Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Новые информационно-технические и информационно-психологические угрозы личности, государству, обществу




 

Развитие и внедрение новых информационных технологий, достижения нейрофизиологии, психологии, химии, как и любые другие научно-технические достижения, порождают не только удобства, надежды, но и тревоги, ибо в равной мере могут использоваться как во благо, так и во зло. Можно выделить следующие наиболее существенные, на мой взгляд, группы относительно новых информационных опасностей, обусловленных достижениями научно-технического прогресса.

Первая группа связана с бурным развитием технических средств нового класса, которые способны эффективно воздействовать и на психику, сознание людей, и на информационно-техническую инфраструктуру общества и армии. Нет ничего удивительного в том, что подобные средства используются и в военных целях в качестве информационного оружия.

К настоящему времени, если верить некоторым публикациям, пробивающим барьеры секретности, создано довольно много новых средств и методов воздействия на психику людей, управления их поведением. Правда, устойчивых и прогнозируемых (в отношении результатов применения) методов и средств управления коллективным поведением людей, по данным зарубежных источников, пока не найдено. Но исследования подобной направленности ведутся. В прессу периодически просачивается информация о программе "МК-ультра" в США, аналогичных программах во Франции, Японии и др. странах. "Достижения" в этой области таковы, что возможно и вполне результативно "зомбирование" (программирование поведения, деятельности) отдельных людей. Для этой цели созданы и используются не только фармакологические средства, методы гипноза, но и психотронные генераторы (правда, что это такое, нигде не пишется).

В целях зондирования и коррекции установок подсознания уже применяют и компьютерную технику. Компьютер предъявляет в очень быстром темпе визуальные и акустические сигналы (слова, фразы, образы). Сознательно их человек воспринимать не успевает, но подсознание непроизвольно реагирует. Эти реакции компьютер через специальные датчики получает и производит их обработку. В результате можно точно определить наличие в подсознании человека определенной информации и личностных установок, причем даже такой информации, которая недоступна сознанию. Можно точно устанавливать паталогические отклонения (наркоманию, половые извращения, психосоматические заболевания и пр.), факты прошлых событий (например, преступления), национальную принадлежность, родной язык, фамилии и имена близких и т.п. На основании полученной информации можно тем же способом воздействия сигналами на подсознание скорректировать установки личности и даже зомбировать человека.

Возможности средств радиоэлектронной борьбы, т.е.средств, действующих против информационной техники противника, достаточно известны. В последние годы в их развитии происходят революционные перемены. Главное направление прогресса электроники - компьютеризация. Поэтому особенно быстро и с поразительными успехами развиваются средства и методы воздействия на компьютерные системы. В конце 1990 года по заказу ДАРПА (управление НИОКР Пентагона) был подготовлен доклад "Компьютеры в опасности", в котором сделан вывод, что в США возможна подлинная катастрофа в компьютерных сетях с чрезвычайно опасными последствиями. В докладе рекомендовано ужесточить меры информационной безопасности, создать соответствующие оргструктуры (фонд и т.п.). и ЦРУ, и АНБ исследуют возможности заражения информационно-технических систем других стран компьютерными вирусами, ловушками, логическими бомбами и тому подобными средствами. Для борьбы с такими же действиями со стороны других стран в США создана служба "Компьютерно-вирусные контрмеры".

"Вирус" - это специальная изощренная программа, которая, будучи внедрена в компьютер или компьютерную сеть, изменяет другие программы, банки и базы данных таким образом, что не только нарушает работу компьютеров, но и заставляет их самих разносить "вирус" по компьютерным сетям или через магнитные носители (диски) все шире и шире. Разновидностей вирусов существует уже великое множество. "Логическая бомба" представляет собой вставку в программу, которая срабатывает при наступлении определенных условий (или по специальной команде). Эту вставку либо предусматривают при разработке программного обеспечения, либо внедряют путем специального воздействия через компьютерную сеть. "Троянский конь" - это программа, внедрение которой позволяет осуществлять скрытый доступ к информационным ресурсам противника. Есть и другие виды подобных средств - "черви" и т.п.

Подобные программные средства характеризуют как новый класс информационного оружия. По-видимому, информационное оружие имеет много других разновидностей,классов - средства РЭБ, психотронные генераторы и т.д. Однако проблема информационного оружия требует специальной научной разработки.

Можно утверждать, что применение различных видов информационного оружия осуществляется все чаще и шире.

Так, использование "вирусов", "логических бомб" и т.п. против конкурентов в западном обществе идет весьма интенсивно.

Даже Национальное управление по аэронавтике и исследованию космоса (США) подвергалось подобной атаке.

Вполне очевидно, что соответствующие службы развитых в области информатики государств ведут подготовку к "компьютерной войне", разрабатывают и апробируют способы, приемы негативного воздействия на компьютерные системы. Сведения об этом появляются и в открытой прессе. Во всяком случае, Центр компьютерной безопасности в Пентагоне создан еще в 1981 году. В США существуют специально подобранные правительственные группы экспертов, задачей которых является проверка уровня защищенности совершенно секретных компьютерных систем. Характерно, что им всегда удается прорывать каждую вновь изобретенную линию защиты.

Нет сомнений, что эффективность компьютерного противоборства будет чрезвычайно высока. Об эффективности подобных средств говорит, например, факт невозможности применения Ираком против многонациональных сил закупленных во Франции систем ПВО. Программное обеспечение этих систем содержало логические бомбы и их активизировали с началом боевых действий. Толковой "логической бомбой" или "вирусом", по-видимому, можно будет достигать тех же результатов по выводу из строя органа государственного управления, пункта (центра) боевого управления и т.п., которые информатизированы достаточно хорошо, что и обычной бомбардировкой. Поэтому компьютерные системы государственного управления и военного назначения в первую очередь, все сколько-нибудь важные системы и сети будут пытаться "заминировать логическими бомбами", "заразить вирусами", ждущими своего часа. Появится и информационный терроризм. Ко всему этому надо специально готовиться, предусматривать контрмеры.

На разработку методов и средств информационной безопасности в США в начале 90-х годов расходовалось около 5 млрд. долл. в год. В нашей стране подобные работы еще только развертываются, хотя потенциальные опасности гораздо выше. Ведь основная масса программного обеспечения в стране либо прямо заимствована, либо построена с включением заимствованных модулей. А около 75% программного обеспечения, продаваемого в мире, создано в США. Кроме того, в страну поступает масса информационной техники, произведенной за рубежом. Она часто содержит специальные компоненты съема и передачи информации и т.п.

Вторая группа информационных опасностей для личности, общества, государства - это новый класс социально-опасных преступлений, основанных на использовании современной информационной техники и технологии. Основные виды этих преступлений таковы: махинации с электронными деньгами; компьютерное хулиганство; хищения разнообразной информации, хранящейся или передаваемой в "безбумажном" виде, незаконное ее копирование и др. Известно, что в развитых странах около 90% информации циркулирует в электронной форме

По мнению специалистов, компьютер становится самым многообещающим орудием преступности. Ведь в развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Подделка кредитных карточек, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь почти нет. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях, что за десять лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками млрд. долл., что раскрываемость подобных преступлений не более 15 %.

Данных о результативности подрывающих экономику действий в области компьютерной информатики, осуществляемых одними государствами против других, не приводится, но они несомненно имеют место.

По мнению некоторых западных исследователей,темпы роста и масштабы компьютерной преступности могут перечеркнуть преимущества компьютеризации. Их оппоненты утверждают, что плюсы компьютеризации все-таки существеннее минусов. Так, существует достаточно аргументированная позиция, что переход на именные электронные деньги резко подорвет возможности преступников "отмывать" деньги, давать взятки, не платить налоги, покупать и продавать наркотики, украденные ценности и пр. Опыт Австралии подтверждает это.

Большинство работников умственного труда в информатизированных странах либо сразу производят, либо хранят интеллектуальную продукцию в электронном виде (в персональных компьютерах, число которых в США уже сравнимо с числом телефонных аппаратов, а в мире их около 100 млн.). Авторские права на эту продукцию следует защищать. Возможности же ее похищать и присваивать, нелегально копировать и продавать в условиях информатизации резко возросли. Думаю, что грядет полоса скандалов по поводу авторства литературных и музыкальных произведений, научных достижений.

Что же касается незаконного копирования, то оно стало обыденным явлением. Специалисты считают, что 80-90% программного обеспечения, практически используемого в большинстве стран, получено путем незаконного копирования. Недополученная прибыль от этого для мировой индустрии программного обеспечения оценивается в десятки млрд.долл. в год.

Революционными темпами развивается промышленный шпионаж (и контршпионаж). По данным журнала "Тайм", из-за хищения производственных секретов американские фирмы терпят убытки примерно в 20 млрд. долл. в год. Эта цифра видимо сильно занижена. Образованы специальные службы ТНК, сотрудничающие с государственной разведкой. Создано даже "Американское сообщество по промышленной безопасности". Существует и развивается направление информатики, обслуживающее эту деятельность, разрабатывающее законные и незаконные методы и средства получения информации о секретах конкурентов. Известно, что задачи научно-технического характера занимают центральное место в деятельности государственных внешних разведок.

Логика развития информационных возможностей в ходе эволюции заключается в эскалации активности и примерно такова: пассивное использование поступающей извне информации - активное ее использование в целях собственного, своего преобразования, в том числе и опережающего опасность - активное воздействие на источник информации и опасности. Эта логика действует и в развитии общества.

Активная информационная, компьютерная борьба против конкурентов стала, как уже отмечалось, обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информационно-вычислительные сети развитых государств объединяются, то возможности запуска логических бомб, внедрения "троянских коней" расширяются. В большую часть программного обеспечения их закладывают еще при разработке, чаще как средства борьбы с незаконным копированием. Компьютерная борьба дополнила "электронный шпионаж" фирм, сделала его активным. Понятно, что компьютерная борьба разворачивается и на международной экономической арене по мере информатизации экономики государств.

Появились новые возможности преступлений против личности. Так, например, уже идут скандалы вокруг компьютерных видеофильмов, в которых реальные видеоизображения актеров делают то, что заблагорассудится программистам. Можно только предполагать, какие новые возможности открываются для мошенничества, шантажа и т.п. Появились первые публикации об использовании этих "достижений" в политической борьбе.

Часто нет методов и средств расследования новых преступлений информационно-технического характера. Да и соответствующее законодательство не соответствует требованиям дня. Юристам приходится ломать голову над новыми вопросами. Как, скажем, классифицировать незаконное подключение к электронному банку данных - как воровство, промышленный шпионаж или грабеж со взломом?

Третья группа новых информационных опасностей - это распространение электронного контроля за жизнью, настроениями, планами граждан, политических организаций и т.д.

Усиление электронной слежки - нередкое социальное следствие прогресса информатики в экономически развитых странах. Правящие слои переходит от примитивного подслушивания телефонных разговоров, контроля переписки, использования "детекторов лжи" к тотальному компьютерному контролю, "кибернадзору" за населением.

Особенно плотный "электронный колпак" над людьми установлен, по мнению самих американцев, в США. Число компьютерных банков данных о гражданах, компаниях, партиях и т.п. растет в США очень быстро. Они используются для решения различных вопросов: кадровых, административных, охраны порядка и судопроизводства, социального обеспечения и т.п. Картотеки велись и ранее, но в бумажном виде. Современная информатизация привела к качественному скачку в возможностях "просветить" личную жизнь любого человека. Дело в том, что компьютерные сети позволяют накапливать, сохранять и использовать огромные массивы данных о здоровье, социальной активности, политических мнениях, связях, финансовых делах американцев. Быстрый и удобный доступ ко всей имеющейся информации о конкретном человеке, ее централизованная обработка, систематизация и обобщение дают в руки властям мощное оружие по пресечению нежелательных действий со стороны этого человека. Собирать машинную информацию со всех имеющихся электронных досье можно быстро и практически незаметно для общества.

"Кибернадзор" применяется и в политической борьбе. "Уотергейт" ярко это продемонстрировал. Подобный инцидент произошел и в Канаде. В условиях низкой политической культуры населения информатизация может представляться на словах как средство демократизации, расширения свобод и т.п., а на деле использоваться для злоупотребления властью, негласного нарушения конституционных свобод, даже постепенной эволюции демократии в тоталитарное государство.

Использование новой информационной технологии в политической борьбе - еще одна, четвертая группа новых информационных опасностей. Попытки внедрения информационного тоталитаризма (экспансионизма, колониализма и т.п.) вполне объяснимы. Ведь рост воздействия СМИ (средств массовой информации) на ход и содержание политических процессов, функционирование механизма власти - одна из доминирующих тенденций современного общественного развития.

Борьба за контроль над новой информационной инфраструктурой, новыми средствами массовой информации, их использование для учета и обработки общественного мнения стала проблемой номер один во внутриполитической борьбе в информатизированных государствах, особенно во время избирательных кампаний. Например, компьютер комитета республиканской партии США не только собирал и обрабатывал информацию, но и непосредственно воздействовал на избирателей. Через автоматизированную телефонную систему этот компьютер связался с 25 млн. абонентов в разных штатах, призывая их голосовать определенным образом.

Вопрос влияния информатизации на политическую власть, ее распределение является, пожалуй, центральным в западной политической жизни. Исследователи утверждают, что за счет концентрации информации, более широких возможностей ее использования происходит усиление исполнительной власти, власти государственного аппарата в сравнении с властью выборных представителей. Это подтверждается и политическими процессами в нашей стране. Использование компьютерных сетей расширяет возможности аппарата в манипулировании массами.

Информатизация используется и во внешнеполитической борьбе. Во многих развивающихся странах Запад захватил ключевые позиции в экономической и научно-технической информатике. Передача информационной технологии неизбежно ведет и к передаче соответствующих административных процедур, форм учета, методов управления и контроля, ведет и к необходимости института советников. Все это постепенно превращает передаваемую информационную технологию в политический и идеологический фактор, в фактор распространения не только культуры, языка, других духовных ценностей, но и соответствующих экономических, производственных отношений, в фактор давления на экономику развивающихся стран, в средство эксплуатации их информационного, интеллектуального потенциала. В ход идут и такие средства, как логические бомбы в программном обеспечении. Поэтому требование установления "нового информационного порядка" означает равноправие и независимость во всем международном информационном обмене, т.е. в обмене экономической, научно-технической, политической, культурной и пропагандистской (идеологической) информацией, а не только последней, как это иногда представляется.

Итак, можно сделать следующие выводы:

Роль и значение информационной безопасности возрастает, особенно в связи с бурной информатизацией общества и военного дела.

Отставание в информатике может привести в перспективе к опасной уязвимости компьютерных сетей страны, всей ее информационной, управленческой инфраструктуры.

Необходимо незамедлительно доработать, усовершенствовать правовую базу информационной защищенности личности.

На государственном уровне особое внимание следует уделять парированию новых информационных опасностей, в первую очередь, в области компьютерной техники.

Необходимы неотложные меры по подготовке кадров специалистов в области информационной безопасности, развертыванию НИОКР, созданию и финансированию соответствующих структур.

В штатные структуры научных, военных, производственных и т.д. организаций следует вводить орган (или специалиста) по информационной безопасности, который должен объединить и выполнять функции специалистов по режиму секретности, по охране тайн в печати, по компьютерной безопасности, по засекречиванию связи и т.д.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...