Информационное оружие примеры. Понятие информационного оружия: виды, особенности, объекты. Лев Николаевич Ильин об информационном оружии

Информационное оружие, как и информационное противоборство, по мере развития общества и информационных технологий претерпевало изменения. Сфера применения информационного оружия настолько широка, что лишь им одним можно выигрывать и проигрывать войны. Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество.

Информационное оружие (далее - ИО) - это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие сочетает невысокий уровень затрат и высокую эффективность применения. Оно не уничтожает противника, для него не требуется создание сложных структур и при этом нет необходимости пересекать границы.

Информационное оружие по сути своей двулико, в нем хорошо прослеживаются электронный и человеческий аспекты. С одной стороны, общество все в большей мере попадает в зависимость от информационных технологий, поэтому нормальная работа многих компьютеров и компьютерных сетей без преувеличения имеет жизненно важное значение. С другой стороны, главным, стратегическим объектом воздействия информационного оружия остаются все-таки люди.

С чисто военной точки зрения, информационное оружие можно разделить на наступательное и оборонительное.

Наступательное информационное оружие одна из самых секретных областей. К наступательному оружию, например, можно причислить умение проникать в компьютерные системы противника. Оборонительное информационное оружие тема гораздо более прозаичная. Оборонительное оружие должно обеспечить доступность, целостность и конфиденциальность информации и поддерживающей инфраструктуры, несмотря на агрессивные действия противника.

Информационное оружие от обычных средств поражения отличает:

Скрытность - возможность достигать цели без видимой подготовки и объявления войны;

Масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

Универсальность - возможность многовариантного использования, как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

Сфера применения ИО включает как военную, так и экономическую, банковскую, социальную и иные области потенциального противника в целях:

Дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;

Блокирования деятельности отдельных предприятий и банков, а также базовых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, посредством осуществления валютно-финансовых махинаций и т. п.;

Инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

Массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;

Вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

При этом в качестве основных объектов применения ИО как в мирное, так и в военное время выступают:

Компьютерные и коммуникационные системы, используемые государственными организациями при выполнении своих управленческих функций;

Военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил;

Информационные и управленческие структуры банков, транспортных и промышленных предприятий;

Средства массовой информации, в первую очередь электронные (радио, телевидение и т. д.).

По области применения информационное оружие подразделяется на ИО военного и невоенного назначения.

ИО, применение которого возможно в условиях открытой войны (радиоэлектронное подавление), включает в себя средства, обеспечивающие:

Поражение объектов противника обычными боеприпасами по целеуказаниям собственных средств радио и радиотехнической разведки и частичным самонаведением на конечном участке траектории;

Поражение высокоточными боеприпасами нового поколения, интеллектуальными боеприпасами с самостоятельным поиском цели и самонаведением на ее уязвимые элементы;

Радиолокационное подавление средств связи маскирующими помехами;

Создание имитирующих помех, затрудняющих вхождение в связь, синхронизацию в каналах передачи данных, инициирующих функций переспроса и дублирования сообщений;

Выведение из строя радиоэлектронных компонентов за счет воздействия больших уровней электромагнитных или ионизирующих излучений;

Силовое воздействие импульсом.высокого напряжения через сеть питания;

Нарушение свойств среды распространения радиоволн (например, срыв КВ-радиосвязи за счет модификации параметров ионосферы);

Воздействие с помощью специальных методов систем связи на ЭВМ;

Генерацию естественной речи конкретного человека.

Особую опасность ИО представляет для информационных компьютерных систем органов государственной власти, управления войсками и оружием, финансами и банками, экономикой страны, а также для людей при информационно-психологическом (психофизическом) воздействии на них с целью изменения и управления их индивидуальным и коллективным поведением.

К информационному оружию, применение которого возможно как в военное, так и в мирное время, могут быть отнесены средства поражения информационных компьютерных систем и средства поражения людей (их психики).

Особенностью информационного оружия является то, что оно поражает мозг человека, разрушает способы и формы идентификации личности по отношению к фиксированным общностям, трансформирует матрицу памяти индивида, создавая личность с заранее заданными параметрами (типом сознания, искусственными потребностями, формами самоопределения и т. д.), удовлетворяющими требования агрессора, выводит из строя системы управления государства-противника и его вооруженных сил.

Организация защиты от такого оружия предполагает выполнение ряда условий.

Во-первых , наличие разработанной базовой концепции «информационного оружия», позволяющей определить те психофизиологические и социокультурные средства и механизмы, которые необходимы для защиты российского социума, государства и личности на основе "рассмотрения общества как организованной, автономной и самоуправляемой системы с вписанным в нее менталитетом и набором социокультурных традиций.

Во-вторых , создание классификации основных способов и форм поражения и разрушения органов управления государства и сознания индивида в информационной войне с учетом особенностей цивилизационно-культурного контекста. Эта классификация позволит на основе особенностей российской цивилизации выработать психологические, культурные и концептуальные установки, образующие систему защитных фильтров от дезорганизации противником общественного и индивидуального сознания путем размывания «смыслов» российской культуры, подмены значений в системе принятых ценностей, стирания различий между добром и злом, истиной и заблуждением, прекрасным и безобразным и пр.

В-третьих , определение механизмов воздействия так называемых «программных закладок» (речи в речи, изображения в изображении) с использованием компьютеров и других аудиовизуальных средств на нейрофизиологический субстрат психического мира человека, нейролингвистического программирования, действующего на левое и правое полушария человеческого мозга, и разработка мероприятий, направленных на защиту индивида от поражающего воздействия этих «программных закладок» на матрицу памяти и психику индивида.

Информационная война - это любое действие по использованию, разрушению, искажению вражеской информации и ее функций; защите нашей информации против подобных действий и использованию наших собственных военных информационных функций. Это определение является основой для следующих утверждений. Информационная война - это любая атака против информационной функции независимо от применяемых средств. Бомбардировка АТС - операция информационной войны. То же самое можно сказать и про вывод из строя программного обеспечения компьютера АТС. Информационная война - это любое действие по защите наших собственных информационных функций независимо от применяемых средств. Укрепление и оборона здания АТС против бомбардировок - тоже часть информационной войны. То же самое можно сказать и про антивирусную программу, которая защищает программное обеспечение АТС. Информационная война - только средство, а не конечная цель аналогично тому, как бомбардировка - средство, а не цель. Информационную войну можно использовать как средство для проведения стратегической атаки или противодействия. Военные всегда пытались воздействовать на информацию, требующуюся врагу для неэффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно, путем восприятия, они атаковали информацию врага косвенно. То есть для того, чтобы хитрость была неэффективной, враг должен был сделать три вещи: наблюдать обманные действия, посчитать обман правдой, действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляциям с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящих к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить (но не до нуля) эту уязвимость.

Составные части информационной войны:

1) психологические операции - использование информации для воздействия на аргументацию солдат врага;

2) электронная война - не позволяет врагу получить точную информацию;

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях;

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем;



5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях;

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Существуют три цели информационной войны:

Контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация);

Использовать контроль за информацией для ведения информационных атак на врага;

Повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

Информационная война - действия, направленные для достижения информационного превосходства, поддержки национальной военной стратегии посредством воздействия на информацию и информационные системы противника при одновременном обеспечении безопасности и защиты собственника информации.

Определим особенности информационной войны.

1. Объект воздействия - все виды информации и информационной системы.

2. Объект воздействия может выступать как оружие и как объект защиты.

3. Расширяются территория и пространство ведения войны.

4. Информационная война ведется как при объявлении войны, так и в кризисных ситуациях.

5. Информационная война ведется как военными, так и гражданскими структурами.

Концепция информационной войны:

1) подавление элементов инфраструктуры государственного, военного управления;

2) радиоэлектронная борьба (электронно-магнитное воздействие);

3) радиоэлектронная разведка;

4) хакерная война;

5) формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации (тенденциозной информации для воздействия на оценку намерения и ориентацию населения и лиц, принимающих решение). Оно может осуществляться путем применения следующих мер информационного воздействия:

Реструктуризация - перевод события из одной зоны восприятия в другую;

Умолчание;

Тиражирование;

Периферийный ввод информации в обиход;

Неадекватное форматирование;

6) получение интересующей информации путем перехвата и обработки открытой информации.

Способы защиты информации в Интернете:

Организационные (административные) меры, направленные на разработку и создание информационной системы, на построение адекватной требованиям текущего момента времени политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов, расходуемых на защиту информации. В качестве примера такого рода мер можно привести разработку и принятие правил информационной безопасности на конкретном предприятии.

Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. На данные меры тратится примерно 15 - 20% от всех ресурсов, расходуемых на защиту информации. Наиболее типичным образцом является организация контрольно-пропускного режима на предприятии.

Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту информации. К такого рода мерам можно отнести использование различных антивирусов, файерволов и т.д.

Законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа;

2) определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации;

4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

5) организована физическая защита служебной и коммерческой тайны.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США в соответствии с директивой Министерства финансов начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких "джеймсов бондов". Однако и российские государственные системы тоже могут быть ненадежными: когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло много лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Некоторые из них имеют криптографическую защиту, т.е. теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

Информационное оружие - это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей, дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и средств высокотехнологического обеспечения жизни общества и государства.

Отличие информационного оружия от обычных средств:

1) скрытность (возможность применения без видимой подготовки);

2) масштабность (применение без учета географических и геополитических границ);

3) универсальность (применяется как военными, так и гражданскими организациями).

Виды информационного оружия:

1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с частичным самонаведением на конечном участке на уничтожение информационных центров, объектов;

2) высокоинтеллектуальное - самонаводящиеся боеприпасы;

3) радиочастотные маскирующие помехи;

4) большие уровни электромагнитных или ионизирующих излучений;

5) воздействие импульсом высокого напряжения через электрическую сеть;

6) воздействие систем связи на ЭВМ;

7) средства генерации естественной речи конкретного человека (изменение голоса).

Поражающие свойства информационного оружия направлены в первую очередь на человека. Особенно опасно, если воздействие осуществляется на мозг человека (трансформируется матрица памяти - искусственная амнезия на определенный период). Подобные изменения могут осуществляться программными закладками: речь в речи (акростих); изображение в изображении.

Можно выделить пять основных способов поражения и разрушения сознания.

1. Поражение нейромозгового субстрата, снижающее уровень функционирования сознания, может происходить на основе действия химических веществ, длительного отравления воздуха, пищи, направленных радиационных воздействий.

2. Понижение уровня организации информационно-коммуникативной среды на основе ее дезинтеграции и примитивизации, в которой функционирует и "живет" сознание.

3. Оккультное воздействие на организацию сознания на основе направленной передачи мыслеформ субъекту поражения.

4. Специальная организация и распространение по каналам коммуникации образов и текстов, которые разрушают работу сознания (условно может быть обозначено как психотропное оружие).

5. Разрушение способов и форм идентификации личности по отношению к фиксированным общностям, приводящее к смене форм самоопределения и к деперсонализации.

Информационное воздействие осуществляется по следующим правилам: необходима невербальная поддержка (частые повторы, системный подход).

Защита от подобных вторжений в психическую деятельность человека:

1) эстетичные фильтры;

2) необходимы защитные фильтры от дезорганизации общественного информационного сознания путем замены ценностных ориентаций (информационные войны, интерпретация свободы через что-то).

Пропаганда информационного оружия активно ведется в США, и эти пропагандистские мероприятия связаны со стратегическими инициативами создания Национальной и Глобальной информационных инфраструктур, так как основу практически всех направлений международной и внутренней политики США составляет идея лидерства этой страны в мире. Технологические достижения США совместно с сильной и динамичной экономикой позволяют демонстрировать могущество страны. Информационное оружие, базирующееся на самых передовых информационных и телекоммуникационных технологиях, способствует решению этой задачи. Уязвимость национальных информационных ресурсов стран, обеспечивающих своим пользователям работу в мировых сетях, - вещь обоюдоострая. Информационные ресурсы взаимно уязвимы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны и директора ЦРУ в США в июне 1993 г. и завершившей свою работу в феврале 1994 г., говорится: "Уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Наша политика обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны".

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:

Защита материально-технических объектов, составляющих физическую основу информационных ресурсов;

Обеспечение нормального и бесперебойного функционирования баз и банков данных;

Защита информации от несанкционированного доступа, искажения или уничтожения;

Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

Создание технологий обнаружения воздействий на информацию, в том числе в открытых сетях, - это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать, прежде решив вопрос национальной информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий. Очевидно, что без подключения к мировому информационному пространству страну ожидает экономическое отставание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Интернет, дает возможность преодоления международной экономической и культурной изоляции, преодоления внутренней дезинтеграции, развития социальной инфраструктуры. Однако следует учитывать, что участие России в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы. Сегодняшнее состояние российской экономики, неразвитость информационной инфраструктуры, неподготовленность российских пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий. Поэтому необходимо активное участие России в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Кроме того, должен соблюдаться принцип постепенности вхождения России в международные сети в соответствии с действительными потребностями, экономическими и технологическими возможностями.

Запретить разработку и использование информационного оружия невозможно. Ограничить усилия многих стран по формированию единого глобального информационного пространства также нереально. Однако Россия может выступить инициатором заключения разумных соглашений, опирающихся на международное право и минимизирующих угрозу применения информационного оружия.

Обозначим практические мероприятия программного характера по защите от информационного оружия.

1. Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Интернета; координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.

2. Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.

3. Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.

4. Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей. Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации. Активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей.

Определение информационного оружия

В настоящее время к информационному оружию относят широкий класс приемов и способов информационного воздействия на противника - от дезинформации и пропаганды до средств радиоэлектронной борьбы. При этом на сегодняшний день нет единого толкования понятия «информационное оружие». В различных источниках приводятся различные определения этого понятия. При этом наиболее общим является следующее.

Информационное оружие - совокупность средств информационного воздействия на технику и людей .

В соответствии со сферами, в которых ведется информационное противоборство, информационное оружие классифицируется на два основных вида :

Главными объектами воздействия информационного оружия первого вида является техника, второго - люди.

При этом надо подчеркнуть, что информационно-техническое оружие включает в себя средства РЭБ, а информационно-психологическое оружие является элементом более широкого типа оружия - психологического оружия (рис. 3.6).

Рис. 3.6. Два основных вида информационного оружия

Фактически информационное оружие является технологией, включающей в себя :

  • анализ способов и механизмов активизации у конкретной системы противника (технической, психологической, социальной, экономической и т.д.) характерных в нее возможностей самоуничтожения;
  • поиск программы самоуничтожения;
  • разработка конкретного информационного оружия;
  • применение информационного оружия по заданному объекту.

Полковник ВВС США Р. Сафрански, один из идеологов концепции сетецентрической войны, дает достаточно широкое определение информационному оружию:

Информационное оружие - использование специально подобранных средств, под воздействием которых происходит изменение процессов не только в информационных, но также и в социальных системах в соответствии с поставленными целями .

Применять информационное оружие предполагается на стратегическом, оперативном и тактическом уровнях. При этом основными объектами его воздействия являются информационно-технические системы (от финансовоэкономических до систем управления войсками), социальные системы, отдельные личности или группы лиц (то есть групповое и индивидуальное сознание) .

Оригинальный подход к определению понятия «информационное оружие» сделан в работе . В соответствии с этой работой дано следующее определение информационному оружию.

Информационное оружие - различные средства поражения: высокоточное оружие для поражения органов управления или отдельных РЭС, средства РЭБ, источники мощного ЭМИ, программные средства и т. д., эффективно решающие задачи информационной войны .

Спорным в данном подходе является отнесение к классу информационного оружия большинства средств поражения и физического оружия по той лишь причине, что оно обеспечивает физическое уничтожение органов управления и РЭС противника.

В работах и приводятся близкие по смыслу определения информационного оружия.

Информационное оружие - совокупность информационных технологий, способов и средств информационного воздействия, предназначенных для ведения информационной войны .

Информационное оружие - оружие, наиболее эффективно решающее задачи информационной войны, основной задачей которой является достижение информационного превосходства .

Указывая на недостаток двух приведенных выше определений информационного оружия, заключающийся в привязке данного понятия к неоднозначно трактуемому в различных источниках понятию «информационная война», автор монографии приводит следующее определение этого вида оружия.

Информационное оружие - это средства информационного воздействия на технику и людей с целью решения задач воздействующей стороны и специфичные способы их применения .

Это определение, а также определение, представленное в работах , на взгляд автора, являются наиболее общими и полными и включают в себя всю совокупность средств для организации воздействий, которые могут быть использованы для деструктивного влияния как в технической, так и в психологической сфере.

Информационное оружие - это совокупность способов и средств :

  • подавления элементов инфраструктуры государственного и военного управления противника;
  • радиоэлектронного влияния на элементы информационных и телекоммуникационных систем;
  • несанкционированного доступа к информационным ресурсам с последующей их деформацией, уничтожением или хищением;
  • информационно-психологического воздействия на военнослужащих и гражданское население противоборствующей стороны.

Современная стратегия применения информационного оружия основана на модели «пяти колец» Дж. Вардена. Под пятью «центрами тяжести» в данном случае понимаются руководство страны и система государственного управления, производство, транспортная сеть, население и вооруженные силы. Применять информационное оружие возможно против всех элементов этой модели. При этом максимальная эффективность его использования достигается против индустриально развитого и географически сконцентрированного противника .

Информационному оружию присущи несколько отличительных качественных характеристик, которыми оно концептуально отличается от других видов оружия.

К концептуальным отличительным характеристикам информационного оружия относятся :

  • универсальность - его применение не зависит от климатических и географических условий, времени суток, сезонов года и т. п.;
  • скрытость - для его применения не требуется проводить мобилизацию, создавать большие группировки войск; в то же время его действие незаметно, а по эффекту воздействия сопоставимо с оружием массового поражения;
  • внезапность применения - не требуется его длительная подготовка;
  • экономическая эффективность - разработка информационного оружия и его применение требуют существенно меньших затрат по сравнению с другими видами оружия;
  • масштабность применения - оно может применяться как для решения задач стратегического, так и тактического уровня;
  • эффект «цепной реакции» - воздействие информационного оружия на отдельный элемент информационной системы информационного ресурса может привести к выводу из строя других элементов системы, а затем и всей системы в целом;
  • сложность осуществления контроля за созданием, испытанием, применением и распространением информационного оружия - его разработку, а в ряде случаев и сам факт применения можно надежно скрыть от разведки противника.

При этом темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы развития технологий защиты и противодействия ему .

Общая классификация информационного оружия

В соответствии со сферой своего применения информационное оружие классифицируется на :

  • информационно-техническое оружие;
  • информационно-психологическое оружие.

Подробно особенности этих типов информационного оружия рассмотрены в других разделах данной работы: 4.2 «Информационно-техническое оружие: определение и классификация»; 5.2 «Психологическое оружие»; 5.3 «Информационно-психологическое оружие».

В соответствии со своим целевым назначением информационное оружие подразделяется на два типа :

  • оборонительное информационное оружие;
  • наступательное информационное оружие.

Оборонительное информационное оружие решает задачи обороны в информационной войне и включает системы многоуровневой компьютерной безопасности и различные системы активного противодействия информационно-психологическому оружию противника. Таким образом, в состав оборонительной составляющей информационного оружия входят средства противодействия и нейтрализации наступательного информационного оружия противника .

Наступательное информационное оружие решает задачи воздействия на систему принятия решения противника путем поражения наиболее критичных из входящих в нее компонентов (как в технической, так и в психологической сфере) .

Наступательное информационное оружие

Исходя из имеющихся определений информационного оружия, анализа опыта его применения в войнах и вооруженных конфликтах новейшего исторического периода, информации о направлениях зарубежных исследований и разработок в данной предметной области, опубликованной в открытых источниках, можно выделить следующие наиболее распространенные средства наступательного информационного оружия:

  • средства воздействия на компоненты радиоэлектронного оборудования и системы их энергообеспечения для временного или необратимого вывода из строя РЭС или их отдельных компонентов;
  • средства воздействия на информационные ресурсы и аппаратнопрограммные средства АСУ или других технических средств с целью вывода их из строя либо изменения алгоритма их функционирования;
  • , предназначенные для полного прекращения либо дезорганизации функционирования подсистем обмена информацией за счет воздействия на среду распространения сигналов и алгоритмы функционирования;
  • средства дезинформации и пропаганды для внесения изменений в информацию, циркулирующую в системах управления, создания виртуальной картины обстановки, отличной от действительности, деформации системы ценностей человека, нанесения ущерба духовно-нравственной жизни гражданского населения противоборствующей стороны;
  • средства специальных психологических воздействий, предназначенные для воздействия на психику и подсознание человека в целях снижения и подавления его воли, временного вывода из строя, «зомбирования».

Перечисленные средства наступательного информационного оружия, включающие различные виды воздействий, основаны на различных энергетических, химических и информационных технологиях (таблица 3.1) . При этом надо отметить, что представленные в таблице средства специальных психологических воздействий ряд специалистов относит не к информационно-психологическому, а к психологическому оружию. Это связанно с тем, что данные средства не манипулируют с информацией, а осуществляют прямое вмешательство в психику человека.

Таблица 3.1 - Примеры некоторых видов информационного оружия, основанных на различных технологиях

Вид информационного оружия

Используемые средства

Тип технологии

Средства воздействия на компоненты радиоэлектронного оборудования и системы их энергообеспечения

средства силового радиоэлектронного подавления;

сверхмощные генераторы СВЧ-излучения (гиротроны, рефлектные триоды, релятивистские магнетроны и др.);

ВМГ, взрывные МГД-генераторы;

средства силового воздействия через электросеть;

средства вывода из строя электросетей

программные средства вывода из строя оборудования (резонанс головок жестких дисков, выжигание мониторов и др.);

программные средства стирания перезаписываемой памяти;

программные средства воздействия на системы бесперебойного питания и др.

Средства воздействия на информационные ресурсы и аппаратно-программные средства АСУ

средства преодоления систем защиты информации;

средства проникновения в информационные системы (ИС) противника;

средства маскировки источников получения информации;

средства вывода из строя ПО информационной системы;

средства скрытого частичного изменения алгоритма функционирования ПО;

средства сбора данных, циркулирующих в ИС противника;

средства доставки и внедрения определенных алгоритмов в конкретное место информационной системы;

средства воздействия на системы охраны объектов

На основе информационных технологий

Средства воздействия на процесс передачи информации

средства РЭБ;

станции помех радиосвязи (в том числе с элементами искусственного интеллекта);

забрасываемые передатчики помех одноразового использования

На основе энергетического воздействия

Средства воздействия на процесс передачи информации

средства воздействия на протоколы передачи данных систем связи и передачи данных;

средства воздействия на алгоритмы адресации и маршрутизации;

средства перехвата и нарушения прохождения информации в технических каналах ее передачи;

средства вызова перегрузки системы ложными запросами на установление связи

На основе информационных технологий

Средства психологического воздействия, дезинформации и пропаганды

воздействие посредством СМИ; средства пропаганды; средства создания или модификации виртуальной реальности;

средства модификации информации, хранимой в базах данных ИС противника;

средства ввода в ИС противника ложной информации и данных (целеуказания, мест доставки грузов и др.);

средства дезинформации охранных систем;

средства модификации данных навигационных систем, систем точного времени и др.

На основе информационных технологий

Средства специальных психологических воздействий

Специальные генераторы излучения, воздействующего на психику человека

На основе энергетического воздействия

антидепрессанты; галлюциногены, наркотические вещества;

специально структурированные лекарственные средства

На основе химического воздействия

специальная видеографическая и телевизионная информация;

средства создания виртуальной реальности, подавляющей волю человека и вызывающей страх;

«зомбирование» и нейролингвистическое программирование

На основе информационных технологий

Классификация технологий информационного противоборства, обеспечивающих разработку и применение информационного оружия

В основу классификации технологий информационного противоборства положена приведенная выше классификация информационного оружия, которое по своему целевому назначению подразделяется на: оборонительное и наступательное. Классификацию технологий информационного противоборства можно представить в виде двенадцати укрупненных групп .

Группы технологий, обеспечивающих разработку и применение наступательного информационного оружия :

  • технологии программных воздействий;
  • технологии информационно-психологических воздействий на личный состав;
  • технологии воздействия на информацию, распространяемую СМИ (печатные, электронные, в том числе в сети Интернет);
  • технологии воздействия на информацию в системах управления;
  • технологии радиоэлектронного воздействия;
  • технологии психологической борьбы, агитации и пропаганды среди военнослужащих противоборствующей стороны и гражданского населения.

Группы технологий, обеспечивающих разработку и применение оборонительного информационного оружия :

  • технологии защиты от программного воздействия;
  • технологии защиты от специальных информационно-психологических воздействий;
  • технологии защиты от деструктивного воздействия информации, распространяемой СМИ, а также от программных, лингвистических и иных негативных воздействий на людей;
  • технологии защиты информации в системах управления;
  • технологии защиты от радиоэлектронного воздействия и технических средств разведки;
  • технологии морально-психологического обеспечения войск и гражданского населения.

В ходе дальнейшей декомпозиции каждая из перечисленных групп технологий может быть конкретизирована. Например, технологии программных воздействий классифицировать на: компьютерные вирусы, удаленные сетевые атаки, нейтрализаторы тестовых программ и др.

© Макаренко С.И. , 2017 г.
© Публикуется с любезного разрешения автора

Под информационным оружием, в самом общем виде, могут пониматься средства и методы ведения информационных войн, осуществления информационного терроризма и совершения информационных преступлений. Термин «оружие» в понятии информационное оружие несколько отличается от привычного нам понятия, которое обычно применяется к традиционным видам вооружений. Этот термин используется скорее для обозначения негативного воздействия средств и методов на интересы личности, общества и государства в информационном пространстве, а также для обозначения разрушительной направленности указанных средств и методов по отношению к информационной и коммуникационной структуре государства.

Некоторые исследователи сравнивают информационное оружие с оружием массового уничтожения.45 Некоторые считают, что информационное оружие в отличие от оружия массового уничтожения является оружием массового искажения. В отличие от оружия массового уничтожения, основной целью и эффектом оружия массового искажения является не причинение массовых разрушений, но скорее искажение информации таким образом, чтобы противник мог быть подавлен с минимальным использованием физических сил.46

Указанное выше различие в понимании сущности информационного оружия отражает два аспекта информационной безопасности. Рассмотрение информационного оружия в качестве оружия массового уничтожения в большей степени связано со вторым аспектом. Действительно, последствия применения негативных средств и методов воздействия на информационную и коммуникационную структуру государства, особенно в случае если многие критические структуры сильно зависят от их функционирования, может привести к поистине драматическим последствиям, сравнимым с последствиями применения оружия массового уничтожения. Например, в результате воздействия вредоносных программ перестанет функционировать кредитно-финансовая система, что безусловно приведет к нарушению нормального функционирования экономики. Понимание информационного оружия, как оружия массового искажения отражает первый аспект информационной безопасности и связан с распространением информации, наносящей вред интересам личности, общества и государства в информационном пространстве, то есть с психологическим или идеологическим воздействием.

Таким образом, информационное оружие - это средства и методы, применяемые с целью воздействия и нанесения ущерба информационным и коммуникационным структурам, в том числе критическим структурам государства и общества, а также с целью оказания психологического и идеологического воздействия.

Информационное оружие бывает различных видов. Сразу следует оговориться, что по нашему мнению основным критерием отнесения определенных средств к информационному оружию является используемый метод, а именно информационный метод, а не объект воздействия оружия. Если использовать критерий объекта воздействия, то к информационному оружию можно отнести любое оружие, которое используется например для разрушения информационной инфраструктуры (компьютеров, сетей и т.д.) То есть, если использовать критерий объекта воздействия, к информационному оружию можно отнести обычный пистолет, так как он может быть использован для уничтожения компьютера или, например, взрывчатку и т.д.

Информационный метод воздействия понятие достаточно условное и используется в настоящем исследовании для того, чтобы акцентировать внимание на то, что информационное оружие, во-первых, является результатом развития информационных и коммуникационных технологий и функционирует в информационном пространстве также как и другие информационные и коммуникационные средства (например компьютерные программы), но только с негативным знаком, с отрицательным эффектом. Во-вторых, информационное оружие представляет собой собственно информацию скомпонованную таким образом, чтобы оказывать сильное психологическое или идеологическое воздействие на сознание человека.

Исходя из аспектов информационной безопасности можно выделить два вида информационного оружия:

особым образом сформулированная или оформленная информация, которая специально предназначена для психологической или идеологической обработки населения, для подрыва моральных и нравственных устоев общества.

Специальные информационные или коммуникационные средства, предназначенные для негативного воздействия на информационную или коммуникационную инфраструктуры. Второй вид информационного оружия представляет собой достаточно новый вид, поэтому целесообразно остановиться на нем поподробнее. Информационное оружие этого вида включает в себя следующее:

Компьютерные вирусы. Компьютерные вирусы представляют собой программы, которые присоединяются к обычным прикладным или игровым компьютерным программам и осуществляют действия, направленные на нарушение нормальной работы компьютерной системы. Компьютерные вирусы характеризуются способностью самостоятельно размножаться, распространяться, активизироваться и функционировать. Известны следующие виды компьютерных вирусов.

Логическая бомба - программный вирус, который активизируется в определенное время или после того как выполнена определенная последовательность действий. Эти программы как правило уничтожают или перезаписывают данные во всех системах, к которым у них имеется доступ.

Новое поколение вирусов - вирусы на генетической основе. Подобные вирусы могут самовосстанавливаться или воспроизводиться по образу биологического организма. Каждое успешное поколение этих вирусов может воспроизводиться с возрастающей комплексностью и собственной иммунной системой и с улучшенной способностью избегать обнаружения и уничтожения. Снифферы - программы электронного слежения используемые, в том числе, для мониторинга коммуникаций или коммерческих сделок, таких как перевод денег или передача паролей для секретных информационных сетей. Использование снифферов наиболее распространенный способ проникновения в сети. Подобная программа устанавливается скрыто и после этого она начинает собирать ценную информацию, такую как пароли, количественную информацию и секретную информацию.

Подобны снифферам троянские кони - программы, встроенные в программное обеспечение которое часто используется компьютерным оператором. Эта программа скрытно разрушает, удаляет, искажает, или похищает данные.

Компьютерные черви - самовоспроизводящиеся программы, которые используют дисковое пространство и память и могут, в конечном счете, вывести из строя компьютерную систему.

Временная бомба - компьютерная программа, которая сконструирована таким образом, что начинает действовать после того, как наступают определенные условия.

Следующий вид - электронно-почтовые бомбы. Программа, которая проникает в систему электронной почты и рассылает себя по тем адресам, которые она обнаруживает в адресной книге системы. Самый известный пример такой бомбы - распространение вируса I LOVE YOU в результате чего в мае 2000 года были парализованы десятки миллионов компьютеров по всему миру, а экономический ущерб составил более 4 млрд. долларов США.

Задние двери или люки - представляют собой бреши в программах, созданные специально для того, чтобы несанкционированный пользователь мог проникнуть в систему. В некоторых случаях задние двери являются результатом непредумышленной ошибки программиста.

Информационное оружие также можно разделить на наступательное оружие, которое используется для нападений или для причинения ущерба, защитное оружие, которое используется для защиты от нападений и оружие двойного назначения. Наступательное оружие включает в себя перечисленные выше средства и, прежде всего, компьютерные вирусы. Защитное оружие включает п себя шифрование, аутентификацию, системы контроля доступа, сетевые экраны, антивирусное программное обеспечение, устройства проверки функционирования системы, программы отслеживания проникновений в систему. Оружие двойного назначения может быть использовано как для облегчения нападения, так и для защиты от нападения. Примерами этого вида оружия могут быть программы для взламывания паролей, ключей, программы снифферы, сканеры для обнаружения недостатков системы и т.д.47

Международно-правовые вопросы, возникающие в связи с информационным оружием, являются очень сложными. Например, каким образом можно установить режим контроля за указанным оружием, если оно тесно связано с распространением информационных технологий, ограничивать которые, значить лишить многие государства возможности развиваться и стать полноправными членами современного общества. Какими способами осуществлять контроль за использованием и распространением указанного оружия, и вообще возможно ли это технически и т.д. Попытка ответов на эти и другие международно- правовые вопросы обеспечения информационной безопасности государства будут предприняты в других главах настоящей работы.

Таким образом, развитие информационных технологий и появление новых методов и средств воздействия на государство через его информационные и коммуникационных структуры, в том числе с использованием информационного оружия, вызывает к жизни значительное число вопросов, прежде всего международного характера, ответы на которые еще предстоит сформулировать.

Н.П. Шеховцеов,

Ю.Е. Кулешов

Современный уровень развития военного искусства отличается усилением информационного противоборства. Анализ современных военно-аналитических публикаций показывает, что в настоящее время средства информационного противоборства развиваются наиболее динамично. Это, прежде всего, объясняется такими свойствами инфосферы, как неисчерпаемость и восполняемость инфоресурсов, возможность их быстрого копирования, перемещения практически без потерь на огромные расстояния с высокой скоростью и степенью достоверности, компактность источников и носителей информации, мгновенная, но бескровная реакция (отклик) инфосферы на трудно идентифицируемое в отношении источников воздействие.

Информационное оружие – это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:

скрытность - возможность достигать цели без видимой подготовки и объявления войны;

масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

При этом по своей результативности информационное оружие сопоставимо с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека.

Если рассматривать информационное оружие как совокупность средств, применяемых для нарушения (копирования, искажения или уничтожения) информационных ресурсов на стадиях их создания, обработки, распространения и (или) хранения, то в структуре инфосферы в качестве основных объектов воздействия при информационном противоборстве выступают:

сети связи и информационно-вычислительные сети, используемые государственными организациями при выполнении своих управленческих функций;

военная информационная инфраструктура, решающая задачи управления войсками;

информационные и управленческие структуры банков, транспортных и промышленных предприятий;

средства массовой информации и, в первую очередь, электронные.

За последние 15 лет расходы США на разработку и приобретение средств информационного противоборства выросли в 4 раза и занимают ныне первое место среди расходов на все военные программы.

США ежегодно расходуют на информационные технологии только из федерального бюджета около 38 млрд. долларов, из которых около 20 млрд. долларов (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. долларов, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Только в 2007 г. на защиту национальных информационных ресурсов в США было выделено 1,5 млрд. долларов, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. долларов 1 .

Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементную базу.

Проведенные эксперименты показали, что простейшие малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, совершающего взлет или посадку, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой.

Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их поражающий эффект достигался путем создания над объектом облака площадью до 200 м 2 из произведенных на основе углерода и обладающих сверхпроводимостью тонких волокон. При соприкосновении волокон с токонесущими элементами (изоляторы, провода и т. д.) происходило короткое замыкание и вывод из строя электроцепей.

Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые в радиоэлектронной технике.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа Интернет, станциями голосовой дезинформации.

Атакующим информационным оружием сегодня можно назвать:

компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

логические бомбы – программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;

средства нейтрализации тестовых программ;

различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

К числу наиболее изощренных способов применения информационного оружия относятся скрытые воздействия на программное обеспечение компьютерных систем (алгоритмические и программные закладки и т.д.). Хакеры совершают вирусные атаки на серверы вероятного противника по всему миру.

Вирусы являются вредоносным программным обеспечением и часто скрыты внутри обычного программного обеспечения или замаскированы под него. Происходит тиражирование на другие компьютеры по электронной почте или через информационные диски. Выделяют следующие типы вирусов: троянские кони, черви, зомби.

Программы – важный вектор информационного поражения открытых электронных сетей противника и мировых электронных СМИ. Одна атака вируса "I love yоu" поразила 270 тысяч компьютеров в США (были поражены персональные компьютеры ЦРУ, Государственного Департамента, компании "Форд", Пентагона), общий ущерб составил 10 миллиардов долларов.

В системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые "логические бомбы", в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы.

По определению, изложенному в разделе 1 части 3 дополнительного протокола от 8 июня 1977 г. "Методы и средства ведения войны" к Женевским конвенциям 1949 года, вирусы, логические бомбы и другие средства специального программно-математического воздействия на информационные ресурсы противника, преднамеренно созданные для его поражения, подходят под определение оружия и составляют особый класс средств вооруженной борьбы.

Активное информационное оружие – это единая система комплексного, комбинированного, пучкового, целевого и ударного применения всех сил и средств технического, коммуникативного, информационно – психологического воздействия на подсознание субъекта атаки. Это оружие разрушает интеллект, военную информационную инфраструктуру, решающую задачи управления войсками, одновременно поражает информационные правительственные коммуникации и гражданские системы противника.

Способ реализации активного информационного оружия можно разделить на три группы: математическое алгоритмическое, программное и аппаратное. Наиболее эффективно оружие применяется в комплексе, так как оно может нести в себе все групповые признаки. По целям использования оружие можно разделить на: атакующее, обороняющее и обеспечивающее.

Обеспечивающее оружие применяется против средств защиты информации атакуемой системы. В его состав входят средства преодоления системы защиты.

Активное информационное оружие применяется для нападения на информационные системы и подсистемы террористических организаций и вероятного противника.

Объектами поражения активным информационным оружием могут выступать:

военное руководство вероятного противника;

политическое руководство вероятного противника;

лидеры террористических организаций;

мировое общественное мнение при проведении специальных информационно-психологических операций.

Информационно-психологическое воздействие представляет собой целенаправленную психологическую атаку на конкретные сферы психики человека, группы лиц или общественное сознание в целом. Воздействие может осуществляться по средствам информационных раздражителей с использованием всего спектра методов и форм технического, визуального, звукового, медикаментозного, физического, болевого, виртуального подавления воли.

После окончания войны в зоне Персидского залива в научно-исследовательских учреждениях Пентагона были разработаны средства, позволяющие, в частности, создавать на небе голографические изображения исламских мучеников, которые "с небес будут призывать своих единоверцев прекращать сопротивление". В феврале 1993 г. во время песчаной бури в районе Могадишо (Сомали) солдаты морской пехоты США заметили на небольшой высоте изображение человеческого лица, которое было "не просто знакомым лицом, а являлось изображением Иисуса Христа, каким оно обычно дается в религиозных изданиях, на картинах и скульптурах во всем мире". Изображение сохранялось в течение пяти минут, но этого было достаточно, чтобы вызвать сильное потрясение среди американских солдат, даже самых неверующих.

Западные эксперты полагают, что это было "голографическим рисунком", созданным подразделением психологических операций американских войск, действовавших в Сомали. Имеются также сообщения о так называемом "Вирусе N-666", который обладает способностью губительно воздействовать на "психофизическое состояние" оператора ЭВМ. Этот "вирус-убийца" выдает на экран особую цветовую комбинацию, погружающую человека в своеобразный гипнотический транс и вызывающую у него такое подсознательное восприятие, которое резко изменяет функционирование сердечно-сосудистой системы вплоть до блокирования сосудов головного мозга.

Информационное противодействие представляет собой специальные комплексные контрмероприятия, направленные на упреждение, профилактику, опережение и защиту от деструктивных замыслов противника на разум человека, принимающего управленческие решения.

Доминирующей целью операций по информационному противодействию является обеспечение безопасности собственных информационных ресурсов. Цель достигается за счет физической защиты объектов, скрытого наружного наблюдения, технической оснащенности, оперативной маскировки, дезинформации в сочетании с оперативными комбинациями, контрпропагандой в комплексе с радиоэлектронной борьбой.

Одним из наиболее эффективных и новейших средств ведения информационного противоборства является электромагнитное оружие, предназначенное для воздействия на информационные системы. Массовое применение этого оружия может нарушить функционирование информационно-процессорной инфраструктуры, парализовать военные системы управления и жизненно важные производства противника, что значительно снизит его боеготовность и эффективность проведения боевых операций.

Любая информационная система может быть атакована с помощью беспроводных технических средств силового деструктивного воздействия. Воздействие может осуществляться с помощью электромагнитных импульсов на такие элементы системы, как беспроводные и проводные линии связи, системы электропитания и заземления, непосредственно на электронные элементы различных блоков.

Силовое деструктивное воздействие в настоящее время является серьезным оружием против систем защиты информационных объектов. Такое оружие оправдывает свое название электромагнитной бомбы и по эффективности является более грозным для компьютерных сетей, чем программное разрушающее воздействие. В наибольшей степени это относится к мощным мобильным техническим средствам, которые могут действовать с неохраняемой территории и на значительном расстоянии.

Боевое применение подобного оружия в ракетном варианте уже было зафиксировано во время войны в Персидском заливе и Югославии. В настоящее время рассматривается задача не только вывода аппаратуры из строя, но и блокирования нормального ее функционирования. Новые технологии способствуют появлению эффективных средств силового деструктивного воздействия, которые требуют большего внимания, в первую очередь, со стороны служб безопасности и разработчиков систем защиты.

Приводимые в различной литературе и других средствах информации данные говорят о больших возможностях и высокой эффективности информационного оружия, что необходимо учитывать при обеспечении защиты информации. Все рассматриваемые средства относятся к военным технологиям, однако история и реальная действительность, к сожалению, показывают, что интервалы времени между разработкой военной технологии и ее широким использованием год от года становятся все короче. Ряд военно-аналитических публикаций показывает, что сейчас активно ведутся работы по созданию бомбы, которая сможет выводить из строя компьютеры, электронику, транспортные средства, управляемые ракеты и телекоммуникации. Особенностью этой бомбы будет то, что она не будет причинять какой-либо вред человеку. Задачей бомбы является отключение всей компьютеризированной и электронной оборонной аппаратуры.

Разработчики из Техасского технологического университета при финансировании со стороны армии США построили самостоятельное устройство 15 см в диаметре и 1,5 см в высоте. Устройство испытывалось в городе Хантсвилле и вырабатывало пиковую мощность 35 МВт с длительностью импульса от 100 до 150 наносекунд и излучало микроволновый пучок лучей в области от 2 до 6 ГГц.

Выводы транзисторов, конденсаторов, микросхем и другой элементной базы радиоэлектронной аппаратуры представляют собой особую цель для электромагнитных полей высокой частоты. Ножки микросхем, например, это набор диполей, нагруженных на сопротивления (внутреннее сопротивление интегральной схемы), причем выводы микросхемы образуют упорядоченную структуру, которая обладает свойствами антенной решетки, принимающей и усиливающей электромагнитное излучение на своей резонансной частоте. Поэтому, не являясь еще средствами селективного воздействия, широкополосные технические средства силового деструктивного воздействия наносят глобальные поражения, оправдывая установившееся название "электромагнитной бомбы" или "электромагнитной пушки".

Электромагнитное оружие (ЭМО) представляет собой перспективный инструмент информационной борьбы, получивший свое развитие в 80-е годы и обеспечивающий высокую эффективность нарушения работоспособности информационных систем. Сам термин "информационная борьба" вошел в обиход с времен войны в зоне Персидского залива, при ведении которой было впервые применено ЭМО в ракетном варианте 2–5 .

Появилась информация 6 , что американские специалисты смогли сделать первые действующие прототипы портативной ручной электромагнитной гранаты (Electromagnetic Pulse Grenade или EMP), которая при взрыве генерирует мощный импульс электромагнитного излучения и выводит из строя все электронные приборы в округе. Радиус поражения гранаты неизвестен. Представители армии США вскользь упомянули EMP, когда говорили о поражении офисного здания или маленькой деревни, то есть радиус составлял от нескольких десятков до сотни метров. Раньше считалось, что аналогичного эффекта можно добиться только взрывом ядерной бомбы или применением тяжелого и массивного оборудования. По мнению специалистов, портативная EMP граната должна была бы быть создана только через несколько лет.

Оценка специалистами электромагнитного оружия как одного из наиболее эффективных средств ведения информационного противоборства обусловлена высокой значимостью информационных потоков в основных сферах деятельности людей – управлении экономикой, производством, обороной страны. Нарушение функционирования информационной системы, обеспечивающей постоянныйобмен управленческими решениями и включающей множество устройств сбора и обработки информации, вызовет тяжелые последствия.

При ведении боевых операций объектами воздействия ЭМО становятся системы командования, управления, разведки и связи. Поражение этих средств приводит к дезинтеграции информационной системы, снижению эффективности или полному нарушению работы системы ПВО.

Принцип действия ЭМО основан на кратковременном электромагнитном излучении большой мощности, способном вывести из строя радиоэлектронные устройства, составляющие основу любой информационной системы. Элементная база радиоэлектронных устройств весьма чувствительна к энергетическим перегрузкам, поток электромагнитной энергии достаточно высокой плотности способен выжечь полупроводниковые переходы, полностью или частично нарушив их нормальное функционирование.

Как известно, напряжения пробоя переходов невысоки и составляют от единиц до десятков вольт в зависимости от типа прибора. Так, даже у кремниевых сильноточных биполярных транзисторов, обладающих повышенной прочностью к перегревам, напряжение пробоя находится в пределах от 15 до 65 В, а у арсенидгаллиевых приборов этот порог равен 10 В. Запоминающие устройства, составляющие существенную часть любого компьютера, имеют пороговые напряжения порядка 7 В. Типовые логические интегральные схемы на МОП-структурах – от 7 до 15 В, а микропроцессоры обычно прекращают свою работу при напряжениях 3,3-5В.

Помимо необратимых отказов импульсное электромагнитное воздействие может вызвать восстанавливаемые отказы или парализацию радио-электронного устройства, когда из-за возникающих перегрузок оно на какой-то отрезок времени теряет чувствительность. Возможны также ложные срабатывания чувствительных элементов, что может привести, например, к детонации боеголовок ракет, бомб, артиллерийских снарядов и мин.

Электромагнитное оружие обладает также биологическим воздействием на животных и человека, в основном, связанное с их нагревом. При этом страдают не только непосредственно нагреваемые органы, но и те, что напрямую не контактируют с электромагнитным излучением. В организме возможны хромосомные и генетические изменения, активация и дезактивация вирусов, изменения иммунологических и даже поведенческих реакций.

Опасным считается подъем температуры тела на 1 градус по цельсию, и продолжение облучения в этом случае может привести к смертельному исходу. Экстраполяция данных, полученных на животных, позволяет установить опасную для человека плотность мощности. При длительном облучении электромагнитной энергией с частотой до 10 ГГц и плотностью
мощности от 10 до 50 мВт/см² могут возникнуть конвульсии, состояние повышенной возбудимости, произойти потеря сознания.

Заметный нагрев тканей при воздействии одиночных импульсов такой же частоты происходит при плотности энергии около 100 Дж/см². На частотах выше 10 ГГц допустимый порог нагрева снижается, поскольку вся энергия поглощается поверхностными тканями. Так, на частоте в десятки гигагерц и плотности энергии в импульсе всего 20 Дж/см² наблюдается ожог кожи.

Возможны и другие последствия облучения. Так, может временно нарушиться нормальная разность потенциалов мембран клеток тканей. При воздействии одиночного СВЧ-импульса длительностью от 0,1 до 100 мс с плотностью энергии до 100 мДж/см² меняется активность нервных клеток, возникают изменения в электроэнцефалограмме. Импульсы малой плотности (до 0,04 мДж/см²) вызывают слуховые галлюцинации, а при более высокой плотности энергии может быть парализован слух или даже повреждена ткань слуховых органов.

Сегодня основным техническим средством получения мощных электромагнитных импульсов, составляющих основу низкочастотного ЭМО, является генератор с взрывным сжатием магнитного поля, который впервые был продемонстрирован еще в конце 50-х годов в лос-аламосской национальной лаборатории США 2 .

Средствами доставки ЭМО в мобильном варианте могут служить самолеты, вертолеты, беспилотные летательные аппараты, различные ракеты, корабли, планирующие бомбы. Эффективное средство доставки ЭМО к цели представляет планирующая бомба, которую можно запускать с самолета (вертолета) с расстояния, превышающего дальность действия системы ПВО противника, что минимизирует риск поражения самолета этой системой и риск повреждения собственных бортовых радиоэлектронных средств при взрыве бомбы. При этом автопилот планирующей бомбы можно запрограммировать таким образом, что профиль полета бомбы к цели и высота ее подрыва будут оптимальны.

При использовании бомбы в качестве носителя ЭМО доля массы, приходящаяся на боеголовку, доходит до 85%. Подрыв бомбы может быть осуществлен с помощью радиолокационного высотомера, барометрического устройства или глобальной спутниковой навигационной системы.

Доставка ЭМО к цели возможна также с помощью специальных снарядов. Электромагнитный боеприпас среднего калибра (100-120 мм) при срабатывании формирует импульс излучения длительностью в несколько микросекунд со средней мощностью в десятки мегаватт и пиковой – в сотни раз больше. Излучение – изотропное, способное на расстоянии 6-10 м подорвать детонатор, а на расстоянии до 50 м – вывести из строя систему опознавания "свой-чужой", блокировать пуск зенитной управляемой ракеты из переносного зенитно-ракетного комплекса, временно или окончательно вывести из строя неконтактные противотанковые магнитные мины.

При размещении ЭМО на крылатой ракете момент его срабатывания определяется датчиком навигационной системы, на противокорабельной ракете – радиолокационной головкой наведения, а на ракете "воздух-воздух" – непосредственно системой взрывателя. Использование ракеты в качестве носителя электромагнитной боеголовки неизбежно влечет ограничение массы ЭМО из-за необходимости размещения электрических аккумуляторов для приведения в действие генератора электромагнитного излучения. Отношение полной массы боеголовки к массе запускаемого оружия составляет примерно от 15 до 30% (для американской ракеты AGM/BGM-109 "Томагавк"–28%).

Эффективность ЭМО была подтверждена в военной операции "Буря в пустыне", где применялись преимущественно самолеты и ракеты и где основой военной стратегии было воздействие на электронные устройства сбора и обработки информации, целеуказания и элементы связи с целью парализации и дезинформации системы ПВО.

На основе взрывного генератора электромагнитного потока в ближайшее время могут быть созданы в первую очередь авиационные боеприпасы. Наиболее вероятно, что это будут тяжелые авиабомбы в 1 тыс. кг и более, специально предназначенные для выведения из строя наземных зенитно-ракетных комплексов (ЗРК). Часть энергии взрыва преобразуется в микроволновый импульс с зоной поражения для тысячекилограммовой бомбы (боеголовки крылатой ракеты), равной 120-130 тыс. кв. м. Это более десяти гектаров – вполне достаточно, чтобы вывести из строя, например, развернутую систему ЗРК С-300.

Фундаментальный принцип информационного противоборства заключается в том, что сложные организационные системы не могут функционировать без потока информации через их структуры. Информация течет между этими структурами в нескольких направлениях для типичных условий функционирования.

Тривиальную модель такого функционирования можно рассмотреть на примере, когда команды и директивы "текут" наружу из принимающего решения элемента, а информация о состоянии системы "течет" в противоположном направлении. Реальные системы, как правило, более сложные. В военном аспекте это значимо, так как прекращение этого потока информации в значительной степени ослабит функциональность такой системы. Прекращение выходящего потока информации вызовет паралич, так как команды не достигнут элементов, которые должны их выполнить. Прекращение входящего потока информации изолирует принимающий решение элемент от реальности и, таким образом, жестко подавляет его способность принимать рациональные решения.

Универсальность, скрытность, многовариантность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения, наконец, экономичность делают информационное оружие чрезвычайно опасным: оно легко маскируется под средства защиты, например, интеллектуальной собственности; оно позволяет даже вести наступательные действия анонимно, без объявления войны.

Нормальная жизнедеятельность общества целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации – все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации.

Именно информационная инфраструктура общества – мишень информационного оружия. Но в первую очередь информационное оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность государства.

Темпы совершенствования информационного оружия превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности государства.

Возникает резонный вопрос – как защититься от угрозы применения информационного оружия? Прежде всего необходима оценка угрозы. И здесь первое слово, естественно, должно принадлежать разведке, которая должна непрерывно отслеживать весь комплекс проблем, касающихся развития информационного оружия, способов его применения и подготовки к информационному противоборству государств, располагающих наиболее совершенной информационной инфраструктурой. Требуется также периодический анализ геостратегической ситуации с точки зрения вероятности возникновения информационной войны. Эти оценки и анализ могут служить основой для выработки национальной концепции противодействия (нейтрализации) угрозе такой войны.

Таким образом, создание единого глобального информационного пространства, являющегося естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных информационных технологий, создает предпосылки к разработке и применению информационного оружия. Эффективное владение информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

Ввиду сложности и ограниченности изложения в рамках одной статьи всех аспектов теории и практики применения информационного оружия в информационном противоборстве, считаем целесообразным остановиться более подробно в последующих публикациях на подходах к оценке эффективности применения информационного оружия в информационного противоборстве, содержание которых может стать отдельной темой или серией публикаций по данной проблематике на страницах журнала.

Примечания:
1. Щеголев Б.Н. США: экономическое развитие и проблемы внешней торговли. – М, 2006. –138с.
2. Carlo Kopp. The E-bomb – а Weapon of Electronical Mass Destruction. – Information Warfare: Thunder’s Month Press, New York, 1996.
3. Прищепенко А. Электронный бой кораблей – бой будущего. – Морской сборник, 1993, №7.
4. Elmar Berwanger. Information Warfare – The Key to Success or Failure, not only on the Future Battlefield. – Battlefield Systems International 98 Conference Proceeding, v.1.
5. Clayborne D., Teylor and Nicolas H. Younan. Effects from High Power Microwave Illumination. – Microwave Journal, 1992, v.35, №6.
6. http: // www.theregister.co.uk // electropulse grenades /.
7. http: // www.crime-research.ru // articles/Prischepenko /.
8. Гриняев С.Н. Поле битвы – киберпространство: теория, приемы, средства, методы и системы ведения информационной войны / С.Н. Гриняев // – Минск: Харвест, 2004. – 448 с.
9. Шацкий М.Ю. Мировые информационные войны и конфликты /М.Ю. Шацкий // – М, 2007. – 432 с.

Loading...Loading...