Информационное оружие примеры. Информационное оружие: понятие, применение. Наступательное информационное оружие

Введение

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т.д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.

Современные информационные технологии все глубже проникают во многие сферы жизни общества. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государств, особенно в области информационной безопасности.

В последнее время на страницах газет и журналов, в выступлениях ученых-теоретиков и практиков все чаще встречаются такие понятия как информационное воздействие, информационная война, информационное оружие. Более того, высказываются мнения, что с наступлением третьего тысячелетия лидерство в мире будет определяться не столько экономическим потенциалом государства, сколько его способностью контролировать информационные процессы.

Цель реферата - дать характеристику информационному оружию.

Понятие и виды информационного оружия

Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации. Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии.

Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.

"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. "Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.

Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Основными способами и методами применения информационного оружия могут быть:

· нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

· уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

· воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

· угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);

· захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

· уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

· воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

· воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.


Прокофьев В.Ф., доктор технических наук, эксперт Генерального штаба В Полагаю возможным обратить внимание читателя на нарастающее со стремительной скоростью совершенствование старых, а главное - на появление новых информационных психотехнологий, составляющих реальное оружие и опасность для интеллекта отдельной личности, а главное народа в целом, его армии, силовых структур, руководящих органов власти.

Информация имеет огромное значение. В течение столетий известна важная роль служб разведки, однако действия последней никогда не назывались информационным воздействием. Ныне ситуация в мире кардинально изменилась с появлением новейших способов ведения информационных войн, информационных воздействий и противоборства совокупности глобальных информационных сетей, приборов и технологий. Главное, что с разработкой психофизического оружия появляется реальная возможность воздействия на психику и сознание человека помимо его воли, использования этого оружия армиями и силовыми структурами государств, а также - потенциальная возможность указанных воздействий сформировавшимися криминальными структурами и олигархами, агрессивными субъектами. Такова новая реальность в плане национальной безопасности.

Заметим, что по направленности воздействий информационная борьба подразделяется на два основных вида: информационно-техническую и информационно-психологическую (психологическую).
В информационно-технической борьбе главными объектами нападения и защиты являются системы управления и связи, телекоммуникационные системы, различные радиоэлектронные средства. Именно здесь в самом начале и сформировалось понятие "информационное оружие", получившее широкое распространение после завершения военной операции против Ирака в 1991 г. Тогда решающий вклад в поражение Ирака внесло комплексное применение средств разведки, управления, связи, навигации и радиоэлектронной борьбы, совокупность которых и была определена как информационное оружие театра военных действий.

Примечательно, что этот вывод позволил сформулировать важнейшие положения военного искусства: если первая мировая война выделила как обязательный фактор достижения победы в сражении - огневое превосходство над противником, вторая мировая война - завоевание превосходства в воздухе, то конец ХХ и начало ХХI века по итогам локальных войн выделяет обязательным и главным атрибутом победы в современном бою - завоевание превосходства в информационной сфере.

На достижение этой цели и направлено информационное противоборство на поле боя - информационная борьба на театре военных действий. В военное время ее ведение предполагается на стратегическом, оперативном и тактическом уровнях. Но информационное оружие необходимо задействовать еще до начала боевых действий, а в полной мере применять уже в ходе сражений. Еще в мирное время объектами и целями этой борьбы являются информационные ресурсы государства, в которые включается, прежде всего, информация на материальных носителях или существующая в любой другой форме.

Особое значение информационных ресурсов обусловлено тем ключевым положением, которое они в силу особой роли информации, как системообразующего фактора , занимают по отношению к любым другим ресурсам государства - экономическому, научно-техническому и собственно военному. Влияние информационных ресурсов на военный потенциал проявляется не только в общей тенденции внедрении интеллекта боевого оружия, но и в возникновении качественно новых средств вооруженной борьбы, разрабатываемых для специального программно-математического воздействия на информационные системы защиты собственных информационных ресурсов от аналогичного воздействия. Специалисты по вычислительной технике под специальным программно-математическим воздействием понимают средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей и компьютерных систем.

Главными приемами информационных воздействий здесь являются закладные устройства "логические бомбы", компьютерные вирусы, специальные программы и другие средства разрушения, подавления, фальсификации информации и средств защиты от них.

В информационно-психологической борьбе главными объектами нападения и защиты является психика личного состава Вооруженных силовых структур, населения противостоящих сторон, системы формирования общественного мнения и принятия решений.

Такая борьба ведется методами и средствами информационно-психологического воздействия, ориентированного на войска и население по обе стороны "фронта". При этом под информационно-психологическими воздействиями понимаются информационные по своей природе воздействия на психику, в первую очередь, на сознание человека и сообществ людей, проявляющиеся в изменении восприятия ими реальной действительности, коррекции своего поведения и принятия решений, а также, в некоторых случаях, в изменении физиологического состояния организма человека.

Так, информационно-психологические воздействия в политической сфере понимаются как использование дипломатических, военно-демонстрационных, экономических, политических, информационных приемов для прямого или косвенного воздействия на мнение, настроения, чувства и, в итоге, на поведение другой стороны с целью подавить ее волю, заставить действовать под диктовку.
Информационно-психологические методы и средства психотехнологий подразделяются на открытые и скрытые, положительные и негативные и деструктивные, преследующие явные и скрытые цели. Совершенно очевидно, и это уже, к сожалению, хорошо известно читателю, что открытые психотехнологии реализуются с помощью честных "чистых" и применением обманных "грязных" методов и приемов.

Информационно-психологические воздействия скрытого типа направлены на прямую манипуляцию сознанием человека через его подсознание, путем применения скрытых психотехнологий, когда субъект воздействия не осознает факт самого воздействия. Указанные скрытые воздействия включают психотронные (техногенные) средства, а также суггестивные (внушение, массовый гипноз) и психотропные (фармакологические) воздействия, сотни видов их сочетаний и представляют собой опасность "нелетального" оружия исхода XXI века!

Подчеркнем, что психофизические воздействия или воздействия скрытого типа имеют скрытую насильственную направленность на психику и подсознание человека с целью безусловной модификации сознания, поведения и здоровья в нужном для воздействующей стороны направлении. Стремление скрыто воздействовать напрямую, через подсознание человека осуществляется современными изощренными скрытыми психотехнологиями, в том числе, с применением сверхслабых энергоинформационных взаимодействий. Следует подчеркнуть наличие сенсационных и скандальных публикаций о воздействиях на психику человека для решения военно-политических задач. Они грешат отсутствием фактических данных и выводами от "этого не может быть никогда!" до "так это же очевидно!" Результаты же серьезных исследований как правило не публикуются.

Именно эти обстоятельства и побудили автора, профессионального специалиста в области военных технологий, выступить со статьей в столь авторитетном международном органе, каковым является журнал "Национальная безопасность". Являясь экспертом-аналитиком Генерального Штаба Вооруженных сил, я полагаю возможным обратить внимание читателя на нарастающее со стремительной скоростью совершенствование старых, а главное - на появление новых информационных психотехнологий, составляющих реальное оружие и опасность для интеллекта отдельной личности, а главное народа в целом, его армии, силовых структур, руководящих органов власти.


Психофизическое оружие - реальность XXI века Мы не имеем возможности в одной статье Международного журнала последовательно и логично раскрыть подноготную технологий манипуляций, направленных на изменение сознания личности, подразделений и коллективов, народа в целом. До последнего времени главным объектом такого воздействия утверждалось сознание человека. Считалось непреложной истиной, что осязаемые эффекты могут быть восприняты нашим сознанием тогда и только тогда, когда они могут быть критически осмыслены нашим сознанием, пройдут через фильтр нашей оперативной памяти, а лишь потом отложиться в хранилище памяти - в нашем подсознании, прямой доступ к которому категорически закрыт.

Подсознание рассматривается скорее как нечто мифическое, эфемерное, во всяком случае, как нечто спящее, не активное, не способное влиять на "здравые" мысли и поступки личности. Новейшие исследования убедительно доказали, что наша оперативная память, формирующая наш "здравый смысл", - это всего лишь малая часть от нашей "суммарной" памяти, которой обладает человек. Главный ее "резерв и хранилище" - наше подсознание. В подсознании содержится от 70 до 99 процентов объема нашей памяти (всех знаний). Отсюда такой огромный интерес к раскрытию "резервных" возможностей человека, путем прямого воздействия на его подсознание.

Подобные "раскопки" влекут за собой фундаментальные сдвиги не только в подсознании психики людей, но и в изменении их мировоззренческих позиций, в достижении возможности создания невиданных средств порабощения. Стремление воздействовать на человека напрямую, через его подсознание, выражено в разработке самых различных методов, возникающих на основе современных изощренных скрытых психотехнологий, когда субъект воздействия не осознает ни цель, ни даже факт самого воздействия. Их коренное отличие от информационных воздействий открытого типа заключается в том, что они скрытно (скорее даже тайно), т.е. без ведома субъекта воздействия, лишают его права самостоятельного выбора логически обоснованных решений, свободы выбора своего поведения, исполнения желаний, выражения эмоций и даже психофизиологического состояния организма (настроения, здоровья).

Это достигается либо предварительным введением субъекта воздействия в измененное состояние сознания, либо внедрением манипулирующей информации на фоне отвлекающих сообщений прямо в подсознание, минуя этап критического восприятия ее сознанием человека. В востребованное время эта информация по условному сигналу (паролю) с уровня подсознания всплывает в сознании и воспринимается человеком как его собственные мысли и убеждения. В соответствии с заложенной программой человек - субъект воздействия организует свое поведение, принимая решения.

В предельном варианте этот человек в результате информационно-психологического воздействия скрытого типа превращается в зомби , который безотказно выполняет волю своего повелителя. Человек, подвергшийся "программированию", внешне ведет себя так как обычный человек и не подозревает о том, что он "запрограммирован". Он среагирует только на ключевую команду, переданную ему в нужное время. После выполнения задания человек - "зомби" даже не осознает, что он сделал по этой команде - программой ему "приказали" забыть этот факт.

В подсознание такого человека можно заложить и несколько спецпрограмм. Иллюстрацией подобного программирования является известный случай ареста агента ЦРУ Луиса Кастильо, обвиненного в убийстве президента Филиппин Маркоса. Перед допросом агенту ввели "сыворотку правды" - психотропное средство - и провели ряд гипнотических сеансов. Оказалось, что этот человек в разных ситуациях ощущал себя четырьмя разными агентами с различными "легендами", причем, каждая из его личностей ничего не ведала об остальных. Видимо, подвергнув мозг Кастильо сложной обработке с помощью психофизических средств, в него заложили сразу несколько программ, каждая представляла собой какое-то задание. Новую личность "включали", вероятно, с помощью отдельного кода. Гипнотизер, работающий с ним на допросах, обнаружил, что арестованный мог пребывать на четырех различных уровнях.

На первом из них Кастильо говорил о себе как об Антонио Рейес Елориага; на втором уровне он представлялся агентом ЦРУ; на третьей ступени он был агентом, который провалился и собирался совершить самоубийство; на четвертом уровне агент признавался, что его зовут Мануэль Анджело Раирес из Нью-Йорка, который прошел подготовку в спецлагере ЦРУ, где обучался диверсионной деятельности. Причем, на каждой ступени у него изменялось и физиологическое состояние: пульс, частота дыхания, потовыделение, его поведение представляло собой поведение сомнабулы. Он постоянно озирался, мог встать, двигаться, нажимать на курок пистолета, но делал все это бессознательно, как робот, лишенный человеческого сознания, он не чувствовал даже боли.

Использование психотропных средств возможно и в военных целях, что позволяет говорить о психотропном оружии, которое может применяться как отдельно, так и в сочетании с другими средствами воздействия. В феврале нынешнего года одновременно в нескольких газетах появились сообщения о ведущих работах по психофизической коррекции бойцов спецподразделений в российском Центре экстремальной медицины . Суперсолдат двадцать первого века - этот интеллектуал со стопроцентными физическими данными, скорректированными для выполнения определенной задачи. Ведь реальные ситуации во время спецопераций гораздо сложнее, чем мы можем себе представить, в них требуются сверхтонкие быстрые решения. И там, где зомби просто зациклится, наш супервоин должен применять единственное правильное решение.

Оказывается такого состояния боец способен достичь в результате приема нового психостимулятора , резко повышающего мозговую активность солдата. Способности такого бойца поистине фантастичны. Новый препарат одновременно и успокаивает, и вызывает прилив бодрости и чувство уверенности. Солдат, прошедший курс психостимуляции, способен противостоять один четверым в рукопашном бою. Он может пройти без отдыха восемьдесят километров и после этого всадить в яблоко мишени десять пуль подряд с трехсот метров. Другой препарат "способен продлить жизнь бойца после ранения, несовместимого с жизнью". Солдат, который по всем канонам уже является трупом, способен мыслить и довести до конца боевую операцию, помочь своим товарищам и сохранить им жизнь. Только после этого он умрет. Новый криопроектор, созданный в стенах Центра, позволяет человеку находиться в ледяной воде многие часы. Центром разработаны оригинальные методики глубокого психофизического обследования воинов, позволяющие выявлять среди них лиц, употребляющих наркотики, нервно-психические отклонения, суидальные наклонности и просто алкоголиков.

В печати утверждается, что миротворческая часть, опередившая натовцев на территории Косова, проходила частичную подготовку именно в стенах этого Центра. Здесь же проходят подготовку и военные, направляющиеся в Чечню для проведения спецопераций. Отдельно следует упомянуть о так называемой генной сельскохозяйственной продукции, ввоз которой в Россию разрешен с июля 1999 г. И это несмотря на то, что исследования российских, английских, японских, французских и других ученых показывают: чем больше человек потребляет генопродуктов, тем больше риск злокачественных изменений в составе крови, заболеваний нервной системы, головного мозга.

По сути дела специально выращенные генопродукты используются странами - экспортерами в Россию в качестве психотропного оружия массового применения. Так например, по словам губернатора Краснодарского края Николая Кондратенко относительно поставок генной сои, американцам нужно исследовать, как влияет генный продукт на человеческий организм. Что же нашу страну в этом случае опускают до уровня лаборатории с кроликами? Широкое и бесконтрольное распространение генопродукции в России может вызвать такие генетические отклонения у следующих поколений, что защищать не только подсознание, но вообще будет некого!

Воздействовать на подсознание человека возможно информационными сигналами различной природы и мощности. Создание средств скрытого воздействия на психику человека увязывается, в первую очередь, с сигналами слабой энергетики, не ощущаемой человеком-мишенью . Сверхслабые энергоинформационные взаимодействия тесно коррелируют с подпороговым восприятием - с субъективно не осознаваемыми, но влияющими на поведение человека процессами восприятия, протекающими как бы "под порогом" сознания. На одном из уровней чувствительности происходит выработка условных рефлексов на неосознаваемые раздражители, лежащих ниже порога ощущений. К таким воздействиям относят суггестивные воздействия. Под суггестией (внушаемостью) понимают определенную склонность подчиняться и изменять поведение не на основании разумных, логических доводов или мотивов, а по одному лишь требованию или предложению, которое исходит от другого внушающего лица. При этом сам субъект не отдает себе отчета в такой подчиняемости, продолжая считать свой образ действия как бы следствием собственной инициативы или самостоятельного выбора.

Однако существуют и развиваются методы воздействия на сознание человека в присутствии логики, т.е. в обычном состоянии сознания, в "здравом уме". Воздействующий и воздействуемый - оба находятся в обычном состоянии сознания. Воздействие здесь осуществляется скрытно путем навязывания объекту "нужной" информации на фоне потока каких-то других аудио- и видео- сообщений (суггестии). Так, наиболее отработанным приемом акустического воздействия (суггестии) является предъявление стимулов ниже порога слышимости на фоне более громкой маскирующей информации. Такой прием легко обнаруживается. Среди наиболее перспективных методов воздействия аудиосуггестии называются спектральной маскирование и использование музыкальной информации в качестве носителя нужной информации. Широко известным методом визуальной суггестии является "вклеивание" 25-го суггестивного кадра в поток зрительной информации. Суть метода состоит в том, что во время демонстрации фильмов человеческий глаз видит только 24 кадра в минуту, а изображенное на 25-м кадре воспринимается на уровне подсознания. Утверждается, что при этом можно добиться потрясающего эффекта воздействия на ничего не подозревающих зрителей. Эта технология запрещена в большинстве развитых стран, но не в России. Известна попытка екатеринбургской телекомпании АТН привлечь зрителей запрещенным приемом. В одну из своих программ вмонтировали 25-й кадр с призывом "Сиди и смотри только АТН!". Телевизионщиков быстро разоблачили и даже лишили лицензии на вещание, потому что этот метод также легко отслеживается технически.

Разрабатываются более совершенные методы, основанные на "диспарантном" предъявлении, когда каждый кадр видеоинформации содержит только часть суггестивного образа , не вскрываемую техническими приемами; сложение всех частей суггестивного видеоизображения происходит на неосознаваемом уровне субъекта воздействия . Эффект воздействия существенно усиливается при комбинированном использовании различных типов внушения (суггестии). Наиболее известным и простым примером такой кооперации и воздействия является комплексное использование аудио- и видеосуггестии. Уже доказано на практике, что неосознаваемая акустическая суггестия, сопровождающая зрительную осознанную информацию, может модулировать отношение субъекта к последней.

Например, при показе человеческого лица испытуемые оценивали его как образ человека плохого или хорошего в зависимости от установки, формируемой у них с помощью одновременно идущей неосознаваемой акустической суггестии. Таким путем можно модулировать отношение, например, к той или иной телевизионной информации (легкий шум при телеприеме вполне естественен). Неосознаваемая видеосуггестия применяется в медицине с целью реабилитации военнослужащих, направленной на восстановление психомоторного, эмоционального и интеллектуального потенциала в сфере служебной деятельности, общественной и личной жизни. Так, если в первой чеченской войне психологическая поддержка воинов такая помощь осуществлялась эпизодически, на инициативной основе, то во второй войне она проходит планово и регулярно.

В январском репортаже корреспондента радио, вернувшегося из Чечни, утверждается, что во всех подразделениях МВД развернуты пункты оказания помощи сотрудникам ведомства, получившим психическую травму в ходе боевых действий. В Ханкале развернут Центр психокоррекции, в полках аналогичные группы (это палатка с питьевой водой, едой, видеомагнитофоном и телевизором). Туда регулярно выезжают психологи из Москвы и Ростова. Используются методы аудио- и видеокоррекции. Курс реабилитации занимает 7-10 дней. Весь личный состав прошел курс психоанализа. Из выявленных солдат с психотравмой 40-50% после психокоррекции возвращены в строй. У них устранены синдромы страха, апатии, нежелания воевать. 10% "неисправимых" подлежат выведению из района боев, 20% нуждаются в переводе на вспомогательные и хозяйственные работы.

Наиболее сложной формой суггестии является нейролингвистическое программирование (НЛП), достигаемое путем долгого и кропотливого подбора "ключа" к подсознанию человека. В качестве такого "ключа" используется специально подобранный текст (так называемый нейросемантический гипертекст), содержащий наиболее значимые слова и фразы для внушаемого (суггестируемого) лица, значительной группы лиц, подразделения, региона. Наиболее вероятная область применения НЛП - средства массовой информации с ориентацией на определенный хорошо изученный контингент населения, образование, медицина. Традиционная система образования, ориентированная на длительную и монотонную программу "вдалбливания" знаний в головы учеников, начинает отставать от темпа обновления науки и техники. Из-за трудностей собственного переучивания человек, в качестве управляющего элемента технологических систем, становится все менее гибким и малоэффективным элементом. Подготовленный изначально к выполнению определенной базовой задачи, он не успевает приступить к ее выполнению, как технология производства (процесса управления, база данных и т.д.) коренным образом обновляется. Это одна из причин "вымывания" человеческого элемента из систем принятия решений.

Сейчас это противоречие решается все ускоряющейся заменой человеческих элементов на "еще более свежие". Но лишь немногие специалисты успевают тем или иным способом переучиваться на новую специальность или обновить квалификацию. Большинство переводится на менее ответственную и ниже оплачиваемую должность. Основными препятствиями к переучиванию являются длительный срок и негарантированность результата. А это означает противоречие между потребностью системы в быстром, по старым меркам, мгновенном обучении-программировании взрослых и детей и нынешними кустарными и неэффективными методами. Выход из тупика в быстром программировании человека с помощью "Интернета" (универсального интерфейса) для доступа к ресурсам человека, создаваемого на методах так называемого нейролингвистического программирования.

Как указывают классики НЛП лингвист Джон Гриндер и Ричард Бендлер, - "Мозг напоминал сложный бытовой прибор или компьютер, который достался нам без Инструкции пользователя. С появлением НЛП мы получили такую инструкцию. То, что считалось ранее невозможным, например быстрое обучение новым навыкам и способам поведения, межчеловеческие коммуникации с минимальными потерями информации становится доступным и простым". Память, сознание, подсознание любого человека рассматриваются НЛП как участки "карты". Карта выглядит как слабо структурированная смесь данных и программ поведения, представляющая из себя личную модель мира. Она легко перепрограммируется после ввода человека в специальные интерфейсные режимы.

Неспроста НЛП с его возможностями быстрого обучения-программирования человека сегодня приобретает все большую и большую популярность. В технологии НЛП очень важно сохранить и развить "экологическую" составляющую. Экологичность - это учет возможных нежелательных результатов программирования человека и обязательное моделирование их предотвращения. Впору ставить вопрос о всеобщей психологической безопасности и обучать индивидуальным средствам защиты от несанкционированных зомбирований. Ежедневно через радио- и телевизионный эфир, через газеты и путем прямого общения, нам навязывают вполне определенные модели поведения, программируют на вполне определенные выбор и покупку.

Все это происходит помимо нашего сознания и, уж конечно, против нашей воли. В нашем понятии, экологичность - это не только учет и моделирование, но обязательно весь комплекс мероприятий, направленный на защиту личности и общества от насильственного программирования. Это важнейшее требование психофизической безопасности человека.

Теперь непосредственно о психотропном оружии , как реалии XXI века. Программирующий эффект поведения человека достигается с помощью сверхвысокочастотной техники компьютерных технологий, генераторов "специального" излучения, адаптируемых к эффективному воздействию на подсознание и физиологию человека. Так, огромный объем экспериментальных работ по изучению воздействия электромагнитных полей (ЭМП) на биообъекты позволяет констатировать их сильнодействующее влияние, к сожалению, с неясными до конца биологическими последствиями. Большая дальность и зона охвата, специфический механизм воздействия делают метод электромагнитной суггестии весьма перспективным и заманчивым для любителей поиграть чужой психикой.

Ведутся широкие поиски в области создания так называемых генераторов специзлучений : торсионных, лептонных, нейтринных, электромагнитных с продольной составляющей, называемых психотронными генераторами. Пока эти генераторы не имеют однозначно определяемых факторов воздействия, поэтому в настоящее время ведутся поиски истинных механизмов функционирования психотронной техники. Высшее достижение компьютерных технологий на сегодня - виртуальная реальность . Это качественно новый шаг в технологии суггестии. Комплексное донесение информации позволяет прорываться в глубинные пласты человеческой психики, подменять отдельные элементы самообраза в нужном направлении и в конечном итоге эффективно манипулировать сознанием виртуального пользователя. Быстрое развитие компьютерных технологий виртуальной реальности создает угрозу появления техногенного наркотика - более сильного и "гибкого" для управления сознанием человека, чем ныне известные наркопрепараты.

С помощью компьютерных игр в контексте с игровой захватывающей фабулой можно также решать задачи суггестии при полном осознании играющим своих действий, трансформируя психику играющего человека в заданном программно поддерживаемом направлении. Производители компьютерных игр давно поняли, что выгодней вкладывать деньги не в хорошо прорисованную графику, а в механизмы управления психикой. Компьютерные сети все плотнее опутывают нашу планету. Глобальная сеть сетей Интернет ныне включает в себя более 40 млн. компьютерных абонентов более чем в 154 странах мира. Это обстоятельство не могут не учитывать военные специалисты, рассматривая различные варианты возможных конфронтаций. Так, в ходе командно-штабных учений в 1995 г. американские стратеги откровенно заявили, что сегодня резко повышаются возможности эффективного информационного воздействия на образное мышление людей, и США могут реально использовать сеть Интернет в качестве важного механизма любой информационной компании.

В отношении воздействия Сети на подсознание пользователей сошлемся на статью, опубликованную в журнале LAN MAGAZINE /Русское издание, фрагменты из которой изложены ниже/. Пресловутые подсознательные сообщения используются в Сети вовсю, отрицать это бессмысленно. Первой ласточкой был вирус rave on швейцарского программиста Юлиуса Фурхта, который маскировался под глюковатую программу просмотра постскриптовских файлов. "Программа" сообщала, что не может работать с данным режимом монитора, после чего монитор начинал мерцать. Частота мерцания монитора была подобрана так, что действовала гипнотически. Один кадр на каждые 60 передавал подсознательное сообщение "rave on! Be happy with acid and pot!".

Подсознательные сообщения эволюционируют. Еще в рок-музыке применялись сообщения, полученные реверсированием записанной фразы . Сейчас доказано, что мозг пользователя, проводящего за компьютером значительное время, подсознательно дешифрирует целые фразы, записанные в шестнадцатеричном представлении ... С распространением апплетов Java с их мультимедийными возможностями опасность резко увеличится... Модуль "BrainBlaster" программы Ecologist перебирает возможные частоты вашего монитора, определяя по микросдвигу резонансные альфа и бета-частоты вашего мозга, и запрещает системе настройку на эти частоты. Умельцы легко могут перепрограммировать этот модуль для настройки именно на такие частоты!

Компьютерный вирус не переселится в организм, но вполне может работать на подавление иммунной системы пользователя. Один из вариантов программы класса троянский конь "для прослушивания" скан-кодов клавиатуры более интеллектуален. Клиентская часть "коня" осуществляет управлением монитором и клавиатурой, имитируя неполадки в операционной системе с единственной целью: зафиксировать реакцию пользователя. Все его ответные действия - нажатия клавиш, движения мыши - интерпретируются как управляющие команды и передаются клиентской частью на сервер, осуществляя поиск и запись в реляционной базе данных.

База данных фактически представляет собой большой банк темпераментов и характеров, который Вы, пользователь, пополняете, тыкая в раздражении в первые попавшие клавиши. Анализируя новые записи в базе, программа предлагает соответствующие тактики, которые хранятся в других таблицах. Клиенту передаются новые, скорректированные провокационные, управляющие функции: например, сообщения об ошибках появляются в наиболее раздражающей вас форме. Вы отвечаете, интерактивный "конь" снабжает новой информацией базу, СОМ-порт работает вовсю, но вам не до того, вы боретесь с вашей "глюкающей" персоналкой. Студенты-линуксисты из какого-нибудь Стенфорда, забравшиеся на университетскую SPARCstation, покатываются со смеху. Но это единичные случаи. Хуже то, что программы удаленного управления пользователем становятся доступны непрофессионалам. Появляются инструментальные средства... Так что, когда вы, пользуясь расширениями Netcape Navigator , вертите мышью картинку VRML, представьте заодно, как некто точно также вертит вами.

И ни ФАПСИ, ни ЦРУ, никто не защитят вас и ваших детей. Техногенные средства психофизического воздействия интенсивно развиваются, опираясь на новейшие достижения информационных технологий, и в этом плане представляют быстрорастущую угрозу обществу. Все рассмотренные выше средства, методы и приемы скрытого воздействия, интегрально называемые психофизическими воздействиями, составляют физическую сущность психофизического оружия.
Психофизическое оружие - это совокупность всех возможных методов и средств: технотронных, суггестивных, психотропных, комплексных скрытого насильственного воздействия на подсознание человека с целью модификации его сознания, поведения и физиологического состояния в нужном для воздействующей стороны направлении.

Наиболее опасным для человека является комбинированный комплексный тип психофизического оружия , хотя возможности комбинированных методов неосознаваемого воздействия далеко не исследованы. Даже простая оценка по формуле перестановок (сочетаний) всех известных методов, средств, приемов неосознаваемого воздействия говорит о том, что таких комбинаций может быть многие сотни. И это только при парных комбинациях. А если учесть возможность тройных, четверных и совершенно не изученных вариантов воздействия, то количество комбинаций возрастет в несколько раз. Такая "перспектива" открывает перед учеными богатейшую область исследований, результаты которых могут привести к созданию высокоэффективных образцов психофизического оружия.

Информационное оружие, как и информационное противоборство, по мере развития общества и информационных технологий претерпевало изменения. Сфера применения информационного оружия настолько широка, что лишь им одним можно выигрывать и проигрывать войны. Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество.

Информационное оружие (далее - ИО) - это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие сочетает невысокий уровень затрат и высокую эффективность применения. Оно не уничтожает противника, для него не требуется создание сложных структур и при этом нет необходимости пересекать границы.

Информационное оружие по сути своей двулико, в нем хорошо прослеживаются электронный и человеческий аспекты. С одной стороны, общество все в большей мере попадает в зависимость от информационных технологий, поэтому нормальная работа многих компьютеров и компьютерных сетей без преувеличения имеет жизненно важное значение. С другой стороны, главным, стратегическим объектом воздействия информационного оружия остаются все-таки люди.

С чисто военной точки зрения, информационное оружие можно разделить на наступательное и оборонительное.

Наступательное информационное оружие одна из самых секретных областей. К наступательному оружию, например, можно причислить умение проникать в компьютерные системы противника. Оборонительное информационное оружие тема гораздо более прозаичная. Оборонительное оружие должно обеспечить доступность, целостность и конфиденциальность информации и поддерживающей инфраструктуры, несмотря на агрессивные действия противника.

Информационное оружие от обычных средств поражения отличает:

Скрытность - возможность достигать цели без видимой подготовки и объявления войны;

Масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

Универсальность - возможность многовариантного использования, как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

Сфера применения ИО включает как военную, так и экономическую, банковскую, социальную и иные области потенциального противника в целях:

Дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;

Блокирования деятельности отдельных предприятий и банков, а также базовых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, посредством осуществления валютно-финансовых махинаций и т. п.;

Инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

Массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;

Вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

При этом в качестве основных объектов применения ИО как в мирное, так и в военное время выступают:

Компьютерные и коммуникационные системы, используемые государственными организациями при выполнении своих управленческих функций;

Военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил;

Информационные и управленческие структуры банков, транспортных и промышленных предприятий;

Средства массовой информации, в первую очередь электронные (радио, телевидение и т. д.).

По области применения информационное оружие подразделяется на ИО военного и невоенного назначения.

ИО, применение которого возможно в условиях открытой войны (радиоэлектронное подавление), включает в себя средства, обеспечивающие:

Поражение объектов противника обычными боеприпасами по целеуказаниям собственных средств радио и радиотехнической разведки и частичным самонаведением на конечном участке траектории;

Поражение высокоточными боеприпасами нового поколения, интеллектуальными боеприпасами с самостоятельным поиском цели и самонаведением на ее уязвимые элементы;

Радиолокационное подавление средств связи маскирующими помехами;

Создание имитирующих помех, затрудняющих вхождение в связь, синхронизацию в каналах передачи данных, инициирующих функций переспроса и дублирования сообщений;

Выведение из строя радиоэлектронных компонентов за счет воздействия больших уровней электромагнитных или ионизирующих излучений;

Силовое воздействие импульсом.высокого напряжения через сеть питания;

Нарушение свойств среды распространения радиоволн (например, срыв КВ-радиосвязи за счет модификации параметров ионосферы);

Воздействие с помощью специальных методов систем связи на ЭВМ;

Генерацию естественной речи конкретного человека.

Особую опасность ИО представляет для информационных компьютерных систем органов государственной власти, управления войсками и оружием, финансами и банками, экономикой страны, а также для людей при информационно-психологическом (психофизическом) воздействии на них с целью изменения и управления их индивидуальным и коллективным поведением.

К информационному оружию, применение которого возможно как в военное, так и в мирное время, могут быть отнесены средства поражения информационных компьютерных систем и средства поражения людей (их психики).

Особенностью информационного оружия является то, что оно поражает мозг человека, разрушает способы и формы идентификации личности по отношению к фиксированным общностям, трансформирует матрицу памяти индивида, создавая личность с заранее заданными параметрами (типом сознания, искусственными потребностями, формами самоопределения и т. д.), удовлетворяющими требования агрессора, выводит из строя системы управления государства-противника и его вооруженных сил.

Организация защиты от такого оружия предполагает выполнение ряда условий.

Во-первых , наличие разработанной базовой концепции «информационного оружия», позволяющей определить те психофизиологические и социокультурные средства и механизмы, которые необходимы для защиты российского социума, государства и личности на основе "рассмотрения общества как организованной, автономной и самоуправляемой системы с вписанным в нее менталитетом и набором социокультурных традиций.

Во-вторых , создание классификации основных способов и форм поражения и разрушения органов управления государства и сознания индивида в информационной войне с учетом особенностей цивилизационно-культурного контекста. Эта классификация позволит на основе особенностей российской цивилизации выработать психологические, культурные и концептуальные установки, образующие систему защитных фильтров от дезорганизации противником общественного и индивидуального сознания путем размывания «смыслов» российской культуры, подмены значений в системе принятых ценностей, стирания различий между добром и злом, истиной и заблуждением, прекрасным и безобразным и пр.

В-третьих , определение механизмов воздействия так называемых «программных закладок» (речи в речи, изображения в изображении) с использованием компьютеров и других аудиовизуальных средств на нейрофизиологический субстрат психического мира человека, нейролингвистического программирования, действующего на левое и правое полушария человеческого мозга, и разработка мероприятий, направленных на защиту индивида от поражающего воздействия этих «программных закладок» на матрицу памяти и психику индивида.

Информационная война - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий и использованию наших собственных военных информационных функций. Это определение является основой для следующих утверждений. Информационная война - это любая атака против информационной функции независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС. Информационная война - это любое действие по защите наших собственных информационных функций независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС. Информационная война - только средство, а не конечная цель аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия. Военные всегда пытались воздействовать на информацию, требующуюся врагу для неэффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно, путем восприятия, они атаковали информацию врага косвенно. То есть для того, чтобы хитрость была неэффективной, враг должен был сделать три вещи: наблюдать обманные действия, посчитать обман правдой, действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляциям с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящих к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить (но не до нуля) эту уязвимость.

Составные части информационной войны:

1) психологические операции - использование информации для воздействия на аргументацию солдат врага;

2) электронная война - не позволяет врагу получить точную информацию;

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях;

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем;



5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях;

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существуют три цели информационной войны:

Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация);

Использовать контроль за информацией для ведения информационных атак на врага;

Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Информационная война - действия, направленные для достижения информационного превосходства, поддержки национальной военной стратегии посредством воздействия на информацию и информационные системы противника при одновременном обеспечении безопасности и защиты собственника информации.

Определим особенности информационной войны.

1. Объект воздействия - все виды информации и информационной системы.

2. Объект воздействия может выступать как оружие и как объект защиты.

3. Расширяются территория и пространство ведения войны.

4. Информационная война ведется как при объявлении войны, так и в кризисных ситуациях.

5. Информационная война ведется как военными, так и гражданскими структурами.

Концепция информационной войны:

1) подавление элементов инфраструктуры государственного, военного управления;

2) радиоэлектронная борьба (электронно-магнитное воздействие);

3) радиоэлектронная разведка;

4) хакерная война;

5) формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации (тенденциозной информации для воздействия на оценку намерения и ориентацию населения и лиц, принимающих решение). Оно может осуществляться путем применения следующих мер информационного воздействия:

Реструктуризация - перевод события из одной зоны восприятия в другую;

Умолчание;

Тиражирование;

Периферийный ввод информации в обиход;

Неадекватное форматирование;

6) получение интересующей информации путем перехвата и обработки открытой информации.

Способы защиты информации в Интернете:

Организационные (административные) меры, направленные на разработку и создание информационной системы, на построение адекватной требованиям текущего момента времени политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов, расходуемых на защиту информации. В качестве примера такого рода мер можно привести разработку и принятие правил информационной безопасности на конкретном предприятии.

Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. На данные меры тратится примерно 15 - 20% от всех ресурсов, расходуемых на защиту информации. Наиболее типичным образцом является организация контрольно-пропускного режима на предприятии.

Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту информации. К такого рода мерам можно отнести использование различных антивирусов, файерволов и т.д.

Законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа;

2) определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации;

4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

5) организована физическая защита служебной и коммерческой тайны.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США в соответствии с директивой Министерства финансов начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких "джеймсов бондов". Однако и российские государственные системы тоже могут быть ненадежными: когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло много лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Некоторые из них имеют криптографическую защиту, т.е. теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

Информационное оружие - это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей, дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и средств высокотехнологического обеспечения жизни общества и государства.

Отличие информационного оружия от обычных средств:

1) скрытность (возможность применения без видимой подготовки);

2) масштабность (применение без учета географических и геополитических границ);

3) универсальность (применяется как военными, так и гражданскими организациями).

Виды информационного оружия:

1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с частичным самонаведением на конечном участке на уничтожение информационных центров, объектов;

2) высокоинтеллектуальное - самонаводящиеся боеприпасы;

3) радиочастотные маскирующие помехи;

4) большие уровни электромагнитных или ионизирующих излучений;

5) воздействие импульсом высокого напряжения через электрическую сеть;

6) воздействие систем связи на ЭВМ;

7) средства генерации естественной речи конкретного человека (изменение голоса).

Поражающие свойства информационного оружия направлены в первую очередь на человека. Особенно опасно, если воздействие осуществляется на мозг человека (трансформируется матрица памяти - искусственная амнезия на определенный период). Подобные изменения могут осуществляться программными закладками: речь в речи (акростих); изображение в изображении.

Можно выделить пять основных способов поражения и разрушения сознания.

1. Поражение нейромозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий.

2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание.

3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения.

4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие).

5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

Информационное воздействие осуществляется по следующим правилам: необходима невербальная поддержка (частые повторы, системный подход).

Защита от подобных вторжений в психическую деятельность человека:

1) эстетичные фильтры;

2) необходимы защитные фильтры от дезорганизации общественного информационного сознания путем замены ценностных ориентаций (информационные войны, интерпретация свободы через что-то).

Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, способствует решению этой задачи. Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, - вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорится: "Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны".

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:

Защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

Обеспечение нормального и бесперебойного функционирования баз и банков данных;

Защита информации от несанкционированного доступа, искажения или уничтожения;

Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, - это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать, прежде решив вопрос национальной информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Очевидно, что без подключения к мировому информационному пространству страну ожидает экономическое отставание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Интернет, дает возможность преодоления международной экономической и культурной изоляции, преодоления внутренней дезинтеграции, развития социальной инфраструктуры. Однако следует учитывать, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы. Сегодняшнее состояние российской экономики, неразвитость информационной инфраструктуры, неподготовленность российских пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий. Поэтому необходимо активное участие России в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Кроме того, должен соблюдаться принцип постепенности вхождения России в международные сети в соответствии с действительными потребностями, экономическими и технологическими возможностями.

Запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Однако Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.

Обозначим практические мероприятия программного характера по защите от информационного оружия.

1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Интернета; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.

2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.

3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.

4. Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей. Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации. Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.