Информационный терроризм в современном обществе

Содержание:

  1. Эволюция терроризма в век информации
  2. Терроризм: феноменология феномена
  3. Тенденции в информационную эру
  4. Масштаб угрозы
  5. Информационный терроризм: ударные технологии
  6. Информационные технологии как инструмент влияния
  7. Средства информационного оружия
  8. Информационное насилие
  9. Искусство «формирования реальности»
  10. Противодействие информационным угрозам
  11. Минимально необходимые действия правительства
  12. Аспекты создания целостной системы защиты информации
  13. Наступательная сфера
  14. Защитная зона
  15. Сфера использования информации
  16. Вывод:
Предмет: Социология
Тип работы: Курсовая работа
Язык: Русский
Дата добавления: 09.04.2019

 

 

 

 

  • Данный тип работы не является научным трудом, не является готовой выпускной квалификационной работой!
  • Данный тип работы представляет собой готовый результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала для самостоятельной подготовки учебной работы.

Если вам тяжело разобраться в данной теме напишите мне в whatsapp разберём вашу тему, согласуем сроки и я вам помогу!

 

По этой ссылке вы сможете найти много готовых курсовых работ по социологии:

 

Много готовых курсовых работ по социологии

 

Посмотрите похожие темы возможно они вам могут быть полезны:

 

Урбанизация в России в ХХ веке
Национальные культуры в условиях глобализации
Специфика процесса социализации в информационном обществе
Социальные процессы в малой группе

Введение:

Сегодня проблема информационного терроризма начинает привлекать все больше внимания в современной политологии. Это связано, прежде всего, с постоянным ускорением технического прогресса, ростом информатизации общества и переходом мировой цивилизации в информационную эпоху. Современное общество немыслимо без коммуникаций, вся жизнь среднего европейца, американца, да и вообще многих россиян тесно «привязана» к информации. Нарушение работы информационных систем неизбежно влечет за собой потерю чувства реальности, хаоса, как социального, так и экономического упадка. Рассматривая роль массовых коммуникаций и их влияние на политические процессы, российские политологи отмечают, что в постиндустриальном обществе сила знаний и информации становится решающей в управлении обществом, перекрывая влияние денег и государственного принуждения. Более того, непосредственными носителями и, особенно, распространителями знаний и другой социально значимой информации являются средства массовой информации.

Актуальность выбора тем обоснована тем, что ближайшее будущее характеризуется неуклонно растущей ролью информационной составляющей. Как отрасль, обеспечивающая существование цивилизации, так и вся система общественной безопасности будут напрямую зависеть от информационных систем. Прогнозировать негативные последствия террористической атаки на информационную сферу практически невозможно, а последствия таких атак могут быть катастрофическими. Американский эксперт Ф. Коэн подсчитал, что десять хакеров со ста тысячами долларов могут нанести серьезный ущерб американской информационной структуре в течение нескольких недель, даже парализовав ее. Двадцать хакеров с миллионом долларов за две недели могут поставить США на колени.

А сотен хакеров и тридцати миллионов долларов достаточно, чтобы уничтожить всю информационную структуру США, после чего потребуется несколько лет, чтобы провести комплекс восстановительных работ. Обращение к террористическим формам борьбы указывает на политическую слабость определенной группы, независимо от лозунгов, под которыми она стоит. Но именно из-за слабости своих позиций по сравнению с могуществом современного государства террористы готовы использовать самые жестокие методы борьбы, и они имеют возможность совершать массовые убийства и наносить огромный экономический ущерб, как события 11 сентября 2001 года в Нью-Йорке и Вашингтоне. доступны. Они очень быстро вложили в свой арсенал террористической деятельности последние достижения современной науки и военной мысли. Один только терроризм не может многого достичь, но он может запустить механизмы сложных и разрушительных социальных явлений. Информационные каналы являются своего рода ключевой артерией современного общества. Поэтому неудивительно, что они могут стать целью № 1 для международных террористов.

Но это только первый уровень проблемы. Информация является ресурсом, поэтому второй уровень подразумевает не атаку на разрушение, а тонкое использование информационных потоков для направления развития событий в нужном для себя направлении. В узком смысле необходимо различать терроризм информационной эпохи и «информационный» терроризм. Терроризм в информационную эпоху использует информационные технологии в качестве средства для успешного достижения своих целей. Напротив, «информационный» терроризм рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель. Технология информационной эпохи обеспечивала теоретическую возможность прямого манипулирования информацией.

«Искусство формирования реальности» уже является реальным направлением деятельности многих спецслужб и террористических организаций. Эта проблема представляет собой сложную многомерную матрицу, в которой жестко переплетены все аспекты жизни государства и общества, от экологии и демографии до мировых войн и психического здоровья нации. Уже сейчас есть все средства для активного злоупотребления информацией, и, поскольку она является мощным инструментом, необходимо надежно защищать как государство, так и гражданское население. Все уязвимы перед воздействием информационных технологий, поэтому правительство должно своевременно принимать адекватные меры - разрабатывать средства противодействия информационному терроризму и преследовать тех, кто разрабатывает информационное оружие. Соответствующие решения должны разрабатываться на основе тщательного анализа всех деталей и с учетом моральных и этических рисков. Не менее важно обеспечить, чтобы общество понимало принципы использования информационных технологий террористами. Действительно, любое общество, в том числе и российское, представляет собой очень сложную динамичную систему, элементами которой являются огромное количество граждан, различных социальных образований, политических партий, движений, правительства и администрации, хозяйствующих субъектов и т. д.

Все эти элементы взаимодействуют с каждым другие в соответствии с индивидуальными или корпоративными целями и задачами. Но в дополнение к отдельным целевым векторам любая система имеет общие цели, которая объединяет все эти разрозненные элементы в систему, придает ей соответствующую структуру, иерархию и определяет направление развития. Для того, чтобы любая система функционировала эффективно, необходимо соответствующее информационное воздействие - управление. Для более простой системы, которая, например, представляет собой любое производство с небольшим количеством сотрудников, это информационное воздействие - это приказы и инструкции руководителя, который передает соответствующую информацию каждому подчиненному. В случаях управления крупными социальными системами, такими как общество, люди, нация, человечество в целом, невозможно передать необходимую команду каждому блоку управления, и такое воздействие осуществляется с помощью общего, массового информационного воздействия : с помощью идеологий, религиозных доктрин, политических, экономических и социальных теорий. Именно система идей, взглядов и идей определяет поведение людей в социальной системе и в конечном итоге создает предполагаемый и ожидаемый вектор движения системы - развитие или разрушение.

Следует отметить, что если управленческое информационное воздействие соответствует фундаментальным принципам естественных и социальных наук, объективно определяет приоритеты, помогает укреплять и развивать эту социальную систему, сама система работает без сбоев - экономика укрепляется, социальная сфера развивается, и благосостояние растет. Суть растущей опасности информационного терроризма заключается в умышленном воздействии на общество и постепенном, незаметном искажении понятий, целей, критериев оценки эффективности, замене информационных алгоритмов, обеспечивающих успешное, стабильное функционирование системы. Это в конечном итоге приводит ее на путь самоуничтожения. Мощное государство, которое противостояло революциям, войнам, ужасным социальным потрясениям, беззащитно перед лицом новых угроз, создаваемых информационной эпохой, с ее беспрецедентным количеством и сомнительным качеством информации.

Целью данной работы является всесторонний анализ нового общественно-политического явления - информационного терроризма - в контексте проблем информационной безопасности современного государства.

Это подразумевает следующие задачи:

  • Выделить информационный терроризм как самостоятельное явление, определить его природу и специфику;
  • Выявить наиболее острые проблемы, связанные с информационным терроризмом;
  • Показать методы и технологии, используемые террористами
  • Отслеживание мировых тенденций в соответствующей области;
  • Учитывать как прямые, так и скрытые угрозы информационной безопасности личности и государства.

Логика построения работы основана на поставленной цели: первая глава посвящена феноменологии информационного терроризма, вторая - его практической сущности. В третьей главе рассматриваются проблемы противодействия информационным угрозам и вопросам информационной безопасности.

Тема информационного терроризма все еще очень новая, поэтому в научной литературе ей уделяется относительно мало внимания. Много было сказано об информационных технологиях и международном терроризме, но важность совместных исследований в настоящее время не до конца понята научным сообществом. Возможно, это связано со сложностью и ускоряющейся динамикой каждой темы в отдельности, а также с яркой политической окраской современного терроризма. Так или иначе, по поднятой проблеме просто нет масштабной работы. Несколько статей представлены эпизодическими публикациями, посвященными, как правило, конкретным проявлениям информационного терроризма или определенным вопросам безопасности. Крупнейший теоретический материал на сегодняшний день был выпущен американской корпорацией RAND и ее сотрудниками. Признанными авторитетами в этой области являются Джон Аркилла и Дэвид Ронфельдт (Arquilla J., Ronfeldt D). Среди российских специалистов Л.Г. Ивашова. К сожалению, сейчас это едва ли не единственный крупный общественный деятель, который интерпретирует концепцию государственной безопасности сложным, «матричным» способом информационного века. В своих исследованиях я буду полагаться на видение проблемы этими специалистами, а также на мнения ряда других, в том числе отечественных исследователей.

Эволюция терроризма в век информации

Терроризм: феноменология феномена

Когда мы начинаем рассматривать то или иное социальное явление, нас прежде всего интересуют его отличительные черты, которые позволяют отличить это явление от ряда других, пусть и близких, но все же не идентичных. Прежде всего, мы пытаемся определить рассматриваемое явление. То же самое происходит в анализе терроризма. Это нелегко сделать, так как это явление имеет очень сложную структуру. Терроризм предстает перед нами под различными масками, некоторые из которых, на первый взгляд, совершенно не связаны с ним. Более того, это явление настолько многогранно, что в нем сосуществуют идеологические, религиозные, этнические и многие другие компоненты. Они настолько переплетены друг с другом, что дают точный ответ на вопрос: «С каким типом терроризма мы имеем дело?» - Очень трудно.

Кроме того, генезис этого явления свидетельствует о его существенной трансформации: меняются формы совершения террористических актов, происходит сдвиг в области целевого воздействия террористов, меняются их методы работы, особенности организационного строительства и многое другое. Кроме того, терроризм имеет много общего с другими формами социального протеста и насилия: агрессией, вооруженной борьбой, военными конфликтами различной степени интенсивности, партизанскими действиями, саботажем и т. д. Таким образом, обилие определений, предлагаемых исследователями сегодня, весьма понятно.

В современной западной литературе существует более ста определений терроризма. «Терроризм» А.В. Змеевский и В.Е. Тарабрин - очень сложное, динамичное и многогранное явление. Помимо правовых вопросов, возникает также ряд других проблем - психологических, исторических, технологических и т. д. Не случайно, что международное сообщество не разработало универсально приемлемого юридического определения терроризма, хотя основное содержание этого явления это понятно всем. Существует также незаконное насилие, обычно с применением оружия, и стремление запугать население в целом и невинных жертв, а в отношении террористических актов, которые выходят за пределы государственных границ, это международный элемент».

Зарубежные исследователи терроризма также подчеркивают, что это явление легче описать, чем дать ему четкую, однозначную интерпретацию. Именно это и делает американский исследователь Б. Дженкинс при интерпретации этой концепции. «Терроризм, - подчеркивает он, - определяется характером действия, а не личностью исполнителя или сущностью вопроса, за который он борется. Все террористические акты связаны с применением насилия или угрозой насилия, что часто сопровождается конкретными требованиями. Насилие направлено главным образом против гражданских объектов. Мотивы носят политический характер. Действия проводятся таким образом, чтобы привлечь максимальное внимание общественности. Исполнители, как правило, являются членами организованных групп или, в отличие от других преступников, берут на себя ответственность за предпринятые действия. И, наконец, само действие предназначено для воздействия, которое выходит за рамки прямого физического ущерба».

Федеральный закон Российской Федерации «О борьбе с терроризмом» гласит, что терроризм представляет собой «насилие или угрозу его использования против отдельных лиц или организаций, а также уничтожение (повреждение) или угроза уничтожения (повреждения) имущества и др. материальные объекты, создающие опасность гибели людей, причинения значительного ущерба или других социально опасных последствий с целью нарушения общественной безопасности, запугивания населения или оказания влияния на принятие властями решений, благоприятных для террористов».

Тенденции в информационную эру

Современная цивилизация вступила в эпоху, которую Элвин Тоффлер назвал информационным обществом, где основным фактором социального развития является производство и использование информации. Информационный сектор экономики после сельского хозяйства, промышленности и сферы услуг занимает доминирующее положение в этом новом обществе. В связи с этим вся история человеческой цивилизации может быть понята с помощью метода сбора, производства, анализа, использования информации и управления информационными процессами в обществе. И тогда он проявляется в виде этапов, каждый из которых тесно связан с изменением способов воспроизведения информации, вызванным эволюционным или революционным изменением технологических основ воспроизведения информации обществом. В общей сложности можно выделить пять эволюционно-информационных этапов развития человеческой цивилизации, обусловленных соответствующими типами информационных технологий.

Первая (устно-речевая) информационная технология, связанная с появлением осмысленной речи и языка как общепринятого средства коммуникативного общения между людьми в обществе, - это технология языка или речи для передачи и воспроизведения информации. Информация передается с помощью простой речи, а носителями языка являются сами живые люди.

Вторая (письменная) информационная технология, связанная с появлением правил письма и грамматики, - это письменная технология передачи и воспроизведения информации. Информация передается с использованием знаковых носителей (символы, сигналы, знаки, рукописи).

Третьим (книгопечатание), связанным с появлением книгопечатания, является книжная технология передачи и воспроизведения информации. Информация передается с использованием книжных носителей (писем, книг).

Четвертый (радиотелеграф) - связан с появлением разнообразных электромагнитных технологий для передачи и воспроизведения информации. Информация передается с использованием различных видов электромагнитных сигналов, которые преобразуются в визуально-звуковые символы по телеграфу, телефону, радио, телевидению. Это значительно изменило стандарты скорости и объема передачи, обработки, производства и накопления информации в обществе.

Пятый (компьютер), связанный с появлением и распространением компьютерных технологий для передачи и воспроизведения информации. Информация передается, обрабатывается и воспроизводится с помощью компьютеров и компьютеров; созданы всемирные компьютерные, телекоммуникационные и космические коммуникационные и информационные сети. Все это привело к революционной революции в методах обработки и передачи больших объемов информации. На этом этапе можно говорить о вступлении человеческой цивилизации в начальную фазу информационного общества, в начало информатизации человечества. О том, что туда вместе с солидными людьми входят террористы, свидетельствуют факты.

Так, в 1997 году арабский компьютерный инженер Халил Дик, который натурализовался в Соединенных Штатах, но родился на палестинских территориях, оккупированных Израилем, отправился в Пакистан, чтобы спасти работу великого мусульманского религиозного деятеля на компакт-диске для потомков. 16 декабря 1999 года он был выслан из Пакистана и арестован в Иордании вместе с тринадцатью сообщниками, участвовавшими в подготовке нападений перед празднованием тысячелетия. Компакт-диск, который полиция конфисковала в доме Халила Дика в Пакистане недалеко от афганской границы после его ареста в Иордании, вовсе не был работой великого религиозного деятеля-мусульманина. Оказалось, что компакт-диск, найденный в Дике, содержит тысячи пронумерованных отсканированных страниц на арабском языке, которые составляют настоящую энциклопедию терроризма.

В одном из томов, посвященных взрывчатке, описаны различные виды противотанковых мин и гранат и способы их применения на поле боя. Возложение тротиловых зарядов или пластида, одного из самых популярных видов взрывчатых веществ у террористов, было сюжетом другого, очень подробного учебника. В третьем руководстве рассказывается об уходе за личным и штурмовым оружием и его использовании в уличных боях. Остальные касались оказания первой помощи при огнестрельных или осколочных ранениях в случае детонации пехотными минами и кустарного производства - от приклада до прицела - автоматического оружия. На большом количестве рисунков курсанты могли изучать основы терроризма. Связь Халила Дика с Усамой бен Ладеном была почти под сомнением. Действительно, было быстро и легко обнаружено, что в Пакистане у американца был общий банковский счет с Абу Зубейдом, одним из помощников бин Ладена.

Согласно прогнозу японских ученых, до 2007 года человечество будет в кибернетической революции. Тогда биоэнергетика и биоинформатика будут развиваться очень эффективно. Тогда, согласно их прогнозам, на компьютерном этапе общество будет работать над созданием нематериальных технологий цифрового квантового поля для передачи и воспроизведения информации (например, биоквантовые компьютеры, подключенные к их персонализированным носителям и объединенные в глобальную сеть биоквантовых полей), которая может позволить формирование и развитие глобальной всемирной сети биоквантов в области компьютерных телекоммуникаций и цифровой сети суперсборов; обработка, производство, накопление, использование информации во всем мире и во всех сферах жизни человеческого общества, а также позволит в определенной степени обеспечить глобальное управление людьми и глобальный контроль над информационными процессами в обществе. Но это в будущем.

Однако уже на современном этапе развития цивилизации информация стала играть ключевую роль в функционировании общественных и государственных институтов и в жизни каждого человека. На наших глазах процесс информатизации развивается быстро и часто непредсказуемо, и мы только начинаем осознавать его социальные, политические, экономические, культурные, военные и другие последствия. Информатизация приводит к созданию единого глобального информационного пространства, в рамках которого происходит накопление, обработка, хранение и обмен информацией между субъектами этого пространства - людьми, организациями, государствами. Совершенно очевидно, что возможность быстрого обмена политической, экономической, духовной, научной, технической и другой информацией, использование новых информационных технологий во всех сферах общественной жизни, особенно в сфере производства и управления, является несомненным благом. Но так же, как быстрый промышленный рост представлял угрозу для экологии Земли, а успехи ядерной физики в свое время порождали опасность ядерной войны, информатизация становится источником ряда проблем, включая информационный терроризм.

Этот новый тип терроризма реализуется в определенной «инфосфере», которая представляет собой комбинацию информации, информационной инфраструктуры, организаций, занимающихся сбором, генерацией, распространением и использованием информации, а также системой регулирования возникающих в результате связей с общественностью. Эта сфера имеет важные особенности, которые кардинально отличают ее от других компонентов человеческой среды: неисчерпаемость и пополнение информационных ресурсов, возможность быстрого копирования их, перемещения больших объемов практически без потерь, на высокой скорости и на большие расстояния, компактные источники и носители. мгновенная реакция (реакция) инфосферы на воздействие, которое трудно идентифицировать относительно источников и т. д. 

Хакеры внесли свой вклад в развитие информационного терроризма, определили основные цели кибератак и стали передовым отрядом кибертеррористов. Самыми престижными и интересными объектами для хакеров являются компьютерные сети правоохранительных органов (прежде всего Пентагона) и НАСА. У каждого нового поколения компьютерщиков есть свой охотник за настоящими приключениями, который решил играть не в виртуальную, а в настоящую ядерную войну. Основателем движения хакер-разрушитель можно считать чикагского Герберта Зина, более известного под псевдонимом сети (прозвище) «Сумеречный ястреб». В 1987 году, будучи 17-летним мальчиком, он совершил одно из самых опасных вторжений в компьютерные системы Министерства обороны США. Он был обнаружен только после того, как он сделал копии программного обеспечения, проникнув в файлы американской системы управления ракетами и авиабазы ​​Роббинс. Он стал первым взломщиком, попавшим под действие Закона США о компьютерах. Он был приговорен к 9 месяцам тюрьмы и оштрафован на 10 000 долларов.

Следующее крупное нападение на информационные системы Пентагона было проведено уже организованной группой. В ноябре 1989 года хакер «Зод», который оказался 17-летним школьником из Нью-Йорка, вошел в банки данных ВВС США и уничтожил их, тем самым поставив под угрозу всю систему управления ВВС и ядерным оружием. Впоследствии оказалось, что в возрасте 14 лет Зод организовал группу единомышленников из 13 человек, которые называли себя Мастерами Судьбы в хакерском клубе Doom.

В 1990 году группа австралийских хакеров проникла в информационную сеть НАСА, что привело к круглосуточному отключению всей системы. Датские хакеры проникли в военные системы США, в компьютерные сети Центра космических исследований Кеннеди, командования ВМС США и Ливерморской национальной лаборатории им. Лоуренса.

Информация о том, что в сентябре 1997 года хакер, проникнув в компьютерные сети НАСА и перегрузив свои системы связи, поставил под угрозу жизнь космонавтов в космосе, стала известна лишь через три года из доклада ВВС. Правда, НАСА сразу опровергло это сообщение. «В нашей системе связи с орбитальными станциями никогда не было серьезных остановок благодаря атакам компьютерных хакеров», - сказали в НАСА. «Наши линии связи чрезвычайно защищены от таких вторжений».

В феврале 1998 года гражданин Израиля Эхуд Тенебаум, известный в мире хакеров под ником Analyzer, организовал успешную атаку на компьютеры Министерства обороны США. Инцидент совпал с очередным ростом напряженности в Персидском заливе, поэтому руководство Пентагона было уверено, что оно имеет дело с попытками Ирака предотвратить развертывание американских сил на Ближнем Востоке. Борьба с хакером потребовала неотложных усилий со стороны ФБР, ЦРУ, Агентства национальной безопасности, специальных исследовательских подразделений ВВС США, НАСА, Министерства юстиции и Агентства по защите информационных систем, которые провели специальную операцию под кодовым названием Солнечный Восход. Действия американских аналитиков были названы американскими военными экспертами «одними из наиболее организованных и систематизированных, с которыми им приходилось сталкиваться».

В январе 2001 года группа хакеров, называющих себя Pentaguard, массово изуродовала веб-сайты ряда правительственных и военных структур в США, Великобритании и Австралии. Первые страницы взломанных сайтов были заменены текстами, рекламирующими алкоголь, или просто короткими сообщениями, такими как «Крупнейшая массовая порча правительственных товаров в истории минькинда» (Крупнейший массовый взлом военных и правительственных сайтов в истории человечества). Attrition.org, сервис по отслеживанию хакеров, назвал эту серию хаков самой большой в истории. Кстати, до этого группа Пентагардов «обезличивала» правительственные объекты Китая, Кувейта, Румынии, Грузии и Вьетнама, но эти масштабные акции не представляли угрозы национальной безопасности.

Компьютеры, принадлежащие Федеральной службе безопасности Российской Федерации, также регулярно подвергаются атакам. Есть даже статистика попыток взлома: каждый день, без обеда и выходных, официальный сайт силовиков пытается взломать около 15 раз. Владимир Непомнящий, сотрудник Управления компьютерной и информационной безопасности ФСБ России, даже определил своеобразную географию источников: около половины злоумышленников из России, остальные базируются в ближнем и дальнем зарубежье.

Уже эти первые атаки информационных террористов очень ощутимы для общества. Согласно данным, распространенным в апреле 2000 года в Вене на 10-м Конгрессе по предупреждению преступности, общий доход террористов от компьютерных преступлений составляет 500 миллионов долларов в год. Ущерб от их деятельности достигает 3,5 миллиардов долларов в год и увеличивается на 35% ежегодно. Средние потери от одного акта информационного терроризма составляют около 560 тысяч долларов.

Строго говоря, перечисленные примеры относятся только к части явлений, которые характеризуются как «информационный терроризм». В чистом виде это «кибертерроризм» - преднамеренная атака на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающая опасность смерти, вызывающая значительный материальный ущерб или другие социально опасные последствия. «Кибертерроризм» является неотъемлемой частью информационного терроризма и служит основой для осуществления гораздо более сложных и разрушительных атак непосредственно на восприятие и анализ информации. Анализируя особенности развития инфосферы, можно смело предполагать, что в обозримом будущем произойдет некоторый сдвиг в динамике целей информационного терроризма.

Сегодня основными целями являются:

  • Несанкционированный доступ к информационным ресурсам с последующим похищением или искажением;
  • Формирование и массовое распространение через информационные каналы объекта террористических атак или глобальных дезинформационных сетей населения;
  • Влияние на исходные данные, используемые при формировании оценок и намерений лиц, принимающих решения, и общественности.

Уже предпринимаются попытки расширить этот список. Разнообразные акторы стремятся с помощью информационных технологий манипулировать общественным сознанием и политической ориентацией социальных групп страны с целью создания политической напряженности и хаоса. Дестабилизация политических отношений между партиями, ассоциациями и движениями провоцирует конфликты, вызывает недоверие и подозрения. Усиление политической борьбы может спровоцировать репрессии против оппозиции и даже гражданскую войну. Снижение уровня информационной поддержки органов власти и управления, принятие ошибочных управленческих решений, дезинформация населения о работе государственных органов, провоцирование социальных, политических, национальных и религиозных столкновений, инициирование забастовок, беспорядков и других протестов - все это подрывает авторитет государство и наносит ущерб жизни важные интересы в политической, экономической, оборонной и других областях.

Так что же это за феномен - информационный терроризм? Специальный агент ФБР Марк Поллитт определяет его как «заранее спланированные, политически мотивированные атаки на информацию, компьютерные системы, программы и данные, которые выражаются в применении насилия против гражданских объектов со стороны субнациональных групп или секретных агентов». Анатолий Исаков, профессор Российско-Американского университета, значительно расширяет это понимание: «Информационный терроризм осуществляется в сфере, охватывающей политические, философские, правовые, эстетические, религиозные и другие взгляды и идеи, то есть в духовной сфере, где борьба идей ведется. Информационный терроризм - это, прежде всего, форма негативного воздействия на человека, общество и государство всеми видами информации. С учетом вышеизложенного, информационный терроризм может пониматься как преднамеренное использование информационного насилия отдельными лицами, террористическими группами или организациями с целью уничтожения единого информационного поля, что приводит к значительным экономическим потерям в стране и создает атмосферу истерия в обществе, навязывающая определенную линию поведения в процессе принятия решений. Целью информационного терроризма является минимизация уровня информационной безопасности объекта. Это достигается путем решения ряда задач, основной из которых является поражение объектов информационной среды путем применения информационного оружия или информационного насилия.

Масштаб угрозы

Информационный терроризм как современное общественно-политическое явление представляет серьезную угрозу безопасности и жизненно важным интересам как личности, так и общества и государства. Очевидно, что использование террористами новейших достижений науки и техники значительно расширяет их разрушительные возможности, позволяет привлекать всеобщее внимание и держать людей в постоянном страхе. Высокотехнологичный терроризм новой эры способен вызвать системный кризис всего мирового сообщества, особенно стран с развитой инфраструктурой обмена информацией.

По мнению американских экспертов, эффективность информационного терроризма можно сравнить с применением оружия массового уничтожения. По их мнению, угроза информационного терроризма прямо пропорциональна уровню технологического развития и степени использования компьютерных технологий в государственных системах. И это сразу позволяет выявить те страны, которые уже наиболее уязвимы для деятельности террористов. Это с одной стороны, а с другой - привлечь внимание к тому факту, что в будущем весьма вероятно, что война с терроризмом будет перенесена в информационную сферу.

В настоящее время практически все компьютерные инструменты для обработки и хранения информации легко уязвимы для террористов. Банковское дело, обмен, архивирование, исследования, системы управления, Интернет, связь со спутников на мобильные телефоны, электронные СМИ, издательские комплексы, все виды баз персональных данных - все это может быть атаковано с соответствующей квалификацией террориста с одного компьютера. Мировые тенденции таковы, что информационный терроризм будет ориентирован на мировую экономику.

Методы информационного терроризма направлены не на физическое уничтожение людей и уничтожение материальных ценностей, не на разрушение важных стратегических и экономических объектов, а на широкомасштабное разрушение финансовых и коммуникационных сетей и систем, частичное уничтожение. экономической инфраструктуры и навязывание своей воли властям. Деньги - столица вчерашнего дня, информация - сегодня и завтра. Например, Швейцария может претендовать на финансовое доминирование, но информационные услуги для 80% банков в этой стране находятся в Соединенных Штатах. В результате компьютер сегодня становится самым перспективным криминальным оружием.

Бизнес-центры для обработки коммерческой информации и, прежде всего, компьютеризированные банковские учреждения являются наиболее доступной и привлекательной мишенью для терроризма. Террористическая информационная атака на крупный банк может вызвать системный кризис всей финансовой системы любой развитой страны, поскольку лишает общество доверия к современным технологиям денежного рынка. Продуманная кампания по дезинформации, сопровождающая такой террористический акт, может спровоцировать системный кризис. Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства электросвязи приобретают исключительную роль.

Тревожные перспективы развития информационного терроризма возникли в связи со взрывным развитием Интернета, массовым и быстрым переходом банков, финансовых и торговых компаний к компьютерным операциям с использованием разветвленных электронных сетей по всему миру. Секретная информация, оборудование для управления космическими кораблями, атомными электростанциями и военным комплексом оказались в поле зрения террористов. Успешная атака на такие компьютеры может заменить целую армию. Очевидно, что заинтересованные структуры постоянно ищут варианты, появляются новые средства атаки, оружие кибертеррористов постоянно модифицируется в зависимости от средств защиты, используемых пользователями компьютерных сетей.

Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного обмена информацией. Приостановка глобальных информационных потоков даже на короткое время может привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. По мнению некоторых зарубежных экспертов, отключение компьютерных систем разрушит 20% средних компаний и около 33% банков в течение нескольких часов, соответственно 48% и 50% обанкротятся в течение нескольких дней.

Интернет - это динамичная, в значительной степени самоорганизующаяся система, которая позволяет говорить о новом социальном явлении - открытом интернет-сообществе. Официальных данных о том, насколько мир покрыт Интернетом, нет, но степень его проникновения можно оценить косвенно - как это было сделано в NUA. По последним имеющимся данным, количество пользователей Интернета составляет более 600 миллионов человек. Треть из них в США. Согласно Организации Объединенных Наций (Всемирный доклад ООН), примерно 15% населения мира производит практически все технологические инновации и создает инфраструктуру планетарной связи. Примерно 55% населения могут воспользоваться этими технологиями и инфраструктурой, модернизируя на их основе производство товаров и услуг, а также государственное управление. Прошедший год в России был исключительно успешным для рынка информационных технологий. Его рост за этот период составил 25,4%, а объем достиг 12 миллиардов долларов. Хотя, по данным IDC, в 2006 и 2007 гг. Темпы роста несколько снизятся, среднее значение этого показателя в ближайшие пять лет останется на уровне 19%, а к 2009 году объем рынка увеличится вдвое.

С конца 80-х годов Соединенные Штаты неоднократно проводили исследования для изучения уязвимости информационных систем (ИС) для различных целей с точки зрения информационной безопасности. По результатам 1999 года в Соединенных Штатах было зарегистрировано около 250 000 случаев вторжения в общественную ИС (за исключением военной ИС). Почти 160 000 (65%) таких вторжений были успешными. Было зарегистрировано более 160 000 вторжений в ИБ Министерства обороны США. Количество вторжений в ИС государственного и военного назначения каждый год увеличивается в среднем в два раза. Число случаев преднамеренного введения компьютерных вирусов в ИБ государственных и военных целей возросло: с 583 в 1995 году и 896 в 1996 году до 1200 в 1999 году.

С 1996 года в Соединенных Штатах Америки наблюдается тенденция к росту числа случаев несанкционированный доступ к компьютерным сетям федеральных ведомств и увеличение финансовых потерь от этих вторжений. Ежегодные потери достигают 5 миллиардов долларов. По данным ФБР, информация играет все более важную роль среди методов шпионажа. Например, Федеральная разведывательная служба Германии успешно провела операцию под кодовым названием RAHAB, в ходе которой было осуществлено вторжение программного обеспечения в различные базы данных и компьютерные системы в Соединенных Штатах, содержащее информацию об электронике, авиации, химии, оптике, компьютерах и телекоммуникациях.

По данным Агентства национальной безопасности, США больше, чем другие страны, зависят от сетевой инфраструктуры: здесь сосредоточено более 40% мировых вычислительных ресурсов (для сравнения: в России менее 1%) и около 60% информации в Интернете. Ресурсы. В Соединенных Штатах число взаимосвязанных локальных сетей превысило 2 миллиона. Ежегодные потери от промышленного шпионажа, согласно отчетам ФБР, колеблются от 24 до 100 миллиардов долларов. По оценкам научно-технического отдела президента США, ежегодный ущерб, нанесенный американскому бизнесу иностранными компьютерными вторжениями, достигает 100 миллиардов долларов. Убытки от несанкционированного доступа к информации, связанной с деятельностью финансовых учреждений США, составляют не менее 1 миллиарда долларов в год. Общий ущерб от компьютерных преступлений в Западной Европе в 1996 году составил около 30 миллиардов долларов. Наиболее часто используемым каналом для несанкционированного доступа является Интернет (65% случаев). В Соединенных Штатах 90% всей информации, включая важную военную информацию, передается через гражданские и общедоступные сети, такие как Интернет. По результатам теста было установлено, что 2/3 коммерческих и государственных интернет-сайтов не защищены от хакерских атак.

Внешние атаки могут преследовать более серьезные цели, чем пассивный сбор данных, например, отключение основных узлов компьютера. По мнению экспертов, для того, чтобы парализовать жизненно важные точки создаваемой инфраструктуры, достаточно нанести удар лишь по нескольким десяткам объектов. В начале 1990-х годов в докладе Центра стратегических и международных исследований США «Киберпреступность, кибертерроризм, кибервойны - как избежать электронных действий Ватерлоо» был сделан вывод о том, что Соединенные Штаты не готовы противостоять угрозе возможных информационных атак, когда компьютеры коммуникации и программное обеспечение выступают в роли «оружия массового отказа», с помощью которого террористы могут проникать в американские компьютерные системы и нарушать их работу. Результаты испытаний в 1995-1996 гг. Военно-информационные системы Министерства обороны США 8932, использующие общедоступные средства проникновения, показали, что в 7860 (88%) случаях проникновения не обнаружено.

В 1997 году для проверки надежности систем защиты компьютеров правительство сформировало группу из 35 компьютерных специалистов, которые, используя программы, свободно распространяемые в Интернете, смогли проникнуть в компьютерную сеть энергосистемы США и «отключить» блок питания в нескольких американских регионах. Кроме того, сообщалось, что система управления войсками США на тихоокеанском театре военных действий была полностью «отключена».

Агентство информационных систем Министерства обороны США провело 38 000 «атак» на свои собственные компьютерные сети, чтобы убедиться, что только 4% ответственного за них персонала поняли, что «атака» осуществлялась, и только каждый 150-й сообщил об этом более высокий авторитет в отношении «вторжения». Согласно отчету, дружественные США штаты также проникли в базы данных американских корпораций и использовали секретную информацию на миллиарды долларов.

По некоторым оценкам, в Соединенных Штатах в течение дня зафиксированы как минимум одна или две попытки проникновения в информационные сети только одного Министерства обороны США. Поэтому Комитет по науке и технике Пентагона (Совет по оборонной науке) создал рабочую группу по вопросам защиты от информационных атак. Работа группы позволила определить ряд первоочередных задач в области информационной безопасности, на реализацию которых с 1997 по 2000 годы было выделено более 3 миллиардов долларов.

Готовясь к возможному отражению террористических атак в инфосфере, Соединенные Штаты сегодня продолжают совершенствовать информационное оружие и способы его использования. Итак, из 22 критических технологий стратегического уровня, определенных на будущее, 12 (более половины) напрямую связаны с информатикой. Если в 1995 году министерство обороны США использовало 800 тысяч компьютеров, то через пять лет оно более чем в 2,5 раза увеличило свой компьютерный парк. Сегодня министерство обороны США использует более 2,1 миллиона компьютеров, 10 тысяч локальных сетей и более 100 междугородных сетей. За последние 10 лет общая доля расходов США на развитие информационных технологий и совершенствование информационных вооружений утроилась и достигла 20% военного бюджета. Запланированные США расходы на реализацию концепции отражения атак в информационной сфере к 2005 году составят около 18 миллиардов долларов.

Вышеизложенное указывает на то, что:

  1. Сейчас как никогда остро стоит проблема вторжения информации в компьютерные сети с использованием информационного оружия. Эта угроза выходит на первый план в связи с тем, что современные системы управления представляют собой системы критических процессов с высоким уровнем компьютеризации. Они могут быть очень уязвимы для внешних воздействий, как в военное, так и в мирное время. Такое воздействие может привести к тому, что оружие сдерживания страны, подвергшейся агрессии, будет полностью или частично заблокировано.
  2. Широта спектра проявлений информационного терроризма, формы и методы его реализации, степень потенциального и потенциального ущерба, вызванного наиболее сложными задачами защиты информации государства и общества.
  3. Зарубежные эксперты поняли и оценили важность информационной безопасности гораздо раньше, чем отечественные эксперты, что привело к разработке стратегической концепции построения вооруженных сил, основанной на информационном превосходстве над противником на всех этапах развития. конфликта. Американские военные считают, что это преимущество должно укрепить мировое лидерство США в 21 веке. Все это подтверждается докладами и дискуссиями на ряде международных конференций, посвященных проблемам информационного века, большинство участников которых являются сотрудниками государственных органов, армии и разведывательного сообщества США - АНБ, ЦРУ, ФБР.

Информационный терроризм: ударные технологии

Информационные технологии как инструмент влияния

В настоящее время количество террористических атак неуклонно растет. Уже есть твердое понимание того, что современный терроризм не имеет единого источника, не является каким-то искусственным образованием или продуктом злой воли какой-либо социальной группы. Он является объективной, имманентной чертой современного общественно-политического устройства мира. Современный терроризм - это уже сложившаяся ситуация (политическая и социальная, психологическая и даже технологическая), наложенная на определенные идеологии; это одна из ипостасей духа нашего времени в форме особого вида насилия. Как точка пересечения ситуаций и идей, информационный терроризм стал основным фактором современной политической и общественной жизни. Используя теоретические и практические достижения технического прогресса, террор превратился в глобальную структуру и фактор, ведущий страшную разрушительную борьбу со всем цивилизованным миром. В настоящее время террористы приближаются к возможности угрожать безопасности всех стран и их граждан. Терроризм больше нельзя назвать преступлением. Это настоящая война, можно даже сказать, что мир. Одной из его наиболее важных особенностей следует считать информационную составляющую, которая становится все более важной.

На вопрос, что делает информационные технологии таким многообещающим инструментом влияния, корпорация RAND сначала попыталась дать структурированный ответ.

Низкая стоимость входа: в отличие от ситуации с разработкой традиционных вооружений, развитие информационных технологий не требует значительных финансовых ресурсов или государственного уровня финансирования. Достаточно иметь доступ к важным сетям и информационным системам. Нападение может быть совершено не только государствами, но и неправительственными организациями, включая террористические группы и даже отдельных лиц. Потенциальные противники могут иметь широкий спектр возможностей, поэтому угроза национальным интересам значительно возрастает и постоянно меняется. Многие эксперты считают, что уровень безопасности можно повысить, запретив свободный доступ к сетям и системам управления, а также за счет использования новых программных методов шифрования. Такие решения действительно могут снизить риск определенных угроз, но важно подчеркнуть, что этот подход не исключает угрозу для системы от предательства инсайдеров (системного оператора) или от прямой физической атаки. Это также увеличивает трудности стратегической и тактической обороны.

Стирание традиционных границ. Сегодня проблемы, связанные с традиционными географическими границами, осложняются растущим взаимодействием в информационной инфраструктуре. Учитывая множество возможных противников, оружия и стратегий, становится все сложнее проводить различие между зарубежными и отечественными источниками информационных угроз. Почти никогда невозможно точно узнать, кто стоит за конкретной атакой или кто за нее отвечает. Это значительно усложняет традиционное понимание законности с одной стороны и национальной безопасности с другой. Другим следствием этого явления является исчезновение четких различий между различными уровнями антигосударственной активности, начиная от преступности и заканчивая войной. Оппозиционные государства могут воздерживаться от традиционных видов военного или террористического противостояния и вместо этого эксплуатировать отдельных лиц или транснациональные преступные организации для осуществления «стратегических преступных действий».

Расширенная роль управления восприятием: новые методы, основанные на информационных технологиях, могут значительно увеличить возможности обмана и манипулирования восприятием, что значительно усложняет проблемы национальной безопасности. Возможности информационных технологий позволяют контролировать поток информации, который является основой общественного восприятия. Например, политические группы или неправительственные организации могут использовать Интернет и другие средства массовой информации для организации политической поддержки нерациональных решений. Возникает возможность прямого «создания фактов» и управления ситуацией методами информационного воздействия. И наоборот, внутренняя поддержка спорных политических действий может быть легко сведена к незначительному уровню влияния. Очевидно, что прогрессивное государственное управление должно включать информационный компонент в основу любой общественной кампании. Правительство должно заранее «захватывать и контролировать» средства массовой информации в ответ на возможную стратегическую информационную атаку. В ближайшем будущем государственные органы все чаще будут сталкиваться с задачей формирования и поддержания внутренней общественной солидарности в пользу любого запланированного проекта.

Новый уровень стратегического анализа: стратегические информационные уязвимости снижают эффективность классических методов сбора и анализа информации. Необходимо разработать новую область анализа, которая фокусируется на стратегической информационной парадигме, и традиционный набор инструментов может иметь ограниченное применение в этой области. Важной проблемой является сложность распределения и распределения целевых финансовых и информационных ресурсов, потому что у государства могут возникнуть трудности даже в признании потенциала потенциальных противников, их намерений, их возможностей, а также в выявлении самих противников, также возникает больше вопросов, чем ответы. Это означает необходимость построения новых организационных отношений внутри разведывательных сообществ, а также между этими сообществами и другими субъектами. В контексте выбора между разведкой и правоохранительными органами в гражданской сфере защита информации должна основываться на потребностях национальной безопасности.

Невозможность создания системы тактического предупреждения и оценки атак. В настоящее время не существует адекватной системы предупреждения атак, которая могла бы отличать стратегические информационные атаки от других видов информации и террористических акций, включая шпионаж, от обычных аварий, сбоев системы и программа вылетает. Государство никогда не может точно знать, происходит ли атака, как и кем она осуществляется.

Трудность в создании и поддержке коалиций. Неспособность осуществлять единый контроль над коммуникационной инфраструктурой всех партнеров по коалиции, а также разный технологический уровень обеспечения устойчивости к стратегической информационной атаке дают потенциальным противникам несоразмерное преимущество. Каждая отдельная страна коалиции будет по-своему уязвима для информационных атак на ключевые коммуникации. Например, развитие сетей сотовой связи делает страны с хорошо защищенной связью зависимыми от тех, чьи сети легко доступны для преступных и враждебных злоумышленников. Другие секторы, особенно на ранних стадиях эксплуатации и в развивающихся странах, такие как энергетика или финансы, также подвергаются высокому риску. И наоборот, будущие партнеры по коалиции, особенно те, кто срочно нуждается в военной помощи, могут требовать гарантий того, что иностранные системы, развернутые в их регионе, защищены должным образом. В настоящее время существуют только общие проекты соглашений между потенциальными участниками с указанием защитных систем и концепций взаимодействия, но в ходе обсуждений не было разработано или даже предложено никакой конкретной политики.

Сегодня информационные системы настолько критически относятся к боевым действиям, что зачастую эффективнее атаковать вражеские информационные системы, чем сосредоточиться на непосредственном уничтожении их вооруженных сил. Кроме того, сами современные общества настолько зависят от информационных систем, что зачастую наиболее эффективным способом нападения на противника является атака на его гражданскую информационную и коммерческую связь, сети радиовещания, системы финансовых данных, системы контроля транспорта и так далее. Эта стратегия не только более эффективна для нанесения вреда противнику, но и сама по себе имеет особые преимущества.

Вот лишь некоторые из потенциальных источников угрозы, особенно для Соединенных Штатов:

  1. Связь. Приблизительно 95 процентов всех военных сообщений США проходят через коммерческие линии. Это ставит Вооруженные силы США в неприятную зависимость от надежности и конфиденциальности этих сообщений, поскольку в некоторых случаях даже высокочувствительные данные передаются в зашифрованном виде через коммерческие сети. И хотя другие страны не имеют возможности перехватывать и дешифровать сигналы, они могут пытаться атаковать должным образом небезопасные коммуникационные инфраструктуры, тем самым нарушая работу военных систем связи или создавая бесполезные многочисленные информационные потоки, которые забивают и перегружают каналы и стоят сотням миллионов долларов.
  2. Электроника. Соединенные Штаты закупают большую часть микросхем, используемых в военных системах, у коммерческих производителей, многие из которых расположены в других странах. Эти микросхемы используются в различных видах оружия и выполняют широкий спектр функций. Некоторые эксперты обеспокоены тем, что существует вероятность несанкционированного вмешательства в производство этих микросхем с целью введения посторонних элементов, которые повреждают систему из-за внешнего сигнала.
  3. Асимметричный ответ. Малые и средние государства, а также террористические организации не могут вступать в открытый военный конфликт с Соединенными Штатами и их союзниками, поэтому они могут прибегнуть к асимметричной тактике угроз, не опасаясь мести. Например, отправьте сотни перспективных студентов в учебные заведения, чтобы стать компьютерными экспертами. Впоследствии эти специалисты смогут как организовать обучение на своей родине, так и систематически атаковать американское правительство и гражданские сети и системы. Получив государственный уровень поддержки, они смогут максимизировать нанесенный ущерб, а также сохранить надлежащую секретность операций, что не позволяет определить источник атаки.
  4. Экономический фактор. Некоторые эксперты считают, что «экономическая война» между странами является областью реальной международной конфронтации. Это правда, и спецслужбы всегда тайно помогают промышленности своих стран конкурировать на международной арене. Например, фиктивный бета-тестер может помешать выходу нового программного обеспечения на рынок, заявив на онлайн-форумах, что у предварительной версии программы есть серьезные проблемы.
  5. Полная компьютеризация. Современные военные самолеты, такие как B-2 или F-22, спроектированы без единого бумажного чертежа. Авиационные корпорации используют специальную информационно-производственную систему, в которой все расчеты и производственные инструкции выполняются на электронных носителях и распространяются в закрытой сети. Это позволяет радикально улучшить бизнес-процессы предприятий, заводы которых расположены по всей стране. Но это также делает их в значительной степени зависимыми от надежности и безопасности сетей связи, которые могут быть подорваны, в том числе лицами с секретным доступом. Кроме того, военные ведомства используют современные методы организации поставок «точно в срок». Чтобы сократить расходы и повысить эффективность, военные сводят к минимуму резервы и запасы оборудования на складах, а компьютеры ведут учет. Если компьютеры ломаются - все останавливается.
  6. Программное обеспечение. Фактически, каждая современная система оружия, развернутая сегодня, имеет программное обеспечение. Если оно хотя бы частично искажено, даже лучшие системы становятся бесполезными.

Многие исследовательские центры в последнее время активно изучают различные угрозы национальной безопасности. В связи с этим важно помнить, что, помимо угрозы вооруженным силам, многие и даже большинство угроз направлены на коммерческую промышленность и гражданскую инфраструктуру. Практически все системы связи управляются компьютером, все самолеты, корабли и наземные транспортные средства имеют программные компоненты, поэтому все эти гражданские системы являются потенциальными целями враждебных стран.

Итак, ключевые особенности информационного терроризма:

  • Относительно невысокая стоимость создания различного вида информационного оружия, используемого при терактах;
  • Крушение статуса традиционных государственных границ при подготовке и осуществлении террористических актов, что переводит войну с терроризмом в совершенно иную плоскость;
  • Усиление роли управления восприятием ситуации путем манипулирования информацией в соответствии с ее описанием;
  • Усложнение проблем обнаружения подготовки и начала террористических актов.

По словам начальника штаба ВВС США, сегодня около 100 стран мира владеют информационным оружием, которое могут захватить террористы. Более того, если, говоря о возможностях применения террористами ядерного, биологического и химического оружия, важно отметить, что создание террористами этих видов оружия по-прежнему проблематично, то эта тенденция не будет работать с информационным оружием, как в В информационном обществе значительно возрастает роль человека, который может использовать свои творческие способности как для добра, так и для зла. В отчете Совместной комиссии по безопасности, созданной по приказу министра обороны США и директора ЦРУ в июне 1993 года и завершившей свою работу в феврале 1994 года, говорится: «Уже признано, что сети передачи данных превращаются в поле битвы будущее. Информационное оружие, стратегию и тактику которого еще предстоит тщательно разработать, будет использоваться с «электронными скоростями» в обороне и атаке...».

Средства информационного оружия

Под информационным оружием следует понимать - совокупность средств, предназначенных для нарушения (копирования, искажения или уничтожения) информационных ресурсов на этапе их создания, обработки, распространения и хранения.

Основными видами информационного оружия можно считать:

  • Компьютерные «вирусы» - специальные программы, которые внедряются в программное обеспечение компьютера, разрушают, искажают или дезорганизуют его функционирование Они могут передаваться по линиям связи, сетям передачи данных, отключать системы управления и т. д. Кроме того, «вирусы» могут независимо размножаться, то есть копировать себя на магнитный носитель. Американские эксперты по компьютерной безопасности 24 сентября 2001 года объявили об обнаружении нового компьютерного вируса, связанного с «Кровавым вторником» (11 сентября). Вирус под названием «Голос войны» распространялся по электронной почте в форме письма с заголовком «Мир между Америкой и исламом» с приложенным файлом WTC.exe. Текст письма содержал обращение на английском языке: «Здравствуйте. Есть ли война между Америкой и исламом ?! Давайте голосовать, чтобы жить в мире! При попытке открыть приложение вирус начал уничтожать все файлы на жестком диске, заменив их новым текстом: «Америка! Несколько дней покажет вам, что мы можем сделать! Наш черед настал. ZaCker'ы, вы очень жаль ». Затем« Голос »приступил к удалению антивирусного программного обеспечения, одновременно отправляя зараженную почту всем записям в адресной книге;
  • «Логические бомбы» - программные встраиваемые устройства, которые предварительно вводятся в информационно-управляющие центры инфраструктуры для их активации по сигналу или в назначенное время. Отличие от компьютерных «вирусов» заключается в том, что существует множество «бомб», которые вставляются в микропроцессоры или микросхемы памяти на уровне микросхем и не могут быть обнаружены программным обеспечением. В определенное время или по внешнему сигналу такие «логические бомбы» переносятся на жесткий диск и начинают разрушать программное обеспечение компьютеров в сетях. Другой тип логической бомбы - это «встроенная» микросхема, которая нарушает защиту от несанкционированного доступа. Это позволяет читать информационные ресурсы без их явного уничтожения для получения конфиденциальной информации. С помощью такой программы можно намеренно изменить информацию, используемую потребителем, чтобы дезинформировать его. Согласно американской прессе, ЦРУ разработало и приняло меры, согласно которым все микросхемы, которые могут быть использованы в военной технике других стран и поставляются из США и других западных стран, должны хранить в своей памяти «логические бомбы». Система называется «чи пинг». Ярким свидетельством использования такого типа информационного оружия является опыт войны в Персидском заливе: Ирак не мог использовать системы противовоздушной обороны, приобретенные во Франции против многонациональных сил, потому что их программное обеспечение содержало логические бомбы, которые были активированы во время военных действий;
  • программные продукты типа «Троянский конь» - программы, реализация которых позволяет скрыть несанкционированный доступ к массиву информации объекта теракта для получения данных, представляющих интерес;
  • нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения;
  • намеренно созданные, скрытые от обычных пользовательских интерфейсов для входа в систему. Они, как правило, сознательно внедряются в программное обеспечение программистами-разработчиками с далеко идущими целями;
  • малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий выход из строя электронного оборудования, а также другие средства подавления обмена информацией в телекоммуникационных сетях, фальсификации информации в каналах управления;
  • различные виды ошибок, преднамеренно вводимых в программное обеспечение объекта.

Одним из видов оружия, которое также можно классифицировать как информационное оружие, является электронная война. Они включают электронное подавление, электронную защиту и электронную поддержку. Масштабная электронная война началась во время воздушной войны между Германией и Великобританией осенью 1940 года, называемой битвой за Англию. Англичане с высокой эффективностью использовали производство фальшивых маяков и создание помех радиотрафике. Таким образом, более половины немецких самолетов были дезориентированы и не достигли объектов бомбардировки. Немецкие бомбардировщики, оторвавшись от прикрытия, стали легкой добычей для британских истребителей. Есть случаи, когда немецкие пилоты направляли свои самолеты на британские аэродромы на фальшивых радиомаяках в полной уверенности, что они вернулись на свои базы.

Дальнейшая разработка этого оружия продолжалась с использованием спутников. Практические испытания в больших масштабах на поле боя проводились во время шестидневной войны на Ближнем Востоке в 1967 году и во время конфликта между Великобританией и Аргентиной из-за Фолклендских (Мальвинских) островов в 1982 году. В обоих случаях американские спутники подавлял частоты, на которых велась радиосвязь, и на отраженные радиолокационные сигналы накладывались помехи. Во время обострения отношений США с Ливией и столкновений между ливийскими и американскими истребителями в заливе Большой Сирт использовались системы глушения и ложные радиомаяки. В результате 10 ливийских бойцов были сбиты, а американцы не потеряли ни одного.

Теперь у радиоэлектронной техники появился новый объект - компьютерные сети и сами компьютеры. Задача остается прежней - глушение и подавление обмена информацией. Ситуация усложняется с введением волоконно-оптических кабелей, через которые световые импульсы не распространяют электроны. Однако известно, что уже созданы мощные генераторы электромагнитного излучения с преобразователями электрических сигналов в световые. Испытания проводятся на разрушение волоконно-оптических кабелей с помощью лазеров.

Каждая страна, организация, в том числе террористическая, может сосредоточиться на том или ином типе информационного оружия, на том или ином макете. Например, директивой комитета начальников штабов США «Борьба с системами управления» как основными компонентами информационного оружия в армии США выделяется: комплексная система радио и электронной разведки и электронного подавления (разведка и электронная война Общий датчик); встроенная высокоточная радио- и радиоинтеллектуальная система (Guardrail / Common Sensor); Воздушно-десантная разведка - многофункциональная (АРЛ-М) армейская разведывательная система; система воздушной разведки и прицеливания на базе тактического беспилотного летательного аппарата Outrider (Outrider Tactical Unmanned Aerial Vehicle).

Универсальность, секретность, многовариантность форм реализации программного и аппаратного обеспечения, радикальное воздействие, достаточный выбор времени и места использования и, наконец, экономическая эффективность делают информационное оружие чрезвычайно опасным: его легко замаскировать под защитное снаряжение, скажем, интеллектуальная собственность, но она может быть очень эффективно осуществлена ​​актами информационного терроризма.

В качестве отдельного вида информационного оружия следует выделить средства массовой информации, в частности, телевидение и Интернет.

Современное телевидение предоставляет широкие возможности для получения информации о текущих событиях. Здесь во многом организуется досуг, отдых, развлечения. Время, проведенное за просмотром телевидения, в последние годы возросло и составляет значительную часть бюджета времени человека, семьи. Так, по данным зарубежных социологов, средний англичанин тратит 12 лет из своих 70 лет на телевидении; в США средняя семья посвящает 6,2 часа в день телепередачам; 95% японцев смотрят телевизор ежедневно; 87,4% французов посвящают большую часть своего свободного времени телевидению.

Секрет такой популярности кроется в основном в следующем:

  • во-первых, телепередачи легче воспринимаются (книга, газета требуют определенного минимума инициативно-волевых усилий);
  • во-вторых, они создают эффект личного присутствия на мероприятии;
  • в-третьих, по мнению психологов, до 40% всей чувственной информации об окружающем нас мире человек получает о себе через зрение.

Визуальный диапазон обычно не требует устного или письменного описания. Информация, полученная зрителем, в значительной степени целостна, образна и поэтому очень доступна. Человек уже привык сидеть дома в удобном кресле, смотреть передачи с исторических конференций, с Международной космической станции, с арен Олимпийских игр, из столиц дальних государств. Телевидение как бы приблизило весь мир к человеку, сделало его доступным. Однако эта возможность информирования масс часто используется исключительно в политических интересах и выступает в качестве одного из ведущих инструментов для манипулирования сознанием масс. Техники этой манипуляции довольно просты, но довольно эффективны.

Значительная часть телевизионных шоу носит развлекательный характер и в основном предназначена для эмоционального восприятия. Поэтому режиссеры уделяют особое внимание манипулированию иллюзиями: умению хорошо зарабатывать и достигать неожиданных успехов. Это делается не только с помощью художественных лент, но и с помощью тщательно отобранных документальных фильмов. С помощью этой «машины мечты» иллюзии занимают важное место в человеческом мышлении, создают эфемерное представление об обществе, в котором живет зритель: обществе предположительно «равных возможностей», действительно «свободных», «законных». »,« Открыть »и« безопасно ». Разочарованные, часто обездоленные люди цепляются за иллюзорную идею «скрытых возможностей» общества, которое якобы не исчерпало свои потенциальные ресурсы. Некоторые телеканалы проводят линию на формирование особой псевдокультуры, предназначенной для тупых масс, для притупления их общественного сознания.

Еще один телевизионный прием манипуляции связан с эффектом обсуждения различных точек зрения. Используя эту технику, создается беспристрастность, объективность информации. Повторная дискуссия или даже острая словесная перепалка, обычно по незначительной проблеме, создает видимость борьбы мнений, сравнения позиций и т. д., цель которой состоит в том, чтобы доказать, что другие альтернативные варианты, по крайней мере, не лучше, чем навязанное решение, и поэтому это «лучший гнев» должно быть одобрено и поддержано. В конечном счете, выбор лидеров движений, выступления общественных деятелей часто являются не чем иным, как тщательно подготовленным политическим спектаклем, где сегодняшние слова ничего не значат для завтрашней практической деятельности.

Стабильная телевизионная техника - манипулирование стереотипными словами. Например, популярные журналисты в своих программах широко манипулируют словами-образами, подкрепленными визуальными элементами: «международный терроризм», «угроза демократии», «тоталитаризм», «фашизм», «права человека» и т. д. Частое повторение этих выражений В сопровождении определенных видеоизображений образуется предопределенное, и в то же время, очень устойчивое представление в сознании слушателей. Поэтому во время политического комментария достаточно воспроизвести соответствующее выражение или наоборот - образ, так как в сознании присутствуют вполне определенные характеристики «главного врага» объединения.

Но, тем не менее, в век информации все большее значение приобретают мировые информационные сети, в частности Интернет, где вы можете создавать свои собственные сайты, отражать на них свое видение проблем, а также размещать ложную информацию на страницах других людей.

Существует (по крайней мере, сегодня известно) по крайней мере девять возможных способов использования Интернета для оказания помощи террористическим группам:

  • Используя Интернет, вы можете собрать подробную информацию о целях, в том числе изображение местоположения целей и их характеристик. Если террорист получает подробную информацию о важной цели, такой как трубопровод или линия электропередачи, он может манипулировать или шантажировать предприятия или правительство.
  • Используя Интернет, вы можете собирать деньги для поддержки любого движения или играть на бирже, чтобы получить прибыль от разницы в ценах на акции после атаки. Некоторые сепаратистские веб-сайты обращаются к пользователям в банк и сообщают номер счета, на который можно отправить деньги для их поддержки.
  • Используя Интернет, вы можете объединять людей. Теперь члены диаспоры, религиозной секты в любой стране или регионе мира или сторонники любого движения (например, экологического) могут постоянно находиться в контакте. Используя сайт, вы можете дать инструкции о времени и месте проведения собраний, формах протеста или вопросах для изучения.
  • Интернет также может быть использован для дискредитации отдельных лиц, групп людей или компаний, например, финансовых учреждений, а также для прямого лоббирования лиц, принимающих решения. Вымогатели требуют денег от финансовых учреждений, чтобы последние избегали кибертеррористических действий и, как следствие, наносили ущерб их репутации.
  • Интернет обладает огромным рекламным потенциалом и часто используется для этих целей. С помощью Интернета вы можете мгновенно обратиться к массовой аудитории по всему миру, а также к частным лицам. Террористические группировки ставят доступ к СМИ на первое место среди своих стратегических приоритетов. Террористы могут оставлять сообщения о будущих или уже запланированных действиях на страницах сайтов или отправлять их по электронной почте, а также брать на себя ответственность за совершение террористической атаки. Поскольку в эпоху информации общение является силой, мировое общественное мнение стало приоритетом номер один.
  • Благодаря Интернету терроризм не ограничивается только государством, в котором террористы физически находятся. Более того, в стране, подвергающейся террористическому нападению, обычно вообще нет террористических баз.
  • Интернет может служить инициатором психологического террора. Часто психологическим аспектам Интернета не уделяется должного внимания. Благодаря очевидной надежности Интернета его можно использовать для того, чтобы сеять панику, вводить людей в заблуждение или обманывать. Интернет также стал благодатной почвой для слухов.
  • Интернет значительно изменил коммуникационные сети террористов: у них сейчас нет четких централизованных командных пунктов. Недобровольных сообщников террористов, например, хакеров, можно использовать «вслепую» и не знать, с какой целью они замешаны.
  • Интернет также можно использовать для рассылки секретных сообщений, как и раньше - симпатичных чернил. Преступники могут обмениваться информацией через электронную почту и электронные доски объявлений, не опасаясь быть пойманными.

Террористы все чаще начинают использовать открытость цивилизованного мира, чтобы дискредитировать правительства, подрывать доверие населения к ним и отключать ключевые информационные системы, в том числе путем ввода в них определенных команд и вирусов. Во многих случаях это приводит к страху или панике граждан и тем самым дополняет традиционный терроризм. В прошлом организовывать и проводить террористические акты было сложнее из-за влияния таких факторов, как расстояние и сложность координации действий. Сегодня Интернет - самый мощный инструмент информационного века - практически устранил обе эти проблемы. В результате появились новые «сетевые» террористы, которые могут координировать свою деятельность на доктринальном, предметном, организационном и социальном (лояльности) уровнях, используя новейшие технологические достижения. Об этом свидетельствует анализ ряда сайтов. Например, веб-сайт Кавказ-центра считается детищем «министра пропаганды Ичкерии» Мовлади Удугова. Главный сервер сайта находится в Калифорнии. Очень быстро появляется свежая информация о террористической деятельности в Чечне. Там же можно найти фоторепортажи о нападениях на федеральные войска, интервью с боевиками, выдержки из видеороликов о терактах и ​​другую информацию. Сайты «Чеченская республика в режиме он-лайн», «Правительство Чеченской Республики в изгнании» (сейчас их нет в российском Интернете) были призваны создать позитивный образ Чечни в глазах мирового сообщества. Здесь можно было узнать об истории Чечни, получить информацию о географическом положении северокавказской республики, о ее богатых культурных традициях. На сайте «Информационного центра Ичкерии», помимо традиционных фотографий, видео и интервью лидеров сепаратистов, есть подборка музыкальных файлов в формате mp3. Вы можете послушать такие произведения, как «Гвардейцы Джохара», «Шахид», «Гимн Ингушского полка». Многие другие сайты на разных языках содержат призывы к джихаду против «неверных», «наемники активно вербуются для боевых действий в Чечне, Афганистане и Индонезии, и публикуются« инструкции по подготовке к джихаду на их родине ».

Электронная почта также активно используется сегодня террористами. Это позволяет экстремистам общаться в режиме реального времени, обмениваться текстами, фотографиями, видео, сохраняя при этом полную анонимность. Соблюдение некоторых основных мер безопасности делает обмен информацией практически недоступным для перехвата - даже с привлечением возможностей хорошо оснащенных спецслужб. Десятки поставщиков услуг электронной почты, таких как Yahoo или Hotmail в США, Mail.ru в России, позволяют за несколько минут создать почтовый ящик под вымышленным именем и прекратить его использование сразу после получения или отправки первого сообщения.

Нет даже необходимости иметь собственный компьютер и интернет-канал. Распространение интернет-кафе по всему миру, включая развивающиеся страны, делает контроль над интернет-пользователями еще более проблематичным. В таких городах, как Бейрут или Гиза, уже есть десятки интернет-кафе, и электронные сообщения можно получать на мобильный телефон - как в Танзании, так и в Индонезии. Террористам больше не нужно встречаться лично: электронная почта, чат, ICQ, IRC, форум - все это удобные анонимные способы обмена секретной информацией в режиме реального времени. Используя видеокамеру сотового телефона, вы можете делать многоминутные видеозаписи, детализирующие маршрут, по которому вы должны следовать, чтобы не наткнуться на полицию, камеры видеонаблюдения и объекты атаки, а затем направить их исполнителям. Использование трехмерного изображения может помочь получить рельефный вид на место будущего террористического акта или покушения на организацию вывода отряда. Камеры наблюдения, подключенные к Интернету, повторяя создание таких сайтов, как Web-Cam, позволяют террористам непрерывно контролировать свою цель без какого-либо вмешательства человека и из любой точки мира, где есть доступ к Сети.

В настоящее время во многих странах разрабатываются новые виды информационного оружия, которые непосредственно влияют на психику людей и контролируют их поведение. Согласно зарубежным источникам, устойчивых и предсказуемых способов руководства коллективным поведением людей не найдено. Однако в прессе периодически появляется информация об американской программе MK-Ultra, а также о подобных программах во Франции, Японии и других странах. Достижения в этой области таковы, что уже можно говорить об эффективности «зомби» (программирования поведения, деятельности) отдельных лиц. Зомби достигаются целым рядом мер и средств. Среди них: химическая (нейроэлектроника, наркотики), обработка населения средствами массовой информации, психотронное оружие.

Психотронное оружие понимается как средство воздействия на человека электромагнитными полями и волнами электронных устройств, вызывающими изменение его реакции на жизненные ситуации, возникающие в процессе жизни. В этом случае происходит нарушение морфологического строения клеток и тканей организма. Некоторые СМИ говорят, что Россия достигла серьезных результатов в разработке психотронного оружия. Московский комсомолец даже опубликовал фотографии этого оружия в номере от 8 февраля 1995 года.

Комитет по экологии жилья Российской Федерации также заявил, что им известно, что в Советском Союзе существует целая программа, созданная спецслужбами под руководством бывший ЦК партии под названием Операция Зомби. По словам представителей этого комитета, эта программа включала зомби или психотронное лечение большого количества людей. В прессу просочились сообщения о том, что в районе Новосибирска была испытана установка, которая усыпила целую воинскую часть, и что оборудование готовилось к запуску в космос, что позволило оказать психотронное воздействие на население, например, в таком регионе, как Краснодарский край.

Большой интерес в ряде стран проявляется в совершенствовании технических и других средств проведения информационно-психологических операций, таких как, например, топографические изображения в атмосфере, синтезаторы голоса, которые позволяют составлять провокационные сообщения и передавать их голосами лидеров разных государств или распространять через электронные СМИ. Зарубежные эксперты считают, что подобные средства физического и психического воздействия на человека с 10% -ной эффективностью могут вызвать паническое состояние даже в слаженной команде.

Таким образом, в структуре инфосферы можно выделить следующие основные объекты воздействия информационного оружия, которое может оказаться в руках террористов: само программное обеспечение и информационная поддержка; программно-технические и телекоммуникационные средства; каналы связи для циркуляции информационных потоков и интеграции систем управления; человеческий разум и массовое сознание.

Неожиданные во времени, месте, масштабе, методах, средствах действия или силовых атаках террористы на информационную среду, как правило, могут застать врасплох цель, посеять панику, дезорганизовать контроль, дестабилизировать ситуацию и привести к серьезным последствиям. В то же время постоянно растущие возможности информационного оружия предопределяют тенденцию к внезапному осуществлению террористических актов и долгосрочному хранению секретных планов и планов предстоящих действий. Следует также отметить повышение секретности обучения использованию сил и средств; умелая маскировка и дезинформация. Террористы получают возможность нанести удар по информационной среде, где никто не ожидает; использовать комбинации различных видов информационного оружия и методов для решения задач, неизвестных объекту удара. Однако цель всегда одна и та же - использовать насилие для изменения ситуации в собственных интересах.

Информационное насилие

«Насилие» - как ключевое понятие, характеризующее информационный терроризм - может проявляться в различных формах. В современных условиях намерение, направленное на причинение ущерба субъектам действия или вещам или уничтожение последних, предполагает возможность не переходить к фазе разрушения, а останавливаться на этапе причинения ущерба, вызванного созданием атмосферы психологическое давление на объект. Этот факт может быть очень эффективно использован террористами. Это информационное оружие, которое по сути не является средством физического насилия над человеком, которое может «запускать» мощные материальные и энергетические процессы и управлять ими для достижения конечной цели террористов. Сила влияния информации заключается именно в ее способности формировать и контролировать материальные и энергетические потоки, параметры которых на много порядков превосходят разрушительный потенциал самой информации. Не будучи средством физического уничтожения, информация является одновременно средством насилия, которое может привести террористов к достижению их целей.

Общество - это собрание многих миллионов людей. Вся эта масса делится на различные классы, объединения, группы, занимающие определенное место в социальной стратификации. И хотя каждая из этих единиц, как и отдельные личности, имеет свою систему взглядов, порой весьма противоречивую, существует феномен общественного сознания, объединяющий людей в единое целое. Наше личное мнение может противоречить общественности, но последнее от этого не становится менее реальным. Особой, определяющей чертой общественного мнения является его независимость от того, разделяет его каждый человек или нет. Реальная реальность общественного сознания заключается в том, что оно независимо от нашей воли навязывает нам свою реальность, заставляя нас считаться с самим собой. Естественно, жизнь человека, который не разделяет общественные взгляды, существенно отличается от жизни человека, который их принимает. Общественное сознание - как и индивидуальное - в принципе должно адекватно отражать реальную ситуацию, адаптироваться к ее изменениям. Однако сознание как таковое отделено от реальности и представляет собой самостоятельный объект, изменяющийся по своим законам.

В частности, общественное сознание на каком-то этапе может быть иррациональным, так же как человек может жить в иллюзорном мире. В общественном сознании можно выделить три структурных уровня: верхний, базовый и глубокий. К верхнему уровню можно отнести общественное мнение, которое нестабильно, относительно нестабильно и имеет относительно короткий срок службы. Базовый уровень является аналогом мировоззрения личности. Об этом говорят как о парадигме. Этот термин характеризует сложившуюся систему понятий, взглядов, мировоззрения общества в целом. Парадигма очень стабильна. Глубокий уровень или основу общественного сознания можно приблизительно сравнить со слоями индивидуального сознания, которые формируются в раннем детстве и оставляют свой след в жизни. Затем появляются символы и образы, лежащие в основе конкретного мышления человека. Этот уровень находит выражение в морали, идеалах, целях, ценностях, понятиях добра и зла, а также в духовных традициях народов. Он очень стабилен и слегка меняется с изменением парадигмы. Более того, трансформация парадигмы происходит на основе существующих глубоких структур, которые, сохраняя основное содержание, принимают новую форму.

Общественное сознание не стоит на месте, оно меняется. Сегодня огромная масса населения проживает в крупных городах - мегаполисах. Здесь сформировались особые условия жизни людей. Переполнение, скученность, загрязнение окружающей среды, шум, интенсивное движение, сидячий, но в то же время напряженный образ жизни, сокращение жизненного пространства порождают и усугубляют различные виды заболеваний, в том числе аллергические и онкологические. В больших городах многие люди испытывают определенные психические сдвиги: дисбаланс, агрессивность, депрессия, постоянное чувство одиночества. Неотъемлемыми чертами жизни являются алкоголизм, наркомания, насилие, преступность. Растет маргинальный слой людей, которые не могут адаптироваться к текущей реальности. В крупных городах, где люди разделены, их управляемость очень высока. Средства массовой информации, особенно телевидение, формируют моду, идеалы и нормы поведения. Неадекватно воспринимая окружающий мир, многие люди живут в мире абстракций и иллюзий. По сути, традиции, преемственность поколений, связь времен теряются, и, как следствие, разрушаются основные маяки психической стабильности, которыми руководствуется человек в своем поведении, действиях, решениях - что хорошо, а что плохой. Современная тенденция позволяет говорить о глобальной нестабильности общественного сознания. Распыление общества оказало сильное негативное влияние на его характеристики.

К настоящему времени изучен ряд неустойчивостей верхнего и основного уровней общественного сознания. Для верхнего уровня (общественного мнения) существует маятниковая картина изменений в векторах общественного сознания. Общественность, склоняясь в пользу любой из групп, осуществляющих власть, когда возникают серьезные трудности, начинает отклоняться в другом направлении, отрекаясь от бывших лидеров, и смещает центр тяжести их влияния на принятие решений на альтернативные направления развития. Например, в период диктатуры были созданы условия для анархии, хаоса, безнаказанности и безответственности, как это было в 1990-х годах, после чего общество снова стремится к жесткому порядку, как это происходит сейчас. В целом, колебания общественного мнения, как правило, не приводят к крупным потрясениям или катастрофам в обществе. Базовый уровень (или парадигма общественного сознания) обладает значительной стабильностью. Эволюция этого уровня может быть представлена ​​как последовательный сдвиг парадигмы со скачкообразными переходами между ними. Эти переходы на начальном этапе характеризуются масштабными колебаниями, нестабильностью в мировоззрении отдельных групп и сообществ. Процесс отхода от существующей парадигмы шел в течение длительного времени, обычно тайно. Например, как это было в СССР в начале восьмидесятых годов.

В этом контексте серьезной проблемой является использование различными субъектами и структурами, в частности террористическими, новых информационных методов воздействия на общественное сознание. Информационное насилие имеет существенные отличия от традиционного насилия, направленного на физическое подавление. Суть его заключается в воздействии на общественное сознание таким образом, чтобы контролировать людей и заставлять их действовать против своих интересов. Это можно рассматривать как специфический аналог вирусного заболевания. Итак, вирус, проникший в клетку, внедряется в молекулы ДНК-РНК, контролирующие процессы. Внешне клетка остается такой же, какой была, и даже процессы в ней протекают по тому же типу, но вирус контролирует ее. Вирусное заболевание имеет латентный латентный период, но после его завершения наступает острая стадия - организм переходит в возбужденное нестабильное состояние.

В этот период вероятность его смерти значительно увеличивается. Любая попытка изменить существующий порядок должна осуществляться в условиях нестабильности, только тогда она имеет реальный шанс на успех. И именно к этому стремятся террористы всех мастей: привести общество к нестабильности, дестабилизировать ситуацию и «ловить крупную рыбу в неспокойных водах». Интегрируясь в процессы управления общественным сознанием, террористы часто не только не критикуют действия властей, но, наоборот, стремятся выглядеть как патриоты, выражать высшую преданность высшим ценностям. Среди используемых методов одним из наиболее эффективных является постепенное доведение официальных государственных обязательств и лозунгов до абсурда, что ставит под угрозу существующий режим в общественном сознании. В случае любых подозрений или обвинений всегда есть возможность оправдать себя ненужным, но похвальным усердием или, в худшем случае, глупостью. Типичным примером являются события в Чеченской Республике Российской Федерации в 1990-2000-х годах, когда явные банды «заботились» о традиционной культуре чеченского народа, «восстанавливали» мусульманскую духовность и «развивали» нефтяную промышленность.

Любое общество разнородно: существуют групповые интересы, национальные и региональные элиты, а также лица, имеющие власть со своими связями и интересами. Помимо введения своего народа в общественные и властные структуры, чеченские террористы активно продвигали дураков, карьеристов, оскорбляли власти, создавали условия для пропаганды тупиковых идеологических течений и поддерживали их носителей. Одной из основных функций информационного насилия является создание и раздувание противоречий. Это позволяет использовать многих людей «в темноту», когда они, решая собственные проблемы, борясь с конкурентами, фактически выполняют задачи злоумышленников. Также важно, что террористы могут оставаться в глубокой тени и не всегда выступать в качестве явных инициаторов определенных действий, но проводить операции в полутонах, максимально используя манекены и борьбу различных сил.

Ниже приведены конкретные методы информационного и террористического воздействия на общественное сознание. Презентация основана на переходе от относительно простых методов к более сложным и сложным.

Традиционно прямые рациональные способы воздействия на сознание основаны на убежденности людей, обращаются к их уму с помощью рациональных аргументов, логики. В то же время важно правильно понимать расстановку социальных сил, учитывать текущее состояние общественного сознания, реальные интересы людей и проводить научный анализ. Наряду с рациональными методами воздействия на сознание существуют методы, которые можно назвать иррациональными. Оказывая разрушительное воздействие, они подавляют разумное начало и заставляют людей служить чужим для себя целям. Здесь можно выделить несколько методов:

Метод большой лжи. Считается, что восприимчивость масс довольно ограничена, их понимание незначительно, но забывчивость чрезмерно велика. Люди верят в большую наглую ложь с большей готовностью, чем в маленькую. Она дает выигрыш во времени, и тогда никто не помнит ее. На практике широко используются подделки: полностью сфабрикованные или частично сфальсифицированные версии реальных документов, материалов, сертификатов. А также слухи, которые искажают информацию, которая не имеет реальной основы. Например, «разоблачение бесчеловечных злодеяний режима» - в Косово, в Чечне, в Афганистане - стало классической уловкой. Слухи рассчитаны в первую очередь на людей с низким уровнем политического сознания. Распространение, слухи имеют тенденцию гиперболизироваться, заполняясь фантастическими «деталями», «новыми» данными, «уточнениями». Террористы всегда полагаются на тот факт, что для широкого распространения конкретного слушания наиболее желательны обывательская, обывательская среда и наличие определенной эмоциональной почвы: волнение, неуверенность, ожидание каких-либо событий. Нестабильные люди, поддаваясь на провокации и распространяя слухи, одновременно заражают общественность ложными идеями и информацией.

Другой метод основан на ограниченном восприятии людей. У человека нет времени на адекватную обработку всего массива поступающих данных, его ОЗУ ограничено, и он воспринимает избыточную информацию как шум. Поэтому простые формулировки, повторение и закрепление определенного набора положений играют действительно важную роль. Периодические, последовательные (хотя и пустые) кампании, которые привлекают внимание людей, оказываются весьма эффективными, например, периодически повторяются кампании по борьбе с чем-то: коррупцией, беззаконием и правами беженцев. Тщетность старых начинаний забыта, и все начинается снова. Шумная последовательность кампаний не оставляет времени для размышлений и оценки. Предоставление информационной перегрузки в соответствии с официальными взглядами мешает обычному человеку понять суть вопроса. Если мошенничество было выявлено, прошло некоторое время, серьезность проблемы спадает, и в этот период уже происходят определенные необратимые политические процессы, которые воспринимаются как нечто естественное, необходимое, вынужденное.

Третий метод основан на том факте, что подсознание человека имеет определенное чувство принадлежности к определенной социальной группе, что стимулирует моду, синхронизацию действий и подчинение лидерам. На его основе террористы успешно пропагандируют свою исключительность как «борцов за свободу и демократию», солидарность со «свободной Европой» и изоляцию от серой массы нецивилизованных «оккупированных» народов.

Нельзя не отметить элементарную сущность, но метод запугивания, имеющий глубокий смысл. Систематический шепот в воздухе различных СМИ о растущих трудностях, неразрешимых противоречиях, апокалиптических прогнозах, мрачных комментариях вселяет в слушателей, читателей и зрителей глубокий пессимизм, чувство обреченности и иррациональный страх перед будущим. Таких людей легче манипулировать, легче управлять, прививать определенные стереотипы политического мышления. Испуганный человек, поддающийся воздействию «удивительной» информации, психозу депрессивных фактов, становится беспомощным, равнодушным. Страх парализует не только волю, но и разум, чувства, понимание истинной реальности.

Важно подчеркнуть, что методы информационного насилия особенно эффективны в нестационарных условиях с быстро меняющимися событиями. Во всех случаях воздействия на сознание людей фактор проверяемости присутствует незаметно. Неточная информация оказывает влияние только в течение определенного ограниченного времени. В подсознании человека лежит сомнение, необходимость проверять, подкреплять информацию. Следовательно, при воздействии информации в статических условиях отправка заведомо ложной информации невыгодна. Но метод, часто используемый в рекламе, очень эффективен: «Всегда говорите правду, говорите много правды, говорите гораздо больше правды, чем вы ожидали, никогда не говорите всю правду». Согласно этому способу негативные аспекты явления отождествляются с самим явлением. Отрицательно, каждый может почувствовать то, что называется, а само отождествление отталкивается в тень. Так, например, телевизионные репортажи о событиях, которые должны быть представлены в негативном свете, представлены с элементами документального кино, но внимание аудитории сосредоточено на кадрах, вырывающих лица безумных людей из большой толпы, нелепых лозунгах, даже если они содержались в соотношении 1: 100. При хорошем профессиональном макете вы можете создать впечатление события, которое по сути противоположно реальности для многомиллионной аудитории. Для любого такого воздействия в существующих условиях наличие истины и ее определенная дозировка необходимы, и уже на этом фоне необходимы порции ложных данных. Но эффективность воздействия заметно возрастает при более серьезной постановке вопроса - создании ложной информационной структуры, основанной на реальных фактах. Сложные образования такого типа называются политическими мифами.

Эффективное управление людьми, манипулирование ими с помощью информационного воздействия становится возможным только с обратной связью. Социология массовых коммуникаций основана на схеме: кто говорит, что сообщает, по какому каналу, кому и с каким эффектом. Последний момент имеет особое значение. Вся схема информационного воздействия может работать без дела, если не учитывать динамику сдвигов в сознании, а также возможности неожиданности, непредсказуемости. В развитых странах постоянно ощущается общественное мнение. Существует целая система опросов, велика активность в общении депутатов разных уровней с избирателями, большое внимание уделяется представительности, точному разъяснению мировоззрений конкретных групп населения. Это позволяет своевременно вносить коррективы в процессы общения, устранять несоответствия официальной идеологии и общественного сознания. Исследование косвенного воздействия средств массовой информации, названное концепцией многоступенчатого потока информации, показало, что параллельно каналам массовой и политической коммуникации действуют межличностные неформальные каналы информации.

В основе ориентации человека лежит некая «картина мира», которая развивается в мозге, с которой сравниваются явления, наблюдаемые в окружающей среде. Несоответствие его реальности ведет к неадекватному поведению и с некоторой степенью вероятности смерти. В людях и обществе можно изменить структуру мировоззрения с помощью внешних воздействий. Это осуществляется путем введения в сознание политических мифов, которые позволяют заменить целостное мировоззрение фрагментарным. Совокупность мифов входит в мировоззрение современного человека и активно меняет его объективную «картину мира», приводя к неадекватному, искаженному пониманию реальности, своего рода психическому сдвигу. Наибольший вклад в изучение мифов XX века внес немецкий философ Эрнст Кассирер. Его исследование, написанное более полувека назад, было связано с ситуацией в нацистской Германии. Но это вполне правильно характеризует нашу реальность.

«Миф всегда интерпретировался как результат бессознательной деятельности и как результат свободной игры воображения. Но здесь миф создан в соответствии с планом. Новые политические мифы не возникают стихийно, они не являются диким плодом необузданного воображения. Наоборот, это искусственные создания, созданные умелыми и ловкими «мастерами». Наш XX век - великая эпоха технической цивилизации - был предназначен для создания новой техники мифа, поскольку мифы могут быть созданы таким же образом и в соответствии с теми же правилами, что и любое другое современное оружие, будь то пулеметы или самолеты. Это новый момент фундаментальной важности.

Он изменил всю нашу общественную жизнь. Методы подавления и принуждения всегда использовались в политической жизни. Но в большинстве случаев эти методы ориентированы на ощутимые результаты. Даже самые жестокие деспотические режимы были удовлетворены только навязыванием определенных правил действий человеку. Их не интересовали чувства и мысли людей. Современные политические мифы действуют совсем по-другому. Они не начинают с санкций или запрещения определенных действий. Сначала они меняют людей, чтобы потом они могли регулировать и контролировать свои действия. Обычные методы политического насилия не способны произвести подобный эффект. Сфера личной свободы всегда сталкивается с таким давлением. Современные политические мифы разрушают такие ценности. Наши современные политики прекрасно понимают, что большим массам людей гораздо легче управлять силой воображения, чем грубой силой. И они мастерски используют эти знания. Политик стал своего рода публичным прогнозистом будущего. Пророчество стало неотъемлемым элементом новой техники социального управления. Даются самые невероятные и неосуществимые обещания, «золотой век» предсказывается снова и снова».

Теперь, по сравнению с тем, что произошло 50 лет назад во времена Кассирера, благодаря взрывному развитию информационных технологий, процесс создания мифов значительно ускорился. Теперь миф является одним из центральных столпов информационного насилия. Мифотворчество стремится искажать сообщения о реальности, чтобы, несмотря на их неправду, публика воспринимала их как должное и действовала в соответствии с этой искаженной информацией. В целом, это механизм информационного насилия - манипулирование сознанием масс и внесение преднамеренной дезинформации в общественное сознание путем привития людям соответствующих стереотипов мышления, которые полезны для вовлеченных субъектов. С помощью информационного насилия можно изменить отношение людей в правильном направлении.

Есть три уровня воздействия:

  • Первый уровень - это укрепление необходимых установок, идеалов, ценностей и норм, существующих в умах людей. Консолидация этих элементов сознания в мировоззрении и установках.
  • Второй уровень связан с частными, небольшими изменениями во взглядах на конкретное событие, процесс, факт, который также влияет на политическую позицию и эмоциональное отношение к определенному явлению.
  • Третий уровень - это коренное, кардинальное изменение взглядов, основанное на сообщении драматических, необычных новых данных и информации.

Профессор Р. Гудин из Йельского университета (США) считает, что использование манипуляции может привести к изменению отношения на первых двух уровнях воздействия. Фундаментальные изменения во взглядах человека, группы и сообщества требуют, по его мнению, длительного воздействия на сознание.

В современной реальности манипулирование выступает неотъемлемым атрибутом образа жизни и контроля над мыслями и действиями людей. Образы и стереотипы общественного сознания вызывают соответствующее поведение, действия и реакцию людей. Объективно население той или иной страны почти не знает правды о событиях в соседних городах, регионах и, тем более, странах. Каждый день он получает огромные порции информации, качество которой принимается за веру. Международные террористы активно используют это: они приглашают журналистов, дают интервью и снимают фильмы. В целом, они производят огромное количество дезинформации, призванной убедить непрофессионала в «агрессивности», «антидемократии» и «бесчеловечности» официальных властей. Более того, только одно упоминание о стереотипе порождает знакомые образы демонического, негативного, непривлекательного образа в сознании человека, и он, похоже, верит в мифы и штампы террористической пропаганды против своей воли. Постоянная работа с соответствующими концепциями заставляет людей полагаться на предложенную интерпретацию событий, даже если внутренне они чувствуют, что их обманывают. И полагаться на то, что сообщают независимые СМИ, общество часто принуждают к тому, что другая информация недостаточна или недоступна. Эксперты также отмечают, что одновременное распространение противоречивых, взаимоисключающих мнений усложняет адекватную ориентацию, порождает безразличие и апатию, провоцирует некритичность и социальную дезориентацию: это не аргументативный анализ, который производит наибольшее впечатление, а энергичное, уверенное, хотя и недоказанное, утверждение , С помощью таких уловок террористы, а также различные некоммерческие организации, например, религиозные секты и различные фонды, пытаются манипулировать, но фактически контролируют состояние общественного сознания населения.

Манипуляция как важный элемент механизма информационного насилия реализуется с помощью описанных выше методов и тесно связана с систематической дезинформацией населения, общества и определенных групп людей. Дезинформация - не что иное, как сообщение, версия, предназначенная для преднамеренного введения людей в заблуждение, для навязывания им извращенного, искаженного или просто ложного представления о реальности. Дезинформация подается через различные формы: ощущения, новости, мнения. Чтобы поддерживать постоянный общественный интерес к острой проблеме как дома, так и за рубежом, заинтересованные структуры иногда выдают сенсационные сообщения, которые вызывают общий интерес к необычной природе факта, явления или процесса. Понятно, что чаще всего ощущения «организованы».

Мирянин мыслит стереотипами, навязанными его сознанию чуть ли не с колыбели. Зная стабильность и консервативность стереотипного мышления, различные террористические организации настойчиво пытаются внедрить деструктивные установки в общественное сознание. Рекламная подача стереотипной информации - составляющая основное содержание информационного насилия. Просеивание, отбор, фабрикация, обрезка, искажение объективных исходных данных, информационный терроризм формируют извращенную картину социального бытия. Люди, социальные группы и массы людей, использующих такую ​​информацию, добровольно или невольно смотрят на мир глазами террористов, добровольно или невольно следуя их курсу, поддаваясь их обману. Часто находясь в мире персонажей, оторванных от реальности, они могут даже идти против своих интересов. Реальность может отойти на второй план, сыграть подчиненную роль. В этом смысле человек не свободен, тем более что уже давно разработан ряд способов эффективного воздействия на информацию. Для них есть термин - «промывание мозгов» - «промывание мозгов». С его помощью люди зомбируются, создается пассивный послушный человек, люди превращаются в легко контролируемую массу. В связи с этим концепции свободы, демократии, возможности выражения воли на выборах следует подвергнуть серьезному переосмыслению. Любой лидер существует только для масс, если он представлен в СМИ. Теперь ни для кого не секрет, что с помощью средств массовой информации можно создать завесу обмана и иллюзии с беспрецедентным умением, поэтому становится чрезвычайно трудно различить правду и ложь, реальность и фальшивку.

Манипуляционные возможности средств массовой информации (СМК) достаточно хорошо известны исследователям, политикам, специалистам в области рекламы и имиджинга, потребителям всех видов рекламной продукции и т. д. Многочисленные исследования были посвящены этим вопросам. Несмотря на некоторые разногласия в подходах к интерпретации, различные авторы определяют три основные группы причин манипулятивного характера СМК.

Во-первых, это причины, вызванные пристрастностью и субъективностью людей, работающих в сфере массовой коммуникации. То есть те искажения, которые вызваны их индивидуальными психологическими, личностными характеристиками, политическими пристрастиями и симпатиями и т. д.

Во-вторых, это причины, вызванные политическими, социально-экономическими и организационными условиями, в которых работают средства массовой информации. Основным является зависимость СМК от конкретных социальных субъектов. Он может проявляться в двух основных формах - экономической и административной. Экономическая форма зависимости проявляется в том, что СМК в рыночных условиях работают для определенных клиентов, например, рекламодателей и других клиентов из числа представителей крупного капитала. Административная форма зависимости проявляется в том, что СМК подчинены их владельцам и учредителям.

В-третьих, это причины самого процесса функционирования СМИ. Чтобы привлечь внимание и завоевать массовую аудиторию, средства массовой информации при подаче материалов и подготовке сообщений различных программ руководствуются определенными общими правилами или принципами. Более того, как отметил В.П. Пугачев и А.И. Соловьев: «Принятые ими принципы отбора материалов плохо совместимы с глубокими аналитическими отчетами и часто препятствуют созданию информационной картины мира, более или менее адекватной реальности».

Они выделяют пять таких принципов:

  1. Приоритет (реальный и мнимый) и привлекательность темы для граждан. В соответствии с этим принципом чаще всего сообщения средств массовой информации касаются, например, таких проблем, как угроза миру и безопасности граждан, терроризм, экологические и другие бедствия и т. д.
  2. Оригинальность фактов. Это означает, что информация о других экстремальных событиях - голоде, войнах, необычайно насильственных преступлениях и т. д. - доминирует в освещении явлений повседневной жизни. Это объясняет, в частности, склонность СМИ к негативной информации и ощущениям.
  3. Новизна фактов. Для привлечения внимания населения более способны сообщения, которые еще не получили широкой огласки. Это могут быть последние данные о результатах экономического развития или количестве безработных, о полетах на другие планеты, о новых политических партиях и их лидерах и т. д.
  4. Успех. Согласно этому принципу в программы и статьи попадают сообщения об успехах политических лидеров, партий или целых государств. Особое внимание уделяется победителям выборов или рейтинговым опросам. Культ звезд в политике, искусстве, спорте - типичное явление для СМИ в рыночном обществе.
  5. Высокий общественный статус. Чем выше статус источника информации, тем значительнее интервью или передача, поскольку предполагается, что их популярность, при прочих равных условиях, прямо пропорциональна социальному положению людей, сообщающих информацию. В соответствии с этим правилом самый простой доступ к средствам массовой информации предоставляется лицам, занимающим самые высокие места в политической, военной, церковной или других иерархиях: президентам, военным командирам, министрам и т. д. На первых полосах газет и на главном радио и им посвящены телевизионные программы.

СМК формируют «массового» человека нашего времени. В то же время они разъединяют людей, вытесняют традиционные прямые контакты, заменяя их телевидением и компьютерами. Восприятие формируется не книгами, как прежде, а культурой экрана. На этом фоне отмечается снижение способности к концентрации. «Массовый» человек импульсивен, изменчив, способен к относительно краткосрочным программам действий. Он часто предпочитает иллюзии реальности.

«Современное информационное общество - это особый тип социальной структуризации и власти. После промышленного капитализма, основанного на владении средствами производства, после финансового капитализма, основанного на власти денег, наступает этап некого символического информатизационного капитализма, в котором власть основывается и осуществляется посредством средств связи, управляя информационными потоками. Средства общения, действия, трансформации, распространения информации, становятся основным инструментом влияния в современном обществе. Для повышения эффективности реализации силовых стратегий используются самые современные информационные технологии, которые помогают превратить общественность в объект манипулирования. Массовый человек, упрощенный, усредненный и весьма внушаемый, становится этим востребованным объектом. Сознание массового человека оказывается тщательно структурированным немногими, но постоянно включенными в него заявлениями, которые, бесконечно транслируемые средствами массовой информации, образуют невидимую структуру управляющих мнений, институтов, ограничений, которая определяет и регулирует реакции, оценки и общественность».

Сказанное относится к прямым методам воздействия на сознание. Но существуют косвенные методы, связанные с воздействием на условия функционирования мозга, на регуляторные функции. Так, в мозге химическая регуляция осуществляется на основе нейротрансмиттеров и нейропептидов, которые могут нарушаться наркотиками и алкоголем. На сознание людей также могут оказывать значительное влияние электромагнитные и акустические поля, особенно в инфракрасном диапазоне. Обращаясь к людям, сосредоточенным на относительно небольшом пространстве, они могут значительно изменить свое поведение, что приведет к неадекватным, ненормальным решениям.

Ранее на протяжении всей истории основным источником подавления людей были физические методы воздействия - от изощренных пыток до современных средств массового уничтожения. Теперь их успешно заменил новый инструмент - информационное насилие.

Искусство «формирования реальности»

Информационная среда является основным источником формирования человеческого сознания, его самоидентификации, независимости как личности, поэтому информационный терроризм - это война за контроль над разумом, и такая война ведется сетевыми методами.

В лучшем случае сетевую атаку можно представить следующим образом: противник - это не стальной противник с мечом (гранатой, пулеметом) в руке, а некое стадо насекомых. Он летит в облаке сразу со всех сторон, проникая во все трещины защиты, и в то же время кусает везде, где может достичь. Каждое насекомое в отдельности не представляет опасности, но атака всего их роя - смерть. Это сетевой терроризм. Американские архитекторы корпорации RAND Джон Аркилла и Дэвид Ронфельдт видят в своем основном феномене то, что раньше воспринималось как обычная партизанская война и восстание, а теперь оно постепенно превращается в форму напряженности в социальных сетях и превращается в глобальный террор - в пределе - мировая гражданская война. Одним из первых известных примеров такой напряженности в социальных сетях были события в Сиэтле 1999 года, где происходили массовые и чрезвычайно успешные выступления искусно организованных людей, которых за простоту называли «антиглобалистами», а из самых свежих - угрожающее увеличение числа различных религиозных сект, общественных движений, некоммерческих организаций, а также их влияние на общество.

По своей организации сетевой терроризм напоминает роение - этот термин упоминается в их работах Аркильи и Ронфельдта. Страна сталкивается с тем фактом, что ее противник представляет собой рой, казалось бы, не связанных между собой фондов, комитетов по защите того или другого, криминальных группировок, политических движений, телевизионных каналов и интернет-сайтов. Они действуют только согласованно и в одном направлении. Здесь вы можете вспомнить, как Россия была сильно побеждена в чеченской кампании 1995-1996 годов. Кто напал на страну, добиваясь ее сдачи сепаратизму и бандитам? - все те же роящиеся негосударственные структуры. Все виды вечеринок, газет, телеканалов, комитетов солдат и других матерей, правозащитных групп и исследовательских фондов. Показательна реакция многих СМИ и НПО на уничтожение лидера чеченских боевиков А. Масхадова российскими военными: это непоправимая потеря на пути к миру в республике - теперь не с кем вести переговоры.

Основным методом ведения борьбы сепаратистов является навязывание многостороннего диалога между общинами известных жителей, международными наблюдателями и центральными властями. Чтобы адекватно описать формы ведения сетевого террора, уместно использовать термин «мета-действие», проявляющийся во множественных «микро-действиях», «ударах» и «стычках»: в речах в СМИ, в вооруженных и безоружных физические столкновения, различные виды демонстраций, презентации, навязанные диалоги, спорные выборы и т. д. Для Аркилла и Ронфельдта, а также для самих сапатистов этот вид мета-действий, конечно, не более чем война. Аркилла и Ронфельдт, ссылаясь на многочисленные подтверждения работ других исследователей, убедительно показывают, что такая напряженность в социальных сетях создается на транснациональной основе. Огромная роль здесь принадлежит правильному проектированию и использованию современных форм связи и информационных технологий, что, впрочем, не исключает, но, как правило, обязательно включает в себя боевые единицы как небольшой, но важнейший элемент децентрализованной сети. организации, которые фактически организуют эти мета-действия.

Образ сетевого террориста как-то неясен и рассеян; его атаки очень трудно отразить. Сама война, которую он ведет, превращается в тотальную, непрерывную. Нет фронтов, есть многомерное пространство войны, которое распространяется везде - в политике, культуре и экономике, в технологиях, на городских улицах и в идеологии. В этой войне используются убийства, террористические акты и вполне демократические дебаты, газетные статьи и политические потрясения. И лишь иногда речь идет о прямых традиционных террористических атаках. Современный информационный терроризм похож на политический театр. Его главная цель - не убивать конкретных людей, а влиять на сознание широкого круга людей - запугивание и деморализация. Это отличает терроризм от диверсионных действий, целью которых является уничтожение объекта (моста, электростанции) или уничтожение противника.

Аркилла и Ронфельдт считают, что сегодня быстро растущий третий социальный сектор становится основой онлайн-формы информационного терроризма. Это огромное разнообразие самоуправляемых частных или неправительственных организаций. Именно эти организации превращаются в этих роящихся насекомых, связанных почти неуловимыми командами в одну Сеть. Эти неправительственные организации не ставят перед собой задачу распределения прибыли между акционерами или директорами - они, помимо формального государственного аппарата, преследуют общественные цели за пределами. Все это начинает становиться «революцией объединений» негосударственных субъектов, и по своему значению ее вполне можно сравнить с появлением национального государства в Новое время. Подобно тому, как нынешний тип государства, с его бюрократией и центральной властью, безжалостные хищники ворвались в красочный мир феодальной раздробленности, сегодня неправительственные организации, вездесущие и быстрые, врываются в мир неуклюжей государственной бюрократии. Конечно, все понимают, что такие неправительственные организации действуют как обоюдоострое оружие и используются для ведения сети информационной войны как отдельными небольшими террористическими организациями, так и самыми могущественными государствами мира. Характерной чертой характера сетевого терроризма является его гуманность, а в технологиях внедрения - его множественность. Здесь политика, экономика, коммуникации и социальная сфера одновременно являются объектами атаки.

Современное сетевое напряжение переводит реалии реальности в новое измерение - в «зазеркалье» непрерывного террора, войны как процесса, как формы мира. Информационный терроризм будущего будет состоять из множества военных процессов, одновременно происходящих в «кластерах», «пучках», множества «роев» в разных направлениях, содержания и состава участников. Время, пространство и террор полностью слиться и превратятся в нечто, что в российской геополитике В.Л. Цимбурский как «преемственность стратегического процесса». Странная сетевая напряженность - многие постоянные вооруженные и невооруженные конфликты в мирное время - заменяются постоянным насилием, включая, прежде всего, информационное насилие. Это очень тонко чувствуют лучшие российские военные специалисты. Так, генерал-полковник запаса Л. Г. Ивашов, исключительно сильный военный дипломат, в своих статьях четко указывает на методологический принцип утверждения функций контроля и управления над регионами и странами - «управление через хаос». Также чутко и правильно он определяет ситуацию как «близкую к мировой трагедии», к так называемому феномену «мировой гражданской войны». Конечно, хаос и «мировая гражданская война» являются очень метафорическими и неточными терминами, построенными больше по аналогии. Они не отражают концепций, необходимых для организации соответствующей обороны и армии, но являются общим названием того, что происходит в форме «естественного» процесса - то есть просто все понимают, что хаос происходит, и откуда возникает хаос и как устроен этот хаос? не понимает и даже не может понять. Любой неправильный ход и методологическая слабость здесь очень дороги. Вы можете указать только на один простой и иллюстративный пример:

Через несколько дней после 11 сентября 2001 года российское руководство поспешило сообщить, что чеченские боевики нашли компакт-диск с учебными пособиями по вождению самолетов. Идея была прозрачна до неприличия - заставить «международное сообщество» признать чеченских боевиков международными террористами. Но признание Россией мирового терроризма в качестве главной проблемы чеченского кризиса автоматически означает ее самостоятельное участие в одной из двух категорий стран: в «мировой цивилизации», объявившей войну «международному терроризму и варварству», или в «государствах-изгоях» это составляло «мировую ось зла». «Найти Россию в любой из этих категорий стран является как тактическим, так и еще более стратегически абсолютно тупиковым и чрезвычайно опасным. В одном случае Россия противопоставляет себя« арабскому миру » который немедленно оказывает неограниченную поддержку чеченским боевикам, а с другой стороны, он вынужден вступать в конфликт с Западом, отстаивая свое право самостоятельно решать проблему внутреннего источника напряженности. Никто даже не задается вопросом, почему мы должны выбирать один из навязанных альтернатив? - Мощные информационные потоки постоянно обостряют общественное мнение под прямым углом. И получается, что для непрофессионала все события происходят как-то сами по себе «в форме естественный и исключительно правильный процесс ». Более того, наблюдается тенденция к отсутствию даже самой способности выбирать.

Старые правовые, бюрократические государства становятся самой легкой мишенью для атак со стороны сетей и скоплений неправительственных организаций при информационной поддержке со стороны соответствующих средств массовой информации. Они выглядят как неуклюжие и медленные клетки, атакованные маленькими и чрезвычайно мобильными вирусами. Проходит немного времени - и вирусы захватывают клетку, порабощают себя, заставляя ее самоуничтожиться и вырабатывать новые патогенные вирусы. Как писал в 1986 году теоретик малой войны Фридрих фон Хайдт, «в неправильной нерегулярной войне правовое государство (конституционное республиканское государство в рамках западной традиции) имеет огромные проблемы ... Правовое государство, у нас только два типа людей: законопослушные граждане и преступники. Третий тип людей, которые ведут нерегулярную войну, не учитывается верховенством права. «Понятия и идеологии верховенства права просто« недостаточно »для адекватного выражения проблем современного информационного терроризма: в классическом государстве все делится на департаменты. Некоторые чиновники борются с преступностью, второй собирает налоги, а третий отвечает за культуру. Армия должна сражаться с внешними врагами. И т. д. И такое состояние, при котором все виды деятельности подразделяются на ведомственные отсеки, подвергается нападению роя негосударственных структур. Они вспыхивают на пересечении ведомственных интересов. То, что они делают, кажется, находится на грани преступления, но не выходит за рамки этого. В их работе есть что-то подрывное, но все же это не чистый террор. В этих атаках есть что-то от религиозного сектантства, от пропаганды, от экономического саботажа. Кажется, что деятельность неправительственного «роя» не является ни первым, ни вторым, ни третьим, и общий эффект является убийственным. И государство в тупике. Полицейские, пожав плечами, стараются довести дело до спецслужб, а также до налоговых или военных, и в результате никто ничего не делает. Главное, на что указывают Фридрих фон Хендт и все те профессионалы, которые работают с феноменом терроризма или неправильных войн, - это то, что за любыми «безличными» и «немотивированными» террористическими актами стоят совершенно конкретные люди и организации, страны и народы. Другое дело, что, как правило, их нужно искать не там, где свет, а там, где они есть.

Итак, подведем итог этой главы, следует подчеркнуть:

  1. Сила воздействия информационного оружия неизмеримо велика в отношении его доступности для использования террористами.
  2. Масштабы информационного насилия достигли критического уровня и приблизились к границе, за которой уже невозможно отделить объективную реальность от субъективной реальности.
  3. Искусственно созданная постоянная социальная напряженность негативно влияет на поступательное развитие цивилизации, общества, каждого отдельного человека.
  4. Современное государство должно отформатировать свои взаимодействия со всеми контрагентами в контексте глубокого и многопланового анализа информационных и коммуникационных процессов.

Противодействие информационным угрозам

Минимально необходимые действия правительства

Один из способов лучше понять природу информационного терроризма - вспомнить развитие механизированных войн. С середины 19-го века промышленная революция позволила создать новые виды оружия, которые были бы гораздо эффективнее, чем все, что производилось ранее: массовое производство пулеметов, парового броненосца, артиллерии большой дальности и так далее. Военные также извлекли выгоду из технологий, которые были разработаны в основном для гражданских целей - железные дороги и телеграф. Но это значительно улучшило боевую готовность вооруженных сил к мобилизации и маневренности на поле боя. Война стала быстрее, шире и смертоноснее. Но новые технологии также создали новые цели. Военные силы стали критически зависимыми от своей национальной промышленной базы - здесь нет заводов и заводов - нет массового производства оружия, что означает невозможность победы. Поэтому уничтожение национальной промышленности противника стало таким же важным, как и уничтожение его армии, если не больше.

Результатом стали не только изменения в военном мышлении, но и полностью переработанные военные доктрины. Военные стратеги начали делать ставку на оружие дальнего действия, линии фронта были перенесены с поля боя на заводы противника, его железные дороги и телеграфные линии. Классическим моментом является прогресс от изобретения самолета до разработки совершенно новой доктрины стратегической бомбардировки. Кроме того, предполагалось, что такой расширенный план войны был не возможностью, а доминирующей стратегией.

Сегодняшняя информационная революция - похожая ситуация. И так же, как новые теории и доктрины были разработаны для войны индустриальной эпохи, так и теории и доктрины информационной войны сейчас развиваются. Информационные системы настолько важны как для военного, так и для гражданского общества, что они становятся главными целями в любом современном конфликте, и они также могут служить основным средством ведения наступательных операций. На самом деле информационное насилие является темной стороной информационного века. Уязвимость военных и общества является прямым результатом распространения информационных технологий. И наоборот, потенциал этих технологий в качестве оружия является прямым результатом технического прогресса.

Действительно, многие проблемы, связанные с информационным терроризмом, коренятся в самой природе информационных технологий. Наиболее важной особенностью является снижение затрат на обработку информации: затраты 1950-х годов снижались примерно на 90% каждые пять лет, и большинство экспертов ожидают, что эта тенденция сохранится в обозримом будущем. Информационные технологии, позволяющие организовать информационный террор, постоянно становятся все более доступными. В отличие от ядерного или космического оружия, которое распространяется неуклонно, но медленно, распространение информационных технологий, скорее всего, ускорится. Если какая-либо страна не может позволить себе многообещающие события сегодня, то она, вероятно, сможет позволить себе это завтра. Это подтверждается распространением военных электронных систем, но в еще большей степени - использованием коммерческой инфраструктуры, такой как компьютерные сети, спутниковая и волоконно-оптическая связь, сотовые телефонные системы и так далее. Все они могут быть использованы во враждебных целях и могут быть атакованы враждебными силами.

Вторая особенность информационных технологий, которая влияет на информационную безопасность, состоит в том, что, поскольку технология становится дешевле, становится все труднее поддерживать централизованное управление векторами развития. Действительно, усиление социального давления ведет к децентрализованному управлению. Спрос и стимулы для децентрализации следуют технологическим возможностям. Недорогие информационные технологии неизбежно ведут к потере контроля. Эта тенденция противоречит многолетним военным традициям и опыту, которые основаны на иерархических структурах командования и централизованном управлении. Новые технологии не поддерживают традиционную военную модель. Кроме того, тенденция к децентрализованным информационным системам меняет способность правительств взаимодействовать с коммерческим сектором. В результате чиновники национальной безопасности и военные стратеги должны искать новые формы руководства и новые способы осуществлять контроль.

В этом вопросе я хотел бы еще раз обратиться к разработкам специалистов корпорации RAND и изложить их рекомендации относительно государственной политики в отношении угроз информационного терроризма. Особенности и возможные последствия стратегической сетевой атаки указывают на главный вывод: традиционные национальные военные стратегии устарели и неадекватны.

Чтобы противостоять новой угрозе, корпорация RAND разработала пять основных рекомендаций:

  1. Лидерство. Должны быть четко определены конкретные руководители государства, ответственные за сферу информации и коммуникации. В ответ на стратегическую информационную угрозу необходимо сформировать соответствующую специальную службу на уровне личного контроля Президента, поскольку только на этом уровне может быть достигнута необходимая координация большого числа правительственных организаций, занимающихся обеспечением национальной безопасности. Это разведывательное агентство должно отвечать за защиту всей национальной информационной инфраструктуры, включая коммерческий сектор. После формирования организационной структуры и предоставления наивысшего уровня поддержки он должен немедленно направить все имеющиеся ресурсы на управление комплексным развитием национальной безопасности стратегических информационных коммуникаций и систем.
  2. Оценка риска. Первым шагом в работе вышеупомянутых специальных служб должна быть немедленная оценка риска, чтобы надежно определить степень уязвимости ключевых элементов нынешней концепции национальной безопасности и национальной военной стратегии. Этот обзор должен включать в себя целевые модели стратегического прогнозирования, которые описывают возможные последствия предлагаемых сценариев. Без точной оценки рисков в динамичной информационной среде основа для принятия стратегических президентских решений разрушается.
  3. Роль правительства. Изменение традиционной роли правительства в отношении национальной безопасности и общественных интересов заключается в организации более тесного взаимодействия с внутренним сектором экономики. Помимо повышения общей готовности противостоять информационным угрозам, необходимо активизировать работу по переоснащению инфраструктурных систем, обучению персонала и проведению обучения представителями спецслужб и военных. Государство может существенно повлиять на предоставление налоговых и других льгот предприятиям, развивающим информационный сектор экономики. Хорошо организованная работа правительства в этой области должна быть сбалансированной и не должна приводить к потере гражданских свобод коммерческим сектором.
  4. Стратегия национальной безопасности. Сразу после завершения первоначальной оценки риска следует приступить к разработке национальной стратегии информационной безопасности. Готовность государства к выявленным угрозам подразумевает работу во всех традиционных областях: от «военных» до «гражданских», от «иностранных» до «внутренних» и от «национальных» до «местных». Было бы целесообразно разработать и внедрить специальную концепцию «Минимальной обязательной информационной инфраструктуры» (МОИ), которая была представлена ​​в качестве возможной стратегической инициативы в области обороны. MOII задуман как минимальная инфраструктура информационных систем, процедур, законов и налоговых льгот, которые гарантируют долгосрочное функционирование государства даже во время сложной стратегической сетевой атаки. В качестве аспектов такого IOI могут быть представлены наборы правил и инструкций для федерального правительства, побуждающие владельцев и операторов различных национальных инфраструктур снизить уязвимость своих организаций и гарантировать быструю мобилизацию во время информационной атаки. В качестве аналогии можно привести концепцию стратегической ядерной минимальной сети связи в чрезвычайных ситуациях. Многие эксперты считают MOII концептуально очень привлекательным, хотя существуют некоторые разногласия по поводу того, как он должен быть организован. Оценка аспектов реализации MII должна быть проведена как можно раньше.

5. Национальная военная стратегия. Национальная военная стратегия должна включать в себя появление нового театра военных действий - киберпространства. Слабое военное присутствие в географических районах может быть менее серьезной угрозой, чем уязвимость в национальной информационной инфраструктуре. В этой ситуации существует риск того, что страна может столкнуться с трудностями при определении сетевой стратегической атаки. Президент всегда должен знать наверняка, была ли атакована нация или нет.

Эти срочные меры оставляют надежду на то, что вероятность катастрофических последствий в результате вероятной агрессии будет значительно снижена, что оставляет хорошие шансы своевременно разработать и модернизировать эффективные средства защиты от постоянно растущей угрозы. Невозможно полностью защитить общество и государство от террористов, но угрозу можно уменьшить путем превентивного контроля мест, «интересных» для террористов, и борьбы с непосредственными исполнителями террористических актов. Одна из задач состоит в том, чтобы сузить варианты действий террористов и контролировать тех, кто остается. Например, российские правоохранительные органы работают над установкой в ​​Интернете устройств мониторинга, с помощью которых вы можете просматривать сообщения, отправленные по электронной почте, и отслеживать доступ пользователей к интернет-страницам. Созданная система СОРМ («Система оперативно-розыскных мероприятий») предназначена, главным образом, для выявления тех, кто уклоняется от уплаты налогов и других нарушителей, однако, по мнению противников ее внедрения, это будет представлять собой комплексное нарушение конфиденциальности, которое нарушит конституционные права законопослушных граждан. С другой стороны, существуют предпосылки, чтобы в ближайшем будущем преступления в области высоких технологий могли выйти на качественно новый уровень: не нужно захватывать самолет с заложниками, если намного проще угрожать жизни каждого человека в небо через компьютер управления полетом. Небольшое изменение в программе - и результат достигнут.

Активные действия, предпринимаемые разработчиками средств безопасности, пока не обеспечивают желаемой безопасности. В этих условиях организации не должны ограничиваться простым обновлением версий антивирусного программного обеспечения, брандмауэров и других приложений. Надежность корпоративных систем сегодня напрямую зависит как от применяемых технологий безопасности, так и от комплексной стратегии организации в области информационной безопасности, а также от корпоративной дисциплины в ее практической реализации.

Формирование информационного общества показывает, что нормальное функционирование общества и государства всецело определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все это зависит от интенсивности обмена информацией, полноты, своевременности, достоверности информации, которая может быть искажена с помощью информационного терроризма. Последствия таких действий могут быть очень трагичными для общества. Поэтому задача отражения возможных атак террористов в инфосфере устанавливает новые стандарты, выводит вопросы информационной безопасности на принципиально иной уровень.

Аспекты создания целостной системы защиты информации

Считается, что для предотвращения или нейтрализации последствий применения информационного оружия террористами необходимо принять следующие меры: организовать защиту материально-технических средств, составляющих физическую основу информационных ресурсов; обеспечить нормальную бесперебойную работу баз данных; защитить информацию от несанкционированного доступа, искажения или уничтожения; поддерживать качество информации (своевременность, точность, полнота и необходимая доступность); постоянно проводят работы по обеспечению высокого морально-психологического состояния населения страны, персонала инфосферы. Общие методы обеспечения информационной безопасности страны можно разделить на правовые, организационные, технические и финансово-экономические.

Правовые методы обеспечения информационной безопасности включают разработку нормативных правовых актов, регулирующих отношения в информационной сфере, и методических документов по обеспечению информационной безопасности.

Отличительной особенностью информационного терроризма является его низкая стоимость, сложность выявления и идентификации. Анонимность, обеспечиваемая Интернетом, позволяет террористу становиться невидимым и, как следствие, практически неуязвимым и ничем не рисковать (в первую очередь своей жизнью) во время преступного действия. Ситуация усугубляется тем, что преступления в информационной сфере, включая терроризм, влекут за собой значительно меньшее наказание, чем за совершение «традиционных» террористических актов. В соответствии с Уголовным кодексом Российской Федерации (ст. 273) создание компьютерных программ или внесение изменений в существующие программы, которые явно приводят к несанкционированному уничтожению, блокированию, изменению или копированию информации, нарушению работы компьютера, компьютера системы или их сети, а также использование или распространение таких программ или машин-носителей с такими программами наказывается лишением свободы на срок до семи лет. Для сравнения, в Соединенных Штатах законы предусматривают наказание за несанкционированное проникновение в компьютерные сети лишением свободы на срок до 20 лет. Ведущие государства мира серьезно обеспокоены рассматриваемыми проблемами, и это, как правило, быстро отражается в законах этих стран.

В России также принят ряд документов, которые составляют основу для дальнейшего совершенствования регулирования информационно-коммуникационных взаимодействий. Имеются Доктрина информационной безопасности Российской Федерации от 28 сентября 2000 г., федеральные законы «Об электронной цифровой подписи» от 10 января 2002 г., «Об информации, информатизации и защите информации» от 20 февраля 1995 г. и «О Участие в международном информационном обмене »от 4 июля 1996 года и другие. Особенно хотел бы отметить усилия нашей страны на международной арене. В частности, Россия предложила ООН для рассмотрения пакет международных принципов, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем и борьбу с информационным терроризмом и преступностью. В документе закреплено право каждого на получение и распространение информации, а также на защиту своих информационных ресурсов от неправомерного использования и несанкционированного вмешательства. Кроме того, предлагается, чтобы государства принимали меры для ограничения угроз международной информации. Например, взять на себя обязательства отказаться от действий, наносящих ущерб другим государствам в области информации, доминировать и контролировать информационное пространство, поощрять действия террористических и криминальных сообществ, организовывать информационные войны, манипулировать информационными потоками и расширять информацию. Согласно предложению России, ООН должна будет определить признаки и классификацию информационных и консультативных войн, информационного оружия, создать систему международного мониторинга выполнения обязательств, взятых на себя государствами, и создать механизм разрешения конфликтных ситуаций в этой области. В документе также оговаривается международная ответственность государств за выполнение обязательств и порядок мирного урегулирования споров по информационным проблемам.

Организационно-технические методы включают в себя:

  • Создание и совершенствование системы обеспечения информационной безопасности страны;
  • разработка, использование и совершенствование средств и методов защиты информации для мониторинга эффективности этих средств;
  • разработка защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;
  • создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих уничтожение, уничтожение, искажение информации, а также изменение стандартных режимов работы систем и средств информатизации и связи;
  • выявление технических устройств и программ, которые опасны для нормального функционирования информационных и телекоммуникационных систем, предотвращающих перехват информации по техническим каналам, использование криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, мониторинг выполнение специальных требований по защите информации;
  • сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация методов и средств защиты информации;
  • совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации;
  • контроль за действиями персонала в защищенных информационных системах, обучение в области информационной безопасности;
  • формирование системы мониторинга показателей и характеристик информационной безопасности страны по важнейшим направлениям жизни и деятельности общества и государства.

Одной из технологических тенденций недавнего времени стал повсеместный переход к многофакторным системам идентификации, часто с использованием биометрических данных. Простая комбинация имени для входа и пароля, даже часто обновляемая, больше не обеспечивает требуемый уровень защиты.

Другая тенденция - повышенное внимание не столько к средствам защиты, сколько к инструментам для мониторинга и администрирования систем безопасности. Такое смещение акцента означает интеграцию политик безопасности в процессы управления связью, в общую информационную стратегию компании и бизнес-процессы.

Согласно исследованию IDC «Прогноз российского программного обеспечения безопасности на 2005-2009 гг. И акции поставщиков в 2004 году», российские пользователи потратили около 42 миллионов долларов на программное обеспечение для систем защиты информации, что на 32,7% больше, чем в 2003 году. рост сегментов интегрированных решений и систем 3 ”A (аутентификация, авторизация, администрирование), объемы которых увеличились на 58% и 83% соответственно. Однако основные расходы пользователей (почти 40%), как и в предыдущие годы, пришлось на сегмент управления информационной безопасностью. Несмотря на то, что темпы его роста будут почти вдвое меньше, чем у интегрированных решений и систем с диагональю 3 дюйма, он останется крупнейшим сегментом рынка программного обеспечения для обеспечения безопасности, отмечает IDC. Рынок программного обеспечения для обеспечения безопасности будет продолжать расти значительно быстрее, чем рынок программного обеспечения в целом, и в 2009 году его объем составит 127 миллионов долларов.

Экономические методы обеспечения информационной безопасности включают в себя:

  • разработка программ обеспечения информационной безопасности страны и определения порядка их финансирования;
  • совершенствование системы финансирования работ, связанных с внедрением правовых и организационно-технических методов защиты информации;
  • создание системы страхования информационных рисков физических и юридических лиц.

В России затраты на информационную безопасность составляют всего 0,5% от общих расходов на информационные технологии - вдвое меньше, чем в среднем по миру. Пока что во многих случаях обеспечение информационной безопасности сводится к противодействию конкретным угрозам, а не к принятию общей стратегии безопасности, основанной на оценке рисков. В то же время исследования показывают, что ситуация быстро меняется, и руководители коммерческих организаций и государственных учреждений все чаще ставят вопросы обеспечения информационной безопасности наравне с другими жизненно важными задачами.

Отдельно необходимо отметить роль государства в контексте широкомасштабного объединения всех ресурсов общества для создания единого комплекса противодействия информационным угрозам. Аркилла и Ронфельдт считают, что государственная информационная доктрина должна стать ключом к построению надежной системы национальной безопасности в информационной сфере.

Эта доктрина - в структурах и процедурах - должна подразумевать, что эффективное противодействие сетевым угрозам включает три сильно взаимозависимых области противостояния с реальными или потенциальными противниками:

  • умение вести наступательные действия против структуры и процессов принятия решений противника;
  • защита собственных способностей принимать и исполнять решения;
  • способность создавать и использовать информацию в своих целях более эффективно, чем противник.

Следует иметь в виду, что часто необходимо использовать очень сложные средства для атаки на гораздо менее развитую инфраструктуру противника, если необходимо, для защиты собственных высокоразвитых систем от относительно простой, но потенциально опасной атаки.

Наступательная сфера

Из указанных трех областей наибольшее внимание в настоящее время уделяется оскорбительным концепциям, поскольку они менее ограничены ограничениями существующих информационных структур и процессов. Передовые технологии должны быть переданы организациям, которые являются частью или, по крайней мере, тесно связаны с разведывательным сообществом. Эти организации наиболее подходят для информационной войны. Их внимание должно быть сосредоточено на разведывательной деятельности и сбалансированном использовании вражеских источников информации и потоков.

Защитная зона

Защитные аспекты концепции информационной безопасности являются более сложными для доктринального проектирования как структурно, так и процедурно. Это связано с тем, что удобство использования и операционная эффективность обработки информации обычно подразумевают уязвимость этой информации и процессы принятия решений. Требуется много усилий, чтобы создать концепцию, в которой это несоответствие требований безопасности и эффективности было сведено к минимуму.

Сфера использования информации

Эта область заметно сложнее, чем первые два, потому что относительная эффективность обработки и структурирования информации и системы принятия решений зависит от тонкой асимметрии между нашими собственными целями, способностями и информационными зависимостями, а также нашими оппонентами. На фундаментальном уровне, конечно, нужно готовиться к противостоянию с высокотехнологичными, хорошо экипированными и организованными противниками, которые будут использовать новейшие разработки в области информационного оружия. Но также необходимо иметь концепции защиты от менее зависимых от информации противников, но обладать достаточной изощренностью, чтобы понять и использовать этот факт. Проблема стоит очень остро, даже если вы не учитываете прямые атаки и сосредотачиваетесь на эффективном использовании информации для принятия своевременных и надлежащих решений.

Для достижения последовательности и эффективности доктрины необходимо выработать как минимум два концептуальных момента:

  • Во-первых, вы должны научиться лучше различать «экономическую эффективность» и «эффективность», чтобы вы всегда знали, что по отношению к конкретной ситуации или цели не бывает, что «неправильные вещи сделаны хорошо», особенно в контекст долгосрочных перспектив.
  • Во-вторых, надежная система информационной безопасности требует выявления четких различий между иерархическими уровнями когнитивного процесса, посредством которых данные и информация способствуют принятию эффективных решений. Суть этих различий заключается в единстве «осведомленности» (самого низкого уровня знаний), «знаний» и «понимания». Вы можете «знать» что-то, но не знать его особенностей. Таким же образом можно даже очень хорошо «знать» что-то, но не «понимать» его полное значение.

Вот две основные цели государства в области информационной безопасности:

  • уменьшить способность противника понимать его собственные обстоятельства, наши обстоятельства и обстоятельства, которые влияют на обе стороны, в то же время поддерживая и повышая нашу способность к такому пониманию
  • уменьшить способность противника эффективно использовать любые преимущества, которых он уже смог достичь, и поддерживать и наращивать наши собственные возможности в этом отношении.

Достижение и сохранение преимуществ, полученных в таком противостоянии, должно стать основой будущего успеха в глобальном масштабе стратегического превосходства. Важно, что указанная доктрина не может рассматриваться как нечто «экзотическое» и не должна отделяться от командования всеми вооруженными силами.

Следующим шагом после разработки доктрины должно стать обеспечение общественной информационной безопасности. Необходимо защищать интересы всего общества напрямую, бороться за информационную безопасность каждого гражданина, а не избранной группы. Также важно понимать, что процесс информатизации общества должен быть взят под контроль самим этим обществом. Если вы не обращаете на это особого внимания, возможно, что в дальнейшем будет невозможно что-либо кардинально изменить. Каждый должен знать, кто какую информацию собирает, кому и для каких целей она доступна. Необходимо предвидеть развитие процесса информатизации, предупреждать общество об опасных тенденциях и своевременно принимать контрмеры. Все это должны делать государственные и общественные организации с участием представителей правоохранительных органов.

Прежде всего, важно остановить утечку информации за пределы России. Некоторые авторы даже предлагают объявить информацию о гражданах и организациях особой собственностью государства и запретить использование такой информации за пределами страны, а также обеспечить несовместимость систем идентификации людей и организаций России с глобальными и запретить использование эти системы за пределами России.

Под пристальным наблюдением должна собираться информация:

  • Государственные структуры (органы управления, правоохранительные органы, структуры, ответственные за учет коммерческой деятельности, имущества, доходов, социального положения);
  • Интернет-провайдеры, операторы мобильной связи, крупные сайты в российском Интернете, в частности поисковые системы, рейтинги, системы статистики, почтовые серверы;
  • Различные финансовые организации, банки, особенно предлагающие использование кредитных карт;
  • Транспортные организации (по перемещению людей, товаров);
  • Все предприятия о своих сотрудниках, университеты и школы о студентах, больницы, библиотеки, спортивные организации о людях, которые их посещают.

Если заранее известно, что такую ​​информацию невозможно предотвратить, например, из-за того, что организация находится за границей, целесообразно ограничить деятельность такой организации в России.

В дополнение к вышесказанному необходимо разработать и распространить некоторые «правила защиты личной информации». Важно, чтобы пользователи Интернета избавились от иллюзии своей полной конфиденциальности. Все граждане должны четко осознавать опасность заполнения любой неанонимной анкеты, тем более что такие анкеты часто предлагаются не без злого умысла.

Деятельность СМИ - это вопрос национальной безопасности России. Любая свобода, включая абсолютную свободу слова, может быть реализована без ограничений только в идеальном обществе, в котором каждый гражданин, помимо своих прав, также признает ответственность перед обществом в целом и перед государством. Растущее влияние СМК на общественное сознание ставит вопрос о разработке и внедрении механизмов государственного и общественного влияния на руководство и владельцев СМИ. Каждый человек получит выгоду от введения контроля над вещательными информационными потоками, освобождая себя от насильственных манипуляций с сознанием. Общество в целом также выиграет, так как число преступлений, психических заболеваний и антиобщественных актов резко сократится.

Что это будет за контроль, должны решать специалисты, которые при разработке соответствующих законопроектов должны создать механизм, который защищает эту систему контроля от скольжения в формализм или превращения в карательный орган, который уничтожает любое инакомыслие. Хотя этот механизм еще не создан, прогрессивные общественные силы, такие как Общественная палата, должны активно требовать от депутатов и членов правительства принятия мер по регулированию вещания. Депутаты Государственной Думы Российской Федерации и члены Совета Федерации обязаны как можно скорее привести законодательство в соответствие с требованиями времени, разработать и принять соответствующий Федеральный закон, а также создать специальные комиссии по телевидению, радиовещание и электронные СМИ. Важно обеспечить эффективные предпосылки для административной и уголовной ответственности журналистов и руководителей средств массовой информации за искусственное искажение информации с целью манипулирования сознанием, за преднамеренную эскалацию напряженности в обществе, за дискредитацию официальных властей в глазах населения.

Параллельно должна быть проделана работа по созданию федеральных спортивных, образовательных, культурных и патриотических каналов; ограничить использование рекламы не только типом рекламируемого продукта (например, табак или пиво), но и целью воздействия на потребителя (программирование на пьянство, бессознательный образ жизни). Информационные программы должны изменить свой формат, сместив акцент с поиска историй о бедствиях, несчастных случаях, стихийных бедствиях, на события, вызывающие положительные эмоции. На государственном уровне необходимо поддерживать создание таких телевизионных программ, которые выстраивают в сознании граждан социально ответственную модель поведения, прививают патриотизм, высокую нравственность, порядочность, честность. Телевидение должно заряжать жителей страны творческой энергией, стимулировать продуктивную работу и настраивать их на духовное и интеллектуальное развитие. Все это является ключом к улучшению общества, в том числе его экономики, поскольку его основой, движущей силой и целью является здоровый, всесторонне развитый, высокодуховный человек.

Итак, предпосылками для создания защищенного, здорового и прогрессивного общества являются:

  1. Создание на высшем государственном уровне масштабной «Концепции национальной информационной безопасности», ее детальное изучение и наиболее эффективная реализация.
  2. Мобилизация ресурсов всего общества и использование всех доступных механизмов для формирования действительно свободной, «чистой», адекватной информационной среды.
  3. Масштабная работа по улучшению общего образования каждого человека. Устранение информационной неграмотности и некомпетентности населения.

Вывод:

Технические достижения в век информации предоставили качественно новые возможности для СМИ и коммуникаций, превратили их в мощный инструмент влияния. Характерной особенностью является то, что в информационной среде в интегрированной форме и в различных, часто довольно причудливых комбинациях информация функционирует одновременно, что адекватно отражает существующий мир, а также искаженную, искаженную информацию. Это связано как со сложностью процесса познания, так и с неполнотой знаний о мире, а также с предвзятостью, субъективностью людей и зачастую целенаправленным использованием информационных процессов в достижении их собственных аморальных целей и игнорированием ущерба, причиненного их действия для других людей. Этот факт может быть подтвержден результатами анализа роли информационных потоков в функционировании политической системы общества и государства. Фактически, выявленные разновидности технологий информационного воздействия воплощают определенные методы преобразования и искажения информационных потоков, что приводит к качественным изменениям основных свойств информации, превращающих ее в реальную силу. Благодаря расширяющимся во всем мире сетям оптоволоконных и спутниковых систем следует ожидать новых прорывов в области распространения информации, и они, в свою очередь, способствуют появлению новых разработок информационного оружия. Это обстоятельство приводит к переосмыслению подходов к общению, а также ряду других социально-психологических процессов и явлений в современном обществе и ставит вопрос об «информационной экологии», защищающей человека от чрезмерной и ненадежной информации. Государство должно играть гораздо более активную роль в обеспечении четких и справедливых правил взаимодействия в информационном поле, как, например, это осуществляется в сфере гражданско-правовых отношений. Необходимо надлежащим образом координировать деятельность законодательных и правоохранительных органов, чтобы одновременно обеспечить прочную правовую базу, которая задает параметры для развития информационной среды, и не ограничивать это развитие ненужным регулированием.

Жизнедеятельность современного человека реализуется в специфической информационной среде, присущей человеческому обществу, которая имеет свои законы, особенности развития и функционирования. Многочисленные исследования показали, что без постоянного информационного контакта невозможно полноценное развитие человека и общества в целом. В то же время тот факт, что информационные и коммуникационные процессы могут быть чреваты опасностями, представляющими реальную и растущую угрозу, остался в тени. На человека большое влияние оказывает количество, объем, содержание и структура поступающей и обрабатываемой информации. Прекращение передачи информации может вызвать различные психические нарушения вплоть до психического заболевания. Постоянная информационная связь с окружающим миром, социальной средой, в которой индивид выступает в качестве активного социального субъекта, является одним из важнейших условий самореализации человека как личности. Необходимая информация берется из непосредственного опыта, личного общения, а также из различных источников информации (книги, радио, телевидение, журналы, газеты, различные информационные системы). Более того, закономерность социального развития является преобладанием и резким увеличением доли информации, получаемой из информационных источников, а не из непосредственного опыта и личного общения. Усложнение и динамизм социальных процессов в обществе, влияние происходящих социальных изменений непосредственно на повседневную жизнь человека делают его все более зависимым от потоков массовой коммуникации. Он может получать все меньше и меньше информации, необходимой для его социального поведения и жизни в обществе, основываясь только на своем ежедневном опыте, и все больше и больше из телевизионных и радиопрограмм, периодических изданий. Это особенно заметно при формировании мнений по вопросам, которые не отражены в его непосредственном опыте, например, о ситуации в других городах, регионах, странах, о политических лидерах и об экономической ситуации. Как отмечают многие исследователи, человек в своей повседневной жизни все больше зависит от массовой коммуникации, которая создает для него некую «вторую реальность», «субъективную реальность», влияние которой не менее значимо, чем влияние объективной реальности.

Все это активизирует потребность людей в социально значимой информации для их ориентации в политической и социально-экономической ситуации, заставляет их становиться активными потребителями информации, участниками информационно-коммуникационных процессов в нашем обществе. В то же время кардинальные социальные перемены, происходящие в условиях бурного развития телекоммуникационных средств и информационных технологий, создания качественно новых информационных технологий и систем, привели к резким количественным и качественным изменениям в информационной среде самого общества, в какие люди должны действовать, и все социальные и государственные структуры работают, предприятия, учреждения. Эти явления выдвигают информационные и коммуникационные процессы и сочетание многоуровневых информационных факторов на ключевое место в области государственного и социального управления обществом. В частности, государство должно стремиться к большей информационной открытости, а также к установлению и углублению интерактивного взаимодействия с гражданами, государственными учреждениями и другими субъектами. Первые шаги в этом направлении предпринимаются посредством внедрения «электронного правительства» - в форме расширения информационного присутствия государства путем создания официальных интернет-порталов, активизации деловых и других процессов путем организации онлайн-сервисов и непосредственного участия в администрировании через активное гражданский контроль над чиновниками.

В информационной среде, представляющей сложное системное образование, выделяется процедурный компонент, и, как наиболее динамичная и изменяющаяся его часть, это информационные и коммуникационные процессы, которые активно влияют на индивидуальное, групповое и массовое сознание. На духовную сферу общества больше всего влияет информационная среда, деформации и деструктивные изменения которой в виде психоэмоциональной и социальной напряженности, искаженных моральных норм и критериев, неадекватных социальных стереотипов и установок, ложных ориентаций и ценностей, В свою очередь, влияют на состояние и процессы во всех основных сферах общественной жизни, включая политическую, экономическую и культурную. Конкретные формы влияния информационной среды на духовную сферу общества выделяются как информационное насилие в отношении социальных субъектов различных уровней общности, системной, структурной и функциональной организации; над индивидуальным, групповым и общественным сознанием и терминологически в целом обозначаются как информационный терроризм. Суть этой концепции отражает процесс воздействия информационно-коммуникационных процессов как динамического компонента информационной среды на фундаментальные основы системы принятия решений отдельными лицами, организациями и даже государствами. Деятельность каждой такой системы неразрывно связана сетью человеческих отношений и контактов со многими другими подобными системами, поэтому судьба и благополучие многих других людей зависят от решений каждого отдельного человека с его личными характеристиками, индивидуальными психологическими характеристиками. его собственный уникальный жизненный и профессиональный опыт, привычки и взгляды, важные социальные, экономические и политические изменения в обществе. В конечном счете, именно совокупность индивидуумов, взятых индивидуально, их индивидуальное сознание, являющееся основой матрицы общественного сознания, выступает в качестве основного объекта воздействия информационного терроризма. В контексте государственного управления особую важность имеет всесторонний и динамический учет максимально возможного количества характеристик общественного развития. Выбранная стратегия должна постоянно пересматриваться и корректироваться в соответствии с текущим моментом.

Для выводов по анализу информационной безопасности, предпринятых в работе, следует выделить три основных вектора стратегии развития Концепции национальной информационной безопасности:

  • Во-первых, создание специальных структур, занимающихся изучением средств информационного воздействия.
  • Во-вторых, привлечение специалистов к изучению технологий информационного насилия.
  • В-третьих, формирование специальных структур и процедур для выявления признаков враждебного использования информационных технологий.

Информационная и коммуникационная безопасность и нормальное функционирование всех социальных субъектов, которые являются гражданами, государственными и государственными органами управления, а также общественно-политическими и экономическими организациями, зависят от эффективности этих структур и используемых защитных процедур.

Следует также отметить, что использование манипулятивных техник, включая их всестороннее и массовое использование, имеет гораздо меньший эффект для высокообразованной аудитории со стабильной системой информированных взглядов, а также со знанием техники манипулятивного воздействия и некоторым опытом адресная социальная и психологическая защита. Поэтому государство должно отдельно ориентироваться на интеллектуальное развитие своих граждан.

В последнее время все больше и больше исследователей обращают внимание на необходимость активной разработки вопросов информационной безопасности для отдельных лиц, общества и государства, а также выделяют информационную безопасность как самостоятельный предмет теории и социальной практики. Это связано с тем, что процессы и технологии воздействия информационной среды на духовную сферу имеют качественную специфику, что обуславливает необходимость рассмотрения данной темы в концептуальном, методологическом и методологическом отношении. Сама логика общественного развития выдвигает эти проблемы в число приоритетных. Без их решения дальнейшее устойчивое поступательное развитие невозможно.