Шаблонное использование метода экстраполяции прошлого опыта при моделировании противостояния разведки и контрразведки в любых мысленных альянсах может привести к серьезным заблуждения и ошибочным оценкам. Классический опыт спецслужб вряд ли найдет в будущем глобальное решающее применение, разве что в вялотекущих локальных конфликтах второстепенных в военно-техническом отношении стран.

Ведущие специалисты по проблемам теории и практики информационной борьбы отмечают, что решающую роль будет играть информатика – взлом информационных сетей потенциального противника, похищение или уничтожение информации и засылка дезинформации, внесение компьютерных вирусов, в конечном счете – полное разрушение системы управления, контроля и исполнения стратегических и тактических планов противника. Репетициями будущих информационных сражений служат сегодня преступления хакеров, вторгающихся в информационные сети банков и похищающих крупные суммы денег. Для победы в информационной войне требуется добиться решающего превосходства над противником и в характеристиках и ассортименте суперкомпьютеров и в наборе и содержании программ, а также заложенных в них возможностях.

Процесс информатизации всех сторон жизни наполняет качественно новым содержанием разведывательно-информационную работу. Она все более сосредотачивается в виртуальном информационном пространстве, заметно меня роль и место человека в процессе добывания разведывательных сведений и их последующей обработки.

Ю.М. Батурин и С.А. Модестов справедливо делают вывод, что складывается особая структура, объединяющая объекты разведки, замещающие их информационные образы, зафиксированные в открытых и закрытых информационных массивах, выводящие к ним линии телекоммуникаций, программные и аппаратно-технические средства поиска, преодоления рубежей защиты, обработки полученной информации, ее хранения и распределения.

Неотъемлемой частью такой структуры является человек. Он ставит задачи на добывание, поиск, прорыв к защищенному информационному ресурсу, обрабатывает полученные сведения, является потребителем конечной разведывательной продукции, выстраивая на ее основе свою виртуальную действительность, частью которой сам и является.

Различные стороны разведывательной деятельности испытывают возрастающее влияние новых информационных технологий. Они формируют качественно новые потребности в разведывательно-информационном обеспечении государственной системы принятия политических и экономических решений. Но с такими технологиями открываются и принципиально новые возможности удовлетворения этих потребностей.

Тенденция виртуализации разведывательного процесса отражает закономерный переход в псевдоиерархии познаваемых естественных и искусственных сред – от разведки природной, «первичной», а затем естественной биологической до искусственной среды, возникшей в результате деятельности человека, и среды IV поколения; – искусственной, возникшей в результате деятельности искусственных интеллектов.

Как считает американский исследователь Майкл Кастанья, складывающаяся сейчас виртуальная разведка – это прообраз разведки будущего. Под понятием «виртуальная разведка», появившимся в США вместе с так называемой революцией в военном деле, имеется в виду распределенная сетевая организация по производству синтезированной разведывательной информации тактического, оперативного и стратегического уровня с использованием новых информационных технологий.

***

Исследователи обращают внимание на все более проявляющуюся тенденцию виртуализации добывающей деятельности. В отличие от традиционной агентурно-оперативной деятельности с целью добывания разведывательных сведений, охота за чужими секретами, создаваемыми новыми информационными технологиями, ведется преимущественно с использованием новых технологий в искусственной, информационной среде с минимальным участием человека.

Для этого разработаны особые «виртуальные шпионы» – ноуботы (от английского акронима; Knowbot – Knowledge Robot) или «знаниевые роботы» дословно. Эти специальные программные продукты перемещаются от компьютера к компьютеру и при этом могут размножаться (т.е. делать свои копии). С помощью многочисленных серверов, находящихся в сети, копии могут связываться друг с другом, а также с пользователями. Они могут отслеживать состояние дел на каждой машине и по каналам обмена передавать сводную информацию.

Ноубот вводится в компьютерные системы противника и, встретив интересующую его информацию, оставляет в этом месте свою копию. Ноубот-копия должна собирать информацию и в определенное время отсылать ее или поддерживать непрерывный поток информации, идущий к разведчикам. Для того чтобы не быть обнаруженным, в ноуботе могут быть предусмотрены функции самоперемещения или самоуничтожения.

Примечательно, что ноубот может быть применен и как боевое ударное средство. В этом случае в критический момент противостояния ноубот может разыскать, изменить или разрушить важнейшие узлы системы управления противника.

Несколько проще программный продукт, именуемый «демоном». Введенный в систему, он записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. «Демоны» могут открывать коды доступа, ключи к шифрам или другую информацию о зашифрованных данных. Среди других средств виртуальной разведки – программы, именуемые «вынюхивателями» (Sniffers). «Вынюхиватель» записывает первые 128 битов данных каждой программы. Обычно на этом месте размещаются пароли и информация, требующаяся при входе в систему. Из-за того, что эти программы лишь считывают информацию, их очень трудно обнаружить.

Виртуализация информационно-аналитической работы

Для унификации усилий своих разведслужб, особенно на этапе подготовки конечной разведывательной продукции, в США создается так называемая виртуальная архитектура объединенной разведывательной информации (Joint Intelligence Virtual Architecture – JIVA). Такая архитектура позволяет перераспределять технические и программные ресурсы и формировать «виртуальную разведывательную рабочую среду» (Virtual Intelligence Workspace) – особое подпространство в пространстве информационном. В нем осуществляется скоординированный просмотр, согласование, утверждение и распределение конечной разведывательной продукции.

Появление архитектуры JIVA стало возможным благодаря быстрому развитию современных информационных технологий. JIVA реализована на сети совместимых мультимедийных рабочих станций, которые обеспечивают сбор, обработку, хранение и распределение разведывательной информации среди довольно широкого круга пользователей – от высшего военно-политического руководства до командиров тактического уровня. Помимо эффективных аналитических средств архитектура JIVA предусматривает развитые средства графического отображения.

Только по линии разведуправления Пентагона планируется развернуть такие рабочие станции в 150 пунктах по всему миру. На эти цели затрачено свыше 200 млн долларов. Сопоставимо высокие суммы расходуют и другие страны. Так, в ФРГ на создание современного информационно-аналитического центра в Федеральной разведывательной службе (BND) в 1997 году было выделено 100 млн. марок.

Особенности виртуальной разведки

Во-первых, это все более глубокое взаимопроникновение двух, обычно различаемых видов деятельности – добывающей и обрабатывающей. Само добывание оказывается органично связанным с анализом и все более глубокой обработкой данных.

Во-вторых, это возрастающая эпистемологизация разведывательной деятельности – повышение роли знаний как на начальном, так и на заключительном этапах разведывательного процесса. При этом разведывательный цикл уже не завершается с переработкой исходных разведывательных сведений в некогда бывшую конечной разведывательную информацию. От разведки требуется доведение такой информации до более высокой степени готовности к потреблению в процессе принятия решений, то есть выработка знаний на основе полученной информации.

В американской разведке это сложилось в особую категорию «добывания знаний» (Data Mining), соединившую в себе теорию баз данных, искусственный интеллект и статистику. На ее основе быстро развиваются KDD-технологии (от англ. Knowledge Discovery in Database – обнаружение знаний в базах данных).

В-третьих; виртуальную разведку отличает заметное изменение функции человека как на этапе добывания, так и на этапе обработки. Объем трудозатрат сокращается, а зачастую система виртуальной разведки вообще внешне обходится без участия человека (разумеется, кроме этапа постановки задач). На самом деле роль человека возрастает благодаря соединению интеллектуальных и функциональных возможностей представителей органов государственной власти и управления, командно-штабных кадров различных уровней, людей науки и производства, включая частных лиц.

В-четвертых, изменяется целевое предназначение военной разведки. Из приоритетной деятельности по своевременному вскрытию признаков подготовки вероятного противника к вооруженному нападению она превращается все больше в деятельность, ориентированную на достижение (или удержание) информационного превосходства над противником.

В-пятых, весьма трудно определить, кто конкретно является противником. Отчасти это связано с динамично развивающимся процессом становления многополярного мира. Кроме того, в противоборство вступают разнообразные негосударственные образования – сепаратистские группировки, международные наркокартели и иные формы организованной преступности, террористы и хакеры-одиночки. У враждебно настроенных государств появляется таким образом множество субституторов, обеспечивающих надежное легализационное прикрытие.

В-шестых, разведывательный процесс развивается в иных пространственно-временных рамках. Он все более приближается к реальному масштабу времени. Расстояние до разведываемых объектов оказывается неважным, принципиально иначе решается вопрос досягаемости. Временной фактор приобретает особое значение лишь с учетом того или иного быстродействия вычислительной техники, пропускной способности средств передачи данных.

Злокачественные новообразования

По сути, речь идет о возникновении и развитии новой искусственной (интеллектуальной) внешней среды и реальности, которая ранее была слабо выражена, и которая будет оказывать все большее влияние на эволюционный процесс цивилизации в будущем. И, в конце концов, может оказаться, что самоорганизовавшаяся в борьбе с противостоящим ей окружением глобальная искусственно-интеллектуальная среда будет уже вести разведку против изначально породившего ее человечества.

Можно предположить, что в ходе эволюции электронно-вычислительных систем, ориентированных лишь на земные условия существования, сложится гипотетическая ситуация структуризации электронных систем на Земле с образованием распределенного искусственного суперинтеллекта и возникновением угрозы глобальной безопасности человека, исходящей из неизбежной конкуренции за общий ресурс существования – Землю.

Угроза, тем не менее, довольно призрачна. Однако не может не настораживать, например, то, что всякая развитая программная система имеет склонность к расползанию, самодеструкции и – как первый признак – к неконтролируемой репликации своих частей.

Это явление имеет фундаментальное математическое обоснование, полученное Дж. фон Нейманом в теореме, которая состоит в том, что конечный автомат, достигший определенного уровня сложности, может воспроизводить себя. Например, в тех самых работающих уже сейчас ноубот-копиях, с помощью которых знаниевый робот развертывает аналог агентурной сети. Вот только от сложной и рискованной вербовочной работы он фактически уже избавлен. Да и проблемы вывода, легализации, связи, обеспечения мобилизационной готовности, локализации в случае провала решаются у виртуальных разведчиков иначе.

Описанный феномен имеет и обратную сторону. Гипотеза, на основании которой фон Нейман сделал свой фундаментальный вывод, выглядит следующим образом: если система достигает определенного уровня сложности, ее описание, а значит, и моделирование на любой машине не может быть проще, чем она сама. Применительно к такой тонкой и богатой личностями и ситуациями материи, как разведка, это означает, что единственный практический способ продемонстрировать или проиллюстрировать процесс решения разведывательной задачи состоит в описании огромного числа связей, существующих в мыслительных аппаратах разведчиков, в аппаратах разведок и контрразведок и т.д. и т.п.

Разумеется, требуется уточнение самого понятия «сложность». Здесь придется иметь дело с такими логиками (алгоритмами), что не может быть полной уверенности, могут ли являться описанием себя реальная ситуация, реальный объект. То есть не приведет ли к чему-то более сложному и запутанному попытка описать его с помощью математической или кибернетической модели. Попытка применить логику разведки к «виртуальному шпионажу» (и наоборот) может привести к тому, что – сошлемся еще раз на фон Неймана – «логика вынуждена будет претерпеть метаморфозу и превратиться в неврологию».

Разведка, ее проявления так многообразны и столь глубоки, что перевод ее в виртуальное пространство с помощью самовоспроизводящихся автоматов либо других математических объектов все же сомнителен. Попытка создать ноубот-копии Зорге, Абеля или Филби указывали бы либо на разведывательную наивность, либо на математическое высокомерие.

Революционные изменения видны во многих отраслях мировой экономики, в первую очередь это область информатизации общества. Волна «цифровой революции» создала абсолютно новый экономический сектор, которого раньше просто не было. Это провоцирует рост интенсивности конфликтов с целью захвата и удержания превосходства в данном секторе новой мировой экономики. Капиталом, который играет главенствующую роль в «цифровой революции», является интеллектуальный капитал, прежде всего в области информационных технологий.

И, наконец, основной продукт этого сектора – информация – обладает уникальными свойствами, не присущими другим секторам экономики. Информация в отличие от всех других ресурсов пригодна для многократного использования и для многочисленных пользователей, при этом чем больше она используется, тем более ценной становится. То же самое можно сказать о сетях, связывающих различные источники информации.

Трансформация взглядов

Вместе с переходом от постиндустриального к информационному обществу новое прочтение приобретает и извечная борьба щита и меча, брони и снаряда. Поле боя в конфликтах XXI века – это виртуальное киберпространство, в котором разворачиваются действия информационных войн. Без сомнения, процессы глобализации накладывают определенный отпечаток и на модернизацию основных концепций военной стратегии XXI века. Это убедительно подтверждает построение новой национальной военной стратегии США, анализ которой в спектре информационного противоборства был блистательно проведен С. Гриняевым.

Ряд официальных документов, таких как доклад Министерства обороны США «Report of the quadrennial Defense Review», концептуальный документ Комитета начальников штабов «Joint Vision 2010», доклад комиссии по национальной обороне «Transforming Defense National Security in the 21st Century, Report of the National Defense Panel», констатирует, соответственно:

«…Мы признали, что мир продолжает быстро меняться. Мы не в состоянии полностью понять или предсказать проблемы, которые могут возникнуть в мире за временными границами, определяемыми традиционным планированием. Наша стратегия принимает такие неопределенности и готовит вооруженные силы таким образом, чтобы справиться с ними».

«Ускорение темпа изменений делает будущие условия более непредсказуемыми и менее стабильными, выдвигая широкий диапазон требований к нашим силам».

«Проблемы XXI века будут количественно и качественно отличны от тех, которые были характерны для периода холодной войны, в связи с чем потребуются коренные изменения институтов национальной безопасности, военной стратегии и подходов к вопросам обороны к 2020 году».

Несмотря на неопределенность встающих угроз и проблем XXI века США намерены и в будущем сохранить роль мирового лидера. Для этого они ориентируются на опережающее формирование адекватной их интересам стратегической среды, а в случае неуспеха – на готовность к силовой нейтрализации неблагоприятных для США процессов.

В этой связи примечателен следующий факт. В августе 1997 года ЦРУ провело брифинг о развитии Каспийского региона как одного из наиболее богатых нефтяными и газовыми ресурсами. Для наблюдения за развитием политических событий в регионе и оценки его потенциала ЦРУ создало специальное подразделение. После доклада представителя ЦРУ присутствовавшая на брифинге госсекретарь США Мадлен Олбрайт заявила, что «одной из самых важных задач… будет работа над формированием будущего этого региона». В этих словах – суть информационного противоборства: создание всеми средствами необходимой, отвечающей глобальной стратегии США, политической атмосферы в тех регионах, которые, как они полагают, входят в сферу их национальных интересов. Характерно, что силовое решение вопроса при этом считается провалом и должно использоваться только в крайнем случае.

Такая концепция может быть реализована, например, как стратегия «управляемого хаоса», построенного, как в случае с Югославией, на межэтнических или религиозных конфликтах.

Выход в киберпространство

Понятие «информационное противоборство» появилось в середине 80-х годов в связи с новыми задачами вооруженных сил США после окончания холодной войны. Оно стало активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США от 21 декабря 1992 г. и в директиве Комитета начальников штабов вооруженных сил США Т9.3600.1 (декабрь 1992 г.).

В кругах специалистов этот термин трактуется как открытое и/или скрытое целенаправленное информационное воздействие систем друг на друга с целью получения определенного выигрыша в материальной сфере.

Было бы неправильно ограничивать его рамками обычной радиоэлектронной борьбы. В основе такого противоборства лежат прежде всего психологические и мировоззренческие факторы, а также компьютерные технологии. Столь же неверно сводить его к классической спецпропаганде – в это понятие заложен куда более широкий смысл. Так, в конце 1996 года на одном из симпозиумов американский специалист Роберт Банкер представил доклад, посвященный новой военной доктрине вооруженных сил США XXI столетия (концепции «Force XXI»). Ключевым моментом в ней является разделение всего театра военных действий на две составляющих – традиционное пространство и киберпространство, причем последнее имеет более важное значение. Банкер предложил доктрину «киберманевра», которая должна явиться естественным дополнением существующих военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника. Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса, теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психология противника (появился даже термин «human network»).

Таким образом, под информационным противоборством (Information Warfare – IW) понимается комплексное воздействие на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство. В принципе это воздействие должно еще в мирное время приводить к принятию благоприятных для стороны – инициатора информационного давления решений, а в ходе конфликта полностью парализовать функционирование инфраструктуры управления противника.

Информационное противоборство состоит из действий, предпринимаемых для получения информационного превосходства в обеспечении национальной военной стратегии. А достигается оно путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации, и информационных систем и инфраструктуры.

Способность не только реагировать, но и предвидеть проблемы до того, как они достигнут кризисной точки, – та способность, которую стремятся приобрести США в ближайшем будущем, При этом они отдают приоритет системам и средствам, позволяющим резко снизить в начальной стадии конфликта (или до его начала) функциональные возможности противодействия государства-противника за счет проведения наступательных информационных операций.

Облава на управление

Информационное превосходство раскрывается как способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать то же самое. Оно может быть также определено и как способность назначить и поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать во все время ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.

Такого рода преимущество позволяет иметь реальное представление о боевой обстановке и дает интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени. Информационное превосходство является инструментом, обеспечивающим командованию возможность применять в решающих операциях широко рассредоточенные построения разнородных сил, повышать защиту войск и вводить в сражение группировки, состав которых в максимальной степени соответствует задачам, а также осуществлять гибкое и целенаправленное материально-техническое обеспечение.

Информационное противоборство предполагает проведение мероприятий, направленных против систем управления и принятия решений (Command amp; Control Warfare – С2), а также против компьютерных и информационных сетей и систем (Computer Network Attack – СNА). Деструктивное воздействие на системы управления и принятия решений достигается с помощью психологических операций (Psychological Operations – PSYOP), направленных против персонала и лиц, принимающих решения и оказывающих влияние на их моральную устойчивость, эмоции и мотивы принятия решений; практических шагов по оперативной и стратегической маскировке (OPSEC), дезинформации и физическому разрушению объектов инфраструктуры.

Концепция информационного противоборства предусматривает:

– подавление (в военное время) элементов инфраструктуры государственного и военного управления (поражение центров командования и управления);

– электромагнитное воздействие на элементы информационных и телекоммуникационных систем (радиоэлектронная борьба);

– получение разведывательных данных в результате перехвата и дешифрования информационных потоков, передаваемых по каналам связи, а также по побочным излучениям и за счет специального внедрения технических средств перехвата информации;

– осуществление несанкционированного доступа к информационным ресурсам (благодаря использованию программно-аппаратных средств прорыва систем защиты информационных и телекоммуникационных систем противника) с последующим их искажением, уничтожением или хищением, либо нарушение нормального функционирования этих систем;

– формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации или тенденциозной информации для воздействия на оценки, намерения и ориентацию населения и лиц, принимающих решения;

– получение интересующей информации путем перехвата и обработки открытой информации, передаваемой по незащищенным каналам связи, циркулирующей в информационных системах, а также публикуемой в открытом порядке и СМИ.

В качестве основных объектов воздействия при информационном противоборстве выступают:

– сети связи и информационно-вычислительные сети, используемые государственными организациями при выполнении своих управленческих функций;

– военная информационная инфраструктура, решающая задачи управление войсками;

– информационные и управляющие структуры банков, транспортных и промышленных предприятий;

– средства массовой информации (в первую очередь – электронные).

В принципе о любой системе, способной по входным данным отрабатывать тот или иной алгоритм, можно говорить как об информационной системе – объекте информационной войны.

Ряд специалистов отмечают, что применение информационного оружия – это технология, включающая в себя:

– анализ способов и механизмов активизации у конкретной системы противника заложенных в нее программ;

– поиск программы самоуничтожения;

– разработка конкретного информационного оружия;

– применение информационного оружия по заданному объекту.

Поскольку информационное противоборство связано с вопросами информации и коммуникаций, то это есть противоборство за знания – за то, кому быстрее и точнее станут известны ответы на вопросы: что, когда, где, почему и на сколько надежным считает отдельно взятая страна и ее армия свои знания о себе и своих противниках.

При этом средством ведения информационной войны, или «информационным оружием», выступает само использование информации и связанных с ней технологий для воздействия на военные и гражданские системы противника.

***

Информационная операция – это комплекс мероприятий по манипулированию информацией с целью достижения и удержания превосходства через воздействия на информационные процессы в системах противника. С тем уточнением, что информационные системы рассматриваются в широком плане, не только в техническом аспекте, они включают в свой состав и государство, общество в целом.

Упомянутые операции можно назвать нервом информационного противоборства. Их не зря считают самостоятельным видом оперативного обеспечения, который реализует на поле боя концепцию информационной войны. По целям и задачам они подразделяются на информационное обеспечение, специальные информационные операции и собственно информационное противоборство, а в зависимости от характера применения могут быть оборонительными и наступательными.

Отличительными чертами наступательных операций являются использование таких методов, как стратегическая маскировка; дезинформация; психологические операции; радиоэлектронное противоборство; физическое разрушение и уничтожение объектов информационной инфраструктуры; атаки на компьютерные сети противника.

Доминирующая цель оборонительных операций – обеспечение безопасности собственных информационных ресурсов. Этому служат оперативная и стратегическая маскировка и физическая защита объектов информационной инфраструктуры. Важное значение придается и контрпропаганде, контрдезинформации, контрразведке, радиоэлектронной борьбе.

Все это призвано способствовать успешному выполнению целевых задач информационными и управляющими системами в условиях ведения информационного противоборства, а также обеспечивать сохранность информационных ресурсов и предотвращать утечки, искажения, утраты или хищения информации в результате несанкционированного доступа к ней со стороны противника.

Ряд экспертов подчеркивают, что эффективность сдерживания, проецирования силы и других стратегических концепций в большой степени зависит от способности США влиять на восприятие и решения правительств других стран, во время кризисов информационные операции могут помочь сдержать противника от проведения акций, приносящих ущерб США и их союзникам.

Следовательно, заключают американские специалисты, на национально-стратегических и военно-стратегических уровнях как информационные операции в мирное время, так и информационные боевые действия в кризисные или конфликтные периоды требуют высокой степени координации между правительственными структурами, включая министерство обороны.

Точность прогнозов

Новая проблема заключается в интеграции информационных воздействий в общую стратегию национальной безопасности. Экспертами США отмечается необходимость разработки единой концепции информационной войны, включающей как военный, так и финансовый, торговый, психологический, юридический и другие аспекты.

При этом главная стратегическая цель наступательных информационных действий смещается с активного воздействия на автоматические системы и средства вооружений, на личность, то есть на человека, принимающего решения. По мнению экспертов, такие действия могут быть наиболее эффективными в мирное время и на начальных этапах зарождения конфликта, что хорошо согласуется с основными целями национальной политики безопасности США.

На основе прогноза стратегических условий до 2020 года американские военные эксперты выявили и зафиксировали в официальных документах ряд основных тенденций мирового развития, ставящих перед США потенциальные проблемы. При этом уточняется, что заключения, базирующиеся на прогнозе тенденций развития, могут быть относительно точными только для ближайшего времени (от одного года до трех лет), но точность их теряется по мере удаления в будущее. Вполне понятно, что некоторые тенденции (например, демографические) могут быть отслежены с высокой степенью точности. Другие же (типа геополитических) менее предсказуемы. Они подвержены значительно боле быстрым изменениям под влиянием различных событий.

Военные аналитики США делают общий вывод: государства хотя и остаются доминантными единицами международной системы, но в растущей степени будут подвергаться влиянию увеличивающейся мощи многонациональных корпораций и международных организаций. Развитие технологий, продолжающаяся геополитическая трансформация, демографическое «давление», а также усиление обозначившихся экономических и социальных тенденций могут радикально изменить реалии сегодняшнего времени. Диапазон возможных сценариев широк и их сложно (или невозможно) предсказать. Центральной проблемой для оборонной структуры является, следовательно, развитие в том направлении, которое позволит ей эффективно реагировать на любой вариант событий. Это предопределяет необходимость постоянной адаптации сил к просматривающимся тенденциям.

***

Информационное оружие – это совокупность специально организованной информации и информационных технологий, позволяющая целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей.

По данным американских экспертов, в настоящее время более чем в 25 странах мира ведутся разработки по созданию средств ведения кибернетических компьютерных войн.

Средства, используемые в качестве информационного оружия, называются средствами информационного воздействия (СИВ) или средствами специального программно-математического воздействия (ССПМВ). По цели использования информационное оружие делят на обеспечивающее и атакующее.

Обеспечивающим называется информационное оружие, применяемое против средств защиты информации атакуемой системы. В состав его входят средства компьютерной разведки и средства преодоления системы защиты.

Особая роль отводится использованию атакующего информационного оружия, предназначение которого – оказывать воздействия на хранимую, обрабатываемую и передаваемую в системе информацию. Оно включает в себя четыре основных вида средств информационных воздействий:

– средства нарушения конфиденциальности информации;

– средства нарушения целостности информации;

– средства нарушения доступности информации;

– средства психологических воздействий на абонентов информационной системы.

В совокупности применение этих средств направлено на срыв выполнения информационной системой целевых задач. По способу реализации информационное оружие можно разделить на три больших класса: математическое (алгоритмическое), программное и аппаратное.

Информационное оружие, относящееся к разным классам, может применяться совместно, некоторые его виды могут нести в себе черты нескольких классов.

***

Вопрос вопросов для американских стратегов – как обеспечить «всеохватывающее господство» в XXI веке? Попытка ответить на него предпринята в документе Комитета начальников штабов (Joint Vision 2010).

В соответствии с этим документом основной составляющей кардинального повышения боевых возможностей вооруженных сил является достижение информационного и технологического превосходства, которое преобразит современные понятия о маневре, ударах, защите и тыловом обеспечении и приведет к появлению новых оперативных концепций господствующего маневра, высокоточного сражения, целенаправленного тылового обеспечения и всеобъемлющей защиты. Реализация этих концепций, по мнению экспертов, даст возможность проводить решительные операции в любых условиях обстановки, то есть достичь качества, которое в документе «Единая перспектива – 2010» определяется как «всеохватывающее господство».

Оно выступает, если говорить о США в целом, в качестве национальной цели информационного доминирования по отношению к любой враждебной национальной или транснациональной общности. Что касается Министерства обороны США, то оно нацеливается на создание мощной информационной системы для театра военных действий (ТВД), которая позволит, по мнению Пентагона, обеспечивать военных информацией такого уровня и качества, которые не были доступны ранее.

Планируемые на уровень 2010 года характеристики информационной системы для театра военных действий дадут потребителям возможность получить намного более качественную его визуализацию (как по времени, так и в пространстве) и обеспечить концентрацию усилий рассредоточенных подразделений на решаемых задачах. Интегрированная из коммуникационных сетей и сетей датчиков, программного обеспечения и организационных структур, информационная система предоставит:

– надежную и качественную связь для подразделений;

– оперативную информацию о ходе операции;

– точные и своевременные разведывательные данные о местоположении и действиях противника;

– каталог баз данных, относящихся к зоне операции и способностям противника, а также доступ к этим базам;

– точное положение дружественных сил и их боевой статус (в реальном времени);

– способность проведения операций на всем ТВД, выполняемых непрерывно с рассредоточенных мест проецирования силы;

– обработку в реальном времени информации, дающей общую картину ситуации, складывающейся на ТВД;

– встроенные способности самозащиты (с многоуровневой защитой доступа), позволяющие распределять информацию среди организаций, союзников, неправительственных организаций.

***

Информационные системы театра военных действий – это совокупность подсистем для сбора, обработки, анализа, архивирования и распределения информации, которые, собственно, и призваны обеспечить достижение информационного превосходства над противником. При сосредоточении на имеющемся или потенциальном противнике информационные системы, собирающие данные, охватывают открытые источники, традиционную разведку, системы наблюдения и обнаружения. Собранные данные становятся информацией после их обработки и приведения к виду, удобному для пользования. Для удовлетворения специфических запросов потребителя такая информация может трансформироваться в разведывательную – в случае применения к ней целенаправленного анализа, интерпретации, сличения с относящейся к запросам другой информацией и общим информационным фоном.

В эпоху становления информационного общества во многом изменился и характер стратегической разведки. Теперь, в качестве основной обязанности, возложенной на разведывательные службы, кроме опережающего оповещения высшего руководства страны о возможной агрессии возложена и задача достижения информационного превосходства над противником. В качестве развития средств ведения компьютерной разведки в последнее время упоминается виртуальная архитектура объединенной разведывательной информации (Joint Intelligence Virtual Architecture – JIVA). Она дает возможность перераспределить технические и программные ресурсы и формировать «виртуальную разведывательную рабочую среду» – особое подпространство в пространстве информационном. В нем осуществляется скоординированный просмотр, согласование, утверждение и распределение конечной разведывательной продукции.

Одной из главных предпосылок реализации своего информационного преимущества США считают технологическое опережение в области информатизации. В то же время военные аналитики США констатируют, что современные информационные технологии доступны любому, кто обладает финансовыми возможностями. Постоянно увеличивающиеся распространение и доступность информации создают для потенциального противника (при растущей зависимости США от информации и информационных систем) предпосылки достижения временного или локализованного паритета в боевом пространстве или асимметричного преимущества. Быстрое внедрение перспективных технологий делает вероятностным неожиданное появление асимметричных угрожающих способностей у широкого круга потенциальных противников. Ожидается, что уровень интенсивности информационных операций, проводимых противником и в мирное время, повысится с эскалацией кризисной ситуации.

Планируется, что к 2010 году вооруженные силы получат в распоряжение интегрированную архитектуру принятия решений, базирующуюся на искусственном интеллекте, нанотехнологиях, эффективном синтезе информации, многофункциональных процессорах со способностью поддерживать принятие решений в реальном времени, технологиях сжатия данных для повышения скорости обработки. При этом использование командованием информационных систем с подключением установок искусственного интеллекта в качестве операционных умножителей эффективности боевых действий окажет влияние на доктрину, организацию и обучение вооруженных сил. В частности, моделирующие установки позволят в интегрированном и интерактивном режиме прогнозировать варианты действий, менять их тактику, принимать решения и действовать.

Приобретая эффективные наступательные (как правило, превентивные) и оборонительные информационные способности, США, естественно, стремятся не только защищать свои системы от «кибернетических атак», но и быстро находить их источник и давать адекватный «ответ» на любом уровне действий, вплоть до его физического уничтожения.

Технологические достижения, дающие многие преимущества, таят в себе также и возможную уязвимость – при отсутствии систематических проработок их применения.

Так, растущие возможности систем обработки информации могут вызвать перенасыщенность данными. Чтобы избежать этой опасности, предлагаются технологии искусственного интеллекта, встроенные в системы поддержки принятия решений и помогающие преодолеть информационную перегрузку. Тем не менее американские специалисты отмечают, что способность индивидуального решения является уникальной человеческой чертой, которую не могут заменить даже наиболее совершенные системы поддержки. Ключ к решению – систематически разрабатывать, используя новые подходы в обучении, способность человека принимать правильные решения в быстро меняющейся компьютеризированной обстановке, отражающей распределенные театры военных действий.

Раздаются предостережения, что чрезмерная надежда на информационные системы может препятствовать принятию решений или сдерживать их, а также увеличивать «время на размышление». Следует также учитывать, что усложненные информационные системы имеют больший риск выхода из строя.

Поэтому подготовка и волевые качества персонала – независимо от технологических улучшений, по-прежнему требуют неослабевающих усилий и продолжают оставаться основой будущих военных операций.

Таким образом, переход информации в разряд важнейших ресурсов человечества и возникновение проблемы обладания этим ресурсом ведут к пересмотру основных стратегических концепций ведения боевых действий в XXI веке. Становится совершенно ясно, что информационное превосходство будет главной составляющей военной стратегии следующего столетия подобно тому, как в начале XX века такими составляющими явились господство в воздухе и массированное применение бронетанковой техники.

Основу достижения победы в военных действиях в XXI веке будут определять уже не технические средства вооружений, а информация. Это еще раз подтверждает те принципиальные различия, которые предстоит пройти человечеству в переходе от постиндустриального общества к обществу информационному.

В то же время необходимо признать, что решающим все же остается экономический фактор. Не подкрепленная экономикой, средствами, финансами, всякая информационная борьба обречена на поражение. Информационная борьба фактор вспомогательный, подчиненный экономике.

Согласно документам Объединенного штаба Комитета начальников штабов (ОШ КНШ) ВС США, информационная война может вестись как в военное, так и в мирное время, как на государственном (дипломатические, экономические, информационные, специальные и другие силы и средства), так и на военном уровне (силами и средствами борьбы с системами боевого управления). В основных документах вооруженных сил США говорится, что информационное воздействие носит разносторонний характер и изменяется в зависимости от решаемых задач и обстановки. Оно может быть информационно-разведывательным (выявление военного, экономического, политического и культурного потенциала); заключаться в противодействии любым видам разведки противника (ОPSEC); искажать, разрушать, нейтрализовывать, уничтожать или, напротив, защищать информацию (СNA, СND); заниматься компьютерным воспроизведением реальной или виртуальной неадекватной обстановки и визуализации поля боя; осуществлять информационно-психологическое (PSYOP) или летальное и нелетальное физическое воздействие на личный состав, объекты, боевую технику, оружие, линии связи и управления; концентрироваться на демонстративных действиях, обмане и введении в заблуждение (Military Deception); получить задачу на радиоэлектронное подавление; применяться для снижения заметности объектов, боевой техники и оружия; защиты личного состава, объектов, боевой техники, оружия, органов управления и различных радиоэлектронных средств от воздействия на них электромагнитной или других видов направленной энергии; увода самонаводящегося оружия от наиболее важных целей и др.

В документах также говорится, что на государственном уровне основными задачами информационной войны являются:

– вынуждение военно-политического руководства враждебных и союзных государств к принятию политических решений, обеспечивающих интересы США;

– обеспечение национальной безопасности США;

– добывание информации, необходимой для принятия военно-политических решений.

ВС США используют следующие силы и средства борьбы с системами боевого управления (БСБУ), всесторонне обеспеченные разведкой и контрразведкой: радиоэлектронную войну (EW), военную дезинформацию (MD), оперативную безопасность (OPSEC), психологические операции (PSYOP), физическое поражение, захват и вывод из строя (PD), атаки и защита компьютерных сетей (CNA, CND).

«Оперативная безопасность» (Operational Security) ни в коей мере не является аналогом указанных двух терминов ВС РФ.

Во-первых, OPSEC по своей сути означает противодействие всем видам разведки (во всех сферах). Во-вторых, OPSEC осуществляется под непосредственным руководством командиров не только на стратегическом и оперативном уровнях, но и на низовом тактическом уровне. В-третьих, решаются основные задачи оперативной безопасности:

– информационная безопасность;

– безопасность органов и систем управления, а также систем и средств автоматизации управления;

– физическая безопасность личного состава ВС (организация пропускного режима, работы с документами, охрана жизнедеятельности, боевой работы и др.);

– безопасность объектов, боевой техники и оружия;

– разработка способов противодействия разведке противника, выявление демаскирующих признаков, каналов утечки информации, контроль и оповещение ВС о критической информации, которая могла стать известна противнику.

Несколько слов о военной дезинформации в ВС США (Military Deception). Она, согласно американским уставам, по масштабу применения имеет четыре уровня – стратегический, оперативный, тактический и видовой (в интересах одного вида ВС) – и предусматривается при организации БСБУ, проведении информационных операций для оперативной безопасности, радиоэлектронной войны и психологического воздействия.

***

Новая волна интереса к проблеме «спецслужбы и информационные технологии» возникла в апреле 2001 года после загадочной гибели сотрудника Национального совета по разведке США Р. Януцци: в средства массовой информации просочились не публиковавшиеся ранее в открытых источниках материалы об информационной составляющей деятельности разведывательного сообщества США.

Известно, что Рик Януцци окончил университет Бриджпорт с дипломом бакалавра по физике. Позднее он получил ученую степень в области права в Джорджтаунском университете. На стыке этих двух профессий складывалась карьера Януцци в ЦРУ, где он работал с 1977 года. Как специалист Директората НТР он имел доступ к секретной информации из других директоратов, например, о новейших технологических разработках за рубежом.

Януцци занимался анализом потребностей службы НТР в разведданных по вооружениям и телеметрии. Затем его выдвигали на руководящие посты вплоть до последней занимаемой им должности – заместителя начальника Отдела стратегических и ядерных программ (СЯП) Национального совета по разведке (НСР). В этот совет откомандированы представители полутора десятков американских спецслужб. Януцци был «вторым человеком» от ЦРУ в подразделении НСР, где решались вопросы финансирования деятельности разведслужб, включая выделение средств на новые разработки и исследования.

Некоторое время Рик Януцци прослужил исполнительным секретарем в аппарате директора ЦРУ и представителем шефа Лэнгли в отделе Белого дома по науке. Такая близость к аппарату руководства страны объяснялась профессионализмом и авторитетом Януцци в разведке, среди ученых и интеллектуалов в аппарате президента. Кроме того, он был известен как автор открытых публикаций.

«Как ведомство, работа которого базируется на информации, ЦРУ должно быть на острие информационных технологий, – писал в одной из статей Януцци, – для того, чтобы успешно выдерживать конкуренцию и обеспечивать потребителей своевременной и качественной аналитической продукцией». В статье даются примеры из истории американской разведки, когда ЦРУ совместно с правительством содействовали внедрению в практику новых технических решений. Так появились самолеты-разведчики U-2 и SR-71, космические разведывательные спутники серии «Corona».

К началу 1990-х годов, как отмечал в своей публикации Януцци, особенно бурно начали развиваться информационные технологии в частном секторе экономики. Рыночные законы конкурентной борьбы способствовали «утечке» капиталов и интеллекта туда, где можно получить наибольшие доходы. В отличие скажем, от гибких в управлении предприятий микроэлектроники в Силиконовой Долине, ЦРУ слабо представляло свои потребности в развитии информационных технологий (ИТ), оставаясь на уровне подходов «старых» частных корпораций времен холодной войны. Информационная революция ставила перед управлением все новые задачи, особенно в сфере тайных шпионских операций переработки огромного массива данных из открытых источников.

По мнению Януцци, в 90-е годы перед разведкой возникла проблема адекватного ответа на технологический вызов не только со стороны фирм зарубежных стран, но в первую очередь со стороны транснациональных структур. Перед лицом этих жестких реалий руководство ЦРУ в начале 1998 года приняло стратегическое решение. В эпоху Интернета Лэнгли не могло больше конкурировать в области ИТ с частным бизнесом. Ключ к решению проблемы был найден: чтобы получить быстрый и широкий доступ к новейшим технологиям, ЦРУ должно было проявить себя не только заказчиком, покупателем ИТ, но и «продавцом» некоторых своих интеллектуальных разработок в области информатики и менеджмента.

В значительной мере такой подход стал для разведки вынужденным, но иначе бы технологическое отставание еще более увеличилось. В рамках ЦРУ была создана засекреченная «корпорация» – собственная внедренческая структура коммерческого типа. Она могла ставить перед фирмами Силиконовой Долины интересные задачи и обеспечивать частный сектор заказами. Одной из таких «секретных лабораторий» явилось новое подразделение In-Q-Tel.

Образованная в составе Директората НТР, «корпорация» In-Q-Tel, конечно, формально имеет некоммерческий статус, но действует, сообразуясь с законами рынка, для обеспечения Лэнгли всем арсеналом критически важных ИТ. В названии этой структуры зашифрованы слова «инновации», «качество» и «телекоммуникации». Некоторые эксперты усматривают здесь также своего рода скрытый намек на высокий уровень интеллекта (IQ). Связующим звеном между «корпорацией» и остальными подразделениями ЦРУ является Центр поисковых систем (QIC).

В конце сентября 1999 г. ряд крупных газет США и программы новостей ТВ отметили новые тенденции, обычно с трудом внедряемые в работу секретных ведомств. Пресса делала комплименты ЦРУ за открытость и поощрение творческих подходов. Внимание журналистов было привлечено к небольшой корпорации в Вашингтоне, которая заявила о своем намерении «обеспечить ЦРУ всеми достижениями в сфере информационных технологий и возможностями их применения». Так появилось подразделение In-Q-Tel. Его первым шефом стал менеджер Джилман Луи. Идея принадлежала тогдашнему руководителю Директората НТР доктору наук Руфь Дэвид.

Для Лэнгли это означало сделать радикальный шаг в сторону от привычных схем. Весьма любопытно, что пробивали новую инициативу две женщины, занимавшие руководящие посты не в бюрократическом аппарате, а именно в Директорате научно-технической разведки. Руфь Дэвид и ее заместитель Джоанн Исхэм первыми осознали необходимость «информационной революции» в технологическом оснащении ЦРУ. Приказом Джорджа Тенета внедрение ИТ попало в список приоритетов работы Лэнгли. Установление партнерских отношений с частным бизнесом соединило усилия инвесторов с разработками по добыванию и анализу развединформации.

Подготовка к созданию Центра поисковых систем шла с лета 1998 года, для чего потребовалось участие юристов и служб безопасности. Уже к февралю 1999 года правовая основа для «корпорации» внутри ЦРУ была полностью обоснована и согласована. В подготовке решений участвовал также бывший менеджер известной фирмы «Локхид-Мартин» Норман Огюстин, имевший тесные контакты с министерством обороны. Первым руководителем отдела деловых операций In-Q-Tel был Рик Януцци.

Эта история лишний раз напоминает об огромных масштабах деятельности ЦРУ в сборе шпионской информации через Интернет, а также посредством иных новейших технологий.

***

Коммуникации посредством сети Интернет уже могут конкурировать с обычным телефоном. Вместе с тем стало очевидным, что она все чаще эксплуатируется преступниками и террористами, деятельность которых угрожает не только отдельным гражданам, но и целым странам, а контролируемый судебными властями перехват такой информации техническими средствами – мощный инструмент в противостоянии подобным вызовам.

В Федеральном бюро расследований США создан Carnivore (прямой перевод этого слова – «плотоядное растение») – аппаратно-программный комплекс, относящийся к классу снифферов IP-пакетов, призванный поставить под контроль электронные коммуникации программно-техническими средствами, способный перехватывать и выборочно записывать поток информации от определенного абонентского пункта в компьютерной сети, к которой он подключен. Пакеты могут выбираться на основании IP-адреса или, в случае электронной почты, по имени пользователя в полях ТО и FROM, а в отдельных случаях – на основании их содержания. Перехваченные пакеты могут быть зарегистрированы полностью (полнотекстовый режим). Регистрация также может отразиться только адресной частью (режим по ключевым словам), включающей IP-адрес и имя пользователя. ФБР полагает, что Carnivore позволит ограничитъ объем информации, которую оно вынуждено собирать при проведении следственных мероприятий, за счет гораздо более точного ее поиска, причем в данном случае для этих целей не надо прибегать к помощи коммерческих инструментальных средств или просить поставщика услуг Интернета проводить необходимые мероприятия. Существуют и другие подобные программы, например Omnivore и Etherpeek.

Ряд членов Конгресса США подвергли сомнению законность разработки и использования таких инструментальных средств. Их, правда, немного успокоило заявление министра юстиции о том, что «…когда мы внедряем новую технологию, я хочу удостовериться, что мы применяем ее непротиворечивым, сбалансированным и адекватным способом…».

Вопросы, поднятые правительством США, были сформулированы следующим образом:

1. Carnivore представляет технологию, которая сохраняет или нарушает баланс между интересами секретности и законными интересами следствия?

2. Необходимы ли дополнительные законодательные акты для использования таких инструментальных средств?

3. Обоснованно ли беспокойство граждан относительно того, что электронное подслушивание является угрозой конституционным правам частной жизни и свободы слова?

Министерство юстиции США вынуждено было ходатайствовать перед академическими и частными организациями о проведении независимой экспертизы системы Carnivore. Был выбран Исследовательский институт информационных систем в штате Иллинойс (IIТ Research Institute). Но оказалось, что большинство членов экспертной комиссии связаны с правительственными учреждениями.

В ноябре 2000 года специалисты Исследовательского института информационных систем (IITRI) и Иллинойского технологического института (The Illinois Institute of Technology) подготовили отчет по результатам проведенного исследования основных характеристик «Плотоядного растения», в котором все же конституционность перехватов в Сети и некоторые другие волнующие общество вопросы остались вне оценки. Вдобавок следует отметить, что исследование Carnivore, выполненное специалистами IITRI, есть только единичный снимок развития системы, тогда как она постоянно совершенствуется, повышая свою производительность и расширяя возможности.

Эксперты дали следующее заключение.

1. Когда Carnivore применяется правильно, согласно установленному порядку, она обеспечивает следователей только той информацией, которая должна быть доступной по постановлению суда. Когда Carnivore используется для перехвата по ключевым словам, то собирается информация из полей ТО и FROM, а также указывается длина сообщения.

2. Функционирование Carnivore не вносит дополнительный эксплуатационный риск или риск защиты для сети провайдера, где она установлена.

3. Carnivore уменьшает, но не устраняет риск преднамеренного и неумышленного неправомочного приобретения информации персоналом ФБР, однако серьезно затруднено использование аппаратно-программных средств людьми, не являющимися сотрудниками Бюро.

4. «Плотоядное растение» вместе с тем не обеспечивает защиты, особенно функции контроля, соразмерные с уровнем рисков.