Тема 5. Информационное противоборство и безопасность

Любые построения инфор­мационного общества не позволяют сделать будущее свободным от конфликтов. Мало того, сохранение противоречий на струк­турном уровне (межгосударственные, социальные, правовые) с обязательностью будут питательной почвой для постоянного противоборства, противоборства информационного. На межго­сударственном уровне, который в первую очередь связан с предметом данного исследования, такое противоречие в своем развитии приводит к информационным войнам.

Многие аналитические центры в мире ведут проработку возможных сценариев информационных войн, исходя в сво­их стратегиях из задачи обеспечения информационного до­минирования. Обобщение их результатов создает следующую схему.

Первый сценарий. Государство — потенциальный ини­циатор информационной войны — располагает подавляющим превосходством в наступательном информационном оружии и способно преодолеть соответствующие оборонительные системы любой другой страны. В этом случае оно может вы­делить часть имеющихся у него средств ведения информа­ционной войны своим союзникам, взяв на себя задачи координации совместных действий, а также идентификацию ин­формационных угроз, откуда бы они ни исходили. При этом, однако, должна существовать гарантия того, что само это госу­дарство не будет разоблачено в качестве «информационного агрессора».

Второй сценарий. Допускается наличие некоторого огра­ниченного числа государств, обладающих информационным оружием, достаточным для проведения самостоятельных информопераций. При этом одно данное государство сохраняет свое превосходство в указанной области. Это обстоятельство должно сыграть роль фактора устрашения и удержать остальные страны от использования информационного оружия против до­минирующего государства и обеспечить его «исключитель­ность» и в дальнейшем.

Третий сценарий делает акцент на формировании в стране-инфолидере «неуязвимой» системы обороны против любого вида информационного оружия. Это вынудит большинство стран мира отказаться от создания его наступательных видов. В то же время они не смогут противостоять информационным атакам на себя, так как не обладают адекватными защитными технологиями. В такой ситуации инфолидер может навязать им свою систему принудительного контроля над информационным оружием, подобно тому, как это было сделано США в отноше­нии программ создания ОМУ в Ираке. В результате возмож­ность развязывания информационной войны против инфо-лидера будет сведена до минимума, а средства ее ведения у потенциальных противников будут изъяты и уничтожены. Для придания легитимности таким шагам в условиях сформиро­вавшегося абсолютного превосходства одной страны междуна­родному сообществу может быть навязано принятие соответ­ствующих международных документов.

Доминирование в информационной сфере реально озна­чает не абстрактную возможность влиять на мировую инфосфе­ру, а обладание вполне конкретным потенциалом, позволяю­щим диктовать свою волю, то есть обеспечить глобальное доминирование.

Но разработка и распространение информационных средств воздействия — проблемы мирного времени — идут одновремен­но и в рамках информационного противоборства.

1. Основные направления информационного противоборства

Анализ появляющихся и постоянно уточняемых теоретичес­ких построений позволяет выявить общий вектор развития ин­формационного противоборства. Сегодня основное внимание в научном дискурсе, в отличие от предыдущих лет, уделяется уже не собственно технической стороне проблемы, а органи­зационным и психологическим аспектам информационного противоборства, причем информация сама рассматривается как цель и средство действий, предпринимаемых для разреше­ния конфликта. Такая смена приоритетов, естественно, не сни­мает с повестки дня разработку и совершенствование техниче­ских аспектов, поскольку информационные технологии выступают если не первостепенными, то необходимыми ком­понентами даже в самых футуристических теориях информаци­онного противоборства.

Ясно, что информационные объекты могут подвергаться раз­личному воздействию в ходе конкретных информационных операций. Например, компьютерная сеть или сеть связи может быть либо уничтожена или повреждена физически, либо из нее может быть похищена критически важная информация, либо ее программное обеспечение может быть изменено в результате вирусного проникновения или хакерской (фрикерской) атаки. Кроме того, названные системы сами могут служить средством ведения информационного противоборства.

Анализ проблемы ведения информационного противобор­ства, включая определение возможностей для планирования мероприятий по осуществлению или отражению информацион­ного воздействия, требует более четкого выявления основных направлений информационного противоборства. Можно выде­лить восемь таких направлений:

  1. Борьба с системами управления

Борьба с системами управления в контексте информацион­ного противоборства может быть определена как военная страте­гия (в рамках информационных операций при проведении воен­ных действий), предусматривающая физическое уничтожение таких систем и отсечение командных структур вооруженных сил противника от управляемых частей с целью воспрепятствовать стабильному процессу боевого управления и руководства.

Такого рода борьба с системами управления может дости­гаться как непосредственным уничтожением управляющих структур (так называемое «обезглавливание»), так и разрушени­ем коммуникаций, связывающих системы управления с подчи­ненными подразделениями («удушение»). Выбор метода борьбы во многом определяется поставленными тактическими и страте­гическими целями.

Особая значимость информационных операций против си­стем управления состоит в том, что они могут оказаться особен­но эффективными на ранних стадиях развития конфликта и, кроме того, создают предпосылки для достижения бескровной победы над противником. Однако эти «преимущества» могут быть в значительной степени нивелированы противником пу­тем децентрализации командных систем, а также посредством ведения им так называемой «сетевой войны».

  1. Информационно-разведывательные операции

Концепция ведения информационно-разведывательных операций в определенном смысле является развитием концеп­ции оперативной разведки, хотя между ними наблюдаются и существенные различия, связанные с тем, что получаемые в ходе информационно-разведывательных операций сведения (например, данные целеуказания или сведения о нанесенном ущербе) поступают непосредственно участникам операции, вплоть до исполнительного уровня (реализация концепции «цифрового поля боя»), в то время как обычно данные военной разведки направляются в командные центры, где они сумми­руются, обрабатываются и затем в качестве приказов и ввод­ных доводятся до подчиненных. По сути дела, речь идет об адаптации оперативной разведки к децентрализованной систе­ме боевого управления и ведения боевых действий, требующей внесения значительных корректив в архитектуру и идеологию сбора, обработки и распределения разведывательной инфор­мации.

Новые децентрализованные автоматические и автоматизи­рованные системы, призванные решать конкретные задачи в хо­де информационно-разведывательных операций, сами по себе являются потенциальными объектами рассмотренной выше борьбы с системами управления. В этой связи представляется целесообразным рассматривать два аспекта таких операций: первый, условно называемый «наступательным», обеспечивает сбор разведывательной информации о противнике, а второй, «оборонительный» или «защитный», связан с защитой собст­венной информации и противодействием информационно-раз­ведывательным операциям противника.

  1. Электронная борьба

Прежде всего, следует отметить, что первые два рассмотрен­ные выше направления информационного противоборства, по сути дела, представляют собой либо борьбу с информационными системами, либо борьбу при помощи информационных систем. В отличие от них, целью электронной борьбы как прикладного метода ведения информационного противоборства является снижение информационных возможностей противника, в соот­ветствии с чем она подразделяется на радиоэлектронную борьбу (РЭБ), криптографическую борьбу (искажение и ликвидация собственно информации) и борьбу с коммуникационными сис­темами противника.

  1. Психологическая борьба

В тех случаях, когда использование методов информацион­ного противоборства направлено не против информационных систем противника, а непосредственно против человеческого разума и психики, речь идет о психологической борьбе. В са­мом общем виде психологическую борьбу можно определить как манипулирование общественным сознанием, обществен­ным мнением на различных социальных уровнях. На Западе принято выделять следующие основные категории информаци­онно-психологических операций, проводимых в рамках психо­логической борьбы:

  • операции, направленные против структур государствен­ного управления;
  • операции, направленные против структур военного коман­дования;
  • операции по деморализации личного состава вооруженных сил.
  1. «Хакерская» борьба

Понятие хакерской борьбы сводится главным образом к осу­ществлению «атак» на различные компоненты компьютерных сетей и хранящиеся в них информационные ресурсы. Основной особенностью хакерских «атак» является то, что они носят не аппаратный, а программный характер. Некоторые западные аналитики склонны даже считать, что информационное про­тиводействие в целом должно быть сведено исключительно к ха­керской борьбе.

Наиболее популярными из используемых в настоящее время средств являются так называемые компьютерные вирусы, «чер­ви», «троянские кони», логические бомбы, «дыры» в системе, прошивка постоянного запоминающего устройства. Перечис­ленные средства могут рассматриваться как образцы информа­ционного оружия, реализованного в форме вредоносных про­грамм (так называемое информационное оружие на основе программного кода).

  1. «Кибернетическая» и «сетевая» борьба

Концепции «кибернетической» и «сетевой борьбы», несмот­ря на вполне «техническое» русское звучание, в наименьшей степени связаны с собственно с информационными технологи­ями и охватывают полный комплекс проблем и аспектов инфор­мационного противоборства (организационные, доктриналь­ные, стратегические, тактические и технические стороны ведения наступательных и оборонительных информационных операций).

Так, концепция кибернетической борьбы, относящаяся к ин­формационно-ориентированным военным операциям, в насто­ящее время становится все более актуальной именно в военной сфере, особенно когда речь идет о конфликтах высокой интен­сивности. Кибернетическая борьба нашла свое отражение также в более широкой концепции «революции в военном деле» — использования новых технологий и, что особенно важно, осу­ществления организационных и управленческих изменений в военной области.

С другой стороны, роль сетевой борьбы возрастает в кон­фликтах низкой интенсивности и при проведении так называе­мых «операций, отличных от войны», а также в конфликтах, тер­рористических действиях и иных преступлениях, носящих невоенный характер. При этом понятие сетевой борьбы относит­ся скорее к организационной форме противоборства, использу­ющей информационные возможности, чем собственно к борьбе с информационными инфраструктурами противника. Более то­го, концепция сетевой борьбы подразумевает использование ин­формационных инфраструктур противника в своих целях.

  1. Экономическая информационная борьба

В последние годы возрастает озабоченность возможностью использования методов и средств информационной войны в экономической сфере, в связи с чем западные специалисты выделяют две основные формы экономического информацион­ного противоборства: информационную блокаду и информаци­онный империализм.

Информационная блокада. В условиях глобализации и разви­тия неденежной экономики информационная экономическая блокада становится крайне гибким и эффективным методом воз­действия на потенциального противника. В отличие от введения эмбарго на тот или иной вид товаров или других экономических санкций, информационная блокада может носить скрытый ха­рактер, а соответствующие информационные операции могут быть завуалированы под случайные сбои информационных сис­тем или случайные хакерские проникновения компьютерных ху­лиганов. При этом, естественно, не снимается возможность и от­крытого государственного давления в этой области.

Информационный империализм. Глобализация мировых эко­номических процессов обеспечивается постоянно ускоряю­щимся развитием современных информационных технологий, поэтому не удивительно, что наиболее приспособленными к эффективной экономической деятельности в новых условиях оказались технологически развитые государства, среди которых бесспорным лидером выступают США. Не является секретом, что разработка основных компонентов компьютерной техники и общего программного обеспечения сосредоточена, прежде всего, в этой стране. Это предоставляет принципиальную воз­можность подчинить своим интересам деятельность структур, определяющих функционирование мировых информационно-­коммуникационных систем.

  1. Международный информационный терроризм

Сам по себе терроризм не может быть отнесен к противобор­ству (исключением является государственный терроризм). Однако в своей международной форме и в связи с трансфор­мацией терроризма в сторону использования современных вы­сокотехнологичных средств воздействия террористические организации могут выступать как самостоятельные субъекты международной политики, не являясь при этом, естественно, субъектами международного права. Кроме того, в связи с быс­трым развитием информационных технологий проблема между­народного терроризма приобретает в условиях информационно­го противостояния новое звучание. Это связано, прежде всего, с двумя аспектами: с использованием террористами информа­ционной инфраструктуры для развития так называемых сетевых способов собственной организации, а также с собственно терро­ристическим воздействием на объекты информационных ин­фраструктур.

По мнению многих экспертов, террористические организа­ции, независимо от мотивации их действий, постепенно транс­формируются от первоначальной иерархической структуры к информационно-ориентированной сетевой организации. Внутри групп личностное влияние лидера все больше уступает место упрощенной децентрализованной системе. Разрозненные группы все чаще сливаются в транснациональные террористи­ческие сообщества.

Наряду с сохранением принципов воздействия на объекты, разрушение которых может повлечь за собой значительные жертвы у населения и вызвать значительный политический и общественный резонанс, происходит трансформация взгля­дов на террористическую борьбу как на непосредственное сред­ство достижения цели. Систематическое нарушение работо­способности информационных инфраструктур оказывается даже более эффективным, чем «точечные» террористические воздействия.

Не связанные инертностью развития государственных ин­ститутов террористические организации, как правило, значи­тельно быстрее берут на вооружение перспективные инфор­мационные технологии, используемые ими как для проведения непосредственных террористических операций, так и для под­держки внутренней организации и координации действий. Многие аналитики даже склонны считать неверными спеку­лятивные рассуждения о том, что террористы будут предпри­нимать попытки нарушить работоспособность информацион­ных сетей в целом. Они, по-видимому, будут больше заинтересованы в сохранении работоспособности таких сетей, что позволит им лучше и оперативнее координировать свои действия, а также (о чем свидетельствует опыт работы в сети Интернет) маскировать такие действия и пропагандировать свои взгляды.

И, наконец, следует учитывать возможность того, что госу­дарства, проводящие информационные операции, будут маски­ровать свои действия под террористическую деятельность неко­торых известных или неизвестных групп. В этой связи наряду с проблемами поиска стратегии защиты от террористического воздействия все большую остроту приобретают задачи иденти­фикации противника в информационном пространстве и адек­ватного реагирования на возникающие вызовы.

Не исключается и вариант, когда в качестве враждебной сто­роны может выступать не государство, а террористическое сооб­щество, использующее в своих действиях информационную ин­фраструктуру дружественной страны. При этом, даже в случае точного определения источника атаки, оказывается затрудни­тельным принятие адекватных ответных мер.

2. Новые объекты информационной безопасности

Безопасность открытых информационных сетей

Практические приложения проблемы информационной бе­зопасности так или иначе связаны с передачей информации и информационным обменом, что в современных условиях не может обеспечиваться иначе как через использование информа­ционных и информационно-телекоммуникационных сетей. И если вопрос безопасности закрытых сетей в основном может решаться за счет технических и организационных возможностей структур, их эксплуатирующих, то в отношении открытых сетей обеспечение безопасности их работы и работы с ними становит­ся все более сложной правовой проблемой. И проблемой все бо­лее наднациональной.

К отличиям открытых информационных сетей (ОИС) следу­ет отнести:

—                 общедоступность, то есть использование ОИС не требует принадлежности пользователя к какому-либо специализиро­ванному сообществу, формирующему нормативную базу, прямо или косвенно поддерживающую их безопасность;

—                 изначальную нацеленность на обеспечение информаци­онного взаимодействия с другими ОИС, находящимися, вооб­ще говоря, в другом правовом поле. Следовательно, ОИС под­вержены внешним, в том числе и деструктивным воздействиям;

—                 по своей идеологии, ОИС обеспечивают информацион­ный обмен без каких-либо ограничений и внесения искажений в передаваемую информацию, следовательно, могут быть про­водниками информационного воздействия, опосредованно уча­ствуя в этих воздействиях и усложняя процесс определения ис­точника воздействия;

—                 ОИС используют единую, согласованную систему прото­колов обмена и форматов представления информации, обеспе­чивающую информационный обмен по сети различными вида­ми информации (текст, звук, изображение и т.д.), что упрощает деструктивный доступ в них и их использование для доступа к другим информационным ресурсам, но тем самым создавая основу для накопления нормативности.

Ясно, что с расширением ОИС возрастает опасность реали­зации угроз информационной безопасности тех объектов и ин­формационных ресурсов, которые подключены к ним. Это относится как к обеспечению информационной безопасности государственных и коммерческих объектов, так и безопасности общества и информационных прав граждан, конфиденциально­сти личной информации. Соответственно, обеспечение инфор­мационной безопасности ОИС должно предусматривать не только разработку с учетом возможных рисков, но и защиту от внутренних и внешних угроз ее нарушения.

В информационных войнах и противоборстве глобальные ОИС могут широко использоваться в качестве основного средства внедрения информационного оружия на основе программного кода (вирусы и т.п. программные оболочки) в национальную ин­формационно-коммуникационную инфраструктуру противника для ее разрушения и вывода из строя его систем управления.

В настоящее время ничьи национальные системы права и ин­фраструктуры ОИС не обеспечивают гарантированной защиты информации пользователей. Информация, получаемая из Ин­тернета или отправляемая через Интернет, может быть искаже­на, сфабрикована, вскрыта, прочитана и распространена без ве­дома авторов. Бесконтрольное использование шифровальных средств может сделать Интернет идеальной средой обмена кри­минальной информацией.

Информационная безопасность бизнеса

С проблемами обеспечения безопасности в открытых сетях связан вопрос информационной безопасности бизнеса. Это тем более важно для современных российских условий, что процесс денационализации в значительной степени был распространен и на предприятия, деятельность которых относится к критичес­ким для безопасности государства.

Новый импульс для использования информационных техно­логий в бизнесе дал Интернет. Сначала его роль сводилась глав­ным образом к роли нового канала коммуникаций. В настоящее время наиболее популярными являются два направления разви­тия бизнеса через Интернет получивших названия «business to business» (В2В) и «business to customer» (B2C).

Первое направление — В2Впредполагает построение сис­тем, обеспечивающих ведение бизнеса с использованием Ин­тернет при работе с корпоративными клиентами (электронные биржи; системы оптовой торговли через интернет; системы ра­боты с дилерами и дистрибьюторами).

Второе направление — В2Спредполагает использование систем, предназначенных для обслуживания с помощью Интернет клиентов-частных лиц (электронные магазины, системы торговли валютой и финансо­выми инструментами, системы бронирования и заказов всевоз­можных услуг).

В качестве не самых больших, но зато, возможно, самых важ­ных для будущего развития интернет-бизнеса, необходимо упо­мянуть сектора платежных систем и систем поддержки элек­тронного документооборота.

Третье направление - B2G (отношения между бизнесом и государством) - используется электронная коммерция, упрощающая работу менеджеров по закупкам от правительства. 

Характерные для сегмента «бизнес для государства» моменты – это:

-          сложный, многоуровневый механизм принятия решений;

-          тендеры – очень характерная для госучреждений система устраивания для фирм конкурса по ценам, качествам, условиям и другим характеристикам;

-          определенные специфика и сложности с расчетами, а также механизмами закупок;

-          инертность, стабильность и постоянство, которыми могут объясняться некоторые решения по выбору компаний, предоставляющих госструктурам товары и оказывающих им услуги;

-          другой «размах» – масштабы закупок, озвученные в новостях федеральных каналов, иногда впечатляют;

-          вовлечение административных ресурсов во все процессы.

Сделки в сфере B2G проходят в несколько этапов и проводятся профессионалами, которые обеспечивают:

-     контроль потребностей госзаказчиков;

-     поиск заказчиков среди административных учреждений и ведомств;

-     сопровождение сделок;

-     отслеживание платежей клиентов.

В целом, эта сфера бизнеса достаточно сложна и специфична. Работа в ней требует исключительных знаний в вопросах законодательства – в частности, 223-ФЗ «О закупках» и 44-ФЗ «О контрактной системе», прописывающих все нюансы.

С одной стороны, на сегодняшний день легальным является использование только сертифицированных средств криптогра­фической защиты информации. С другой стороны, предлагае­мые отечественными структурами сертифицированные средства и системы криптографической защиты ориентированы сугубо на внутрикорпоративные решения или предназначены для со­здания систем обслуживания узкого круга клиентов и не при­менимы для реализации реальных крупномасштабных интер­нет-проектов. В результате на сегодняшний же день можно зафиксировать тот факт, что отечественные платежные системы реализованы на основе зарубежных или собственных несертифицированных криптографических средствах, что делает их весьма уязвимыми с точки зрения информационной безопасности. Это же относится и к системам поддержки документооборота.

В политической сфере (в рамках межгосударственных отно­шений) идея важности информационной безопасности бизнеса, как и многие другие изначально благие идеи, нередко использу­ется для противопоставления государственным интересам и в первую очередь с целью максимально скрыть военную со­ставляющую проблемы международной информационной безо­пасности. С другой стороны, в условиях глобализации интересы транснациональных корпораций (транснационального бизнеса) нередко оказываются идеями более высокого порядка, чем са­мая государственная безопасность. С учетом разрушения пост­вестфальской системы государств-наций, этот тезис имеет под собой вполне реальную экономико-политическую основу и по­сему не может игнорироваться в практической работе, в том числе в сфере правовых отношений.

Информационно-психологическая безопасность

В настоящее время влияние новых источников и технологий информационно-психологического воздействия на общество в целом, на организованные группы, неорганизованные массы людей и на отдельного человека непрерывно растет.

Речь идет о возможных деформациях системы массового ин­формирования и распространении дезинформации, ведущих к потенциальным нарушениям общественной стабильности, о нанесении вреда здоровью и жизни граждан, вследствие пропа­ганды или агитации, возбуждающих социальную, расовую, на­циональную или религиозную ненависть и вражду, о деятельнос­ти тоталитарных сект, пропагандирующих насилие и жестокость.

В Доктрине информационной безопасности Российской Фе­дерации 2016 г. в числе основных информационных угроз отмечается расширение масштабов использования  специальными службами отдельных государств средств оказания информационно-психологического воздействия, направленного на дестабилизацию внутриполитической и социальной ситуации в различных регионах мира и приводящего  к  подрыву  суверенитета  и  нарушению территориальной целостности других государств. В эту деятельность вовлекаются   религиозные, этнические, правозащитные и иные организации, а также отдельные группы граждан, при этом широко используются возможности информационных технологий.

Отмечается тенденция к увеличению в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации. Российские средства массовой информации зачастую подвергаются за рубежом откровенной дискриминации, российским журналистам создаются препятствия для осуществления их профессиональной деятельности. Наращивается информационное воздействие на население России, в первую очередь на молодежь, в целях размывания традиционных российских духовно-нравственных ценностей.

Различные террористические и экстремистские организации широко используют   механизмы информационного воздействия на индивидуальное, групповое и общественное   сознание в целях нагнетания межнациональной и социальной  напряженности, разжигания этнической и религиозной ненависти либо вражды, пропаганды экстремистской идеологии, а также привлечения к террористической деятельности новых сторонников. Такими    организациями в противоправных целях активно создаются средства деструктивного воздействия на объекты критической информационной инфраструктуры.

Из известных механизмов психологической защиты личности ведущим для информационно-психологического воздейст­вия является интеллектуализация. Сложнее обстоит дело со способами психологической защиты от информационно-психо­логического воздействия больших масс людей. Естественно, что чем больше в этой массе будет индивидов с хорошей личностной защитой, тем устойчивее окажется и сама масса (социум). Но здесь есть значительная специфика. Она заключается в том, что у социума, во-первых, должен быть высокий позитивный самообраз «Мы», а во-вторых, должна быть невысокая внуша­емость и «заражаемость», свойственная толпе. Позитивный самообраз «Мы» формируется, в первую очередь, на основе самоидентификации людей с определенным социальным окру­жением. Социальная самоидентификация есть всегда фактор политический. Так, для современной России самоидентифика­ция означала бы наличие у населения сильно выраженного со­знания того, что «Я — гражданин России, Я горжусь этим и Я солидарен с другими гражданами».

Криминальные интересы

Криминальные интересы имеют самостоятельное значение в развитии темы МИБ. Информационная сфера уже давно и ос­новательно стала сферой интересов преступного мира. Предме­том преступных посягательств являются собственно информа­ция, информационная техника и технологии, информационные носители. Это обусловлено тем, что в сфере информационного бизнеса обращаются значительные денежные средства. Причем в сфере интересов криминалитета все чаще оказываются не только представители большого бизнеса, но и рядовые гражда­не — потребители информационных услуг.

Повышенный интерес к информационной сфере со стороны криминальных структур обусловлен:

  • неуклонно растущим спросом на информационные услуги;
  • высокой «рентабельностью» деятельности по осуществ­лению неправомерного доступа к ресурсам и услугам те­лекоммуникационных сетей и извлечения прибыли от их использования;
  • возможностью достаточно легкого доступа к защищаемой информации через сети фиксированной и мобильных си­стем связи;
  • наличием огромного, не всегда использующегося по на­значению, и посему относительно дешевого интеллекту­ального потенциала;
  • стремлением преступных сообществ к оснащению себя современными средствами связи.

Наиболее распространенными видами уголовных правона­рушений в последнее время стали: преступления в сфере ком­пьютерной информации и в телекоммуникационных сетях, не­законный оборот объектов интеллектуальной собственности на электронных носителях, незаконный оборот электронных си­стем и специальных технических средств, неправомерный до­ступ к ресурсам и услугам систем связи общего пользования и мошенничество в сетях связи.

Одна из главных задач преступных сообществ в этом направ­лении — получение негласного доступа к системам радио и ра­диотелефонной связи общего и государственного назначения с целью получения конфиденциальной и служебной информа­ции для использования ее в преступных целях.

Преступления в информационной сфере по неконтролируе­мой прибыли уверенно занимают одно из первых мест наряду с наркобизнесом и незаконной торговлей оружием.

3. Информационное оружие — новый вид оружия массового поражения

Как отмечалось выше, в общем контексте проблемы МИБ под информационным оружием (ИО) следует понимать любые средства и методы, применяемые с целью нанесения ущерба ин­формационным ресурсам, процессам и системам государства, негативного информационного воздействия на оборонные, управленческие, политические, социальные, экономические и другие критически важные системы государства, а также мас­сированной психологической обработки населения с целью де­стабилизации общества и государства.

В этом назначении в качестве информационного оружия мо­жет выступать совершенно различное вооружение: высокоточ­ное оружие для поражения органов управления или отдельных радиоэлектронных средств, средства радиоэлектронной борьбы (РЭБ), источники мощного электромагнитного импульса, про­граммные вирусы и др. Критерием отнесения к разряду «инфор­мационного оружия» может рассматриваться только эффектив­ность того или иного вооружения при решении задач информационной войны и информационного противоборства. При этом следует добавить, что информационное оружие долж­но способствовать достижению военного превосходства нетра­диционным образом, исключая массированное физическое по­ражение и ориентируясь на высокоточные и максимально скрытные нелетальные способы воздействия. По этим сообра­жениям в контексте данного документа ИО рассматривается в широком смысле, что в целом противоречит официальным подходам ряда стран, в том числе США, но согласуется с приня­тыми в практике западных военных и спецслужб взглядами.

С теоретической точки зрения можно выделить следующие виды информационного оружия:

  • средства высокоточного местоопределения оборудования, излучающего в электромагнитном спектре, и его огневого пора­жения путем выявления в реальном времени отдельных элемен­тов информационной системы управления, распознавания, на­ведения и огневого поражения;
  • средства воздействия на компоненты радиоэлектронного оборудования и их энергопитание для временного или необра­тимого вывода из строя отдельных компонентов радиоэлек­тронных систем;
  • средства воздействия на программный ресурс электрон­ных управляющих модулей систем обработки и накопления ин­формации, обеспечивающие вывод их из строя либо изменение алгоритма их функционирования посредством использования специальных программных средств;
  • средства воздействия на процесс передачи информации, которые предназначены для прекращения или дезорганизации функционирования подсистем управления и обмена информа­цией за счет воздействия на среду распространения сигналов и алгоритмы функционирования;
  • средства пропаганды и дезинформации, предназначенные для внесения изменений в информацию систем управления, со­здание виртуальной картины обстановки, отличной от действи­тельности, изменение системы ценностей человека, нанесение ущерба духовно-нравственной жизни населения противника;
  • психотропное оружие, предназначенное для воздействия на психику и подсознание человека с целью снижения и подав­ления его воли, временного вывода из строя, зомбирования.

По типу воздействия информационное оружие можно разде­лить на три категории: оружие, основанное на информацион­ных технологиях, оружие, оказывающее энергетическое и хими­ческое воздействие.

Примерами информационного оружия, основанного на энер­гетическом воздействии, являются:

  • высокоточные самонаводящиеся боеприпасы, включая специализированные крылатые ракеты и ударные беспилотные летательные аппараты;
  • средства силового радиоэлектронного подавления, сверх­мощные генераторы СВЧ, средства силового воздействия через электросети;
  • средства РЭБ наземного и воздушного базирования, пере­датчики помех;
  • специальные генераторы излучения, воздействующего на психику человека.

В качестве примеров информационного оружия, в основе ко­торого лежит химическое воздействие, можно привести следую­щие средства: боеприпасы, оснащенные газами, аэрозолями или биологическими культурами, разрушающими компоненты радиоэлектронной аппаратуры, специальные фармакологичес­кие средства и специально структурированные лекарства психотропного ряда, оказывающие негативное влияние на психику человека.

Наиболее перспективным считается использование в каче­стве информационного оружия информационных технологий. Информационные технологии являются неотъемлемой частью высокоточных боеприпасов, так как их наведение обеспечива­ется системами местоопределения и доразведки по визуальным, радиолокационным и другим демаскирующим признакам. По­этому и эти функциональные подсистемы целесообразно рас­сматривать также в качестве информационного оружия.

В настоящее время активно разрабатывается информацион­ное оружие на основе программного кода. Подобное информаци­онное оружие позволяет осуществлять:

  • вывод из строя оборудования электронных программиру­емых систем;
  • стирание перезаписываемой памяти;
  • перевод в угрожающие режимы работы бесперебойных ис­точников питания или отключение их защитных функций;
  • маскировка источников получения информации;
  • вывод из строя всего либо конкретного программного обеспечения информационной системы, возможно в строго заданный момент времени или при наступлении определенного события в системе;
  • скрытое частичное изменение алгоритма функционирова­ния программного обеспечения;
  • сбор данных, циркулирующих в информационной систе­ме противника;
  • доставку и внедрение определенных алгоритмов в кон­кретное место информационной системы;
  • воздействие на протоколы передачи данных систем связи и передачи данных;
  • воздействие на алгоритмы адресации и маршрутизации в системах связи и передачи данных;
  • перехват и нарушение прохождения информации в техни­ческих каналах ее передачи;
  • блокирование системы;
  • имитацию голосов операторов систем управления (напри­мер, систем управления воздушным движением) и созда­ние виртуальных видеоизображений конкретных людей с их голосом (лидеров партий и стран);
  • модификацию информации, хранимой в базах данных ин­формационных систем противника;
  • ввод в информационные системы противника ложной ин­формации и данных (например, целеуказания или мест доставки грузов);
  • дезинформацию охранных систем;
  • модификацию данных навигационных систем, систем ме­теообеспечения, систем точного времени и др.;
  • негативное воздействие на человека посредством специ­альной видеографической и телевизионной информации;
  • создание или модификация виртуальной реальности, по­давляющей волю и вызывающей страх (проецирование на облака изображения «бога» и др.).

К информационному оружию также относятся средства воз­действия на психику. В общем контексте информационной вой­ны и создания информационного оружия проблема изучения психологического воздействия приобретает особую актуаль­ность. Человек, принимающий решения, в нынешних условиях становится приоритетным объектом информационно-психоло­гического воздействия в информационной войне.

Наиболее традиционным и мощнейшим универсальным ин­формационным оружием остается пропаганда, осуществляемая с использованием СМИ.

Анализ известных публикаций позволяет выделить семь фак­торов, способствующих использованию информационного ору­жия, которые отличают его от других средств ведения военных действий. Эти характерные черты определяют основные спосо­бы боевого применения информационного оружия.

Свобода доступа к информационным системам. Развитие ин­формационных сетей и быстрое разрастание и усложнение информационных инфраструктур приводит к появлению гло­бальной информационной инфраструктуры с многими разветв­ленными и сопряженными между собой информационными се­тями, которые могут стать объектом воздействия со стороны самых разнообразных источников, в том числе обладающих до­статочной квалификацией отдельных лиц, негосударственных структур, таких как международные криминальные организа­ции, а также государств, располагающих хорошо подготовлен­ными кадрами специалистов по проведению боевых операций в киберпространстве.

Размытость традиционных границ. Как выше показано, од­ной из наиболее существенных особенностей развития в усло­виях глобализации является стирание четких географических границ, традиционно связанных с национальной безопасностью. В отличие от последствий, связанных с утратой государством контроля над существующими глобальными финансовым и ва­лютным рынками, усиление взаимосвязи национальных инфор­мационных структур и глобального киберпространства неиз­бежно ведет к подрыву национального суверенитета. Одним из наиболее серьезных аспектов явления «размытости границ» ста­новится невозможность какого-то четкого различия между вну­тренними и внешними источниками угроз для безопасности страны. Другой особенностью явления размытости границ в большинстве случаев может стать стирание различий между разными формами действий против государства — от обычной преступности до военных операций. Без четкого разделения источников действий по географическому признаку на внутрен­ние и внешние повышается вероятность того, что будет весьма затруднительно распознавать имеет ли место традиционный шпионаж, уголовное преступление или «акт войны».

Возможность управления восприятием. Факты того или иного события могут быть серьезно искажены посредством тексто­вых, звуковых и видеоинформационных приемов. Такие ме­тоды могут позволить реализовать сложный процесс регулиро­вания общественного восприятия или организовать крупные пропагандистские кампании для подрыва доверия граждан к конкретному курсу, проводимому правительством страны. Кампании подобного рода ставят серьезные проблемы не толь­ко перед правительством, но также и перед СМИ, призванны­ми быть источником объективных сведений. Прямым след­ствием этой особенности применения информационного оружия является то, что высшее руководство страны, равно как и общество в целом, могут не знать, что же происходит в дей­ствительности.

Нехватка стратегической разведывательной информации. В условиях размытости традиционных границ и свободного доступа в информационные сети разведывательные службы сталкиваются с большими трудностями в обеспечении нацио­нального военно-политического руководства достоверной и своевременной стратегической разведывательной информа­цией относительно настоящих и перспективных угроз инфор­мационной войны. Определение объектов разведки становится гораздо более трудной задачей. Классический геостратегичес­кий подход сосредоточения разведывательных усилий на кон­кретном государстве-источнике «угрозы» становится неадекват­ным поставленным целям. Объектами разведки становятся транснациональные неправительственные и международные криминальные организации, а также структуры, не являющиеся государственными образованьями.

Необычайная сложность задач тактического предупреждения и оценки ущерба. Нападающая сторона, используя информаци­онное оружие, способна с беспрецедентной оперативностью проводить стратегические операции и после выполнения задач мгновенно возвращаться в установленные пределы киберпрост­ранства. Не исключается также возможность проведения стра­тегических наступательных мероприятий, в ходе которых на протяжении многолетней заблаговременной «подготовки поля боя» осуществляется скрытое внедрение в систему соответству­ющих средств, в нужный момент обеспечивающих ее выведение из строя. Такие мероприятия во многих случаях могут быть диа­гностированы неправильно. Страны могут оказаться в полном неведении о том, что «удар» с помощью информационного ору­жия уже наносится, кто его наносит и каким способом.

Трудность создания и сохранения коалиций. Неизбежно столк­новение с тем, что формирование и сохранение коалиций госу­дарств для совместных решительных действий против военной угрозы явится необычайно сложной задачей, которая к тому же будет усугубляться вследствие проблем, обусловленных возмож­ностями информационного оружия. Многие союзники сами по себе могут быть очень уязвимы от подобных средств вооружен­ной борьбы в случае воздействия на их ключевые инфраструкту­ры. С началом применения информационного оружия проч­ность коалиции подвергнется большому испытанию, поскольку все союзники окунутся в информационный «туман». Могут так­же возникнуть острые проблемы с реализацией коалиционных планов, если один из партнеров окажется менее защищенным от информационного оружия.

Во-вторых, многие страны остаются значительно уязвимыми в ключевых сферах экономики (например, в области связи, энергетики, транспорта и финансов), которые могут стать объек­том удара противника в попытке подорвать коалиционное един­ство. Особенно уязвимыми могут оказаться новые системы, приобретенные за рубежом в интересах быстрого и целесообраз­ного по критерию «стоимость-эффективность» коммерческого внедрения. В будущем зависимость от союзников и партнеров по коалиции, которые потенциально являются уязвимыми от информационного оружия, окажет существенное влияние на стратегию национальной безопасности и будет предполагать оказание им со стороны более продвинутых в этом вопросе стран своевременной и солидной помощи и поддержки.

Можно сделать главный вывод, что применение информаци­онного оружия приводит к высокой неопределенности в выяв­лении факта его применения, идентификации противника и оценки ущерба. Кроме того, при двустороннем вооруженном конфликте совершенно непредсказуемой является и реакция стороны, подвергшейся воздействию информационного ору­жия. Может сложиться ситуация, когда выявление факта при­менения информационного оружия даже в очень ограниченном масштабе может привести к «испугу» и предположению, что вскрыта только «вершина айсберга» информационной атаки. Вслед за таким выводом может последовать ограниченное или массированное применение ядерного оружия.

4. Информационный (кибер-) терроризм

Информация, которая играет решающую роль в функциони­ровании структур государственной власти и национальной безо­пасности, общественных институтов, становится самым слабым звеном национальной инфраструктуры государства на современ­ном этапе развития. Глобализация современной экономики, на­сыщенность ее новыми информационно-телекоммуникацион­ными технологиями, информатизация таких жизненно важных сфер деятельности общества, как связь, энергетика, транспорт, системы хранения газа и нефти, финансовая и банковская системы, водоснабжение, оборона и национальная безопасность, структуры обеспечения устойчивой работы министерств и ве­домств, переход на методы электронного управления технологи­ческими процессами в производстве, по мнению зарубежных и российских экспертов, являются причиной все большего рас­пространения такого явления, как кибертерроризм.

И это вовсе не надуманная угроза. Как отметил на конфе­ренции в 2000 г. в Вашингтоне по проблемам защиты от кибер­террористов Ричард Кларк, координирующий внутреннюю безопасность и защиту от террористов резиденции главы амери­канского государства, «электронный Перл-Харбор - это не тео­рия. Это реальность». А директор Федерального бюро рассле­дований Луис Фри заявил в интервью программе РТР «Разговор с Америкой» о серьезности угрозы компьютерного терроризма для любой страны, где есть банковская, транспортная, энерге­тическая система, в особенности для страны, в которой прави­тельство или частный сектор, как, к примеру, в США и России, опираются на информационные сети и быстрый доступ к техно­логиям Интернет. По его словам, «отключение энергетических систем в США или электросетей в России в середине зимы, на­пример, будет пострашнее любого теракта, с которыми мы до сих пор имели дело». Серьезную обеспокоенность по этому поводу выражают и представители российских органов государ­ственной власти.

Под термином кибертерроризм понимаются, как правило, действия по дезорганизации информационных систем, создаю­щие опасность гибели людей, причинения значительного иму­щественного ущерба либо наступления иных общественно опасных последствий, если они совершены в целях нарушения общественной безопасности, устрашения населения либо ока­зания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях.

Для современного кибертерроризма характерно (и здесь так­же проявляется современная парадигма терроризма — парадигма действия), что все известные на сегодня хакерские группы и отдельные лица не стремятся афишировать свои данные и высту­пают исключительно под псевдонимами. Зачастую преступники прямо не выдвигают никаких требований, анонимно действуя в целях мести, дестабилизации обстановки или устрашения. Однако особенность кибертерроризма как новой формы терро­ристической деятельности проявляется в объективной стороне, то есть в использовании различных форм и методов временного или необратимого вывода из строя информационной инфра­структуры государства или ее элементов, а также противоправном использовании информационной инфраструктуры для создания условий, влекущих за собой тяжкие последствия для различных сторон жизнедеятельности личности, общества и государства.

В чем суть информационного терроризма?

Определение понятия «информационный терроризм» — до­статочно трудная задача, поскольку не легко установить четкие грани между ним, информационной войной и информацион­ным криминалом. Другая трудность состоит в том, что необхо­димо выделить специфику именно этой формы терроризма.

Информационный криминалэто действия отдельных лиц или групп, направленные на взлом систем защиты, на хищение или разрушение информации в корыстных или хулиганских це­лях. Хакеры и компьютерные воры являются типичными пред­ставителями информационного криминала. Это, как правило, разовые преступления против конкретного объекта киберпрост­ранства.

Информационный терроризм отличается от указанных форм воздействия на киберпространство прежде всего своими целя­ми, которые остаются свойственными политическому терро­ризму вообще. Средства осуществления информационно-тер­рористических действий могут варьироваться в широких пределах и включать все виды современного информационного оружия. В то же время тактика и приемы его применения суще­ственно отличаются от тактики информационной войны и при­емов информационного криминала.

Главное в тактике информационного терроризма состоит в том, чтобы террористический акт имел опасные последствия, стал широко известен населению и получил большой обществен­ный резонанс. Как правило, требования террористов сопровожда­ются угрозой повторения акта без указания конкретного объекта.

И хотя до сих пор кибертерроризм непосредственно не приводил к человеческим жертвам, он вызывает существенные финансовые потери и влияет на психологический климат общества.

Однако имеется целый ряд примеров кибератак, находящих­ся «на грани». Был случай с по­пыткой с использованием программных средств произвести взрыв Игналинской АЭС. По сути, это чистый акт кибертерро­ризма, поскольку реализован через информационную систему и информационными же средствами. С другой стороны, этот факт наглядно показывает потенциальные возможности кибер-террактов.

В киберпространстве могут быть использованы различные приемы достижения террористических целей, в том числе:

—                 нанесение ущерба отдельным физическим элементам ки­берпространства, например, разрушение сетей электропитания, наведение помех, использование специальных программ, стиму­лирующих разрушение аппаратных средств, биологические и хи­мические средства разрушения элементной базы и др.;

—                 кража или уничтожение информационного, программно­го и технического ресурсов киберпространства, имеющих обще­ственную значимость, путем преодоления систем защиты, внед­рения вирусов, программных закладок и т.п.;

—                 воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;

—                 раскрытие и угроза опубликования или опубликование за­крытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, ус­пешного опыта ведения информационного терроризма и др.;

—                 ложная угроза террористического акта в киберпространст­ве, влекущая за собой серьезные экономические последствия;

—                 захват каналов СМИ с целью распространения дезинфор­мации, слухов, демонстрации мощи террористической органи­зации и объявления своих требований;

—                 уничтожение или активное подавление линий связи, не­правильное адресование, искусственная перегрузка узлов ком­мутации и др.;

—                 воздействие на операторов, разработчиков, эксплуатаци­онщиков информационных и телекоммуникационных систем путем насилия или угрозы насилия, шантаж, подкуп, введение наркотических средств, использование нейролингвистического программирования, гипноза, средств создания иллюзий, муль­тимедийных средств для ввода информации в подсознание или ухудшения здоровья человека и др.;

—                 проведение информационно-психологических операций.

Информационный терроризм имеет в своем арсенале широ­кий спектр форм и методов террористической деятельности. Однако их эффективность определяется особенностями инфор­мационной инфраструктуры. К этим особенностям относятся:

—                 простота и дешевизна осуществления доступа к информа­ционной инфраструктуре. Террористические организации на правах обычных пользователей могут иметь законный доступ к инфраструктуре;

—                 размытость границ информационной инфраструктуры, стирание четких географических, бюрократических, юридичес­ких и даже концептуальных границ, традиционно связанных с национальной безопасностью. Как следствие — невозмож­ность какого-то четкого различия между внутренними и внеш­ними источниками угроз для безопасности страны, между раз­ными формами действий против государства (от обычной преступной деятельности до военных операций);

—                 возможность манипуляции информацией и управление восприятием. Сеть Интернет и ее конкуренты, которые скорее всего появятся, могут служить средством распространения про­пагандистских материалов разных террористических групп для организации политической поддержки своей деятельности, дез­информации, воздействия на общественное мнение, подрыва доверия граждан к правительству;

—                 недостаток информации относительно реальных и потен­циальных угроз информационного терроризма, исходящих от международных и национальных неправительственных крими­нальных и террористических организаций;

—                 необычайная сложность задач оперативного предупрежде­ния и оценки реального или вероятного ущерба. Террористиче­ские действия могут быть проведены с беспрецедентной опера­тивностью. Быстрый поиск «выстрелившего ружья» будет весь­ма затруднен, если вообще возможен, в кризисной обстановке, в которой нет времени для осуществления правоохранительны­ми органами традиционных следственных действий. Кроме то­го, не исключено, что некоторые происшествия, внешне схожие с последствиями актов информационного терроризма, будут лишь следствием неблагоприятного стечения обстоятельств;

—                 трудность создания и сохранения коалиций при междуна­родном сотрудничестве. С началом серьезного информацион­ного террористического акта, прочность коалиций государств подвергнется большому испытанию, поскольку все союзники окунутся в «информационный туман». Могут также возникнуть острые проблемы с реализацией совместных планов действий против транснациональной криминальной или террористичес­кой организации.

Для осуществления своих планов террористы могут исполь­зовать практически все типы информационного оружия.

В настоящее время имеется небольшое число мер противо­действия информационному терроризму. Эти меры призваны обеспечить:

—                 защиту материально-технических объектов, составляю­щих физическую основу информационной инфраструкту­ры;

—                 нормальное и бесперебойное функционирование инфор­мационной инфраструктуры;

—                 защиту информации от несанкционированного доступа, искажения или уничтожения;

—                 сохранение качества информации (своевременности, точ­ности, полноты и необходимой доступности);

—                 создание технологий обнаружения воздействий на инфор­мацию, в том числе в открытых сетях.

Экономическая и научно-техническая политика подключе­ния государства к мировым открытым сетям должна предусмат­ривать защиту национальных информационных сетей от ин­формационного терроризма.

Здесь закономерна постановка вопроса о возможности со­вершения кибердиверсии, которая по объективным призна­кам схожа с терроризмом, однако в качестве цели имеет под­рыв экономической безопасности и обороноспособности страны. На сегодняшней стадии проработки этих вопросов, по-видимому, нецелесообразно их дифференцировать, рас­сматривать отдельно друг от друга, однако необходимо иметь в виду наличие проблемы компьютерной диверсии, подпада­ющей под состав преступления, описанный в другой статье Уголовного кодекса.

Основной формой кибертерроризма является информацион­ная атака на компьютерную информацию, вычислительные си­стемы, аппаратуру передачи данных, иные составляющие ин­формационной инфраструктуры, совершаемую группировками или отдельными лицами. Такая атака позволяет проникать в атакуемую систему, перехватывать управление или подавлять средства сетевого информационного обмена, осуществлять иные деструктивные воздействия.

Проникновение в сети ЭВМ, оборудованные комплексами защиты, является весьма сложной задачей, которую не всегда под силу решить самим террористам, как правило, не обладаю­щим для этого нужными знаниями и квалификацией. Однако располагая соответствующими финансовыми средствами, они могут нанимать для этих целей хакеров. К тому же имеется не­мало программных продуктов, позволяющих значительно сни­зить уровень технических знаний, необходимых для информа­ционного нападения. Для найма хакеров и приобретения соответствующих технических и программных средств не требу­ется слишком больших финансовых затрат. Необходимые для этого средства может выделить богатый спонсор из религиозных фундаменталистов или сторонников неофашизма.

Одной из причин такого поведения хакеров является распро­страненные в их среде антиобщественные настроения. Напри­мер, «Фронт освобождения Интернет» ставит своей целью создание хаоса в киберпространстве исключительно из хулиган­ских побуждений. Но если в результате действий членов этой организации наступят тяжелые последствия, связанные, ска­жем, с гибелью людей, подобного рода хулиганство нельзя рас­ценивать иначе как террористический акт.

Опасность кибертерроризма в том, что он не имеет нацио­нальных границ и террористические акции могут осуществляться из любой точки мира. Как правило, обнаружить террориста в ин­формационном пространстве очень сложно, так как он действует через один или несколько подставных компьютеров, что затруд­няет его идентификацию и определение местонахождения.

Действия кибертеррористов могут быть направлены как на гражданские, так и на военные объекты. По мнению американ­ских экспертов, наиболее уязвимыми точками инфраструктуры являются энергетика, телекоммуникации, авиационные дис­петчерские системы, финансовые электронные системы, прави­тельственные информационные системы, а также автомати­зированные системы управления войсками и оружием. Так, в атомной энергетике изменение информации или блокирова­ние информационных центров может повлечь за собой ядерную катастрофу или прекращение подачи электроэнергии в города и военные объекты. Искажение информации или блокирование работы информационных систем в финансовой сфере может привести к экономическому кризису, а выход из строя электрон­но-вычислительных систем управления войсками и оружием приведет к непредсказуемым последствиям.

Существует прямая зависимость между степенью развития информационной инфраструктуры и компьютеризации страны и количеством актов кибертерроризма. Системы спутниковой связи и глобальные сети (в первую очередь Интернет) позволя­ют производить атаки практически в любой точке планеты. В настоящее время проблема кибертерроризма наиболее акту­альна для стран, лидирующих по этим показателям в области компьютеризации.

Так, в ноябре 1994 г. в компаниях «Дженерал Электрик» и «Нэшнл Бродкастинг Корпорэйшн» на несколько часов была на­рушена работа внутренних информационных сетей. Ответствен­ность за эту акцию взяла на себя организация «Фронт освобожде­ния Интернет», объявив «кибервойну» данным компаниям.

По сообщениям британских СМИ, в начале 1999 г. хакерам удалось захватить управление военным телекоммуникацион­ным спутником серии «Скайнет» и изменить его орбиту. Стало известно, что специальное подразделение полиции начало рас­следование требований выкупа за то, что хакеры перестанут вмешиваться в управление спутником. Эти требования были предъявлены британским властям «в ряде зарубежных точек». Через несколько недель британские власти неохотно признали факт проникновения злоумышленника на запасной пункт управ­ления спутниковой системой и незаконное вмешательство в ее работу. Вместе с тем имел место факт «объявления войны» ирак­скому лидеру С. Хуссейну, что могло спровоцировать военные действия.

В качестве покушения на массовое убийство можно расцени­вать попытку преступников изменить дозировку лекарства, приобретавшегося через компьютерную сеть.

Психологический и экономический аспекты кибертеррориз­ма тесно переплетены, и невозможно однозначно сказать, какой из них имеет большее значение. С одной стороны, компьютер­ные вирусы, такие, например, как червь «Красный код» или NIMDA, привели к снижению скорости работы многих интер­нет-служб и даже к закрытию отдельных сайтов, что принесло предприятиям бизнеса и правительственным учреждениям мно­гомиллионные убытки. Так, по оценкам калифорнийской ис­следовательской фирмы «Computer Economics», компьютерные черви и вирусы нанесли убытки более чем на 17 млрд долларов. Эта цифра включает в себя затраты на уничтожение вирусных компьютерных кодов, а также на восстановление потерянных или поврежденных файлов и от снижения производительности работы. С другой стороны, паника, которой сопровождались со­общения о появлении новых компьютерных вирусов также ока­зывала значительный эффект и потери, понесенные вследствие нее, не входят в подсчет общей суммы.

Оценки числа актов кибертерроризма и потерь, понесенных вследствие них, предоставляемые различными источниками, различны. Тем не менее все они сходятся в том, что в последние годы наблюдается резкий взлет количества компьютерных пра­вонарушений. Неожиданно высоким оказался рост числа целе­направленных атак.

Аналогичные попытки повлиять на работу физических объектов инфраструктур через информационные сети предпри­нимались и ранее. Так, в 1997 году подросток-американец пред­принял попытку взлома телекоммуникационной системы «Белл Атлантик» в Массачусетсе. В ее результате на время вышла из строя телекоммуникационная служба системы контроля авиа­ционных полетов аэропорта Ворчестер (Массачусетс). Посколь­ку это был небольшой аэропорт, выход из строя системы не привел к тяжелым последствиям. Тем не менее, действия хакера-одиночки послужили причиной усложнения условий посад­ки авиалайнеров.

Еще ранее, в 1997 году атаке подверглись телекоммуникаци­онные системы в юго-восточной части Соединенных Штатов, в результате была парализована служба спасения 911 Флориды. Относительно простые действия, «забившие» входной канал службы пустыми сообщениями, привели к тому, что вполне ре­альная служба быстрого реагирования оказалась неспособной выполнять свои функции. Характерно, что последующее разби­рательство дела показало, что атака была предпринята с терри­тории Швеции.

Тем не менее в обоих случаях была не ясна мотивация преступ­ников, что затрудняет однозначное определение их действий как актов терроризма. С другой стороны, взлом и порча компьютер­ных систем, используемых для обеспечения работоспособности транспортной инфраструктуры, энергосистем, служб экстренно­го реагирования, государственных, военных и правоохранитель­ных учреждений может представлять угрозу национальным инте­ресам страны. Т.е. компьютерные правонарушения, все же могут и должны квалифицироваться как акты террора.

Цели, подвергаемые атакам кибертерроризма в целом соот­ветствуют структуре национальной информационной инфра­структуре, а именно:

—                 оборудование, включая компьютеры, периферийное, коммуникационное, теле-, видео- и аудиооборудование;

—                 программное обеспечение;

—                 сетевые стандарты и коды передачи данных;

—                 информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.;

—                 люди, задействованные в информационной сфере.

Следует обратить внимание, что первые три чрезвычайно вза­имосвязаны и едва ли могут рассматриваться отдельно. Физические компоненты инфраструктуры представляют собой комплекс аппаратных средств (оборудования) и программного обеспече­ния, работающий по согласованным и унифицированным стан­дартам. Таким образом, данные объекты вполне можно рассмат­ривать как своего рода служебную структуру, обеспечивающую работоспособность информационной инфраструктуры в целом.

Информационные атаки высокого уровня, квалифицируе­мые как акты кибертерроризма, можно разделить на две боль­шие категории:

1)     Выведение из строя информационных систем.

Хакерские атаки этого типа являются наиболее распростра­ненными на сегодняшний день и направлены на временное выве­дение из строя отдельных интернет-служб или переадресацию информации. Серия таких атак была проведена в 1999 году про­тив коммерческих сайтов Yahoo! и е-Вау пакистанскими хакерами в рамках кампании «кибер-джихада» против американских и израильских сайтов в знак поддержки палестинской интифады.

Проведение таких кампаний обычно осуществляется т.н. «временными кибертеррористами» — частными лицами не свя­занными напрямую с террористическими группами и, тем не менее, разделяющими их идеи. Любопытно, что аналогичные акции по выведению из строя палестинских сайтов предприни­мались произраильскими хакерами. Аналогичное противобор­ство между различными хакерскими группами развернулось в ходе войны в Югославии.

2)     Разрушительные атаки.

Как уже упоминалось ранее, информационные (хакерские) террористические операции против объектов информацион­ных систем могут привести к уничтожению информационных ресурсов и линий коммуникаций, либо физическому уничто­жению структур, в которых задействуются информационные системы. При наихудшем развитии событий сетевые информа­ционные атаки против систем, задействованных в критических инфраструктурах, могут привести к столь же масштабным по­следствиям с человеческими жертвами, как и проведение тра­диционных террористических актов. Уже имеются сведения об атаках на информационные системы (следующей мишенью мо­гут быть системы управления) ядерных центров. В 1998 г. такой атаке подвергся индийский Центр ядерных исследований им. Баба (Bhabha Atomic Research Center), где террористы прямо уг­рожали вывести из строя систему управления реактором, что прямо означало его взрыв. Вновь приходится вспомнить о экс­цессе на Игналинской АЭС в 1995 г., где имела место не угроза, а конкретная подготовка террористического акта, чреватого чернобыльскими последствиями, но в густонаселенном районе Европы.

Фиксировались нападения на компьютерные сети практиче­ски всех государственных учреждений США. Только по под­счетам Пентагона, его компьютерные сети «взламываются» примерно 250 тыс. раз в год, при этом не менее 500 раз это серь­езные попытки проникновения в секретные системы. По оцен­ке руководителя подразделения информационных операций во­енно-морских сил США Дж. Ньюмана, высказанной им в интервью радиостанции «Немецкая волна» 19 июля 1999 г., компьютерные сети ВМС США подвергаются атакам 12000 раз в год, правда лишь 0,5% из них достигают успеха. В частном сек­торе наиболее впечатляющим было известное хищение санкт-петербургским хакером В. Левиным из нью-йоркского Сити- банка 10 млн. долларов. Такого рода преступлений, но, конечно, более мелких, только в США ежегодно регистрируются (то есть принимаются к официальному рассмотрению) сотни тысяч. Показательна в этом отношении проведенная в начале февраля 2000 г. (8—10-го) в течение 3 дней массированная атака на самые популярные веб-сайты в Интернете (Yahoo!, Amazon.com., CNN и др.). Кроме «неудобства» для частных пользователей, эта акция нанесла заметный ущерб финансовым рынкам США и способствовала резкому падению котировок акций. В резуль­тате индекс Доу-Джонса рухнул почти на 260 пунктов (около 2,4%), композитный индекс электронной биржи НАСДАК не только приостановил свой рост, но и упал более чем на 64 пунк­та (около 1,5%). Нападающие предприняли самый простой ход, «завалив» серверы ложными запросами. Но даже в этих услови­ях ФБР, перед которым президентом США была поставлена задача разобраться, вынуждено было признаться в своей беспо­мощности, заявив лишь о том, что атаки проводились в разное время из разных мест, в том числе из-за рубежа. В конце 2001 г. была предпринята акция против Всемирной торговой ор­ганизации. Антиглобалисты «создали» два дубля веб-сайта ВТО, совпадающих по дизайну и содержащих совершенно дру­гую информацию.

Близкой по форме к военной была атака на целый ряд серверов государственных учреждений США, осуществленная китайскими хакерами в период разрешения конфликта в связи с захватом аме­риканского самолета в КНР и гибелью китайского летчика. Нача­тая как по команде и также организованно оконченная хакерская атака привела к блокировке большого числа систем и показала, что в информационной войне КНР уже представляет существен­ную силу, в том числе в противоборстве с США.

На тер­ритории Западной Европы ежегодно фиксируется до 300 удач­ных проникновений хакеров в военные, государственные и коммерческие сети. Известны нападения на информацион­ные сети Китая, Тайваня, Индии, Индонезии. Идет прямое ин­формационное противоборство Пекина и Тайбэя, противо­стояние хакерских групп Армении и Азербайджана.

Несмотря на то, что проведение таких атак требует значи­тельно большей квалификации от их исполнителей, в ряде слу­чаев проведение кибертеррористических действий может оказаться более предпочтительным, чем акты обычного терро­ризма. Во-первых, проведение кибертеррористических атак обеспечивает высокую степень анонимности и требует больше­го времени реагирования. Во-вторых, выработка методов антитеррористической борьбы лежит, прежде всего, в области проти­водействия обычному терроризму. В-третьих, проведение атаки через информационные системы вообще может оказаться рас­познанным не как террористический акт, а, например, как слу­чайный сбой системы.

Помимо непосредственного ущерба от нарушения работо­способности информационных систем, кибертерроризм оказы­вает значительный психологический эффект на общество. На­пример, несмотря на реальное снижение числа компьютерных проникновений сразу же после террактов 11 сентября 2001 года, опросы общественного мнения в США зафиксировали рост обеспокоенности американцев о сохранности их информацион­ных ресурсов. Опрос общественного мнения, проведенный в ноябре 2001 года Американской ассоциацией информацион­ных технологий (ITAA) показывает, что 74% респондентов испы­тывают неуверенность в том, что их персональные информаци­онные ресурсы достаточно защищены от атак через Интернет и не могут быть уничтожены, похищены или искажены. Те же 74% опасаются возможности проведения кибернетических атак против критических инфраструктур, таких, например, как теле­фонные сети и энергетические станции.

Таким образом, только возможность проведения масштаб­ных актов кибертерроризма оказывает дестабилизирующее воз­действие на общество и приводит к экономическим потерям (например, за счет снижения рабочей активности, отказа от ис­пользования компьютеров или покупки неэффективных, но рекламируемых систем защиты информации).

Общепризнанно, что хакерские действия, прежде всего, име­ют экономическую подоплеку. Известные акции политического кибертерроризма были сравнительно немногочисленными и не приводили к сколько-нибудь серьезным последствиям. Напри­мер, в 1996 году «Тиграми освобождения “Тамил-Илама”» была проведена сетевая атака (посылка компьютерного вируса по электронной почте) против шри-ланкийских дипломатических миссий. Сервер посольства был наводнен тысячами пустых по­сланий, что на какое-то время привело к их «виртуальной бло­каде». В 2000 году группой пакистанских хакеров, называющих себя «Мусульманским он-лайн синдикатом», было испорчено более 500 индийских интернет-сайтов в знак протеста против боевых действий в Кашмире. Тем не менее эти действия, отно­сительно быстро нейтрализованные, не идут ни в какое сравне­ние с классической террористической борьбой сепаратистов в Шри-Ланке и Кашмире. Тем не менее политический кибер­терроризм является достаточно эффективным сопутствующим средством ведения террористической борьбы.

Увязка хакерства и терроризма играет существенную роль в плане профилактики правонарушений в информационной сфере. Так, поданным британской компании «MI2G Software», после 11 сентября 2001 года было зарегистрировано снижение хакерской активности в Интернете. Специалисты компании связывают это с тем, что Министерство юстиции США в зако­нопроекте о надзоре и антитерроризме, представленном в кон­гресс 19 сентября 2001 года увязало хакерство с террористичес­кими действиями. Еще раньше, в Законе о терроризме 2000 года, британское правительство классифицировало нару­шение работоспособности ключевых компьютерных систем как терроризм, что также повлияло на деморализацию части хакер­ского сообщества. Однако уже спустя несколько месяцев хакер­ская активность в сетях вновь возросла. Так, только в первые 24 часа 2002 года было зарегистрировано 79 хакерских атак.

Информационные технологии широко используются терро­ристическими организациями для пропаганды своей деятельно­сти, а также вовлечения в нее новых членов. В настоящее время в Интернет находятся сайты практически всех более или менее крупных исламистских организаций, в том числе радикального толка («Международный исламский фронт», «Армия освобожде­ния Косово», «Исламская группа» и др.). Большинство таких сайтов образуют специфическую подсеть в Интернете, главные цели которой — это информационно-пропагандистское воздей­ствие и организационная деятельность. Кроме того, Интернет используется радикальными группировками в качестве средства связи. Так, по утверждению специалистов из израильской контр­разведки «Шин Бет», «террористы» передают через электронную почту в зашифрованном виде инструкции, карты, схемы, пароли и т.д. Специалисты говорят о создании международной исла­мистской организации нового типа, основа которой не четкие организационные связи, а единая информационная среда.

Сравнительно недавно был отмечен такой специфический вид кибертерроризма, как «ядерным шантаж». В начале 1999 г. через сеть Интернет в адреса правительств более чем 20 стран (США, Великобритании, Израиля, Австрии и др.) были направлены эле­ктронные письма от имени офицеров-ракетчиков российской во­инской части, расположенной в г. Козельске Калужской области и имеющей на вооружении стратегические ракеты шахтного ба­зирования. В этих письмах сообщалось, что офицеры недовольны «унизительным положением России», и содержалась угроза «са­мовольно произвести пуски ракет по целям, расположенным в столицах и промышленных центрах западных стран». Кроме то­го, анонимы требовали выплаты крупной денежной суммы.

В этой связи правительства ряда стран выразили МИДу Рос­сии серьезную обеспокоенность случившимся и попросили ока­зать содействие в розыске вымогателей. В результате проведен­ного ФСБ России расследования анонимы были задержаны. Ими оказались два жителя Калуги, не являющиеся военнослу­жащими. Следствием и судом их действия были квалифициро­ваны как сообщение о заведомо ложном акте терроризма.

Таким образом, угроза кибертерроризма в настоящее время яв­ляется очень серьезной проблемой, причем ее актуальность будет возрастать по мере развития и распространения информацион­но-телекоммуникационных технологий. Поэтому правительства наиболее развитых иностранных государств принимают активные меры по противодействию проявлениям кибертерроризма.

5. Интересы в информационной области

Появление проблемы информационной безопасности свя­зано не только с военными интересами стран, террористичес­ких и криминальных структур и ведущих «нечестную» игру ТНК. Как выше сказано, проблема МИБ во многом связана и определяется глобализационными процессами и становлени­ем информационного общества, под которым понимается такое состояние развития общественных и, прежде всего, производственных отношений, при котором основная часть валового продукта производится не за счет материально­го производства, а на основе создания и продажи наукоемких технологий, информационных продуктов, т.е. результатов ин­теллектуального труда граждан. Конкуренция в рамках «ин­формационного пути развития» определяет и методы в том чис­ле и легальной конкурентной борьбы. В связи с этим информационное противоборство (и, соответственно, исполь­зование методов информационной борьбы) реализует интересы государств в их взаимоотношениях в рамках становления ин­формационного общества.

Отсюда непосредственно следуют интересы в области ин­формационной безопасности и, наоборот, для стран, доминиру­ющих в информационном пространстве, — интересы в укрепле­нии своих позиций, в том числе и методами информационного противоборства, включая военные.

Национальные интересы являются основой формирования приоритетных целей государственной политики, на достижении которых сосредоточены основные усилия органов государствен­ной власти и общества. Эти цели, как правило, задают некото­рые наиболее важные рубежи общественного развития, которые государство считает необходимым достичь, а также наиболее опасные угрозы достижению этих рубежей, которым государ­ство будет противодействовать.

Вместе с тем, как и в других областях, в информационной сфере национальные интересы представляет совокупность жиз­ненно важных интересов личности, общества и государства, ко­торые могут не только не совпадать, но и быть противоположными.

В демократическом обществе интересы личности состоят в реализации прав и свобод человека и гражданина, обеспече­нии личной безопасности, повышении качества и уровня жиз­ни, духовном и интеллектуальном развитии, сохранении физи­ческого здоровья.

Интересы общества включают в себя упрочение демократии, формирование институтов гражданского общества, достижение и поддержание общественного согласия, повышение активнос­ти населения, повышение эффективности экономической дея­тельности, сохранения нацонально-культурных, в том числе языковых традиций и норм.

Интересы государства состоят в защите существующего строя, в создании условий для успешного функционирования экономики и бизнеса, в поддержании правопорядка, создании условий для экономического и политического развития обще­ства, а также организации международного сотрудничества в интересах проведения своей политической линии.

Естественно, интересы бизнеса, особенно крупного и транс­национального, могут учитывать вышеозначенные факторы лишь настолько, насколько они способствуют его развитию и уп­рочению. Напротив, в своей деятельности он будет оказывать влияние на общество и государства, используя их ресурс в своих интересах, оказывая им поддержку лишь в случае проведения по­литики, в том числе и военной, способствующей его развитию.

Исходя из этого, интересы различных стран в решении про­блемы международной информационной безопасности имеют существенные отличия.

Стремясь сохранить свое лидерство в области военных ин­формационных технологий, Вашингтон с самого начала высту­пал против вынесения проблемы на обсуждение и препятство­вал любым усилиям по установлению международного контроля над созданием и применением информационного оружия. Не имея возможности снять вопрос с повестки дня, США выдвига­ют на передний план информационный терроризм и информа­ционную преступность, прежде всего в областях бизнеса и фи­нансов, выводя за границы обсуждения военное применение информационных средств. При этом постоянно предпринима­ются попытки подменить проблему информационной безопас­ности вопросом обеспечения безопасности информационных (компьютерных) сетей.

Под влиянием анализа последствий терактов сентября-октя­бря 2001 г. натовские эксперты также пришли к выводу, что ин­формационная инфраструктура европейских государств в целом и особенно ее критических областей могут оказаться весьма привлекательными объектами для вероятных атак со стороны «нетрадиционного агрессора». Дополнительным факторам, по­буждающим европейцев к военно-политическому рассмотре­нию проблемы, стали представленные в мае 2001 года выводы доклада Европарламента о функционировании американской системы электронного шпионажа «Эшелон».

Противостояние с США оказывает существенное влияние на интересы в области МИБ Китая. Китайское руководство по-прежнему рассматривает США в качестве главного противника КНР в XXI веке. Не будучи способным создать системы воору­жений, сопоставимые с американскими, Пекин ориентируется на решение проблемы военного противостояния путем «асим­метричных действий». По мнению китайских военных экспер­тов, воздействие на американцев с помощью информационного оружия способно дать реальное стратегическое преимущество в результате нанесения серьезного ущерба военно-экономичес­кому потенциалу США. Акции в международных информаци­онных сетях, предпринятые китайцами в связи с инцидентом с американским разведывательным самолетом в районе острова Хайнань в мае 2001 года, убедили как Пекин, так и Вашингтон в том, что подобные информационные операции являются вы­сокоэффективными и для Китая доступными. Однако говорить о наличии стратегического военного информационного потен­циала КНР пока преждевременно.

Исходя из Конституции и доктринальных документов Рос­сийской Федерации, интересы России в информационной сфе­ре определяют основные цели обеспечения информационной безопасности страны, которые условно могут быть разделены на три основные группы.

Первой целью является соблюдение конституционных прав и свобод граждан в области духовной жизни и информационной деятельности, обеспечение духовного обновления России.

Второй целью является развитие отечественной индустрии средств информатизации, телекоммуникаций и связи, обеспе­чение ею потребностей внутреннего рынка, выхода ее продук­ции на мировые рынки, а также обеспечение накопления, со­хранности и эффективного использования отечественных информационных ресурсов. В современных условиях только на этой основе можно решить проблему создания наукоемких тех­нологий, технологического перевооружения промышленности, приумножения достижений отечественной науки и техники.

Третьей целью является обеспечение безопасности информа­ционных ресурсов, информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России.

К этим общегосударственным целям безусловно надо доба­вить четвертую, вытекающую из задачи обеспечения адекватно­го угрозам уровня обороноспособности государства, то есть поддержание Вооруженных сил России на уровне, позволяю­щем эффективно противостоять вероятному противнику в во­енных действиях с применением информационного оружия. Это означает, что ВС РФ должны располагать средствами, необ­ходимыми для ведения эффективного противодействия. Это же определяет и направленность правовой системы ограничителей деятельности в информационной области как на национальном, так и на международном уровне.

6. Угрозы международной информационной безопасности

Одной из нерешенных пока в полном объеме задач остается классификация угроз МИБ, которая может быть положена в ос­нову разработки конвенции и предложена для мониторинга в рамках последующего механизма поддержания МИБ. Попыт­ка подменить систему угроз как объект исследования системой рисков переводит стрелки от международного характера про­блемы к техническим вопросам безопасности, и, что, вероятно, и является главной целью, снимает вопрос исследования воен­ной составляющей проблемы. Вместе с тем, даже в значительной степени абстрактные теоретиче­ские построения не исключают и даже предусматривают воз­можность военного противостояния государств и социальных групп в информационной сфере и информационными методами и средствами. В информационном обществе сохраняются политические интересы и интересы государств, лежащие в ос­нове конфликтов. Появляются новые объекты воздействия и субъекты действий. Этой совокупностью и определяются в ко­нечном итоге реальные угрозы информационной безопасности как на национальном, так и на международном уровнях.

Сначала рассмотрим, что может выступать в качестве объек­тов воздействия в ходе международного конфликта, или нару­шение чьей деятельности может эффективно сказаться на меж­дународной информационной безопасности.

Объекты МИБ.

Понятно, что объектами МИБ могут быть как на­циональные (локализованные в государственных границах), так и международные структуры, в том числе существующие только в информационном пространстве. При этом исходной основой анализа является сфера деятельности объекта и решаемые им задачи. Поэтому основные объекты МИБ, естественно относят­ся к национальным критическим информационным инфраст­руктурам.

Классифицируя в соответствии с этим подходом объекты, на которые гипотетически можно оказывать целенаправленное информационное воздействие в ходе ведения информационно­го противоборства, среди объектов национальной инфраструк­туры можно выделить следующие пять основных групп объек­тов воздействия:

  • системы управления и принятия решений (гражданские, военные, социальные, культурные);
  • гражданская информационная инфраструктура (системы телекоммуникаций, информационные системы транспорта, энергетики, финансов, промышленности);
  • военная информационная инфраструктура (системы контроля, управления и связи, разведка);
  • системы вооружений;
  • массовое сознание населения страны.

Предполагается, что наиболее вероятными национальными объектами информационной безопасности могут являться:

  • средства массовой информации, враждебное использова­ние которых или враждебное воздействие на которые может иметь целью навязывание выгодной воздействующей стороне системы воспитания подрастающего поколения, образа жизни и системы ценностей, мировоззрения, определяющего отноше­ние граждан к окружающему миру, друг к другу;
  • системы и средства связи, управления и контроля государст­венных, региональных и частных структур (включая финансо­вые), системы оружия и военные органы управления, воздействие на которые может иметь целью нарушение установленного поряд­ка функционирования этих систем, искажение данных в этих си­стемах, разрушение или изменение обрабатываемой в них инфор­мации, уничтожение имеющихся информационных ресурсов, нарушение работы систем мониторинга окружающего простран­ства (систем предупреждения о ракетном нападении, контроля воздушного, космического и морского пространства и т.п.), дезор­ганизацию финансовой и экономической деятельности общества;
  • граждане страны, включенные как неотъемлемый элемент в системы управления и информационные системы поддержки деятельности государства, воздействие на которые может иметь целью вынуждение лиц, принимающих решения, к действию в нужном воздействующей стороне направлении либо к приня­тию ошибочных решений.

Среди объектов, не входящих в национальные инфраструк­туры, следует выделить международные организации, системы международного управления и международные открытые ин­формационные системы. По отношению к ним задачи обеспе­чения информационной безопасности стоят в столь же полном объеме, как и в отношении национальных структур.

Международные организации и системы международного уп­равления. С позиций МИБ эти структуры представляют особый интерес. Как технические объекты они подлежат охране и обес­печению безопасности. Это определяется их статусом и место­положением относящихся к ним объектов, что закреплено в со­ответствующих международно-правовых документах. Но как объекты информационного пространства они оказываются, ус­ловно говоря, «экстерриториальными» образованиями, так как не входят сферу чьей-либо ответственности, в том числе и воен­ной. Соединенные Штаты Америки взяли на себя ответственность за безопасность зданий, имущества и сотрудников аппа­рата ООН, но они не отвечают за безопасность информацион­ного ресурса организации. Аналогичная картина возникает в от­ношении любого объекта, как только он попадает под международное управление. Силы ООН или других организа­ций несут физическую охрану объектов, персонала и населения, но их юрисдикция не распространяется или распространяется в ограниченном объеме на информационную сферу. Однако в настоящее время все международные организации и связан­ные с ними объекты в значительной степени в своей информа­ционной части завязаны на международные системы связи и те­лекоммуникаций, то есть на открытые информационные сети.

В этот же ряд следует поставить и условные международные организации, не имеющие своих физических объектов, такие, как коалиции стран, союзы, которые также являются объектом информационного воздействия при решении военных или крупных террористических задач. Ранее уже говорилось, что условия информационной войны резко снижают возможность сохранения коалиций. Но этот процесс может быть и направ­ленным образом катализирован.

Открытые информационные сети (ОИС). Глобальный харак­тер ОИС определяет возможность реализации любой угрозы из­вне, из-за пределов данной страны. Это означает, что сегодня уже невозможно обеспечить информационную безопасность се­ти только в пределах одной страны и возникает необходимость разработки международных правил и регуляций, определяющих условия обеспечения информационной безопасности в рамках всей глобальной сети.

Индивидуальное и массовое сознание также следует рассма­тривать отдельно, поскольку возможно широкое трансгранич­ное использование средств информационно-психологического воздействия.

Субъекты информационного воздействия.

Особенностью информационного воздействия, как показано выше, является возможность применения его конкретных средств не только государством, но и группой людей и отдель­ными личностями. В соответствии с этим субъектами информа­ционной войны могут быть:

  1. Государство, создающее с этой целью специальные форми­рования вооруженных сил и спецслужб, а также других органов государственного управления и организаций, уполномоченных на проведение информационных операций, в том числе СМИ.

Государство, располагающее соответствующими ресурсами, может реализовать все три метода ведения информационной войны: информационное доминирование, информационно­-техническое воздействие и информационно-психологическое воздействие. Именно государство может вести стратегическую информационную войну.

  1. Террористические и экстремистские организации. По мне­нию многих экспертов, в настоящее время серьезную тактичес­кую угрозу для информационной безопасности государства представляют террористические и экстремистские организа­ции. Проводимые ими акции призваны способствовать дости­жению их политических, экономических, религиозных и иных целей. Поэтому потенциальными объектами их информацион­ного воздействия могут быть вычислительные системы, недо­статочно защищенные от действий организованных групп, та­кие, как компьютерные сети связи, АСУ железнодорожным и воздушным движением, системы жизнеобеспечения террито­рий и объектов, компьютеризированные деловые центры, преж­де всего банковские учреждения.
  2. Криминальные группы могут использовать информацион­ное оружие для получения нелегальных доходов путем соверше­ния компьютерных преступлений в сфере безналичных банков­ских расчетов и оказания услуг, угрозы применения информационного воздействия на определенные структуры, а также для сведения счетов с конкурентами через информаци­онное пространство. Нельзя исключить вероятность прямого или косвенного использования этих групп иностранными спецслужбами в рамках ведения информационной войны. На­иболее часто объектами воздействия такой группы являются банковские учреждения, поскольку даже одна угроза приме­нения информационного оружия (например, хакеров), за­ставляет банк принимать все доступные меры для защиты сво­их автоматизированных информационных систем (АИС), в том числе выплачивать определенные суммы (подчас значительные) криминальным группам в обмен на отказ от информационной атаки. Таким образом, появился электронный рэкет, от которо­го страдают многочисленные, в том числе и крупные, банки.
  3. Международные конкурирующие экономические структуры проводят операции по информационному воздействию с целью несанкционированного получения информации из баз данных конкурентов, нарушения работы их АИС и АСУ (например, си­стем гибкого автоматизированного производства), воздействия на общественное мнение или конкретных людей для лоббирова­ния своих интересов.

Таким образом, организованные группы проводят информа­ционные акции, используя при этом в основном метод инфор­мационно-технического воздействия. Иногда, при наличии подконтрольных им или стоящих за ними организаций средств массовой информации, баз данных или телекоммуникационных сетей, они могут осуществлять информационно-психологичес­кие операции.

  1. Отдельные лица используют (или угрожают использовать) информационное оружие в целях совершения компьютерных преступлений, личного обогащения, шантажа и т.п. Основной метод — информационно-техническое воздействие, реализуе­мое в рамках отдельных информационных акций: нарушение функционирования важных компьютерных систем, несанкцио­нированное получение информации, угроза распространения компрометирующих сведений и т.д.

Исходя из понимания круга объектов, деятельность которых может быть критична в отношении информационной сферы го­сударства и мирового сообщества и субъектов, реально располага­ющих возможностями направленного воздействия на эти объекты и способных реализовать свои возможности в конкретные сроки и требуемых объемах, можно ставить задачу определения круга угроз, реально существующих в информационной сфере.

Принципы классификации и источники угроз информационной безопасности.

Существуют различные подходы к классификации угроз. Любая из них в принципе может быть применена к угрозам в ин­формационной области. Это носит сугубо формальный харак­тер, определяется конкретными решаемыми задачами и для це­лей данной работы не существенно.

Принципиально, что угроза находится вне, но всегда связана с объектом безопасности, который проявляет свое существова­ние в процессе взаимодействия с другими объектами или в про­цессе взаимодействия составляющих его компонентов. Исходя из этого, угроза характеризует совокупность факторов и условий, возникающих в процессе взаимодействия объекта безопасности с другими объектами и способных оказывать на него негативное воздействие. Она выступает в качестве возможности разрешения противоречия во взаимодействии объекта безопасности с други­ми объектами путем нарушения его интересов или насильствен­ного изменения в сторону ухудшения свойств объекта безопас­ности либо его компонентов, т.е. путем нанесения вреда.

Анализ спектра источников угроз МИБ предусматривает как исходную посылку наличие у субъекта потенциальной возмож­ности и нацеленности (в отношении государства — политичес­кого решения), оказание деструктивного воздействия (прямого преднамеренного или опосредованного) на международную ин­формационную сферу или использование международного ин­формационного пространства для решения задач, противореча­щих интересам развития отдельных государств, народов или для решения своих политических или экономических задач.

Существование источников угроз обусловлено, прежде всего, конкурентным характером развития межгосударственных отно­шений, при котором каждое государство стремится обеспечить своим гражданам лучшие условия жизни, в частности, за счет повышения конкурентоспособности своей продукции на зару­бежных рынках, создания выгодных условий для вложения капиталов в экономику зарубежных стран. Для решения этой зада­чи государство, как правило, использует все имеющиеся в его распоряжении средства, включая политические, экономичес­кие, специальные и военные. В силу этого интересы различных государств часто не совпадают и даже противоречат друг другу.

К числу источников угроз международной информационной безопасности можно отнести:

  • наличие стран, стремящихся к доминированию в мировой информационной сфере, обострению международной конку­ренции за обладание технологическими и информационными ресурсами, рынками их сбыта;
  • активную деятельность международных террористических и других преступных сообществ, организаций и групп;
  • сохранение технологического отрыва ведущих держав ми­ра, усугубляющего зависимость стран с более низким уровнем развития от закупок зарубежной техники для обеспечения функционирования своих критически важных инфраструктур и увеличивающего возможности монополистов по противодей­ствию созданию национальных конкурентоспособных совре­менных информационных технологий;
  • «гонка вооружений» в информационной сфере, развитие военной науки в направлении разработки и принятия государ­ствами концепций «информационных войн», создания средств деструктивного воздействия на информационные сферы других стран мира, нарушения нормального функционирования ин­формационных и телекоммуникационных систем, сохранности информационных ресурсов или получения несанкционирован­ного доступа к ним, а также навязывание информации.

Литература

Федоров А.В. Информационная безопасность в мировом политическом процессе: учеб. пособие. М.: МГИМО-Университет, 2006. С.89-137.