Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Тайное оружие информационной войны атака на подсознание

..pdf
Скачиваний:
62
Добавлен:
19.11.2023
Размер:
33.91 Mб
Скачать

Две трети имевшегося ресурса были израсходованы самолетамиразведчиками, постановщиками помех, самолетами сопровождения и заслона, корректировщиками и целеуказателями.

Следует заметить, что отношение к разведке существенно изме­ нилось в лучшую сторону, после того как она была выведена из раз­ ряда "средств боевого обеспечения" и переведена в "боевые средст­ ва". Цена полной и точной информации значительно выросла. Свое­ временно не выданы координаты наземных целей - бездействуют крылатые ракеты воздушного и морского базирования. Не налажена глубокая разведка воздушного пространства - опаздывают с вводом в бой перехватчики и пропускают бомбардировщики противника к прикрываемым объектам.

В структуре разведки произошли заметные качественные из­ менения. "Космосу" были переданы не только функции поиска, но и целеуказания (через воздушные комплексы управления). Космиче­ ские аппараты повлияли на решение прекратить производство вы­ сотных пилотируемых самолетов U-2 и SR-71, интенсивно исполь­ зовавшихся в войне во Вьетнаме. Однако самолеты КС-130 и ЕА-6, добывавшие информацию о противнике во вьетнамской войне, при­ менялись и в Балканской операции.

На поле боя данные о противнике стали добывать беспилотные летательные аппараты. Значительно сократились в количестве сред­ ства тактической и оперативной "пилотируемой" разведки. Однако попытка переложить обязанности армейской разведки на оператив­ ную и космическую закончились неудачей. "Космос" не всегда ус­ певал за темпом перемещений на поле боя. В операциях "Буря в пустыне" и "Лиса в пустыне" сухопутные войска, не пред­ принимавшие внезапных и быстрых рейдов, удовлетворялись дан­ ными оперативной "самолетной" разведки.

Стихийно возникавшие схватки наземных отрядов в Косово вы­ нудили ввести в действие беспилотные летательные аппараты, об­ служивающие армию. Результат: сбиты войсковыми средствами ПВО Югославии 3 БЛА "Предейтор", 4 БЛА "Пионер", 6 БЛА "Хан­ тер", а всего более 20 беспилотных разведчиков (при малой плотно­ сти зенитного огня). Причем потери явно не окупались достигнуты­ ми результатами: спланировать быстрые и точные атаки штурмови­ ков или вертолетов по полученным от БЛА сведениям не представ­ лялось возможным. По опыту кампании аналитики установили еле-

дующую тенденцию: по мере "снижения" в подвижную зону манев­ ра и огня количество нерешенных проблем возрастает.

"Информационный голод" явился одной из главных причин не­ удач арабских стран в конфликтах на Ближнем Востоке. Они ничего не могли противопоставить противнику, располагавшему воздуш­ ными комплексами дальнего обнаружения и постановки помех. Точно такое положение сложилось в югославской ПВО в Балкан­ ском конфликте.

Подчинение разнородных сил авиации единому замыслу требо­ вало организации непрерывного и четкого управления. В Балканской операции оно осуществлялось на трех уровнях.

Оперативный уровень занимал воздушный командный пункт (ВКП) Е-ЗА "Сентри", тактический - ВКП Е-2С "Хокай". На поле боя выдвигался новый самолет ближнего наблюдения и целеуказа­ ния Е-8. С воздушными командными пунктами в рабочем контакте находились специализированный самолет радиоэлектронной борьбы (РЭБ) и высотный самолет радиотехнической разведки (РТР). Сис­ тема "ВКП - РЭБ - РТР" располагалась в воздухе над своей терри­ торией и функционировала в следующем порядке. Высотный раз­ ведчик с помощью аппаратуры точного определения координат ус­ танавливал местоположение цели и передавал данные на ВКП. Бое­ вой расчет ВКП поднимал с аэродрома (выводил из зоны дежурства) бомбардировщики и наводил их на обнаруженную цель. Самолет РЭБ маскировал полет бомбардировщиков постановкой активных помех.

Разработчики операции "Союзническая сила" несколько отошли от традиционных форм и способов, сложившихся в прошлых опера­ циях, включая "Бурю в пустыне". Массированные ракетно­ авиационные удары на этапе завоевания "превосходства" уступили место эшелонированным действиям небольших групп самолетов совместно с пусками КР. Цель этапа осталась прежней, но измени­ лись способы ее достижения. Пройзошел заметный сдвиг в сторону крылатых ракет и высокоточного авиационного оружия. Если в опе­ рации "Буря в пустыне" доля ВТО в общем объеме примененных средств поражения составляла 7%, то на Балканах она увеличилась как минимум втрое. Наблюдается устойчивая тенденция увеличе­ ния количества крылатых ракет в региональных конфликтах. В

операции "Буря в пустыне" (длившейся 43 дня) было применено 288

КР, в операции "Лиса в пустыне" (4 дня) 320 КР, а в Балканской

операции (78 дней) - более 1000 КР, из них 445 по объектам Косово

[in.

В Балканской кампании повторилась вьетнамская ситуация, ко­ гда за 12 суток операции "Лейнбакер-2" не удалось применить из-за непогоды ни одной управляемой авиабомбы 1-го поколения. Через 30 лет из-за сложных метеоусловий не состоялось большинство вы­ летов самолетов с управляемыми авиационными бомбами 2-го и 3- го поколений. Метеоусловия над Косово не дали возможности при­ менить новое оружие с лазерной, телевизионной и оптической сис­ темами наведения на цели.

Опыт боевых действий в Югославии позволил сделать следую­ щие основные выводы в отношении информационного оружия ТВД (с учетом [11]):

1. Достижение в будущем быстрой и решительной победы при минимальных затратах и потерях - лейтмотив всех военных кон-, фликтов в век технологической и информационной революций. Крайне быстрые темпы научно-технического развития в современ­ ном мире способствуют значительным изменениям в общей техно­ логии ведения войн.

2. Возможность видеть и наносить удары на большую глубину при использовании наземных и авиационных носителей способство­ вала расширению зоны поля боя на несколько порядков. (Область, на которой раньше размещался ТВД полевой армии, теперь стала театром военных действий дивизии, корпуса.). Плоды информаци­ онной революции позволяют прослеживать с большой точностью все действия противника. Высокая осведомленность о противнике в сочетании с применением высокоэффективных и маневренных средств поражения позволяет опережать противника и планировать действия наступательной стороны на четыре-пять ходов вперед.

3. Между боевыми соединениями и информационными структу­ рами, поддерживающими их, образуется своего рода сплошная сре­ да (континуум), простирающаяся от поверхности земли до космоса. На смену самостоятельным действиям на земле, на море и в воздухе приходит новый подход, который характеризуется полной ин­ формационной взаимозависимостью в этом континууме.

4. Основным способом боевого применения ИОр ТВД стало комплексное применение средств разведки, управления и радио­

электронного подавления в сочетании с высокоточным оружием. Если в Ираке этот способ применялся на этапе массированного за­ воевания превосходстве в воздухе, то на Балканах он стал повсе­ дневным вариантом боевого применения небольших групп и даже одиночных ударных самолетов.

5. В Югославии нападавшая сторона имела все необходимое информационное обеспечение, однако информация часто оказыва­ лась и недостоверной, и запоздалой. Убедительным подтверждени­ ем этому явились удары по "незапланированным" целям: китайско­ му посольству в Белграде, пассажирскому железнодорожному со­ ставу, колонне беженцев. Разрыв во времени от момента обнару­ жения разведкой наземной цели до нанесения удара по ней оказы­ вался зачастую слишком большим. Специалисты приходят к необ­ ходимости дооборудования в будущем ударных самолетов прием­ никами сигналов от космических разведчиков и отказаться от мно­ гоуровневого прохождения исполнительных команд.

6. Боевое применение высокоточного оружия с лазерным, теле­ визионным и оптико-электронным наведением выявило его несо­ вершенство. Чтобы природа меньше мешала применению высоко­ точного оружия, считается необходимым наладить производство боеприпасов круглосуточного и всепогодного действия. Один вари­ ант таких боеприпасов уже был испытан бомбардировщикаминевидимками В-2 "Спирит", сбрасывавшими оружие "прямой атаки" JDAM из-за облаков с большой высоты: сигналы наведения на УАБ поступали от навигационной спутниковой системы "Навстар".

7. И, наконец, вывод обобщающий: "Чем жестче требования к точности бомбардировок, независимости их от погоды и времени суток, к продолжительности разрешения регионального конфликта, обеспечению минимальных потерь, тем больше оснований для раз­ работки и внедрения высоких технологий, отвечающих условиям боевых задач".

В Афганистане информационно-техническая борьба активно не велась из-за отсутствия у талибов мощной системы ПВО и сложных систем вооружения. 7 октября 2001 г. американские и британские бомбардировщики и крылатые ракеты атаковали позиции Талибана. Тридцать первых целей включали аэродромы, систему ПВО, лагеря подготовки и группы, противостоящие Северному Альянсу. А уже 9 октября 2001 г. США заявили о полном контроле над воздушным

пространством Афганистана. В последующих действиях для пора­ жения намеченных целей использовались многоцелевые истребите­ ли F-15E, тяжелые бомбардировщики В-52. Во время бомбардиро­ вок пещерного комплекса Тора-Бора было применено одно из наи­ более мощных видов оружия - 15000-фунтовая бомба BLU-82 "Daisy Cutter" и специальные бомбы с лазерным наведением.

Для информационно-технического обеспечения войск армия США использовала и беспилотные самолеты нового типа Predator" и "Global Hawk". Беспилотный летательный аппарат (БЛА) "Predator" может вести не только воздушную разведку, но и атаковать обнару­ женную наземную цель противотанковой управляемой ракетой "Hellfire". С малых высот БЛА успешно применялся для решения задач нарушения системы боевого управления противника но плохо “видит” наземные объекты в плохих погодных условиях. Высотный разведчик БЛА "Global Hawk" использовался для разведки целей с высот более 18 км, однако из-за катастроф двух машин стоимостью 40,6 млн. долл, каждая весь парк этих машин больше находился на земле, чем в воздухе.

В Афганистане армия США впервые апробировала солдатаробота в боевой обстановке. Радиоуправляемый солдат-робот, весом в 40 фунтов, "учился" выполнять функции разведчика при обследо­ вании пещер и подозрительных помещений. Он уже может взби­ раться по лестничным маршам в здании, делать кульбиты и переме­ щаться со скоростью до 9 миль в час. Ударопрочный и водонепро­ ницаемый корпус выдерживает попадание пуль и падение на землю из окна второго этажа. В перспективе планируется модернизировать солдата-робота, оснастив его подвижной рукой с видеокамерой для увеличения дальности обзора, а также низкочастотной радиорелей­ ной системой связи, которая улучшит его навигационные возможно­ сти при действии в тесных помещениях. Кроме того, рассматрива­ ются варианты вооружения солдата-робота, например, гранатометом или двуствольным полуавтоматическим ружьем. Несмотря на высо­ кую стоимость робота (40000 долл.), создание его считается целесо­ образным, так как он сможет выполнять наиболее опасные задачи, предотвращая гибель солдата в бою. Грядущее появление солдатроботов на поле боя - это еще одно достижение информационных технологий.

Информационное оружие ТВД определяет ныне исход сраже­

ний. Если I мировая война выделила как обязательный фактор дос­ тижения победы в сражении - “огневое превосходство” над против­ ником, II мировая война - “завоевание превосходства в воздухе”, то конец XX века по итогам локальных войн обязательным и главным атрибутом победы в современном бою выдвинул “завоевание пре­ восходства в информационной сфере ” [62,115].

1.4. Методы поражения информационной инфраструктуры государства. Программно-математическое информационное оружие

Информационная инфраструктура (ИИс) государства - ни нечто застывшее, а постоянно обновляемая, бурно прогрессирующая, раз­ вивающаяся "в глубь и в ширь" среда, в которой постоянно идет война интеллектов за качество и полноту информации, за методы и формы ее эффектной подачи, за сохранение своих секретов и за скрытый доступ к информации противной стороны. В информаци­ онно-технической войне между государствами поражение информа­ ционной инфраструктуры противника реализуется многочисленны­ ми методами и средствами, составляющими основу специфического типа информационного оружия - программно-математического.

Программно-математические оружие (ПМОр) - совокуп­ ность информационных способов и средств, позволяющая целена­ правленно воздействовать на информационную инфраструктуру с целью преобразования (уничтожения, искажения, преобразования, ограничения доступа) или копирования (хищения) циркулируемой ши хранящейся в ней информации.

По нашей классификации, такое оружие относится к информа­ ционно-техническому виду. На наш взгляд, его удобно было бы именовать программно-математическим информационным оружи­ ем (ПМ ИОр). Ведь недаром в работе [48] подчеркивается, что суть такого оружия составляют специальные программно-математичес­ кие воздействия (СПМВ), подразделяемые, как уже упоминалось выше в работе РАН, в качестве ИОр на два типа:

-средства воздействия на программный ресурс электронных управляющих модулей;

-средства воздействия на процесс передачи информации.

Примерно так же подразделяет эти воздействия по способу их реализации автор работы [45], называя их математическим (алго­ ритмическим) и программным. К математическому (алгоритмиче­ скому) воздействию он относит алгоритмы, использующие сочета­ ние санкционированных действий для осуществления несанкциони­ рованного доступа к информационным ресурсам, а к программному - программы с потенциально опасными последствиями своей рабо­ ты для информационных ресурсов сетей обмена информацией (ком­ пьютерные вирусы, средства несанкционированного доступа и про­ граммные закладки).

Перечень способов и средств информационного воздействия на ИИс и уровень их совершенства определяются уровнем достижения информационных технологий. На сегодня можно назвать следую­ щие основные атакующие способы и средства ПМ ИОр:

- средства разрушения (подавления) информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по ка­ налам государственного и военного управления нужной (для воз­ действующей стороны) информации;

- средства воздействия на каналы обмена информацией путем создания помех, искажения содержания информации, введения ложных сведений, дезинформации;

- программные закладки (троянская программа, логическая бомба, логический люк программная ловушка, программный червь), заранее внедряемые в информационно-управляющие центры, ком­ пьютерные сети, программно-технические средства, которые само­ стоятельно (в установленное время) или по специальному сигналу приводятся в действие, уничтожая (искажая) информацию или дез­ организуя их работу. Специальные программы (например, "троян­ ский конь") позволяет осуществить скрытый доступ к информаци­ онному массиву противника с целью получения разведывательной информации;

- компьютерные вирусы, способные разрушать, искажать про­ граммное обеспечение и информацию в компьютерных сетях, элек­ тронных телефонных станциях, системах управления и связи;

- нейтрализаторы тестовых программ, обеспечивающие невоз­ можность выявления недостатков программных средств или нали­ чие в них вирусов с помощью специальных тестовых программ;

-способы и средства, позволяющие внедрять логические бомбы

ивирусы в информационные сети противника.

К собственно средствам специального воздействия на ИИс про­ тивника могут быть добавлены и средства защиты от такого воздей­ ствия, подразделяемые на средства иммунизации ИИс (например, программа Disk Watcher 2.0), средства выявления "вирусов" (про­ грамма VirALARM) и средства борьбы с "вирусами" ("антивиру­ сы").

Основными объектами применения ПМ Ор могут быть как во­ енные, так и гражданские цели, расположенные в административно­ промышленных объектах. В их число могут входить электронные средства безналичных финансовых операций, системы передачи данных, центры управления полетами гражданской авиации и даже средства автоматизации процедуры голосования на избирательных пунктах. В качестве иллюстрации приведем такой пример [82]. 18летний Эхуд Тененбаум из Иерусалима с "учениками" в 1998 г. взломал через Интернет компьютерную систему Пентагона и сумел с успехом провести невиданную серию "кибератак" против компь­ ютеров американских войск. Первый "залп" будущей "блиц-войны" ощутила на себе 3 февраля лаборатория по изучению энергии плаз­ мы Массачусетского технологического института. Уже 13 февраля взбешенные военные констатировали: "Только за последнюю неде­ лю атакам подверглись 11 военных баз, 7 объектов военновоздушных сил и 4 объекта, принадлежащих ВМС". Спустя неделю перед электронной отмычкой хакеров полностью "капитулировала" система компьютерной защиты Пентагона. В начале марта залихо­ радило уже всю Америку. 4 марта по всей стране в одночасье "за­ висли" тысячи мощнейших серверов, работавших в электронной се­ ти под управлением операционных систем "Уиндоуз". Масштаб "проделки" действительно поражает воображение: временно были парализованы сети большинства университетов; сбои зафиксирова­ ли многие правительственные учреждения. К примеру, только в НАСА была нарушена работа девяти из десяти главных отделений аэрокосмического агентства. Это электронное нападение стало, по словам первого заместителя министра обороны США Джона Хамре, "самым организованным и продолжительным, которое когда-либо видел Пентагон". По собственному признанию Тененбаума, за время своей подпольной деятельности он сумел взломать и проникнуть в

сотни суперзасекреченных компьютерных сетей и систем электрон­ ной защиты. Полученный опыт и отработанное до виртуозности мастерство виртуального взломщика вскоре превратили тинэйджера в настоящего гуру хакерского движения. Он легко делился "профес­ сиональными секретами" со своими многочисленными последовате­ лями. "Атака может начаться из любой точки мира,— заявила ми­ нистр юстиции США Джанет Рино, выступая 28 февраля 1998 г. в суперсекретной Ливерморской военной лаборатории имени Лоурен­ са в Калифорнии. — Вы можете сидеть на кухне в Санкт-Петербурге и воровать деньги из какого-нибудь банка в Нью-Йорке".

Периодические и достаточно частые сообщения о проделках ха­ керов подтверждают реальную опасность их действий. Однако мож­ но представить себе масштабы бедствий той страны, на которую обратит свои "проделки" какая-нибудь мощная государственная ор­ ганизация, профессионально занимающаяся их разработкой и при­ менением.

В Интернете на сайте http://www.vechnv.com/actual/ac091000- l.htm сообщается, что "по оценкам американских специалистов, кроме хакеров-любителей, сегодня в мире насчитывается свыше 50 государств, так или иначе рассматривающих США в качестве объ­ екта для компьютерных диверсий и шпионажа. По данным ЦРУ, в настоящее время подразделениями компьютерных взломщиков рас­ полагают спецслужбы Китая, Индии, России, Ливии, Ирана, Ирака, Израиля и ряда других стран. За период с 1996 по 2000 годы число нераскрытых случаев проникновения хакеров в секретные системы США увеличилось со 128 до 570. Об этом с нескрываемой тревогой заявил на слушаниях в Конгрессе генерал Кеннет Монихэн, дирек­ тор Агентства национальной безопасности: "Информационные ата­ ки могут иметь самые катастрофические последствия, особенно если ведутся они организованно, на государственном уровне. Я считаю, что такие акции надо приравнять к применению оружия массового поражения".

Сложившаяся ситуация потребовала от администрации США срочных и адекватных действий. Они выразились в формировании специальных подразделений в вооруженных силах и в органах ФБР. Но если последние предназначены для защиты информационных сетей страны, то армейские - ориентированы на атакующие дейст­ вия. Их задачи: вывод из строя систем связи и командования ПВО и

других видов вооруженных сил противника; внедрение компьютер­ ных вирусов в армейские и гражданские сети его руководства; на­ рушение структуры энергоснабжения и других видов жизнеобеспе­ чения, каналов информации и связи в населенных пунктах.

Для выполнения таких задач разработан комплекс систем ком­ пьютерного оружия, который получил кодовое наименование "Блицкриг" (BLK). Его создателем является компания "Фьючер вижн групп" (Санта-Фе шт. Нью-Мексико). Основным компонентом системы служит компьютерный вирус. Ее главный конструктор Лэрри Вуд в интервью еженедельнику "Дефенс ньюс" описывает систему как набор алгоритмов, созданный на базе так называемой "теории хаоса". Лэрри Вуд заявил: "Наши вирусы поражают даже компьютеры, отключенные от сети, ибо существуют на более низ­ ком уровне, нежели электроны или элементарные частицы".

С учетом универсальных возможностей алгоритмов системы "Блицкриг", она разработана в двух вариантах: сугубо оборонитель­ ном и атакующем. Атакующими генераторами оснащаются армей­ ские спецподразделения, предназначенные для операций информа­ ционной войны.

На учении в мае текущего года, проведенном в ФортЛивенворте, был опробован комплексный сценарий информацион­ ной войны с применением системы "Блицкриг". Его развитие шло в такой последовательности: в телефонную сеть страны "X" был вве­ ден алгоритм системы BLK, который полностью вывел первую из строя. Была также уничтожена физическая основа электронной ап­ паратуры, в том числе той, которая управляет движением наземного и воздушного транспорта. В заключение, специальные авиабомбы, вызывающие сверхмощный электромагнитный импульс, практиче­ ски полностью вывели из строя энергостанции и кабельные каналы передачи тока. Жизнь страны "X" была парализована. По мнению одного из руководителей учения генерала Томаса Мурмана, "систе­ ма "Блицкриг" попросту задавила противника, с ее помощью мы су­ меем остановить войну прежде, чем она начнется".

Серьезную озабоченность как у нас в стране, так и за рубежом вызывает проблема подготовки своих ИР к возможному использова­ нию противником ПМ Op. С целью защиты информации в развитых зарубежных странах разрабатывается комплекс административно­ организационных, правовых, аппаратно-технических и програм­