Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
66
Добавлен:
26.05.2014
Размер:
88.58 Кб
Скачать

9

Виталий Цыгичко, Георгий Смолян, Дмитрий Черешкин,

Институт системного анализа РАН

РЕАЛИИ ИНФОРМАЦИОННОЙ ВОЙНЫ

Tantum possumus quantum scimus -

можешь столько, сколько знаешь

(латинская пословица)

В последнее время некоторые научные и военные издания США и стран НАТО, а также многие научно-популярные журналы широко освящают проблемы и перспективы создания и использования информационного оружия. Это оружие 21-го века, способное заменить сегодняшние средства массового поражения. Один из возможных сценариев информационной войны начала следующего века американские аналитики представляют так.

2005 год. Иран скрытно разворачивает свои войска и внезапно нападает на Саудовскую Аравию. США для защиты своего стратегического союзника начинают информационную войну против агрессора. Прежде всего оживают компьютерные вирусы и логические бомбы, заранее тайно заложенные в память ЭВМ, используемых во всех иранских структурах государственного, военного и экономического управления. Это оружие пускается в ход специальной командой, например, со спутника или через международные компьютерные сети.

После начала конфликта агенты спецслужб, действующие на территории Ирана, с помощью портативных мощных генераторов электромагнитных импульсов разрушают программное обеспечение и уничтожают базы данных в системах гражданского и военного управления, защищенных от компьютерных вирусов и логических бомб. Одновременно по международным телекоммуникационным сетям обнуляются счета агрессора в зарубежных банках.

Эти действия влекут для Ирана катастрофические последствия, поскольку полностью дезорганизуют работу всех жизненно важных для страны систем (гражданского и военного управления, связи, энергетики, транспорта и др. ).

Одновременно подавляются теле и радиопередачи всех станций и ретрансляторов на территории страны, пунктов связи и управления в войсках агрессора. По электронным средствам массовой информации начинают передаваться материалы, направленные на дестабилизацию политической обстановки, дезориентацию населения и возбуждение паники. В результате такой комбинированной атаки с помощью различных видов информационного оружия в Иране воцаряется хаос, происходит коллапс экономики и резко изменяется социально-политическая ситуация. В этих условиях агрессор вынужден отказаться от своих планов и подчиниться требованиям США и их союзников.

Этот впечатляющий сценарий безусловно несет на себе печать пропаганды и не свободен от блефа. В тоже время, необходимо признать, что многие эпизоды этого сценария имеют под собой вполне реальные основания. Это, прежде всего, внушительные достижения последнего десятилетия в области компьютерных, информационных и телекоммуникационных технологий. Именно эти достижения сделали мир уязвимым перед новым оружием, может быть более опасным, чем ядерное. Становится очевидным, что информационная война - это не виртуальная реальность компьютерных игр, а вполне осязаемый инструмент достижения победы в военном или политическом конфликте. Нет сомнения, что в современных условиях информационное оружие становится важнейшей частью военного и военно-пропагандистского потенциалов США и их союзников.

Следует отметить, что США последовательно и активно готовятся к ведению информационной войны. Более того, во всех вооруженных конфликтах, в которых принимали участие США ("Буря в пустыне", операция на Гаити и др. ), были опробованы различные виды информационного оружия.

К настоящему времени должности офицеров, занимающихся приемами информационной войны (Infowar officers), введены как в Армии, на Флоте и в Военно-Воздушных Силах CША. В июне нынешнего года Национальный университет обороны в Вашингтоне осуществил выпуск первой группы специалистов в области информационной войны, обученных всему, начиная с защиты компьютеров от вирусных атак и кончая управлением войсками с использованием виртуальных моделей боевых действий. Месяцем позже в Военно-морском колледже в Ньюпорте завершена игровая отработку планов ведения информационных войн. А до конца нынешнего года Пентагон планирует обобщить результаты более чем десятка секретных игр по ведению информационных войн, проведенных за последние два года, с целью совершенствования тактики.

От военных не отстают американские спецслужбы. Национальное Агентство Безопасности cовместно с разведывательными подразделениями Армии, Флота и ВВС разрабатывает приемы внезапного заражения программного обеспечения компьютеров противника, в том числе через своих агентов.

По сообщению журнала TIME (21 августа с. г. ) ЦРУ уже разработало глубоко засекреченную программу, по которой все чипы, которые могут использоваться при создании вооружений и военной техники других государств, должны содержать логические бомбы и вирусы, легко инициируемые в нужный момент. Эта методология получила название "чипинга" ("chiping"). По другой программе ЦРУ отрабатывает способы воздействия на программистов, которые работают в фирмах, обслуживающих военные заказы, чтобы привлечь их к участию в программах по внедрению вирусов в программное обеспечение.

Видимо, существуют глубокие военно-политические, экономические и даже исторические причины возникновения в США идеи информационной войны. Мы выделим главные из них, объясняющие в известной мере рост публикаций по этой теме и служащих пропагандистской поддержкой военно-технического лоббирования нового оружия.

Первая. Основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Это базовый приоритет глобальной политики, простирающейся в XXI век. При этом везде с постоянной настойчивостью должна быть продемонстрирована военно-экономическая мощь государства. Технологические достижения США вкупе с сильной динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, отлично способствует решению этой задачи.

Вторая причина. Идея информационной войны напрямую обращена к государствам, отношение к которым у США мягко говоря негативное. Речь идет о тоталитарных режимах, потенциальных обладателях ядерного и другого оружия массового уничтожения, прежде всего исламского мира - Ираке, Иране, Ливии, возможно Северной Корее. "Буря в пустыне" отчасти может служить напоминанием о превосходстве США в области информатики и других областях высоких технологий.

Третья причина коренится во внутриэкономическом положении США, определенном сокращении военного бюджета и в логичном стремлении занять сокращаемые ниши новым, модным и обещающим блестящие успехи высокотехнологичным оружием XXI века. Кроме того, мощный импульс получает электронная промышленность США, теснимая на мировых рынках производителями информационных технологий Японии, Юго-Западной Азии и даже Западной Европы.

Четвертая причина состоит в присущей идеологии американцев стремлении выигрывать войны, сохраняя жизни своих солдат, за счет технического превосходства. Не одно поколение американцев воспитано на иллюзиях "кнопочной войны". Тем более привлекательным для общественного сознания США представляется оснащение вооруженных сил новыми видами интеллектуального (информационного и кибернетического) оружия. К тому же налогоплательщики вряд ли станут возражать против расходов на такое оружие.

Наконец, пятая, далеко не последняя по значимости причина заключается в стратегических интересах США по отношению к России. Да, Россия рассматривается как стратегический партнер, ее собственные геополитические интересы могут признаваться и даже поддерживаться в случаях, отвечающих и стратегическим интересам США. Однако всегда и везде американцы предлагают играть по их правилам, что совсем не способствует "равноправному партнерству".

Что же представляет собой информационной оружие?

Надо сказать, что применение информационного оружия имеет давнюю историю. Сам факт передачи ложной или искаженной информации, маскировки существенно влиял на принятие решений по ведению боевых действий. В научной литературе и публицистике описаны приемы целенаправленного информационного воздействия на противника, рефлексивного управления им, значительно обогатившие арсенал военного искусства. Цель такого воздействия в общем проста - передавая информацию, изменить замысел противника на проведение стратегической или тактической операции в нужном другой стороне направлении.

Другой тип информационного оружия - широко или узко ориентированное информационно-психологическое пропагандистское воздействие, способное привести в движение массы людей. Разрушительные последствия применения этого оружия, подкрепленного всей мощью современных средств массовой информации, были очевидны в период холодной войны и краха тоталитарной системы. Несомненны они и сегодня в условиях больших и малых морально-психологических войн международного, национального и местного масштабов. Есть печальный опыт поражения Федеральной власти в информационной войне, сопровождавшей ввод российских войск в Чечню. Да и сегодня, почти год спустя, путаница в оценках действий военных и политических сил, противоречивая и ненадежная информация с мест событий, показывают результативность информационных воздействий, практически формирующих общественно-политический и морально-психологический климат в стране и превращающих его в мощную политическую силу.

Наконец, еще один класс оружия, который может быть отнесен к информационному, это средства радиоэлектронной борьбы: радиопротиводействия и радиоперехвата, существенно влияющие на эффективность разведки, связи и управления на поле боя, а также средства постановки и подавления помех действию традиционного и новейшего высокоточного оружия, использующего различные виды излучений.

Оставим вы стороне эти интересные темы и поговорим об информационном оружии в этимологически более точном смысле слова - о средствах уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Надо сказать, что идеи и материальные основы информационного оружия формировались одновременно с развитием информационной среды общества. Компьютеризация различных сфер общественной жизни, электронные коммуникации, базы и банки данных, новейшие информационные технологии, превращение программирования в престижную и массовую специальность создали базовые научные, технологические и экономические предпосылки возникновения нового типа информационного оружия и в то же время сделали объекты управления и связи, энергетики и транспорта, банковскую систему весьма уязвимыми по отношению к информационному воздействию.

Американские эксперты называют следующие атакующие средства информационного воздействия:

а) компьютерные вирусы, способные размножаться, прикрепляться к программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;

б) логические бомбы, так называемые программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию или дезорганизуя работу программно-технических средств. Одна из разновидностей такой бомбы - "троянский конь" - программа, позволяющая осуществлять скрытый несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации;

в) средства подавления информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления, а также по каналам СМИ нужной (с позиции противодействующей стороны) информации;

г) способы и средства, позволяющие внедрять компьютерные вирусы и логические бомбы в государственные и корпоративные информационные сети и системы и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру, продаваемую на мировом рынке до создания международных информационных сетей и систем, курируемых НАТО и США).

Против этих средств наиболее уязвимы объекты, которые должны сохранять непрерывную работоспособность или функционировать в реальном масштабе времени. По оценкам зарубежных специалистов вероятность восстановления автоматизированных систем раннего предупреждения о воздушно-космическом нападении, систем управления комплексами ПРО и других систем стратегического назначения достаточно низка, а результаты целенаправленного вмешательства в их работу могут иметь катастрофический характер и сопоставимы по возможному ущербу с последствиями применения ядерного оружия.

Не стоит утешать себя тем, что вследствие унаследованной от времен тоталитаризма информационной замкнутости, технологической отсталости по сравнению с Западом информационных и телекоммуникационных сетей и систем Россия менее уязвима, чем другие страны. Скорее наоборот, высокая степень централизации структур государственного управления российской экономикой может привести в полном смысле слова к гибельным последствиям для страны.

Таковы в общих чертах основные типы атакующего информационного оружия, универсальность, скрытность, радикальность воздействия, широкий выбор времени и места применения и, наконец, экономичность делают его чрезвычайно опасным средством вооруженной борьбы. Как считают американские эксперты, это определяется в немалой степени тем, что применение информационного оружия носит обезличенный характер, легко маскируется под меры защиты авторских и коммерческих прав фирм на программные продукты и не связывается с объявлением войны или введением периода особых действий в локальных конфликтах. Это делает значительно более реальными планы "скрытой" войны, вообще размывает границы этого понятия, делая войну более легитимной с точки зрения международного права.

Каким же видится адекватный ответ России на появление атакующего информационного оружия?

Первое. Нужна трезвая оценка сегодняшнего состояния, особенностей и перспектив развития информационного оружия и способов его применения. Такая оценка есть базовая предпосылка выработки внешней и внутренней политики государства, военные и военно-технические компоненты которой могли бы предотвращать или парировать возникшие угрозы и надежно обеспечивали бы безопасность страны.

При этом важно понять, что угроза информационной войны в широком контексте есть фактор скрытого военно-политического давления, возможно, запугивания, фактор, способный нарушить стратегический паритет, подорвать сложившееся равновесие двух великих держав на мировой политической сцене. Именно поэтому в столь же широком плане должен осуществляться мониторинг угроз применения информационного оружия и перманентная оценка эффективности функционирования систем противодействия этому оружию.

Такой мониторинг должен охватывать не только научно-технические и технологические достижения в разработках информационного оружия и средств противодействия ему, но и динамику предпосылок и условий его возможного применения, т. е. изменения вешнеполитической ситуации, прогноз глобальных и локальных противоречий и конфликтов, несущих с собой угрозу информационной войны. Естественным было бы отслеживать также состояние внутреннего и международного законодательного и нормативно-правового обеспечения информационной безопасности.

Идеальную модель организации мониторинга можно представить себе в виде иерархической структуры, возглавляемой надведомственный полномочным органом, например, Советом Безопасности РФ, к которому от министерств и ведомств и собственных источников поступает вся необходимая и объективная информация о процессах, имеющих отношение к реалиям информационной войны.

Второе. Естественная реакция на появление нового высокотехнологичного оружия: создание адекватных средств противодействия. Речь должна идти не только о технологиях обнаружения воздействий информационного оружия, но и о своего рода "системах раннего предупреждения" о его вероятных применениях. Далее, должно быть предусмотрено постоянное совершенствование и развитие программно-технических методов предотвращения утечек, разрушения, уничтожения, искажения и перехвата информации, в том числе исключения несанкционированного доступа к ней и криптографических средств защиты информации при передаче по каналам связи. В общем, программно-техническими методами возможно непосредственно парировать воздействия информационного оружия. Эти методы должны дополняться методами контруправления информационным оружием, а также разнообразными правовыми и организационно-экономическими мерами, направленными на защиту государственных информационных ресурсов.

Разумеется, необходимо интенсифицировать разработку собственного информационного оружия как неотъемлемой части вооружения и военной техники. Безопасность государства требует выравнивания соотношения сил по информационному оружию. Вероятный, как часто писали ранее, противник должен знать, что сам уязвим. Информационное оружие должно рассматриваться как как важный элемент военно-технической поддержки Вооруженных Сил.

Здесь есть, однако. ловушка, подобная той, в которую наша страна уже попадала, занимаясь адекватным ответом на стратегическую оборонную инициативу (пресловутую СОИ). Вообще представляется, что мы уже накопили опыт быть управляемыми извне. Не хотелось бы этот опыт пополнять. Вероятность дезинформации по поводу свойств и вариантов применения информационного оружия велика. Основную волну гонят массовые популярные издания и, очевидно, большая часть материалов по информационной войне вообще закрыта. Отчасти и поэтому мы поставили на первое место проблемы мониторинга всей этой области.

Третье. Экономическую и научно-техническую политику государства следует рассматривать через призму информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна быть протекционистской, поддерживающей отечественных производителей технологий, защищающих внутренний рынок от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки информационных технологий за рубежом, а собственный научно-технический и производственный потенциал, как и в других областях высоких технологий, постоянно разрушается. Надо подчеркнуть, что проблемой закупок зарубежной техники никто в целом не занимается. Превалируют ведомственные интересы, опирающиеся на большие деньги. Достаточно упомянуть малообоснованное решение о закупках компьютеров фирмы Compac для Государственной автоматизированной системы "Выборы".

Четвертое. Хотя мы живем в эпоху глобализации информационных систем и понимаем, что без подключения к мировому информационному пространству страну ожидает экономическое прозябание, следует отчетливо представлять себе, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Американская администрация провозгласила своей главной стратегической целью создание национальной, а затем глобальной информационной супермагистрали. Реализация этой цели не только обеспечит сохранение экономического и политического лидерства США в XXI веке, но и создаст новые условия для эффективного применения информационного оружия. Прототип такой супермагистрали есть сегодня. Это всемирное объединение компьютерных сетей Internet. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым этой сетью, конечно, великое благо. Однако есть основания полагать, что сеть Intеrnеt может служить легальным средством решения некоторых задач, которые в ином случае пришлось бы решать силой информационного оружия.

В основном эти опасения связаны с проблемами обеспечения безопасности национальных информационных ресурсов, телекоммуникаций и предотвращения компьютерных преступлений. Особенно остро эти проблемы встает перед странами, в которых создание собственной информационной инфраструктуры запаздывает и которые не имеют достаточно средств, чтобы или противостоять этой новой американской инициативе, или войти в супермагистраль на равных. К числу таких стран относится и Россия.

Следовательно, необходимо международное сотрудничество, ориентированное на разработку и принятие правовых положений и соглашений, обеспечивающих информационную безопасность в процессах трансграничного информационного обмена. Необходимо активное участие России в деятельности различных международных групп, разрабатывающих и обсуждающих различные аспекты внутри и межгосударственного законодательства, международные стандарты и возможные области взаимных интересов стран в информационной сфере. В частности, должны быть определены и юридически закреплены меры международного характера, направленные на предотвращение и обеспечение ответственности за компьютерные преступления.

Ясно, что запретить разработку и использование информационного оружия вряд ли возможно, как это сделано, например, для химического или бактериологического оружия. Мы понимаем также, что ограничить усилия многих стран по формированию единого глобального информационного пространства невозможно. Однако, Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозы применения информационного оружия. Такие соглашения как реальный вклад в международное сотрудничество могли бы только укрепить национальную безопасность государств, сохранить их независимость перед информационной экспансией США и других развитых стран, обеспечить их равноправное участие в глобальном мониторинге политических, экономических и экологических процессов. При этом нельзя пренебрегать опытом компромиссов и соглашений, накопленным в политике предотвращения ракетно-ядерной войны.

В любой области политика - это прежде всего программа действий. В сфере безопасности такая программа должна быть глубоко продуманной, быстрореализуемой и прагматичной. Реалии информационной войны заставляют думать о такой программе, направленной на совершенствование и развитие способов и средств предотвращения, парирование и нейтрализацию угроз, связанных с применением информационного оружия, на создание собственного информационного оружия, на выработку разнообразных правовых и организационно-экономических мер защиты государственных информационных ресурсов и информационной инфраструктуры экономики страны с учетом особенностей развития внутреннего рынка информационных технологий, продуктов и услуг, а также новых проблем, возникающих при подключении России к международным телекоммуникационным сетям типа Internet.

Соседние файлы в папке 1