριακού πολέμου δεν έχουν συμφωνήσει σε πλήρη έκταση ακόμα τι πραγματικά αυτός περιλαμβάνει».
Σχεδόν όλα τα κείμενα που αφορούν στον πληροφοριακό πόλεμο περιέχουν ένα σχόλιο όμοιο με το παραπάνω. Βέβαια αρκετοί ορισμοί έχουν τεθεί προς συζήτηση από διάφορους αναλυτές, μερικούς από τους οποίους θα παραθέσουμε στη συνέχεια, οι οποίοι στα γενικά τους χαρακτηριστικά μοιάζουν μεταξύ τους αρκετά. Η πραγματικότητα όμως την οποία παραδέχονται οι περισσότεροι αναλυτές είναι ότι η πλήρης προοπτική και δυναμική του πληροφοριακού πολέμου δεν έχει ακόμη αποκρυσταλλωθεί.
Οι στρατιωτικοί αναλυτές προσπαθούν να ορίσουν τον πληροφοριακό πόλεμο με γνώμονα την «πληροφοριακή κυριαρχία» επί του εχθρού, η οποία περιγράφεται ως η εφαρμογή και διατήρηση υπεροχής στην κατανόηση της κατάστασης στο πεδίο της μάχης.
Ο παραπάνω γενικός ορισμός αποσαφηνίζεται από επιμέρους προσεγγίσεις όπως αυτή του E. Paige, τ.Υφυπουργού Άμυνας των Η.Π.Α. για θέματα C 4: «Πληροφοριακός Πόλεμος είναι ενέργειες, οι οποίες αναλαμβάνονται για την απόκτηση πληροφοριακής υπεροχής, προς υποστήριξη της Εθνικής στρατιωτικής στρατηγικής, με σκοπό τον επηρεασμό των πληροφοριακών συστημάτων του εχθρού, ενώ ταυτόχρονα εκμεταλλεύονται και προστατεύουν τα οικεία πληροφοριακά δίκτυα». Αναλύοντας τον παραπάνω ορισμό ο Στρατηγός Ronald R. Fogleman (USAF) σε ομιλία του στο Εθνικό Πανεπιστήμιο Άμυνας των Η.Π.Α. (National Defense University) λέει: «... υπάρχουν τρία κομβικά σημεία στον ορισμό. Πρώτον ο Πληροφοριακός Πόλεμος περιλαμβάνει εκείνες τις ενέργειες τις οποίες αναλαμβάνουμε με σκοπό την απόκτηση και εκμετάλλευση πληροφοριών που αφορούν τον εχθρό, δεύτερον περιλαμβάνει τι κάνουμε εμείς για να απαγορεύσουμε τη χρήση, να προσβάλουμε μερικώς ή να καταστρέψουμε ολοσχερώς τις πληροφοριακές βάσεις δεδομένων και υποδομές του εχθρού και τρίτον 3
περιλαμβάνει το πώς εμείς προστατεύουμε τα συστήματά μας από επίθεση του εχθρού...»
Μία περισσότερο ακαδημαϊκή προσπάθεια ορισμού είναι αυτή του καθηγητού του Πανεπιστημίου της Νέας Υόρκης A. Coetzel, ο οποίος ορίζει τον πληροφοριακό πόλεμο ως εξής: « Πληροφοριακός Πόλεμος είναι απλά η χρήση πληροφοριών για την επίτευξη συγκεκριμένου αντικειμενικού σκοπού. Η πληροφορία είναι από μόνη της ένας κυρίαρχος παράγοντας εθνικής και εμπορικής δύναμης και ακόμη πιο σημαντικά μετατρέπεται συνεχώς σε μία ζωτική εθνική πηγή, η οποία υποστηρίζει τη Διπλωματία, τον Οικονομικό Ανταγωνισμό και την αποτελεσματική ανάπτυξη στρατιωτικών δυνάμεων».
Οι παραπάνω απόψεις εκτός του γεγονότος ότι μας τοποθετούν στο γενικό πλαίσιο, στο οποίο ορίζεται ο πληροφοριακός πόλεμος, μας καθοδηγούν να αναζητήσουμε τις μορφές με τις οποίες αυτός παρουσιάζεται, ωστόσο θα ήταν παράληψη μας εάν δεν αναφέραμε το επίσημο ορισμό το οποίο έχουν υιοθετήσει οι Αμερικανικές ένοπλες δυνάμεις, με την από 02 Ιανουαρίου 1996 απόφαση με αριθμό 3210.01 επιτροπής (Joint chiefs of staff instruction committee (CJCSI)), και η οποία ορίζει τον πληροφοριακό πόλεμο ως εξής:<< Πληροφοριακός Πόλεμος: Ενέργειες οι οποίες αναλαμβάνονται με σκοπό την επίτευξη πληροφοριακής υπεροχής διαμέσου του επηρεασμού των εχθρικών πληροφοριών, των διαδικασιών που χρησιμοποιεί και βασίζονται σε πληροφορίες, των πληροφοριακών συστημάτων και δικτύων του, ενώ ταυτόχρονα προστατεύονται οι αντίστοιχες φίλιες πληροφορίες, διαδικασίες, πληροφοριακά συστήματα και δίκτυα.>>

2. ΕΙΔΗ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΠΟΛΕΜΟΥ

Ο όρος «Πληροφοριακός Πόλεμος» διακρίνεται από τον Καθηγητή του Ινστιτούτου Αμυντικών Σπουδών των Η.Π.Α. (Institute of Defense Studies) Dr M. Libicki σε επτά κατηγορίες:

• Πόλεμος Διοίκησης και Ελέγχου [Command and Control Warfare (C2W)]
• Πόλεμος βασισμένος στις πληροφορίες [Intelligence Based Warfare (IBW)]
4
• Ηλεκτρονικός Πόλεμος [Electronic Warfare (EW)]
• Ψυχολογικές Επιχειρήσεις [Psychological Operations (PSYOPS)]
• Πόλεμος εναντίον Χάκερς [Hacker Warfare]
• Πληροφοριακός Οικονομικός Πόλεμος [ Economic Information Warfare]
• Κυβερνοπόλεμος [Cyber Warfare]

Ας δούμε αναλυτικότερα την κάθε μορφή πληροφοριακού πολέμου.

• α. Πόλεμος Διοίκησης και Ελέγχου [Command and Control Warfare (C2W)].

Ο ορισμός που ακολουθεί προέρχεται από την Οδηγία του Υπουργείου Άμυνας των Η.Π.Α. με αριθμό TS 3600: «C2W είναι η στρατιωτική στρατηγική, η οποία εμπεριέχει πληροφοριακό πόλεμο στο πεδίο της μάχης, ο οποίος προκαλεί πραγματικές καταστροφές σε προσωπικό και υλικά. Αντικειμενικός σκοπός είναι η αποσύνθεση της διοικητικής δομής του εχθρού και η αποκοπή του από το σώμα των μαχόμενων δυνάμεων».
Οι παραπάνω αντικειμενικοί σκοποί (ΑΝΣΚ) μπορούν να επιτευχθούν με δύο τρόπους. Πρώτον με την αποκοπή του «κεφαλιού», δηλαδή της κεντρικής διοίκησης και δεύτερον με τη σύνθλιψη του «λαιμού και των νεύρων», δηλαδή την καταστροφή των δομών μεταφοράς των διαταγών της διοικήσεων προς τις μαχόμενες δυνάμεις και αντίστροφα.
Για το πρώτο δεν είναι απαραίτητη πλέον η φυσική εξόντωση υψηλόβαθμων αξιωματικών ή η καταστροφή ενός ή περισσοτέρων εχθρικών σταθμών διοικήσεως, χωρίς ωστόσο να παραγνωρίζεται και η αξία επίτευξης προσβολής τέτοιων στόχων. Τώρα πια αρκεί η διακοπή παροχής ηλεκτρικής ενέργειας στους σταθμούς Διοικήσεως του εχθρού, βλ. αεροπορική εκστρατεία ΝΑΤΟ κατά Σερβία, ή η χρήση ηλεκτρομαγνητικής ακτινοβολίας, με σκοπό την αλλοίωση της « ηλεκτρονικής υπογραφής» μιας Διοικήσεως., δημιουργώντας έτσι 5
την εντύπωση στους υφισταμένους της διοικήσεως ότι η διοικητική δομή δεν λειτουργεί εξαιτίας εχθρικής προσβολής της. Κάτι τέτοιο θα προκαλούσε αλυσιδωτές αντιδράσεις στο σύστημα C2 του εχθρού μέχρι την τελική κατάρρευση αυτού.
Για το δεύτερο απαιτείται η διακοπή του συστήματος επικοινωνιών του εχθρού, κάτι το οποίο δεν είναι καινούριο στις πολεμικές επιχειρήσεις. Αυτό το οποίο είναι νέο είναι το μέγεθος της εξάρτησης των σύγχρονων στρατών από τις επικοινωνίες. Για παράδειγμα τα συστήματα αεράμυνας λειτουργούν καλύτερα όταν είναι τοποθετημένα σε ένα δίκτυο παρά όταν λειτουργούν ανεξάρτητα. Για τη διακοπή των επικοινωνιών απαιτείται γνώση των μεθόδων και των μέσων που χρησιμοποιεί ο αντίπαλος για να επικοινωνεί. Εάν στηρίζεται σε καλωδιακά δίκτυα είναι εύκολο αυτά να αναγνωριστούν και ακολούθως να καταστραφούν. Εάν στηρίζεται στην εκπομπή ηλεκτρομαγνητικής ακτινοβολίας, ασύρματη ή δορυφορική επικοινωνία, τότε σχετικά εύκολα οι γραμμές επικοινωνιών του μπορούν να παρεμβληθούν, αλλοιωθούν ή τυφλωθούν, με την χρήση κατάλληλων ηλεκτρομαγνητικών παρεμβολέων.

β. Πόλεμος βασισμένος στις πληροφορίες [Information Based Warfare (IBW)]

Πόλεμο βασισμένο στις πληροφορίες έχουμε όταν οι πληροφορίες τροφοδοτούνται κατευθείαν στις επιχειρήσεις (προσδιορισμός στόχων, εκτίμηση ζημιών). Σε σχέση με τις υπόλοιπες μορφές πληροφοριακού πολέμου ο IBW έχει να κάνει περισσότερο απ’ όλες τις άλλες με το πραγματικό πεδίο της μάχης. Καθώς η τεχνολογία των αισθητήρων προοδεύει διαρκώς σε ακρίβεια και αποτελεσματικότητα, καθώς αυξάνεται σε μορφές και σε ποσότητα και καθώς γίνεται ικανή να τροφοδοτεί τα συστήματα ελέγχου των οπλικών συστημάτων με πληροφορίες σε πραγματικό ή σχεδόν σε πραγματικό χρόνο, ο σκοπός ανάπτυξης, διατήρησης και εκμετάλλευσης συστημάτων τα οποία “αισθάνονται” το πεδίο της μάχης, εκτιμούν τη σύνθεσή του και στέλνουν τα αποτελέσματα των εκτιμήσεων στα κέντρα διευθύνσεως πυρός και έλεγχου, γίνεται καθοριστικός για τους στρατούς του αύριο.

Έως σήμερα οι διοικητές χρησιμοποιούσαν αισθητήρες όπως ραντάρ και δορυφόρους για τον εντοπισμό της θέσεως και της σύνθεσης του εχθρού. Στο αυριανό επιχειρησιακό περιβάλλον θα πρωταγωνιστήσει μία σύνθετη αρχιτεκτονική από αισθητήρες με διαφορετικά χαρακτηριστικά, όσον αφορά το επίπεδο κάλυψης και ανάλυσής του, οι οποίοι συνολικά θα το διαφωτίζουν αρκετά. Με σκοπό να αποσαφηνίσουμε αυτό που λέμε σύνθετη αρχιτεκτονική αισθητήρων θα χωρίσουμε τους αισθητήρες σε τέσσερις γενικές ομάδες:

i. Μακριά του πεδίου μάχης αισθητήρες: Κυρίως δορυφόροι αλλά και σεισμικοί και ακουστικοί αισθητήρες.
ii. Εντός του πεδίου μάχης μικρής ακτίνας δράσης αισθητήρες:
Κυρίως μη επανδρωμένα εναέρια οχήματα (UAV) με πολυφασματικά, με παθητικά μικροκύματα ραντάρ (SAR) τα οποία θα έχουν δυνατότητες (ELINT).
iii. Εντός πεδίου μάχης μακράς ακτίνας δράσης αισθητήρες:
Κυρίως ακουστικοί και οπτικοί αισθητήρες
iv. Αισθητήρες των οπλικών συστημάτων: Οι συσκευές υπερύθρων και τα ραντάρ των οπλικών συστημάτων που χρησιμοποιούνται από τις φίλιες δυνάμεις στο πεδίο της μάχης.

Αυτή η πολυπλοκότητα αντικατατροπτίζει την σημασία και την δυσκολία αξιολόγησης και χρήσης της τεχνολογίας των αισθητήρων. Ωστόσο αυτή η πολυπλοκότητα είναι αναγκαία, διότι η ύπαρξη της δυσχεραίνει δραματικά το έργο του εχθρού, όσον αφορά την απόκρυψη και την παραπλάνηση, διότι είναι γνωστό ότι οι περισσότερες μέθοδοι παραπλάνησης λειτουργούν ικανοποιητικά ενάντια σε ένα ή δύο αισθητήρες, π.χ ειδικές βαφές οχημάτων, οι οποίες αντανακλούν το σήμα των ραντάρ, αλλά δεν καλύπτουν τον ήχο του κινητήρα του οχήματος κ.τ.λ. Είναι έτσι κατανοητό ότι είναι πρακτικά δυνατόν να καλυφθούν, χωρίς απαγορευτικό κόστος, όλοι οι τύποι αισθητήρων.

γ. Ηλεκτρονικός Πόλεμος [Electronic Warfare (EW)]

Ο Ηλεκτρονικός Πόλεμος επιχειρεί να περιορίσει τη φυσική βάση με την οποία ο εχθρός διαβιβάζει ή λαμβάνει πληροφορίες.

Διακρίνεται σε δύο βασικά είδη:
Τον ραδιοηλεκτρονικό και τον κρυπτογραφικό.
Ο ραδιοηλεκτρονικός ασχολείται με τα μέσα εκπομπής και λήψης του εχθρού ενώ η κρυπτογραφικός ασχολείται με bits και bytes.1) Ραδιοηλεκτρονικός πόλεμος

Ασχολείται κυρίως με δύο βασικά αντικείμενα Πρώτον τον πόλεμο ενάντια σε κάθε είδους ραντάρ και δεύτερον ενάντια στα επικοινωνιακά μέσα του εχθρού.

i. Αντιραντάρ : Ασχολείται τόσο με ραντάρ έρευνας όσο και με ραντάρ εντοπισμού στόχων. Αντικειμενικός σκοπός είναι η παρεμβολή των εχθρικών ραντάρ και η τύφλωση αυτών καθώς και η προστασία των φίλιων ραντάρ από εχθρική ενέργεια.
ii. Αντιεπικοινωνιακός : Ασχολείται με την τύφλωση των εχθρικών σταθμών εκπομπής, την υποκλοπή των εχθρικών επικοινωνιών και την προστασία των φίλιων εκπομπών από εχθρικές ενέργειες.

(2) Κρυπτογραφικός Πόλεμος

Αυτή η μορφή πληροφοριακού πολέμου υλοποιείται με την κρυπτογράφηση των φίλιων εκπομπών και την αποκρυπτογράφηση των εχθρικών. Μία μορφή πολέμου, η οποία γνώρισε δόξες την εποχή του Β’ Παγκοσμίου Πολέμου και η οποία έως σήμερα ελκύει μερικά από τα καλύτερα μαθηματικά μυαλά, αλλά γνωρίζει όλο και μεγαλύτερες δυσκολίες εξαιτίας της χρήσης προγραμμάτων κρυπτογράφησης – αποκρυπτογράφησης Η/Υ. Τονίζεταί ότι τα προγράμματα κρυπτογράφησης θεωρούνται από τις Η.Π.Α. οπλικά συστήματα και απαγορεύεται η πώληση αυτών σε τρίτες χώρες, χωρίς την έγκριση του Κογκρέσου.

δ. Ψυχολογικές επιχειρήσεις [Psychological Operations (PSYOPS)]

Οι ψυχολογικές επιχειρήσεις αποτελούν την ανθρώπινη πλευρά του πληροφοριακού πολέμου. Υπάρχουν τρεις κατηγορίες ψυχολογικού πληροφορικού πολέμου
(1) Επιχειρήσεις ενάντια στην εθνική βούληση, (2) Επιχειρήσεις ενάντια στους αντιπάλους Διοικητές και (3) Επιχειρήσεις ενάντια στο ηθικό των στρατιωτών στο πεδίο της μάχης.

Σε όλες τις παραπάνω επιχειρήσεις χρησιμοποιούνται ηλεκτρονικά μέσα, κυρίως τα ΜΜΕ, σε συνδυασμό με άλλες τεχνικές για την επίτευξη του αντικειμενικού σκοπού.
Οι ψυχολογικές επιχειρήσεις ξεφεύγουν του αντικειμένου του άρθρου και δεν κρίνεται σκόπιμο να τύχουν μεγαλύτερης ανάλυσης.

ε. Πόλεμος εναντίον χάκερς

Ο Πόλεμος εναντίον των χάκερς έχει ως σκοπό την αποτροπή επιθέσεων που στοχεύουν στην ολική παράλυση ή στην προσωρινή διακοπή της λειτουργίας ενός δικτυακού τόπου, στην κλοπή και συλλογή πληροφοριών. Οι επιθέσεις των χάκερς έχουν όλα τα χαρακτηριστικά στοιχεία κανονικής στρατιωτικής επιχείρησης, και μία προσβολή ενός στρατιωτικού τόπου μπορεί υπό ορισμένες συνθήκες να υποστεί βλάβες μεγαλύτερες ακόμη και από μία συμβατική επιχείρηση.

στ. Οικονομικός Πληροφοριακός Πόλεμος

Αποτελεί τη σύζευξη του Πληροφοριακού Πολέμου με τον Οικονομικό. Διακρίνεται σε δύο επιμέρους κατηγορίες, τον πληροφοριακό αποκλεισμό και τον πληροφοριακό ιμπεριαλισμό.

i. Ως Πληροφοριακός Αποκλεισμός ορίζεται η αποκοπή ενός κράτους από το σύστημα ανταλλαγής πληροφοριών μεταξύ
των κρατών. Το γεγονός αυτό περιορίζει την ικανότητα του κράτους να διεξάγει ψυχολογικές επιχειρήσεις και του στερεί τα πλεονεκτήματα του παγκοσμίου συστήματος ανταλλαγής πληροφοριών.
ii. Ως Πληροφορικός Ιμπεριαλισμός ορίζεται η προσπάθεια μονοπώλησης από ένα κράτος των βιομηχανιών παραγωγής πληροφορικών συστημάτων και προϊόντων.

ζ. Κυβερνοπόλεμος [Cyber Warfare]

Ο Κυβερνοπόλεμος περιέχει τα στοιχεία του πληροφορικού πολέμου τα οποία δεν είναι ρεαλιστικά αυτή τη στιγμή.Περιλαμβάνει την πληροφοριακή τρομοκρατία και τις σημασιολογικές επιθέσεις (semantic attacks).
Ο κυβερνοπόλεμος είναι στην παρούσα φάση καθώς και στο εγγύς μέλλον μη εφαρμόσιμος διότι απαιτεί την εξέλιξη της υπάρχουσας παγκόσμιας πληροφοριακής υποδομής και την ανάδειξη της στο κέντρο κάθε ανθρώπινης δραστηριότητας ειδικότερα δε την επικράτηση της σε κρίσιμα συστήματα λήψεως αποφάσεων (Π.Χ συστήματα διατήρησης ζωής σε νοσοκομεία, συστήματα ελέγχου εναέριας κυκλοφορίας, συστήματα ελέγχου παραγωγής και διανομής ηλεκτρικής ενέργειας κ.λ.π) δυσλειτουργία των οποίων θα μπορούσε να προκαλέσει ακόμα και απώλειες σε ανθρώπινες ζωές ή άλλες μεγάλης σημασίας , με τεράστιες κοινωνικές επιπτώσεις βλάβες. Όμως ακόμα και εάν συμβεί αυτό από μόνο του δεν αρκεί. Πρέπει για να είναι εφαρμόσιμος ο κυβερνοπόλεμος όλα αυτά τα επιμέρους πληροφοριακά συστήματα να είναι συνδεδεμένα σε ένα υπέρ-δίκτυο κάτι ανάλογο με αυτό που περιγράφει ο W.Gibson στο βιβλίο του “ Neuromancer”, ένα hyper-internet κάτι το οποίο παρά την εκθετική αύξηση του ρυθμού δικτύωσης των υπολογιστών δεν προβλέπεται να επιτευχθεί τις επόμενες δεκαετίες. Ας εξετάσουμε όμως μερικά από τα πιθανά είδη του κυβερνοπολέμου όπως τα αναλύει ο Dr. M. Libicki του Ινστιτούτου Αμυντικών Σπουδών (I.D.S) των Η.Π.Α.

1/ Πληροφοριακή Τρομοκρατία (Information Terrorism)
Με τον όρο πληροφοριακή τρομοκρατία εννοούμε την χρησιμοποίηση ηλεκτρονικών υπολογιστών για την παραβίαση πληροφοριακών συστημάτων ιδιωτικών ή κυβερνητικών οργανισμών με σκοπό όχι την διακοπή της λειτουργίας αυτών (Computer hacking), αλλά την άντληση δεδομένων από αυτά ή την απόκτηση του ελέγχου αυτών, έτσι ώστε στην συνέχεια να μπορούν να χρησιμοποιηθούν για την επίτευξη τρομοκρατικών σκοπών.

2/ Σημασιολογικές επιθέσεις (Semantic Attacks)
Για να καταλάβουμε την έννοια του όρου σημασιολογικές επιθέσεις πρέπει να καταλάβουμε την διαφορά μεταξύ μια σημασιολογικής επίθεσης και της επίθεσης hackers. Η επίθεση των hacker έχει ως σκοπό την παραγωγή συστηματικών δυσλειτουργιών στο υπό επίθεση σύστημα που μπορούν να οδηγήσουν εώς και στην ολική κατάρρευσή του. Ένα σύστημα το οποίο βρίσκεται υπό σημασιολογική επίθεση λειτουργεί ή καλύτερα 10
φαίνεται ότι λειτουργεί ορθά (σε διαφορετική περίπτωση, εάν γίνει δηλαδή αντιληπτή η μη ορθή λειτουργία του, η σημασιολογική επίθεση έχει αποτύχει) αλλά στην πραγματικότητα παράγει αποτελέσματα τα οποία απέχουν από την πραγματικότητα.
Για να είναι εφικτή μια σημασιολογική επίθεση πρέπει το υπό επίθεση πληροφοριακό σύστημα να εξαρτά την καλή λειτουργία του από κάποιο δεδομένο το οποίο να εισάγεται σε αυτό από κάποιο αισθητήρα με κάποια αυτοματοποιημένη διαδικασία και να στηρίζει σε αυτό το δεδομένο την διαδικασία λήψεως αποφάσεων του για την εργασία την οποία εκτελεί.
Για να κατανοήσουμε πως γίνεται μια σημασιολογική επίθεση ας θεωρήσουμε ένα εργοστάσιο παραγωγής πυρηνικής ενέργειας στο οποίο ένα σύστημα ασφαλείας του το οποίο ελέγχεται από έναν υπολογιστή που αποτελείται από έναν σεισμικό αισθητήρα ο οποίος όταν “αισθάνεται” μία σεισμική δόνηση διακόπτει την λειτουργία του αντιδραστήρα. Στόχος της σημασιολογικής επίθεσης θα ήταν να ξεγελάσει τον αισθητήρα διοχετεύοντας του ένα ψεύτικο σήμα σεισμού έτσι ώστε να διακόψει την λειτουργία του αντιδραστήρα, το οποίο αυτόματα μεταφράζεται σε τεράστιο κόστος για τον οργανισμό που διαχειρίζεται την λειτουργία του αντιδραστήρα. Αναλογιστείτε λοιπόν μετά τα παραπάνω τις επιπτώσεις μιας σημασιολογικής επίθεσης σε ένα on-line σύστημα συναλλαγών ενός μεγάλου χρηματιστηρίου αξιών...

3/ Πόλεμος Προσομοιώσεων (Simulation Warfare)
Αυτή η μορφή του κυβερνοπολέμου αποτελεί τέκνο της αμερικανικής στρατηγικής σκέψης. Το σημερινό και μέχρι το 2010 οργανωτικό δόγμα του αμερικανικού στρατού στηρίζεται στην έννοια της “προβολής δύναμης” (force projection army) . Σύμφωνα με αυτό το δόγμα οι προμήθειες οπλικών συστημάτων πρέπει να το ενισχύουν και να το κάνουν σαφές σε όλους φίλους ή εχθρούς (“εξωτικά” έξυπνα όπλα, χρησιμοποίηση της τελευταίας λέξης της τεχνολογίας). Στα πλαίσια αυτής της λογικής κινείται και ο πόλεμος προσομοιώσεων. Έτσι σύμφωνα με αυτή τη λογική θα μπορούσε να αναπτυχθεί ένα εικονικό υπέρ-ρεαλιστικό περιβάλλον το οποίο να περιλαμβάνει τις πραγματικές επιχειρησιακές δυνατότητες δύο αντιπάλων το σύστημα να “τρέξει” την προσομοίωση της μάχης και να δώσει το αποτέλεσμα χωρίς να υπάρχουν απώλειες σε προσωπικό και υλικό για κανένα από τους αντιμαχόμενους.
Όπως γίνεται αντιληπτό αυτή η δυνατότητα της διεξαγωγής “ουτοπικών πολέμων” δεν είναι εφικτή διότι αφενός μεν η κατάλληλη τεχνολογία για την υποστήριξη υπέρ-ρεαλιστικών εικονικών περιβαλλόντων δεν θα είναι εφικτή για πολλά χρόνια ακόμη αφετέρου δε για το “τρέξιμο”
της προσομοίωσης απαιτείται ένα πάρα πολύ καλό επίπεδο συνεργασίας και εμπιστοσύνης μεταξύ των αντιπάλων το οποίο εάν υπάρχει θα αναρωτιόταν κανείς εάν θα μπορούσε την ίδια στιγμή να υπάρχει και λόγος ένοπλης σύγκρουσης.

3. ΟΠΛΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΠΟΛΕΜΟΥ

Όπως κάθε είδος πολέμου έχει τα δικά του όπλα έτσι και ο πληροφοριακός πόλεμος έχει στο οπλοστάσιο του όπλα τα οποία δεν μοιάζουν σε τίποτα με ότι έως τώρα έχουμε συνηθίσει να θεωρούμαι όπλο.
Κύρια διαφορά τους από τα έως σήμερα γνωστά όπλα είναι ότι δεν μπορούν να προκαλέσουν άμεσα απώλειες σε ανθρώπινες ζωές παρά μόνο έμμεσα διαμέσου των αποτελεσμάτων τους.

Τα κυριότερα όπλα πληροφοριακού πολέμου είναι:

[/b]Υποχθόνιο” Λογισμικό (Malicious Software)[/b]Ι. “Υπό τον τίτλο “υποχθόνιο” λογισμικό συναντάμε τα περισσότερο γνωστά στο ευρύ κοινό όπλα του πληροφοριακού πολέμου, δηλαδή τους “ιούς” Η/Υ (Computer Viruses), τα “σκουλήκια” (Computer Worms), τα “Τρωικά Άλογα” (Τrojan Horses) και τις “λογικές βόμβες” (logical Bombes). Aς δούμε όμως το καθένα ξεχωριστά:

1/ Ιοί Η/Υ (Computer Viruses)
“ Ιός” είναι τμήμα κώδικα το οποίο αντιγράφει τον εαυτό του σε ένα πρόγραμμα, τροποποιώντας το. Ο ιός εκτελείται μόνο όταν το πρόγραμμα – ξενιστής του εκτελείται. Ο ιός τότε πολλαπλασιάζεται μολύνοντας και άλλα προγράμματα στο σύστημα το οποίο εκτελείται το πρόγραμμα – ξενιστής.

2/ Σκουλήκια Η/Υ (Computer Worms)
“Σκουλήκι” (WORM) είναι ένα ανεξάρτητο πρόγραμμα το οποίο αναπαράγει τον εαυτό του μεταφέροντας το από τον ένα υπολογιστή στον άλλο, κυρίως πάνω από ένα δίκτυο.
Σε αντίθεση με τους ιούς δεν προκαλεί βλάβη σε άλλα προγράμματα. Αυτό που κάνει είναι να καταναλώνει τις πηγές των συστημάτων στα οποία βρίσκεται οδηγώντας τα σταδιακά στην κατάρρευση.

3/ “Τρωικά Άλογα” (Trojan Horses)
Τρωικό άλογο είναι τμήμα κώδικα το οποίο κρύβεται μέσα σε ένα πρόγραμμα και εκτελεί λειτουργίες διαφορετικές από τις λειτουργίες του προγράμματος μέσα στο οποίο “φιλοξενείται”.
Ένα έξυπνα γραμμένο «τρωικό άλογο» δεν αφήνει ίχνη της παρουσίας του και επειδή δεν προκαλεί εμφανείς βλάβες είναι πολύ δύσκολο να εντοπιστεί.

4/ “Λογικές” Βόμβες (Logical Bombes)
“Λογική” βόμβα είναι τύπος “Τρωικού αλόγου” το οποίο χρησιμοποιείται για την απελευθέρωση ενός ιού ή σκουληκιού εναντίον του συστήματος στο οποίο χρησιμοποιείται. Είναι είτε ανεξάρτητο πρόγραμμα είτε κομμάτι κώδικα το οποίο έχει ενσωματωθεί ηθελημένα σε πρόγραμμα ή σύστημα από τον κατασκευαστή του προγράμματος ή του συστήματος.
Η λογική βόμβα υπάρχει μέσα σε ένα σύστημα μέχρι που κάτι να προκαλέσει την ενεργοποίηση του. Αυτό το κάτι μπορεί να είναι ένας εξωτερικός του συστήματος παράγοντας ( εξωτερική πυροδότηση) ή εσωτερικός παράγοντας , π.χ ικανοποίηση από το σύστημα μιας προεπιλεγμένης συνθήκης, (εσωτερική πυροδότηση)
Αν και τα παραπάνω όπλα έχουν το δυναμικό να προκαλέσουν μεγάλες καταστροφές, δεν υπάρχει έως τώρα μέθοδος για τον αποτελεσματικό έλεγχο και διεύθυνση τους. Όταν αφεθεί ελεύθερος ένας ιός, όσο πιθανό είναι να προσβάλει ένα εχθρικό πληροφοριακό σύστημα άλλο τόσο είναι πιθανό να προσβάλει και ένα φίλιο.

ΙΙ. Chipping
Tα σημερινά Chip περιέχουν εκατομμύρια ολοκληρωμένα κυκλώματα τα οποία εύκολα μπορούν να διαμορφωθούν από τον κατασκευαστή τους ώστε να περιέχουν και κάποιες μη “αναμενόμενες” λειτουργίες. Θα μπορούν να καταστρέφονται μετά από κάποιο προκαθορισμένο χρόνο, να παύουν να λειτουργούν μετά την λήψη συγκεκριμένου σήματος προκαθορισμένης συχνότητας, να εκπέμπουν σήμα συγκεκριμένης συχνότητας έτσι ώστε να προδίδουν την θέση στην οποία βρίσκονται και άλλες τέτοιου είδους λειτουργίες.
Το κύριο πρόβλημα του chipping είναι ότι πρέπει να έχει προτοποθετηθεί στο σύστημα στόχο. Αυτό το πρόβλημα μπορεί να παρακαμφθεί με την ενσωμάτωση των επιπλέον “ειδικών” χαρακτηριστικών σε όλα τα chips τα οποία κατασκευάζει ο κατασκευαστής.

ΙΙΙ. Νανομηχανές και Μικρόβια (Nano machines & Microbes)
Oι νανομηχανές και τα μικρόβια μπορούν να προκαλέσουν σοβαρές ζημιές σε ένα σύστημα. Σε αντίθεση με τους ιούς επιτίθενται κατευθείαν στα ηλεκτρονικά κυκλώματα που απαρτίζουν ένα πληροφοριακό σύστημα.. Οι νανομηχανές είναι μικρά robots (μεγέθους μικρότερο από μυρμήγκι) τα οποία είναι δυνατόν με τον κατάλληλο προγραμματισμό να διεισδύσουν σε ένα πληροφοριακό κέντρο, να εισβάλουν μέσα στους Η/Υ και να καταστρέψουν τα ηλεκτρονικά κυκλώματα τους.
Κατά ανάλογο τρόπο λειτουργούν και τα ειδικά μεταλλαγμένα μικρόβια. Τα μικρόβια αυτά έχουν κατασκευαστεί έτσι ώστε να “τρωνε” οτιδήποτε περιέχει πυρίτιο, καταστρέφοντας έτσι πλήρως όλες τις ηλεκτρονικές συσκευές ενός πληροφοριακού κέντρου.

ΙV. Όπλα Ραδιοφωνικού Σήματος Υψηλής Ενέργειας και Βόμβες Ηλεκτρομαγνητικού Παλμού (HERF Guns – EMP Bombs)

- Τα όπλα ραδιοφωνικού σήματος υψηλής ενέργειας δεν είναι τίποτα άλλο παρά πομποί ραδιοφωνικού σήματος. Η χρήση τους ως όπλο βασίζεται στην ιδιότητα τους να εκπέμπουν κατευθυνόμενα ραδιοφωνικά σήματα υψηλής ενέργειας εναντίον ηλεκτρονικών στόχων, θέτοντας τους έτσι εκτός λειτουργίας.

- Οι βόμβες ηλεκτρομαγνητικού παλμού οφείλουν την χρησιμοποίηση τους ως όπλα πληροφοριακού πολέμου στην ιδιότητα που 14
έχει ο ηλεκτρομαγνητικός παλμός να “νεκρώνει” όλες τις ηλεκτρονικές συσκευές που βρίσκονται εντός της περιοχής εφαρμογής του. Πηγή του παλμού μπορεί να είναι μια πυρηνική ή μη πυρηνική έκρηξη. Τακτικά χρησιμοποιείται από ομάδες ειδικών δυνάμεων που διεισδύουν βαθιά στα μετόπισθεν του εχθρού και τοποθετούν μια τέτοια βόμβα κοντά στον στόχο. Η επίδραση του ηλεκτρομαγνητικού παλμού θα γίνει αισθητή σε μια μεγάλη περιοχή του εχθρού καταστρέφοντας όλα τα ηλεκτρονικά συστήματα των υπολογιστικών και τηλεπικοινωνιακών συστημάτων του.

4. ΕΠΙΛΟΓΟΣ
Στις σελίδες που προηγήθηκαν παρουσιάστηκαν ορισμένα στοιχεία του πληροφοριακού πολέμου. Ειδικότερα δε έγινε μία εισαγωγή στην έννοια του πληροφοριακού πολέμου με ιδιαίτερη βαρύτητα στην άποψη που υποστηρίζουν στρατιωτικοί αναλυτές ενώ στη συνέχεια παρουσιάστηκαν και αναλύθηκαν οι μορφές του πληροφοριακού πολέμου, καθώς και κάποια από τα σήμερα διαθέσιμα για αυτόν όπλα. Σίγουρα υπάρχουν πολλά να ειπωθούν και ελπίζουμε ότι το άρθρο αυτό θα σηματοδοτήσει την έναρξη ενός διαλόγου που θα οδηγήσει στην ανάπτυξη προβληματισμών για το πως ο ελληνικός στρατός θα αποκτήσει την απαραίτητη δομή και τεχνογνωσία, έτσι ώστε να καταστεί ικανός να διεξάγει επιτυχείς επιχειρήσεις πληροφοριακού πολέμου.

ΒΙΒΛΙΟΓΡΑΦΙΑ
1. JOINT PUB 3-13-1(U.S ARMY)
2. JOINT PUB 6-0 (U.S ARMY)
3. Schwartau Winn “Information Warfare: Chaos on e-superhighway”
4. Toffler Alvin & Heidi “War and anti-war, making sense of today’s global chaos”
5. Martin C. Libicki “What is information Warfare?”
6. Scott Johnson “Towards a functional model of IW”
7. Cpt Magsig D.(USAF)”Information warfare in the information age”
8. Διάφορα εγχειρίδια εκστρατείας του Αμερικανικού Στρατού
9. Rato E. Haeni “Information warfare: an introduction”

Και άλλες πληροφορίες εδώ: http://www.psycom.net/iwar.1.html

ΠΗΓΗ
spynews-gr.blogspot.com

Next previous home

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More