Шрифт:
5
К теме инфотерроризма относится и разрастающийся шпионаж. Здесь речь идет о взламывании и расшифровке кодов, которыми могут пользоваться третьи государства в своем общении: эту сферу тайной деятельности мы уже прошли, хорошим примером здесь является немецкая Enigma. Кроме того, у тайных работ появляются шансы на новые результаты, которые могут нанести предполагаемому противнику или хотя бы промышленному конкуренту самые большие потери. Если информационному управлению должен быть подвергнут коллектив изобретателей, неважно чего — ракет или автомобилей, или танков и оборудования к ним, самолетов или оружия, даже компьютеров, то негласное и тайное вторжение в его «информационный мозг», отвечающий за проектирование и производство, желательно вести по всем направлениям. Речь может идти или о перехвате рабочих данных, или об изменениях, которые трудно обнаружить и проверить таким образом, чтобы в готовом продукте сразу была видна «ахиллесова пята», место преднамеренного изменения, которое может дать о себе знать сразу или даже спустя годы по специально поданному сигналу.
Также возможен перехват информации, например ее просматривание без внесения каких-либо фальсификаций, только чтобы узнать, чем (как) управляет вторая (третья) сторона. Кроме того, возможно такое изменение информации, что адресат получит ее фальсифицированной. Между прочим, сама эта концепция не нова. Еще в пятидесятые годы «Newsweek» опубликовал фотографию карты СССР с наложенной на нее красными линиями фотометрической сеткой; из фото было видно, что, пытаясь (довольно наивно) обмануть американцев, желая свести на нет их методы наводки на большие, стратегически важные советские объекты, географы СССР создали карту всей страны с передвинутыми по сравнению с реальными координатами, горными массивами и городами…
Особая область возможных информационных вторжений располагается уже за границами земного шара, над атмосферой, там, где обращаются орбитальные корабли разного калибра. Зная соответствующие коды, противник может этими кораблями маневрировать по своему усмотрению и даже устроить катастрофу космического корабля или его падение на Землю в нужном месте.
Чем больше — говоря в общем — увеличивается область информационных атак дальнего радиуса действия и чем больше эти атаки специализируются, тем больше вреда можно нанести, профессионально вторгаясь в поток информационных и управляющих сигналов. Поэтому умело проводимой хирургической операции на другом полушарии Земли можно придать характер убийства (смертоносный). Можно также запускать ракеты, если их старт зависит исключительно от системы кодов, которыми управляют на расстоянии, но не имеющих контроля и опеки со стороны человека. Можно действовать еще очень многими способами, приносящими вред, но я не хочу, однако, далее продолжать этот перечень, тем более что уже появляются книги, имеющие вид «учебников информационного уничтожения». Правда, они не такие бестселлеры, каковыми оказались несколько книг, посвященных науке самоубийства, но и так хватает плохого на Земле. Как известно — это утверждение настолько же общее, насколько и важное, — не существует кода или шифра, способного длительное время результативно противостоять попыткам взлома. Пожалуй, очевидно, что террорист или террористическая организация всегда располагают возможностями, как правило, меньшими, то есть более «слабыми», по сравнению с возможностями, которые может мобилизовать государство. Но также известно, что ряд правительств материально, то есть финансово и технически (в том числе и оружием) поддерживает тех террористов, которые действуют в военно-политических интересах этих государств, то есть мы имеем дело с поддержкой государством некоторых террористических начинаний. (Во время Второй мировой войны Германия печатала фальшивые английские фунты хорошего качества, которые, предположительно, в конце войны были затоплены в одном из швейцарских озер).
6
Вышеизложенные замечания напрямую не следуют из статьи У. Лаквера. Однако стоит процитировать выводы, которыми он закончил свою статью: «Реакция государств и обществ интересует террористов меньше, чем обычных преступников и организованную преступность, чем „взбунтовавшихся“ работников больших корпораций и, конечно, шпионов и вражеские правительства. „Электронные воры“, будь то занимающиеся аферами с кредитными картами или промышленным шпионажем, являются частью системы: ее уничтожение отняло бы у них доходы… (Добавлю: они — как паразиты, питающиеся кровью хозяина. — С. Лем.) У политически мотивированных террористов (в основном сепаратистов, стремящихся создать собственное государство) цели ограничены… Однако террористические группы, находящиеся на грани поражения или увлекающиеся апокалиптическими картинами, могут и не колеблясь применить деструктивные средства, имеющиеся в их распоряжении.
Все это выводит терроризм за известные до сих пор границы. Для новой реальности должны быть созданы новые определения и новые названия, а разведывательные службы и политики должны будут научиться различать основные типы террористических мотивов, методов и целей… Какая-либо из успешных акций нового вида терроризма может принести больше жертв, больше материальных потерь и вызвать больше паники, чем когда-либо мир испытал за свою историю».
Последний абзац с небольшими сокращениями представлен потому, что я уже наслушался замечаний, что якобы то, что я публикую, отличается особым «черновидением» и направленным в будущее пессимизмом. Поэтому я захотел дать слово американскому политологу, дабы избежать очередного обвинения в мрачности, которая будто бы является моей персональной чертой.
Во врезке приведены фрагменты статьи, опубликованной в польском еженедельнике «Przekroj», №21/2001
Война хакеров
…Специалисты говорят, что технологически более слабая сторона может прибегнуть к так называемой асимметричной стратегии. Она основана на нанесении удара по противнику там, где он более всего уязвим и где его легче ранить. Точнее, говорят и пишут уже о так называемой информационной войне. Нападения такого рода осуществляла в небольшом масштабе палестинская сторона, пытаясь задушить израильские серверы вирусным мусором. Асимметричный информационный удар может привести к фатальным для жертвы результатам, тем более опасным, чем выше был уровень компьютеризации управления, а также уровень интернетоподобной связи. Спутниковая космическая разведка, деятельность крупных промышленных комплексов, распределение электрических мощностей на территории США, транспорт, судоходство, а также гражданская промышленность легче всего могут стать жертвами информационных ударов…
Первые роли в ведении информационной войны должны играть специально вышколенные стратегические хакеры. На страницах американского «Foreign Affairs» можно найти статьи, призывающие к созданию негласного информационного фронта в Штатах. Упущения в этой области, вызванные отсутствием координации действий, средств и специальных знаний, могут привести, как предостерегают эксперты, к опасным для Америки результатам. Впрочем, невозможно учесть все методы действия на этом новом военном фронте, поскольку выявлено еще не все, что осуществляется в реальности. Трудно сказать, будет ли идти речь о новой бескровной борьбе. Во всяком случае, молох американской промышленности можно относительно легко парализовать. Согласно правилам асимметричной стратегии, информационные удары должны быть нацелены туда, где они могут принести наибольшие разрушения. Следует добавить, что все средства, которые используются асимметричной стратегией, являются исключительно дешевыми, зато эффективная защита от вредных воздействий такого рода — задача трудоемкая, технически сложная и очень дорогостоящая…
Можно допустить, однако, что нависшая над миром опасность информационной войны не превысит угрозу термоядерной войны, нереальной сейчас, но которая в 50-х годах прошедшего столетия могла уничтожить все человечество. Правда, между этими опасностями существует большая разница — она состоит в том, что нельзя «для пробы» сбросить на противника водородную бомбу. Зато первые информационные атаки могут только создавать видимость ходов, они могут делать противнику «шах», а не наносить удары, которым уже нельзя противостоять. Сейчас мы еще не знаем, каким образом великие технические достижения, а также интеллектуальный потенциал будут вовлечены в этот новый вид военных действий. По крайней мере, ясно одно: глобальный обмен информацией, так же как до сих пор любая новая технология, открывает нам свое новое лицо под знаком Марса.