Информационное оружие и примеры его применения. Информационная война, информационное оружие

Под информационным оружием, в самом общем виде, могут пониматься средства и методы ведения информационных войн, осуществления информационного терроризма и совершения информационных преступлений. Термин «оружие» в понятии информационное оружие несколько отличается от привычного нам понятия, которое обычно применяется к традиционным видам вооружений. Этот термин используется скорее для обозначения негативного воздействия средств и методов на интересы личности, общества и государства в информационном пространстве, а также для обозначения разрушительной направленности указанных средств и методов по отношению к информационной и коммуникационной структуре государства.

Некоторые исследователи сравнивают информационное оружие с оружием массового уничтожения.45 Некоторые считают, что информационное оружие в отличие от оружия массового уничтожения является оружием массового искажения. В отличие от оружия массового уничтожения, основной целью и эффектом оружия массового искажения является не причинение массовых разрушений, но скорее искажение информации таким образом, чтобы противник мог быть подавлен с минимальным использованием физических сил.46

Указанное выше различие в понимании сущности информационного оружия отражает два аспекта информационной безопасности. Рассмотрение информационного оружия в качестве оружия массового уничтожения в большей степени связано со вторым аспектом. Действительно, последствия применения негативных средств и методов воздействия на информационную и коммуникационную структуру государства, особенно в случае если многие критические структуры сильно зависят от их функционирования, может привести к поистине драматическим последствиям, сравнимым с последствиями применения оружия массового уничтожения. Например, в результате воздействия вредоносных программ перестанет функционировать кредитно-финансовая система, что безусловно приведет к нарушению нормального функционирования экономики. Понимание информационного оружия, как оружия массового искажения отражает первый аспект информационной безопасности и связан с распространением информации, наносящей вред интересам личности, общества и государства в информационном пространстве, то есть с психологическим или идеологическим воздействием.

Таким образом, информационное оружие - это средства и методы, применяемые с целью воздействия и нанесения ущерба информационным и коммуникационным структурам, в том числе критическим структурам государства и общества, а также с целью оказания психологического и идеологического воздействия.

Информационное оружие бывает различных видов. Сразу следует оговориться, что по нашему мнению основным критерием отнесения определенных средств к информационному оружию является используемый метод, а именно информационный метод, а не объект воздействия оружия. Если использовать критерий объекта воздействия, то к информационному оружию можно отнести любое оружие, которое используется например для разрушения информационной инфраструктуры (компьютеров, сетей и т.д.) То есть, если использовать критерий объекта воздействия, к информационному оружию можно отнести обычный пистолет, так как он может быть использован для уничтожения компьютера или, например, взрывчатку и т.д.

Информационный метод воздействия понятие достаточно условное и используется в настоящем исследовании для того, чтобы акцентировать внимание на то, что информационное оружие, во-первых, является результатом развития информационных и коммуникационных технологий и функционирует в информационном пространстве также как и другие информационные и коммуникационные средства (например компьютерные программы), но только с негативным знаком, с отрицательным эффектом. Во-вторых, информационное оружие представляет собой собственно информацию скомпонованную таким образом, чтобы оказывать сильное психологическое или идеологическое воздействие на сознание человека.

Исходя из аспектов информационной безопасности можно выделить два вида информационного оружия:

особым образом сформулированная или оформленная информация, которая специально предназначена для психологической или идеологической обработки населения, для подрыва моральных и нравственных устоев общества.

Специальные информационные или коммуникационные средства, предназначенные для негативного воздействия на информационную или коммуникационную инфраструктуры. Второй вид информационного оружия представляет собой достаточно новый вид, поэтому целесообразно остановиться на нем поподробнее. Информационное оружие этого вида включает в себя следующее:

Компьютерные вирусы. Компьютерные вирусы представляют собой программы, которые присоединяются к обычным прикладным или игровым компьютерным программам и осуществляют действия, направленные на нарушение нормальной работы компьютерной системы. Компьютерные вирусы характеризуются способностью самостоятельно размножаться, распространяться, активизироваться и функционировать. Известны следующие виды компьютерных вирусов.

Логическая бомба - программный вирус, который активизируется в определенное время или после того как выполнена определенная последовательность действий. Эти программы как правило уничтожают или перезаписывают данные во всех системах, к которым у них имеется доступ.

Новое поколение вирусов - вирусы на генетической основе. Подобные вирусы могут самовосстанавливаться или воспроизводиться по образу биологического организма. Каждое успешное поколение этих вирусов может воспроизводиться с возрастающей комплексностью и собственной иммунной системой и с улучшенной способностью избегать обнаружения и уничтожения. Снифферы - программы электронного слежения используемые, в том числе, для мониторинга коммуникаций или коммерческих сделок, таких как перевод денег или передача паролей для секретных информационных сетей. Использование снифферов наиболее распространенный способ проникновения в сети. Подобная программа устанавливается скрыто и после этого она начинает собирать ценную информацию, такую как пароли, количественную информацию и секретную информацию.

Подобны снифферам троянские кони - программы, встроенные в программное обеспечение которое часто используется компьютерным оператором. Эта программа скрытно разрушает, удаляет, искажает, или похищает данные.

Компьютерные черви - самовоспроизводящиеся программы, которые используют дисковое пространство и память и могут, в конечном счете, вывести из строя компьютерную систему.

Временная бомба - компьютерная программа, которая сконструирована таким образом, что начинает действовать после того, как наступают определенные условия.

Следующий вид - электронно-почтовые бомбы. Программа, которая проникает в систему электронной почты и рассылает себя по тем адресам, которые она обнаруживает в адресной книге системы. Самый известный пример такой бомбы - распространение вируса I LOVE YOU в результате чего в мае 2000 года были парализованы десятки миллионов компьютеров по всему миру, а экономический ущерб составил более 4 млрд. долларов США.

Задние двери или люки - представляют собой бреши в программах, созданные специально для того, чтобы несанкционированный пользователь мог проникнуть в систему. В некоторых случаях задние двери являются результатом непредумышленной ошибки программиста.

Информационное оружие также можно разделить на наступательное оружие, которое используется для нападений или для причинения ущерба, защитное оружие, которое используется для защиты от нападений и оружие двойного назначения. Наступательное оружие включает в себя перечисленные выше средства и, прежде всего, компьютерные вирусы. Защитное оружие включает п себя шифрование, аутентификацию, системы контроля доступа, сетевые экраны, антивирусное программное обеспечение, устройства проверки функционирования системы, программы отслеживания проникновений в систему. Оружие двойного назначения может быть использовано как для облегчения нападения, так и для защиты от нападения. Примерами этого вида оружия могут быть программы для взламывания паролей, ключей, программы снифферы, сканеры для обнаружения недостатков системы и т.д.47

Международно-правовые вопросы, возникающие в связи с информационным оружием, являются очень сложными. Например, каким образом можно установить режим контроля за указанным оружием, если оно тесно связано с распространением информационных технологий, ограничивать которые, значить лишить многие государства возможности развиваться и стать полноправными членами современного общества. Какими способами осуществлять контроль за использованием и распространением указанного оружия, и вообще возможно ли это технически и т.д. Попытка ответов на эти и другие международно- правовые вопросы обеспечения информационной безопасности государства будут предприняты в других главах настоящей работы.

Таким образом, развитие информационных технологий и появление новых методов и средств воздействия на государство через его информационные и коммуникационных структуры, в том числе с использованием информационного оружия, вызывает к жизни значительное число вопросов, прежде всего международного характера, ответы на которые еще предстоит сформулировать.

Информационная война - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий и использованию наших собственных военных информационных функций. Это определение является основой для следующих утверждений. Информационная война - это любая атака против информационной функции независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС. Информационная война - это любое действие по защите наших собственных информационных функций независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС. Информационная война - только средство, а не конечная цель аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия. Военные всегда пытались воздействовать на информацию, требующуюся врагу для неэффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно, путем восприятия, они атаковали информацию врага косвенно. То есть для того, чтобы хитрость была неэффективной, враг должен был сделать три вещи: наблюдать обманные действия, посчитать обман правдой, действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляциям с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящих к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить (но не до нуля) эту уязвимость.

Составные части информационной войны:

1) психологические операции - использование информации для воздействия на аргументацию солдат врага;

2) электронная война - не позволяет врагу получить точную информацию;

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях;

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем;



5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях;

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существуют три цели информационной войны:

Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация);

Использовать контроль за информацией для ведения информационных атак на врага;

Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Информационная война - действия, направленные для достижения информационного превосходства, поддержки национальной военной стратегии посредством воздействия на информацию и информационные системы противника при одновременном обеспечении безопасности и защиты собственника информации.

Определим особенности информационной войны.

1. Объект воздействия - все виды информации и информационной системы.

2. Объект воздействия может выступать как оружие и как объект защиты.

3. Расширяются территория и пространство ведения войны.

4. Информационная война ведется как при объявлении войны, так и в кризисных ситуациях.

5. Информационная война ведется как военными, так и гражданскими структурами.

Концепция информационной войны:

1) подавление элементов инфраструктуры государственного, военного управления;

2) радиоэлектронная борьба (электронно-магнитное воздействие);

3) радиоэлектронная разведка;

4) хакерная война;

5) формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации (тенденциозной информации для воздействия на оценку намерения и ориентацию населения и лиц, принимающих решение). Оно может осуществляться путем применения следующих мер информационного воздействия:

Реструктуризация - перевод события из одной зоны восприятия в другую;

Умолчание;

Тиражирование;

Периферийный ввод информации в обиход;

Неадекватное форматирование;

6) получение интересующей информации путем перехвата и обработки открытой информации.

Способы защиты информации в Интернете:

Организационные (административные) меры, направленные на разработку и создание информационной системы, на построение адекватной требованиям текущего момента времени политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов, расходуемых на защиту информации. В качестве примера такого рода мер можно привести разработку и принятие правил информационной безопасности на конкретном предприятии.

Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. На данные меры тратится примерно 15 - 20% от всех ресурсов, расходуемых на защиту информации. Наиболее типичным образцом является организация контрольно-пропускного режима на предприятии.

Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту информации. К такого рода мерам можно отнести использование различных антивирусов, файерволов и т.д.

Законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа;

2) определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации;

4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

5) организована физическая защита служебной и коммерческой тайны.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США в соответствии с директивой Министерства финансов начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких "джеймсов бондов". Однако и российские государственные системы тоже могут быть ненадежными: когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло много лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Некоторые из них имеют криптографическую защиту, т.е. теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

Информационное оружие - это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей, дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и средств высокотехнологического обеспечения жизни общества и государства.

Отличие информационного оружия от обычных средств:

1) скрытность (возможность применения без видимой подготовки);

2) масштабность (применение без учета географических и геополитических границ);

3) универсальность (применяется как военными, так и гражданскими организациями).

Виды информационного оружия:

1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с частичным самонаведением на конечном участке на уничтожение информационных центров, объектов;

2) высокоинтеллектуальное - самонаводящиеся боеприпасы;

3) радиочастотные маскирующие помехи;

4) большие уровни электромагнитных или ионизирующих излучений;

5) воздействие импульсом высокого напряжения через электрическую сеть;

6) воздействие систем связи на ЭВМ;

7) средства генерации естественной речи конкретного человека (изменение голоса).

Поражающие свойства информационного оружия направлены в первую очередь на человека. Особенно опасно, если воздействие осуществляется на мозг человека (трансформируется матрица памяти - искусственная амнезия на определенный период). Подобные изменения могут осуществляться программными закладками: речь в речи (акростих); изображение в изображении.

Можно выделить пять основных способов поражения и разрушения сознания.

1. Поражение нейромозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий.

2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание.

3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения.

4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие).

5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

Информационное воздействие осуществляется по следующим правилам: необходима невербальная поддержка (частые повторы, системный подход).

Защита от подобных вторжений в психическую деятельность человека:

1) эстетичные фильтры;

2) необходимы защитные фильтры от дезорганизации общественного информационного сознания путем замены ценностных ориентаций (информационные войны, интерпретация свободы через что-то).

Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, способствует решению этой задачи. Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, - вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорится: "Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны".

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:

Защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

Обеспечение нормального и бесперебойного функционирования баз и банков данных;

Защита информации от несанкционированного доступа, искажения или уничтожения;

Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, - это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать, прежде решив вопрос национальной информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Очевидно, что без подключения к мировому информационному пространству страну ожидает экономическое отставание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Интернет, дает возможность преодоления международной экономической и культурной изоляции, преодоления внутренней дезинтеграции, развития социальной инфраструктуры. Однако следует учитывать, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы. Сегодняшнее состояние российской экономики, неразвитость информационной инфраструктуры, неподготовленность российских пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий. Поэтому необходимо активное участие России в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Кроме того, должен соблюдаться принцип постепенности вхождения России в международные сети в соответствии с действительными потребностями, экономическими и технологическими возможностями.

Запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Однако Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.

Обозначим практические мероприятия программного характера по защите от информационного оружия.

1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Интернета; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.

2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.

3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.

4. Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей. Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации. Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.

Современный уровень развития военного искусства отличается усилением информационного противоборства. Анализ современных военно-аналитических публикаций показывает, что в настоящее время средства информационного противоборства развиваются наиболее динамично. Это прежде всего объясняется такими свойствами инфосферы, как неисчерпаемость и возможность наполнения, возможность их быстрого копирования, перемещения практически без потерь с большой скоростью и степенью достоверности, компактность источников и носителей информации.

Информационное оружие - это средства уничтожения, или хищения информационных массивов, извлечения из них необходимой информации после преодоления систем защиты, ограничения или запрета доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:

Скрытность - возможность достигать цели без видимой подготовки и объявления войны;

Масштабность - возможность наносить непоправимый вред, не признавая границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

Универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

При этом по своей результативности информационное оружие сравнивается с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека.

Если рассматривать информационное оружие как совокупность средств, применяемых для атаки (копирование, искажения или уничтожения) информационных ресурсов на стадиях их создания, обработки, распространения и (или) хранения, то в структуре инфосферы в качестве основных объектов воздействия при информационном противоборстве выступают:

Сети связи и информационно - вычислительные сети, используемые государственными организациями при выполнении своих управленческих функций;

военная информационная инфраструктура, решающая задачи управления войсками;

Информационные и управленческие структуры банков, транспортных и промышленных предприятий;

Средства массовой информации и, в первую очередь, электронные.

К примеру, за последние 15 лет, расходы США на разработку и приобретение средств информационного противоборства выросли в 4 раза и занимают теперь первое место среди расходов на все военные программы.

США ежегодно тратят на информационные технологии только из федерального бюджета около 38 млрд. долларов, из которых около 20 млрд. долларов (более 50 %) составляют расходы военного ведомства. И это без учета десятков млрд. долларов, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Только в 2011 г. в защиту национальных информационных ресурсов в США было выделено 1,5 млрд. долларов, в то время как Пентагон потратил на защиту военных информационных систем 1,1 млрд. долларов.

Информационную оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это влияние может быть физическим, информационным, программно - техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементную базу.

Проведенные эксперименты показали, что простые малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, который взлетает или садится, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой.

Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их впечатляющий эффект достигался путем создания над объектом облака площадью до 200 м2 с произведенных на основе углерода тонких волокон, обладающих сверхпроводимостью. При столкновении волокон с токонесущих элементами (изоляторы, провода и т.д.) происходило короткое замыкание и вывод из строя электросетей.

Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые и в радиоэлектронной технике.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа Интернет, станциями голосовой дезинформации.

Атакующим информационным оружием сегодня можно назвать:

1. компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи и сетями передачи данных, выводить из строя системы управления и т. п.;

2. логические бомбы - программные закладные устройства, которые заранее внедряют в информационно - управляющие центры военной или гражданской инфраструктуры, а далее по сигналу или в установленное время приводят их в действие;

3. средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;

4. средства нейтрализации тестовых программ; разного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

К числу наиболее изощренных способов применения информационного оружия относятся скрытые действия на программное обеспечение компьютерных систем (алгоритмические и программные закладки и т.д.). Хакеры осуществляют вирусные атаки на серверы вероятного противника по всему миру.

Вирусы являются вредоносным программным обеспечением и часто скрыты внутри обычного программного обеспечения или замаскированные под него. Происходит тиражирование на другие компьютеры по электронной почте или через информационные диски. Выделяют следующие типы вирусов: троянские кони, черви, зомби.

Программы - важный вектор информационного поражения открытых электронных сетей противника и мировых электронных СМИ. Одна атака вируса " I love yоu " поразила 270 000 компьютеров в США (были поражены персональные компьютеры ЦРУ, Государственного Департамента, компании " Форд ", Пентагона), общий ущерб составил 10 миллиардов долларов.

В системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые " логические бомбы ", в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы.

По определению, приведенному в разделе 1 части 3 дополнительного протокола от 8 июня 1977 года "Методы и средства ведения войны " к Женевским конвенциям 1949 года, вирусы, логические бомбы и другие средства специального программно - математического воздействия на информационные ресурсы противника, намеренно созданные для его поражения, подходят под определение оружия и составляют особый класс средств вооруженной борьбы.

Активная информационная оружие - это единая система комплексного, комбинированного, пучкового, целевого и ударного применения всех сил и средств технического, коммуникативного, информационно - психологического воздействия на подсознание субъекта атаки. Это оружие разрушает интеллект, военную информационную инфраструктуру, решают задачи управления войсками, одновременно поражает информационные правительственные коммуникации и гражданские системы противника.

Способ реализации активного информационного оружия можно разделить на три группы: математическое алгоритмическое, программное и аппаратное. Наиболее эффективно оружие применяется в комплексе, так как она может нести в себе все групповые признаки. В целях использования оружие можно разделить на: атакующее, оборонительное и обеспечивающее.

Обеспечивающее оружие применяется против средств защиты информации атакованной системы. В его состав входят средства преодоления системы защиты.

Активное информационное оружие применяется для нападения на информационные системы и подсистемы террористических организаций и вероятного противника.

Объектами поражения активным информационным оружием могут выступать:

Военное руководство вероятного противника;

Политическое руководство вероятного противника;

Лидеры террористических организаций;

Мировое общественное мнение при проведении специальных информационно-психологических операций.

Информационно-психологическое воздействие представляет собой целенаправленную психологическую атаку на конкретные сферы психики человека, группы лиц или общественное сознание в целом. Воздействие может осуществляться по средствам информационных раздражителей с использованием всего спектра методов и форм технического, визуального, звукового, медикаментозного, физического, болевого, виртуального подавления воли.

Информационное противодействие представляет собой специальные комплексные контрмероприятия, направленные на упреждение, профилактику, опережение и защиту от деструктивных замыслов противника на разум человека, принимающего управленческие решения.

Доминирующей целью операций по информационному противодействию является обеспечение безопасности собственных информационных ресурсов. Цель достигается за счет физической защиты объектов, скрытого наружного наблюдения, технической оснащенности, оперативной маскировки, дезинформации в сочетании с оперативными комбинациями, контрпропагандой в комплексе с радиоэлектронной борьбой.

Одним из наиболее эффективных и новейших средств ведения информационного противоборства является электромагнитное оружие, предназначенное для воздействия на информационные системы. Массовое применение этого оружия может нарушить функционирование информационно-процессорной инфраструктуры, парализовать военные системы управления и жизненно важные производства противника, что значительно снизит его боеготовность и эффективность проведения боевых операций.

Любая информационная система может быть атакована с помощью беспроводных технических средств силового деструктивного воздействия. Воздействие может осуществляться с помощью электромагнитных импульсов на такие элементы системы, как беспроводные и проводные линии связи, системы электропитания и заземления, непосредственно на электронные элементы различных блоков.

Силовое деструктивное воздействие в настоящее время является серьезным оружием против систем защиты информационных объектов. Такое оружие оправдывает свое название электромагнитной бомбы и по эффективности является более грозным для компьютерных сетей, чем программное разрушающее воздействие. В наибольшей степени это относится к мощным мобильным техническим средствам, которые могут действовать с неохраняемой территории и на значительном расстоянии.

Боевое применение подобного оружия в ракетном варианте уже было зафиксировано во время войны в Персидском заливе и Югославии. В настоящее время рассматривается задача не только вывода аппаратуры из строя, но и блокирования нормального ее функционирования. Новые технологии способствуют появлению эффективных средств силового деструктивного воздействия, которые требуют большего внимания, в первую очередь, со стороны служб безопасности и разработчиков систем защиты.

Приводимые в различной литературе и других средствах информации данные говорят о больших возможностях и высокой эффективности информационного оружия, что необходимо учитывать при обеспечении защиты информации. Все рассматриваемые средства относятся к военным технологиям, однако история и реальная действительность, к сожалению, показывают, что интервалы времени между разработкой военной технологии и ее широким использованием год от года становятся все короче. Ряд военно-аналитических публикаций показывает, что сейчас активно ведутся работы по созданию бомбы, которая сможет выводить из строя компьютеры, электронику, транспортные средства, управляемые ракеты и телекоммуникации. Особенностью этой бомбы будет то, что она не будет причинять какой-либо вред человеку. Задачей бомбы является отключение всей компьютеризированной и электронной оборонной аппаратуры.

Нормальная жизнедеятельность общества целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации.

Именно информационная инфраструктура общества - мишень информационного оружия. Но в первую очередь информационное оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность государства.

Темпы совершенствования информационного оружия превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности государства.

Возникает резонный вопрос - как защититься от угрозы применения информационного оружия? Прежде всего необходима оценка угрозы. И здесь первое слово, естественно, должно принадлежать разведке, которая должна непрерывно отслеживать весь комплекс проблем, касающихся развития информационного оружия, способов его применения и подготовки к информационному противоборству государств, располагающих наиболее совершенной информационной инфраструктурой. Требуется также периодический анализ геостратегической ситуации с точки зрения вероятности возникновения информационной войны. Эти оценки и анализ могут служить основой для выработки национальной концепции противодействия (нейтрализации) угрозе такой войны.

Таким образом, создание единого глобального информационного пространства, являющегося естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных информационных технологий, создает предпосылки к разработке и применению информационного оружия. Эффективное владение информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

информационный алгоритм мультимедийный задача


Прокофьев В.Ф., доктор технических наук, эксперт Генерального штаба В Полагаю возможным обратить внимание читателя на нарастающее со стремительной скоростью совершенствование старых, а главное - на появление новых информационных психотехнологий, составляющих реальное оружие и опасность для интеллекта отдельной личности, а главное народа в целом, его армии, силовых структур, руководящих органов власти.

Информация имеет огромное значение. В течение столетий известна важная роль служб разведки, однако действия последней никогда не назывались информационным воздействием. Ныне ситуация в мире кардинально изменилась с появлением новейших способов ведения информационных войн, информационных воздействий и противоборства совокупности глобальных информационных сетей, приборов и технологий. Главное, что с разработкой психофизического оружия появляется реальная возможность воздействия на психику и сознание человека помимо его воли, использования этого оружия армиями и силовыми структурами государств, а также - потенциальная возможность указанных воздействий сформировавшимися криминальными структурами и олигархами, агрессивными субъектами. Такова новая реальность в плане национальной безопасности.

Заметим, что по направленности воздействий информационная борьба подразделяется на два основных вида: информационно-техническую и информационно-психологическую (психологическую).
В информационно-технической борьбе главными объектами нападения и защиты являются системы управления и связи, телекоммуникационные системы, различные радиоэлектронные средства. Именно здесь в самом начале и сформировалось понятие "информационное оружие", получившее широкое распространение после завершения военной операции против Ирака в 1991 г. Тогда решающий вклад в поражение Ирака внесло комплексное применение средств разведки, управления, связи, навигации и радиоэлектронной борьбы, совокупность которых и была определена как информационное оружие театра военных действий.

Примечательно, что этот вывод позволил сформулировать важнейшие положения военного искусства: если первая мировая война выделила как обязательный фактор достижения победы в сражении - огневое превосходство над противником, вторая мировая война - завоевание превосходства в воздухе, то конец ХХ и начало ХХI века по итогам локальных войн выделяет обязательным и главным атрибутом победы в современном бою - завоевание превосходства в информационной сфере.

На достижение этой цели и направлено информационное противоборство на поле боя - информационная борьба на театре военных действий. В военное время ее ведение предполагается на стратегическом, оперативном и тактическом уровнях. Но информационное оружие необходимо задействовать еще до начала боевых действий, а в полной мере применять уже в ходе сражений. Еще в мирное время объектами и целями этой борьбы являются информационные ресурсы государства, в которые включается, прежде всего, информация на материальных носителях или существующая в любой другой форме.

Особое значение информационных ресурсов обусловлено тем ключевым положением, которое они в силу особой роли информации, как системообразующего фактора , занимают по отношению к любым другим ресурсам государства - экономическому, научно-техническому и собственно военному. Влияние информационных ресурсов на военный потенциал проявляется не только в общей тенденции внедрении интеллекта боевого оружия, но и в возникновении качественно новых средств вооруженной борьбы, разрабатываемых для специального программно-математического воздействия на информационные системы защиты собственных информационных ресурсов от аналогичного воздействия. Специалисты по вычислительной технике под специальным программно-математическим воздействием понимают средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей и компьютерных систем.

Главными приемами информационных воздействий здесь являются закладные устройства "логические бомбы", компьютерные вирусы, специальные программы и другие средства разрушения, подавления, фальсификации информации и средств защиты от них.

В информационно-психологической борьбе главными объектами нападения и защиты является психика личного состава Вооруженных силовых структур, населения противостоящих сторон, системы формирования общественного мнения и принятия решений.

Такая борьба ведется методами и средствами информационно-психологического воздействия, ориентированного на войска и население по обе стороны "фронта". При этом под информационно-психологическими воздействиями понимаются информационные по своей природе воздействия на психику, в первую очередь, на сознание человека и сообществ людей, проявляющиеся в изменении восприятия ими реальной действительности, коррекции своего поведения и принятия решений, а также, в некоторых случаях, в изменении физиологического состояния организма человека.

Так, информационно-психологические воздействия в политической сфере понимаются как использование дипломатических, военно-демонстрационных, экономических, политических, информационных приемов для прямого или косвенного воздействия на мнение, настроения, чувства и, в итоге, на поведение другой стороны с целью подавить ее волю, заставить действовать под диктовку.
Информационно-психологические методы и средства психотехнологий подразделяются на открытые и скрытые, положительные и негативные и деструктивные, преследующие явные и скрытые цели. Совершенно очевидно, и это уже, к сожалению, хорошо известно читателю, что открытые психотехнологии реализуются с помощью честных "чистых" и применением обманных "грязных" методов и приемов.

Информационно-психологические воздействия скрытого типа направлены на прямую манипуляцию сознанием человека через его подсознание, путем применения скрытых психотехнологий, когда субъект воздействия не осознает факт самого воздействия. Указанные скрытые воздействия включают психотронные (техногенные) средства, а также суггестивные (внушение, массовый гипноз) и психотропные (фармакологические) воздействия, сотни видов их сочетаний и представляют собой опасность "нелетального" оружия исхода XXI века!

Подчеркнем, что психофизические воздействия или воздействия скрытого типа имеют скрытую насильственную направленность на психику и подсознание человека с целью безусловной модификации сознания, поведения и здоровья в нужном для воздействующей стороны направлении. Стремление скрыто воздействовать напрямую, через подсознание человека осуществляется современными изощренными скрытыми психотехнологиями, в том числе, с применением сверхслабых энергоинформационных взаимодействий. Следует подчеркнуть наличие сенсационных и скандальных публикаций о воздействиях на психику человека для решения военно-политических задач. Они грешат отсутствием фактических данных и выводами от "этого не может быть никогда!" до "так это же очевидно!" Результаты же серьезных исследований как правило не публикуются.

Именно эти обстоятельства и побудили автора, профессионального специалиста в области военных технологий, выступить со статьей в столь авторитетном международном органе, каковым является журнал "Национальная безопасность". Являясь экспертом-аналитиком Генерального Штаба Вооруженных сил, я полагаю возможным обратить внимание читателя на нарастающее со стремительной скоростью совершенствование старых, а главное - на появление новых информационных психотехнологий, составляющих реальное оружие и опасность для интеллекта отдельной личности, а главное народа в целом, его армии, силовых структур, руководящих органов власти.


Психофизическое оружие - реальность XXI века Мы не имеем возможности в одной статье Международного журнала последовательно и логично раскрыть подноготную технологий манипуляций, направленных на изменение сознания личности, подразделений и коллективов, народа в целом. До последнего времени главным объектом такого воздействия утверждалось сознание человека. Считалось непреложной истиной, что осязаемые эффекты могут быть восприняты нашим сознанием тогда и только тогда, когда они могут быть критически осмыслены нашим сознанием, пройдут через фильтр нашей оперативной памяти, а лишь потом отложиться в хранилище памяти - в нашем подсознании, прямой доступ к которому категорически закрыт.

Подсознание рассматривается скорее как нечто мифическое, эфемерное, во всяком случае, как нечто спящее, не активное, не способное влиять на "здравые" мысли и поступки личности. Новейшие исследования убедительно доказали, что наша оперативная память, формирующая наш "здравый смысл", - это всего лишь малая часть от нашей "суммарной" памяти, которой обладает человек. Главный ее "резерв и хранилище" - наше подсознание. В подсознании содержится от 70 до 99 процентов объема нашей памяти (всех знаний). Отсюда такой огромный интерес к раскрытию "резервных" возможностей человека, путем прямого воздействия на его подсознание.

Подобные "раскопки" влекут за собой фундаментальные сдвиги не только в подсознании психики людей, но и в изменении их мировоззренческих позиций, в достижении возможности создания невиданных средств порабощения. Стремление воздействовать на человека напрямую, через его подсознание, выражено в разработке самых различных методов, возникающих на основе современных изощренных скрытых психотехнологий, когда субъект воздействия не осознает ни цель, ни даже факт самого воздействия. Их коренное отличие от информационных воздействий открытого типа заключается в том, что они скрытно (скорее даже тайно), т.е. без ведома субъекта воздействия, лишают его права самостоятельного выбора логически обоснованных решений, свободы выбора своего поведения, исполнения желаний, выражения эмоций и даже психофизиологического состояния организма (настроения, здоровья).

Это достигается либо предварительным введением субъекта воздействия в измененное состояние сознания, либо внедрением манипулирующей информации на фоне отвлекающих сообщений прямо в подсознание, минуя этап критического восприятия ее сознанием человека. В востребованное время эта информация по условному сигналу (паролю) с уровня подсознания всплывает в сознании и воспринимается человеком как его собственные мысли и убеждения. В соответствии с заложенной программой человек - субъект воздействия организует свое поведение, принимая решения.

В предельном варианте этот человек в результате информационно-психологического воздействия скрытого типа превращается в зомби , который безотказно выполняет волю своего повелителя. Человек, подвергшийся "программированию", внешне ведет себя так как обычный человек и не подозревает о том, что он "запрограммирован". Он среагирует только на ключевую команду, переданную ему в нужное время. После выполнения задания человек - "зомби" даже не осознает, что он сделал по этой команде - программой ему "приказали" забыть этот факт.

В подсознание такого человека можно заложить и несколько спецпрограмм. Иллюстрацией подобного программирования является известный случай ареста агента ЦРУ Луиса Кастильо, обвиненного в убийстве президента Филиппин Маркоса. Перед допросом агенту ввели "сыворотку правды" - психотропное средство - и провели ряд гипнотических сеансов. Оказалось, что этот человек в разных ситуациях ощущал себя четырьмя разными агентами с различными "легендами", причем, каждая из его личностей ничего не ведала об остальных. Видимо, подвергнув мозг Кастильо сложной обработке с помощью психофизических средств, в него заложили сразу несколько программ, каждая представляла собой какое-то задание. Новую личность "включали", вероятно, с помощью отдельного кода. Гипнотизер, работающий с ним на допросах, обнаружил, что арестованный мог пребывать на четырех различных уровнях.

На первом из них Кастильо говорил о себе как об Антонио Рейес Елориага; на втором уровне он представлялся агентом ЦРУ; на третьей ступени он был агентом, который провалился и собирался совершить самоубийство; на четвертом уровне агент признавался, что его зовут Мануэль Анджело Раирес из Нью-Йорка, который прошел подготовку в спецлагере ЦРУ, где обучался диверсионной деятельности. Причем, на каждой ступени у него изменялось и физиологическое состояние: пульс, частота дыхания, потовыделение, его поведение представляло собой поведение сомнабулы. Он постоянно озирался, мог встать, двигаться, нажимать на курок пистолета, но делал все это бессознательно, как робот, лишенный человеческого сознания, он не чувствовал даже боли.

Использование психотропных средств возможно и в военных целях, что позволяет говорить о психотропном оружии, которое может применяться как отдельно, так и в сочетании с другими средствами воздействия. В феврале нынешнего года одновременно в нескольких газетах появились сообщения о ведущих работах по психофизической коррекции бойцов спецподразделений в российском Центре экстремальной медицины . Суперсолдат двадцать первого века - этот интеллектуал со стопроцентными физическими данными, скорректированными для выполнения определенной задачи. Ведь реальные ситуации во время спецопераций гораздо сложнее, чем мы можем себе представить, в них требуются сверхтонкие быстрые решения. И там, где зомби просто зациклится, наш супервоин должен применять единственное правильное решение.

Оказывается такого состояния боец способен достичь в результате приема нового психостимулятора , резко повышающего мозговую активность солдата. Способности такого бойца поистине фантастичны. Новый препарат одновременно и успокаивает, и вызывает прилив бодрости и чувство уверенности. Солдат, прошедший курс психостимуляции, способен противостоять один четверым в рукопашном бою. Он может пройти без отдыха восемьдесят километров и после этого всадить в яблоко мишени десять пуль подряд с трехсот метров. Другой препарат "способен продлить жизнь бойца после ранения, несовместимого с жизнью". Солдат, который по всем канонам уже является трупом, способен мыслить и довести до конца боевую операцию, помочь своим товарищам и сохранить им жизнь. Только после этого он умрет. Новый криопроектор, созданный в стенах Центра, позволяет человеку находиться в ледяной воде многие часы. Центром разработаны оригинальные методики глубокого психофизического обследования воинов, позволяющие выявлять среди них лиц, употребляющих наркотики, нервно-психические отклонения, суидальные наклонности и просто алкоголиков.

В печати утверждается, что миротворческая часть, опередившая натовцев на территории Косова, проходила частичную подготовку именно в стенах этого Центра. Здесь же проходят подготовку и военные, направляющиеся в Чечню для проведения спецопераций. Отдельно следует упомянуть о так называемой генной сельскохозяйственной продукции, ввоз которой в Россию разрешен с июля 1999 г. И это несмотря на то, что исследования российских, английских, японских, французских и других ученых показывают: чем больше человек потребляет генопродуктов, тем больше риск злокачественных изменений в составе крови, заболеваний нервной системы, головного мозга.

По сути дела специально выращенные генопродукты используются странами - экспортерами в Россию в качестве психотропного оружия массового применения. Так например, по словам губернатора Краснодарского края Николая Кондратенко относительно поставок генной сои, американцам нужно исследовать, как влияет генный продукт на человеческий организм. Что же нашу страну в этом случае опускают до уровня лаборатории с кроликами? Широкое и бесконтрольное распространение генопродукции в России может вызвать такие генетические отклонения у следующих поколений, что защищать не только подсознание, но вообще будет некого!

Воздействовать на подсознание человека возможно информационными сигналами различной природы и мощности. Создание средств скрытого воздействия на психику человека увязывается, в первую очередь, с сигналами слабой энергетики, не ощущаемой человеком-мишенью . Сверхслабые энергоинформационные взаимодействия тесно коррелируют с подпороговым восприятием - с субъективно не осознаваемыми, но влияющими на поведение человека процессами восприятия, протекающими как бы "под порогом" сознания. На одном из уровней чувствительности происходит выработка условных рефлексов на неосознаваемые раздражители, лежащих ниже порога ощущений. К таким воздействиям относят суггестивные воздействия. Под суггестией (внушаемостью) понимают определенную склонность подчиняться и изменять поведение не на основании разумных, логических доводов или мотивов, а по одному лишь требованию или предложению, которое исходит от другого внушающего лица. При этом сам субъект не отдает себе отчета в такой подчиняемости, продолжая считать свой образ действия как бы следствием собственной инициативы или самостоятельного выбора.

Однако существуют и развиваются методы воздействия на сознание человека в присутствии логики, т.е. в обычном состоянии сознания, в "здравом уме". Воздействующий и воздействуемый - оба находятся в обычном состоянии сознания. Воздействие здесь осуществляется скрытно путем навязывания объекту "нужной" информации на фоне потока каких-то других аудио- и видео- сообщений (суггестии). Так, наиболее отработанным приемом акустического воздействия (суггестии) является предъявление стимулов ниже порога слышимости на фоне более громкой маскирующей информации. Такой прием легко обнаруживается. Среди наиболее перспективных методов воздействия аудиосуггестии называются спектральной маскирование и использование музыкальной информации в качестве носителя нужной информации. Широко известным методом визуальной суггестии является "вклеивание" 25-го суггестивного кадра в поток зрительной информации. Суть метода состоит в том, что во время демонстрации фильмов человеческий глаз видит только 24 кадра в минуту, а изображенное на 25-м кадре воспринимается на уровне подсознания. Утверждается, что при этом можно добиться потрясающего эффекта воздействия на ничего не подозревающих зрителей. Эта технология запрещена в большинстве развитых стран, но не в России. Известна попытка екатеринбургской телекомпании АТН привлечь зрителей запрещенным приемом. В одну из своих программ вмонтировали 25-й кадр с призывом "Сиди и смотри только АТН!". Телевизионщиков быстро разоблачили и даже лишили лицензии на вещание, потому что этот метод также легко отслеживается технически.

Разрабатываются более совершенные методы, основанные на "диспарантном" предъявлении, когда каждый кадр видеоинформации содержит только часть суггестивного образа , не вскрываемую техническими приемами; сложение всех частей суггестивного видеоизображения происходит на неосознаваемом уровне субъекта воздействия . Эффект воздействия существенно усиливается при комбинированном использовании различных типов внушения (суггестии). Наиболее известным и простым примером такой кооперации и воздействия является комплексное использование аудио- и видеосуггестии. Уже доказано на практике, что неосознаваемая акустическая суггестия, сопровождающая зрительную осознанную информацию, может модулировать отношение субъекта к последней.

Например, при показе человеческого лица испытуемые оценивали его как образ человека плохого или хорошего в зависимости от установки, формируемой у них с помощью одновременно идущей неосознаваемой акустической суггестии. Таким путем можно модулировать отношение, например, к той или иной телевизионной информации (легкий шум при телеприеме вполне естественен). Неосознаваемая видеосуггестия применяется в медицине с целью реабилитации военнослужащих, направленной на восстановление психомоторного, эмоционального и интеллектуального потенциала в сфере служебной деятельности, общественной и личной жизни. Так, если в первой чеченской войне психологическая поддержка воинов такая помощь осуществлялась эпизодически, на инициативной основе, то во второй войне она проходит планово и регулярно.

В январском репортаже корреспондента радио, вернувшегося из Чечни, утверждается, что во всех подразделениях МВД развернуты пункты оказания помощи сотрудникам ведомства, получившим психическую травму в ходе боевых действий. В Ханкале развернут Центр психокоррекции, в полках аналогичные группы (это палатка с питьевой водой, едой, видеомагнитофоном и телевизором). Туда регулярно выезжают психологи из Москвы и Ростова. Используются методы аудио- и видеокоррекции. Курс реабилитации занимает 7-10 дней. Весь личный состав прошел курс психоанализа. Из выявленных солдат с психотравмой 40-50% после психокоррекции возвращены в строй. У них устранены синдромы страха, апатии, нежелания воевать. 10% "неисправимых" подлежат выведению из района боев, 20% нуждаются в переводе на вспомогательные и хозяйственные работы.

Наиболее сложной формой суггестии является нейролингвистическое программирование (НЛП), достигаемое путем долгого и кропотливого подбора "ключа" к подсознанию человека. В качестве такого "ключа" используется специально подобранный текст (так называемый нейросемантический гипертекст), содержащий наиболее значимые слова и фразы для внушаемого (суггестируемого) лица, значительной группы лиц, подразделения, региона. Наиболее вероятная область применения НЛП - средства массовой информации с ориентацией на определенный хорошо изученный контингент населения, образование, медицина. Традиционная система образования, ориентированная на длительную и монотонную программу "вдалбливания" знаний в головы учеников, начинает отставать от темпа обновления науки и техники. Из-за трудностей собственного переучивания человек, в качестве управляющего элемента технологических систем, становится все менее гибким и малоэффективным элементом. Подготовленный изначально к выполнению определенной базовой задачи, он не успевает приступить к ее выполнению, как технология производства (процесса управления, база данных и т.д.) коренным образом обновляется. Это одна из причин "вымывания" человеческого элемента из систем принятия решений.

Сейчас это противоречие решается все ускоряющейся заменой человеческих элементов на "еще более свежие". Но лишь немногие специалисты успевают тем или иным способом переучиваться на новую специальность или обновить квалификацию. Большинство переводится на менее ответственную и ниже оплачиваемую должность. Основными препятствиями к переучиванию являются длительный срок и негарантированность результата. А это означает противоречие между потребностью системы в быстром, по старым меркам, мгновенном обучении-программировании взрослых и детей и нынешними кустарными и неэффективными методами. Выход из тупика в быстром программировании человека с помощью "Интернета" (универсального интерфейса) для доступа к ресурсам человека, создаваемого на методах так называемого нейролингвистического программирования.

Как указывают классики НЛП лингвист Джон Гриндер и Ричард Бендлер, - "Мозг напоминал сложный бытовой прибор или компьютер, который достался нам без Инструкции пользователя. С появлением НЛП мы получили такую инструкцию. То, что считалось ранее невозможным, например быстрое обучение новым навыкам и способам поведения, межчеловеческие коммуникации с минимальными потерями информации становится доступным и простым". Память, сознание, подсознание любого человека рассматриваются НЛП как участки "карты". Карта выглядит как слабо структурированная смесь данных и программ поведения, представляющая из себя личную модель мира. Она легко перепрограммируется после ввода человека в специальные интерфейсные режимы.

Неспроста НЛП с его возможностями быстрого обучения-программирования человека сегодня приобретает все большую и большую популярность. В технологии НЛП очень важно сохранить и развить "экологическую" составляющую. Экологичность - это учет возможных нежелательных результатов программирования человека и обязательное моделирование их предотвращения. Впору ставить вопрос о всеобщей психологической безопасности и обучать индивидуальным средствам защиты от несанкционированных зомбирований. Ежедневно через радио- и телевизионный эфир, через газеты и путем прямого общения, нам навязывают вполне определенные модели поведения, программируют на вполне определенные выбор и покупку.

Все это происходит помимо нашего сознания и, уж конечно, против нашей воли. В нашем понятии, экологичность - это не только учет и моделирование, но обязательно весь комплекс мероприятий, направленный на защиту личности и общества от насильственного программирования. Это важнейшее требование психофизической безопасности человека.

Теперь непосредственно о психотропном оружии , как реалии XXI века. Программирующий эффект поведения человека достигается с помощью сверхвысокочастотной техники компьютерных технологий, генераторов "специального" излучения, адаптируемых к эффективному воздействию на подсознание и физиологию человека. Так, огромный объем экспериментальных работ по изучению воздействия электромагнитных полей (ЭМП) на биообъекты позволяет констатировать их сильнодействующее влияние, к сожалению, с неясными до конца биологическими последствиями. Большая дальность и зона охвата, специфический механизм воздействия делают метод электромагнитной суггестии весьма перспективным и заманчивым для любителей поиграть чужой психикой.

Ведутся широкие поиски в области создания так называемых генераторов специзлучений : торсионных, лептонных, нейтринных, электромагнитных с продольной составляющей, называемых психотронными генераторами. Пока эти генераторы не имеют однозначно определяемых факторов воздействия, поэтому в настоящее время ведутся поиски истинных механизмов функционирования психотронной техники. Высшее достижение компьютерных технологий на сегодня - виртуальная реальность . Это качественно новый шаг в технологии суггестии. Комплексное донесение информации позволяет прорываться в глубинные пласты человеческой психики, подменять отдельные элементы самообраза в нужном направлении и в конечном итоге эффективно манипулировать сознанием виртуального пользователя. Быстрое развитие компьютерных технологий виртуальной реальности создает угрозу появления техногенного наркотика - более сильного и "гибкого" для управления сознанием человека, чем ныне известные наркопрепараты.

С помощью компьютерных игр в контексте с игровой захватывающей фабулой можно также решать задачи суггестии при полном осознании играющим своих действий, трансформируя психику играющего человека в заданном программно поддерживаемом направлении. Производители компьютерных игр давно поняли, что выгодней вкладывать деньги не в хорошо прорисованную графику, а в механизмы управления психикой. Компьютерные сети все плотнее опутывают нашу планету. Глобальная сеть сетей Интернет ныне включает в себя более 40 млн. компьютерных абонентов более чем в 154 странах мира. Это обстоятельство не могут не учитывать военные специалисты, рассматривая различные варианты возможных конфронтаций. Так, в ходе командно-штабных учений в 1995 г. американские стратеги откровенно заявили, что сегодня резко повышаются возможности эффективного информационного воздействия на образное мышление людей, и США могут реально использовать сеть Интернет в качестве важного механизма любой информационной компании.

В отношении воздействия Сети на подсознание пользователей сошлемся на статью, опубликованную в журнале LAN MAGAZINE /Русское издание, фрагменты из которой изложены ниже/. Пресловутые подсознательные сообщения используются в Сети вовсю, отрицать это бессмысленно. Первой ласточкой был вирус rave on швейцарского программиста Юлиуса Фурхта, который маскировался под глюковатую программу просмотра постскриптовских файлов. "Программа" сообщала, что не может работать с данным режимом монитора, после чего монитор начинал мерцать. Частота мерцания монитора была подобрана так, что действовала гипнотически. Один кадр на каждые 60 передавал подсознательное сообщение "rave on! Be happy with acid and pot!".

Подсознательные сообщения эволюционируют. Еще в рок-музыке применялись сообщения, полученные реверсированием записанной фразы . Сейчас доказано, что мозг пользователя, проводящего за компьютером значительное время, подсознательно дешифрирует целые фразы, записанные в шестнадцатеричном представлении ... С распространением апплетов Java с их мультимедийными возможностями опасность резко увеличится... Модуль "BrainBlaster" программы Ecologist перебирает возможные частоты вашего монитора, определяя по микросдвигу резонансные альфа и бета-частоты вашего мозга, и запрещает системе настройку на эти частоты. Умельцы легко могут перепрограммировать этот модуль для настройки именно на такие частоты!

Компьютерный вирус не переселится в организм, но вполне может работать на подавление иммунной системы пользователя. Один из вариантов программы класса троянский конь "для прослушивания" скан-кодов клавиатуры более интеллектуален. Клиентская часть "коня" осуществляет управлением монитором и клавиатурой, имитируя неполадки в операционной системе с единственной целью: зафиксировать реакцию пользователя. Все его ответные действия - нажатия клавиш, движения мыши - интерпретируются как управляющие команды и передаются клиентской частью на сервер, осуществляя поиск и запись в реляционной базе данных.

База данных фактически представляет собой большой банк темпераментов и характеров, который Вы, пользователь, пополняете, тыкая в раздражении в первые попавшие клавиши. Анализируя новые записи в базе, программа предлагает соответствующие тактики, которые хранятся в других таблицах. Клиенту передаются новые, скорректированные провокационные, управляющие функции: например, сообщения об ошибках появляются в наиболее раздражающей вас форме. Вы отвечаете, интерактивный "конь" снабжает новой информацией базу, СОМ-порт работает вовсю, но вам не до того, вы боретесь с вашей "глюкающей" персоналкой. Студенты-линуксисты из какого-нибудь Стенфорда, забравшиеся на университетскую SPARCstation, покатываются со смеху. Но это единичные случаи. Хуже то, что программы удаленного управления пользователем становятся доступны непрофессионалам. Появляются инструментальные средства... Так что, когда вы, пользуясь расширениями Netcape Navigator , вертите мышью картинку VRML, представьте заодно, как некто точно также вертит вами.

И ни ФАПСИ, ни ЦРУ, никто не защитят вас и ваших детей. Техногенные средства психофизического воздействия интенсивно развиваются, опираясь на новейшие достижения информационных технологий, и в этом плане представляют быстрорастущую угрозу обществу. Все рассмотренные выше средства, методы и приемы скрытого воздействия, интегрально называемые психофизическими воздействиями, составляют физическую сущность психофизического оружия.
Психофизическое оружие - это совокупность всех возможных методов и средств: технотронных, суггестивных, психотропных, комплексных скрытого насильственного воздействия на подсознание человека с целью модификации его сознания, поведения и физиологического состояния в нужном для воздействующей стороны направлении.

Наиболее опасным для человека является комбинированный комплексный тип психофизического оружия , хотя возможности комбинированных методов неосознаваемого воздействия далеко не исследованы. Даже простая оценка по формуле перестановок (сочетаний) всех известных методов, средств, приемов неосознаваемого воздействия говорит о том, что таких комбинаций может быть многие сотни. И это только при парных комбинациях. А если учесть возможность тройных, четверных и совершенно не изученных вариантов воздействия, то количество комбинаций возрастет в несколько раз. Такая "перспектива" открывает перед учеными богатейшую область исследований, результаты которых могут привести к созданию высокоэффективных образцов психофизического оружия.

Введение

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т.д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.

Современные информационные технологии все глубже проникают во многие сферы жизни общества. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государств, особенно в области информационной безопасности.

В последнее время на страницах газет и журналов, в выступлениях ученых-теоретиков и практиков все чаще встречаются такие понятия как информационное воздействие, информационная война, информационное оружие. Более того, высказываются мнения, что с наступлением третьего тысячелетия лидерство в мире будет определяться не столько экономическим потенциалом государства, сколько его способностью контролировать информационные процессы.

Цель реферата - дать характеристику информационному оружию.

Понятие и виды информационного оружия

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Основными способами и методами применения информационного оружия могут быть:

· нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

· уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

· воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

· угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);

· захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

· уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

· воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

· воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Интернет