Литмир - Электронная Библиотека
Содержание  
A
A

Информационное оружие может оказывать влияние на все средства массовой информации того или иного государства, изменять его политическую ориентацию и создавать у населения неверные представления о политической и социально-экономической жизни, провоцируя тем самым возникновение серьезных социальных конфликтов.

Следует также учитывать, что при ведении информационной войны (так же, как при возникновении ядерной) значительные преимущества получает та сторона, которая первой применит информационное оружие. Исходя из этого обстоятельства, особенно важное значение приобретают способы защиты от информационного оружия и информационной агрессии, методы противодействия подобному оружию, способы его нейтрализации.

Но можно ли вообще говорить о надежной и эффективной защите от воздействия такого своеобразного оружия? Совершенно очевидно, что в настоящее время благополучное решение этой проблемы становится высокоприоритетной задачей для всех государств мира, в том числе и для России. Прежде всего существует острая необходимость обеспечить защиту информационного оборудования на территории нашей страны от проникновения «скрытых элементов» информационного оружия.

Таким образом, основной отличительной чертой атакующего информационного оружия являются универсальность и радикальный характер воздействия, незаметность, возможность широкого выбора мест и времени его использования; очевидна также его экономичность в сравнении с применением других современных видов оружия.

Важно учесть, что организация единого международного информационного пространства предполагает высокую степень унификации информационных и телекоммуникационных технологий. Поэтому такие мощные индустриальные державы, как Япония и США, могут использовать лидирующее положение в области информатизации для достижения своих военных, политических и экономических целей. Автоматически они получают возможность глобального информационного контроля над мировым сообществом и навязывания другим странам своих правил и образа жизни.

Уже сегодня этими странами осуществляется глубокая информационно-культурная и информационноидеологическая экспансия по мировым телекоммуникационным сетям, в частности по «Интернету», а в будущем они таким же образом намерены использовать «супермагистраль».

Согласно мнению американских специалистов, информационная война стала возможной благодаря «кибернетической революции», в результате которой произошло массовое внедрение различных информационных систем, основанных на применении электронных устройств, во все сферы жизни. Западные ученые называют современное общество информационным, тем самым подчеркивая колоссальное влияние на него информации. Интеллектуальные технологии ведут к изменениям, которые по своим масштабам и значимости могут сравниться с теми, что происходили в период становления машинного производства. По прогнозам специалистов, к 2000 году люди все больше будут заняты работой, связанной с информацией и знаниями, а не с материальными объектами. Согласно их оценкам, к этому времени 60 % населения промышленно развитых стран будет связано с информацией, а большинство видов работ станет осуществляться с помощью дистанционного управления.

Пентагон ведет широкомасштабные разработки планов проведения революций в военном деле посредством информационных технологий, подобно тому, как это произошло с танками во время первой мировой войны или с ядерным оружием по окончании второй. Как заявил заместитель председателя комитета начальников штабов вооруженных сил США адмирал У. Оуэнс, «это будет вкладом Америки в военное дело».

Элементы информационной войны нашли свое применение практически во всех последних вооруженных конфликтах с участием США. В Персидском заливе во время проведения операции «Буря в пустыне» система ПВО Ирака оказалась заблокированной. Результатом стало то, что иракская сторона оставила без ответа бомбовые удары по своей территории. На Гаити Пентагон осуществил тщательно разработанную психологическую операцию. Специалисты сухопутных войск США, основываясь на предварительно проведенных исследованиях, разделили население острова на 20 групп и вели целенаправленную обработку каждой из них. Что касается участия ЦРУ в данной операции, то непосредственно пред вторжением на Гаити сотрудники этого ведомства организовали анонимные звонки гаитянским военнослужащим с предложением сдаться в плен, а также направили угрожающие послания по компьютерным сетям членам правительства.

Эффективность и возможности информационной войны постоянно увеличиваются вместе с ростом возможностей и распространением микропроцессоров, сложных датчиков высокоскоростных систем получения и обработки данных — серьезного оружия в руках тех, кто знает, как им распорядиться. Военные специалисты США считают, что в будущем в информационной войне станут применяться различные специфические средства, и прежде всего программные. Например, специальные «программные закладки», которые при использовании в системах оружия, поставляемых потенциальному противнику, при внешней безотказности сделают их неэффективными. Помимо этого, предполагается использовать специальные устройства, которые при взрыве становятся причиной мощного электромагнитного импульса (такие устройства размером с небольшой дорожный чемодан уже разработаны в Национальной лаборатории США в Лос-Аламоссе), или биологические средства, например особые виды микробов, способные уничтожить электронные схемы и изолирующие материалы в компьютерах.

В США в состав всех родов войск входят специальные отделы по ведению информационной войны. В июне 1995 года университет национальной обороны в Вашингтоне выпустил первую группу из 16 офицеров, получивших доскональную подготовку по всем аспектам ведения информационной войны: от защиты против компьютерной атаки до использования виртуальной реальности для планирования боевых действий. В июле того же года в военно-морском колледже США в городе Ньюпорт проводились крупномасштабные учения, целью которых ставилась отработка способов выведения из строя компьютерных систем противника. Осенью 1995 года в Пентагоне для выявления необходимых изменений в ведении боевых действий были проанализированы результаты более десяти учений по ведению информационной войны, состоявшихся за последние два года.

Информационная война может предшествовать боевым действиям или замещать их, поскольку применяемые в ней методы и техника существенно увеличивают боевые возможности, а также способны компенсировать нехватку обычных сил или вооружений. Учитывая тенденции к сокращению бюджета Пентагона и численности вооруженных сил, военное ведомство США считает необходимым и неизбежным использование своего преимущества в области технологической обработки и передачи информации.

Командование вооруженных сил США планирует внедрение информационных технологий на всех возможных уровнях — от солдата до объединения. В частности, в лаборатории прикладной физики им. Дж. Хопкинса для ВМС США уже создана информационная система под названием «Оценка противника и применение оружия». К 2010 году командование сухопутных войск США планирует «привести боевые действия к цифровой форме», объединив с помощью электронных средств каждого солдата с системами оружия. Фирмой «Моторола» совместно с одной из научно-исследовательских лабораторий сухопутных войск США уже разработан опытный образец снаряжения солдата XXI века. Его шлем оснащен специальной аппаратурой связи, прибором ночного видения и инфракрасными датчиками, а также дисплеем компьютера, который вмонтирован в обмундирование. Дисплей обеспечивает опознавание в режиме «свой — чужой», определение точного местонахождения, обнаружение мин и отравляющих веществ, дает рекомендации по использованию штатного оружия.

Американские военные специалисты единодушно сходятся во мнении о необходимости активных разработок в области информационной войны. Вместе с тем некоторые представители министерства обороны справедливо отмечают, что и противник может разработать аналогичные средства. Именно поэтому в 1994 году объединенная комиссия по безопасности назвала уязвимость США от информационной войны «основной проблемой безопасности десятилетия, а также грядущего века». В связи с этим специалисты вынуждены обращать пристальное внимание на обеспечение защиты как военных, так и гражданских информационных систем, имеющих особое значение для нормального функционирования государственных структур.

30
{"b":"244373","o":1}