Научная статья на тему 'Информационная война. Информационное оружие. Современная ситуация'

Информационная война. Информационное оружие. Современная ситуация Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
3883
604
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Кривошеев Алексей Юрьевич

В статье рассматриваются основные понятия информационной войны, информационного оружия; современная мировая ситуация в информационной среде.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Информационная война. Информационное оружие. Современная ситуация»

ИНФОРМАЦИОННАЯ ВОЙНА. ИНФОРМАЦИОННОЕ ОРУЖИЕ.

СОВРЕМЕННАЯ СИТУАЦИЯ

А.А. Кривошеев Научный руководитель - д.т.н., профессор Ю.А. Гатчин

В статье рассматриваются основные понятия информационной войны, информационного оружия; современная мировая ситуация в информационной среде.

Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором будут аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т.д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.

В России уже появился ряд концептуальных документов, рассматривающих информационные угрозы национальной безопасности. Прежде всего, это Концепция национальной безопасности Российской Федерации и Доктрина информационной безопасности Российской Федерации. Так, в Концепции четко определены угрозы стране в информационной сфере [1]. Это «стремление ряда стран к доминированию в информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработкой рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним» [2].

Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество, а в случае необходимости разгромить противника. Размах противоборства в информационной сфере достиг таких масштабов, что потребовалось создание специальной концепции, получившей название «информационной войны» или «информационного противоборства». Впервые работы по созданию концепции «информационной войны» начались в США в начале 90-х гг. В настоящее время существует несколько вариантов трактовок термина «информационная война». Однако отличия между ними незначительны, поэтому с полным основанием можно использовать вариант термина, представленного в Уставе Сухопутных войск США БЫ 100-6 «Информационные операции» (август 1996 г.). Согласно этому документу, «Информационная война - это комплекс мероприятий по достижению информационного превосходства путем воздействия на информацию, информационные процессы, информационные системы и компьютерные сети противника при одновременной защите своей информации, информационных процессов, информационных систем и компьютерных сетей».

В рамках информационной войны проводятся мероприятия наступательного и оборонительного характера. Соответственно, совершенствуются уже существующие и активно разрабатываются новые оборонительные и наступательные средства ведения информационного противоборства, которые позволят достичь информационное превосходство над противником.

Чтобы определить, имеет ли понятие «информационное оружие» право на существование, следует, прежде всего, обратиться к определению оружия [1]. В Советской военной энциклопедии оружие определяется как «устройства и средства, применяемые в вооруженной борьбе для поражения и уничтожения противника» [3]. Основным в определении оружия представляется цель его использования, а именно поражение противника. Под поражением объектов (целей) подразумевается воздействие различными средствами поражения на объекты (цели), в результате которого они полностью или частично (временно) теряют способность к нормальному функционированию (выполнению боевой задачи).

Поражение объектов заключается в их уничтожении (разрушении), подавлении и изнурении (живой силы объектов). Уничтожение объекта состоит в причинении ему такого ущерба, при котором он полностью теряет боеспособность. Подавление предполагает нанесение объекту такого ущерба (повреждений) и создание для него таких условий, при которых он временно лишается боеспособности, ограничивается (воспрещается) его маневр или нарушается управление. Изнурение состоит в длительном ведении по объекту беспокоящего огня ограниченным количеством сил и средств или нанесении по нему периодических ударов авиации. Основной его целью является морально-психологическое воздействие на живую силу объекта и тем самым снижение его боеспособности и воспрещение нормального функционирования.

Итак, способно ли так называемое информационное оружие поражать противника? Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем. Информационное оружие можно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.

С помощью противорадиолокационных ракет в первые дни воздушной операции коалиционных миротворческих сил в зоне Персидского залива (1991 г.) было выведено из строя 80% наземных РЛС Ирака. Эффективным является и использование генераторов электромагнитного излучения. Проведенные эксперименты показали, что простейшие малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, совершающего взлет или посадку, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой. Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их поражающий эффект достигается путем создания над объектом облака площадью до 200 м2 из произведенных на основе углерода и обладающих сверхпроводимостью тонких волокон. При соприкосновении волокон с токонесущими элементами (изоляторы, провода и т. д.) происходило короткое замыкание и вывод из строя электроцепей.

Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые в радиоэлектронной технике.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа Интернет, станциями голосовой дезинформации.

Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства. Особенно это касается России, где пока отсутствует организованная система формирования и поддержания в обществе необходимых нравственных ценностей, патриотизма и гражданской ответственности за судьбу страны. Научно-технический прогресс в области информационных технологий, развитие СМИ стерли национальные границы в информационном пространстве и создали беспрецедентные возможности для подавления противника с помощью нетрадиционных средств поражения, не вызывающих физического разрушений. Проходя через сознание каждого члена общества, длительное массированное информационно-психологическое воздействие разрушающего характера создает реальную угрозу существованию нации в результате трансформации ее исторически сложившейся культуры, основных мировоззренческих и идеологических установок.

Существуют многочисленные факты, когда не только зарубежные, но и некоторые российские средства массовой информации, прикрываясь лозунгами «объективности информационного освещения» тех или иных событий, наносят ущерб информационной безопасности страны путем манипулирования информацией, распространения дезинформации, информационной поддержкой различных группировок экстремистского и криминального толка. И эта проблема усугубляется как за счет монополизации отечественных СМИ, так и за счет неконтролируемого расширения сектора зарубежных СМИ в информационном пространстве России.

Станции голосовой дезинформации, разрабатываемые в настоящее время в США, позволят входить в радиосети объекта воздействия и смоделированным компьютерными средствами голосом командира подразделения (части) противника отдавать приказы и распоряжения подчиненным им войскам, тем самым нарушая управление войсками.

Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем. Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям. В настоящее время разработаны специальные программные продукты, так называемые «ноуботы» (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. «Ноубот» вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения

обнаружения в «ноуботе» могут быть предусмотрены функции самоперемещения и самоуничтожения.

Задачи сбора информации решаются и с помощью программных продуктов «Демон» (Demon), «Вынюхиватели» (Sniffers), «Дверь-ловушка» (Trap Door). Программный продукт «Демон», введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и «Вынюхиватели», которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. «Дверь-ловушка» позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.

Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.

Средства искажения и уничтожения информации включают программные продукты «Троянский конь» (Trojan Horse), «Червь» (Worm), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч. «Троянский конь» позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы. «Червь» -это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.

К средствам воздействия на функционирование информационных систем относятся «Логические бомбы», «Бомбы электронной почты» и т.д. Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.

Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный «почтовый ящик».

Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.

Таким образом, практически все вышеперечисленные средства ведения информационного противоборства используются для поражения объектов (целей противника), в основном с целью их подавления. Вопрос вызывает лишь причисление к оружию средств массовой информации, включая глобальную информационную сеть Интернет, а также программно-технические и радиоэлектронные средства сбора информации.

Что касается средств массовой информации, то использование их с целью оказания активного информационно-психологического воздействия может снизить или даже лишить личный состав противника на определенный период боеспособности, заставив его уклоняться различными путями от участия в боевых действиях. В этом случае СМИ выступают в качестве средства подавления, т.е. относятся к оружию.

Программно-технические и радиоэлектронные средства сбора информации не попадают под классическое определение оружия, так как они не участвуют в непосредственном поражении противника, а лишь обеспечивают условия для эффективного ведения вооруженного и, в частности, информационного противоборства. Но если принять за основу сформулированное выше определение информационного оружия, то средства сбора информации, несомненно, обеспечивают контроль над информационными ресурсами противника и могут быть причислены к этому виду оружия.

Основными способами применения информационного оружия могут быть:

• нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);

• уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;

• воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;

• угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);

• захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;

• уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;

• воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;

• воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя [1].

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, например, интеллектуальной собственности; оно позволяет даже вести наступательные действия анонимно, без объявления войны.

Нормальная жизнедеятельность общественного организма целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации. Именно информационная инфраструктура общества - мишень информационного оружия. Но в первую очередь новое оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность страны. Высокая степень централизации структур государственного управления

российской экономикой может привести к гибельным последствиям в результате информационной агрессии. Темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны [4].

Пару лет назад Центральное разведывательное управление (ЦРУ) упоминало только Россию и Китай в качестве основных источников угрозы из киберпространства. Сегодня американские эксперты отмечают, что уже более 20 стран планируют и осуществляют различные виды информационных операций, направленных против Соединенных Штатов. ЦРУ отмечает, что ряд противостоящих США государств, включают информационную войну как часть их новых военных доктрин. Рассекреченная оценка угрозы, проведенная Военно-морским флотом США, выделяет Россию, Китай, Индию и Кубу в качестве стран, которые открыто, подтвердили политику подготовки к информационной войне и быстро развивают их способности в этом направлении. Северная Корея, Ливия, Иран, Ирак и Сирия, по сообщениям, имеют некоторую способность к движению в этом направлении, а Франция, Япония и Германия уже весьма активны в этой области.

Россия. Информационная инфраструктура России в виду ряда причин является уязвимой от воздействия наступательных средств ведения информационного противоборства, получивших название «информационное оружие» [5]. К этим причинам Доктрина информационной безопасности Российской Федерации относит:

• отсутствие единой государственной политики в области обеспечения информационной безопасности России;

• недостаточное финансирование мероприятий по обеспечению информационной безопасности России;

• увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию создания конкурентоспособных российских информационных технологий;

• монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;

• использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры и т.д.

В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания. Для реализации основных положений Доктрины и обеспечения информационной безопасности России было создано Управление информационной безопасности в Совете безопасности РФ [6]. Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, ФАПСИ, ФСБ и знаменитое Управление «Р» МВД, которое проводит расследования преступлений в высокотехнологической сфере информационных технологий.

США. Деятельность американской администрации в области защиты критической инфраструктуры берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры в 1996 г. Во исполнение указаний президента, обозначенных в этом направлении, был разработан Национальный план защиты информационных систем США, подписанный президентом 7 января 2000 г. На реализацию этого плана было затребовано 2,03 миллиарда долларов из федерального бюджета. С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Мини-

стерства обороны, а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства c 1 октября 1999 г. С 2000 г. Министерством обороны начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в США, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной. Тем не менее, отмечает эксперт, информация, доступная по каналам Интернета, позволяет сделать вывод о том, что уровень информационной безопасности систем Минобороны США, несмотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на системы Минобороны оказались достаточно эффективными.

Китайская народная республика. Китай уже давно включил термин «информационная война» в лексикон своих военных специалистов. Сегодня он неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно, Китай из всех стран сегодня испытывает истинную революцию в киберпространстве. Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на современной концепции «народной войны», 36 стратагемах великого Сун Цзы, а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как «переход от механизированной войны индустриального возраста к войне решений и стиля управления, войне за знания и войне интеллекта». Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в множестве государственных университетов, академий и учебных центров. Основной акцент делается на привлечение активной молодежи.

Великобритания. Британское представление об информационной войне схоже с американским. Это определение информационной войны как действий, воздействующих на информационные системы противника, при одновременной защите собственных систем. Кроме того, Великобритания использует юридическую структуру, основанную на существующих законах, которая в значительной степени может применяться к действиям в киберпространстве - Regulation of Investigatory Powers Act (RIP), принятый в 2000 г. Он предлагает, что нападения на информационные системы может рассматриваться как обычное уголовное преступление со всеми вытекающими последствиями. Данный акт позволяет британскому правительству перехватывать и читать электронную почту, а также требовать расшифровки личных файлов по требованию государственных чиновников.

Франция. Французы рассматривают концепцию информационной войны, состоящей из двух главных элементов: военной и экономической (или гражданской). Военная концепция предполагает несколько ограниченную роль информационных операций и направлена на миротворческие цели. В этом контексте союзники не рассматриваются как противники. Напротив, экономическая или гражданская концепция включает более широкий диапазон потенциального применения информационных операций. В этом случае французы не видят себя связанными рамками НАТО, ООН или согласием США. Их подход к экономическому конфликту позволяет быть и союзником, и противником одновременно. Французы даже имеют экономическую школу для информационной войны. Франция активно формирует структуры по контролю ее граждан в киберпро-странстве. Есть информация о том, что французы создали собственную версию систе-

мы «Эшелон» (по сообщениям американской прессы, система направлена на перехват фактически всех частных глобальных коммуникаций). Frenchelon, так некоторые назвали эту систему, по сообщениям, используется для контроля и анализа французских коммуникаций, особенно в районе Парижа [5].

На сегодняшний день Соединенные Штаты Америки обладают половиной всего мирового информационного ресурса. Ученым и военным этой страны удалось сбить вышедший из строя спутник, находившийся на орбите. Данный факт говорит об успешной работе над программой «Звездных войн», подписанной Бушем в ответ на попытку Пекина ослепить с помощью мощного лазера американский спутник. Россия и Китай внесли на рассмотрение конференции ООН по разоружению проект договора «О недопущении размещения вооружений в открытом космосе», который дополнял 40-летний рамочный договор, провозглашающий мирное освоение космоса. Ранее инициативы подобного рода были произведены в 1997 г. Госдумой, а затем Межпарламентской ассамблей СНГ, которые обратились в ООН, ОБСЕ и Совет Европы с предложением о принятии международной конвенции о запрещении информационных войн и ограничении оборота информационного оружия. В марте 1998 г. этот вопрос был поднят на встрече с генсеком ООН Кофи Аннаном и по инициативе России включен в повестку Генеральной ассамблеи ООН. Но без согласия Вашингтона любые инициативы в этой области останутся пустыми словами. Поэтому информационное оружие или, иначе, средство ведения бесконтактной войны шестого поколения - единственное не попадающее не под один договор оружие, что является недопустимым.

Литература

1. Военная разведка [Электронный ресурс]. - Режим доступа: http://www.vrazvedka.ru/main/analytical/lekt-03.shtml, своб.

2. Концепция национальной безопасности Российской Федерации. - М., 2000.

3. Советская военная энциклопедия. - М., 1978. - Т. 6.

4. Libicki M. What is Information Warfare. - National Defense University. ACIS paper 3. -August 1995.

5. Новости NEWSru.com, «Россия приступила к разработке «информационного оружия» против врага. Мир готовится к глобальным информационным войнам» от 31 января 2008 г. [Электронный ресурс]. - Режим доступа: http://www.newsru.com/russia/31jan2008/cyberwar.html, своб.

6. Доктрина информационной безопасности Российской Федерации. - М., 2000.

i Надоели баннеры? Вы всегда можете отключить рекламу.