Está en la página 1de 8

5.3.

INFORMATIČKO RATOVANJE
Fundamentalna činjenica koja egzistira u »informatičkom dobu« je
da informacije imaju znatno veći značaj nego u prethodnim periodima
ljudske istorije. Vođenje Informatičkih ratova podrazumeva postizanje i
održavanje informatičke prednosti u odnosu na neprijatelje i konkurente. S
obzirom da informatička prednost može uticati na uspeh ili propast jedne
organizacije, društva ili pojedinca, važno je poznavati faktore koji utiču na
odnos snaga, i razumeti okruženje koje je stvoreno novim tehnologijama i
novom informatičkom paradigmom.
Terminologija Informatičkog ratovanja ima korene u vojnim
disciplinama i mnogi njeni elementi, istorijski pripadaju vojnim doktrinama
podrazumevajući pojmove kao što su psihološke operacije, bezbednost
operacija, taktičko obmanjivanje i elektronsko ratovanje. Međutim, bez
obzira na istorijske korene, moderni koncept Informatičkog ratovanja je
najnovije dostignuće zasnovano na promenama koje su donele nove
informatičke tehnologije. U važećim vojnim doktrinama, informacioni
prostor, ili »infosfera«, podrazumeva se kao peti borbeni prostor, zajedno sa
kopnom, vodom, vazduhom i kosmosom. Vojni stručnjaci smatraju da je
»infosfera« prostor gde bi se mogle voditi primarne borbe, i uveliko se
pripremaju za takav koncept vođenja ratova.
Danas se mnogo raspravlja i istražuje povodom informatičke
revolucije i njenog uticaja na društvo, što rezultira povećanom ulogom
informacija i informacionih sistema na poslovanje pojedinaca i privrednih,
državnih i nedržavnih organizacija. Ova revolucija je stvorena u okruženju
mnogih novih principa, komponenata i sistema informacionih tehnologija.
Pored toga, informaciona tehnologija je doprinela ukupnom efektu koji je
visoko sinergizovan u društvenom uticaju, i koji će u budućnosti dovesti do
veoma značajnih promena u ljudskom ponašanju. Može se smatrati, takođe,
da je i Informatičko ratovanje posledica promena prouzrokovanih
informacionom revolucijom
U nastavku će biti razmatrani aspekti Informatičkog ratovanja na
funkcionisanje organizacija. Pod organizacijom se generalno posmatra
poslovna organizacija, državna institucija, ili vojna jedinica koja funkcioniše
u neprijateljskom ili konkurentskom okruženju ili scenariju, koji sadrži
najmanje jednog protivnika. Sa povećanim značajem informacija neophodan
je novi pristup ovim problemima.

106
5.3.1. ASPEKTI INFORMATIČKOG RATOVANJA
Informatičko ratovanje ima mnogo aspekata. Za njihovo bolje
sagledavanje, neophodno je Informatičko ratovanje razmotriti iz više
perspektiva, koje se, takođe, mogu shvatiti kao njegovi konstitutivni
elementi. To su:
prikupljanje informacija,
zaštita informacija,
odbijanje neprijatelja,
upravljanje informacijama i
transport informacija.
Prikupljanje informacija predstavlja inicijalnu aktivnost ili podsi-
stem, za ulaz podataka u organizaciju, iz spoljašnjih ili unutrašnjih izvora.
Osnovne karakteristike ovih podataka su kvantitet (kompletnost), kvalitet
(tačnost ili ispravnost) i ažurnost, tj. da podaci nisu zastareli. Primeri
podataka koji ulaze u organizaciju mogu biti poslovni podaci organizacije,
marketinške analize, državni statistički podaci, ili vojni podaci o stanju
borbenih sredstava, izviđački podaci i slično. Zbog svog značaja za
funkcionisanje organizacije, sistemi i aktivnosti za prikupljanje podataka su
veoma podložni neprijateljskom delovanju pri informatičkom ratovanju.
Kada su informacije prikupljene od strane organizacije, sledeći
korak je zaštita podataka. Proces zaštite podataka mora da obezbedi podatke
od dve vrste pretnji: kompromitovanje i uništavanje podataka.
Kompromitovanje podataka obuhvata postupak nasilnog preuzimanja
podataka koji su vlasništvo neke organizacije. Uništavanje podataka
predstavlja gubitak ovih podataka ili gubitak pristupa podacima i to kao
rezultat neprijateljskog delovanja.
Odbijanje potencijalnog neprijatelja obuhvata mere koje su iznad
normalne zaštite podataka, i odnose se na dejstvovanje na neprijateljske
sisteme za prikupljanje podataka. U tu svrhu postoje dva tipa akcija: direktni
napadi na neprijateljske informacione sisteme, i slanje pogrešnih
informacija u ove sisteme, u cilju obmane i navođenja neprijatelja na
preuzimanje akcija koje nisu u njegovu korist.
Važnu komponentu Informatičkog ratovanja predstavlja
upravljanje podacima i informacijama u nekoj organizaciji. Postoji mnogo
aspekata ovog procesa, od kojih je najvažniji izbor i uvođenje informacionih
tehnologija i metoda za kontrolu informacija u organizacijama. Nove

107
tehnologije omogućavaju efikasnije funkcionisanje organizacija, ali i veću
podložnost delovanju neprijatelja sličnim sredstvima. Uz kvalitetne mere
zaštite podataka i pravilnu organizaciju informacionih sistema, moguće je
ostvariti mnoge prednosti koje donose informatičke tehnologije.
Suštinsku komponentu Informatičkog ratovanja predstavlja trans-
port informacija koji obuhvata prenos podataka od mesta prikupljanja do
mesta skladištenja ili korišćenja. Brzina ovog procesa utiče na upotrebljivost
podataka i na mogućnost organizacije da pravovremeno odgovara na trenu-
tna dešavanja, što u krajnjem slučaju ima važan uticaj na opstanak ili
propast organizacije. Efikasan prenosni sistem podataka mora da bude brz,
pouzdan i kontrolisan. Problem prenosa informacija mora da bude pažljivo
razmotren i projektovan sa stanovišta Informatičkog ratovanja, s obzirom da
slične sisteme za efikasan prenos podataka može da koristi i protivnik u cilju
preuzimanja podataka neke organizacije.

5.3.2. KATEGORIJE INFORMATIČKOG RATOVANJA


Informatičko ratovanje je pojam koji se koristi za definisanje
koncepta ratovanja u 21. veku, za koje se predviđa da će biti vođeno i
upravljano pomoću elektronskih i informacionih sistema. Svetske vojne
institucije definišu informatičko ratovanje u terminima vojnih akcija, ali se
pri tome ne podrazumeva da ciljevi moraju da budu isključivo vojni.
Informatičko ratovanje se može definisati kao: akcije koje se preduzimaju u
cilju postizanja informacione prednosti kao podrške vojnoj strategiji,
delovanjem na neprijateljske informacije i informacione sisteme, pri tome
štiteći svoje informacije i informacione sisteme.
Ova pretežno vojna definicija predviđa da Informatičko ratovanje
može biti podeljeno na tri generalne kategorije: ofanzivnu, defanzivnu i eks-
ploatacionu. Na primer:
1. uništiti, pokvariti, ili eksploatisati neprijateljske informacije, ili
uticati na percepciju informacija neprijatelja (ofanzivno);
2. obezbeđivanje i zaštita svojih informacija i sistema od sličnih
akcija (defanzivno);
3. eksploatisanje raspoloživih neprijateljskih informacija u cilju
poboljšanja svojih akcija i odluka, i istovremeno, slabljenju
akcija neprijatelja (eksploataciono).

108
Pored toga, vojni aspekti Informatičkog ratovanja uključuju i
elektronsko ratovanje (ometanje telekomunikacionih sistema), osmatračke
sisteme, sisteme za precizno navođenje i gađanje, kao i rukovođenje
borbenim operacijama uz upotrebu informacija i informacionih sistema za
donošenje odluka.
Postoje i druge definicije Informatičkog ratovanja, naročito one
koje uzimaju u obzir ekonomski aspekt operacija. Te definicije
podrazumevaju da je Informatičko ratovanje mnogo širi pojam od prethodne
vojno orijentisane definicije. Sa tog šireg aspekta, Informatičko ratovanje se
može svrstati u sledeće kategorije:
1. Interpersonalne akcije koje se sastoje u nanošenju štete poje-
dincima. Pri tome se podrazumeva bilo kakvo uznemiravanje,
gubitak privatnosti, krađa personalnih informacija itd;
2. Interkorporativne akcije koje se sastoje u napadu na državne i
poslovne institucije. Ovde se podrazumeva krađa računarskih
resursa (hardvera, softvera, servisa), krađa informacija u cilju
industrijske špijunaže itd;
3. Internacionalne akcije koje se odnose na destabilizaciju društva i
privrede. Ovde su uključeni teroristički napadi, međudržavna
ekonomska špijunaža itd.
U cilju detaljnijeg razmatranja problema, Informatičko ratovanje se
može posmatrati iz tri primarne oblasti. Ove oblasti mogu se smatrati kao
podskupovi Informatičkog ratovanja, a odnose se na:
1. vojno-orijentisano ratovanje,
2. privrednu špijunažu,
3. tehnološki orijentisani terorizam (tehno-terorizam).
U 21. veku predviđa se znatno povećanje upotrebe tehnoloških
sredstava za vođenje ratova. Pozadinske akcije, daljinsko osmatranje,
udaljeno i precizno navođenje i gađanje predstavljaju ključne koncepte
budućeg ratovanja. Razvijene države u velikoj meri zavise od tehnologije i
informacija, pa se pretpostavlja da će ovi sistemi postati glavni ciljevi u
informatičkom ratovanju. U Informatičkom ratovanju ubijanje ljudi i
uništavanje objekata je minimalno, dok su primarni ciljevi uništavanje
informacija i informacionih sistema. To ima za posledicu, ali pozitivnu, da
će oporavak i rekonstrukcija država posle ratovanja biti mnogo lakši i brži.

109
Jedan od načina za postizanje brzog privrednog napretka je
upotreba privredne špijunaže. U tom cilju, u novom informatičkom dobu,
znatno je povećana upotreba modernih tehnoloških sredstava za krađu
poslovnih i industrijskih informacija i opreme. Pored toga, danas postoji
veoma mnogo poslovnih informacija koncentrisanih u velikim bazama
podataka i na globalno povezanim računarskim mrežama, čija bezbednost je
vrlo problematična. Ekonomska konkurencija, zajedno sa nezaštićenim
računarskim mrežama i telekomunikacionim sistemima, predstavlja glavni
pokretač mnogih operacija za krađu poslovnih i industrijskih informacija.
Ove operacije izvode pojedinci iz raznih pobuda, ali se sve više uključuju i
specijalizovani stručnjaci i institucije kojih je sve više u ovim poslovima
posle prestanka »hladnog rata«.
Predviđa se da će se u 21. veku znatno povećati upotreba tehnoloških
sredstava od strane terorista. Današnji teroristi ne koriste novu informatičku
tehnologiju samo za komunikacije i tehnološki kriminal, već se sve više
orijentišu na mogućnosti Informatičkog ratovanja protiv svojih neprijatelja.
Očekuje se da će u budućnosti doći do znatnog povećanja ovih aktivnosti.
S obzirom da tehnološki razvijene zemlje u velikoj meri zavise, u
svojim privrednim i državnim aktivnostima, od osetljivih računarskih i
telekomunikacionih sistema, ovi sistemi su veoma značajni kao objekti
terorističkih napada. Glavnu pogodnost teroristima za napad na ove sisteme
predstavljaju činjenice da tehno-terorističke akcije mogu biti izvedene
jednostavnim sredstvima, sa malim brojem ljudi, a da pri tome nanesu
veliku štetu državi ili njenoj privredi.
U sledećem spisku su navedene neke aktuelne i potencijalne akcije
tehno-terorista:
teroristi koriste mobilne telefonske komunikacije i Internet za
prenos šifrovanih poruka, u cilju organizovanja terorističkih
akcija;
pomoću računara teroristi prodiru u računarski sistem kontrolnog
tornja na aerodromu i šalju pogrešne signale avionima,
prouzrokujući tako avionske nesreće u vazduhu i na zemlji;
teroristi koriste dešifrovane kreditne kartice za finansiranje svojih
operacija;
teroristi prodiru u finansijske računarske sisteme i preuzimaju
veliku količinu novca za finansiranje svojih aktivnosti;

110
pomoću računarske opreme teroristi izdaju veliku količinu lažnih
novčanica i čekova u cilju destabilizacije valute;
teroristi koriste programske viruse za obustavu rada vitalnih
državnih računarskih sistema;
teroristi menjaju bolničke podatke prouzrokujući pogrešno lečenje
pacijenata; menjaju rezultate bolničkih testova i analiza dobijenih
pomoću računarske i medicinske opreme;
teroristi prodiru u državne računarske sisteme prouzrokujući
izdavanje pogrešnih računa građanima ili pogrešno obračunavanje
poreskih troškova;
teroristi prodiru u računarski sistem za kontrolu železničkog ili
metro saobraćaja, prouzrokujući sudare vozova;
teroristi preuzimaju satelitske komunikacije u cilju emitovanja
svojih poruka preko radio i televizijskih stanica.
Mnoge od ovih akcija teroristi mogu da izvedu i na klasičan način i
klasičnim sredstvima. Međutim, tehno-teroristi u svojim operacijama
isključivo koriste najsavremenija informatička sredstva i znanja, tako da se
može smatrati da njihove operacije pripadaju oblasti Informatičkog ratovanja.

5.3.3. STRATEGIJE INFORMATIČKOG RATOVANJA


Strategija Informatičkog ratovanja zasniva se na prethodno
navedenim komponentama (prikupljanje, zaštita, upravljanje i transport
informacija, i odbijanje napadača). U slučaju napada na neku organizaciju ili
računarski sistem, odgovor na napad zavisi od vrste napadača. Napadač koji
izvodi akcije Informatičkog ratovanja može da bude:
pojedinac koji to radi iz zabave ili lične koristi (haker),
profesionalac koji te poslove obavlja za konkurentsku organizaciju,
terorista ili specijalna teroristička organizacija koja napade izvodi
iz ekonomskih ili političkih razloga,
strani vojnik koji napada sistem u cilju izazivanja rata ili postizanja
vojne prednosti.
Postoji više strategija za organizovanje akcija i odbrane od napada
u Informatičkom ratovanju. One zavise uglavnom od stepena ugroženosti i
stava koji neka organizacija ima prema mogućnostima Informatičkog
ratovanja. U nastavku će biti prikazane neke karakteristične strategije.

111
Defanzivna. Ova strategija se zasniva na naglašenoj zaštiti
podataka koja uključuje strogu kontrolu pristupa podacima i ograničavanje
broja veza sa spoljnim sistemima. Defanzivna strategija se primenjuje u
dominantnim i organizacijama koje imaju koristi od trenutne situacije. Ona
ima prednosti i u okruženju gde postoje protivnici i neprijatelji koji stalno
menjaju strategiju napada na vodeću organizaciju u cilju da izazovu
promene postojeće situacije.
Ofanzivna. Ova strategija se zasniva na operacijama lišavanja
podataka ili pristupa podacima, a napadi se primenjuju uglavnom na vodeće
organizacije. Ofanzivna strategija se preduzima od strane organizacija koje
su nezadovoljne postojećom situacijom, ili se nalaze u beznadežnoj situaciji
u borbi sa jačim protivnikom.
Kvantitativna. Ova strategija se zasniva na obezbeđivanju
maksimalnih mogućnosti transporta informacija. Organizacija koja
primenjuje ovu strategiju oslanja se na prenos i korišćenje ogromnih
količina informacija pomoću velike i dobro organizovane računarsko-
komunikacione infrastrukture. Strategija zavisi od ogromne količine
pravovremenih informacija, tako da je napad na njih besmislen. Ona se
najviše primenjuje u organizacijama gde su informacije široko distribuirane
i gde gubitak dela informacija nema preterano veliki značaj na
funkcionisanje organizacije.
Kvalitativna. Ova strategija se zasniva na optimizaciji upravljanja
informacijama. Korisnici ove strategije pokušavaju da organizuju
upravljanje informacijama bolje od svojih protivnika. Pri tome, uz
ograničavanje investicija u računarske resurse, ostvaruje se optimizacija
korišćenja postojećih informacija i njihove zaštite. Ova strategija se
uglavnom primenjuje u visoko konkurentnim poslovnim i komercijalnim
sredinama.
Osmatračka. Ova strategija se zasniva na prikupljanju izuzetno
velikih količina konkurentskih informacija. Strategija se primenjuje ugla-
vnom u poslovnim i marketinškim operacijama, kada organizacija donosi
odluke, ili iznosi na tržište nove proizvode, koji su zasnovani na
istraživanjima i inovacijama drugih organizacija. Na taj način, moguće je
postići prednost u poslovanju zahvaljujući uštedama u istraživanjima i
razvoju novih proizvoda. U cilju primene ove strategije, neophodno je da

112
organizacije neprekidno nadgledaju informacije protivnika i moguće odzive
tržišta na njihovo poslovanje.
Ključ za rešavanje problema Informatičkog ratovanja je u
poboljšanju bezbednosti i zaštiti informacionih sistema i razvoju oružja za
Informatičko ratovanje. Kao što se danas nuklearno naoružanje uglavnom
koristi za zastrašivanje, u budućnosti informatičko oružje može takođe da
bude podloga za zastrašivanje. Sve nacije moraju da se pripremaju za
Informatičko ratovanje u 21. veku, putem programa za obezbeđivanje zaštite
vitalnih informacionih resursa. Jer, nije dobro biti napadnut, ali je mnogo
gore biti napadnut i ne znati za to, sve dok ne bude kasno.

113

También podría gustarte