Средства информационного оружия

Под информационным оружием следует понимать - совокупность средств, предназначенных для нарушения (копирования, искажения или уничтожения) информационных ресурсов на стадии их создания, обработки, распространения и хранения. Основными видами информационного оружия можно считать[23]:

* компьютерные ”вирусы” - специальные программы, которые внедряются в программное обеспечение компьютеров, уничтожают, искажают или дезорганизуют его функционирование. Они способны передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т.п. Кроме того, ”вирусы” способны самостоятельно размножаться, то есть копировать себя на магнитных носителях. Эксперты службы компьютерной безопасности США 24 сентября 2001 года заявили об обнаружении нового компьютерного вируса, связанного с ”кровавым вторником” (11 сентября). Вирус под названием “Военный глас” распространялся по электронной почте в виде письма с заголовком “Мир между Америкой и исламом” с вложенным в него файлом WTC.exe. В тексте письма содержалось обращение на английском языке: ”Привет. Не наступила ли война между Америкой и исламом?! Давайте проголосуем, чтобы жить в мире!” При попытке открыть приложение вирус начинал уничтожать все файлы на жестком диске, заменяя их новым текстом: ”Америка! Несколько дней покажут тебе, что мы можем сделать! Пришла наша очередь. ZaCker'y, тебя очень жалко”. Затем ”Глас” переходил к удалению антивирусного программного обеспечения, параллельно рассылая зараженную почту по всем записям адресной книги;

* “логические бомбы” - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры инфраструктуры, чтобы по сигналу или в установленное время привести их в действие. Отличие от компьютерных “вирусов” заключается в том, что существует разновидность “бомб”, которые вводятся в микропроцессоры или микросхемы памяти на уровне кристаллов и не могут быть обнаружены программными средствами. В определенное время или по внешнему сигналу такие “логические бомбы” переписываются на жесткий диск и начинают разрушение программного обеспечения компьютеров в сетях. Другая разновидность логических бомб – “прошитая” (интегрированная) в микросхемах программа, взламывающая защиту от несанкционированного доступа. Она дает возможность считывать информационные ресурсы без их видимого разрушения для добывания конфиденциальной информации. С помощью такой программы возможно целенаправленное изменение информации, которой пользуется потребитель, с целью его дезинформации. Как пишет американская печать, ЦРУ разработало и начало осуществлять мероприятия, согласно которым все микросхемы, которые могут быть использованы в военной технике других стран и поставляемые из США и других западных стран, должны хранить в своей памяти “логические бомбы”. Система получила название “chi ping”. Ярким свидетельством применения данного вида информационною оружия является опыт войны в Персидском заливе: Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО потому, что их программное обеспечение содержало логические бомбы, которые были активизированы с началом боевых действий[24];

* программные продукты типа “троянский конь” - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву объекта террористической атаки для добывания интересующих данных;

* нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения;

* преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с далеко идущими целями;

* малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры, а также другие средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах управления;

* различного рода ошибки, сознательно вводимые в программное обеспечение объекта.

Один из видов оружия, который также может быть отнесен к информационному, - это средства радиоэлектронной борьбы. Они включают в себя средства радиоэлектронного подавления, радиоэлектронной защиты и радиоэлектронного обеспечения. Радиоэлектронная борьба в больших масштабах началась во время воздушной войны между Германией и Великобританией осенью 1940 года, получившей название “Битва за Англию”. Англичане с высокой эффективностью использовали постановку ложных радиомаяков и создание помех радиообмену. Таким образом, более половины немецких самолетов были дезориентированы и не достигали объектов бомбометания. Оторвавшиеся от своих самолетов прикрытия немецкие бомбардировщики становились легкой добычей английских истребителей. Известны случаи, когда по ложным радиомаякам немецкие летчики направляли свои самолеты на английские аэродромы в полной увереииости, что вернулись на свои базы.

Дальнейшая разработка этого оружия продолжалась с использованием спутников. Практическое опробирование в больших масштабах на поле боя было произведено в шестидневной войне на Ближнем Востоке в 1967 году и во время конфликта Великобритании и Аргентины из-за Фолклендских (Мальвинских) островов в 1982 году. В обоих случаях с американских спутников подавлялись частоты, на которых велась радиосвязь, и накладывались помехи на отраженные сигналы радиолокаторов. Во время обострения отношений США с Ливией и столкновений ливийских и американских истребителей в заливе Большой Сирт были использованы системы постановки помех и ложных радиомаяков. В результате было сбито 10 ливийских истребителей, а американцы не потеряли ни одного.

Теперь у средств радиоэлектронной борьбы появился новый объект - компьютерные сети и сами компьютеры. Задача осталась прежней - постановка помех и подавление информационного обмена. Ситуация усложняется с внедрением оптоволоконных кабелей, по которым циркулируют не потоки электронов, а световые импульсы. Однако известно, что уже созданы мощные генераторы электромагнитного излучения, имеющие преобразователи электрических сигналов в световые. Испытания проходят системы разрушения оптоволоконных кабелей с помощью лазеров[25].

Каждая страна, организация, в том числе и террористическая, может делать акцент на том или ином виде информационного оружия, на той или иной его компоновке. Например, в директиве Комитета начальников штабов США ”Борьба с системами управления” в качестве основных компонентов информационного оружия в сухопутных войсках США выделяют: интегрированную систему радио- и радиотехнической разведки и радиоэлектронного подавления (Intelligence and Electronic Warfare Common Sensor); систему комплексной высокоточной радио- и радиотехнической разведки (Guardrail/Common Sensor); систему армейской многофункционаяышй авиационной разведки ARL-M (Airborne Reconnaissance Low - Multifunction); систему воздушной разведки и целеуказания на базе тактического беспилотного летательного аппарата ”Аутрайдер” (Outrider Tactical Unmanned Aerial Vehicle).

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность, делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, скажем, интеллектуальной собственности, но позволяет при этом очень эффективно проводить акты информационного терроризма.

В качестве отдельного вида информационного оружия следует выделить Средства Массовой Информации, в особенности Телевидение и Интернет.

Современное телевидение предоставляет широкие возможности получать текущую событийную информацию. Оно в значительной мере организует досуг, отдых, развлечение. Время, проведенное у телевизора, за последние годы выросло и составляет значительную часть временного бюджета человека, семьи. Так, по данным зарубежных социологов, средний англичанин проводит у телевизора 12 лет из 70-летней жизни; в США средняя семья посвящает телепередачам 6,2 часа в сутки; 95% японцев смотрят передачи телевидения ежедневно; 87,4% французов посвящают телевидению большую часть своего свободного времени. Секрет такой популярности заключается, в основном, в следующем:

во-первых, телепередачи наиболее просты для восприятия (книга, газета требуют некоторого минимума инициативно-волевого усилия);

во-вторых, они создают эффект личного присутствия при событии;

в-третьих, по мнению психологов, до 40% всей чувственной информации об окружающем мире, о себе человек получает с помощью зрения.

Зрительный ряд обычно не требует словесного или письменного описания. Информация, получаемая зрителем, носит в значительной мере целостный, образный характер, а потому и весьма доступна. Человек уже привык, сидя в удобном кресле дома, смотреть передачи с исторических по значению конференций, с борта Международной Космической Станции, с арен Олимпийских игр, из столиц далеких государств. Телевидение как бы приблизило к человеку весь мир, сделало его доступным. Однако эта возможность информирования масс часто используется сугубо в политических интересах и выступает как один из ведущих инструментов манипулирования сознанием масс. Приемы этого манипулирования довольно просты, но достаточно эффективны:

* Значительная часть телепередач носит развлекательный характер и в основном рассчитана на эмоциональное восприятие[26]. Поэтому режиссеры телетрансляций делают особый упор на манипулирование иллюзиями: возможности хорошо заработать, достичь неожиданного успеха. Это делается не только с помощью художественных лент, но и тщательно подобранной документалистики. При помощи этой “машины грез” иллюзии занимают важное место в мышлении человека, создают эфемерное представление об обществе, в котором живет зритель: обществе якобы “равных возможностей”, подлинно “свободном”, “правовом”, “открытом” и “безопасном”. Разочарованные, часто обездоленные люди хватаются за призрачную идею “скрытых возможностей” общества, которое не исчерпало якобы своих потенциальных ресурсов. Некоторые телеканалы проводят линию по формированию специальной псевдокультуры, рассчитанной на оглупление масс, на притупление их общественного сознания.

* Другой телевизионный прием манипулирования связан с эффектом дискуссионности различных точек зрения. При помощи этого приема создается видимость беспристрастности, объективности информации. Отрепетированная дискуссия или даже острая словесная перепалка, как правило по ничтожному вопросу, создают видимость борьбы мнений, сопоставления позиций и т.д., цель которых доказать, что другие альтернативные варианты по крайней мере не лучше навязываемого решения, а посему это “лучшее из других зол” следует одобрить и поддержать. В конечном счете пикировка лидеров движений, выступления общественных деятелей зачастую есть не что иное, как тщательно подготовленный политический спектакль, где сегодняшние слова ничего не значат для завтрашней практической деятельности.

* Устойчивым телевизионным приемом является манипулирование словами-стереотипами. Например, популярные журналисты в своих программах широко манипулируют словами-образами, подкрепляемыми зрительным рядом: “международный терроризм”, “угроза демократии”, “тоталитаризм”, “фашизм”, “права человека” и т.д. Частое повторение этих выражений, сопровождаемое определенными видеообразами формирует заданное, и при этом весьма устойчивое представление в сознании слушателей. Поэтому во время политического комментария достаточно воспроизвести соответствующее выражение или наоборот - образ, как в сознании возникают вполне определенные характеризующие “главного врага” ассоциации.

Но все же в информационную эпоху все большую значимость приобретают мировые информационные сети, в частности Интернет, где можно создавать свои собственные сайты, отражать на них свое видение проблем, а также подбрасывать лживую информацию на чужие страницы[27]. Существуют (по крайней мере, известны на сегодняшний день) не менее девяти возможных способов использования Интернета для содействия террористическим группам:

* С помощью Интернета можно собирать подробную информацию о целях, включая изображение местонахождения целей и их характеристики. Если террорист получит подробную информацию о такой важной цели, как трубопровод или линия электропередач, он может манипулировать или шантажировать предприятия или правительство.

* С помощью Интернета можно собирать деньги на поддержку какого-либо движения или играть на бирже, чтобы нажиться на разнице курсов акций после осуществления теракта. Некоторые сайты сепаратистов адресуют пользователей к банку и сообщают номер счета, на который можно послать деньги для их поддержки.

* С помощью Интернета можно объединять людей. Теперь члены диаспоры, религиозной секты в любой стране или регионе мира, или сторонники любого движения (например, экологического), могут постоянно находиться в контакте. С помощью интернет-сайта можно давать указания о времени и месте встреч, формах протеста или вопросах для изучения.

* Интернет можно использовать и для дискредитирования отдельных лиц, групп людей или компаний, например, финансовых институтов, а также для прямого лоббирования лиц, принимающих решения. Вымогатели требуют деньги у финансовых институтов с тем, чтобы последние избежали актов кибертерроризма и как следствие - ущерба своей репутации.

* Интернет обладает огромным рекламным потенциалом и часто используется в этих целях. С помощью Интернета можно мгновенно обратиться как к массовой аудитории по всему миру, так и к отдельным лицам. Террористические группы ставят доступ к СМИ на первое место среди своих стратегических приоритетов. Террористы могут оставлять сообщения о будущих или уже спланированных действиях на страницах сайтов или рассылать их по электронной почте, а также брать ответственность за совершение того или иного теракта. Поскольку в информационную эпоху коммуникации - это власть, мировое общественное мнение стало приоритетом номер один.

* Благодаря Интернету терроризм не ограничен лишь государством, где физически находятся террористы. Более того, в стране, подвергающейся теракту, баз террористов обычно вовсе нет.

* Интернет может служить в качестве инициатора психологического террора. Часто психологическим аспектам Интернета не уделяют должного внимания. Благодаря кажущейся надежности Интернета, его можно использовать для того, чтобы посеять панику, ввести людей в заблуждение или обмануть. Интернет также стал благодатной почвой для распространения слухов.

* Интернет существенно изменил коммуникационные сети террористов: в них теперь нет четких централизованных командных пунктов. Невольные соучастники террористов, например, хакеры, могут быть использованы “втемную” и не знать, для достижения какой цели их задействуют.

* Интернет может быть использован и для отправки засекреченных сообщений, как ранее - симпатические чернила. Преступники могут обмениваться информацией по электронной почте и через электронные доски объявлений без опасения быть пойманными.

Террористы все чаще начинают использовать открытость цивилизованного мира для дискредитации правительств, подрыва доверия к ним населения, вывода из строя ключевых информационных систем, в том числе путем ввода в них определенных команд и вирусов. Во многих случаях это приводит к страху или панике граждан и таким образом дополняет традиционный терроризм. В прошлом было труднее организовывать и исполнять теракты из-за воздействия таких факторов, как расстояния и сложность координации действий. Сегодня Интернет - мощнейший инструмент информационного века - практически устранил обе эти проблемы. В результате появились новые, “сетевые” террористы, которые могут координировать свою деятельность на доктринальном, содержательном, организационном и социальном (лояльность) уровнях, используя новейшие технологические достижения[28]. Об этом свидетельствует анализ ряда сайтов. Например, сайт “Кавказ-Центр”[29] считается детищем “министра пропаганды Ичкерии” Мовлади Удугова. Главный сервер сайта находится в Калифорнии. На нем весьма оперативно появляется свежая информация о террористической деятельности на территории Чечни. Там же можно найти фоторепортажи о нападениях на федеральные войска, интервью с боевиками, отрывки видеозаписей терактов и другую информацию. Сайты “Чеченская Республика он-лайн”, “Правительство Чеченской Республики в изгнании” (сейчас не существуют в Российском Интернете) были рассчитаны на формирование положительного имиджа Чечни в глазах мирового сообщества. Здесь можно было узнать об истории Чечни, получить сведения о географическом положе­нии северокавказской республики, о ее богатых культурных традициях. На сайте “Информационного центра Ичкерия”[30], помимо традиционных фотографий, видеозаписей и интервью лидеров сепаратистов, присутствует подборка музыкальных файлов в формате mp3. Можно прослушать такие произведения, как “Гвардейцы Джохара”, “Шахид”, “Гимн Ингушского полка”. Многие другие сайты на самых разных языках содержат призывы к джихаду против “неверных”, здесь активно вербуются наемники для ведения боевых действий в Чечне, Афганистане и Индонезии, публикуются “инструкции по подготовке к джихаду у себя на родине”.

Электронная почта также сегодня активно используется террористами[31]. Она позволяет экстремистам общаться в реальном времени, обмениваться текстами, фотографиями, видеоматериалами, сохраняя полнейшую анонимность. Соблюдение некоторых базовых мер безопасности делает обмен информацией практически недоступным для перехвата – даже с привлечением возможностей хорошо оснащенных спецслужб. Десятки поставщиков услуг электронной почты, такие, как Yahoo или Hotmail в США, Mail.ru в России позволяют, под ложным именем за несколько минут создать свой почтовый ящик и прекратить им пользоваться сразу же после получения или отправки первого послания. Не обязательно даже иметь свой компьютер и интернет-канал. Распространение во всем мире Интернет-кафе, включая развивающиеся страны, делает контроль за пользователями Интернет еще более проблематичным. В таких городах, как Бейрут или Гиза, уже есть десятки Интернет-кафе, а электронные послания можно принимать на сотовый телефон - как в Танзании, так и в Индонезии. Террористам не надо больше и встречаться лично: e-mail, чат, ICQ, IRC, форум - все это удобные анонимные способы обмениваться секретной информацией в реальном времени. При помощи видеокамеры сотового телефона можно делать многоминутные видеозаписи, в деталях отображающие маршрут, по которому необходимо следовать, чтобы не наткнуться на милицию, камеры видеонаблюдения, объекты атаки, - и тут же пересылать их исполнителям. Использование трехмерного изображения может помочь получить рельефный вид места будущего теракта или покушения для того, чтобы организовать отход отряда. Обзорные камеры, связанные с Интернетом, повторяющие построение сайтов типа Web-Cam, позволяют террористам вести непрерывное наблюдение за их целью без какого-либо вмешательства человека и из любой точки планеты, где есть выход в Сеть.

В настоящее время во многих странах ведутся разработки новых видов информационного оружия, которое бы непосредственно воздействовало на психику людей, управляло их поведением. По данным зарубежных источников, устойчивых и прогнозируемых способов руководства коллективным поведением людей пока не найдено. Однако в прессе периодически появляется информация об американской программе “МК-ультра”, а также аналогичных программах во Франции, Японии и других стран. Достижения в этой области таковы, что уже можно говорить об эффективности “зомбирования” (программирования поведения, деятельности) отдельных людей. Зомбирование достигается целым комплексом мер и средств. Среди них: химические (нейроэлептики, лекарства), обработка населения средствами массовой информации, психотронное оружие.

Под психотронным оружием понимаются средства воздействия на человека электромагнитными полями и волнами электронных приборов, вызывающее изменение его реакций на жизненные ситуации, возникающие в процессе жизнедеятельности. При этом происходят нарушение морфологического строения клеток и тканей организма. Некоторые средства массовой информации утверждают, что Россия в области создания психотронного оружия добилась серьезных результатов. “Московский комсомолец” в номере за 8 февраля 1995 г. даже опубликовал фотографии этого оружия. Комитет экологии жилища Российской Федерации также заявлял, что им известно о том, что в Советском Союзе была целая программа, созданная спецслужбами под руководством бывшего ЦК партии, названная операцией “Зомби”. Как считают представители данного комитета, эта программа предусматривала зомбирование или психотронную обработку большого количества людей. В печать просочились сообщения о том, что под Новосибирском была испытана установка, которая усыпила целую войсковую часть, и что к запуску в космос готовилась аппаратура, которая позволяла психотронным способом воздействовать на население, например, такого региона, как Краснодарский край[32].

Большой интерес в ряде стран проявляется к совершенствованию технических и других средств ведения информационных и психологических операций, таких, например, как топографические изображения в атмосфере, голосовые синтезаторы, позволяющие составлять провокационные сообщения и передавать их голосами лидеров различных государств или распространять посредством электронных СМИ. Зарубежные специалисты считают, что подобные средства физического и психического влияния на человека при 10%-й эффективности способны вызвать паническое состояние даже в хорошо организованном коллективе.

Таким образом, в структуре инфосферы можно выделить следующие основные объекты воздействия информационного оружия, которое может оказаться в руках террористов: программное и собственно информационное обеспечение; программно-аппаратные и телекоммуникационные средства; каналы связи, обеспечивающие циркуляцию информационных потоков и интеграцию систем управления; интеллект человека и массовое сознание.

Неожиданные по времени, месту, масштабам, способам, средствам действия или силе удары по информационной среде со стороны террористов, как правило, могут застигнуть объект воздействия врасплох, посеять панику, дезорганизовать управление, дестабилизировать обстановку и привести к серьезным последствиям. При этом всевозрастающие возможности информационного оружия предопределяют тенденции к внезапному осуществлению актов террора, длительному сохранению в тайне замыслов и планов предстоящих действий. Также следует отметить повышение скрытности подготовки применения сил и средств; искусную маскировку и дезинформацию. Террористы получают возможность наносить удары по информационной среде там, где никто не ожидает; примененять неизвестные объекту воздействия комбинации разных видов информационного оружия и способов решения задач. Однако цель по сути всегда одна – применить насилие для изменения ситуации в собственных интересах.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: