Правовые аспекты информационно-психологической войны
Информационное оружие, как и информационное противоборство по мере развития общества и информационных технологий претерпевало изменения. В современной практике под информационным оружием, по определению американских экспертов, понимается комплекс программно-информационных средств, созданных для поражения информационных ресурсов противника.
Однако сопоставляя это понятие с определением ИВ, принятым Комитетом Начальников штабов ВС США, надо признать, что это понятие является неполным, т.к. не включает в себя информационные системы, как цель поражения в ИВ.
Определение, данное российскими учеными и экспертами, представляется более точным.
Информационное оружие (далее ИО) - это "средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства".
Информационное оружие от обычных средств поражения отличает:
· - скрытность - возможность достигать цели без видимой подготовки и объявления войны;
· - масштабность - возможность наносить невосполнимый ущерб не признавая национальных границ и суверенитетов, без привычного ограничения пространства во всех средах жизнедеятельности человека;
· - универсальность - возможность многовариантного использования как военными так и гражданскими структурами страны нападения, как против военных, так и гражданских объектов страны поражения.
По оценкам СВР РФ, приведенным на парламентских слушаниях в Государственной Думе РФ "Угрозы и вызовы в сфере информационной безопасности" (июль 1996 г.), сфера применения ИО включает, как военную область, так и экономическую, банковскую, социальную и иные области потенциального использования с целью:
· - дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;
· - блокирования деятельности отдельных предприятий и банков, а также целевых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т.п.;
· - инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;
· - массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;
· - вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.
· При этом, в качестве основных объектов применения ИО, как в мирное, так и в военное время выступают:
· - компьютерные и связные системы, используемые государственными организациями при выполнении своих управленческих функций;
· - военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил;
· - информационные и управленческие структуры банков, транспортных и промышленных предприятий;
· - средства массовой информации, и в первую очередь электронные (радио, телевидение и т.д.).
Это подтверждается и дополняется представителями Правительства США применительно к определению наиболее уязвимых объектов в национальной информационной инфраструктуре США для возможного применения ИО. К ним в США отнесены: телекоммуникационные узлы, центры спутниковой связи и каналы международного информационного обмена. ИО подразделяется по области применения на ИО военного и невоенного назначения.
ИО, применение которого возможно в условиях открытой войны (радиоэлектронное подавление), включает в себя средства со следующими функциями:
· - поражение обычными боеприпасами по целеуказаниям средств радио и радиотехнической разведки и частичным самонаведением на конечном участке;
· - поражение высокоточными боеприпасами нового поколения -интеллектуальными боеприпасами, самостоятельным поиском цели и самонаведением на ее уязвимые элементы;
· - радиолокационное подавление средств связи маскирующими помехами;
· - создание имитирующих помех, затрудняющих вхождение в связь, синхронизацию в каналах передачи данных, инициирующих функции переспроса и дублирования сообщений;
· - подавление с помощью средств силовой РЭБ (с помощью мощного электромагнитного излучения, создающего подавляющие помехи за счет паразитных каналов приема);
· - выведение из строя радиоэлектронных компонентов за счет воздействия больших уровней электромагнитных или ионизирующих излучений;
· - силовое воздействие импульсом высокого напряжения через сеть питания;
· нарушение свойств среды распространения радиоволн (например, срыв КВ-радиосвязи за счет модификации параметров ионосферы);
· - с помощью специальных методов воздействия на ЭВМ систем связи;
· - средства генерации естественной речи конкретного человека.
Особую опасность ИО представляет сегодня для информационных компьютерных систем органов государственной власти, управления войсками и оружием, финансами и банками, экономикой страны, а также для людей при информационно-психологическом воздействии на них с целью изменения и управления их индивидуальным и коллективным поведением.
При этом по своей результативности информационное оружие сопоставимо с оружием массового поражения.
К ИО, применение которых возможно, как в военное, так и в мирное время, могут быть отнесены, средства поражения информационных компьютерных систем и средства поражения людей (их психики).
К средствам поражения информационных компьютерных систем относят:
1. Компьютерные вирусы - среди многообразия которых различают следующие основные группы:
- загрузочные (бутовые) вирусы, заражающие загрузочные сектора дискет и винчестеров;
- файловые вирусы;
- загрузочно-файловые вирусы;
- вирусы, заражающие файлы данных.
2. Программные закладки (типа "Логическая бомба", "Троянский конь") - программные закладные устройства, заранее внедренные в информационные системы и приводимые в действие по сигналу (в т.ч. со спутника) или в установленное время с целью уничтожения (модификации), получения информации или поражения ЭВМ.
3. Средства подавления информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления противника нужной для себя информации.
4. Средства, позволяющие внедрять программные закладки в государственные и корпоративные информационные системы (особенно постоянно действующие в режима реального времени) и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру и линии связи противника до создания международных сетей и систем, курируемых заинтересованными организациями). К таким средствам относят, например, нейтрализатор тестовых программ, обеспечивающий невозможность выявления естественных и искусственных недостатков программных средств специальными тестовыми программами.