Санкт Петербургский государственный университет информационных технологий механики и оптики Реферат По истории информатики на тему “История становления информационных войн” Аспирант: Кафедра: Специальность: Санкт-Петербург 2009 Григорьева М. В. БИТ 05.13.19 Оглавление Введение ..........................................................................................................................................3 1. Первые информационные воздействия ................................................................................3 2. Переход к информационному оружию ................................................................................4 3. Хронология применения термина «информационная война» ...........................................7 4. Примеры некоторых информационных войн ......................................................................8 5. Современное состояние вопроса ..........................................................................................9 Заключение ...................................................................................................................................13 Список литературы ......................................................................................................................14 2 Введение Лучшее из лучшего - покорить нужную армию, не сражаясь. Хорошо разгромить противника на поле боя, еще лучше - отбить у него желание воевать, сделать так, чтобы ему даже не пришла в голову мысль о возможности войны. [12] Так говорил Сунь-Цзы – древнекитайский философ, мыслитель, предположительно, живший в VI или, по другим источникам, в IV веке до н. э.. Для достижения этой последней цели и ведутся информационные войны, проводятся информационные операции, в задачу которых входит не просто обмануть или запугать противника, а изменить структуру его сознания, категории его мышления, его цели. [9] «Война» в соответствии с используемыми в большинстве стран мира определениями представляет собой «наличие вооруженной борьбы между государствами». [10] Таким образом, информационная война – это борьба с использованием исключительно информационного вооружения, т.е. информационных технологий, базирующихся на производстве, распространении и навязывании информации. Под информационными войнами будем понимать целенаправленное оперирование субъектов смыслами: создание, уничтожение, модификация, навязывание и блокирование носителей смыслов информационными методами. Совокупность таких успешно выполненных информационных операций приводит к достижению цели, как правило, заключающейся во взятии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую - контролируемую. Но мне больше нравится другое определение, предложенное также Расторгуевым С. П.: «информационная война <для черепахи> — это целенаправленное обучение врага тому, как снимать панцирь с самого себя». [9] 1. Первые информационные воздействия Человечество с незапамятных времен сталкивалось с проблемой информационных войн на всех уровнях, и лук, стрелы, мечи, пушки и танки, в конце концов, только завершали физический разгром сообщества, уже потерпевшего поражение в информационной войне. История развития информационных войн - это история развития человечества, история борьбы цивилизаций. Немало примеров побед и поражений в конкретных сражениях, когда ситуация резко изменялась благодаря какой-нибудь военной хитрости, целенаправленно распространенной дезинформации. 3 Доведение информации до определенного лица или группы лиц и получение от этого выигрыша – информационная операция, являющаяся элементом информационной войны. Я считаю, что первые информационные операции, воздействия, атаки – это первая ложь на земле, первая сплетня, первый секрет. Для верующих – первым информационным воздействием можно назвать речь змея о пользе яблок. Владение секретом плавки железа (она была изобретена примерно за 3550 лет до Рождества Христова) позволяло египтянами побеждать в сражениях за счет лучшего оружия. Хотя первоначально металл использовали в качестве украшений во время различных церемоний. Около 300 года до н.э. металлурги Южной Индии изобрели способ плавления стали в вагранках, благодаря которому получают так называемую сталь Вутца. Впоследствии сталь, добытая этим способом, получит название «дамасская» и секрет ее получения долгие столетия будет оставаться нераскрытым для многих поколений ремесленников, кузнецов и металлургов, помогая развитию и процветанию цивилизации. Для достижения военных, гражданских, политических, экономических или личных целей с успехом применялись стратагемы - древнегреч. «strategema» — военное дело, военная хитрость, - хитроумные планы к достижению целей. Понятие придумали греки во втором веке н.э., но знаменито оно благодаря 36 китайским стратагемам1. [1] Стратагема подобна алгоритму, она организует последовательность действий. Стратагемы составляли не только полководцы, но и политические учителя и наставники царей в управлении гражданским обществом, в дипломатии. Необходимые условия для составления и успешной реализации стратагем: умение рассчитывать ходы и предвидеть их последствия, знание психологических особенностей тех, против кого нацелен план и упорство автора плана в реализации стратагемы. Важным компонентом для создания стратагемы является высокий уровень информированности о действиях противника. Каждая стратагема фактически строится на глубоком изучении ситуации и противника. Для получения информации в древнем Китае широко использовались многочисленные методы разведки. 2. Переход к информационному оружию Информационная война не есть детище сегодняшнего дня. Многие приемы информационного воздействия возникли тысячи лет назад вместе с появлением Первым упомянул применительно к Китаю термин «стратагема» русский дипломат начала XVIII в. Савва Лукич Рагузи́нский-Владиславич. 1 4 информационных самообучающихся систем — история обучения человечества это и есть своего рода постоянные информационные войны. Но понятно, что чем лучше развиты конкретные технологии, тем дешевле и эффективнее их применение в войне. Поэтому история войн неразрывно связана с историей развития соответствующего оружия и увеличения эффективности его применения. Эволюция средств вооружения базируется на следующих принципах эффективности [8]: оружие тем эффективнее, чем большее количество информационных систем (людей), оно позволяет перепрограммировать или уничтожать; оружие тем эффективнее, чем меньше времени требуется для его изготовления и применения; оружие тем эффективнее, чем больше расстояние, при требуемой точности, при его применении; оружие тем эффективнее, чем меньше в конкретных условиях стоимость его производства; оружие тем эффективнее, чем меньше накладных расходов по его применению. В соответствии с этими принципами на разных этапах развития были эффективны: лук и стрелы. Чем больше лучников и стрел, тем более эффективно оружие. огнестрельное оружие. Иная организация общества позволяет практически уравнять себестоимость стрелы и лука в том времени и патрона в этом времени. Однако эффективность возросла на несколько порядков, за счет возрастания расстояния и увеличения числа потенциальных жертв. ядерное оружие стало бы идеальным по введенному критерию эффективности, вот только оно может принести смерть не только врагу, но и владельцу оружия. информационное оружие по своему воздействию охватывает большую часть населения планеты. И в отличие от ядерного, действие его может быть целенаправленным. Информационное оружие – это средства, применяемые для активации, уничтожения, блокирования или создания в информационной системе процессов, в которых заинтересован субъект, применяющий оружие. Переход к информационным войнам, к борьбе с применением технических средств и информационных технологий стал возможным только с момента должного уровня развития и распространения таких технологий, то есть со второй половины 20 века. 5 Условиями для такого перехода стали: резкое удешевление производства данных благодаря появлению средств вычислительной техники; создание автоматизированных средств для получения знания из данных (средств сбора, обработки, передачи и хранения информации); удешевление и сокращение времени на доставку сообщений практически в любую точку планеты благодаря развитию телекоммуникационных средств; повышение эффективности информационного воздействия благодаря появлению развитых технологий самообучающихся в систем: области перепрограммирования теория программирования для информационных ЭВМ и НЛП- программирования для социальных систем, включая большое количество методов и приемов информационно-психологического воздействия. В работе русского писателя и философа А. Зиновьева «Русский эксперимент» (раздел «Планируемая история»), в качестве условия также отмечаются прогресс средств манипулирования людьми, надзора за ними, пресечения массовых движений и влияние массовой культуры на стандартизацию образа жизни людей. [6] Развитие информационного оружия происходило как в технической, так и в гуманитарной составляющей. История информационного оружия в гуманитарной сфере – это история СМИ, включая сетевые СМИ, пропаганды и технологий скрытного управления человеком (гипноз, реклама, специальные учения, НЛП-программирование и т.п.). История оружия в технической сфере – это история программных средств скрытого информационного воздействия (вирусы, закладки, средства подавления информационного обмена в телекоммуникационных сетях) и информационные технологии их применения. "Если говорить коротко, информационное оружие - это арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления. Информационная "атака" грозит выведением из строя всех электронных систем управления страной, ее вооруженными силами, государственной инфраструктурой и т. д. Разрушатся транспортная и энергетическая (в том числе атомная) системы. Армия и флот будут беспомощны в отражении агрессии. Руководители страны окажутся не в состоянии получать необходимую информацию, принимать и реализовывать какие-либо решения. Использование такого оружия по своим катастрофическим последствиям вполне сопоставимо с применением средств массового поражения". Бывший директор ФАПСИ Александр Старовойтов 6 3. Хронология применения термина «информационная война» Даже специалисты не могут точно ответить на вопрос о том, когда же все-таки родилось само словосочетание «информационная война», когда впервые был поставлен вопрос о том, чтобы рассматривать информацию в качестве оружия. Термин «информационная война» во многом навеян взглядами Сунь-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Одержать сотню побед в сражениях – это не предел искусства. Покорить противника без сражения – вот венец искусства». Сунь-Цзы имел в виду информационные операции: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской стороны». Первоначально некто Томас Рона использовал термин «информационная война» в отчете, подготовленным им в 1976 году для компании Boeing, и названный «Системы оружия и информационная война». Т. Рона указал, что информационная инфраструктура становится ключевым компонентом американской экономики. В то же самое время, она становится и уязвимой целью как в военное, так и в мирное время. Этот отчет и можно считать первым упоминанием термина «информационная война». [3] К 1980 году было достигнуто единое понимание того, что информация может быть как целью, так и оружием. В связи с появлением новых задач после окончания «холодной войны» термин «информационная война» был введен в документы Министерства обороны США. Он стало активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США DODD 3600 от 21 декабря 1992 года. Спустя несколько лет, в феврале 1996 года, Министерство обороны США ввело в действие «Доктрину борьбы с системами контроля и управления». Эта публикация излагала принципы борьбы с системами контроля и управления как применение информационной войны в военных действиях. Публикация определяет борьбу с системами контроля и управления как: «объединенное использование приемов и методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, оказания влияния или уничтожения способностей противника по контролю и управлению над полем боя, при одновременной защите своих сил и сил союзников, а также препятствование противнику делать тоже самое". В этом документе была определена 7 организационная структура, порядок планирования, обучения и управления ходом операции. Наиболее важным является то, что эта публикация соотнесла понятие и доктрину войны с системами контроля и управления. В конце 1996 г. Роберт Банкер, эксперт Пентагона, на одном из симпозиумов представил доклад, посвященный новой военной доктрине вооруженных сил США XXI столетия (концепции «Force XXI»). В ее основу было положено разделение всего театра военных действий на две составляющих - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение. Р. Банкер предложил доктрину "киберманевра", которая должна явиться естественным дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника. Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника (появился даже термин "human network"). В октябре 1998 года, Министерство обороны США вводит в действие "Объединенную доктрину информационных операций», в которой разъясняются в том числе отношения понятий информационных операций и информационной войны. 4. Примеры некоторых информационных войн История информационных войн на сегодняшний день включает в себя следующие войны, как правило, завершившиеся либо путчем, либо революцией [8]: 1. Революция «Солидарности» в Польше. 2. «Бархатные» революции в странах Восточной Европы (1989). 3. Августовский путч в СССР (1991). 4. Свержение Милошевича в Сербии (2000). 5. «Революция роз» в Грузии (2004). 6. «Оранжевая» революция на Украине (2004). Примером информационной войны так же считаются и так называемые в Министерстве обороны США «информационно-психологические операции», проводимые США в Ираке. "Минобороны США заплатит частным подрядчикам в Ираке до 300 млн долларов за производство политических материалов, новостей, развлекательных программ и социальной рекламы для иракских СМИ, чтобы привлечь местное население к поддержке США", - пишет в 03 октября 2008 газета The Washington Post. 8 5. Современное состояние вопроса Сайт «Информационные войны» [7] выделяет следующие активные информационные операции, направленные против России: 1. Официальное объявление США о начале программы по противодействию антиамериканской дезинформации в Интернете за рубежом (октябрь, 2008) http://www.rian.ru/society/20081029/154001208.html 2. Идеологическое формирование в украинских СМИ необходимости борьбы за независимость Украины как борьбы с московским империализмом и мировым сионизмом (октябрь, 2008) http://pravda.com.ua/news/2008/10/16/82977.htm 3. Поток публикаций в иностранных СМИ об Украине как следующей «жертве» России и неизбежном конфликте Украины с Россией (октябрь, 2008) http://www.inosmi.ru/translation/244608.html 4. Принятие решения Национальным советом Украины по вопросам телевидения и радиовещания, согласно которому операторы кабельного телевидения ИваноФранковской области со 2 октября 2008 года отключили трансляцию телеканалов «РТР-планета», «ОРТ-международное» и «REN-TV» (октябрь, 2008) http://www.komunist.com.ua/article/17/7762.htm 5. Публикации в Интернете и украинских СМИ обвинений в финансировании российским правительством материалов оскверняющих президента Украины (сентябрь-октябрь 2008) http://delo.ua/news/88152/ 6. Предъявление «доказательств» о вводе Российских войск в Южную Осетию утром 7 августа, то есть за сутки до начала войны (сентябрь 2008) http://www.nytimes.com/2008/09/16/world/europe/16georgia.html?em Как же видят в разных государствах основные подходы к ведению информационной войны? [3] В России только в сентябре 2000 года Президентом РФ была подписана Доктрина информационной безопасности России. В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания [4]. Для реализации основных положений Доктрины было создано Управление информационной безопасности в Совете Безопасности РФ. В феврале 2008 была утверждена Стратегия развития информационного общества в Российской Федерации, в которой обозначены основные направления в 9 области противодействия использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. [11] Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, Федеральная служба по техническому и экспортному контролю (ФСТЭК России), ФСБ. Деятельность США в области защиты критической инфраструктуры берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры (President’s Commission for Critical Infrastructure Protection) в 1996 году. Отчетный доклад этой комиссии выявил уязвимости национальной безопасности США в информационной сфере. Итоги работы комиссии были положены в основу правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, сформулированной в Директиве президента № 63, подписанной в июне 1998 года (PDD-63). Во исполнение указаний президента, обозначенных в этой директиве, был разработан Национальный план защиты информационных систем США, подписанный президентом 7 января, 2000 года. На реализацию этого плана было затребовано 2.03 миллиарда долларов из федерального бюджета. В феврале 2001 года Конгрессу США был представлен отчет о ходе реализации PDD63. Одной из наиболее важных выполненных Министерством обороны США работ в этом направлении, является существенное продвижение по пути совершенствования приемов и методов работы с доказательствами компьютерных преступлений, что имеет большое значение при проведении расследований любых инцидентов, связанных с применением вычислительной техники. 24 сентября 1999 года была открыта Компьютерная судебная лаборатория Министерства обороны (Defense Computer Forensics Laboratory, DCFL). Это одна из наиболее современных структур, предназначенная для обработки компьютерных доказательств в преступлениях и мошенничествах, а также при проведении контрразведывательных мероприятий для всех организаций, проводящих криминальные и контрразведывательные исследования. Управление специальных исследований Военновоздушных сил США определено в качестве Исполнительного агентства для DCFL. В настоящее время DCFL имеет 42 позиции для исследователей и судебных приставов, позволяющие обрабатывать компьютерные доказательства наряду со звуковой и видео информацией в судебных делах в самом широком диапазоне: от детской порнографии до вторжений в компьютеры и шпионажа. Эта лаборатория министерства обеспечивает поддержку ФБР по вопросам расследования компьютерных преступлений. Специалисты DCFL уже накопили определенный потенциал и навык работы с инструментальными средствами анализа информации в ходе ряда успешных мероприятий по идентификации 10 групп хакеров, а также при нейтрализации уязвимости в нескольких контрразведывательных операциях, связанных с деятельностью по защите национальных сети ЭВМ. Среди нашумевших – мероприятия "Солнечный восход", "Цифровой демон" и "Лабиринт лунного света" ("Solar Sunrise", "Digital Demon", "Moonlight Maze"). С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND), а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства c 1 октября 1999 года. Как отмечают авторы отчета, в ходе инцидента c вирусом "Мелисса" в марте 2000 года, JTF-CND, совместно с Группой реагирования на чрезвычайные ситуации с вычислительной техникой Министерства обороны (Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу, сформировать оборонительную стратегию и направить ход соответствующих оборонительных действий. Далее, в мае 2000 года, в ходе эпидемии компьютерного вируса "LOVELETTER" был продемонстрирован еще один пример четких действий JTF-CND. Персонал JTF быстро идентифицировал потенциальное повреждение и обеспечил своевременное уведомление подразделений, служб и агентств министерства, которые позволили им эффективно ответить на вторжение. С 2000 года Министерством обороны начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в JTF-CND, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной. Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. В 1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3 бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3 предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных, для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий. Безусловно, американскими коллегами проделана большая работа. Однако следует задуматься, а насколько она оказалась эффективной? 11 Информация, доступная по каналам Интернет, позволяет сделать вывод о том, что уровень информационной безопасности систем Минобороны США, не смотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на системы Минобороны в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными. Согласно ряду заявлений сотрудников администрации США, созданная национальная система информационной безопасности, оказалась слишком тяжеловесной и неповоротливой. В ряде случаев процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям. Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND. Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах. Китайская народная республика уже давно включила термин "информационная война" в лексикон своих военных специалистов. Сегодня он неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно Китай из всех стран сегодня испытывает истинную революцию в киберпространстве. Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на современной концепции "народной войны", 36 стратегем великого Сун Цзы, а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как "переход от механизированной войны индустриального возраста к... войне решений и стиля управления, войне за знания и войне интеллекта". Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в множестве государственных университетов, академий и учебных центров. Основной акцент делается на привлечение активной молодежи. 12 На сегодняшний момент было проведено уже несколько крупномасштабных учений этих сил по отработке концепции информационной войны. Основные информационные войны разворачиваются в кибернетическом пространстве, а сегодняшняя задача любого государства заключается в том, чтобы вырастить в учебных классах достойных воинов, способных одержать победу. Сегодняшние же информационные победы в большинстве своем, по мнению автора [5], основаны не на серьезных информационных технологиях, а как и все предыдущие войны на том, что отдельные «источники информации» продаются и покупаются. Заключение Информационные технологии коренным образом изменили способы ведения и развития конфликтов. Новые технологии позволяют собирать, анализировать и распространять информацию о конкуренте для получения преимущества над ним. Однако наряду с преимуществами информационные системы несут в себе ряд серьезных недостатков. В первую очередь, они уязвимы для противника, пытающегося всеми способами обладать информационным превосходством, воздействуя на информационные системы и информационные процессы противостоящей стороны. [2] Все, живя в этом мире, полном противоречий и взаимоисключающих интересов, ведут информационные войны разных уровней. Это и государственные деятели, которым необходимо квалифицированно защищать интересы государства от сторонних угроз; политики, которым необходимо выплыть из моря информационных угроз со стороны других партий и движений; руководители банков, финансово-промышленных групп, фирм, желающие победить в конкурентной борьбе, которая является по своей сути вариантом информационной войны; и просто индивидуумы, обреченные на ежедневные информационные стычки со средствами массовой информации, с семьей, коллегами по работе и т.п. Чтобы выиграть, нужно помнить, что информация правит миром, а человек – информацией. Ну или «кто владеет информацией - тот владеет миром» (Ротшильдт). 13 Список литературы 1. 36 китайских стратагем http://www.galactic.org.ua/strateg/ctrat-0.htm 2. Григорьева М. В. Разработка стратегий ведения информационного противодействия между конкурирующими субъектами // Материалы XI–й международной конференции «Региональная информатика – 2008», — СПб., 2008 3. Гриняев С.Н. Информационная война: история, день сегодняшний и перспектива http://www.agentura.ru/equipment/psih/info/war/ 4. Доктрина информационной безопасности РФ http://infwar.ru/text2/doc/doc7.doc 5. Завадский И.И. «Информационная война — что это такое? // Защита информации. «Конфидент». № 4, 1996 6. Зиновьев А. Русский эксперимент.— М.: Наш дом— L'age d'Homme, 7. Материалы главной страницы сайта «Информационные войны» 1995 http://infwar.ru/index.html 8. Расторгуев Экзистенциальная С.П. Информационная война. Проблемы и модели. математика: учебное пособие для студентов вузов, обучающихся по специальностям в области информационной безопасности / С.П. Расторгуев – М.: Гелиос АРВ, 2006. – 240 с. — ISBN 5-8-438-145-1. 9. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1999. — 416 с. — ISBN 5-256-01399-8. 10. Свиридов И.В. Информационная война: определения, подходы, взгляды... — журнал «Безопасность информационных технологий». – 1998. – №4. 11. Стратегия развития информационного общества в РФ http://infwar.ru/text2/doc/doc8.doc 12. Холмогоров Е. Бои за историю http://infwar.ru/hist_pol/holmogor.html 14