Манипуляция сознанием – сверхоружие

Компьютерные технологии втягивают человека в виртуальную реальность смесь правды и лжи, в которой трудно отличить одно от другого. Это очень большая опасность, и население благополучных стран,

Компьютерные технологии втягивают человека в виртуальную реальность смесь правды и лжи, в которой трудно отличить одно от другого. Это очень большая опасность, и население благополучных стран, например, США, где искусство манипулирования общественным сознанием достигло больших высот, весьма уязвимо в этом смысле. Готовы ли мы к противостоянию и что мы вообще знаем об оружии XXI века – информационном?

Вечером 12 апреля 1982 года в гости к супругам Тоффлер, Алвину и Хейди, заглянул генерал Колин Пауэлл. В вышедшей незадолго до этого книге “Третья волна” Тоффлеры доказывали, что после первой волны (сельскохозяйственной), начавшейся около 10 тысяч лет назад, и второй – индустриальной (ей 300 лет), грядет третья, технологическая, волна. Как и две предыдущие, она принесет свою экономику, устройство семьи, политические институты, а также свой, болезненный и хаотический, период становления. После комплиментов в адрес бестселлера генерал перешел к интересовавшему его вопросу как, по мнению Тоффлеров, будут воевать в период “третьей волны”? Генерал вкратце рассказал о некоторых новых военных проектах, одним из которых было создание интеллектуальных бомб. Так на гребне третьей волны в дружеской беседе за чашкой кофе родился новый термин, ставший после войны в Персидском заливе основой военной доктрины США на начало XXI века.

Нередко попытки описать сущность и свойства информационного оружия сравнивают с попытками группы слепых узнать, что такое слон. Один трогает слоновью ногу, и ему кажется, что слон – это дерево. Другой ощупывает хвост и заявляет, что слон похож на веревку.

Несмотря на подобного рода сложности, информационное оружие можно определить как набор средств, использующих информацию для ведения войны, будь то реальное поле битвы, экономическая, политическая или социальная арена. Применение данного оружия направлено на получение силового перевеса за счет воздействия на информационные системы противника при одновременной защите своих собственных.

Может показаться, что информационное оружие ничем не отличается от обычной пропаганды. Это не совсем так. Компьютерные технологии позволяют добиться очень важного эффекта тонкой регулировки информационного воздействия в зависимости от получателя. Можно изготовить много вариантов виртуальной реальности; более того, ее можно настраивать на конкретного потребителя в момент запроса на получение. На компьютерном жаргоне это называется кастомизацией.

Информационное оружие по сути своей двулико, в нём хорошо прослеживаются электронный и человеческий аспекты. С одной стороны, общество всё в большей мере попадает в зависимость от информационных технологий, поэтому нормальная работа многих компьютеров и компьютерных сетей без преувеличения имеет жизненно важное значение. С другой стороны, главным, стратегическим объектом воздействия информационного оружия остаются всё-таки люди. С чисто военной точки зрения, информационное оружие можно разделить на наступательное и оборонительное.

Атакующая информация

Наступательное информационное оружие – одна из самых секретных областей. На основании имеющейся информации можно выделить два вида таких вооружений: радиоэлектронные средства и компьютерные вирусы. Первые были с успехом продемонстрированы во время войны в Персидском заливе, когда иракское командование оказалось отрезанным от войск, не могло командовать и управлять ими, а войска, соответственно, впали в паралич. Под компьютерными вирусами в данном случае понимается широкий круг программно-аппаратных закладок, внедряемых в информационные системы противника и выполняющих определенные деструктивные функции.

К наступательному оружию можно также причислить умение проникать в компьютерные системы противника. В июне 1995 года нападению подверглась Американская военно-морская академия. Операторы заметили, как внешний злоумышленник выполняет привилегированные операции. Видимо, нападающий почувствовал, что его засекли, и стал спешно удалять целые группы файлов, в том числе системных. Операторы в панике отключили маршрутизатор, связывающий академию с Интернетом. Трудно сказать, привело ли это к мгновенной остановке злоумышленных действий (в компьютере могли остаться программы чужака), но проследить источник атаки уж точно стало невозможным.

А вот другой пример. Капитан американских ВВС, используя персональный компьютер и модем, сумел проникнуть через сеть Министерства обороны США SIPRNET (Secret IP Router Network) в один из компьютеров американского военного корабля. Утверждается, что капитан мог выдавать команды управления судном и его вооружением. Впрочем, представитель ВМФ позже заявил, что до управления боевыми кораблями с помощью джойстика дело еще не дошло. Примечательная деталь. Упомянутый взлом компьютерной системы ВМФ США происходил с ведома и под контролем командования в рамках учений JWID-95 (Joint Warrior Interoperability Demonstration), направленных на отработку взаимодействия различных родов войск. Американцы заявляют, что располагают методами наступательного электронного проникновения, способными нанести противнику серьезный урон. Как и следовало ожидать, детали действий капитана ВВС и слабости в защите, которые он использовал, не разглашаются – эта информация имеет гриф секретности.

Справедливости ради следует отметить, что подобные казусы преследуют не только американских моряков. В июле 1995 года хакеры проникли в одну из компьютерных систем военно-морских сил Франции и украли секретные файлы с акустическими сигнатурами сотен кораблей Франции и союзников. Акустические сигнатуры используются на подводных лодках, чтобы различать свои и чужие суда. Французы подозревают в краже американских военных, считая, что те таким способом проверяли надежность защиты информации в армии Франции. Президент Франции Жак Ширак приказал провести тщательное расследование инцидента. Американцы хранят молчание.

Информация в обороне

Оборонительное информационное оружие – тема гораздо более прозаичная. Иногда в шутку говорят, что подобное оружие – это информационная безопасность, на реализацию которой наконец-то нашлись деньги. Оборонительное оружие должно обеспечить доступность, целостность и конфиденциальность информации и поддерживающей инфраструктуры, несмотря на агрессивные действия противника.

На состоявшихся в июне 1996 года слушаниях в конгрессе США директор ЦРУ Джон Дотч заявил, что располагает секретным докладом о планах иностранных государств, связанных с разработкой средств нападения на американские военные сети. Американская армия, как и армии других развитых стран, существенно зависит от информационного обеспечения, однако только 30% электронных коммуникаций, рассчитанных на использование в военное время, обладают специальной защитой. Остальной трафик в военное время потечет по обычным телефонным и компьютерным сетям общего пользования, в том числе по Интернету. Если эти 70% будут выведены из строя, командование и управление войсками может оказаться под угрозой. Ситуация с защитой в мирное время и того хуже. 150 тысяч военных компьютеров подключены к Интернету, а по сетям общего пользования течет 95% военного трафика. Может, он и не секретный, но без него, как можно предположить, американским военным будет чего-то не хватать.

Дотч обратил внимание конгрессменов и на то, что угроза исходит не только из киберпространства, от хакеров. Террористы, по его словам, могут использовать и весьма простые, но действенные средства, такие как взрывные устройства. Директору ЦРУ вторят многие специалисты, выступающие за комплексный подход к информационной безопасности. Они пишут, что если кто-то захочет парализовать деловую жизнь Америки, он не станет хитрым образом внедряться в компьютерные системы Уолл-Стрита, а попытается взорвать электростанцию, обслуживающую данный район Нью-Йорка.

Если рассматривать меры обеспечения информационной безопасности во времени, их можно подразделить на предупреждение, обнаружение и отражение нападений. Очень важный результат по обнаружению нападений удалось получить в Центре информационного оружия ВВС США. Там создана распределенная система обнаружения вторжений (Distributed Intrusion Detection System, DIDS). Утверждается, что она может выявлять злоумышленников и отслеживать их действия, даже если они меняют входные имена и переходят с компьютера на компьютер.

Стоит ли паниковать

Даже в мирное время информационные войны активно ведутся на экономических фронтах. В 1980-е годы в США было зафиксировано множество случаев экономического шпионажа в пользу, главным образом, Франции и Японии. В свою очередь, президент Клинтон возложил на ЦРУ сбор экономической информации стратегического значения. Утверждается, что данные, собранные ЦРУ, помогли США добиться успехов в торговых переговорах с Японией.

Важность захвата стратегических информационных высот никто не оспаривает. Однако специалисты расходятся во мнении об относительной важности чисто электронных и человеческих способов получения информации. Как показывает дело Олдрича Эймса (сотрудника ЦРУ, завербованного КГБ), когда можно за сравнительно небольшие деньги получить информацию от агентов-людей, никто не будет тратиться на сложные электронные комбинации.

Не уменьшая опасности ядерных, химических, экологических и прочих угроз выживанию человечества, пора поставить в этот ряд информационную угрозу и всерьез задуматься об информационной безопасности.

По материалам www.connect.design.ru .

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции.

Поделись в социальных сетях

Теги

Читай также


Новости партнёров


Комментарии

символов 999

Новости партнёров

Новости tochka.net

Новости партнёров

Loading...

Еще на tochka.net