книги / Тайное оружие информационной войны атака на подсознание
..pdfДве трети имевшегося ресурса были израсходованы самолетамиразведчиками, постановщиками помех, самолетами сопровождения и заслона, корректировщиками и целеуказателями.
Следует заметить, что отношение к разведке существенно изме нилось в лучшую сторону, после того как она была выведена из раз ряда "средств боевого обеспечения" и переведена в "боевые средст ва". Цена полной и точной информации значительно выросла. Свое временно не выданы координаты наземных целей - бездействуют крылатые ракеты воздушного и морского базирования. Не налажена глубокая разведка воздушного пространства - опаздывают с вводом в бой перехватчики и пропускают бомбардировщики противника к прикрываемым объектам.
В структуре разведки произошли заметные качественные из менения. "Космосу" были переданы не только функции поиска, но и целеуказания (через воздушные комплексы управления). Космиче ские аппараты повлияли на решение прекратить производство вы сотных пилотируемых самолетов U-2 и SR-71, интенсивно исполь зовавшихся в войне во Вьетнаме. Однако самолеты КС-130 и ЕА-6, добывавшие информацию о противнике во вьетнамской войне, при менялись и в Балканской операции.
На поле боя данные о противнике стали добывать беспилотные летательные аппараты. Значительно сократились в количестве сред ства тактической и оперативной "пилотируемой" разведки. Однако попытка переложить обязанности армейской разведки на оператив ную и космическую закончились неудачей. "Космос" не всегда ус певал за темпом перемещений на поле боя. В операциях "Буря в пустыне" и "Лиса в пустыне" сухопутные войска, не пред принимавшие внезапных и быстрых рейдов, удовлетворялись дан ными оперативной "самолетной" разведки.
Стихийно возникавшие схватки наземных отрядов в Косово вы нудили ввести в действие беспилотные летательные аппараты, об служивающие армию. Результат: сбиты войсковыми средствами ПВО Югославии 3 БЛА "Предейтор", 4 БЛА "Пионер", 6 БЛА "Хан тер", а всего более 20 беспилотных разведчиков (при малой плотно сти зенитного огня). Причем потери явно не окупались достигнуты ми результатами: спланировать быстрые и точные атаки штурмови ков или вертолетов по полученным от БЛА сведениям не представ лялось возможным. По опыту кампании аналитики установили еле-
дующую тенденцию: по мере "снижения" в подвижную зону манев ра и огня количество нерешенных проблем возрастает.
"Информационный голод" явился одной из главных причин не удач арабских стран в конфликтах на Ближнем Востоке. Они ничего не могли противопоставить противнику, располагавшему воздуш ными комплексами дальнего обнаружения и постановки помех. Точно такое положение сложилось в югославской ПВО в Балкан ском конфликте.
Подчинение разнородных сил авиации единому замыслу требо вало организации непрерывного и четкого управления. В Балканской операции оно осуществлялось на трех уровнях.
Оперативный уровень занимал воздушный командный пункт (ВКП) Е-ЗА "Сентри", тактический - ВКП Е-2С "Хокай". На поле боя выдвигался новый самолет ближнего наблюдения и целеуказа ния Е-8. С воздушными командными пунктами в рабочем контакте находились специализированный самолет радиоэлектронной борьбы (РЭБ) и высотный самолет радиотехнической разведки (РТР). Сис тема "ВКП - РЭБ - РТР" располагалась в воздухе над своей терри торией и функционировала в следующем порядке. Высотный раз ведчик с помощью аппаратуры точного определения координат ус танавливал местоположение цели и передавал данные на ВКП. Бое вой расчет ВКП поднимал с аэродрома (выводил из зоны дежурства) бомбардировщики и наводил их на обнаруженную цель. Самолет РЭБ маскировал полет бомбардировщиков постановкой активных помех.
Разработчики операции "Союзническая сила" несколько отошли от традиционных форм и способов, сложившихся в прошлых опера циях, включая "Бурю в пустыне". Массированные ракетно авиационные удары на этапе завоевания "превосходства" уступили место эшелонированным действиям небольших групп самолетов совместно с пусками КР. Цель этапа осталась прежней, но измени лись способы ее достижения. Пройзошел заметный сдвиг в сторону крылатых ракет и высокоточного авиационного оружия. Если в опе рации "Буря в пустыне" доля ВТО в общем объеме примененных средств поражения составляла 7%, то на Балканах она увеличилась как минимум втрое. Наблюдается устойчивая тенденция увеличе ния количества крылатых ракет в региональных конфликтах. В
операции "Буря в пустыне" (длившейся 43 дня) было применено 288
КР, в операции "Лиса в пустыне" (4 дня) 320 КР, а в Балканской
операции (78 дней) - более 1000 КР, из них 445 по объектам Косово
[in.
В Балканской кампании повторилась вьетнамская ситуация, ко гда за 12 суток операции "Лейнбакер-2" не удалось применить из-за непогоды ни одной управляемой авиабомбы 1-го поколения. Через 30 лет из-за сложных метеоусловий не состоялось большинство вы летов самолетов с управляемыми авиационными бомбами 2-го и 3- го поколений. Метеоусловия над Косово не дали возможности при менить новое оружие с лазерной, телевизионной и оптической сис темами наведения на цели.
Опыт боевых действий в Югославии позволил сделать следую щие основные выводы в отношении информационного оружия ТВД (с учетом [11]):
1. Достижение в будущем быстрой и решительной победы при минимальных затратах и потерях - лейтмотив всех военных кон-, фликтов в век технологической и информационной революций. Крайне быстрые темпы научно-технического развития в современ ном мире способствуют значительным изменениям в общей техно логии ведения войн.
2. Возможность видеть и наносить удары на большую глубину при использовании наземных и авиационных носителей способство вала расширению зоны поля боя на несколько порядков. (Область, на которой раньше размещался ТВД полевой армии, теперь стала театром военных действий дивизии, корпуса.). Плоды информаци онной революции позволяют прослеживать с большой точностью все действия противника. Высокая осведомленность о противнике в сочетании с применением высокоэффективных и маневренных средств поражения позволяет опережать противника и планировать действия наступательной стороны на четыре-пять ходов вперед.
3. Между боевыми соединениями и информационными структу рами, поддерживающими их, образуется своего рода сплошная сре да (континуум), простирающаяся от поверхности земли до космоса. На смену самостоятельным действиям на земле, на море и в воздухе приходит новый подход, который характеризуется полной ин формационной взаимозависимостью в этом континууме.
4. Основным способом боевого применения ИОр ТВД стало комплексное применение средств разведки, управления и радио
электронного подавления в сочетании с высокоточным оружием. Если в Ираке этот способ применялся на этапе массированного за воевания превосходстве в воздухе, то на Балканах он стал повсе дневным вариантом боевого применения небольших групп и даже одиночных ударных самолетов.
5. В Югославии нападавшая сторона имела все необходимое информационное обеспечение, однако информация часто оказыва лась и недостоверной, и запоздалой. Убедительным подтверждени ем этому явились удары по "незапланированным" целям: китайско му посольству в Белграде, пассажирскому железнодорожному со ставу, колонне беженцев. Разрыв во времени от момента обнару жения разведкой наземной цели до нанесения удара по ней оказы вался зачастую слишком большим. Специалисты приходят к необ ходимости дооборудования в будущем ударных самолетов прием никами сигналов от космических разведчиков и отказаться от мно гоуровневого прохождения исполнительных команд.
6. Боевое применение высокоточного оружия с лазерным, теле визионным и оптико-электронным наведением выявило его несо вершенство. Чтобы природа меньше мешала применению высоко точного оружия, считается необходимым наладить производство боеприпасов круглосуточного и всепогодного действия. Один вари ант таких боеприпасов уже был испытан бомбардировщикаминевидимками В-2 "Спирит", сбрасывавшими оружие "прямой атаки" JDAM из-за облаков с большой высоты: сигналы наведения на УАБ поступали от навигационной спутниковой системы "Навстар".
7. И, наконец, вывод обобщающий: "Чем жестче требования к точности бомбардировок, независимости их от погоды и времени суток, к продолжительности разрешения регионального конфликта, обеспечению минимальных потерь, тем больше оснований для раз работки и внедрения высоких технологий, отвечающих условиям боевых задач".
В Афганистане информационно-техническая борьба активно не велась из-за отсутствия у талибов мощной системы ПВО и сложных систем вооружения. 7 октября 2001 г. американские и британские бомбардировщики и крылатые ракеты атаковали позиции Талибана. Тридцать первых целей включали аэродромы, систему ПВО, лагеря подготовки и группы, противостоящие Северному Альянсу. А уже 9 октября 2001 г. США заявили о полном контроле над воздушным
пространством Афганистана. В последующих действиях для пора жения намеченных целей использовались многоцелевые истребите ли F-15E, тяжелые бомбардировщики В-52. Во время бомбардиро вок пещерного комплекса Тора-Бора было применено одно из наи более мощных видов оружия - 15000-фунтовая бомба BLU-82 "Daisy Cutter" и специальные бомбы с лазерным наведением.
Для информационно-технического обеспечения войск армия США использовала и беспилотные самолеты нового типа Predator" и "Global Hawk". Беспилотный летательный аппарат (БЛА) "Predator" может вести не только воздушную разведку, но и атаковать обнару женную наземную цель противотанковой управляемой ракетой "Hellfire". С малых высот БЛА успешно применялся для решения задач нарушения системы боевого управления противника но плохо “видит” наземные объекты в плохих погодных условиях. Высотный разведчик БЛА "Global Hawk" использовался для разведки целей с высот более 18 км, однако из-за катастроф двух машин стоимостью 40,6 млн. долл, каждая весь парк этих машин больше находился на земле, чем в воздухе.
В Афганистане армия США впервые апробировала солдатаробота в боевой обстановке. Радиоуправляемый солдат-робот, весом в 40 фунтов, "учился" выполнять функции разведчика при обследо вании пещер и подозрительных помещений. Он уже может взби раться по лестничным маршам в здании, делать кульбиты и переме щаться со скоростью до 9 миль в час. Ударопрочный и водонепро ницаемый корпус выдерживает попадание пуль и падение на землю из окна второго этажа. В перспективе планируется модернизировать солдата-робота, оснастив его подвижной рукой с видеокамерой для увеличения дальности обзора, а также низкочастотной радиорелей ной системой связи, которая улучшит его навигационные возможно сти при действии в тесных помещениях. Кроме того, рассматрива ются варианты вооружения солдата-робота, например, гранатометом или двуствольным полуавтоматическим ружьем. Несмотря на высо кую стоимость робота (40000 долл.), создание его считается целесо образным, так как он сможет выполнять наиболее опасные задачи, предотвращая гибель солдата в бою. Грядущее появление солдатроботов на поле боя - это еще одно достижение информационных технологий.
Информационное оружие ТВД определяет ныне исход сраже
ний. Если I мировая война выделила как обязательный фактор дос тижения победы в сражении - “огневое превосходство” над против ником, II мировая война - “завоевание превосходства в воздухе”, то конец XX века по итогам локальных войн обязательным и главным атрибутом победы в современном бою выдвинул “завоевание пре восходства в информационной сфере ” [62,115].
1.4. Методы поражения информационной инфраструктуры государства. Программно-математическое информационное оружие
Информационная инфраструктура (ИИс) государства - ни нечто застывшее, а постоянно обновляемая, бурно прогрессирующая, раз вивающаяся "в глубь и в ширь" среда, в которой постоянно идет война интеллектов за качество и полноту информации, за методы и формы ее эффектной подачи, за сохранение своих секретов и за скрытый доступ к информации противной стороны. В информаци онно-технической войне между государствами поражение информа ционной инфраструктуры противника реализуется многочисленны ми методами и средствами, составляющими основу специфического типа информационного оружия - программно-математического.
Программно-математические оружие (ПМОр) - совокуп ность информационных способов и средств, позволяющая целена правленно воздействовать на информационную инфраструктуру с целью преобразования (уничтожения, искажения, преобразования, ограничения доступа) или копирования (хищения) циркулируемой ши хранящейся в ней информации.
По нашей классификации, такое оружие относится к информа ционно-техническому виду. На наш взгляд, его удобно было бы именовать программно-математическим информационным оружи ем (ПМ ИОр). Ведь недаром в работе [48] подчеркивается, что суть такого оружия составляют специальные программно-математичес кие воздействия (СПМВ), подразделяемые, как уже упоминалось выше в работе РАН, в качестве ИОр на два типа:
-средства воздействия на программный ресурс электронных управляющих модулей;
-средства воздействия на процесс передачи информации.
Примерно так же подразделяет эти воздействия по способу их реализации автор работы [45], называя их математическим (алго ритмическим) и программным. К математическому (алгоритмиче скому) воздействию он относит алгоритмы, использующие сочета ние санкционированных действий для осуществления несанкциони рованного доступа к информационным ресурсам, а к программному - программы с потенциально опасными последствиями своей рабо ты для информационных ресурсов сетей обмена информацией (ком пьютерные вирусы, средства несанкционированного доступа и про граммные закладки).
Перечень способов и средств информационного воздействия на ИИс и уровень их совершенства определяются уровнем достижения информационных технологий. На сегодня можно назвать следую щие основные атакующие способы и средства ПМ ИОр:
- средства разрушения (подавления) информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по ка налам государственного и военного управления нужной (для воз действующей стороны) информации;
- средства воздействия на каналы обмена информацией путем создания помех, искажения содержания информации, введения ложных сведений, дезинформации;
- программные закладки (троянская программа, логическая бомба, логический люк программная ловушка, программный червь), заранее внедряемые в информационно-управляющие центры, ком пьютерные сети, программно-технические средства, которые само стоятельно (в установленное время) или по специальному сигналу приводятся в действие, уничтожая (искажая) информацию или дез организуя их работу. Специальные программы (например, "троян ский конь") позволяет осуществить скрытый доступ к информаци онному массиву противника с целью получения разведывательной информации;
- компьютерные вирусы, способные разрушать, искажать про граммное обеспечение и информацию в компьютерных сетях, элек тронных телефонных станциях, системах управления и связи;
- нейтрализаторы тестовых программ, обеспечивающие невоз можность выявления недостатков программных средств или нали чие в них вирусов с помощью специальных тестовых программ;
-способы и средства, позволяющие внедрять логические бомбы
ивирусы в информационные сети противника.
К собственно средствам специального воздействия на ИИс про тивника могут быть добавлены и средства защиты от такого воздей ствия, подразделяемые на средства иммунизации ИИс (например, программа Disk Watcher 2.0), средства выявления "вирусов" (про грамма VirALARM) и средства борьбы с "вирусами" ("антивиру сы").
Основными объектами применения ПМ Ор могут быть как во енные, так и гражданские цели, расположенные в административно промышленных объектах. В их число могут входить электронные средства безналичных финансовых операций, системы передачи данных, центры управления полетами гражданской авиации и даже средства автоматизации процедуры голосования на избирательных пунктах. В качестве иллюстрации приведем такой пример [82]. 18летний Эхуд Тененбаум из Иерусалима с "учениками" в 1998 г. взломал через Интернет компьютерную систему Пентагона и сумел с успехом провести невиданную серию "кибератак" против компь ютеров американских войск. Первый "залп" будущей "блиц-войны" ощутила на себе 3 февраля лаборатория по изучению энергии плаз мы Массачусетского технологического института. Уже 13 февраля взбешенные военные констатировали: "Только за последнюю неде лю атакам подверглись 11 военных баз, 7 объектов военновоздушных сил и 4 объекта, принадлежащих ВМС". Спустя неделю перед электронной отмычкой хакеров полностью "капитулировала" система компьютерной защиты Пентагона. В начале марта залихо радило уже всю Америку. 4 марта по всей стране в одночасье "за висли" тысячи мощнейших серверов, работавших в электронной се ти под управлением операционных систем "Уиндоуз". Масштаб "проделки" действительно поражает воображение: временно были парализованы сети большинства университетов; сбои зафиксирова ли многие правительственные учреждения. К примеру, только в НАСА была нарушена работа девяти из десяти главных отделений аэрокосмического агентства. Это электронное нападение стало, по словам первого заместителя министра обороны США Джона Хамре, "самым организованным и продолжительным, которое когда-либо видел Пентагон". По собственному признанию Тененбаума, за время своей подпольной деятельности он сумел взломать и проникнуть в
сотни суперзасекреченных компьютерных сетей и систем электрон ной защиты. Полученный опыт и отработанное до виртуозности мастерство виртуального взломщика вскоре превратили тинэйджера в настоящего гуру хакерского движения. Он легко делился "профес сиональными секретами" со своими многочисленными последовате лями. "Атака может начаться из любой точки мира,— заявила ми нистр юстиции США Джанет Рино, выступая 28 февраля 1998 г. в суперсекретной Ливерморской военной лаборатории имени Лоурен са в Калифорнии. — Вы можете сидеть на кухне в Санкт-Петербурге и воровать деньги из какого-нибудь банка в Нью-Йорке".
Периодические и достаточно частые сообщения о проделках ха керов подтверждают реальную опасность их действий. Однако мож но представить себе масштабы бедствий той страны, на которую обратит свои "проделки" какая-нибудь мощная государственная ор ганизация, профессионально занимающаяся их разработкой и при менением.
В Интернете на сайте http://www.vechnv.com/actual/ac091000- l.htm сообщается, что "по оценкам американских специалистов, кроме хакеров-любителей, сегодня в мире насчитывается свыше 50 государств, так или иначе рассматривающих США в качестве объ екта для компьютерных диверсий и шпионажа. По данным ЦРУ, в настоящее время подразделениями компьютерных взломщиков рас полагают спецслужбы Китая, Индии, России, Ливии, Ирана, Ирака, Израиля и ряда других стран. За период с 1996 по 2000 годы число нераскрытых случаев проникновения хакеров в секретные системы США увеличилось со 128 до 570. Об этом с нескрываемой тревогой заявил на слушаниях в Конгрессе генерал Кеннет Монихэн, дирек тор Агентства национальной безопасности: "Информационные ата ки могут иметь самые катастрофические последствия, особенно если ведутся они организованно, на государственном уровне. Я считаю, что такие акции надо приравнять к применению оружия массового поражения".
Сложившаяся ситуация потребовала от администрации США срочных и адекватных действий. Они выразились в формировании специальных подразделений в вооруженных силах и в органах ФБР. Но если последние предназначены для защиты информационных сетей страны, то армейские - ориентированы на атакующие дейст вия. Их задачи: вывод из строя систем связи и командования ПВО и
других видов вооруженных сил противника; внедрение компьютер ных вирусов в армейские и гражданские сети его руководства; на рушение структуры энергоснабжения и других видов жизнеобеспе чения, каналов информации и связи в населенных пунктах.
Для выполнения таких задач разработан комплекс систем ком пьютерного оружия, который получил кодовое наименование "Блицкриг" (BLK). Его создателем является компания "Фьючер вижн групп" (Санта-Фе шт. Нью-Мексико). Основным компонентом системы служит компьютерный вирус. Ее главный конструктор Лэрри Вуд в интервью еженедельнику "Дефенс ньюс" описывает систему как набор алгоритмов, созданный на базе так называемой "теории хаоса". Лэрри Вуд заявил: "Наши вирусы поражают даже компьютеры, отключенные от сети, ибо существуют на более низ ком уровне, нежели электроны или элементарные частицы".
С учетом универсальных возможностей алгоритмов системы "Блицкриг", она разработана в двух вариантах: сугубо оборонитель ном и атакующем. Атакующими генераторами оснащаются армей ские спецподразделения, предназначенные для операций информа ционной войны.
На учении в мае текущего года, проведенном в ФортЛивенворте, был опробован комплексный сценарий информацион ной войны с применением системы "Блицкриг". Его развитие шло в такой последовательности: в телефонную сеть страны "X" был вве ден алгоритм системы BLK, который полностью вывел первую из строя. Была также уничтожена физическая основа электронной ап паратуры, в том числе той, которая управляет движением наземного и воздушного транспорта. В заключение, специальные авиабомбы, вызывающие сверхмощный электромагнитный импульс, практиче ски полностью вывели из строя энергостанции и кабельные каналы передачи тока. Жизнь страны "X" была парализована. По мнению одного из руководителей учения генерала Томаса Мурмана, "систе ма "Блицкриг" попросту задавила противника, с ее помощью мы су меем остановить войну прежде, чем она начнется".
Серьезную озабоченность как у нас в стране, так и за рубежом вызывает проблема подготовки своих ИР к возможному использова нию противником ПМ Op. С целью защиты информации в развитых зарубежных странах разрабатывается комплекс административно организационных, правовых, аппаратно-технических и програм