Технології, гібридні війни, штучний інтелект, який пише статті – це неповний перелік того, з чим ми стикаємось у сьогоденні. Але яким чином держави використовують технології? Для впливу на конфлікти, формування регіонального лідерства, а може – для розвитку власної держави чи для контролю за громадянами? Давайте розбиратися.
Технології змінюють світ
Уже доволі давно ми спостерігаємо розгортання гібридних воєн, в яких разом зі збройними конфліктами використовується інтернет-простір та інформаційні технології. Проте яким чином вони впливають на перебіг конфлікту?
У світі завжди відбувались конфлікти, і найчастішою їхньою причиною була і є боротьба за ресурси. З використанням інтернет-технологій багато протиборств стали не такими помітними чи зрозумілими всім, але від того їх небезпека не зменшилась. Більше того, стало значно важче ідентифікувати, хто “стоїть” за такими операціями.
Прикладом можуть бути атаки на іранську критичну інфраструктуру з метою саботування розроблення ядерної зброї, що, зрештою, значно сповільнило цей процес. Так, однією з атак стало використання вірусного програмного забезпечення “Stuxnet”, яке вражало програмні пристрої з конкретними конфігураціями. А саме, за словами екс Президента Ірану Махмуда Ахмадінеджада, в 2010 році відбулось саботування центрифуги, яка використовувалась в іранській програмі збагачення ядерної зброї, в чому він звинуватив “ворогів” держави (скоріш за все – США та Ізраїль).
Іноді технології спостереження, які створювали для використання під час конфліктів (до прикладу, ізраїльсько-палестинський), ставали звичною практикою в цифровому світі. Приміром, технологія Waze, яка відслідковує затори, дозволяє водіям швидше дістатися до пунктів призначення, тоді як технологія Gett з’єднує клієнтів таксі з водіями, які перебувають найближче, за допомогою телефону.
Кібератаки у світі
Іноді технології спостереження можуть застосовуватись для стеження за громадянами, а дані використовують компанії, які комерціалізують свою продукцію на споживачів.
Так, до прикладу, NSO group, яка є одним із лідерів у сфері кіберозброєння, створила мобільний шпигунський комплект, який потім почали називати “Pegasus“. Це вірусне програмне забезпечення одним кліком на посилання в тексті встановлювалось на телефон і отримувало доступ до всіх комунікацій та місцезнаходжень вражених телефонів iPhone (включаючи iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram, Skype та інші дані, в тому числі паролі до Wi-Fi мереж). Відповідно, щойно компанія Apple дізналась про це, то усунула вразливості та випустила оновлену версію програмного забезпечення.
Натомість нещодавно компанію “Facebook inc.” звинуватили в тому, що вона, використовуючи Instagram, отримує несанкціонований доступ до камер телефонів людей та стежить ними. І хоча компанія заперечує “шпигунство”, проте все ж додаток мав доступ до навіть неактивних камер і таким чином міг збирати надзвичайно чутливі дані. В команії “Facebook inc.” стверджують, що вже працюють над виправленням цієї вразливості.
Крім того, у світовому програмному забезпеченні існують вразливості нульового дня (zero-days) – тобто немає розуміння, як атака починається, де відбудеться чи вже відбулась. Тобто це приховане обличчя кібератаки, на яку потрібно надзвичайно швидко відреагувати. Це особливо шкідливо для критичної інфраструктури, оскільки вимагає і технології та часу, щоб все налагодити, що може передбачати призупинення її роботи.
До прикладу, використання технологій Північною Кореєю через конфлікт з американською компанією “Sony” в 2014 році призвело до “зливу” внутрішнього ділового листування та документів компанії. Хакерські атаки були зумовлені тим, що американська компанія випустила фільм, у якому сатирично зображувала лідерів Північної Кореї. Важко уявити таку цілеспрямовану атаку через фільм з боку якоїсь іншої держави, але, зважаючи на закритість Північної Кореї та “культ лідера”, для хакерів із Північної Кореї це стало вагомою підставою. Хоча самі представники Північної Кореї відкидають звинувачення та участь у цій атаці.
Як уже було підкреслено перед цим, використання технологій часто зумовлено потребою в ресурсах, тому багато кібератак спрямовані на банківські системи. Так, низка кібератак за останні роки відбулася саме з боку Північної Кореї через посилення низки санкцій, а найбільш відомою стала кібератака на банк у Бангладеші.
Проте часто використання технологій має більш глобальну мету, а саме – формування певної точки зору користувачів через мікротаргетування. Так, ситуація з компанією “Cambridge Analytica” і доступом до даних більше 87 мільйонів користувачів Facebook продемонструвала, що отримання персональних даних може вплинути на хід передвиборчих перегонів, як це трапилось у США у 2016 році. І хоча компанія “Facebook” була оштрафована за порушення правил конфіденційності, звісно, змінити ситуацію стосовно впливу на виборців це вже не змогло.
Питання виборів є надзвичайно актуальним, як приклад кібератак також зазначають вплив Російської Федерації на американські вибори. Проте, як зазвичай, проблемою кібератак є – зрозуміти та довести, хто стоїть за кібератакою.
І якщо ви думаєте, що це вас не стосується, то пригадайте “звичайні” тести в мережі “Facebook” чи користування додатком “FaceApp” (який є продуктом російської компанії). Вони дозволяють зібрати про вас безліч даних, які потім легко використати проти вас, а ви про це навіть не здогадуватиметесь.
Окрім цього, країни часто через соціальні мережі просувають потрібний державі контент в інших країнах. Прикладом стала Facebook-мережа «PATRIOCI», в межах якої формувався проросійський контент під виглядом польських медіа, з метою поширення пропаганди на території Польщі.
Власне, в умовах конфлікту люди можуть використовувати розширені дані для того, щоб вплинути на його перебіг. Так, група “BellingCat” на основі великих даних розслідувала, хто саме стоїть за збиттям Boeing 777 рейсу MH17, що дало змогу Нідерландам офіційно звинуватити Російську Федерацію. А журналісти-розслідувачі з ВВС довели, що злочин, зафіксований на відео зі стратою жінок та дітей, було вчинено військовими Камеруну.
Очевидно, що зараз технології використовуються державами і транснаціональними компаніями, щоб забезпечити власний інтерес, вплинути на ту чи іншу ситуацію чи конфлікт, і згодом це використання лише посилюватиметься.
Приклади мобілізації за допомогою цифрових технологій
Технології допомагають зробити те, що раніше здавалося нереальним: зібрати масу людей, в один клік поширити інформацію в мережі “Інтернет”, доступ до якої матимуть мільярди осіб. Надзвичайно важливим це стає в умовах необхідності оперативно мобілізувати населення.
Так, у 2004 році в Іспанії відбулася мобілізація громадян за допомогою SMS-повідомлень проти спроб уряду відвернути увагу від терактів 11 березня, організованих джихадистами у Мадриді.
А в 2014 році в Україні люди зібралися на Майдан через повідомлення у соціальних мережах від журналіста Мустафи Найєма, який спочатку запитав, чи готові люди вийти на вулицю, а потім зазначив час та місце збору. В подальшому координація всіх учасників відбувалась через соціальні мережі та завдяки волонтерським ініціативам. Так, у мережі “Facebook” були створені різні сторінки, такі як “Євромайдан”, “Євромайдан SOS” та інші ініціативи, які сприяли висвітленню інформації, координації учасників протестів та мобілізації людей із різних міст. Волонтерські рухи, які підсилювались за допомогою соціальних мереж, дали можливість вплинути на перебіг подій та сформувати Революцію Гідності.
А тепер давайте перенесемся в Гонконг, де за допомогою соціальних мереж сформувався протест проти законопроєкту про екстрадицію, і з березня 2019 року, за різними даними, вийшло на вулиці від 5 до 12 тисяч осіб. Згодом чисельність протестувальників становила більш ніж два мільйони осіб.
Проте і в 2020 році протести не вщухають, і, наприклад, протестувальники виступають проти ухвалених законів владою КНР (закон про національну безпеку Гонконгу тощо). І саме технології дали людям змогу комунікувати між собою. Оскільки соціальні мережі можуть відслідковуватись чи блокуватись, учасники протестів використовують додаток “Bridgefy”, який дає можливість спілкуватись без відстеження повідомлень та місцезнаходження учасників. Сам додаток використовує Bluetooth не вимагає під’єднання до мережі “Інтернет”, владі значно важче відстежити повідомлення.
Зокрема, Bridgefy використовує сітчасту мережу, яка зв’язує між собою пристрої користувачів, дозволяючи людям спілкуватися в чаті, навіть якщо вони перебувають в різних частинах міста, перестрибуючи на телефони інших користувачів, поки повідомлення не потрапить до потрібної людини.
До речі, мобілізацію протестних рухів можна спостерігати і в сусідній країні – Білорусі, в якій через сфальсифіковані результати виборів президента розпочалися масові протести та страйки. Основним месенджером для комунікації виступили Telegram-канали, такі як “NEXTA” та “NEXTA Live”. Саме завдяки їм світ отримав стільки інформації про придушення мирних протестів та тисячі постраждалих. За кілька днів аудиторія NEXTA Live зросла до двох мільйонів читачів, які відстежують ситуацію. І, незважаючи на те, що провладні сили частково блокують інтернет, білоруси все одно виходять на протести та комунікують між собою. Власне, зважаючи на те, що протестувальники перебувають у різних містах, основна комунікація триває у внутрішніх Telegram-каналах, а загальні повідомлення вже передаються в NEXTA Live.
Такі протести демонструють, що, навіть не маючи лідерів, за допомогою технологій можна об’єднуватись, мобілізувати сили і використовувати їх для гарантування своїх прав та свобод, адже технології – це, перш за все, можливість спрощення і покращення життя, а вже як ними скористатись, вирішувати нам.
Софія Сакалош, регіональна координаторка у Вінницькій області програми «Електронне урядування задля підзвітності влади та участі громади» (EGAP), Фонд Східна Європа