Глав: 9 | Статей: 34
Оглавление
Эта книга написана десятками авторов, которые в СМИ и интернет-изданиях стремятся показать, что созданы и реально угрожают человечеству качественно новые виды вооружений. Некоторые из них кто-то, не лишенный юмора, назвал «нелетальными». Сергей Ионин предлагает новый термин — «параллельное оружие», то есть оружие, которое не рассматривается на международных конференциях и саммитах, не фиксируется в документах по ограничению различных вооружений, но это такое оружие, которое, пожалуй, будет пострашнее уже существующего.

Издание представляет интерес для самого широкого круга читателей: остро поставленный автором вопрос — чем и как нас будут убивать в XXI веке? — никого не оставит равнодушным.

ИНФОРМАЦИОННОЕ ОРУЖИЕ (ПСИХОЛОГИЧЕСКОЕ)

ИНФОРМАЦИОННОЕ ОРУЖИЕ (ПСИХОЛОГИЧЕСКОЕ)

«Если говорить коротко, информационное оружие — это арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления. Информационная „атака“ грозит выведением из строя всех электронных систем управления страной, ее вооруженными силами, государственной инфраструктурой и т. д. Разрушатся транспортная и энергетическая (в том числе атомная) системы. Армия и флот будут беспомощны в отражении агрессии. Руководители страны окажутся не в состоянии получать необходимую информацию, принимать и реализовывать какие-либо решения. Использование такого оружия по своим катастрофическим последствиям вполне сопоставимо с применением средств массового поражения» — так высказался когда-то Александр Старовойтов (тогда еще директор ФАПСИ). И он знал, о чем говорит. Во все времена информационно-подрывная деятельность была тесно связана с разведывательными организациями…

Информационная война

Управление историей возможно в локальных масштабах и в ограниченных интервалах времени, ибо все в конечном счете возвращается на круги своя. И не следует забывать фундаментального закона Вселенной и истории — закона цикличности, сопряженного с параметром необратимости, связанной с появлением у системы новых свойств.

Катаклизмы и конфликты XX века с его потрясающими технологическими достижениями, преобразовавшими качество жизни на планете, представляют собой всего лишь начальную фазу крутого перелома в истории. И не случайно некоторые исследователи говорят о вступлении человечества в «ближайшее средневековое будущее» (У. Эко) или «провала» планетарной цивилизации в «дыру» неорабовладения (В. Поликарпов). Но ведь американские «ястребы» претендуют на создание планетарной цивилизации, чье развитие управляется мировым правительством под эгидой «Большой семерки», куда сейчас допустили в политическом плане Россию.

В этом смысле заслуживает внимания предположение немецкого историка экономики Ф. Хейхельхейма о том, что в XX столетии завершается 3000-летний период истории, начавшийся с железного века и закончившийся современной цивилизацией с ее духовными и культурными ценностями и свободным развитием личности. В своей весьма интересной книге «Экономическая история древности» он пишет о возврате истории как бы к своему первоначальному циклу: «Вполне возможно, что планируемая, контролируемая государством экономика, возникшая в последние десятилетия в результате имманентных тенденций нашей позднекапиталистической эпохи XX столетия, означает конец и завершение длительного развития в направлении экономического индивидуализма и начало новой организации труда, которая ближе к образцам Древнего Востока, возникшим 5000 лет назад, чем к тем идеалам, основы которых были заложены в начале железного века».

Достаточно здесь слово «государство» заменить термином «власть ТНК», и мы получим вполне возможную картину будущего человечества в случае господства в мире транснационализма. Не исключено, что наша цивилизация движется в направлении к неорабовладению, которое, в отличие от классических деспотий Древнего Востока бронзового века, будет характеризоваться информационным управлением поведением индивидуумов. Перед нами вполне диалектический процесс, когда стремление небольших групп, представителей мировой финансовой олигархии управлять процессами глобальной истории приводит к ее неуправляемости и неожиданным результатам.

В 1976 году некто Томас Рон опубликовал отчет, подготовленный для компании «Боинг», — «Системы оружия и информационная война». В своей работе он указал, что информационная инфраструктура становится ключевым и в то же время — самым уязвимым компонентом американской экономики, как в военное, так и в мирное время. Так своим отчетом Рон запустил в оборот новый термин — «информационная война».

Публикация отчета Т. Рона послужила началом активной кампании в средствах массовой информации. Сама постановка проблемы весьма заинтересовала американских военных, больших любителей заниматься «секретными материалами». Стало ясно, что информация может быть как целью, так и оружием.

По данным ФАПСИ, расходы США на разработку и приобретение средств информационной борьбы за последние годы выросли в 4 раза и занимают первое место среди расходов на все военные программы. Еще десять лет назад в ФАПСИ подготовили и опубликовали аналитическую справку под названием «Информационное оружие как угроза национальной безопасности России». В результате в 1997 году Госдума, а затем Межпарламентская ассамблея СНГ обратились в ООН, ОБСЕ и Совет Европы с предложением о принятии международной конвенции о запрещении информационных войн и ограничении оборота информационного оружия.

Позднее этот вопрос был поднят на встрече с Генсеком ООН Кофи Аннаном и по инициативе России включен в повестку Генеральной Ассамблеи ООН.

Кроме ФАПСИ информационным оружием живо заинтересовалось Минобороны, рассчитывая увеличить оборонный заказ на разработку подобных средств. В результате лоббирования со стороны силовых структур Государственная комиссия по военному строительству РФ включила средства информационной борьбы в состав трех приоритетных факторов отечественного потенциала сдерживания возможной агрессии извне (наравне со стратегическими ядерными силами и системами высокоточного оружия).

Концепция войны

В «Концепции национальной безопасности Российской Федерации» об угрозах для России в информационной сфере говорится: «Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним». Иными словами, для выяснения проблемы соотношения опасностей и угроз, которые несет с собой информационная война, и возможностей защиты безопасности страны необходимо рассмотреть концептуальные основы информационной войны.

В специальной литературе имеется целый ряд подходов к пониманию особенностей и методов ведения информационного противоборства, информационной войны, так как существует многообразие определений информационной войны. Поэтому следует проанализировать эти дефиниции и выявить их воздействие на концептуальные основы системы национальной безопасности страны. Нужно дать взвешенный подход к данной проблеме, потому что недооценка или переоценка информационной составляющей национальной безопасности на практике чревата достаточно серьезными последствиями негативного характера.

В этом плане необходимо изложить точку зрения недавнего представителя высшего военного руководства России генерала В. Л. Манилова. «В российских политических и научных кругах, — пишет он, — постепенно формируется консенсус в отношении понятия „национальная безопасность“: по мнению ведущих аналитиков и экспертов, оно должно быть достаточно широким и включать в себя не только военные, но и экономические, политические, социальные, экологические, информационные, правовые и другие аспекты. В то же время чрезмерное расширение этого понятия может привести к тому, что оно станет всеобъемлющим, охватывающим, в сущности, всю деятельность гражданина, общества и государства, что фактически заблокирует формирование и реализацию системы обеспечения безопасности, конкретизацию ее субъектов и объектов, механизма функционирования. С этой точки зрения правомерно выделение в контексте национальной безопасности следующих ее элементов: военная безопасность, социально-политическая безопасность, экономическая безопасность, экологическая безопасность. В последнее время в качестве самостоятельного элемента предлагается выделять информационную безопасность, хотя автор считает, что это больше проблема будущего, чем настоящего». Последнее утверждение объясняется тем, что наиболее важной общей проблемой национальной безопасности выступает военная безопасность.

В данном случае четко проявляется недооценка информационной составляющей национальной безопасности России, что уже имеет негативные последствия для страны.

Во-первых, контртеррористическая операция в Чечне против незаконно вооруженных формирований оказалась значительно осложнена из-за отсутствия ее достаточного информационного обеспечения.

Во-вторых, развязанная антироссийскими чеченскими силами информационная война против России была ими фактически выиграна с вытекающими отсюда негативными последствиями для нашей страны.

В-третьих, сейчас настолько стремительно происходит цифровая и телекоммуникационная революция, что неправомерно считать выделение информационного элемента национальной безопасности России проблемой будущего — к нему нужно быть готовым уже сегодня.

В настоящее время правящая элита осознала эти моменты, и поэтому сейчас уделяется немалое внимание доктрине информационной безопасности России. Ведь информационное превосходство является основой военной стратегии XXI столетия, не говоря уже о том, что благодаря информационным войнам Китая с Западом ему удалось достичь значительных успехов в экономическом развитии.

В отличие от России и других государств в этом вопросе наиболее дальновидными оказались США, которые основательно разрабатывают проблематику информационной войны на концептуальном, директивно-политическом и организационно-практическом уровнях. Уже в начале 90-х годов XX века задачи обеспечения национальной безопасности США стали решаться в органической связи с разработанной новой концепцией ведения информационной войны. Сам термин «информационная война» (information warfare) стал в США использоваться для обозначения одной из основных составляющих военной стратегии. Содержание данного термина раскрывается в определении, которое было дано тогдашним начальником Комитета объединенных штабов вооруженных сил США генералом К. Пауэллом: «Информационная война — это действия, направленные на достижение информационного превосходства и поддержку национальной военной стратегии путем воздействия на информацию и информационные системы противника при одновременном сохранении работоспособности и обеспечении защиты своей информации и информационных систем. Операции информационной войны должны проводиться на всех этапах вооруженных конфликтов с учетом уязвимости противника, связанной с возрастающей зависимостью его действий от информации. В этих операциях могут использоваться как оборонительные, так и наступательные средства».

Американцы первыми сумели оценить реальные опасности информационного оружия и поэтому занялись созданием не только систем информационной защиты и нападения, но и сформировали соответствующие структуры. Об этом, в частности, свидетельствует то, что США создали информационные войска, что Пентагон на суперкомпьютерах моделирует варианты возможных войн в XXI столетии с использованием методов и технологии «несмертельного оружия» (информационного оружия). В вооруженных силах НАТО, особенно США, значительное внимание уделяется роли «несмертельного оружия» и технологий, прежде всего информационному оружию и психолого-пропагандистским операциям в войнах XXI века, которые существенно изменяют характер применения сухопутных, военно-воздушных и военно-морских сил на ТВД и геополитического и цивилизационного противоборства основных центров формирующегося многополярного мира, что следует учитывать при разработке стратегии национальной безопасности России.

Отличие видов и технологий «несмертельного оружия» от обычного военного оружия состоит в том, что внимание акцентируется на использовании алгоритмов и технологий, концентрирующих в себе базовые знания, направленных на поражение противника. Информационная война, по сути, представляет собой войну цивилизаций за выживание в условиях постоянно сокращающихся ресурсов. На современном этапе, когда базовые знания человечества аккумулированы в рамках различных современных цивилизаций, информационная война олицетворяет собой войну цивилизаций за место под солнцем в условиях все сокращающихся ресурсов. Информационное оружие поражает сознание человека, разрушает способы и формы идентификации личности по отношению к фиксированным общностям, оно трансформирует матрицу памяти человека, создавая личность с заранее заданными параметрами (тип сознания, искусственные потребности, формы самоопределения и т. д.), удовлетворяющими требованиям агрессора, выводит из строя системы управления государства-противника и его вооруженных сил.

Доказано, что наибольшие потери вооруженные силы несут от применения против них «несилового» информационного оружия, и в первую очередь от воздействия поражающих элементов, действующих на системы управления и психику человека. Информационное оружие воздействует на «идеальные» объекты (знаковые системы) или их материальные носители. Применение специальных средств информационного характера позволит успешно решить задачу защиты государства, общества и личности от таких «несиловых» видов оружия. В последние годы ведущими организациями-разработчиками в России достаточно интенсивно ведутся НИР по созданию новых средств защиты от информационного оружия. Однако в связи с развитием научных исследований, относящихся к различным сферам жизнедеятельности человека, актуальным становится снижение стоимости средств защиты в условиях ограниченности финансов.

В настоящее время за рубежом проводятся исследования по перспективам и эффективности информационного и других видов оружия и технологий «несмертельного» характера. Особое внимание подготовке к информационной войне уделяется США и их союзниками по НАТО. Понятно, что американцы первыми начали проводить теоретические исследования феномена такой войны и разрабатывать способы ее подготовки и ведения. В широком смысле, по американским взглядам, информационная война представляет собой комплексное воздействие на системы государственного и военного управления противостоящей стороны, ее политическое и военное руководство, которое уже в мирное время приводило бы к принятию благоприятных для США решений, а в ходе войны полностью парализовало бы всю систему управления противника. Одновременно предусматриваются меры защиты своих систем управления от несанкционированного использования, изменения и физического разрушения. На основе такого варианта концепции основ информационной войны ее главной целью является обеспечение национальной безопасности страны, когда необходимо решение таких задач, как воздействие на противостоящую сторону и защита собственного информационного ресурса и связанных с ним систем.

Данный вариант концептуальных основ информационной войны исходит из ее промежуточного статуса между «холодной» войной, которая включает в себя экономическую, и «горячей» войной с ее реальными боевыми действиями. Информационная война отличается от экономической тем, что она нарушает функционирование элементов инфраструктуры противника (центры управления, ракетные позиции, аэродромы и порты, системы связи и пр.), от «горячей» войны — тем, что целями поражения выступают знаковые («идеальные») системы или их материальные носители. Возможно также разрушение знаковых систем и объектов при одновременном сохранении их материальной основы.

Информационная война имеет свои преимущества, которые заключаются в том (и это было сформулировано в знаменитом древнекитайском трактате «Искусство войны» Сунь-цзы), чтобы подчинять чужие армии без боя, захватывать чужие города без осады, разрушать «чужие государства без продолжительного сражения». В современном прочтении данное положение древнекитайского военного канона означает, что путем информационной войны можно нанести поражение противнику, не разрушая при этом его материального богатства и не теряя своей живой силы. Неудивительно то обстоятельство, что такая установка на информационную войну нашла свою поддержку среди западных неоконсервативных социологов. «Мы переходим, — отмечает У. Хаббард, — от боевых действий „промышленного века“ к боевым действиям „информационного века“». Вполне естественно, что на обеспечение армии информационным оружием, прежде всего электронной техникой и компьютерными системами, США тратят сотни миллионов долларов.

Однако в специальной литературе имеется и другой подход к концептуальным основам информационной войны, утверждающий, что информационная война — одна из громких военных сенсаций 1990-х годов, что новизна этого понятия не выходит за рамки названия, которое призвано привлекать к себе внимание и таким образом заставлять раскошеливаться как всегда инертных налогоплательщиков. «Это, — пишет Дж. Даннигэн, — старый проверенный маркетинговый прием, когда некая всем хорошо известная и надоевшая идея получает новое название и подается как нечто принципиально новое, чтобы привлечь новые инвестиции. Так и в случае с информационной войной — сотни военных и правительственных учреждений сейчас борются за право иметь отношение к информационной войне, хотя по своей сути она не представляет ничего нового. Идеи, лежащие в ее основе, насчитывают несколько тысячелетий, однако осуществление их сегодня идет гораздо быстрее благодаря компьютерам и сотовым телефонам». Таким образом, информационная война — это используемый на практике набор вполне определенных и давно известных понятий, заключенных в новую оболочку и выступающих в качестве методов.

Можно эти издавна известные методы информационной войны классифицировать следующим образом:

1. Владение ситуацией и контроль над сражением.

2. Защита информации.

3. Кибернетическая война.

4. Электронная война.

5. Информационные террористы (хакеры).

6. Информационная блокада.

7. Война средств массовой информации.

8. Психологическая война.

9. Промышленный и экономический шпионаж.

10. Методы идеологического противоборства.

Приведенная классификация методов ведения информационной войны свидетельствует о том, что этот тип войны не является принципиально новым. Различие между прошлыми эпохами и нынешней эпохой заключается в том, что сегодня нам требуется в сотни и тысячи раз больше информации. Более того, мы зачастую зависим от информации, которой мы не знаем, и даже не предполагаем о ее существовании. Следует принимать во внимание тот факт, что сейчас информационный ресурс становится важнейшим фактором существования и развития общества и его безопасности. Поэтому в научной литературе под информационной войной понимается противоборство сторон, использующих специфические способы средств для контроля над информационными ресурсами, когда информация выступает в качестве оружия против противника. Можно атаковать базы данных противника, чтобы лишить его необходимой информации, и не допустить, чтобы он, проникнув в ваши базы данных через компьютерные или телефонные сети, подменил истинную информацию ложной. С помощью соответствующей техники можно также установить контроль за самой системой контроля противника. Это и есть информационная война. Спектр технологий, необходимых для нее, очень широк — от антирадаров, существующих уже на протяжении десятилетий, до виртуозных вторжений в компьютерные сети, которые являются последней инновацией и дают все основания опасаться все более широкого их применения.

Принципиальным является то, что информационная война в основе своей не нова — суть информационной войны не изменилась со времени первой упомянутой в истории битвы, происшедшей 3200 лет назад. Тогда в Южном Ливане «информационные системы» египтян были успешно «выведены из строя» их противником. Это был элементарный обман, который и представляет собой информационную войну в ее простейшей форме. Новизна содержится лишь в новых технологиях и оборудовании и в увеличении числа возможных мишеней. Просто по мере увеличения всеобщей зависимости от компьютеров и программного обеспечения пришлось включить их в число военных объектов, ибо, если этого не делаем мы, это делает наш возможный противник. Таким образом, можно предположить, что информационная война — это набор действий, имеющих целью защитить целостность своих информационных сетей и не допустить их эксплуатации или разрушения противником, и в то же время — эксплуатация и разрушение его информационных систем, в результате чего достигается информационное преимущество. Однако для его достижения даже не обязательно совершать все вышеперечисленные действия. Информационная война — это зачастую не более чем умение получать и обрабатывать информацию быстрее, чем это делает противник. Следовательно, просматривается связь между концептуальными основами информационной войны и национальной безопасностью той или иной страны.

Из истории

Как известно, для сбора сведений о противнике, распространения слухов, для дезинформации противника полководцы Древнего мира охотно прибегали к услугам шпионов, которых они посылали в качестве авангарда своих армий. Это были разведчики и своего рода специалисты по ведению информационно-психологической войны. «…Они (полководцы) имели сведения о местности, силах, расположении и даже о средствах неприятеля, между тем как противник не знал ничего или почти ничего. Этим объясняются успехи одних и неудачи других», — писал Лаваль. В военной истории древности есть немало примеров, показывающих, какое влияние на исход того или иного похода или сражения имела надлежаще организованная информационная и диверсионно-подрывная служба.

Полиен Македонский (II в. н. э.) писал: «Каждый полководец, начинающий войну с какой бы то ни было нацией, должен основательно изучить ее обычаи, учреждения и наиболее свойственные ей военные хитрости».

В те времена основными качествами хорошего шпиона-лазутчика считались хитрость и надежность. Многие полководцы, после того как посланные ими агенты выполняли порученное им задание, охотно от них отделывались, попросту говоря, убивали их.

Уже тогда для связи с лазутчиками китайцы, египтяне, римляне, греки, персы и другие древние народы пользовались голубями. Для обезвреживания происков неприятеля зародилось некое подобие нынешней контрразведки. Нормальным явлением во время войны становятся цензура и перлюстрация письменных посланий.

С большим почтением относились в те времена к специалистам по военным хитростям. Военная хитрость, как и дезинформация, имела своей целью введение в заблуждение противника, создание у него ложного представления о своих собственных силах и намерениях.

В то время шпионы проникали в расположение противника под видом купцов, в сопровождении посольств, в свите парламентариев, переговорщиков или как перебежчики.

Услугами лазутчиков пользовались все стороны конфликтов. Уже тогда практиковался опрос захваченных военнопленных для получения от них сведений о неприятеле. И порой лазутчики шли на верную смерть, сознательно давая дезинформацию захватившему их противнику. Во время битвы между войсками Рамзеса II и хеттами при городе Кадеше в Северной Сирии в 1295 году до н. э. Рамзес захватил в плен двух лазутчиков-бедуинов, посланных хеттским царем. На допросе они показали, что хеттский царь опасается египтян и всячески намерен избегать сражения с ними — и что войска его находятся на далеком расстоянии. Окрыленный этими данными, Рамзес с авангардом своей армии устремился вперед. Однако возле самого Кадеша отряд Рамзеса попал в засаду. С большими потерями едва не плененному Рамзесу удалось пробиться сквозь кольцо окружавших его хеттов.

Крупнейшая крепость древнего мира Вавилон, сооруженная царем Навуходоносором в VI веке до н. э. и описанная Геродотом, слыла неприступной. Все усилия того же Кира овладеть Вавилоном были тщетны. Тогда, как свидетельствует Геродот, Кир прибег к помощи изменников-вавилонян. Во время большого празднества в Вавилоне, посвященного божеству Ваала, он отвел воды Евфрата в Сиппарское водохранилище и по обмелевшему руслу проник в город.

Известно, что афиняне были изрядными болтунами, они не придавали особого значения сохранению военной тайны. «Государство наше, — писал Фукидид, — мы предоставляем для всех, не высылаем иноземцев, никому не препятствуем ни учиться у нас, ни осматривать наш город, так как нас нисколько не тревожит, что кто- либо из врагов, увидев что-нибудь несокрытое, воспользуется им для себя; мы полагаемся не столько на боевую подготовку и военные хитрости, сколько на присущую нам отвагу в открытых действиях». Солон и Клисфен, Горбачев и Ельцин своего времени, «вдохновители и организаторы политических революций», в результате которых в Афинах была установлена демократическая республика, не стали мириться с таким положением вещей. Ведь победившая демократия не терпит трепотни. И по конституции Клисфена (конец VI в. до н. э.), афиняне учредили одновременно с обновленным государством институт доносчиков, информировавших Совет пятисот о настроениях афинского населения, главным образом его аристократической части, распускавших в слоях демократического общества выгодные Совету слухи и сплетни. Салоны греческих гетер кишели правительственными и иностранными шпионами, были местами тайных политических интриг и провокаций. Так что происшедшее с министром юстиции Ковалевым и Генеральным прокурором Скуратовым не ново для демократии, как древней, так и современной.

При Клисфене Коллегия стратегов, кроме военных дел, боролась с государственной изменой и предательством. Серьезное дело. Государственная измена в Афинах каралась смертной казнью.

Имея опыт нескольких лет войны Персии с Афинами, когда измена и предательство подкупленных афинян решили в пользу персов не одно сражение, в войне со Спартой (IV в. до н. э.) Кир Младший широко использовал информационно-диверсионные методы. Он затратил большие средства на вербовку тайной агентуры в Спарте, всячески разжигал вражду между Спартой и другими греческими государствами, стремясь таким путем лишить ее помощи извне. Подкупом некоторых вождей Фив, Коринфа и Аргоса персы добились не только отпадения их от Спарты, но и создания коалиции против нее.

Во время войны македонского царя Филиппа (357–336 гг. до н. э.) широко использовались методы тайного подрыва боеспособности противника. Филипп имел в Афинах и других греческих государствах целую армию агентов, которые всячески препятствовали объединению греков для борьбы с Македонией. В числе его агентов были и крупные деятели тогдашней Греции. Один из них — известный оратор Исократ — возглавлял в Афинах партию «сторонников Македонии». Эта партия «агентов влияния», а попросту — ренегатов и изменников, купленных Филиппом, во многом помогала ему на всем протяжении войны.

Другой видный афинянин по имени Эсхил, бывший до того патриотом, также не устоял перед золотом Филиппа. Эсхил, посланный афинянами в Пеллу для заключения мирного договора с Филиппом, по указанию последнего на два месяца умышленно задержал оформление договора. За это время Филипп успел разгромить войска фракийского царя (союзника Афин) и овладеть укреплениями на фракийском побережье. И как следствие Афинам пришлось согласиться на еще более тяжкие условия мира. Эсхил же за свою измену получил от Филиппа в награду поместья в Македонии.

В многочисленных войнах, которые вел Рим на протяжении ряда столетий, римские полководцы не только дополняли свое военное искусство методами подрывной работы, но в некоторых случаях и сами выступали в роли лазутчиков. Во время Третьей Самнитской войны (298–290 гг. до н. э.) римский консул Фабий Максим поручил своему брату (военачальнику) проникнуть на территорию этрусков, которые примкнули к самнитам. Хорошо зная быт этрусков и свободно владея их языком, брат Фабия переоделся в их национальную одежду и блестяще справился с поручением консула. Благодаря способностям пропагандиста, агитатора и не без денег, конечно, ему удалось даже привлечь на сторону римлян некоторые этрусские города.

Ганнибал во время Пунических войн постоянно прибегал к услугам различного рода шпионов, диверсантов, сплетников (ну не было тогда радио), создавал о себе славу «освободителя галльских племен от римского владычества» (и галлы, во многом помогли ему), составляя свое мнение о римских полководцах по донесениям лазутчиков.

Полибий позднее писал: «Только невежда и слепой в деле вождения армий может думать, что есть что-нибудь более важное в этом деле, как познание склонностей и характера своего противника».

После величайшего сражения древности в 216 году до н. э. близ деревни Канны — «Каннского разгрома» — Ганнибал развивает усиленную подрывную деятельность в Южной и Центральной Италии, где особенно были сильны антиримские настроения, стремясь таким путем еще более ослабить Рим. Одновременно он устанавливает связи с Филиппом Македонским.

Гениальный стратег и тонкий дипломат, умело сочетавший военное искусство с методами подрыва противника изнутри, шел к своей цели — низвержению могущества Рима. Поход Ганнибала в Италию, длившийся 16 лет, — это одна из величайших операций, в которой огромную роль сыграли пропагандистские методы борьбы с противником. Результаты развернутой Ганнибалом деятельности по разложению Италийского союза не замедлили сказаться. Крупнейший после Рима город Италии — Капуя, а за ним и другие города и округа перешли на сторону карфагенян. В Сицилии отпали от Рима Сиракузы. Некоторые ранее колебавшиеся племена также перешли на сторону Ганнибала. Однако, несмотря на все эти успехи, Ганнибалу не удалось окончательно подорвать устои Римского государства, фундамент которого оказался достаточно крепким, чтобы выдержать все эти потрясения. Мобилизовав все свои ресурсы, Рим приостановил дальнейшие успехи Ганнибала.

Интересны методы пересылки сообщений, которыми пользовались осажденные капуанцы для связи с Ганнибалом. Некоторые из них умышленно сдавались римлянам, чтобы затем перебежать к карфагенянам. Письма для передачи Ганнибалу они переносили в желудках мелких зверей, якобы убитых ими в окрестностях города после бегства из него. Другие писали на распоротой внутренней кожаной обшивке ножен своих мечей, после чего сшивали их вновь. Так как римляне первое время в перебежчиках видели своих сторонников, то оружие у них не отбиралось.

В эпоху Цезаря для достижения победы широко применялись методы дезинформации.

Римский полководец Сабинус, прибывший с тремя легионами в область унеллов (во время Третьего похода Цезаря в Галлию в 56 г. до н. э.), узнал, что против него находятся значительно превосходящие по численности войска галлов. Тогда Сабинус подослал к галльскому полководцу Веридовиксу своего агента, который сообщил последнему, что римляне якобы намерены ночью отступить на соединение с остальной армией Цезаря. Веридовикс напал на римский лагерь. И римляне, разделенные на два отряда, нанесли им жестокое поражение.

Другой римский полководец — Вентидий — во время войны с парфянами узнал, что в его лагере находится парфянский шпион. Он не арестовал его, а распустил ложный слух о дальнейшем маршруте, по которому двинется его армия. При этом речь шла о наиболее длинном и сложном маршруте. А в действительности Вентидий двинул свою армию по другому, значительно сокращенному пути. Выиграв таким образом несколько дней, римляне очутились перед парфянами, когда те еще не успели сосредоточить свои войска. В разыгравшейся битве парфяне были наголову разбиты.

Под солнцем нет ничего нового. Во все времена спиртное губило лучшие умы, ломало самые стойкие характеры. Во время вторжения бастарнов во Фракию римский полководец Марк Крас победил их на Гебре (ныне Марица). И сделал это довольно просто: послов, которых к нему прислали бастарны, «напоил, выспросил нужные ему сведения о позиции и намерениях бастарнов, а затем заманил последних в засаду и уничтожил».

Исследователь истории разведки американец Роуай писал: «В эпоху рыцарства разведка считалась постыдным занятием, и в течение некоторого времени командующие армиями отказывались пользоваться ее услугами». Так ли это? Да ничего подобного!

История Средневековья пестрит бесчисленными случаями рыцарских заговоров друг против друга, фактами измены и предательства, необычайным развитием политического террора, тайными интригами и другими проявлениями подрывной деятельности.

Еще в период раннего Средневековья (X–XI вв.) передовиком в подрывной деятельности проявляет себя Церковь. Этому способствовал прежде всего международный характер Церкви, особенно римско-католической, которая объединяла всю Западную Европу в огромное государство с единой идеологией.

Под предлогом войны с еретиками (может быть, еще оттуда «растут ноги» и расовой теории и теории о классовой борьбе?) в 1229 году была создана святая инквизиция.

Из книг Вальтера Скотта мы знаем, что по дорогам Европы бродили тогда монахи ордена доминиканцев. А с какой целью, собственно, они бродили? Жить негде было? Да нет, они являлись разведчиками Церкви, соглядатаями и, так сказать, «проводники папских идей в массы». Обо всем, что они видели и слышали, докладывалось в Ватикан. Так что ни о какой крамоле или измене папскому престолу и речи быть не могло. Европа в то время была единой не меньше, чем сейчас, связанная евровалютой. В те времена страны объединяли одна религия, один идеологический центр, единое информационное пространство…

На местах римские кардиналы не только руководили подрывной деятельностью своей агентуры, но зачастую и сами не гнушались ролью исполнителей.

Апогея могущество римско-католической церкви достигло во времена папы римского Иннокентия III. В понтификат Иннокентия III Рим стал политическим центром Европы, из которого во все европейские столицы расходились тайные нити, приводившие в движение государственные механизмы этих стран. Церковь диктует свои мнения и взгляды не только мелким сеньорам, но и государям, она проводит политику идеологического террора, подобно гигантскому спруту охватив своими щупальцами все слои общества. Не было тогда Максима Горького с его «кто не с нами, тот против нас». Но, по сути, Церковь следовала этому лозунгу.

Церковь своим влиянием приостановила вторжение норманнов в Англию. А в решающей битве английский король Альфред, прозванный Великим, нанес жестокое поражение датчанам (норманнам), вынудив их ограничить районы своей оккупации. Накануне сражения под видом английского барда Альфред пробрался в лагерь датчан. Усыпив их бдительность своими песнями, он обошел весь лагерь, выяснив его расположение и численность вражеского войска.

Филипп II Август, король Франции, был крупным государственным деятелем и не менее крупным политическим пройдохой и интриганом. Во время Столетней войны (1152–1259), которую вели между собой Англия и Франция, готовясь к борьбе с Плантагенетами, Филипп-Август внимательно наблюдал за развитием отношений между находившимся в германском плену английским королем Ричардом Львиное Сердце и германским императором Генрихом VI. И когда Филипп узнал о возможности заключения англо-германского договора, он поступил быстро и решительно. Подкупив министра Генриха VI Маркварда Анвейлфа, он поручил ему сорвать намечавшийся союз, что тот и выполнил. Тем самым Филипп добился в предстоящей войне равновесия сил и отвел от себя нависшую угрозу.

Успехи Филиппа были целиком основаны на тайных интригах, этих информационно-пропагандистских методах того времени, в которых были задействованы все доступные методы: яды, кинжалы, золото…

Решительная битва при Бувине в 1214 году между армией Филиппа и войсками коалиции, дружившей против него, окончилась полным разгромом последней. Исход сражения был решен бегством с поля битвы участника коалиции герцога Брабантского, подкупленного Филиппом. Победу Филиппа над англо-фламандско-германской армией у Бувина нужно почти целиком отнести на счет его способностей к разложению противника.

Спустя сто лет, когда вновь шли войны между англичанами и французами, французский король Карл V оказался вполне достойным преемником своего предка Филиппа II на поприще подрывной деятельности. С самого начала войны он обратил внимание на валлийцев — народность, образовавшуюся от смешения кельтского племени кимров с бриттами в период завоевания Великобритании англо-саксами. Населяли они гористый полуостров на западе Великобритании. Используя недовольство валлийцев господством англо- норманнов, Карл непрерывно поддерживал среди них брожение и вел пропаганду за отделение от Англии.

Французский король засылал множество своих эмиссаров на север и юг Валлиса с обещаниями коренным жителям помощи и покровительства Франции в случае, если они решатся на восстание против английского владычества. Эти агенты проникали в страну и ходили по ней в одежде нищенствующих монахов, в те времена очень уважаемых и менее всего подозреваемых… Но в конце концов англо-норманнские власти обратили на них внимание и начали изгонять из Валлиса всех чужестранцев — светских, духовных и преимущественно нищенствующих монахов. Они запретили также природным валлийцам приобретать земли на английской территории.

Чтобы дезорганизовать валлийское движение, английский король Эдуард III решил его обезглавить. В 1378 году Овен, последний отпрыск валлийских князей, пал от руки своего соплеменника, подкупленного англичанами.

Создатель величайшего государства монголов Чингисхан (1162–1227) свои политические и военные действия в значительной степени подкреплял предварительной агентурной разведкой, разложением и деморализацией своих противников. После битвы на реке Калке монгольские военачальники Субедей и Джебе провели разведку земель, находившихся к западу от Каспийского моря и еще не известных монголам. Одновременно была предпринята разведка на Востоке — в Индии, Тибете и Китае. Вместе с разведчиками по этим территориям шли бродяги всех мастей и несли вести о непобедимой армии Чингисхана, о жестокости его воинов и (вот пример отличной идеологической обработки) в конце давали слушавшим надежду: кто без всяких условий сдастся в плен, того не тронут.

Владел методиками дезинформации и разложения противника и Тамерлан (1333–1405). Во время кампании 1402 года против турецкого султана Баязета хитрый и коварный хромоногий хан заслал в лагерь противника агентов, которые установили тайные связи с командирами тюркских частей, входивших в состав турецкой армии. Обошлось без золота, командиры перешли на сторону Тамерлана по идейным соображениям, ведь и он был тюрком. В бою при Ангоре 20 июня 1402 года измена этих частей, занимавших правый фланг армии Баязета и увлекших за собой часть азиатских полков, привела к полному разгрому турок.

В своих завоеваниях монголо-татарские вожди, веротерпимые, как и сам Чингисхан, всегда особую ставку делали на духовенство, без различия религий. Во всех порабощенных монголами странах духовенство было полностью освобождено от установленных завоевателями налогов, пошлин и повинностей. Принадлежащее религиозным общинам имущество объявлялось неприкосновенным. В благодарность за это как высшее, так и рядовое духовенство открыто восхваляло поработителей и молилось за них, призывая народы к покорности и смирению. Это было мощнейшим средством пропаганды. А мы тут с радиоприемниками…

Для устрашения врага, подавления его воли к сопротивлению и Чингисхан, и Тамерлан умело пользовались дезинформацией. Распуская слухи о небывалой мощи монгольской армии, лазутчики тем самым обеспечивали капитуляцию противника.

Знаменитый политический деятель Никколо Макиавелли, прославившийся рядом выдающихся литературных трудов по теории государственного управления и военного искусства, написал и трактат о «военном искусстве». В этом трактате он предлагал в случае обнаружения в войске неприятельского шпиона не просто его задержать, а использовать для дезинформации противника: «Если ты чувствуешь, что в войске у тебя есть изменник, сообщающий о твоих планах неприятелю, то надо постараться извлечь пользу из его вероломства, сообщив ему о вымышленном замысле и скрывая этим действительный, или сказать о несуществующих опасениях, умолчав о том, чего ты боишься по-настоящему Неприятель, в уверенности, что он знает твои намерения, сделает ложный шаг, и тебе будет легко его обмануть и разбить».

В XVI–XVII веках военно-политическая разведка начинает широко пользоваться шифром или тайнописью как средством для передачи секретных сообщений. Тайнопись становится целой наукой, называемой криптографией. Еще Геродот и Плутарх приводили примеры посылки сообщений, написанных шифром, для сохранения в тайне их содержания. В Спарте был изобретен даже механический прибор для писания шифрованных сообщений. Имел собственный шифр и Юлий Цезарь. Над изобретением различных систем шифра и методами дешифровки в эпоху Средних веков работают выдающиеся ученые.

Принцу Конде, полководцу эпохи Ришелье, однажды случайно попало зашифрованное письмо осажденных гугенотов. Все попытки расшифровать его были тщетны, пока один из писарей штаба, некто Антуан Россиньоль, не предложил свои услуги. Часа через два он — сообщил принцу содержание письма, в котором осажденные извещали о своем отчаянном положении. Узнав о необычных дарованиях Россиньоля, герцог Ришелье приблизил его к себе и вскоре сделал главой секретной службы.

Английские купцы выработали правила, которыми должны были руководствоваться их информаторы. «С каждым народом и в каждой местности, — рекомендовали они, — следует поступать обдуманно и не раздражать народы надменностью, насмешками и презрением или чем-нибудь подобным; следует обращаться с ними осторожно и осмотрительно, со всяческой вежливостью и любезностью…» А вот и использование психотропных средств для добывания сведений: «…если же захваченное лицо можно будет напоить допьяна вашим пивом или вином, то вы узнаете тайны его сердца».

Как видим, информационное оружие и главный его компонент — слово — использовались и в древности, и в Средние века… Различны были носители слова. Кстати, по инструкциям Ришелье для отбора информации и для дезинформации стали «широко использоваться» женщины. Но это, конечно, не значит, что мы в восторге от столь потребительского взгляда на слабый пол.

Давить на психику

Негативное влияние электронных СМИ на людей поистине можно сравнить с возможностями стратегических ядерных сил. Это влияние всесторонне.

Вред представляют даже чисто технологические последствия работы электронных приборов — воздействие на организм человека ионизирующих излучений и электромагнитных полей. Малые дозы облучения негативно влияют на процессы клеточного и молекулярного уровня, большие дозы вызывают тепловые эффекты разрушительного характера. По существу, в данном виде воздействия на человека электронные приборы проявляют свойства психотронных генераторов, причем никем не управляемых и не контролируемых.

Психофизиологическое воздействие электронных сигналов проявляется в том, что они воздействуют на естественные биоритмы человека, и особенно на биоритмы мозга, находящиеся в области сверхнизких и низких частот. Ритмическая смена яркости или цветов на экране телевизора с частотой альфа-ритма мозга (8-10 Гц) в течение всего 4 секунд способна вызвать «фотоэпилепсию», что и случилось в 1997 году с 658 японскими детьми при просмотре детского телевизионного фильма «Покемон». В некоторых видеоклипах используется также прием, получивший название «джиттер», — повторение фаз движения изображаемого объекта с частотой биоритма мозга, использование хаотичных, фрагментарных методов подачи информации, когда она не соединяется в целостную картину.

Но гораздо опаснее воздействие информационного содержания телевизионных программ на эмоциональную и интеллектуальную сферу человека.

Современная аппаратура позволяет свести к минимуму искажения и помехи на сигнальном уровне, но с ростом совершенства сигнала его информационное наполнение становится все более загрязненным, что более опасно, чем сигнальное.

Фильтрация, шумоподавление, изменение времени реверберации[2] и другие технологические новшества, не затрагивая смыслового содержания, вызывают изменения эмоциональной информативности сигнала, что вызывает у зрителей неосознанные отрицательные эмоции. Использование эмоциональных ударов, «сшибок», когда изображение или громкость резко меняются на стыках разнохарактерных сюжетов и сигналов.

При обработке звука с достижением крайних амплитудных значений атак и спадов до «звенящего» тембра параметры сигнала соответствуют эмоции агрессивности. Таким образом, обыденное нейтральное сообщение становится агрессивным.

Главными условиями успешного манипулирования сознанием зрителей и слушателей являются: отсутствие диалогового режима, когда сознание человека вынуждено постоянно пребывать в пассивном состоянии, а также использование мнения авторитетных людей. Информация, исходящая от авторитетной личности, тем легче овладевает сознанием человека, чем труднее ее «переварить» и «усвоить». «Пламенные» ораторы, революционеры, проповедники, а также некоторые телеведущие способны подчинять себе огромное количество людей.

Использование сенсаций, когда одна патологически негативная новость вытесняет из памяти предыдущую, не оставляет времени для внутреннего психологического ее восприятия, осмысления, эмоциональной, положительной или отрицательной, реакции. Ежедневный показ зрелищ смерти, изуродованных трупов, бесконечных похорон, когда жизнь подается как непрерывная цепь катастроф, смертей, уничтожения, без эмоционального осмысления зрителем, приводит к психической травме (особенно в юные годы).

Последствия такой травмы — в безразличии к окружающему миру, отмиранию или выхолащиванию творческого гуманитарного начала, в отсутствии способности к сопереживанию, к катарсису как психологической защите, связанной с изменением системы ценностей и направленной против внешнего травмирующего психику влияния.

Создание рваного информационного поля, когда поток информации постоянно прерывается рекламой: суть не столько в ее назойливости и безвкусице, а в том, что она приводит к постепенному отмиранию механизма выбора. Человек начинает целиком полагаться на мнение, навязываемое извне, и не только при выборе товаров.

Теле- и радиовещание, компьютеры приводят к зависимости от информационного потока, невозможности обходиться без него, способствуют превращению людей в информационных наркоманов, готовых потреблять любой, даже самый «грязный», информационный наркотик.

Пропадают жизненные интересы, желание мыслить, теряется чувство ответственности, пропадает воля, человека постоянно мучает хроническая усталость.

Информационная наркотизация ведет к соблазну получить нечто с минимальными собственными усилиями. Потому и полон эфир телевизионными лотереями с большими вознаграждениями.

С помощью подпороговых (неосознаваемых) методов подачи информации через каналы телевидения можно независимо от человека вводить в его мозг информацию, которая затем будет определять его потребности, желания, мышление.

Создаваемая телерадиовещанием информационная «виртуальная реальность», по причине одинакового восприятия лжи, способна формировать людей с одинаковыми взглядами — стадо.

Так становится бытовым явлением преобразование реального информационного пространства в виртуальное, зависящее от пристрастий его владельцев и их заказчиков.

В нашей стране законодательство различных уровней категорически запрещает вести пропаганду в день голосования. Лишь после того как закроется последний избирательный участок, средствам массовой информации дается право комментировать предварительные итоги прошедших выборов.

Так было до тех пор, пока Глеб Павловский — руководитель «Фонда эффективной политики» — не разместил в Интернете данные о предварительных итогах голосования по Дальнему Востоку.

Выборы федерального значения показали, что дальневосточные округа, исходя из особенностей географического и экономического характера, неизменно голосуют за представителей центральной власти. Полит- технологи такое явление именуют «электоральной управляемостью региона».

Публикуя данные по областям с заранее предсказуемым, нужным результатом, Г. Павловский ненавязчиво подсказывал остальным регионам, их политическим и административным лидерам, какое решение нужно Кремлю. По настоянию Центральной избирательной комиссии свою страничку «Фонд эффективной политики» закрыл, но дело было сделано. Словно вирус, ненавязчивые рекомендации по голосованию расползлись по электронной сети.

Надо сказать, что в настоящее время в России повсеместно реализуется модель выборов практически без избирательной кампании. И важнейший элемент реализации такой модели — это полный контроль существующих властных структур над большими СМИ. Власть выступает на выборах одновременно арбитром и игроком, в то же время контролирует информационное поле. Там же, рядом с властью, — олигархи, и, как в давние века при диктаторах, топчется в прихожей в ожидании подачки так называемая «художественная элита» вкупе с представителями СМИ. Не видно лишь 145 млн граждан страны, которые и должны выбирать. Они есть, но в большой игре составляют как бы единого игрока. И задача СМИ в этой ситуации доказать, что все наоборот: народ выбирает, а всякие олигархи, павловские и кремлевские лишь обслуживают этот процесс. Ведь сумели же доказать, что при демократах лучше. Но лучше чем что — не сказали. Одним словом, общество (а есть ли оно?) — где-то на периферии. СМИ, сосредоточенные в руках одной группировки, служат средством управления сознанием народа, а попросту говоря — зомбирования с использованием СМИ.

Человек, подверженный электронному внушению, зомбированию, постоянно корректирует свое восприятие холодным рассудком, реагирующим на внешнюю информацию. При этом он влияет своим, привнесенным в сознание мнением на окружающих. То есть становится участником того самого коллективного зомбирующего воздействия на личность. Участник этого круговорота с годами теряет живое творческое отношение к жизни, подчиняя свое бытие рассудочному анализированию событий, делает не то, что ему подсказывает природа, его интуиция, а то, что нужно его руководителю, государству или просто случайному собеседнику.

Ни один человек со здоровой психикой не хочет собственной смерти. Но и этот главный инстинкт самосохранения нейтрализуется психотронными средствами, различными искусственно созданными и ставшими нормой стандартами поведения, пропагандируемыми посредством СМИ.

Не поставить в один ряд акции шахидок в Москве или Иерусалиме, вылеты японских камикадзе и гибель «за Ленина, за Сталина». В одном случае это зомбирование с помощью наркотических средств и психологической обработки, во втором — производное японского самурайского Кодекса верности своему государю-микадо; в третьем — политической системой заказанное и оплаченное воспитание. В любом случае, современный человек проходит такую психологическую обработку, в том числе и электронными СМИ, что становится в определенном смысле зомби.

Добавлю только, что мы не можем применить это определение к людям, которые сознательно идут на гибель, защищая землю, нравственные ценности и жизни своих близких, поскольку наивысшим проявлением независимости и богатства внутреннего мира человека является природная способность к самопожертвованию.

Во время мира и войны

Еще в середине 1970-х годов на основе методов системного анализа была создана автоматизированная информационно-управляющая система психологических операций ПАМИС, являющаяся составной частью глобальной системы оперативного управления вооруженных сил. Ее внедрение, как отмечалось в иностранной прессе, вызвано необходимостью более тщательного изучения исторических, экономических, национальных особенностей районов и стран в целом, против которых планировались эти операции.

Таким образом, «по сю пору» при проведении психологических операций учитываются социально-этническая структура общества, языковые группы населения, элементы их культуры, а также характеристики членов правительства, партийных руководителей и проводимый ими политический курс. В этой информационной системе предусмотрена возможность оценивать эффективность психологических операций.

На основе поступающих данных выпускаются периодические информационные издания, а также подбираются материалы по конкретным индивидуальным запросам. Для накопления и обработки данных по оценке эффективности в ПАМИС имеется подсистема анализа эффективности психологических операций (ПЕАС), в которой обобщается информация об их ведении, о результатах воздействия на противника и проводимых им психологических операциях.

Согласно уставу сухопутных войск FM 33-1, к показателям эффективности психологических операций относятся ответные действия противника, показания лиц, подвергшихся обработке в ходе операции, сообщения очевидцев, а также ряд косвенных показателей.

Под ответными действиями американские специалисты подразумевают изменения в поведении групп людей, которые были подвергнуты психологическому воздействию. Диапазон результатов довольно широк: от некой тенденции к изменению поведения противника в нужном для американского командования направлении до полной капитуляции воинских формирований. Последнее считается конечной целью психологического воздействия. Думается, здесь нелишне вспомнить поведение саддамовских генералов в начальный, «победоносный», период иракской кампании. Или даже действия нашей политической «элиты» в начале 90-х годов прошлого века — полная капитуляция в «холодной» войне.

Показания лиц, подвергшихся психологической обработке, отражают результаты воздействия на них. Эти показания могут быть полезными при оценке эффективности психологических операций.

К наиболее характерным косвенным показателям, вводимым в систему ПАМИС, относятся:

• мероприятия противника по защите населения и своих вооруженных сил от воздействия средств пропаганды частей и подразделений психологических операций США;

• политические и военные меры по укреплению морально-политического состояния населения и вооруженных сил США;

• упреждающая контрпропаганда противника.

Эффективность психологического воздействия на избранный объект оценивается непрерывно в ходе операции и окончательно — после ее завершения.

По мнению зарубежных военных специалистов, проблема оценки эффективности психологических операций продолжает оставаться одной из наиболее актуальных. Пути ее решения американское командование видит в качественном отборе личного состава для частей и подразделений, участвующих в таких операциях, и органов, производящих анализ и оценку их эффективности, а также в дальнейшей разработке соответствующих показателей и постоянном совершенствовании автоматизированной информационно-управляющей системы ПАМИС.

США используют информационно-психологическое оружие в целях достижения информационного превосходства в обеспечении национальной военной стратегии воздействием на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем и инфраструктуры. Его применение позволяет иметь реальное представление о боевой обстановке и дает интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени.

Американское командование применяло психологические атаки и традиционное электронное оружие с целью блокировать или вывести из строя вражеское оборудование в войне в Персидском заливе в 1991-м, в операции 1999 года в Косово и в Афганистане.

Во время войны в Афганистане, считают американские специалисты, «момент истины наступил, когда мы увидели, что местные жители понимают, почему войска коалиции борются против Талибана и Аль-Каиды».

С самого начала войны против Талибана доставка афганцам радиоприемников представляла важную часть всей операции американцев. Около 500 приемников было сброшено с воздуха, но все они разбились при падении. Военные и волонтеры раздали более 6500 приемников, а в миллионах сброшенных листовок афганцам сообщалось, на каких частотах идет американское радиовещание.

Кроме того, американские военные захватили частоту 8,7 мГц, которую Талибан использовал для официальных радиопередач. Это стало возможным после взрыва ретрансляторов талибов. Как и у большинства тоталитарных режимов, у них была одна и та же сеть для военных и правительственных радиопередач.

Весь накопленный опыт был применен в Иракской войне.

Еще задолго до того как президент Буш отдал приказ вооруженным силам бомбардировать Ирак, военные начали широкомасштабное наступление на информационном фронте, используя растущий арсенал электронных средств и психологического оружия.

В то время как военные делали ставку на точные бомбовые удары по целям с большого расстояния, считая это наиболее современным методом ведения боя, специалисты по информационной войне искали все новые и новые способы вывода этих целей из строя. Радар системы раннего оповещения ПВО противника можно уничтожить бомбой или ракетой, пущенной с самолета, его могут взорвать сухопутные войска, а можно вынудить вражеских солдат просто отключить установку и разойтись по домам.

С началом иракской войны американские специалисты по интернетической войне «провели атаку» на электронные почтовые адреса политического, военного и экономического руководства Ирака, убеждая иракских лидеров порвать отношения с Саддамом Хусейном. Прокатилась волна звонков на мобильные телефоны высокопоставленных иракских военных, занимающих должности, равные руководящим постам в Пентагоне и региональных подразделениях Центрального командования.

Более 8 млн листовок были сброшены на Ирак, в том числе на города в 65 милях южнее Багдада, с предупреждением иракским войскам ПВО, что их бункеры будут уничтожены, если они попытаются открыть огонь по самолетам коалиции. Подобным же образом был выставлен ультиматум иракским сухопутным войскам: «Сдавайтесь — и останетесь в живых».

Радиопередатчики, установленные на специально снаряженных самолетах ЕС-130Е американских ВВС, транслировали для иракцев в прямом эфире программы на арабском языке, стилистически похожие на передачи местных радиостанций. Эти программы были более эффективны по сравнению с листовками — пропагандистским атавизмом времен Второй мировой войны.

«Не позволяйте больше Саддаму порочить репутацию солдат, — говорилось в передачах. — Саддам заставляет военных преследовать тех, кто не согласен с его несправедливой программой. Делайте выбор».

Центральное американское командование использовало тогда в Ираке различные виды информационного воздействия, в том числе дезинформационные и психологические операции, направленные на то, чтобы сломить волю иракских солдат к борьбе и оказать влияние на иракское общественное мнение. Командующие высшего звена сообщали, например, что американские радиопередачи, транслируемые с самолетов ЕС-130Е Commando Solo, выходили в формате популярной иракской станции «Голос молодежи», которой руководил старший сын Саддама — Удей.

Американские программы начинались с приветствия на арабском языке, затем транслировалась европейская и американская поп-рок-музыка 1980-х годов, предназначенная для привлечения иракских формирований, которые состояли из молодых солдат. Передавали также иракскую народную музыку, рассчитанную на другие слои населения, и программы новостей на арабском языке, подготовленные военными специалистами по психологическим операциям. Далее следовало обращение кого-либо из официальных лиц о том, что военные действия не направлены против иракского народа, их цель — разоружить Саддама и положить конец его правлению.

«Цель информационного воздействия — одержать победу без единого выстрела, — говорил Джеймс Уилкинсон, представитель Центрального командования в городе Тампа, Флорида. — Если начнутся боевые действия, информационное оружие будет использовано для скорейшего завершения конфликта».

Психологическое воздействие и дезинформация столетиями использовались как особый вид оружия. Однако военные отмечают, что в Ираке информационное оружие было более масштабно вписано в сценарий войны, чем когда-либо ранее.

«Сегодня использование электронного оружия, психологической атаки и любого информационного воздействия — неотъемлемый атрибут каждого элемента военного сценария», — говорил во время начала антииракской кампании генерал-майор Пол Лебрас, руководитель Объединенного центра управления информационными операциями, секретного военного агентства в Техасе, специалисты которого действовали в Ираке.

Для ведения информационных войн США используют в основном самолеты RC-135 (военный вариант реактивного Боинга-707), которые фактически являются станциями прослушивания, патрулирующими воздушное пространство на высоте более 10 000 м. Самолеты нашпигованы супермощными компьютерами. Экипаж — 32 человека. Кроме пилотов, это специалисты разведки, которые следят за радиоэфиром, перехватывая переговоры, ведущиеся по военным каналам связи или другим сетям.

Большая часть этой информации передается для анализа в Агентство национальной безопасности. В носовой части самолета специалисты по электронному оружию снимают сигналы радаров всех типов, в том числе систем ПВО. Самолеты типа «Авакс» способны автоматически сканировать множество частот связи, позволяя оператору передавать информацию системам раннего обнаружения и наведения или самолетам, осуществляющим наблюдение за наземными объектами. Американские эксперты отмечают (думается, на основании «непроверенных данных»), что уже более 20 стран планируют и осуществляют различные виды информационных операций, направленных против Соединенных Штатов. ЦРУ отмечает, что ряд противостоящих США государств используют информационную войну как часть их новых военных доктрин.

Управляемое сознание

В свое время С. Лемм предсказал громадные возможности применения виртуальных технологий (ВР-технологий) в качестве познания окружающего мира, получения знаний о недоступных экспериментальному исследованию объектов окружающего мира. «Что может испытывать человек, подключенный к фантоматическому генератору (компьютеру)? Все что угодно. Он может взбираться по отвесным альпийским скалам, бродить без скафандра и кислородной маски по Луне, во главе преданной дружины в звенящих доспехах брать штурмом средневековые замки или покорять Северный полюс. Его могут славить толпы народа как победителя при Марафоне или как величайшего поэта всех времен: он может принимать Нобелевскую премию из рук короля Швеции, любить со взаимностью мадам Помпадур, драться на поединке с Яго, чтобы отомстить за Отелло, или погибнуть от ножа наемных убийц мафии. Он может также почувствовать, что у него выросли крылья, и летать; или же превратиться в рыбу и жить среди коралловых рифов; быть громадной акулой и с раскрытой пастью устремляться за своими жертвами, похищать купающихся людей, с наслаждением пожирать их и затем переваривать в спокойном уголке своей подводной пещеры. Он может быть негром двухметрового роста, или фараоном Аменхотепом, или Аттилой, или, наоборот, святым; он может быть пророком с гарантией, что все его пророчества в точности исполнятся; может умереть, может воскреснуть, и все может повторяться много-много раз».

В научной литературе особое внимание обращается на «промывание мозгов», когда на психику человека воздействуют путем нейролингвистического программирования, средствами трансактного анализа и гештальт-терапии. Поэтому заслуживают внимания новые эффективные интегральные технологии обеспечения безопасности личности, объекта и информации, а также управления социумом и поведением человека. О спектре угроз и опасностей, доминирующих в жизни современного человека, очень хорошо сказано в предисловии к книге А. Азимова «Выбор катастроф»: «Современный человек боится собственного бессознательного, невозможности исчерпывающего контроля внутренних своих начал. Он боится, что создаст существо, которое уничтожит его самого (мутант, робот, суперкомпьютер). Он боится, что существует скрытая ложа космополитов, которая правит экономической и политической жизнью, придумав ради оболванивания людей Интернет и СМИ. Он очень опасается зловредности пришельцев, исповедующих абсолютно другие ценности, чем человечество. Он не доверяет рациональным статистическим расчетам ученых и предполагает, что Землю в ближайшем будущем ожидает столкновение с кометой. Иногда он начинает подозревать, что мироздание — мираж, причем мираж, созданный не магическими способностями некоего злого начала, а компьютерной техникой. Наконец, он решает, что, вероятно, уже не существует, что на самом деле он — один из случайных, исчезающих образов, возникающих в бесконечной дреме бога Вишну, отдыхающего на спине доисторического змея».

События конца XX века происходили на фоне трансформации современного общества от постиндустриального к информационному.

Скорость, с которой современные информационные и телекоммуникационные технологии ворвались в нашу жизнь, позволяет говорить о новом витке научно- технического прогресса, о «цифровой революции». Чтобы охватить 50 млн человек, радио понадобилось 38 лет, а телевидению — 13. Сколько же людей всего лишь за четыре года стали использовать Интернет? В 1993 году в «глобальной паутине» насчитывалось лишь несколько сотен страниц, сегодня их более 100 млн. К 2001 году к Интернету было подключено 700 млн пользователей. А сегодня, как известно, в России к Интернету подключены все, даже сельские школы. То есть к концу этого десятилетия в России Интернетом не будет пользоваться только ленивый. Интернет уже применяется в более широких сферах по сравнению с ранее изобретенными средствами связи.

В сентябре 2000 года Президентом РФ была подписана Доктрина информационной безопасности России, где на первое место ставилось обеспечение информационной безопасности индивидуального, группового и общественного сознания. Было создано Управление информационной безопасности в Совете безопасности РФ.

Руководство США, стремясь к удержанию глобального лидерства на этом направлении, вынуждено пересматривать свои подходы к ведению внешней и внутренней политики. К примеру, в официальных документах, таких как доклад Министерства обороны США и доклад Комиссии по национальной обороне, подчеркивается: «Мы признали, что мир продолжает быстро меняться. Мы не в состоянии полностью понять или предсказать проблемы, которые могут возникнуть в мире за временными границами, определяемыми традиционным планированием. Наша стратегия принимает такие неопределенности и готовит вооруженные силы таким образом, чтобы справиться с ними». И далее: «Ускорение темпа изменений делает будущие условия более непредсказуемыми и менее стабильными, выдвигая широкий диапазон требований к нашим силам».

Эксперты в области национальной безопасности до настоящего времени использовали в своих исследованиях три направления в характеристиках государств- оппонентов — политическое, экономическое и военное. Сегодня они стали учитывать четвертое направление — «информационную стратегию», которая объединяет технические коммуникации и содержательную часть. В постоянно обновляющемся мире ключ к успеху лежит в умелом управлении информационными возможностями и ресурсами, то есть в многостороннем стратегическом планировании стороны, нацеленной на победу.

Эта точка зрения на современный мир обязывает политиков и политологов не только США, но и всего мира пересмотреть ряд ключевых подходов к построению национальной стратегии своих государств.

Информация и коммуникации всегда были важны для стратегии. Выше мы уже говорили, что и в древности важны были и сама сплетня, слух, и носитель этого слуха, этой информации. Сегодня с понятием «информация» связано больше вопросов, чем когда- либо, вследствие появления целого ряда новшеств, которых просто не существовало всего несколько десятков лет назад. Первая из причин — технологические инновации: стремительный рост обширной новой информационной инфраструктуры, включающей не только Интернет, но и кабельные сети, спутники для прямого вещания, сотовые телефоны и другие. Меняются вещательные приемы от типа «один ко многим» (например, традиционное радио и телевидение) к типу вещания «многие ко многим», то есть «диалоговым» средствам информации.

Во многих государствах положительные изменения в экономике и рост национального благосостояния вызваны устранением проблем, связанных с обеспечением свободного доступа к информационным ресурсам для решения проблем коммерческого, социального, дипломатического, военного и другого характера. Эта свобода повлияла на стремительное увеличение интенсивности международного взаимодействия.

Вторая причина — быстрое распространение нового типа взаимодействия: множество государственных и негосударственных организаций непосредственно обмениваются важной информацией. Все более и более переплетаются и становятся неразрывно связанными между собой понятия «информация» и «мощь». Информационная «мягкая сила» или третья власть сегодня имеет приоритет перед традиционной, материальной «грубой силой».

В настоящее время информационная стратегия остается понятием, которому даже его авторам трудно дать однозначное определение. Активно обсуждаются проблемы информационной безопасности и защиты информации в компьютерах и компьютерных сетях; принципы, лежащие в основе угроз существующей информационной инфраструктуры, способные привести к атакам различной формы, особенно к целенаправленным акциям; вопросы, кто является достаточно квалифицированным противником, способным реализовать такие угрозы через интернет-пространство. Исследователи этой группы проблем обеспокоены прежде всего тем, как защититься от подобных атак, которые могут осуществляться как на государственном уровне, так и террористами и преступниками. Их волнует, как использовать интернет-пространство для противодействия этим угрозам.

Другой полюс составляют работы, связанные с политическим и идеологическим фактором информатизации. Так, американцами информационная стратегия рассматривается как способ насаждения западных ценностей с целью распространения своего влияния на руководство и население стран, еще не вошедших в сферу их влияния. В этой области им интересна главным образом выгода, которая будет получена в результате задействования информационных ресурсов и информационной инфраструктуры для разведывательных, агитационных, дезинформирующих и других целей. Особенно важна роль средств массовой информации и Интернета при формировании соответствующего американской стратегии общественного мнения.

СМИ, все интернет-пространство рассматриваются как полигон для реализации «информационной мощи», способствующей демократизации государств и ограничению возможностей авторитарных режимов за границей. Заметим, что при том произвольном толковании, которым всегда отличались американцы, терминов «авторитаризм», «тоталитаризм», даже основополагающего — «демократия», «информационная мощь» Запада для многих не самых «богатых, но гордых» стран превращается в угрозу.

На сегодняшний день из этих двух составляющих информационного оружия технологическое получило гораздо больше внимания. По проблемам информационной войны проводятся многочисленные конференции и учения. Возрастающий объем методов изучения — исследования в аналитических центрах, слушания в парламентах и комиссиях — предназначен для определения ключевых технологических рисков и уязвимостей. В мире создаются структуры для выявления угроз и организации взаимодействия различных силовых структур с целью защиты национальных интересов и государственных информационных инфраструктур.

Активность исследователей технологических возможностей характеризует роль и место информации и информационных систем в жизни современного общества. Накоплен определенный опыт. И настало время сосредоточить внимание на разработке исследовательских проектов, относимых ко второй составляющей, — идеологической. При этом обе составляющие должны быть тесно связаны стратегическим анализом, который позволит устранить пробел между ними.

Защита инфраструктуры должна быть приоритетным направлением в ближайшие десятилетия, но она не может рассматриваться в качестве основы для создания информационной стратегии. Аналитики, занимающиеся этой проблемой, должны видеть все угрозы в интернет-пространстве, а не только технологическую уязвимость.

Гармоничное развитие технологической и идеологической составляющих информационной технологии даст больший результат, чем развитие их по отдельным направлениям. Необходимы приемлемые идеи и варианты для их объединения с целью создания широкого, всеобъемлющего взгляда на то, чем должна стать информационная стратегия в наступившем столетии.

Аналитики предлагают начать работу по формированию информационной стратегии с переосмысления понятия «информационное пространство». Такие понятия, как «киберпространство» и «инфосфера» (киберпространство плюс средства массовой информации), должны быть объединены как части более широкого понятия — «ноосфера», или «всеохватывающее пространство сознания».

Эксперты считают, что эта концепция, введенная французским ученым и священнослужителем Тейяром де Шарденом в начале XX столетия, привлекает внимание своей многомерностью и может быть полезна информационным стратегам. В дополнение к концепции ноосферы, видимо, есть смысл перейти от просто обработки информации к ее структурированию.

Таким образом, у нас в России, не обремененной «национальной идеей», разработка информационной стратегии с участием высшего звена политического руководства страны может способствовать появлению новой парадигмы, основанной на идеях, духовных ценностях, моральных нормах, законах и этике, переданных посредством «мягкой силы», в противоположность политике силы и ее акценту на ресурсы и способности, связанные с традиционной, материальной «грубой силой».

Государственные деятели всегда имеют возможность обратиться за помощью к традиционным формам силы, но со временем они будут все больше и больше видеть выгоду в применении стратегий, которые сначала используют преимущества информационного способа, а традиционная сила выступает только в качестве дополнительного средства.

Необходима также и новая парадигма — «ноополитика». Это форма политического руководства, которая взаимодействует с ноосферой — самым широким информационным пространством. Ноополитика — это метод реализации внешней политики в информационную эпоху. Основой ноополитики не могут быть эгоистические интересы того или иного государства, они должны определяться и контролироваться интересами мирового сообщества, участниками расширяющегося информационного пространства.

Реальная политика ставит во главу угла государство, ноополитика на его место поставит сети государств, государственных и негосударственных организаций. Реальная политика противопоставляет одно государство другому, ноополитика поощряет межгосударственное сотрудничество в коалициях и других совместных структурах.

Было бы наивно полагать, что ноополитика в ближайшем будущем полностью вытеснит существующую парадигму «реальной политики», основанной на твердой силе. Скорее всего, два подхода будут сосуществовать, поддерживая определенное равновесие, различное для разных регионов планеты, так как каждому из них присуще определенное своеобразие. Сегодня некоторые регионы мира уже полностью погружены в динамику информационной эпохи, в то время как другие отстают.

Ноополитика наиболее работоспособна в высокоразвитом обществе (Европа, Япония, Корея, Северная Америка). И неэффективна там, где традиционна ориентация на государство, а не на коалицию, на применение методов традиционной политики (Средняя Азия, Латинская Америка). Кроме того, ноополитика будет наиболее эффективна там, где задействуются все способы распространения информации, где хорошо отлажен процесс взаимодействия государственных и негосударственных структур.

Какие же государственные мероприятия могут способствовать переходу к ноополитике, к созданию глобальной ноосферы, которая объединит все сферы современного общества, обеспечит его открытость и вместе с тем — его безопасность. Аналитики предлагают:

• продолжать поддерживать всемирный доступ в интернет-пространство неправительственных организаций, государственных и частных лиц, даже в случае возникновения противоречия с предпочтениями авторитарных режимов;

• следует отходить от ориентированных на реальную политику проектов управления шифрованием в глобальных сетях и продвигаться к становлению систем шифрования на основе инфраструктуры открытых ключей;

• для гарантирования безопасности и защиты в интернет-пространстве на международном уровне необходимо развивать иерархические информационные системы для разделения информации на договорной основе, создания доступной, но хорошо защищенной инфосферы;

• необходимо также продвигать свободу информации и коммуникации как право (и ответственность) во всем мире;

• рекомендуется поощрять создание «специальных сил информации» по образцу сил специального назначения, но вооруженных информацией и средствами ее доведения до широких масс. Эти команды могут быть направлены в зоны конфликта, с тем чтобы помогать разрешать споры путем доведения до населения открытой и точной информации;

• необходимо поднять уровень дипломатических отношений между государственными и негосударственными лицами, реализовав «революцию в дипломатических делах», которая соответствует революции в подходах к ведению бизнеса и в военной сфере.

В дополнение к созданию глобальной ноосферы необходимо приступить к работам по организации военной ноосферы, которая на принципе общности и безопасности объединит ресурсы дружественных сил во всем мире. Однако баланс между открытостью и безопасностью в военной ноосфере должен быть несколько отличным. В недалеком будущем, чтобы иметь дело с миром, в котором утверждается ноополитика, но где еще сильны традиционные элементы, необходимо готовиться к возникновению конфликтов новой эпохи. Необходимо принять самые серьезные меры для защиты информации, а также осуществить различные электронные мероприятия для предотвращения угроз и последующего возобновления контрнаступления (скажем, хакеров). Необходимо придать особое значение руководству нравственной сферой ноополитики. В первую очередь это отказ участников инфопространства от применения информационного оружия первыми.

Таким образом, в информационную эпоху основным концептуальным документом по этой проблеме для каждого государства должна стать информационная стратегия, а одним из ее компонентов — стратегическая информационная доктрина как основной концептуальный документ реализации принципов информационного противоборства в инфопространстве и в конфликтах новой эпохи.

У нас разработкой представлений об информационной войне занимаются Министерство обороны, ФАПСИ, ФСБ и знаменитое Управление «Р» МВД, которое проводит расследования преступлений в высокотехнологической сфере информационных технологий. И все же, все же…

Наркотизация и СМИ

Известный американский журналист писал: «Роль средств массовой информации в распространении наркотиков в национальном масштабе была и остается чрезвычайно важной… Тинейджерам и в голову не могло прийти, что все нетрадиционные ценности, к которым они стремятся, были тщательно разработаны пожилыми учеными в мозговых центрах Англии и Стэнфорда. Они были бы потрясены, обнаружив, что большая часть их клеевых привычек и выражений была специально создана группой пожилых социологов!

…Без истошной истерии средств массовой информации и без практически круглосуточной рекламы хиппово-битниковый культ рок-музыки и наркотиков никогда не прижился бы в обществе; он так и остался бы на уровне маргинального бреда…

Поскольку меня переполняет чувство гнева и негодования в отношении этой великой наркотической чумы, я не прошу у читателя извинений за использование слов, совершенно для меня нехарактерных. Одним из самых мерзких наркотических гадов во всей Америке является Алан Гинзберг. Этот Гинзберг, не затратив ни цента, разрекламировал ЛСД на всю страну, хотя в обычных обстоятельствах такая реклама на телевидении стоила бы миллионы долларов. Эта бесплатная реклама наркотиков, и прежде всего ЛСД, достигла своего пика в конце 60-х годов благодаря абсолютно добровольной поддержке СМИ. Эффект массовой рекламной кампании Гинзберга был ужасающим, американская общественность подверглась сразу целому ряду культурных шоков будущего».

Эпидемический характер распространения токсикомании и наркомании в России начался с 1985 года, с горбачевской борьбы с пьянством. Тогда ежегодно стало выявляться по 50–70 тыс. наркоманов. При этом темпы роста заболеваемости детей и подростков сегодня вдвое выше, чем взрослых. Уже при Ельцине резко увеличилось число наркоманов, употребляющих синтетические наркотики, прежде всего героин, вводящийся в организм внутривенным путем. Применение этих наркотиков уже через два-три года делает таких потребителей больными наркоманией. По сравнению с ними, зависимость от употребления других наркотиков развивается через шесть-десять лет. Внутривенное использование наркотиков привело к распространению среди наркоманов ВИЧ-инфекции, тяжелых психических расстройств и гепатитов. Среди 140 тыс. ВИЧ-инфицированных в нашей стране более 95 % составляют люди, употребляющие наркотики. В России наркомания приобретает характер национальной угрозы, и за ней стоят организованные силы.

Целенаправленное воздействие на молодое поколение переносится и в сферу образования. Исследователи проблемы уже в полный голос говорят о связи «реформ» образования с развитием наркомании в стране, о возможном финансировании ряда деятелей СМИ наркомафией, об истинных целях МБ, МВФ и других глобалистских организаций, о существовании единого Центра навязывания наркотиков молодому поколению, использующего, в частности, и воздействие на духовную сферу.

«Янус»

По специальной программе Министерства энергетики США корпорация «Интел» разработала новую ЭВМ «Янус», быстродействие которой достигает 1 трлн опер./с, а объем постоянной памяти — несколько миллиардов бит. По мнению американских экспертов, преодолев порог в триллион операций в секунду, наука совершила качественный скачок в области информационных технологий и системного имитационного моделирования. Как отмечается в западной печати, эта ЭВМ позволит достаточно точно воспроизводить сложные процессы — различные взрывы, реакции термоядерного синтеза, столкновения космических тел с Землей, а также динамику поражения цели ядерной боеголовкой ракеты.

Самые мощные из существовавших ЭВМ могли лишь на довольно низком уровне смоделировать процессы, происходящие в частице вещества, состоящей из 100 атомов. Причем вычислительной мощности электронной техники хватало только на то, чтобы отследить поведение атомов в течение всего одной наносекунды. На обсчет этого уходило несколько часов машинного времени. Новая ЭВМ позволяет просчитать, как будут себя вести уже 100 млн атомов на протяжении 1 мкс.

Как отмечает американская пресса, недавно сотрудники лаборатории «Сандия» с помощью нового суперкомпьютера детально воспроизвели процесс поражения цели баллистической ракетой. Результаты, полученные при его моделировании, позволили оценить надежность как самой ракеты, так и механизма взрывателя по обеспечению подрыва ядерного боеприпаса при столкновении с землей. В реальности весь процесс — от соприкосновения с поверхностью до подрыва — занимает лишь 100 мкс, а на его моделирование с помощью новой ЭВМ потребовалось пять дней. Таким образом, можно было увидеть, что происходит с деталями миллиметрового размера перед взрывом. Американские специалисты отмечают, что для воспроизведения еще более точной картины нужны дополнительные вычислительные мощности.

В США разработками компьютеров терафлопного класса занимаются также фирмы «Силикон граффикс» (для оснащения Лос-Аламосской атомной лаборатории) и IBM (Ливерморской лаборатории им. Лоуренса).

По мнению зарубежных экспертов, с появлением ЭВМ такого уровня, как «Янус», компьютерное моделирование становится новым направлением научных исследований. Конечно, использование подобной техники приведет к важным открытиям в различных областях науки. Это важно, очень важно. Но ведь и техника «гражданского» использования совершенствуется вслед за военной.

Быстрое развитие компьютерных технологий виртуальной реальности создает угрозу появления техногенного наркотика — более сильного и гибкого для управления сознанием человека, чем наркопрепараты. С помощью компьютерных игр в контексте с игровой захватывающей фабулой можно также решать задачи суггестии при полном осознании играющим своих действий, трансформируя психику играющего человека в заданном, программно поддерживаемом направлении. Производители компьютерных игр давно поняли, что выгоднее вкладывать деньги не в хорошо прорисованную графику, а в механизмы управления психикой. В марте 1994 года, например, появились сенсационные сообщения в американских газетах о намерениях ФБР применить против секты «Ветвь Давидова», захватившей заложников (в феврале — апреле 1993 г.), новое оружие (якобы разработанное в России), чтобы «на подсознательном уровне» повлиять на поведение главы секты. Использование этой аппаратуры против «Ветви Давидовой» не состоялось, поскольку «русские отказались гарантировать, что воздействие на подсознание не приведет к неожиданным последствиям и не вызовет еще большей вспышки насилия».

По сообщению прессы, данная аппаратура была разработана московскими учеными и успешно применяется российскими медиками для диагностики и лечения самых разнообразных болезней. А идея ее использования в качестве оружия возникла у американских спецслужб. Суть нового метода лечения, разработанного российскими медиками, заключается в компьютерной психодиагностике и последующей психокоррекции, которые проводятся путем воздействия на подсознание пациента. Эта аппаратура демонстрировалась в Вашингтоне в марте 1993 года.

Всемирная «Паутина»

Глобальная сеть Интернет ныне включает в себя сотни миллионов компьютерных абонентов более чем в 154 странах мира. Это обстоятельство не могут не учитывать военные специалисты, рассматривая различные варианты возможных конфронтаций. Так, в ходе командно-штабных учений еще в 1995 году американские стратеги откровенно заявили, что сегодня резко повышаются возможности эффективного информационного воздействия на образное мышление людей, и США могут реально использовать сеть Интернет в качестве важного механизма любой информационной кампании.

Подсуетилось и Федеральное бюро расследований США, которое с помощью новой системы «подсматривания» в сети Интернет намерено взять под контроль виртуальную деятельность преступников. Речь идет о системе перехвата и анализа огромных объемов информации, содержащейся в отправках электронной почты, необходимой сотрудникам правоохранительных органов для проведения расследований. В программе, разработанной в компьютерных лабораториях ФБР в городе Куантико (штат Вирджиния), использован один из основных принципов действия глобальной электронной сети — передача информации «пакетами», то есть блоками, содержащими, помимо прочего, заголовки с идентификатором, адресами отправителя и получателя. Программисты создали систему, способную выделять из общего информационного потока в сети Интернет данные, являющиеся частью именно электронных посланий. Благодаря этому сотрудники ФБР получили возможность изучать содержание электронной почты подозреваемого, отсеивая ненужную информацию. Системе может быть задан режим ограниченного выполнения функций, когда она будет фиксировать лишь количество сообщений и лиц, кому подозреваемый их направил, не раскрывая при этом содержание посланий.

В сети вовсю используются сообщения, действующие на подсознание. Первой ласточкой был вирус rave on швейцарского программиста Юлиуса Фурхта, который маскировался под глюковатую программу просмотра постскриптовских файлов. «Программа» сообщала, что не может работать с данным режимом монитора, после чего монитор начинал мерцать. Частота мерцания монитора была подобрана так, что действовала гипнотически. Один кадр на каждые 60 передавал подсознательное сообщение: «Я устарел, купи новый монитор!»

Подсознательные сообщения эволюционируют. Еще в рок-музыке применялись сообщения, полученные реверсированием записанной фразы. Сейчас доказано, что мозг пользователя, проводящего за компьютером значительное время, подсознательно дешифрирует целые фразы, записанные в шестнадцатиричном представлении… С распространением апплетов Java с их мультимедийными возможностями опасность резко увеличится… Модуль «Brain Blaster» программы Ecologist перебирает возможные частоты вашего монитора, определяя по микросдвигу резонансные альфа- и бета- частоты вашего мозга, и запрещает системе настройку на эти частоты. Умельцы легко могут перепрограммировать этот модуль для настройки именно на такие частоты.

Виртуальный вирус не переселится в организм, но вполне может работать на подавление иммунной системы пользователя.

Один из вариантов программы класса «троянский конь» «для прослушивания» скан-кодов клавиатуры более интеллектуален. Клиентская часть «коня» осуществляет управлением монитором и клавиатурой, имитируя неполадки в операционной системе с единственной целью: зафиксировать реакцию пользователя. Все его ответные действия — нажатия клавиш, движения мыши — интерпретируются как управляющие команды и передаются клиентской частью на сервер, осуществляя поиск и запись в реляционной базе данных. База данных фактически представляет собой большой банк темпераментов и характеров, который вы, пользователь, пополняете, тыкая в раздражении в первые попавшиеся клавиши. Анализируя новые записи в базе, программа предлагает соответствующие тактики, которые хранятся в других таблицах. Клиенту передаются новые, скорректированные провокационные управляющие функции: например, сообщения об ошибках появляются в наиболее раздражающей вас форме. Вы отвечаете, интерактивный «конь» снабжает новой информацией базу, COM-порт работает вовсю, но вам не до того, вы боретесь с вашей «глюкающей» персоналкой. Студенты из какого-нибудь Стенфорда, забравшиеся на университетскую SPARCstation, покатываются со смеху. Но это единичные случаи. Хуже то, что программы удаленного управления пользователем становятся доступны непрофессионалам. Появляются инструментальные средства… Так что когда вы, пользуясь расширениями Netcape Navigator, вертите мышью картинку VRML, представьте заодно, как некто точно так же вертит вами. И ни ФАПСИ, ни ЦРУ, никто не защитит вас и ваших детей.

Растет криминализация Интернета. В Англии и сейчас с содроганием вспоминают известное дело Prestel, имевшее место в начале 1980-х годов, когда был взломан «электронный почтовый ящик» герцога Эдинбургского. Администратор, отвечающий за работу системы британской электронной почты Prestel, по халатности оставил на экране дисплея свой пароль доступа к системе, и он стал известен злоумышленникам. Другой подобный казус, вполне объяснимый низкой компетентностью служб безопасности, произошел, когда бельгийский премьер-министр Вифред Мартенс обнаружил, что посторонние через компьютерную сеть имеют доступ к государственным секретам в личных файлах членов кабинета министров. Несколько месяцев электронная почта Мартенса, включая секретную информацию об убийстве британского солдата террористами из Ирландской республиканской армии в Остенде, была доступна любопытным. Один из взломщиков для саморекламы показал газетному репортеру, как просто войти в компьютер Мартенса, получив доступ к девяти свежим письмам и шифру. Более того, в течение часовой демонстрации он «столкнулся» с другим вором, грабившим тот же самый компьютер.

Кроме этой проблемы есть и не менее важная сейчас, пусть не для личности, но для страны — сохранность данных исследований, разработок и стратегической управляющей информации в компьютерных системах. От этого напрямую зависит безопасность общества. Например, злоумышленное нарушение работы программ управления ядерных реакторов Игналинской АЭС в 1992 году по серьезности возможных последствий приравнивается к Чернобыльской катастрофе. Основная опасность «дьяволов компьютерной преступности» состоит в том, что им, как правило, успешно удается скрыть свое существование и следы деятельности. Можно ли чувствовать опасность, если компьютер находится дома, а доступ к нему ограничен паролем? Известен случай, когда копирование данных с такого компьютера сделал ребенок, не подозревавший ничего плохого и рассчитывавший, запустив данную ему другом дискету, поиграть в новую интересную игру.

Статистика экономических преступлений западного мира демонстрирует их перемещение в область электронной обработки данных. При этом лидирующее положение занимают махинации в банках, которые сводятся к изменению данных с целью получения финансовой выгоды. Новизна компьютерных преступлений состоит в том, что информация, представляющая активы фирм, теперь хранится не на бумаге в видимом и легкодоступном человеческому восприятию виде, а в неосязаемой и считываемой только машинами форме на электронных устройствах хранения. Раскрывается лишь малая толика компьютерных преступлений, так как финансовые компании предпочитают о них умалчивать, чтобы не потерять престижа. Удивительно поэтому было запоздалое заявление Сити-банка, что только за 1994 год выявлено около 100 попыток электронных краж из России и половина из них окончилась удачно, нанеся ущерб на десятки миллионов долларов.

В связи с резким ростом числа пользователей сети Интернет получила новую область своего проявления и политическая активность общества, причем в самом широком диапазоне: от использования электронной почты и сайтов политических и общественных организаций для координации действий своих членов до уничтожения web-страниц и интернетических атак на сайты конкурентов.

Такая активность создала новый мотивированный тип нападений на информационные системы, называемый в литературе «хактивизм»[3]. В дополнение к нормальной долгосрочной работе политических групп в Интернете наблюдаются краткосрочные периоды интенсивной политической деятельности, которая в западной литературе получила название «кибернетические протесты».

Интернет-протесты

Кибернетические протесты стали глобальным явлением. Не сдерживаемые государственными границами, сторонники подобных действий получили огромную аудиторию для оглашения своих требований. При этом диапазон их целей весьма широк. Некоторые хакеры хотят подвергнуть критике правительственную политику или фундаментальное нарушение прав человека в разных регионах, другие — только взломать чей-нибудь сайт ради собственного интереса. Таким образом, интернетические протесты получили все большее распространение и стали обычным явлением в сегодняшнем компьютеризированном мире.

Наиболее общий тип интернетического протеста выражается в форме изменения содержания web-страниц. В таких сценариях сайт компрометируется путем использования некоторого недостатка в защите системы, в результате чего хакер получает возможность изменять его содержание, размещая собственные пропагандистские лозунги. Это может стать как простой неприятностью и небольшим затруднением для политической организации, так и привести к серьезным экономическим последствиям для электронной коммерции.

Разные формы протеста и гражданские беспорядки не новы в человеческой истории. Люди, недовольные своим положением, как правило, всегда находили способы доведения своих требований до широкой аудитории, будь то мирная сидячая забастовка, кампания по сбору подписей, пикеты или силовая борьба с властями. Теперь, с появлением Интернета и растущего числа людей, постоянно работающих в сети, стало проще организовывать всякого рода протесты. При этом каждое вторжение на сайт отнюдь не всегда организованное вторжение со стороны некой политической организации. Много подобных инцидентов создано одинокими хакерами, которые не имеют никакой другой цели, кроме как создать хаос.

Этнические государства и их граждане в связи с разрастанием этносоциальных кризисов также были вовлечены в интернетические протесты. Несколько стран вели продолжительные интернетические сражения друг против друга путем разрушения сайтов и организации DoS-атак (атак с отказом в обслуживании). Бомбардировка массивами электронной почты — наиболее популярная форма нападения в этих войнах. Большой объем электронной почты направляется против определенного сайта, вызывая его паралич.

Некоторые особо «продвинутые» в компьютерных технологиях партии стали вовлекать в интернетические протесты не только своих убежденных сторонников, но и простых хакеров. В последнее время увеличилась количество таких союзов, в которых хакерские группы выполняют роль интернетической полиции отдельных политических партий и общественных объединений.

Среди наиболее характерных конфликтов в информационной сфере, произошедших за последние несколько лет, можно вспомнить конфликт между китайскими и американскими хакерами после разрушения китайского посольства в Белграде и инцидента с самолетом-разведчиком ВМС США ЕР-3; между китайскими и тайваньскими, израильскими и палестинскими, пакистанскими и индийскими хакерами.

Одним из известных инцидентов стал ряд событий, произошедших в мае 1999 года после того, как США разбомбили китайское посольство в Белграде в ходе агрессии против Югославии. Ряд американских интернет-сайтов в этот период оказались разрушенными от имени Китая.

Были организованы массовые почтовые кампании для того, чтобы объяснить мотивы и получить поддержку действий китайских хакеров. Атакам подвергались прежде всего правительственные сайты. Сайты министерств энергетики, внутренних дел и некоторых других были парализованы. Официальный сайт Белого дома оставался недоступен в течение трех дней после того, как его непрерывно «бомбили» почтовыми сообщениями.

В целом отмечается, что вся эта кампания характеризовалась довольно слабой организованностью и проводилась в течение непродолжительного времени в отношении небольшого числа американских сайтов.

Прокитайские хакеры выступили также и против Тайваня в ходе проходивших там президентских выборов в августе и сентябре 1999 года. Они атаковали 165 тайваньских сайтов в течение двух месяцев, главным образом изменяя содержание интернет-страниц. Основной целью акции, по словам ее участников, являлось затруднение нормального функционирования инфраструктуры Тайваня. Среди пораженных назывались сайты энергетических компаний, экономических управленческих структур, учреждений, занимавшихся передачей данных и управлением воздушным движением.

Нанесенный ущерб от проведенных акций был относительно небольшим, подобно причиненному годом ранее в результате нападений на американские сайты. Однако в этом случае авторы доклада особо отмечают стратегическое планирование и организацию сил, которые станут обязательными атрибутами подобных действий в будущем. Они считают, что участники этих событий, вероятно, станут более организованными и более успешными в будущих операциях.

В конце апреля — начале мая 2001 года прокитайские хакеры и протестующие лица вновь совершили ряд нападений на американские сайты. Эти акты последовали за инцидентом в начале апреля, когда китайский истребитель упал в море после столкновения с самолетом-разведчиком ВМС США.

Вспышка интернетактивности также совпала со второй годовщиной бомбардировки ВВС США посольства КНР в Белграде и праздниками Первое Мая и День молодежи в Китае. Во главе с хакерским объединением КНР прокитайские хакеры успешно атаковали более 100 выбранных наугад сайтов.

Некоторые из использованных при этом средств являлись опасными. Много атак было связано с отправкой на американские сайты фотографии погибшего китайского пилота Ван Вея и предупреждений о неизбежном крахе Соединенных Штатов. Проамериканские хакеры, в свою очередь, ответили на подобные атаки, нанеся ущерб более 300 китайским сайтам.

Хакерские войны

В октябре 2000 года, после прекращения мирных переговоров, израильские и палестинские хакеры участвовали в ряде интернетических атак. Так, 6 октября 2000 года были поражены 40 израильских сайтов и, по крайней мере, 15 палестинских. Эти события совпали со вспышкой физического насилия в регионе. Атаки стали проблемой и для США, так как атакованные сайты располагались на серверах, физически размещенных на их территории. В этом проявилась характерная особенность глобализации информационного пространства, когда страна оказывается вовлеченной в конфликт независимо от ее близости или причастности к событиям.

Предпринятые в ходе израильско-палестинского интернет-конфликта атаки имели разный характер: от простого изменения содержания страниц до скоординированного нападения с целью захвата полномочий администратора системы. Ряд инструментальных средств взлома были разработаны специально для этого случая. В конфликте применялись многие средства, включая вирусные атаки, нападения DoS с «бомбежкой» электронной почты и т. д. Сайты, содержащие различные инструментальные средства взлома, были доступны для загрузки любому, кто хотел присоединиться к противоборству.

Пропалестинские хакеры по возможности разрушали любой тип израильских сайтов, заменяя их содержание сообщениями под рубрикой «За свободную Палестину» или «Свободный Кашмир». Программное средство проведения распределенных атак с отказом в обслуживании — FloodNet — стало главным инструментом, используемым израильтянами. Интернетпротестующему достаточно посетить сайт, и FloodNet будет неоднократно посылать запросы на заданный сервер. Такой тип виртуальной «сидячей забастовки» — популярная форма нападения с отказом в обслуживании. Многие из этих нападений были успешными. В качестве адресатов для распространения потоков ложных пакетов использовались сайты этнических организаций и финансовых учреждений. Ряд сайтов электронной коммерции удалось разрушить, что привело к существенному экономическому урону.

Все эти события привлекли хакеров, стремящихся к объединению в борьбе. Обе стороны были хорошо организованы и использовали разведку для сбора сведений с целью повышения эффективности вторжений.

Ряд групп объединились с палестинцами, чтобы оказать им помощь в борьбе с Израилем. Некоторые сторонние группы присоединяются к общим усилиям, потому что они имеют сходные с ними политические или иные убеждения. Другие группы участвуют во взломах просто из желания взломать или сделать себе рекламу.

В целом специалисты считают, что израильские и палестинские хакеры будут активны всякий раз, когда вновь будут возникать препятствия к восстановлению мирных отношений между их странами.

Другой пример — Индия и Пакистан, участвующие в интернет-протесте, вызванном национальными и этническими различиями. После прекращения огня в штате Кашмир группа хакеров взяла на себя дело продолжения борьбы. В 2000 году пропакистанские хакеры вторглись на более чем 500 индийских сайтов. И, наоборот, только один известный пакистанский сайт был взломан индийцами в этот же период, что весьма странно, учитывая то место, которое занимают индийские программисты в мировой иерархии. Это свидетельствует о большом различии в технических подходах к организации взлома, способности или готовности использовать имеющиеся навыки для нанесения интернетического удара по противнику. В данном случае уровень сложности проводимых атак с обеих сторон был относительно низок. Изменение содержания сайта — основная форма этого протеста.

Наиболее активно действовала пакистанская группа G-Force.

Япония дважды была замешана в сетевых стычках. В течение первой недели апреля 2001 года прокорейские хакеры напали на сайты ряда японских организаций, ответственных за одобрение нового японского учебника истории. Учебник изменил описание военных преступлений, совершенных Японией в ходе Второй мировой войны в отношении Китая и Кореи. Главными участниками инцидента были студенты университетов Республики Корея, организовавшие DoS-атаки. Студенты разрушили несколько сайтов, включая сайты Министерства просвещения Японии, Либеральной демократической партии и издательской компании, ответственной за выпуск учебника. Эти нападения не отличались продолжительностью и организованностью.

В начале августа 2001 года прокитайские хакеры вновь стали преследовать японские сайты после того, как премьер-министр Японии посетил военный мемориал Ясукуни. В короткий период времени они разрушили несколько сайтов, принадлежащих главным образом японским компаниям и научно-исследовательским институтам. Совсем недавно (2007 г.) хакерским атакам подверглись сайты Эстонии во время переноса памятника солдату-освободителю с площади Тынисмяги в Таллине. Эстония, естественно, обвинила Россию. Но, думается, здесь поучаствовали хакеры всех стран СНГ, внуки бывших братьев по оружию. Эстонцы не поняли, что это, наверное, не последний привет из СССР

Хакерские угрозы

В ноябре 2001 года экспертами Национального центра защиты инфраструктуры США в качестве дополнения к опубликованному ранее отчету о проблемах эскалации хактивизма было подготовлено информационное сообщение. Большое внимание в докладе было уделено анализу борьбы проамериканских и антиамериканских хакерских групп в ходе антитеррористической кампании после террористических нападений 11 сентября. В результате повысился уровень угроз американской информационной инфраструктуре, включая потенциал для проведения распределенных атак с отказом в обслуживании.

После 11 сентября 2001 года термины, используемые относительно потенциала интернетических нападений, изменились от «небольших неприятностей» до «информационной войны», хотя, по оценке экспертов Национального центра защиты инфраструктуры США, интернет-угрозы в настоящее время находятся в средней части общего спектра угроз.

Для демонстрации своих возможностей хакеры неоднократно взламывали секретные системы на глазах изумленных экспертов. Термин хакер[4] стал впервые использоваться в Массачусетском технологическом институте в начале 1970-х годов применительно к молодым программистам и проектировщикам аппаратных средств ЭВМ, которые в гаражах и подвалах мастерили первые персональные компьютеры и даже пытались продавать их. Позднее газетчики стали называть хакерами компьютерных преступников всех родов и мастей.

В описываемый период как проамерикански, так и антиамерикански настроенные протестующие были в равной степени активны. Однако эффект их действий не был особенно разрушительным. По мнению экспертов, это указывает на то, что угрозы американским информационным сетям и сайтам остаются достаточно низкими, хотя в целом они выше, чем до событий 11 сентября 2001 года.

Начиная с 11 сентября патриотически настроенные группы хакеров в интернет-чатах запросили поддержки с целью организации масштабного нападения на пакистанские и афганские сайты. Они выдвинули идею возмездия за террористические нападения в США на Центр международной торговли и Пентагон. Американский сайт Клуба собаководов афганской породы стал, по сообщениям прессы, одной из первых жертв проамерикански настроенных хакеров, выступающих с интернетическими протестами.

12 сентября был разрушен официальный сайт правительства Пакистана. Нападению подвергся ряд других сайтов, принадлежащих компаниям «Афганская сеть новостей», «Афганская политика», а также сайты Taliban.com и Taliban.online.com.

Активно использовался спам (массовое распространение электронной почты) с целью поощрить хакеров присоединяться к нападению на сайты представителей исламского фундаментализма и организаций, которые поддерживают терроризм. Получателей сообщения просили о дальнейшем его распространении с тем, чтобы убедить других присоединиться к борьбе любыми средствами: будь то активный взлом или простой отбор информации.

В тот же день, 12 сентября, на официальный сайт президентского дворца в Афганистане была организована DoS-атака, которая сделала его недоступным. Телеконференции Usenet, близкие к исламистам, также испытали нападения DoS. Телеконференция soc.religion.islam подверглась активной атаке множеством почтовых сообщений и впоследствии стала недоступной.

Запрос хакерам о поддержке был успешен. Группа, называющая себя Dispatchers и возглавляемая хакером по прозвищу Rev, принялась за организацию атак против палестинских и афганских сайтов. Первая известная атака этой группы состоялась уже 16 сентября, когда был атакован сайт иранского МВД. Группа заявила о намерении продолжить разрушать сайты в качестве возмездия за совершенные 11 сентября террористические нападения.

Наиболее известные проамериканские группы взлома сформировались в конце сентября 2001 года. Одна из них — группа «Молодые интеллектуальные хакеры против террора» — основана немецким хакером Кимом Шмицем. Группа поставила своей целью организовать сбор информации о террористических группировках и передавать ее американским властям. Группа утверждает, что взломала сервер центрального банка Судана и нашла отчеты, связывающие учетные записи банка с «Аль-Каидой» и Усамой бен Ладеном. Впоследствии такая активность вынудила хакеров «уйти в подполье» и использовать методы конспирации, а ее члены прекратили поддержку сайта kill.net.

Хотя вся группа Шмитца и осуждает уничтожение информации на атакованных сайтах, все же удалось зафиксировать многочисленные факты, подтверждающие такие действия со стороны ее членов. Более того, эта группа обратилась за финансовой поддержкой к правительствам тех стран, которые принимают их действия по взлому как одну из составляющих борьбы с терроризмом. Было также заявлено о намерении открыть «учебный центр взлома», чтобы подготовить «виртуальных боевиков». Шмитц заявил, что численный состав группы — около 800 человек, хотя специалисты полагают, что речь идет всего о 25–35 активных членах.

Не только Аль-Каида

14 сентября 2001 года некто Флуффи Бунни (хакер-одиночка), перехвативший адреса нескольких тысяч сайтов, стал переадресовывать запросы пользователей на те сайты к собственной web-странице, на которой была только одна фраза: «Флуффи Бунни ведет джихад». Эксперты отмечают, что это было самым крупным действием одиночки среди террористических протестов. Несмотря на то что эти действия продолжались только в течение одного часа, число пострадавших сайтов оказалось достаточно большим. В тот же день вирус LifeStages (или WTC.txt.vbs) разрушил компьютерные системы многих из тех, кто пытался получить в Интернете дополнительную информацию о событиях 11 сентября.

15 сентября был атакован сайт First Responder Supplies (был взломан группой, утверждавшей, что она является бразильской группой хакеров Illegal Crew). К тому моменту бразильские хакеры более двух лет проявляли антиамериканскую активность. Пакистанский клуб хакеров (РНС) помимо G-Force (создана в феврале 2000 года с целью противодействия «нарушениям прав мусульман в Израиле и Кашмире», впоследствии получила известность как организатор и исполнитель атак на web-страницы израильских, индийских и американских правительственных сайтов) включает некую организацию «Доктор Нукер», члены которой также проявили активность при взломе американских сайтов.

17 октября 2001 года сервер сети Национальной океанической и атмосферной администрации был взломан от имени G-Force, которая угрожала нападениями на сайты министерств обороны США и Великобритании, если ее требования не будут выполнены. Несколькими днями позже, 20 октября, предположительно той же группой был взломан один из сайтов Пентагона.

Атаки на web-страницы показали способность хакеров компрометировать серверы. Однако, как считают эксперты, маловероятно, что любые серверы высокого уровня сети Министерства обороны США будут успешно взломаны (другие известные хакеры заявили о своей готовности присоединиться к нападениям на американские сайты). Первый инцидент произошел в Венгрии, когда хакеры вторглись на сайт Министерства национальной безопасности.

Вместе с тем не все хакерские группы включились в борьбу против Соединенных Штатов. 14 сентября 2001 года группа немецких хакеров, известная как «Компьютерный клуб Хаос», призвала всех «компьютерных энтузиастов» к прекращению активных действий и поиску путей разрешения конфликтов. Эти усилия, однако, остались незамеченными хакерским сообществом. Cyber Angels, другая известная группа хакеров, ратующих за «ответственное поведение», выступила против взлома исходя из политических убеждений. Она поддержала растиражированные определенными структурами обращения, призывающие хакеров не подхватывать «разрушительные идеи», но помогать собирать сведения и информацию относительно подобных преступников из числа хактивистов.

Таким образом, последние события в интернет-пространстве показали, что группы пакистанских хакеров объявили «кибернетический джихад» Соединенным Штатам и призывают всех хакеров-мусульман участвовать в этой борьбе. Главной целью объявлены американские сайты, но объектами атак уже стали и индийские, а также сайты некоторых государств, поддерживающих политику США. При этом несколько целей были атакованы по ошибке. Так, 16 сентября Интернет-корпорация America-on-Line пострадала только потому, что слово «терроризм» было включено в универсальные указатели ресурса Universal Resource Locator (радует хотя бы то, что группа The Dispatchers впоследствии принесла извинения). Двадцать седьмого сентября австралийский сайт был атакован антиамериканскими хакерами только потому, что в его универсальных указателях ресурса присутствовало словосочетание «торговый центр». Многие сайты в разных странах также были атакованы лишь потому, что их названия показались подозрительными.

По мнению экспертов, все это свидетельствует о непрофессионализме хактивистов, поскольку для выбора цели используются ключевые слова, а не подробный анализ содержания того или иного сайта. Хакеры продолжают действовать в интернет-пространстве. Многие специалисты по защите информации сходятся во мнении, что потенциал для более серьезных интернетических нападений уже существует. Более того, такие атаки становятся неизбежными.

Материалы отчета Национального центра защиты инфраструктуры США свидетельствуют о том, что развитие военно-политической обстановки в мире способствует росту числа протестов с использованием возможностей Интернета. До последнего времени такие интернетические протесты имели относительно малое разрушающее воздействие на инфраструктуру. Однако вычислительные технологии развиваются весьма быстро, а инструментальные средства взлома становятся более распространенными и простыми в использовании. В связи с этим хактивизм превращается во все более серьезную угрозу.

Кибернетические протестанты становятся более организованными, а их методы — более искушенными. Наиболее вероятно, что они продолжат разрушать интернет-сайты, а также организовывать масштабные атаки с отказом в обслуживании. По прогнозам западных специалистов, можно также ожидать увеличения числа не связанных между собой хакерских групп, участвующих в интернетических протестах, а их международная деятельность постепенно будет охватывать новые страны. Анализ действий хактивистов свидетельствует, что чаще всего их целями являются сайты, принадлежащие правительственным, образовательным, коммерческим и культурным учреждениям.

Однако к интернетическому нападению восприимчиво абсолютное большинство сайтов. В связи с этим именно те из них, которые не имеют совершенной защиты от известных инструментальных средств взлома, рискуют стать объектом нападения хакеров, а экономический и другой ущерб может выйти за пределы замкнутой сети и затронуть общественную безопасность и глобальные рынки. Более того, следует ожидать, что в перспективе интернет-протестующие и хактивисты все чаще будут ставить перед собой цель, состоящую в намеренном разрушении информационной инфраструктуры. В докладе особо отмечается необходимость международного сотрудничества, а также взаимодействия между государственным и частным сектором для обеспечения защиты компьютерных сетей.

Психологические операции

Психологические операции — это не что иное, как мероприятия по распространению специально подготовленной информации с целью оказания воздействия на эмоциональное состояние, мотивацию и аргументацию действий, на принимаемые решения и поведение отдельных руководителей, организаций, социальных или национальных групп и отдельных личностей иностранных государств в благоприятном для США и их союзников направлении. Они могут быть стратегическими, оперативными и тактическими по своим масштабам, и их проведение может обеспечиваться мероприятиями оперативной маскировки.

На стратегическом уровне психологические операции могут осуществляться в форме пропаганды определенных политических или дипломатических позиций, официальных заявлений либо сообщений руководителей государства.

На оперативном уровне такие операции могут проводиться в виде распространения листовок, с помощью радио- и телевещания, вещания с использованием средств громкоговорящей связи, а также других средств для передачи информации, содержащей призывы, побуждающие личный состав вооруженных сил противника к массовому саботажу, дезертирству, бегству или капитуляции.

На тактическом уровне проведение психологических операций предполагает использование громкоговорящей связи и других средств для нагнетания страха, разжигания разногласий и роста неповиновения в рядах противника.

Воздействие на политических и военных лидеров, а также на руководителей (наиболее заметных представителей) СМИ, культуры и искусства противостоящей стороны является важным аспектом информационного противоборства в целом и психологических операций в частности. В этой связи в США особое внимание уделяется созданию коллективных и индивидуальных моделей поведения представителей высшего и среднего звена государственного и военного руководства, в частности составление психологических портретов на руководителей (в войсках — до командира соединения включительно).

Для изучения военачальников потенциального противника и составления их психологических портретов широко используются открытые источники, агентурные данные, а также мероприятия в рамках военного обмена, масштаб которого военно-политическое руководство США настойчиво стремится расширить.

Мероприятия по оперативной маскировке проводятся под руководством командующих объединенными группировками войск (сил). Их содержанием является оказание воздействия на органы принятия решений противника через его системы сбора, анализа и распределения информации путем предоставления им заведомо ложной информации и скрытия признаков реальной деятельности войск (сил). Цель этих мероприятий состоит в том, чтобы запутать, дезинформировать разведывательные органы противника, заставить их делать неправильные выводы и, как следствие, добиться от военного руководства противника неверных действий. Эти мероприятия позволяют также опередить противника в принятии решения, что является ключом к успеху любой операции.

Оперативная маскировка предполагает применение следующих способов:

• дезинформация — распространение заведомо ложной информации о составе, состоянии, дислокации, боеготовности своих войск, их группировках, характере и способах решения задач, планах, предназначении и состоянии военной техники и объектов;

• имитация — воспроизведение правдоподобных демаскирующих признаков, характерных для реальной деятельности войск (объектов), создание радиоэлектронной обстановки с использованием имитаторов, радиотехнических устройств, ложных сооружений и объектов, макетов военной техники и т. д.;

• демонстративные действия — преднамеренный показ противнику специально выделенными силами и средствами активной деятельности в целях его дезориентации и скрытия истинных намерений организаторов;

• обеспечение скрытности действий — определение признаков, распознаваемых разведывательными системами противника и позволяющих ему на основе их анализа получать особо важную и своевременную информацию; выбор и проведение мероприятий, которые обеспечивали бы скрытие этих признаков и тем самым снижали бы до приемлемого уровня уязвимость союзников от действий разведки противника.

Мероприятия по оперативной маскировке обычно проводятся одновременно с другими, обеспечивающими действия объединенных сил. Планирование этих мероприятий осуществляется сверху вниз с тем, чтобы планы подчиненных звеньев по введению противника в заблуждение поддерживали и обеспечивали аналогичные планы вышестоящего командования. В вышестоящем звене предполагается использование частей и подразделений самого нижнего уровня, хотя сами их командиры и их непосредственные начальники могут не знать содержания общего плана мероприятий. Поэтому в таких случаях важна координация планов командиров нижестоящих частей и подразделений со старшим начальником.

Успех проведения мероприятий по оперативной маскировке в определяющей степени зависит от эффективности разведывательного обеспечения. Разведка в этом случае осуществляет вскрытие объектов противника, в отношении которых замышляются эти действия, оказывает помощь в разработке правдоподобной версии, предлагаемой для дезинформации, выборе наиболее перспективных объектов для реализации дезинформации и оценивает эффективность проведенных мероприятий.

Ее величество деза

В последние годы заметно усилилось внимание к проблеме военной дезинформации (согласно принятой в российских Вооруженных силах терминологии, военная дезинформация является элементом оперативной или стратегической маскировки).

В немалой степени этому способствовал опыт применения сил и средств военной дезинформации в ходе боевых действий в зоне Персидского залива и в Югославии, а также военно-технологические достижения (разработка и применение разведывательно-ударных комплексов, других систем высокоточного оружия, внедрение технологии «стелс» при разработке авиационной и военно-морской техники, создание материалов с заданными, в том числе управляемыми, свойствами и т. п.).

Об интересе к этой проблеме свидетельствуют регулярно проводимые с 1989 года в США симпозиумы с участием специалистов стран НАТО по военно-техническим вопросам CCD (Camouflage — маскировка, Concealment — скрытность, Deception — дезинформация, обман, имитация).

В результате произошедших изменений в военном деле за рубежом военную хитрость на современном этапе можно характеризовать не как «мастерство», «искусство», которыми владеют только отдельные военачальники, а как теорию и эффективную систему практических действий войск по управляемому воздействию на противника с помощью средств и способов дезинформации. Военная хитрость позволяет командиру достигать внезапности, массированного и при этом экономного применения сил.

В связи с этим, как полагают военные специалисты, занимающиеся данной проблемой, необходимо изучать опыт проведения мероприятий военной дезинформации, организацию применения ее сил и средств, а также анализировать основные тенденции развития теории и практики военной хитрости.

Основные принципы проведения мероприятий по введению противника в заблуждение (синонимы — «обманные операции», мероприятия военной дезинформации, меры военной хитрости) определены инструкцией «Объединенная военная дезинформация» (утверждена председателем Комитета начальников штабов США в июне 1994 года), а также подтверждены в едином уставе «Объединенная доктрина военной дезинформации» (1996). Согласно «Объединенной доктрине», в ВС США при планировании и осуществлении мероприятий по обману в качестве основополагающих приняты следующие принципы: сосредоточенность; целеустремленность; централизованное управление; безопасность; своевременность; комплексность (интеграция).

Сосредоточенность. Согласно западной терминологии, этот принцип определяет объект воздействия или, точнее, мишень обмана. По взглядам зарубежных специалистов, разведывательные системы противника обычно не являются самостоятельной целью (мишенью) обмана, а представляют собой только канал для передачи необходимой (ложной) информации противнику — разработчику решения. В связи с этим указывается, что противодействие его разведке должно носить избирательный характер, который определяется прежде всего особенностями проводимой операции по обману, заключающейся, как правило, лишь в корректировке действий разведки противника. Главной же мишенью при этом является разработчик решения, причем только тот, который имеет полномочия разрабатывать и принимать решения, способствующие достижению цели обмана.

Как отмечают западные эксперты, каждая ситуация должна быть проанализирована для определения того командира противника, который имеет полномочия осуществлять желаемое действие. Например, если цель обмана состоит в том, чтобы переместить резервную дивизию противника с занимаемых позиций на другие, менее выгодные для предстоящих действий, то главным объектом при этом является командующий корпусом (армией) противника, в состав которого входит эта дивизия. В данном случае необходимо учитывать, что подчиненные ему командиры обычно не имеют полномочий для назначения своим частям мест расположения, — это прерогатива старшего начальника.

Целеустремленность. В соответствии с этим принципом обман предполагает такие действия, которые заставят противника предпринять (или не предпринимать) определенные действия.

Цель операции по военной дезинформации рассматривается как желаемый результат обмана, выраженный в виде того, что противник должен делать или не делать в решающий момент времени. На практике это означает, что в каждой операции, а возможно, и на каждом ее этапе цели обмана будут различными, в зависимости от конкретных условий складывающейся обстановки.

В руководящих документах по организации обманных мероприятий в ходе совместных операций, проводимых США и их союзниками, указывается, что цель обмана должна всегда излагаться в терминах специальных и конкретных действий, например убедить противника переместить его резервные части из точки А в точку Б к такому-то времени. При этом подчеркивается, что заставить противостоящую сторону думать, будто главный удар будет наноситься на его левом фланге, не является целью, а лишь желаемым восприятием.

Данная трактовка находится в полном соответствии с правилами формальной логики, так как она получена путем конкретизации цели дезинформации в виде определения желательных действий противника. При этом значительно проще контролировать их выполнение, более существенной и понятной для командира становится выгода от проводимых мероприятий по военной дезинформации.

Централизованное управление. Согласно данному принципу, ложной операцией должен управлять (и контролировать ее) один орган. Это необходимо для того, чтобы избежать беспорядка и гарантировать, что различные органы, включенные в эту операцию, придерживаются единого запланированного сюжета (замысла) и не влияют негативно на достижение других целей операции. Вместе с тем считается, что выполнение обмана может быть и децентрализованным, но только с того момента, когда все участвующие в этом процессе уже не должны твердо придерживаться плана.

Безопасность (секретность). В требованиях руководящих документов указывается, что противник не должен быть осведомлен о намерениях войск по обману и его осуществлению. Успех действий требует строгого соблюдения безопасности. С этой целью рекомендуется использовать критерий «знать только то, что необходимо», который должен быть применен в каждой такой операции.

Своевременность. Ложная операция требует тщательного расчета времени. Должно быть предусмотрено достаточное время на выполнение следующих этапов: описание операции; оценка возможностей разведывательной системы противника по сбору, анализу и передаче данных; оценка (фиксация) реакции разработчика решения противника, а также данных своей разведки, чтобы обнаружить действия, являющиеся результатом принятого решения. В ходе планирования операции по обману необходимо рассчитать время реальных действий своих войск; определить время, требуемое для своих войск, чтобы провести обманные действия; проанализировать, где специфическая деятельность соответствует обычной последовательности событий; уточнить время, необходимое для системы разведки противника по сбору, анализу и передаче показываемых данных; определить время, требуемое для осуществления желаемого решения и отдачи приказа на необходимые действия; уточнить время для выполнения желательного действия противника.

Согласованность (комплексность, интеграция). Каждое мероприятие по военной дезинформации должно быть интегрировано в основную операцию, которую оно поддерживает. Разработка концепции замысла обмана должна осуществляться как часть замысла операции.

Реализация данного принципа упрощается ввиду того, что мероприятия военной дезинформации проводятся в рамках так называемой борьбы с системами боевого управления (БСБУ), предусматривающей их использование совместно с операциями по обеспечению оперативной безопасности, по осуществлению физического поражения (эти операции всесторонне обеспечиваются разведкой). Целью является недопущение утечки информации о своих ВС и снижение возможностей противника по управлению и контролю.

Военная дезинформация проводится в поддержку объединенных операций с целью оказать влияние на командование и штабы противника, снизить их возможности по управлению и контролю.

Разведка и контрразведка чрезвычайно важны для организации военной дезинформации, особенно на этапе планирования, выполнения и завершения каждой операции.

Психологическая операция — это системный процесс передачи специально подготовленных сообщений для избранного объекта воздействия. В отличие от военной дезинформации целями психологической операции обычно являются группы людей, а обмана — определенные личности.

Оперативная безопасность — это процесс выявления и распознавания важной (критической) информации о вооруженных силах вероятного противника и его союзников, их возможностях, намерениях и последующего анализа действий своих войск с целью недопущения получения этой информации противником; определения информации, которая может быть обнаружена разведкой противника непосредственно или косвенным путем; оповещения своих ВС и союзников о возможной утечке информации; разработки рекомендаций по закрытию каналов утечки информации.

Радиоэлектронная война — это действия, в ходе которых применяются средства электромагнитной направленной энергии и самонаводящееся оружие для атаки противника путем воздействия на его личный состав, боевую технику и оружие; радиоэлектронной защиты своих ВС и радиоэлектронного обеспечения их боевых действий.

Физическое уничтожение может повысить эффективность военной дезинформации путем «перекраивания» возможностей противника по сбору информации через поражение или ликвидацию систем разведки противника либо мест их расположения.

По сути, борьба с системами боевого управления — это способ реализации задач информационной войны на военном уровне.

Командование должно тщательно отбирать и обучать разработчиков мероприятий военной дезинформации. Они должны обладать развитым воображением, так как способность продумывать и осуществлять эффективный обман напрямую зависит от творческого потенциала, используемого для разработки и обеспечения легенды операции.

Таким специалистам необходимо знать: задачу по обману каждого компонента и другие способы БСБУ; задачи своих спецподразделений и оперативные зоны их действий; концепции оправданного риска, инициативы оперативной безопасности и внезапности; возможности разведывательных систем и технических датчиков своих войск и противника, их характеристики по передаче информации и методику ее обработки; сведения о психологических и культурных факторах, которые могут оказать влияние на планирование действий противника и принятие решения, и о возможностях противника по планированию и разработке обманных действий (как формальных, так и неформальных); специальные средства и системы вооружения, которые могут использоваться для обеспечения спецмероприятий.

В ходе планирования ложной операции разрабатываются несколько вариантов, при этом они проверяются с точки зрения их безопасности, выполнимости, степени воздействия на реальные действия войск.

При отработке замысла спецопераций особое внимание уделяется анализу временных показателей (определению максимально невыгодного для противника времени): когда требуется его действие (или бездействие) — завтра, на следующей неделе или в следующем месяце? Размах ложной операции может быть ограничен временем, которое имеется для ее планирования и выполнения. Она зависит также от того, является ли осторожной или дерзкой цель обмана, будет ли противник реагировать на первоначальные разведывательные признаки или требовать подтверждений через другие источники разведки, перед тем как оказать влияние на решение.

Необходимо также рассчитать: время, которое требуется для принятия решения; силы, противостоящие его выполнению (как долго будет формулироваться и готовиться приказ, сколько времени потребуется противнику, чтобы осуществить желаемое для противостоящей стороны действие). Например, если целью обмана является передвижение артиллерийского дивизиона противника к некоторому отдаленному пункту, то для объекта обмана необходимо время на отдачу приказа на выдвижение, доведение его до дивизиона и выполнение; необходимо провести разведку (сколько времени нужно системам обнаружения и сбора данных противника для анализа, а также для обеспечения цели обмана ложной информацией); необходимо время для выполнения задач обмана (системе разведки противника должны быть видны показы, демонстративные действия, маневры и другие действия; как долго должно это происходить).

Введение противника в заблуждение должно быть согласовано с вышестоящими, соседними, подчиненными и обеспечивающими штабами. При этом подчеркивается, что меры военной хитрости необходимо скоординировать прежде всего с ведомством по связи с общественностью и разработчиками психологических операций.

В нормативных документах зарубежных армий достаточно глубоко проработаны положения по координации с общественными и гражданскими организациями. Эти действия проводятся как часть общих политических, военных, экономических и информационных усилий и могут происходить до начала, в течение или после военных действий. Они предпринимаются для того, чтобы вооруженные силы получили максимальную поддержку от гражданского населения, а также способствуют успеху военных действий и отражают положительный образ проведения операции.

Меры военной дезинформации должны быть скоординированы с психологическими операциями, гарантирующими благоприятное отношение гражданского населения, военного руководства многонациональных сил. Небрежность в учете этого обстоятельства может привести к компрометации операции обмана.

В руководящих документах указывается, что ложные операции не должны быть нацелены против или вводить в заблуждение население США, конгресс или национальные средства массовой информации. Ложные операции, которые содержат действия, наблюдаемые средствами массовой информации и населением, должны быть скоординированы с офицерами по общественным связям для определения потенциальных проблем и уменьшения риска неосторожной выдачи информации, способной вскрыть проходящие или запланированные обманные действия.

Ключевым моментом в процессе планирования обмана является риск. Необходимо сопоставить его с выгодой. При этом подчеркивается, что должны рассматриваться и возможные варианты неудачных случаев обмана. Контроль разоблачения фактов проведения ложной операции или элементов обмана может быть затруднен из-за характера самой операции.

Вместе с тем, как полагают военные специалисты, в большинстве случаев необходимо скрывать факт использования обмана в ходе операции для обеспечения применения тех же самых методик обмана в ходе последующих операций.

За рубежом продолжается процесс развития категорийного аппарата военной дезинформации, вводятся новые термины и определения:

• объект (мишень) обмана — разработчики решения противника, обладающие возможностью по его выработке и принятию;

• желаемое восприятие — когда удалось убедить объект обмана в необходимости принятия решения, требуемого для достижения цели обмана;

• мероприятия обмана проводятся в определенное время и в определенном месте для поддержки операции по обману;

• обманное действие — совокупность взаимосвязанных обманных событий, составляющих основной компонент ложной операции;

• критическая информация — крайне необходимая для противника информация о войсках и их намерениях, которой он стремится завладеть;

• критерий «знать только то, что необходимо» содержит перечень неразглашаемых сведений, которые составляются разработчиками обмана и доводятся до конкретного исполнителя;

• соотношение «риск — выгода» является ключевым элементом планирования обмана, его необходимо оценивать на каждом этапе операции;

• сигнатура — совокупность демаскирующих признаков объекта, его портрет;

• сигнатурное управление — изменение, искажение обнаруживаемых противником характеристик путем осуществления активных или пассивных мер с применением техники, оборудования или тактики;

• профиль воинского формирования, объекта — описание оснащения воинской части, а также где, когда и как происходят ее действия. Для облегчения планирования обмана разрабатываются базы данных по профилям своих войск и индикаторам (демаскирующим признакам).

Ложные действия, проводимые для обеспечения успеха операции «Буря в пустыне», дали пример того, как термины, связанные с понятием «обман», соотносятся друг с другом. Целью обманной операции командующего Центральным командованием ВС США было использование средств и способов оперативно-стратегической дезинформации для связывания или отвода войск Республиканской гвардии Ирака и других наиболее боеспособных частей в сторону от направления главного удара. Объектом обмана было иракское высшее военное руководство.

Желаемое восприятие было следующим — «коалиция наносит фронтальный удар через Кувейт». Были рассмотрены различные варианты обмана. Один из них, одобренный командующим, изображал в качестве основного наземное наступление с направлением главного удара в район Вади аль-Батин. Это «нападение» поддерживалось высадкой морского десанта на побережье Кувейта. Поскольку этот вариант был доработан в рамках плана обмана, в соответствии с ним были определены три вида средств обмана, которые использовались для показа замысла операции. Были определены специальные средства, в том числе электронные и физические имитаторы и макеты для показа районов расположения войсковых частей, а также разглашения приготовлений и тренировок десантных операций.

Применение отобранных средств было скоординировано так, чтобы гарантировать согласованное и последовательное отображение замысла обмана. После определения времени и места применения данные средства были включены в план как мероприятия обмана. Некоторые из них использовались в комбинации для реализации отвлекающих маневров и демонстративных действий 1-й бронетанковой дивизии в районе Вади аль-Батин в течение 30 дней до начала наземной операции.

В то же время необходимо отметить, что значительное количество важных целей противника (пункты управления, районы сосредоточения бронетанковой техники иракской армии), объявленных уничтоженными, на поверку оказались ложными и представляли собой искусные макеты, а иногда просто штабеля ящиков с трубой, накрытые маскировочной сетью.

Таким образом, важной задачей подготовительного этапа любой военной операции является введение потенциального противника в заблуждение, дискредитация его военно-политического руководства и конкретных лидеров, а также проведение мероприятий по ограничению информационно-психологической деятельности противостоящей стороны вплоть до организации частичной или полной информационной блокады.

В процессе развертывания войск антииракской коалиции в зоне Персидского залива мероприятия по дезинформации осуществлялись, как свидетельствует пресса, по специальному плану Комитета начальников штабов вооруженных сил США. В этот период американское командование, широко используя СМИ, приступило к планомерному распространению заведомо ложных сведений о характере подготовки вооруженных сил к возможным боевым действиям против Ирака. Наиболее важные дезинформационные мероприятия были проведены во второй половине августа 1990 года, когда происходило интенсивное наращивание группировки американских войск в Саудовской Аравии. Именно тогда по информационным каналам неоднократно передавались значительно завышенные данные об уже переброшенной в регион живой силе и технике, что заставило иракское командование отказаться от нанесения превентивного удара по войскам коалиции, которые в тот момент, по признанию американских генералов, были достаточно уязвимы.

Для дезориентации мирового общественного мнения и в конечном итоге сокрытия от противника истинных сроков начала операции «Буря в пустыне» возникла необходимость сформировать специальную группу журналистов, прошедших проверку на лояльность и давших подписку о неразглашении доверительной информации. Одновременно было значительно сокращено число иностранных журналистов, аккредитованных при штабе Объединенного центрального командования вооруженных сил США в Эр-Рияде (Саудовская Аравия), а также введена жесткая цензура на передаваемую информацию.

Активное использование СМИ в мероприятиях по дезинформации выражалось в организации регулярных утечек секретных сведений и распространении «личных мнений» информированных высокопоставленных представителей американской администрации и военно-политического руководства США. Результативность и высокая эффективность подобных действий неоднократно подтверждались и в других вооруженных конфликтах современности.

Таким образом, начало и развитие вооруженного конфликта, как правило, приводят к нарушению нормального режима функционирования СМИ, ограничению или полному прекращению их деятельности в районе боевых действий. В связи с этим вероятно возникновение в зоне конфликта ситуации, когда недостаток достоверной информации может привести к появлению противоречивых слухов, вызвать массовые волнения и возникновение стихийных очагов напряженности.

Для того чтобы подобные обстоятельства не могли отрицательно повлиять на ход боевых действий или привести к срыву военной части операции, командование и штабы, как правило, предпринимают энергичные меры по заполнению образовавшегося информационного вакуума в своих интересах и созданию благоприятных информационно-психологических условий для выполнения поставленных задач путем широкого использования возможностей прессы, радио и телевидения.

Во время операции «Буря в пустыне» в немалой степени успешному решению этих задач способствовало управление деятельностью всех СМИ военно-политическим руководством США и командованием многонациональных сил. Так, для достижения максимальной тактической внезапности и уменьшения боевых потерь с началом наземной операции было полностью прекращено распространение официальной информации из района боевых действий. Командование объединенного штаба ввело 48-часовой мораторий на сообщения СМИ и особые ограничения на любую информацию, касающуюся содержания оперативных планов и местоположения группировок войск. Только через двое суток, когда в ходе проведения наступательной операции были достигнуты первые положительные результаты, СМИ была вновь предоставлена возможность широкого освещения событий.

Специально созданная в интересах решения задач информационно-психологической войны радиостанция «Голос залива» не только ретранслировала программы Би-би-си и «Голоса Америки», но на протяжении почти двух месяцев по 18 часов в сутки вела собственное вещание, используя наземные станции на территории Турции и Саудовской Аравии, а также самолеты сил для проведения специальных операций ЕС-130 «Ривет Райдер», оборудованные для аппаратурой теле- и радиовещания.

Особенно заметно роль СМИ проявилась в ходе проведения мероприятий по скрытию истинного направления главного удара многонациональных сил по иракским позициям. В прессе регулярно появлялись сообщения о якобы имевшем место выделении дополнительных подразделений и частей тактической, палубной и армейской авиации в интересах воздушного обеспечения предполагаемой десантной операции. Эти специально организованные утечки информации преследовали определенную цель — убедить иракское командование в существовании основной угрозы со стороны кувейтского побережья. Например, телерадиокампания Би-би-си сообщила со ссылкой на «компетентные источники», что морская пехота США захватила остров Файлака в Персидском заливе и сосредоточивается у побережья Кувейта. Иракское военное руководство приступило к активной подготовке по отражению морской десантной операции, сконцентрировав в районах предполагаемой высадки по меньшей мере семь дивизий и значительное количество артиллерии и инженерных средств. Однако в итоге главный удар американского 7-го армейского корпуса был нанесен на сухопутном направлении в обход основной группировки вооруженных сил Ирака в Кувейте.

Необходимо заметить, что в ходе войны в зоне Персидского залива активное информационное прикрытие операции, проводимое США и их союзниками через СМИ, не встретило какого-нибудь серьезного информационного противодействия со стороны противника. Иракское военно-политическое руководство, в силу объективных причин располагавшее значительно меньшими возможностями влиять на международное общественное мнение, ограничивалось в основном лишь пассивными мерами. К ним, в частности, относились попытки заглушать радиостанции многонациональных сил, изымать у военнослужащих личные радиоприемники, создавать «отряды смерти», которые вылавливали в нейтральной зоне и уничтожали на месте перебежчиков и дезертиров и т. д.

Жить по лжи

По мнению специалистов, организация «Хезболла» имеет хорошо налаженную информационную службу, которая на протяжении многих лет ведет эффективную информационно-психологическую кампанию против Израиля. Основанная в 1990 году телекомпания «Аль- Манар» имеет в своем штате более 120 сотрудников и является основным инструментом информационно-психологического воздействия «Хезболла» на население Ливана и Израиля. Ее передачи хорошо принимаются на всей территории этих ближневосточных стран. Несмотря на то что основные вопросы информационного обеспечения операции «Гроздья гнева», по некоторым данным, согласовывались с американскими военными специалистами по связям со СМИ, Израилю не удалось найти оптимальное соотношение между собственными мероприятиями ИПВ в СМИ и реальными силовыми акциями, проводимыми армейскими частями. Подготовленные сотрудниками «Аль-Манар» видеорепортажи «с мест событий», доказывающие военную нецелесообразность израильских бомбардировок жилых кварталов Бейрута и населенных пунктов Южного Ливана, оперативно передавались ведущими западными телекомпаниями для трансляции по всему миру. Растиражированный прессой факт нанесения израильтянами «ошибочного» ракетно-бомбового удара по базе фиджийского контингента миротворческих сил ООН, в результате которого погибли около 100 южноливанских беженцев, а также многочисленные рассказы очевидцев привели к тому, что отношение международных организаций и СМИ к военной акции Израиля изменилось коренным образом. Если раньше оно было относительно нейтральным, то затем стало резко отрицательным.

Не имея реальной возможности на равных соперничать с Израилем в уровне военно-технического оснащения и военного потенциала, ливанское руководство, представлявшее арабскую сторону конфликта в целом, благодаря грамотно организованной информационно-психологической работе в СМИ сумело добиться осуждения действий израильтян мировым сообществом и заставить Тель-Авив пойти путем переговоров.

Иногда командование и штабы, планирующие военную акцию, в особых случаях прибегают к жестким или нетрадиционным методам при решении задач с применением вооруженного насилия. Наиболее показательным примером в этом отношении является локальная полицейская операция, проведенная в Лос-Анджелесе в мае 1992 года. Правоохранительные органы совместно с формированиями национальной гвардии и армейскими подразделениями сначала полностью локализовали районы уличных беспорядков в городе, предприняли решительные меры по недопущению в зону проведения операции любых представителей национальных и зарубежных СМИ, после чего жестоко подавили очаг антиконституционных выступлений. В данном случае руководители операции вообще отказались от использования СМИ. Печать, радио и телевидение в итоге были вынуждены ограничиться лишь констатацией факта, не имея возможности его комментировать. В совокупности с четким планированием и молниеносной быстротой, с которой проводилась силовая операция, а также продолжительным периодом жесткой цензуры на любую информацию с места события это принесло положительный результат. С одной стороны, подтвердилась решимость государства защитить основы конституционного строя и свои интересы, а с другой — ни одно информационное агентство не обвинило США в нарушении прав человека на их собственной территории.

Подобный метод при решении информационных задач был применен в октябре 1997 года на территории Боснии и Герцеговины. Основываясь на сведениях, что некоторые радиостанции, находящиеся на территории сербской части страны, симпатизируют представителям оппозиционного движения, подразделения НАТО из состава сил по выполнению Дейтонских соглашений провели быструю операцию по их полной блокаде с запретом выхода в эфир. На просьбу сербских лидеров снять ее и возобновить работу передающих центров из штаб-квартиры НАТО последовал ответ, что деятельность СМИ в регионе берется под контроль, а все выходящие в эфир «неконструктивные» передачи будут глушиться. Специально с этой целью из Соединенных Штатов прибыли три самолета ЕС-130Е, оснащенные соответствующей аппаратурой подавления.

Роль западных средств массовой информации особенно наглядно проявилась также в период агрессии против Югославии в 1999 году. Тон этой кампании задал президент Билл Клинтон, который сразу после начала авиационных ударов выступил перед журналистами и обратился к соотечественникам по телевидению, а затем распространил с помощью СМИ воззвание, в котором пытался доказать, будто бомбардировки суверенного государства не направлены против его народа. Министр обороны США Уильям Коэн только за первый день выступил сразу в восьми телепрограммах и два интервью записал специально для радио. Обработкой общественного мнения активно занимались помощник президента по национальной безопасности Сэмюел Бергер, государственный секретарь Мадлен Олбрайт и ее заместитель Строуб Тэлботт.

Несмотря на явную агрессию в отношении Югославии, Вашингтону в целом удалось затушевать этот факт хотя бы для американской аудитории. Сообщения национальных СМИ выдерживались в основном в антисербских тонах.

Широкомасштабную кампанию по оправданию военных действий на Балканах осуществляли средства массовой информации Франции, которая приняла в ней активное участие. Оказалось, что они, несмотря на различный статус (государственный, акционерный, частный), являются хорошо отлаженной машиной по внедрению в общественное сознание сомнительных целей и задач государственной политики, а различия взглядов левой правительственной коалиции и президента-правоцентриста по важнейшим вопросам международной и военной политики практически неуловимы.

Открыто против войны выступили лишь ультраправые — национальный фронт Ле Пена, Национальное движение Бруно Мегре и общественное движение «Нет войне» (последнему удалось собрать под своей антивоенной петицией подписи сотен влиятельных французских и зарубежных деятелей науки и культуры). Однако упорное замалчивание информации об этом движении в ведущих французских СМИ привело к постепенному снижению его активности. Следует добавить, что движение «Нет войне» в течение недели пыталось опубликовать в газете «Фигаро» заявление А. Солженицына с осуждением натовской агрессии. Еще недавно западная общественность внимала каждому слову российского писателя, а теперь его напечатали лишь после того, как наметились некоторые изменения во внешней политике страны в сторону мирного урегулирования балканской проблемы, когда перед Францией возникла перспектива приема десятков тысяч беженцев из Косово.

Французские государственные телеканалы в своих победных реляциях сообщали о бомбардировке Приштины десятками крылатых ракет, а затем без всякого стеснения показывали колонны косовских беженцев, якобы спасающихся от репрессий сербской полиции. Разрушенный мост через Дунай в Нови-Саде — это военный объект, уничтоженный завод бытовой техники в Чачаке — тоже урон «репрессивному аппарату Милошевича». Зато ни разу не прозвучало в общенациональном эфире страшное известие о тысяче жертв бомбардировок, не было там ни слова и о попадании натовских ракет в древний косовский монастырь Грачаница, взятый под охрану ЮНЕСКО.

Примером тотальной цензуры на сообщения из Югославии стали данные о потерях французской стороны в этом регионе. В ответ на многочисленные вопросы, возникшие в ходе брифингов, происходивших в министерствах иностранных дел и обороны, в ответ на сообщения СМИ других западных стран, а также на информацию из Белграда пресс-секретари обоих министерств в унисон со штабами НАТО утверждали, что контингент стран-участниц не понес никаких потерь. При этом не было проведено ни одного журналистского расследования.

В освещении самой военной кампании официальные власти использовали все свое влияние, чтобы оправдать ее и исказить суть. Несколько частных и государственных телеканалов направили в конце марта 1999 года свои съемочные группы в Албанию и Македонию, откуда они ежедневно транслировали передачи, где зачастую показывали одни и те же кадры прибытия косовских албанцев в палаточные лагеря, и интервью, в которых рассказывалось исключительно о насилии сербов в Косово. Центральная пресса в целом поддерживала официальный курс, критикуя его только тогда, когда официальные власти пытались внести свой вклад в урегулирование балканского конфликта. Однако эти инициативы в виде предложений установить протекторат ЕС над Косово, проработка других совместных действий с руководством Германии или Великобритании наталкивались на негативную реакцию со стороны Вашингтона, в результате чего французское руководство с опорой на национальные СМИ возобновляло антисербские выступления.

На конференции, организованной в апреле 2000 года Союзом афинских журналистов, журналист Филипп Нашли (газета «Санди таймс») прямо обвинил военное руководство НАТО в сознательной и постоянной лжи представителям прессы во время и после окончания военных действий, чтобы держать в неведении широкую общественность о происходящем. В частности, по его словам, «западные читатели не знали, что НАТО лгало им, когда заявляло, что не наносит специально ударов по гражданским объектам и что потери среди гражданского населения являются чистой случайностью».

С июня 1999 года все сербские СМИ в Косово прекратили свое существование. К косовским албанцам перешли помещения редакций и оборудование сербских СМИ. На многочисленные обращения представителей властей Сербии в Косово к руководству КФОР и миссии ООН содействовать возобновлению выхода прессы на сербском языке действенных мер не было принято. За это же время список издававшихся ранее албанских СМИ пополнили: информационное агентство, ряд газет, радио- и телестанций. В настоящее время в крае издается больше сотни ежедневных, еженедельных и ежемесячных газет и журналов на албанском языке. У косовских сербов нет ни одного печатного или электронного издания.

А единственный оставшийся после бомбардировок в Косово ретранслятор официальных телепередач Белграда был уничтожен французскими военнослужащими из состава сил КФОР. Как заявил представитель этих сил, ретранслятор был поврежден и представлял собой угрозу для жизни людей. На самом же деле он находился в горной непроходимой местности вдали от населенных пунктов.

Оглавление книги


Генерация: 0.689. Запросов К БД/Cache: 3 / 1