Виртуальные войны: мистика и реальность

Военные специалисты утверждают, что использование информационных ресурсов в войнах будущего станет таким же непременным атрибутом, как в прошлых войнах владение силами и средствами, вооружением, боеприпасами, транспортом. Очевидно, что выиграет в бесконтактной войне тот, кто технически более изощрен и подготовлен. Впрочем, информационное противоборство никогда не прекращалось во всех прошлых поколениях войн. Идет оно и сейчас, так как ведущие страны всегда стремятся соответствующим образом контролировать информацию противника не только в военное, но и в мирное время.

Понятие "информационное противоборство" появилось в 80-х годах прошлого века после окончания холодной войны, в связи с возникновением принципиально новых задач вооруженных сил США. Оно стало активно упоминаться в прессе после проведения операции "Буря в пустыне" в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий.

Первый опыт ведения информационного противоборства в виде операции был приобретен в бесконтактной войне в зоне Персидского залива в 1991 году. Тогда многонациональные силы во главе с США, проводя специально спланированное радиоэлектронное и огневое воздействие, осуществили блокирование практически всей государственной и военной информационной системы Ирака.

Официально этот термин был впервые введен в директиве министра обороны США от 21.12.1992 года и в директиве Комитета начальников штабов Вооруженных Сил США Т 9.3600. (декабрь 1992 года). В конце 1996 года на одном из симпозиумов Роберт Банкер представил доклад, посвященный новой военной доктрине Вооруженных Сил США XXI века. Ключевым моментом в ней стало разделение всего театра военных действий на две составляющие: традиционное пространство и киберпространство, которое имеет более важное значение.

Именно Банкер предложил доктрину "киберманевра", которая стала естественным дополнением существующих военных концепций. В число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса, теперь включается и инфосфера, а основными объектами поражения в информационной войне стали информационная инфраструктура и психология противника.

 

Второй эксперимент подобного масштаба был проведен в войне в Югославии в 1999 году, следующий - в Ираке в 2003 году. Однако эти успехи не только окрылили США, многонациональные силы и страны НАТО в понимании роли информационного противоборства в бесконтактных войнах, но и заставили задуматься над тем, как выйти из положения, если такое противоборство будет навязано им самим.

Поэтому одной из важнейших задач военной науки стала разработка форм и способов ведения информационной борьбы. От ее решения во многом зависит эффективность применения сил и средств информационного противоборства.

Информационное оружие можно разделить на два класса. Первый - средство уничтожения, искажения или похищения информации, добывания ее после преодоления систем защиты, ограничения или препятствования доступа к ней законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Все это осуществляется различными методами, в том числе средствами радиоэлектронной борьбы. Средства радиоэлектронного подавления, или сокращенно РЭП, не являются оружием, поражающим цели, но в условиях современной войны именно их применение предшествует началу боевых операций. Так, за несколько суток до начала операции "Буря в пустыне" США впервые провели радиоэлектронное подавление активных средств ПВО, органов управления и других важных объектов на территории Ирака. Воздействие средств радиоподавления было настолько сильным, что глушились даже радионаправления на территории южных военных округов Советского Союза.

Сейчас военные эксперты утверждают, что в рамках информационного противоборства самостоятельное развитие может получить кибернетическая борьба. Будут наноситься мощные информационные удары по интегрированным компьютерным системам противника. Также может осуществляться информационное вторжение через интернет для того, чтобы нарушить системы жизнеобеспечения, электро-, газо-, водоснабжения противника, его системы связи, движение транспорта; сорвать его финансовые операции. Компьютерная атака наносится с помощью специальных аппаратно-программных средств.

Способы программно-математического воздействия по вполне понятным причинам не являются достоянием широкой гласности и описываются в специальной грифованной литературе, предназначенной для ограниченного круга заинтересованных лиц. Что касается средств такого воздействия, а работы в области их создания ведутся в США с 1990 года, то на сегодня их несколько видов.

Например, уже разработаны "логические бомбы" - скрытые управляющие программы, которые по определенному сигналу или в установленное время приходят в действие, уничтожая или искажая информацию, прекращая доступ к тем или иным важным фрагментам управляемого информационного ресурса либо дезорганизуя работу технических средств. В АСУ войсками и оружием подобное вмешательство даже в течение короткого времени может коренным образом повлиять на ход и исход боя, операции.

На вооружение приняты и обычные компьютерные вирусы, представляющие собой специализированные программные продукты, которые способны воспроизводить "логические бомбы" (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях. А вирус №666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы. Примером того, что это уже не фантастика, стали драматические события в Японии, когда специально подобранная цветовая комбинация в обыкновенном мультфильме в той или иной степени поразила около 10 тысяч детей, вызвав у некоторых потерю сознания и эпилептические припадки.

Сейчас военными программистами создаются и продукты типа "троянский конь" - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву противника для добывания разведданных. Существуют также преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с корыстными или диверсионно-подрывными целями.

Специалисты утверждают, что на рубеже 2030-2050 годов следует ожидать значительных прорывов в области информационного противоборства. В этот период времени может быть создан искусственный интеллект, который, вполне вероятно, найдет широкое применение как в ударных, так и в оборонительных системах вооружения.

Первые работы в этом направлении начались еще в 60-х годах ХХ века, но уже сейчас появились принципиально новые электронные модели интеллекта. Они построены подобно нейронным сетям в человеческом мозге и способны параллельно обрабатывать всю поступающую информацию и, что самое главное, они могут обучаться. Искусственный интеллект найдет широкое применение, прежде всего, в головках самонаведения высокоточных межконтинентальных и крылатых ракет, а также в средствах ПВО, противоракетной обороны.

Другое направление в этой области, очевидно, связано с созданием молекулярных компьютеров на базе органических материалов в комбинациях со схемами на кремнии. Обработка информации в этих компьютерах, вполне очевидно, будет кардинально отличаться от общепринятых электронных схем, поскольку будет осуществляться на молекулярном уровне. Трехмерная протеиновая решетка теоретически может обрабатывать информацию даже быстрее, чем человеческий мозг. Такие компьютеры, скорее всего, будут применяться в разведывательно-боевых системах с элементами наземного, морского, воздушного и космического базирования.

Игорь КАНДРАЛЬ,
специально для "КВ"

Версия для печатиВерсия для печати

Номер: 

44 за 2004 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!