Файл: Русский язык функциональные стили москва 2019 Ответственный редактор.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 1125
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Задачи сбора информации решаются и с помощью программных продуктов «Демон» («Demon»), «Вынюхиватели» («Sniffers»), «Дверь-ловушка» («Trap Door»). Программный продукт «Демон», введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и «Вынюхиватели», которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. «Дверь-ловушка» позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.
Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.
Средства искажения и уничтожения информации включают программные продукты «Троянский конь» («Trojan Horse»), «Червь» («Worm»), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.
«Троянский конь» позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.
«Червь» – это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.
К средствам воздействия на функционирование информационных систем относятся «Логические бомбы», «Бомбы электронной почты и т. д. Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.
Бомбы электронной почты – это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом, чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный «почтовый ящик».
Радиоэлектронные методы воздействия предполагают использование средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.
Таким образом, можно прийти к выводу, что практически все вышеперечисленные средства ведения информационного противоборства используются для поражения объектов (целей противника), в основном с целью их подавления. Вопрос вызывает лишь причисление к оружию средств массовой информации, включая глобальную информационную сеть Интернет, а также программно-технические и радиоэлектронные средства сбора информации.
Что касается средств массовой информации, то использование их с целью оказания активного информационно-психологического воздействия может снизить или даже лишить личный состав противника на определенный период боеспособности, заставив его уклоняться различными путями от участия в боевых действиях. В этом случае СМИ выступают в качестве средства подавления, то есть относятся к оружию.
Программно-технические и радиоэлектронные средства сбора информации не попадают под классическое определение оружия, так как они не участвуют в непосредственном поражении противника, а лишь обеспечивают условия для эффективного ведения вооруженного и, в частности, информационного противоборства. Но если принять за основу сформулированное выше определение информационного оружия, то средства сбора информации несомненно обеспечивают контроль над информационными ресурсами противника и могут быть причислены к этому виду оружия.
Основными способами и методами применения информационного оружия могут быть:
-
нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы); -
уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб; -
воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации; -
угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.); -
захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований; -
уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации; -
воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека; -
воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.
Таким образом, создание единого глобального информационного пространства, являющееся естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных и информационных технологий, создает предпосылки к разработке и применению информационного оружия.
Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.
Текст 4. Формирование основ теории и практики информационно-психологического воздействия на противника25
Информационно-психологическое воздействие с целью оказания влияния на психику и поведение военнослужащих и население противника применялось уже в вооруженных столкновениях племен в эпоху разложения первобытнообщинного строя и в войнах рабовладельческих государств.
Самым древним способом подрыва морального состояния противника является устрашение его своей (иногда мнимой) боевой мощью. Например, монгольский предводитель Чингиз-хан и карфагенский полководец Ганнибал еще до начала сражения преднамеренно распускали слухи о «новом секретном оружии» – боевых слонах, «огненных змеях», ядовитом дыме и т. д.
Перед походом в Грецию в 480 г. до н.э. персидский военачальник Ксеркс в целях максимального эмоционального воздействия на противника распространял слухи о многочисленности своего войска. Он утверждал, что «если все персидские войны выстрелят из луков, то стрелы затмят солнце».
Кроме того, осознавая недостаточность доведения информации устрашающего характера по каналу «из уст в уста», Ксеркс осуществил обратный отпуск греческого лазутчика, предварительно продемонстрировав ему многочисленность персидского войска.
В ходе войны с греками Ксеркс активно использовал для оказания воздействия на эллинов и так называемую «пятую колонну». В роли «пятой колонны» выступали жрецы Дельфов, занимавших персофильскую позицию. Они доводили до эллинов оракулы (предсказания) о неминуемом поражении. Впоследствии, когда греки победили, жрецы, чтобы оправдаться перед современниками и потомками, изобрели версию о «чуде», якобы совершенном богами, помогшими дельфийцам внести решающий вклад в победу над варварами.
Противостоящие персидским войскам афиняне также не оставили без внимания возможность использования информационно-психологического воздействия. В частности была предпринята попытка внести раскол
в рядах сторонников персов. Фемистокл, чтобы предотвратить участие на стороне Ксеркса этнических греков ионийцев, обратился к ним со следующими словами, высеченными на камне, куда ионийцы приходили за пресной водой: «Ионяне! Вы поступаете несправедливо, идя войной на своих предков и помогая (варварам) поработить Элладу. Переходите скорей на нашу сторону! Если же это невозможно, то, по крайней мере, упросите карийцев поступить так же. А если не можете сделать ни того, ни другого, если вы скованы слишком тяжелой цепью принуждения и не можете ее сбросить, то сражайтесь как трусы, когда дело дойдет до битвы. Не забывайте никогда, что вы произошли от нас и что из-за вас первоначально пошла у нас вражда с персидским царем». Греческий историк Геродот, описавший этот эпизод, отмечал, что автор обращения действовал «с двойным умыслом: либо ионяне изменят персам и перейдут к эллинам, либо Ксеркс, получив донесение об этом, возьмет под подозрение ионян и сам не позволит им участвовать в морских битвах».
Первая попытка обобщить основные направления деятельности по ослаблению морально-психологического потенциала войск и населения противника была предпринята в Китае 500 лет до н. э. в одном из древнейших трактатов по военному искусству. По мнению автора трактата, известного полководца Сунь-Цзы, основные способы воздействия на психику и поведение противника сводятся к следующему:
-
разлагайте все хорошее, что имеется в стране вашего противника; -
вовлекайте видных представителей вашего противника в преступные предприятия; -
подрывайте их престиж и выставляйте в нужный момент на позор общественности; -
используйте сотрудничество самых подлых людей; -
разжигайте ссоры и столкновения среди граждан вражеской вам страны; -
подстрекайте молодежь против стариков; -
мешайте всеми средствами деятельности правительства; -
препятствуйте всеми способами оснащению, обеспечению и наведению порядка в вооруженных силах; -
сковывайте волю противника бессмысленными песнями и музыкой; обесценивайте все традиции и богов ваших врагов; -
посылайте женщин легкого поведения с тем, чтобы дополнить дело разложения; -
будьте щедры на предложения и подарки для покупки информации и сообщников, не экономьте ни на деньгах, ни на обещаниях, так как они приносят богатые дивиденды.
С наступлением христианства (а на Востоке – ислама) в ходе оказания ИПВ значительную роль стал играть религиозный фактор. Особенно это проявилось в ходе идейно-пропагандистского обеспечения крестовых походов. Официально целью этих походов, организованных феодальными государями Европы и Папой Римским, было освобождение «гроба Господня» в Иерусалиме. Эта версия удовлетворяла необходимость замаскировать истинные захватнические цели светских и церковных руководителей, их стремление овладеть легендарными богатствами Востока.
Наряду со стратегической линией церковной пропаганды, изображавшей агрессивные войны как войны священные в ходе крестовых походов отрабатывались приемы, которые впоследствии стали типичными для психологической войны. К ним можно отнести дискредитацию противника путем распространения версии об их зверствах, разжигание разногласий между государствами Востока и т. д.
Не менее активно использовали каноны религии и мусульманские завоеватели, державшие своих подданных в состоянии перманентной «священной войны» (джихад, газават), в ходе которой догмы непримиримости к иноверию уживались с тактическими хитростями. Тем, кого стремились обратить в мусульманство, сулили различные привилегии, включая освобождение от налогов или рабства.
В феодальный период получил свое развитие метод пропагандистской фальсификации. В частности, для обоснования претензий на управление частью Римской империи в канцелярии римского папы Стефана III (VIII в.) был подготовлен документ о «донации» (даре). В ней преподносилась как подлинная версия о том, что еще в IV веке папа Сильвестр исцелил от проказы римского императора Константина, который превратил недавно еще гонимое христианство в государственную религию. «Благодарный за излечение Константин подтвердил права римского епископа как главы христианской церкви и передал ему верховную власть над городом Римом, Италией и западными провинциями империи, а сам удалился в свою новую столицу Византию».
К ХШ веку относится один из первых исторических примеров применения дезинформации в военных целях. Связан этот пример с вторжением монголов в Венгрию в 1241 году. Разбив венгров и их союзников на реке Шайо, монголы среди захваченных трофеев нашли королевскую печать. По приказу Батыя грамотные пленные от имени короля Белы написали на венгерском языке указ о прекращении сопротивления, копии которого, скрепленные королевской печатью, были разосланы в разные концы еще не завоеванной страны.