Цели применения информационного оружия. Информационное оружие. Классификация технологий информационного противоборства, обеспечивающих разработку и применение информационного оружия

💖 Нравится? Поделись с друзьями ссылкой

Многие эксперты считают, что это средства искажения, уничтожения и хищения информации; средства преодоления систем защиты; ограничения доступа отдельных пользователей; дезорганизации действия технических средств, компьютерных систем. При этом "атакующим" информационным оружием считают :

  • компьютерные вирусы;
  • логические бомбы (программные закладки);
  • средства подавления информационного обмена и фальсификации информации;
  • средства нейтрализации текстовых программ;
  • различного рода ошибки, сознательно вводимые в программное обеспечение.

Однако если учесть, что пропаганда собственного образа жизни является одним из самых важных направлений современной информационной войны, такое узкое определение информационного оружия не позволяет представить весь арсенал современных информационных средств. Более точным, на наш взгляд, можно считать следующее определение: информационное оружие – это использование информационных технологий и информации для разрушительного воздействия на информационные системы и менталитет противника.

По сравнению с обычным оружием информационное оружие обладает целым рядом новых особенностей.

1. Разумеется, трудно согласиться с теми авторами, которые считают информационное оружие мощнее ядерного, поскольку они имеют разные цели поражения. Гораздо важнее, что информационное оружие имеет ярко выраженный наступательный характер, поскольку эффект информационного удара заложен в его превентивности. Наступательный характер информационного оружия во многом определяет лицо информационной войны и позволяет сразу определить информационного "агрессора". Наступательность информационного оружия позволяет "измерить" потенциал агрессивности, если определить объем информации, целенаправленно транслируемый от одной страны к другой.

Эффект внезапности, превентивности информационного удара, заложен сегодня в концепции глобального информационного лидерства США, которую эксперты весьма точно охарактеризовали как "программирующее лидерство " . Эта стратегия сформировалась в начале 1990-х гг., в период правления Билла Клинтона, затем достаточно эффективно реализовалась правительством Джорджа Буша-младшего, а сегодня взята на вооружение правительством Барака Обамы. Стратегия "программирующего лидерства" состоит в выдвижении международной повестки дня, включающей формулировку наиболее актуальных проблем в наиболее выигрышном для лидера формате, что предполагает некоторый спектр совместных действий ряда государств под руководством лидера и в его интересах. Стратегия состоит из нескольких программных принципов:

  • 1) опережающее внешнеполитическое планирование и вброс в политический дискурс идей и концепций, воплощение в жизнь которых отвечает интересам лидера;
  • 2) опережающее формулирование основополагающих целей международной повестки дня в выгодном для лидера ракурсе;
  • 3) решительное дистанцирование от "чужой игры" и игнорирование целей других субъектов мировой политики;
  • 4) искусственное создание лидером условий, подталкивающих партнеров к инкорпорированию предлагаемой лидером повестки дня в их внешнеполитические программы.

Достаточно ярким примером последних лет является вброс в политический дискурс таких идей и концепций, как "столкновение цивилизаций" и "борьба с терроризмом", которые послужили основой для последующего "программирования" операций в Югославии, Афганистане и Ираке. Авторитетный журнал "Foreign Affairs" опубликовал материалы, позволяющие предположить, что в Югославии были "срежиссированы" проблемы, связанные с албанскими этническими меньшинствами на Балканах, что затем потребовало "гуманитарных бомбардировок" и решительного вмешательства США в югославский кризис. Несколько позже в Ираке аналогичным образом были "поставлены" проблемы, связанные с поисками ядерного арсенала Саддама Хусейна, который после "антитеррористической операции" США так и не удалось никому отыскать. 2 3

  • 2. Весьма инновационным фактором в среде вооружений является то обстоятельство, что долговременная эффективность информационного оружия во многом обратно пропорциональна его агрессивности: чем мягче и "гуманитариев" методы информационного воздействия, тем они коварнее и разрушительнее в исторической перспективе. Компьютерные вирусы и логические бомбы действуют непосредственно и агрессивно, но их можно достаточно быстро и эффективно обезвредить. Воздействия на эмоции, чувства и мысли людей коварно и незаметно разрушают социум изнутри, и эти разрушения зачастую невосполнимы.
  • 3. Важным фактором применения информационного оружия является принцип его тайного, незаметного использования. Российский философ А. А. Зиновьев (1922–2006), описывая действие "бомбы западнизации" в России подчеркивал:

"Идеологически и в пропаганде это изображается как гуманная, бескорыстная и освободительная миссия Запада, который при этом изображается средоточием всех мыслимых добродетелей... намеченная жертва должна сама полезть в пасть да еще при этом испытывать благодарность. Для этого и существует мощная система соблазнов и идеологическая обработка... Это – на словах. А на деле западнизация... имеет реальной целью довести намеченные жертвы до такого состояния, чтобы они потеряли способность к самостоятельному существованию и развитию, включить их в сферу влияния и эксплуатации западных стран, присоединить их к западному миру не в роли равноправных и равномощных партнеров, а в роли зоны колонизации"

Информационная война - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий и использованию наших собственных военных информационных функций. Это определение является основой для следующих утверждений. Информационная война - это любая атака против информационной функции независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС. Информационная война - это любое действие по защите наших собственных информационных функций независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС. Информационная война - только средство, а не конечная цель аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия. Военные всегда пытались воздействовать на информацию, требующуюся врагу для неэффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно, путем восприятия, они атаковали информацию врага косвенно. То есть для того, чтобы хитрость была неэффективной, враг должен был сделать три вещи: наблюдать обманные действия, посчитать обман правдой, действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляциям с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящих к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить (но не до нуля) эту уязвимость.

Составные части информационной войны:

1) психологические операции - использование информации для воздействия на аргументацию солдат врага;

2) электронная война - не позволяет врагу получить точную информацию;

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях;

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем;



5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях;

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существуют три цели информационной войны:

Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация);

Использовать контроль за информацией для ведения информационных атак на врага;

Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Информационная война - действия, направленные для достижения информационного превосходства, поддержки национальной военной стратегии посредством воздействия на информацию и информационные системы противника при одновременном обеспечении безопасности и защиты собственника информации.

Определим особенности информационной войны.

1. Объект воздействия - все виды информации и информационной системы.

2. Объект воздействия может выступать как оружие и как объект защиты.

3. Расширяются территория и пространство ведения войны.

4. Информационная война ведется как при объявлении войны, так и в кризисных ситуациях.

5. Информационная война ведется как военными, так и гражданскими структурами.

Концепция информационной войны:

1) подавление элементов инфраструктуры государственного, военного управления;

2) радиоэлектронная борьба (электронно-магнитное воздействие);

3) радиоэлектронная разведка;

4) хакерная война;

5) формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации (тенденциозной информации для воздействия на оценку намерения и ориентацию населения и лиц, принимающих решение). Оно может осуществляться путем применения следующих мер информационного воздействия:

Реструктуризация - перевод события из одной зоны восприятия в другую;

Умолчание;

Тиражирование;

Периферийный ввод информации в обиход;

Неадекватное форматирование;

6) получение интересующей информации путем перехвата и обработки открытой информации.

Способы защиты информации в Интернете:

Организационные (административные) меры, направленные на разработку и создание информационной системы, на построение адекватной требованиям текущего момента времени политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов, расходуемых на защиту информации. В качестве примера такого рода мер можно привести разработку и принятие правил информационной безопасности на конкретном предприятии.

Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. На данные меры тратится примерно 15 - 20% от всех ресурсов, расходуемых на защиту информации. Наиболее типичным образцом является организация контрольно-пропускного режима на предприятии.

Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту информации. К такого рода мерам можно отнести использование различных антивирусов, файерволов и т.д.

Законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа;

2) определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации;

4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

5) организована физическая защита служебной и коммерческой тайны.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США в соответствии с директивой Министерства финансов начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких "джеймсов бондов". Однако и российские государственные системы тоже могут быть ненадежными: когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло много лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Некоторые из них имеют криптографическую защиту, т.е. теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

Информационное оружие - это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей, дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и средств высокотехнологического обеспечения жизни общества и государства.

Отличие информационного оружия от обычных средств:

1) скрытность (возможность применения без видимой подготовки);

2) масштабность (применение без учета географических и геополитических границ);

3) универсальность (применяется как военными, так и гражданскими организациями).

Виды информационного оружия:

1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с частичным самонаведением на конечном участке на уничтожение информационных центров, объектов;

2) высокоинтеллектуальное - самонаводящиеся боеприпасы;

3) радиочастотные маскирующие помехи;

4) большие уровни электромагнитных или ионизирующих излучений;

5) воздействие импульсом высокого напряжения через электрическую сеть;

6) воздействие систем связи на ЭВМ;

7) средства генерации естественной речи конкретного человека (изменение голоса).

Поражающие свойства информационного оружия направлены в первую очередь на человека. Особенно опасно, если воздействие осуществляется на мозг человека (трансформируется матрица памяти - искусственная амнезия на определенный период). Подобные изменения могут осуществляться программными закладками: речь в речи (акростих); изображение в изображении.

Можно выделить пять основных способов поражения и разрушения сознания.

1. Поражение нейромозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий.

2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание.

3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения.

4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие).

5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

Информационное воздействие осуществляется по следующим правилам: необходима невербальная поддержка (частые повторы, системный подход).

Защита от подобных вторжений в психическую деятельность человека:

1) эстетичные фильтры;

2) необходимы защитные фильтры от дезорганизации общественного информационного сознания путем замены ценностных ориентаций (информационные войны, интерпретация свободы через что-то).

Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, способствует решению этой задачи. Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, - вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорится: "Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны".

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:

Защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

Обеспечение нормального и бесперебойного функционирования баз и банков данных;

Защита информации от несанкционированного доступа, искажения или уничтожения;

Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, - это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать, прежде решив вопрос национальной информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Очевидно, что без подключения к мировому информационному пространству страну ожидает экономическое отставание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Интернет, дает возможность преодоления международной экономической и культурной изоляции, преодоления внутренней дезинтеграции, развития социальной инфраструктуры. Однако следует учитывать, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы. Сегодняшнее состояние российской экономики, неразвитость информационной инфраструктуры, неподготовленность российских пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий. Поэтому необходимо активное участие России в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Кроме того, должен соблюдаться принцип постепенности вхождения России в международные сети в соответствии с действительными потребностями, экономическими и технологическими возможностями.

Запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Однако Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.

Обозначим практические мероприятия программного характера по защите от информационного оружия.

1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Интернета; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.

2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.

3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.

4. Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей. Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации. Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.

Информационное оружие, как и информационное противоборство, по мере развития общества и информационных технологий претерпевало изменения. Сфера применения информационного оружия настолько широка, что лишь им одним можно выигрывать и проигрывать войны. Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество.

Информационное оружие (далее - ИО) - это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие сочетает невысокий уровень затрат и высокую эффективность применения. Оно не уничтожает противника, для него не требуется создание сложных структур и при этом нет необходимости пересекать границы.

Информационное оружие по сути своей двулико, в нем хорошо прослеживаются электронный и человеческий аспекты. С одной стороны, общество все в большей мере попадает в зависимость от информационных технологий, поэтому нормальная работа многих компьютеров и компьютерных сетей без преувеличения имеет жизненно важное значение. С другой стороны, главным, стратегическим объектом воздействия информационного оружия остаются все-таки люди.

С чисто военной точки зрения, информационное оружие можно разделить на наступательное и оборонительное.

Наступательное информационное оружие одна из самых секретных областей. К наступательному оружию, например, можно причислить умение проникать в компьютерные системы противника. Оборонительное информационное оружие тема гораздо более прозаичная. Оборонительное оружие должно обеспечить доступность, целостность и конфиденциальность информации и поддерживающей инфраструктуры, несмотря на агрессивные действия противника.

Информационное оружие от обычных средств поражения отличает:

Скрытность - возможность достигать цели без видимой подготовки и объявления войны;

Масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

Универсальность - возможность многовариантного использования, как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

Сфера применения ИО включает как военную, так и экономическую, банковскую, социальную и иные области потенциального противника в целях:

Дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;

Блокирования деятельности отдельных предприятий и банков, а также базовых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, посредством осуществления валютно-финансовых махинаций и т. п.;

Инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

Массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;

Вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

При этом в качестве основных объектов применения ИО как в мирное, так и в военное время выступают:

Компьютерные и коммуникационные системы, используемые государственными организациями при выполнении своих управленческих функций;

Военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил;

Информационные и управленческие структуры банков, транспортных и промышленных предприятий;

Средства массовой информации, в первую очередь электронные (радио, телевидение и т. д.).

По области применения информационное оружие подразделяется на ИО военного и невоенного назначения.

ИО, применение которого возможно в условиях открытой войны (радиоэлектронное подавление), включает в себя средства, обеспечивающие:

Поражение объектов противника обычными боеприпасами по целеуказаниям собственных средств радио и радиотехнической разведки и частичным самонаведением на конечном участке траектории;

Поражение высокоточными боеприпасами нового поколения, интеллектуальными боеприпасами с самостоятельным поиском цели и самонаведением на ее уязвимые элементы;

Радиолокационное подавление средств связи маскирующими помехами;

Создание имитирующих помех, затрудняющих вхождение в связь, синхронизацию в каналах передачи данных, инициирующих функций переспроса и дублирования сообщений;

Выведение из строя радиоэлектронных компонентов за счет воздействия больших уровней электромагнитных или ионизирующих излучений;

Силовое воздействие импульсом.высокого напряжения через сеть питания;

Нарушение свойств среды распространения радиоволн (например, срыв КВ-радиосвязи за счет модификации параметров ионосферы);

Воздействие с помощью специальных методов систем связи на ЭВМ;

Генерацию естественной речи конкретного человека.

Особую опасность ИО представляет для информационных компьютерных систем органов государственной власти, управления войсками и оружием, финансами и банками, экономикой страны, а также для людей при информационно-психологическом (психофизическом) воздействии на них с целью изменения и управления их индивидуальным и коллективным поведением.

К информационному оружию, применение которого возможно как в военное, так и в мирное время, могут быть отнесены средства поражения информационных компьютерных систем и средства поражения людей (их психики).

Особенностью информационного оружия является то, что оно поражает мозг человека, разрушает способы и формы идентификации личности по отношению к фиксированным общностям, трансформирует матрицу памяти индивида, создавая личность с заранее заданными параметрами (типом сознания, искусственными потребностями, формами самоопределения и т. д.), удовлетворяющими требования агрессора, выводит из строя системы управления государства-противника и его вооруженных сил.

Организация защиты от такого оружия предполагает выполнение ряда условий.

Во-первых , наличие разработанной базовой концепции «информационного оружия», позволяющей определить те психофизиологические и социокультурные средства и механизмы, которые необходимы для защиты российского социума, государства и личности на основе "рассмотрения общества как организованной, автономной и самоуправляемой системы с вписанным в нее менталитетом и набором социокультурных традиций.

Во-вторых , создание классификации основных способов и форм поражения и разрушения органов управления государства и сознания индивида в информационной войне с учетом особенностей цивилизационно-культурного контекста. Эта классификация позволит на основе особенностей российской цивилизации выработать психологические, культурные и концептуальные установки, образующие систему защитных фильтров от дезорганизации противником общественного и индивидуального сознания путем размывания «смыслов» российской культуры, подмены значений в системе принятых ценностей, стирания различий между добром и злом, истиной и заблуждением, прекрасным и безобразным и пр.

В-третьих , определение механизмов воздействия так называемых «программных закладок» (речи в речи, изображения в изображении) с использованием компьютеров и других аудиовизуальных средств на нейрофизиологический субстрат психического мира человека, нейролингвистического программирования, действующего на левое и правое полушария человеческого мозга, и разработка мероприятий, направленных на защиту индивида от поражающего воздействия этих «программных закладок» на матрицу памяти и психику индивида.

Информационное оружие – алгоритм, позволяющий осуществлять целенаправленное управление одной информационной системой в интересах другой, реализующий процесс управления данной системой через поступающие или обрабатываемые этой системой данные.

Информационное оружие включает в себя специальные средства, технологии и информацию, позволяющие осуществить силовое воздействие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономическим и другим жизненно важным интересам государства. Информационное оружие в широком смысле традиционно определяется как средства, предназначенные для широкомасштабного воздействия на информационные системы конфликтующих сторон (противника); внесения в компьютерные сети систем оружия, управления, телекоммуникации и связи соответствующих элементов, искажающих информацию, и соответствующее разведывательно-диверсионное программное обеспечение; управление поведением людей путем воздействия на сознание, в том числе – через средства массовой информации и пропаганды.

Информационное оружие, применяемое в психологических операциях, воздействует на структуру рассуждений человека, являясь когнитивным. В результате у человека образуется новая модель (картина) мира, выгодная для манипулятора. Информационное оружие использует идею трансформации коммуникативной среды, окружающей объект, для того, чтобы перепрограммировать его поведение. В качестве информационного оружия в этом аспекте возможно использование следующих типов информации:

введение новой, неизвестной объекту воздействия информации;

введение искаженной информации;

введение новых правил обработки информации (с помощью введения сомнения по отношению к правильности старых правил).

Информационное оружие для информационной войны против социальных систем представляет собой средства, предназначенные для оказания информационного (информационно-психологического) воздействия на отдельных людей и социальные системы через индивидуальное и массовое сознание (психику) людей по каналам распространения (получения) информации.

В информационной войне в компьютерной инфосфере используется программно-техническое информационное оружие – средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем объекта воздействия.

Информационное оружие не разрушает информационное пространство, а опирается на него. Информационное оружие трансформирует информационное пространство под себя, поскольку по своему характеру информационное оружие является средством интенсивной генерации новых сегментов информационного пространства. Информационное оружие должно учитывать особенности конкретного информационного пространства. По этой причине в стандарты психологических операций всегда входит определение точек уязвимости, на которые и будет в дальнейшем направлена коммуникация. Информационное оружие соответствует нормам данного информационного пространства, чем достигается незаметность его применения.


Применение информационного оружия – такой подбор входных данных для информационно-психологической системы, который активизирует в ней определенные алгоритмы, а в случае их отсутствия – активизирует алгоритмы генерации этих алгоритмов. Степень поражения информационным оружием измеряется информационной емкостью той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

Воздействие информационного оружия сводится к видоизменению или прекращению функционирования информационной системы в поражаемом объекте. Превосходство использования различных средств из арсенала информационного оружия по сравнению с традиционными вооружениями заключается в возможности широкого маневра в выборе вида и масштаба ущерба, наносимого информационной подсистеме объекта поражения. При этом факт нанесения и характер ущерба могут быть, на определенном отрезке времени, неизвестны стороне, подвергшейся нападению.

Характерные особенности информационного оружия:

управляемость, обеспечивающая осуществление заданного информационного воздействия на объект поражения в установленное время и в заданных масштабах;

скрытность, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия;

универсальность, обеспечивающая возможность поражения объектов в широком диапазоне;

относительно невысокая стоимость создания, высокая эффективность применения (соотношение «эффективность/стоимость» достигает десятков тысяч процентов);

доступность, обеспечивающая его сравнительно легкое распространение и высокую сложность контроля над этим процессом.

Качества информационного оружия, отражающие особенности его применения:

асимметрия, благодаря которой отдельный элемент может оказаться сильнее всей системы (следствием асимметрии становится неожиданность, информационное оружие находит незащищенные места чужой системы);

мимикрия, в соответствии с которой информационное оружие повторяет по форме типичный элемент данной системы, но несет при этом иное содержание (следствием мимикрии является скрыт­ность, информационное оружие слабо распознается, поскольку по форме оно повторяет те элементы, которые всегда обрабатывает данная система);

адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).

В качестве критерия выделения типов информационного оружия выступают объекты и способы поражения этим оружием.

По объектам поражения информационное оружие может разделяться на следующие категории:

1) средства, способы, методы и технологии тайного манипулятивного управления индивидуальным сознанием граждан;

2) средства, способы, методы и технологии тайного манипулятивного управления массовым сознанием граждан;

3) средства, способы, методы и технологии тайного манипулятивного управления социально-политическими системами, в том числе – системой государственной власти и управления;

4) средства, способы, методы и технологии тайного манипулятивного управления социально-политическими процессами;

5) средства, способы, методы и технологии воздействия на информационную инфраструктуру;

6) средства, способы, методы и технологии тайного манипулятивного управления информационными и психологическими ресурсами, включающего в себя:

управление системой ценностей общества;

управление психологической толерантностью системы ценностей (устойчивостью системы ценностей по отношению к внешним или внутренним деструктивным воздействиям);

управление индивидуальным и массовым сознанием граждан;

управление психологической толерантностью сознания граждан (устойчивостью сознания граждан к манипулятивному воздействию и вовлечению в противоправную деятельность манипулятивными методами тайного принуждения личности);

управление состоянием психического здоровья граждан;

управление толерантностью психического здоровья граждан (устойчивостью психического здоровья по отношению к внешним или внутренним деструктивным воздействиям).

Разделение информационного оружия по способам поражения объектов информационно-психологического противоборства позволяет говорить о четырех основных типах информационного оружия:

информационные средства, методы и способы воздействия на психику человека с целью модификации его сознания и поведения в нужном для воздействующей стороны направлении;

средства, методы, способы и технологии дезинформирования системам принятия решений;

средства, методы и способы радиоэлектронной борьбы (РЭБ);

средства, методы и способы воздействия на программно-техническое обеспечение АИС, ИТКС, АСУ.

Первый тип информационного оружия объединяет в себе средства, методы и способы воздействия на сознание (подсознание), волю и чувства человека (группы или массы людей), основанные на целенаправленной передаче ему (ей) информации в визуальном, текстовом или звуковом виде (реже осязательном, вкусовом, обонятельном). Основными современными средствами информационно-психологического воздействия являются: электронные и печатные СМИ, иные печатные и наглядно-демонстрационные средства, средства связи, аудио-, видео- и кинопродукция, компьютерные игры, международные компьютерные се­ти. В арсенал этих средств включаются мобильные радиовещательные и телевизионные центры, пропагандистские передвижные громкоговорители, плакаты, листовки, слухи. Последние особенно эффективны в информационно изолированных пространствах, при дефиците иных источников информации.

Американские специалисты выделяют в качестве наиболее важных объектов воздействия этого типа ИО волю нации другого государства, его военно-политическое руководство, личный состав вооруженных сил, национальную культуру. При этом пристальное внимание уделяется возможности лидера одной нации с помощью технологий прямого вещания на население (спутникового телевещания, радиовещания, использования сети Internet, использования подвижных систем связи) против воли руководства других зарубежных стран напрямую обратиться к населению этих государств.

К данному типу информационного оружия относятся следующие.

1. Информационные методы и способы скрытного воздействия на сознание человека , : методы воздействия на подсознание человека после введения его в измененное состояние сознания; психокорректирующие компьютерные игры, суггестологические (оказывающие неосознанное внушение) вставки в программные продукты, аудио-, кино- и видеозаписи; методы нейролингвистического и символьного программирования, паранормальные методы (например, экстрасенсорное воздействие вербальными и иными информационными способами). Ряд специалистов , относит к этому подтипу оружия психофизическое оружие в части его информационного воздействия на психику человека (например, компьютерные пси-вирусы) .

2. Технологии и способы манипулятивного воздействия на индивидуальное и массовое сознание на психическом, рефлексивном уровне, включающие: внушение (доведения информации, рассчитанное на ее некритическое восприятие, без включения логики и разума), технологии манипулятивного управления, методы рефлексивного управления , , , и др., принуждение (доведение информации, связанной с возбуждением чувства страха у человека), см., например, , эти методы наиболее часто реализуются через СМИ с целью создания определенных настроений в обществе, привития определенных нравственных ориентиров.

3. Информационные средства, воздействующие на уровень рассудочного мышления. Классическим способом этого воздействия является дезинформация .

Выбор наиболее эффективных средств, методов и способов информационно-психологического воздействия на военно-политическое руководство, личный состав ВС, население противоположной стороны ставит перед службами информационно-психологических операций воздействующего государства следующие задачи: изучение психологических характеристик населения и руководства страны-объекта воздействия , этнических, культурных, социальных и политических особенностей восприятия информации; изучение национальных СМИ, национального сегмента Internet как возможных каналов доставки сведений; изучение журналистов и других лиц в качестве потенциальных средств доставки информации; мониторинг социально-политической обстановки в стране; отслеживание реакции населения на то или иное информационное воздействие.

Второй тип информационного оружия объединяет в себе средства, методы и способы дезинформирования индивидуальных и групповых систем принятия решения с целью выбора ими решений, выгодных дезинформирующей стороне. Основными методами дезинформирования субъектов принятия решений являются навязывание, искажение, блокирование информации, отвлечение на другую информацию. Основными средствами дезинформирования являются СМИ, средства связи, ОТКС. В настоящее время число этих средств расширилось за счет средств нелегальной модификации информации в компьютерных системах, на основе которой субъект принимает решение.

Выбор наиболее эффективных средств, методов и способов дезинформирования субъектов принятия решений ставит перед разведывательными структурами следующие задачи: добывание сведений об источниках информирования этих субъектов, их предпочтениях в отношении конкретных СМИ, теле- и радиопрограмм, поисковых средств и сайтов в Internet и т.п.; выявление круга лиц, являющихся авторитетными источниками информации для субъектов принятия решений; изучение иных каналов продвижения дезинформационных материалов (выставки, подарки в виде печатных изданий, видео-, аудиопродукции, компьютерных дисков и др.); изучение психологических особенностей восприятия информации субъектами принятия решений; изучение степени их осведомленности по той или иной проблеме; отслеживание реакции субъектов принятия решений на дезинформационное воздействие.

Третий тип информационного оружия включает следующее.

1. Средства, методы и способы радиоэлектронной разведки – перехвата и анализа информации в ОТКС, перехвата и дешифрования информационных потоков, передаваемых по закрытым каналам связи, а также по побочным излучениям и за счет специально внедренных в помещения и технические средства электронных устройств перехвата информации (радиоперехват, криптография, криптоанализ, радиоэлектронные закладки, виброакустические каналы утечки, визуально-оптические каналы утечки, облучение технических средств электромагнитными полями, воздействие по сети электропитания и заземления, компьютерная стеганография);

2. Средства, методы и способы радиоэлектронного противодействия (в том числе создания активных радиопомех различными способами);

3. Средства, методы и способы подавления элементов ИТКС, теле- и радиовещания, линий связи, работы высокоточного оружия, использующего различные виды излучений и т.д. (электромагнитные пушки; электромагнитные бомбы; электронные пушки; генераторы электронных импульсов, глушители различных диапазонов частот, микромеханические электронные «насекомые») , .

Большая роль среди средств радиоэлектронной борьбы отводится техническим средствам, позволяющим вклиниваться в радиотрансляции и телепрограммы для передачи провокационных и дезориентирующих сообщений с целью психологического воздействия на войска и гражданское население противника. В этих передачах могут «выступать» электронные двойники лидеров государств-противников, созданные с помощью средств компьютерной имитации голоса и внешности. «Виртуальный» лидер в кризисной ситуации может обратиться с экрана телевизора к населению с воззванием, и телезрители не смогут отличить его от действительного человека.

Согласно М.А. Родионову, данный тип информационного оружия активно разрабатывается представителями специальных технических служб и вооруженных сил.

Четвертый тип ИО объединяет средства, методы и способы: несанкционированного доступа к автоматизированным информационным системам (АИС), ИТКС; уничтожения, искажения или хищения информации; ограничения или воспрещения доступа к компьютерным системам и ИТКС законных пользователей; дезорганизации работы компьютерных систем и ИТКС; вывода из строя компьютерных систем и ИТКС (программные способы «прорыва» систем защиты ИТКС, вирусы, программные закладки, «троянские кони», логические бомбы, программы-«черви», средства и методы нейтрализации тестовых программ, атаки маршрутизаторов и коммутаторов и т.д.) .

Под информационным оружием, в самом общем виде, могут пониматься средства и методы ведения информационных войн, осуществления информационного терроризма и совершения информационных преступлений. Термин «оружие» в понятии информационное оружие несколько отличается от привычного нам понятия, которое обычно применяется к традиционным видам вооружений.

Чтобы контролировать и управлять происходящими процессами в обществе, используется информационное оружие, которое представляет собой средства уничтожения, искажения или хищения информации; средства преодоления систем защиты; средства ограничения допуска законных пользователей; средства дезорганизации работы технических средств, компьютерных систем.

Содержание

1. Что такое информационное оружие?

Информационным оружием называют:

1) компьютерные вирусы;
2) логические бомбы (программные закладки);
3) средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
4) средства нейтрализации тестовых программ;
5) различного рода ошибки, сознательно вводимые в программное обеспечение объекта.

«Стратегия применения информационного оружия носит исключительно наступательный характер». В реестре современных технологий сетевых войн и новых типов оружия есть оружие, применяемое в сфере идеологии, СМИ, образования, воспитания, культуры, пропаганды. Этим оружием является тщательно отобранная и дозированная информация, повторенная нужное количество раз по нужным информационным каналам.

Если оружие применяется, значит, существует противник, который его создает, активирует и направляет, и объект, на который оружие нацелено. Согласно результатам исследований, существует три основных объекта информационного поражения:

1. жизненная сила страны,
2. элита (по сути, управляющее начало государства)
3. материальные объекты и инфраструктура.

2. Информационное воздействие.

Информационное воздействие действительно является оружием массового поражения и имеет очень много общего с ядерным оружием. Притом, что часто информационная атака носит неявный, скрытый характер, это оружие оказывает перманентное воздействие на огромное количество людей. Кроме того, для него характерен как немедленный, так и отложенный поражающий эффект, эффект закрепления и воспроизводства поражающего действия. Фактически тоже происходит при взрыве ядерного боеприпаса. Вначале — ударная волна, световое излучение, радиоактивное поражение, все это ощущается немедленно. Отложенное, закрепленное и воспроизводящееся воздействие — это длительное заражение местности, лучевая болезнь, генетические мутации, затрагивающие многие поколения живых организмов.

К эффектам информационного оружия, помимо сиюминутной убежденности в достоверности некоего навязываемого факта, относится и полный аналог заражения и ментальных и социальных мутаций. Это заражение подрывной идеологией может вызывать распространяющиеся на многие годы последствия, например перерождение элиты, потерянное поколение, поколение несбывшихся надежд, изменения в менталитете населения.


3. Характер информационного оружия.

Наступательный характер информационного оружия во многом определяет лицо информационной войны и позволяет определить потенциального информационного агрессора. А это значит, что объем информации, целенаправленно передаваемый от одной страны к другой, и является мерой информационной агрессивности. При этом неважно, какой характер имеет передаваемая информация. К осмыслению этого утверждения надо подходить с иными, непривычными мерками и исходить из того, что в эпоху информационных технологий, когда социальная среда перенасыщена информацией, безопасность системы уже начинает определяться не только теми знаниями, которые данная система получает о противнике, но и, может быть даже в первую очередь, теми знаниями, от восприятия которых ей удалось уклониться.


4. Заключение.

Остановимся на возможностях информационного оружия. Одни единодушно считают его мощнее ядерного, другие предпочитают не высказываться на эту тему, ссылаясь на отсутствие прецедентов. Однако, так как спектр информационного оружия широк (сюда входят не только перечисленные выше средства кибернетического оружия, но и средства массовой информации, произведения массовой культуры или культуры для масс и искусства для масс), возможности всех этих средств, конечно, различны. Одним из средств информационного оружия, является мирная пропаганда достоинств собственного образа жизни. В частности, пропаганду достоинств западной цивилизации и западного образа жизни, включая бескорыстную помощь не западным народам планеты в их добровольном развитии в направлении западного образца общественного устройства, определяют термином «западнизация».



Рассказать друзьям